Author Archives: informatyk

Ogólna koncepcja modelowania rzeczywistości eksploatacyjnej [14]

Koncepcję modelowania rzeczywistości eksploatacyjnej można ideowo przedstawić na schemacie metodologicznym (rys. 4.1.). Na schemacie tym wyróżniono dwa obszary: obszar praktyki i obszar teorii (modelowania). W obszarze praktyki w wyodrębnionym fragmencie rzeczywistości eksploa­tacyjnej powstają pewne problemy, których rozwiązanie decyzyjne po­winno nastąpić w obszarze teorii. W wyniku rozwiązania otrzymujemy zasady postępowania w obszarze praktyki. Idea wyodrębnienia dwóch obszarów zostanie dalej wykorzystana w bardziej szczegółowej analizie metodologii badań eksploatacyjnych.

Jak widać ze schematu przedstawionego na rys. 5.1. [14], decydent (badacz) rzeczywistości eksploatacyjnej operuje w swojej działalności dwoma funk­cjonalnymi modelami: modelem badawczym i modelem pragmatycznym. Model badawczy jest narzędziem badacza, który za jego pomocą potrafi zadawać pytania rzeczywistości (np. pytanie: jakie informacje o systemie eksploatacji należy zbierać w pierwszej kolejności). Model pragmatyczny jest narzędziem decydenta, który za jego pomocą potrafi oddziaływać sterująco na rzeczywistość. W szczególności model ten pozwala na podjęcie trafnych decyzji przy konkretnym stanie rzeczywistości.

Zauważmy, że utożsamiania modelu z narzędziem dokonuje się tutaj z punktu widzenia tych, którzy modelem praktycznie się posługują. Dla nich model może być wtłoczony do tzw. „czarnej skrzynki” – automatu, którym w działaniu można posłużyć się tak, jak każdym innym narzędziem lub urządzeniem. Otóż ta idea modelu automatu, szczególnie modelu decyzyjnego, znalazła odbicie w rodzinie tzw. modeli matematycznych.

Rys. 5.1. Dwa rodzaje modeli oryginału eksploatacyjnego [14]

Istotną funkcją dowolnego kierownika jest decydowanie. Proces podejmowania decyzji realizuje się w praktyce poprzez zastosowanie modelu decyzyjnego dotyczącego tego fragmentu rzeczywistości, który jest objęty sferą decyzji danego kierownika.

Istotnymi elementami matematycznego modelu decyzyjnego (MMD) są:

1) dziedzina modelu – zbiór obiektów, których model dotyczy,

2) relacje modelu – zbiór podstawowych zależności między elementami dziedziny modelu,

3) założenia modelu – zbiór podstawowych ograniczeń nałożonych na dziedzinę i relacje modelu,

4) kryterium modelu – kryterium podejmowania optymalnej decyzji w modelu,

5) problem decyzyjny – pytanie, na które należy odpowiedzieć w modelu.

Praktycznie MMD dotyczący danego zagadnienia eksploatacyjnego budowany jest w trzech etapach:

1) Opis identyfikacyjny danego fragmentu rzeczywistości eksploatacyjnej pozwala na określenie dziedziny i relacji modelu tego fragmentu rzeczy­wistości. Opis ten najczęściej realizowany jest za pomocą specjalnej an­kiety eksploatacyjnej.

2) Opis problemowy danego fragmentu rzeczywistości eksploatacyjnej pozwala na sporządzenie listy pytań – problemów. Opis ten umożliwia w szczególności przyjęcie sensownych założeń modelowych, kryterium podejmowania decyzji i najbardziej istotnego w danym zagadnieniu prob­lemu decyzyjnego.

3) Budowa MMD sprowadza się w efekcie do przedstawienia w języku matematyki poszczególnych elementów modelu na podstawie wyników opisu identyfikacyjnego i problemowego danego fragmentu rzeczywistości eksploatacyjnej.

O tym, czy w danym przypadku MMD został zbudowany poprawnie, przekonujemy się praktycznie w ten sposób, że model ten przekazujemy do algorytmizacji matematykowi, który zupełnie nie jest obeznany z kon­kretną problematyką eksploatacyjną. Jeśli on potrafi zbudować algorytm decyzyjny bez dodatkowych wyjaśnień interpretacyjnych, będzie to oznaką, że model od strony matematycznej został zbudowany poprawnie.

MMD traktowany jest jako swoisty automat o następującej strukturze:

gdzie:

X – zbiór parametrów eksploatacyjnych,

Xv– zbiór zmiennych eksploatacyjnych (zmiennych decyzyjnych),

Y – zbiór charakterystyk eksploatacyjnych,

Z – zbiór miar jakości,

– odwzorowanie zbioru parametrów w zbiór charakterystyk eksploatacyjnych,

– odwzorowanie zbioru charakterystyk w zbiór miar jakości eksploatacji.

Parametrami eksploatacyjnymi są najczęściej liczby, funkcje, relacje i struktury, które charakteryzują dany fragment rzeczywistości eksploatacyjnej. Parametrem takim może być na przykład struktura cyklu remontowego obrabiarek, ale może nim być także intensywność uszkodzeń tych obrabiarek. Parametrem może też być liczba obrabiarek wchodząca w skład parku maszynowego danego zakładu produkcyjnego.

Charakterystykami eksploatacyjnymi są najczęściej funkcje i funkcjonały. Swoistymi argumentami charakterystyk są parametry eksploatacyjne. Przykładami charakterystyk eksploatacyjnych mogą być: koszt eksploatacji, zużycie materiałów eksploatacyjnych, niezawodność obrabiarki itp.

Miarami jakości eksploatacji są najczęściej wybrane charakterystyki eksploatacyjne wyznaczane dla danego kryterium podejmowania decyzji. Przykładami takich miar jakości mogą być: minimalny koszt eksploatacji obrabiarki dla zadanych warunków lub maksymalna niezawodność obrabiarki dla zadanego czasu i warunków eksploatacji.

Reasumując można stwierdzić, że w procesie podejmowania decyzji eksploatacyjnych istotną rolę odgrywają matematyczne modele decyzyjne.

Schematycznie MMD można przedstawić tak jak na rys. 5.2.

Rys.5.2. Struktura matematycznego modelu decyzyjnego w zastosowaniu do podejmowania decyzji eksploatacyjnych [14]

Topologia fizyczna

dokończenie pracy magisterskiej z lutego

Poniżej na Rysunku 5.5 przedstawiłam schemat koncepcyjny projektowanej sie­ci. Z routera brzegowego Cisco 7603 wyposażonego w interfejs światłowodowy modułu FlexWAN sygnał STM-1 jest doprowadzony do urządzenia zintegrowane­go z anteną (system FibeAir 1528), a stąd sygnał przesyłany jest drogą radiową z prędkością 155Mb/s do budynku biblioteki. Do routera brzegowego dołączony jest drugi router 3745 Access firmy Cisco, na którym to zainstalowane jest opro­gramowanie Cisco Call Manager Expres, które jest już wcześniej wspomniałam przeznaczone jest do obsługi połączeń telefonicznych opartych na IP (pełni rolę centrali telefonicznej).

Poniższy rysunek przedstawia jedynie warstwę szkieletową projektowanej sieci. Sygnał do budynku szkoły doprowadzony jest za pomocą światłowodu wielomodowego, natomiast łączność między budynkami przy pomocy radiolinii.

Rysunek 5.6 przedstawia szczegółową topologię projektowanej sieci, zaznaczy­łam na nim warstwę szkieletową, dystrybucyjną i dostępową oraz użytkowników końcowych. Każda z występujących tu warstw jest definiowana przez zastosowane w niej urządzenia.

Rysunek 5.6. Topologia fizyczna sieci

Źródło: Opracowanie własne

Warstwa dostępowa jest realizowana w oparciu o standard IEEE 802.11g/b, który to zapewnia użytkownikom końcowym bezprzewodowy dostęp do usług siecio­wych. Dobór ilości punktów dostępowych oraz ich rozmieszczenie przedstawiłam w Rozdziale 5.2. Sieć WLAN pracuje w konfiguracji statycznej jako sieć ESS, w któ­rej zdefiniowane są VLAN’y.

W przełącznikach Catalyst firmy Cisco występujących w warstwie dystrybucyjnej, zdefiniowane są listy dostępu ACL. Listy te definiują politykę bezpieczeństwa za­projektowanej przeze mnie sieci. Wszystkie przełączniki zasilane są z sieci, a ponad­to zabezpieczone UPS-ami, które w razie jakichkolwiek problemów z zasilaniem zapewnią działanie switch nawet do 40 minut. W projekcie wykorzystałam techno­logię IEEE 802.11af[1].

Router brzegowy, router z oprogramowaniem Cisco Call Manager Expres oraz mo­duły antenowe, występujące w warstwie szkieleletowej sieci, zasilane są z sieci 230V, oraz dodatkowo routery zabezpieczone są UPS-ami, które zapewnią podobnie jak w przypadku switch pracę nawet w przypadku braku energii elektrycznej z sieci energetycznej.

W celu podłączenia wszystkich urządzeń potrzebne są patchpannele na kabel UTP Cat5e oraz patchpannele światłowodowe. Wszystkie urządzenia zostaną za­montowane w szafach, w pomieszczeniach które są do tego przeznaczone, takich jak POP (Point of Presence), MDF oraz IDF. Pomieszczenia te muszą spełniać wy­magania normy TIA/EIA-568.B dotyczące: ścian, podłóg, sufitów, gniazdek ener­getycznych itp.)

Wybór platformy sprzętowej

  1. Warstwa szkieletowa

W warstwie szkieletowej zastosowałam dwa rodzaje transmisji: światłowodową oraz radiową. Z tego też powodu musiałam bardzo starannie dobrać urządzenia, tak aby były ze sobą kompatybilne pod względem standardu SDH, a także posiada­ły odpowiednie interfejsy w celu właściwego ich połączenia. Połączenie ze „świa­towy” Internet zapewnia nam router brzegowy Cisco 7603, który to jest wyposa­żony w moduł optyczny FlexWAN, który to umożliwia podłączenie światłowodu poprzez który realizowana jest transmisja w standardzie SDH STM-1 (155 Mb/s).

Router 7603 firmy Cisco przeznaczony jest do zastosowań typu EDGE z integracją usług optycznych.

Do routera brzegowego za pośrednictwem światłowodu podłączony jest moduł do antey systemu FibeAir 1528 firmy Ceragon. Moduł ten podobnie jak router posiada interfejsy obsługujące transmisję w oparciu o standard SDH STM-1. Moduł ten przeznaczony jest do implementacji standardu SDH STM-1 właśnie w warstwie szkieletowej.

Dodatkowo zastosowałam 2 router – 3745 Access Router firmy Cisco, na którym zostało zainstalowane oprogramowanie Cisco Call Manager Expres, które zapew­nia obsługę połączeń telefonicznych opartych na IP.

  1. Warstwa dystrybucyjna

W warstwie tej najważniejszym urządzeniem jest przełączniki Catalyst 3750 firmy Cisco, które to posiadają porty 100 MGb/s Ethernet z technologią 802.3af – PoE (zasilanie urządzeń przez port ethernetowy, skrętką Cat5e). Urządzenia te przeznaczone są do zastosowań w warstwie dystrybucyjnej. Urządzenia te umoż­liwiają implementację list dostępu ACL, definiowane routingu (RIP) oraz jakości usług QoS (bardzo ważne w przypadku VoIP). W każdym z budynków znajduje się jeden taki przełącznik, który jest podłączony skrętką Cat5e z wykorzystaniem technologii 1Gb/s Ethernet do modułu antenowego systemu FibeAir 1528. Do zwy­kłych portów Fast Ethernet wpięte są punkty dostępowe AP oraz telefony IP. Każdy przełącznik, moduł antenowy systemu FibeAir 1528 oraz router jest zasilany z sieci energetycznej, dlatego też w celu zapewnienia działania sieci na wypadek przerwy w dostawie prądu, każde z urządzeń zabezpieczone jest zasilaczem awaryjnym UPS firmy APC – model Smart-UPS 5000VA.

Dodatkowo do switcha w budynku głównym podłączyłam urządzenia stano­wiące „farmę” serwerów, aby zapewnić dostęp do takich usług jak: FTP, Storage, DNS, Proxy czy też podobnych.

  1. Warstwa dostępowa

Jest to warstwa określona najbliżej użytkownika, za pomocą urządzeń typu punkt dostępowy WLAN (AP – Access Point) oraz telefonów IP. W mojej sieci zastosowałam zarządzalne punkty dostępowe AP2750 firmy 3Com, które działają w standardzie IEEE 802.11g/b, obsługujące także technologię 802.3af (Power over Ethernet). Urządzenia te przeznaczone są do zastosowań w warstwie dostępowej. Zapewniają prędkość transmisji do 54Mbps przy odległości do 100m dla 802.11b/g, oraz przy odległości do 50m dla 802.11a. AP2750 posiadają dwie antenki dwusys- temowymi, które mogą pracować na dwóch zakresach częstotliwości:

  • 2,4 ^2,48 GHz – standard 802.11g/b,
  • 5,15 ^5,85 GHz – standard 802.11a.

AP zapewniają szyfrowanie wykorzystując do tego celu standard WEP, protokół TKIP, szyfr AES. Zysk kierunkowy anten występujących w AP2750 wynosi 2dBi. Moc nadawania tych anten ilustruje Tabela 5.2.

Tabela 5.2. Moc nadawcza anteny

802.11a 802.11g 802.11b
6 Mbps:>+20 dBm

9 Mbps:>+20 dBm 12 Mbps:>+20 dBm 18 Mbps:>+20 dBm 24 Mbps:>+19 dBm 36 Mbps:>+19 dBm 48 Mbps:>+16 dBm 54 Mbps:>+16 dBm

6 Mbps:>+20 dBm

9 Mbps:>+20 dBm 12 Mbps:>+20 dBm 18 Mbps:>+20 dBm 24 Mbps:>+19 dBm 36 Mbps:>+19 dBm 48 Mbps:>+17 dBm 54 Mbps:>+17 dBm

2 Mbps:>+20 dBm 5,5 Mbps:>+20 dBm 11 Mbps:>+20 dBm

Źródło: Opracowanie własne na podstawie karty katalogowej

W warstwie tej zastosowałam bezprzewodowe telefony internetowe ZyXEL Prestige 2000W. Telefon ten pozwala na realizację rozmów w sieci lokalnej za pośrednic­twem internetu. Współpracuje on z AP pracującymi w oparciu o standard IEEE 802.11b/g. Dodatkowo wspiera protokół SIP i usługę QoS, co zapewnia wysoką jakość rozmowy nawet przy bardzo dużym ruchu oraz względnie małej przepływ­ności sieci.


[1]IEEE 802.11af – Power over Ethernet standard ten pozwala na doprowadzenie zasilania do punk­tów dostępowych bezpośrednio poprzez skrętkę Cat5e z przełączników wystepujących w warstwie dystrybucyjnej.

Bezpieczeństwo sieci

Internet jest otwartą siecią co oznacza, że bardzo łatwo każdy może zarówno nada­wać jak i odbierać pakiety. Dlatego też podsłuchanie zgłoszeń przesyłanych w sieci IP jest prostsze niż w sieciach PSTN. Z tego też powodu w sieciach IP konieczne jest stosowanie mechanizmów, które zapewnią bezpieczeństwo przesyłanym pakie­tom, nie pozwolą na przechwycenie transmisji osobom nieupoważnionym. Bardzo ważne jest także bezpieczeństwo sygnalizacji, aby zapobiec możliwości:

  • odbywania rozmów na czyjeś konto,
  • blokowania systemu,
  • zakłócania prowadzonych rozmów,
  • wysyłania zbędnych informacji.

H.323

W protokole tym, aspekt bezpieczeństwa dokładnie został poruszony dopiero w wersji 2. Wersja ta posiada mechanizmy, które zapewniają autoryzację, inte­gralność, prywatność oraz rejestrację odbytych rozmów. Oprócz tego strumienie danych zarówno użytkownika, zarządzania, sygnalizacji jak i RAS są zawsze szy­frowane. Możemy wyróżnić tutaj 4 główne aspekty bezpieczeństwa dotyczące roz­mów przy wykorzystaniu sieci IP:

/ uwierzytelnienie – jest to proces, w trakcie którego następuje weryfikacja użyt­kownika, sprawdzenie czy jest to faktycznie użytkownik za jakiego się podaje;

/ integralność – jest to proces, który gwarantuje, iż dane podczas transmisji nie zostały zmienione;

/ prywatność – mechanizm stosujący algorytmy numeryczne, których zadaniem jest niedopuszczenie do podsłuchania zawartości transmitowanych pakietów;

/ gromadzenie informacji o połączeniach – jest to proces, który zabezpiecza ope­ratorów dostarczających usług typu VoIP na wypadek wypierania się użyt­kowników do przeprowadzania niektórych rozmów.

Istnieją dwa sposoby, które gwarantują prywatność zgłoszeń w telefonii IP:

A za bezpieczeństwo odpowiedzialne jest oprogramowanie,

A zastosowanie bezpiecznych protokołów transportowych między innymi Trans­port Layer Security (TLS), czy też IP Security (IPSec).

Ochrona prywatności dotyczy wszystkich typów strumieni jakie są związane z te­lefonią IP. Zazwyczaj stosuje się kodowanie transmitowanych strumieni, ochro­nę przed możliwością manipulacji pakietami oraz uwierzytelnianie użytkowników końcowych.

Ponieważ protokół ten jest podobny do HTTP, jego zabezpieczenia są bardzo podobne do tych występujących w HTTP. Uwierzytelnianie zarówno użytkowni­ka wywołującego jak i wywołanego jest wykonywane przez mechanizmy HTTP, wliczając podstawową oraz skróconą autoryzację. Klucze stosowane do kodowania oraz dekodowania mediów są zamieniane przy użyciu SDP.

Podstawowy szkic SIP nie posiada żadnych mechanizmów zapewniających bezpieczeństwo, zabezpieczenie transmisji oparte jest na mechanizmach niższych warstw takich jak SSL (ang. Secure Socket Layer). Ponieważ protokół SIP jest mo­dularny aby zapewnić bezpieczeństwo transmitowanych pakietów możemy użyć dowolnej warstwy transportowej lub mechanizmów bezpieczeństwa jakie posiada HTTP.

Dalsze wersje począwszy od SIP 2.1 posiadają już lepsze mechanizmy zapew­niające bezpieczeństwo. W wersji tej zdefiniowana jest autoryzacja end-to-end przy pomocy PGP (zawsze) lub S/MINE (czasem). Metody te służą do kodowania wia­domości oraz do ich podpisywania.

Współpraca z firewallem

Obecnie prawie wszyscy stosujemy firewall’e, dlatego aby w takim przypadku telefonia IP działała prawidłowo należy wprowadzić zmiany w standardzie H.323 oraz w samym firewall’u.

Proxy H.323 działa jak większość proxy, tzn. monitoruje zgłoszenia oraz decyduje, które z nich mogą przejść przez firewall. Możemy rozpatrywać ją jako specyficzną bramę, która wymusza kontrolę dostępu i przydziela pasmo.

Jeśli zaś spojrzymy na protokół SIP to firewall nie stanowi dla niego dużego problemu. Jedynym wymogiem aby prawidłowo działa sieć telefoniczna oparta na IP jest aby połączenia były realizowane przy zastosowaniu TCP lub UDP, co jest łatwe do skonfigurowania na firewall’u. Dzięki temu, że SIP jest podobny do HTTP możemy zastosować w przypadku protokołu SIP tych samych serwerów proxy oraz takich samych mechanizmów zapewniających bezpieczeństwo [25].

Rozdział trzeci poświęcony jest technologii VoIP, przedstawiłam w nim sposób tansmisji głosu w oparciu o IP. Zaprezentowałam zarówno wady jak i zalety tej technologii, sposób wdranżania VoIP w firmach posiadających już tradycyjną sieć telefoniczną. W rozdziale tym opisałam także stndary technologii VoIP oraz bezpieczeństwo jakie technologia ta zapewnia, w zalezności od zastosowanego stndardu.

Teoretyczne podstawy modelowania systemów informacji eksploatacyjnej (SIE)

Eksploatacja urządzeń jest szczególnego rodzaju działaniem człowieka. Działanie to wymaga od ludzi celowo działających świadomości, że realizują je najlepiej. Przekonanie zaś takie można mieć tylko wtedy, gdy działa się w myśl wskazań nauki traktującej o tym, jak działać najlepiej. Dla eksploatatorów urządzeń nauką taką jest teoria eksploatacji urządzeń – eksploatyka techniczna [6].

Już sama definicja działania zwraca uwagę na jego celowość. Należy więc przyjrzeć się celowi eksploatacji obiektu technicznego. W publikacjach kwalifikujących się do nauki o eksploatacji na ogół nie pomija się rozważań na temat celu eksploatacji. Ale też ten cel widzi się przede wszystkim jako cel użytkowania i co najwyżej mówi się o optymalnej eksploatacji, bliżej nie wyjaśniając, na czym ta optymalizacja ma polegać. W tych niedopowiedzeniach upatrywać można się przyczyn niezadowalającego stanu obiektów technicznych w gospodarce. Ujawnia się to często m.in. podczas szacowania wartości likwidowanych czy komercjalizowanych przedsiębiorstw. Teraz dopiero uświadamiamy sobie, jakie znaczenie może mieć wartość eksploatowanego obiektu technicznego i że zadany poziom tej wartości jest przecież jednym z celów jego eksploatacji.

Na eksploatację obiektu technicznego składają się dwa działania: użytkowanie i obsługiwanie tego obiektu. Celem działania jest zamierzony stan przedmiotu tego działania. A więc, celem użytkowania obiektu technicznego jest zamierzony stan przedmiotu tego użytkowania (nie narzędzia), celem obsługiwania tego obiektu jest zamierzony stan przedmiotu tego obsługiwania tj. samego tego obiektu technicznego. Stąd, wartości celu eksploatacji trzeba poszukiwać w postępowaniu optymalizacyjnym, w którym kryterium optymalizacji będzie funkcją złożoną co najmniej z wielkości opisujących cele (wartości uzyskiwane z użytkowania i wartości nadawane przez obsługiwanie obiektu technicznego) [6].

Teoria eksploatacji opiera się przede wszystkim na uogólnieniach tzw. eksploatacji szczegółowych, które zajmują się stosowaniem określonych rodzajów urządzeń, np. eksploatacja pojazdów mechanicznych, maszyn roboczych itp.

Ale właściwie to dwie nauki umożliwiły bezpośrednio powstanie teorii eksploatacji: teoria działania, znana powszechnie pod nazwą prakseologii, oraz teoria układów względnie odosobnionych, rozwijana w ramach cybernetyki. Pierwsza z tych nauk pozwala spojrzeć na eksploatację jako na szczególny przypadek działania człowieka, a mianowicie takiego działania, w którym ma on do czynienia z urządzeniem. Druga z tych nauk pozwala spojrzeć i na człowieka i na urządzenie tak samo, mianowicie jako na układ względnie odosobniony, mający swoje wejścia, wyjścia oraz odpowiednio zorganizowane wnętrze. Szczególnie przydatne są w teorii eksploatacji metody matematyczne rozwijane w obrębie badań operacyj­nych oraz tzw. teorii systemów.

Teoria eksploatacji urządzeń jest nauką abstrakcyjną. Abstrahuje ona od wielu istotnych względów, dla których mogłoby być interesujące zjawisko eksploatacji urządzeń. Uznaje jednak te względy, które w danym badaniu są najbardziej istotne. Metoda, jaką więc stosuje, jest wypróbowaną metodą nauk abstrakcyjnych – metodą modelowania.

Zanim problemy eksploatacyjne zacznie się rozwiązywać matematycznie, trzeba je najpierw sformułować i opisać niematematycznie. Aparatura pojęciowa cybernetyki i prakseologii może być na tym etapie szczególnie przydatna. Ścisłość zaś na tym wstępnym etapie rozważań może zapewnić tylko aparat pojęciowy logiki matematycznej i teorii mnogości.

Na rysunku 4.1. przedstawiono schematycznie naukoznawczą strukturę eksploatyki. Zgodnie z tą koncepcją rozróżnia się dwa obszary: obszar praktyki i obszar teorii eksploatacyjnej.

Rys.4.1. Naukoznawcza struktura eksploatyki [14]

W obszarze praktyki znajduje się wyodrębniony, ze względu na prowadzone badania, pewien fragment rzeczywistości, zwany oryginałem eksploatacyjnym. W obszarze zaś teorii znajdujemy tylko modele tego fragmentu – oryginału. Zależnie zaś od właściwości wyróżniono: modele opisowe, modele formalne, modele matematyczne oraz stosowane modele eksploatacyjne [14].

Opisowym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w danym języku etnicznym za pomocą co najwyżej pewnych symboli rysunkowych. Uporządkowany w pewien sposób zbiór takich modeli można umownie nazwać eksploatyką opisową.

Formalnym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w języku logiki formalnej i teorii mnogości. W tym przypadku pojęcia, którymi operujemy w modelu, mają bardzo precyzyjnie określone swoje zakresy znaczeniowe. W tego typu modelach badamy przede wszystkim pewne właściwości formalne modelowego fragmentu rzeczywistości. Uporządkowany w pewien sposób zbiór formalnych modeli eksploatacyjnych można umownie nazwać eksploatyką formalną.

Matematycznym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w języku matematyki. W modelach tego typu szczególnie istotne są pewne zależności ilościowe. W strukturze takiego modelu możemy wyróżnić parametry, a wśród nich zmienne decyzyjne, charakterystyki oraz miary jakości modelowanego oryginału eksploatacyjnego. Model taki zawiera ponadto dwa istotne operatory, z których pierwszy przeprowadza zbiór parametrów w zbiór charakterystyk, a drugi – zbiór charakterystyk w zbiór miar jakości. Uporządkowany w pewien sposób zbiór matematycznych modeli eksploatacyjnych możemy umownie nazwać eksploatyką matematyczną [14].

Pragmatycznym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w języku decydenta danego fragmentu modelowanej rzeczywistości. Najczęściej są to pewne dyrektywy praktyczne, normy postępowania w pewnych sytuacjach, wskaźniki oceny jakości eksploatacji, praktyczne algorytmy decyzyjne przedstawione w postaci tablic, nomogramów lub programów maszynowych. Uporządkowany w pewien sposób zbiór pragmatycznych modeli eksploatacyjnych możemy nazwać eksploatyką stosowaną [14].

Rola informacji eksploatacyjnej na etapie wytwarzania

Informacja eksploatacyjna wykorzystywana na etapie wytwarzania obiektu, obejmuje głównie dane o uszkodzeniach spowodowanych tzw. przyczynami produkcyjnymi, tzn. np. wadami materiałowymi, niedociągnięciami obróbki mechanicznej i cieplnochemicznej oraz montażu.

W zbiorze informacji eksploatacyjnych, interesujących wytwórcę, wyróżnić można w sensie ogólnym:

  • grupę zagadnień dotyczących niezawodności elementów obiektu w aspekcie technologii wytwarzania,
  • grupę zagadnień dotyczących warunków eksploatacji obiektu.

Informacje tego rodzaju wykorzystywane są na etapie wytwarzania, do następujących celów:

  • zarządzania produkcją,
  • doskonalenia procesu wytwarzania (optymalizacji technologii),
  • organizowania kontroli jakości produkcji,
  • sterowania jakością produkcji,
  • doskonalenia systemu obsługi posprzedażnej (obsługi serwisowej),
  • opracowywania programów produkcji części zamiennych w ujęciu asortymentowym i ilościowym.

Na rysunku 3.3. przedstawiony jest schemat przepływu informacji pomiędzy producentem i użytkownikiem zaprezentowany w pracy [5] funkcjonujący w zakładach IBM Werk Sindelfingen.

Rys.3.3. Przepływ informacji zwrotnej do producenta [5]

 

Zakończenie pracy magisterskiej

Rozwój sieci komputerowych powoduje pojawianie się na rynku coraz to nowszy usług. W wyniku czego sieci te zaczynają wypierać starsze rozwiazania, jedną z takich usług jest VoIP, który coraz częściej jest stosowany zamiast tradycyjnej sieci telefonicznej. Rozwój sieci WLAN oraz niższe ceny sprzętu potrzebnego do jesgo inplementacji powodują, że sieci te są coraz częściej stosowane, stanowią alternatywę dla przewodowych sieci komputerowych, które nie wszędzie mogą być zastosowane. Sieci te stosowane są między innymi przez: organizacje handlowe, służbę zdrowia, ośrodki edukacyjne, itp.

Niniejsza praca został poświęcona projektowaniu lokalnych sieci komputero­wych, zarówno przewodowych jak i bezprzewodowych, wdrażając w nich techno­logię VoIP.

Pierwsza część mojej pracy zawiera informacje dotyczące zarówno samych sie­ci komputerowych, jak również zagadnień z nimi związanych. Informacje zawarte w rozdziale pierwszym poświęcone są sieciom przewodowym i bezprzewodowym. Przedstawiłam w nim sposoby konfiguracji sieci lokalnych (topologie sieci), kom­ponenty z jakich zbudowane są sieci LAN oraz WLAN. Omówiłam także standardy jakie używamy do budowy zarówno sieci przewodowych, czyli: Ethernet, Token Ring, FDDI, jak również bezprzewodowych, a mianowicie: 802.11a, 802.1b, 802.11g, 802.11n. W rozdziale drugim znajdują się informacje dotyczące protokołu TCP/IP, który jest najczęściej stosowanym protokołem w przypadku transmisji danych po­przez sieci komputrowe. Zaprezentowałam w nim dwa protokoły, a mianowicie protokól TCP, oraz protokół IPv4 i IPv6. Dodatkowo także przedstawiłam sposób adresowania urządzeń przy wykorzystaniu adresów IPv4 i IPv6. Trzeci rozdział opisuje technologię VoIP, pokazałam w nim sposób tansmisji głosu w oparciu o IP. Zaprezentowałam zarówno wady jak i zalety tej technologii, sposób wdrażania VoIP w firmach posiadających już tradycyjną sieć telefoniczną. W rozdziale tym opisałam także standary technologii VoIP oraz bezpieczeństwo jakie ta technologia zapewnia, w zalezności od zastosowanego stndardu.

Druga część pracy poświęcona jest projektowaniu sieci LAN i WLAN, część ta składa się z dwóch rozdziałów. Rozdział czwarty opisuje sposób projektowania sie­ci komputerowych LAN i WLAN. Zawiera on zarówno informacje dotyczące: wy­boru medium transmisyjnego, topologi fizycznej, topologii logicznej, jak również w przypadku sieci bezprzewodowych informacje o wyborze: AP, kanałów radio­wych oraz anten. W rozdziale tym opisałam sposób obliczania ilości potrzebnych punktów dostępowych oraz zasięgu sieci. Ostatni rozdział mojej pracy został po­święcony zaprojektowaniu sieci komputerowej w szkole podstawowej. W rozdziale tym zaprezentowałam w jaki sposób należy projektować sieci komputerowe.

Sieci komputerowe WLAN

Wiadomości wstępne

W sieciach LAN mamy do czynienia z fizyczną strukturą, w skład której wcho­dzą zarówno urządzenia sieciowe jak i okablowanie. W celu zmiany lokalizacji urządzania w sieci trzeba odłączyć je w jednym miejscu, a następnie podłączyć w innym. Rozbudowa sieci LAN często związana jest za zmianą infrastruktury istniejącego okablowania, co może okazać się kosztowne oraz czasochłonne. Dla­tego też coraz większą popularność zyskują bezprzewodowe sieci LAN (WLAN). Ceny urządzeń dostępowych oraz kart bezprzewodowych maleją,a co za tym idzie WLAN staje się alternatywą dla sieci przewodowych, poza tym proponuje więcej rozwiązań w zakresie mobilnego dostępu do usług oferowanych przez ISP (Inter­net Service Provider). Dzięki czemu znika problem zmiany lokalizacji urządzeń sieciowych, oraz rozbudowy sieci. WLAN zapewnia użytkownikom bezpieczny dostęp do wszelkich aplikacji oraz zasobów sieciowych z dowolnego miejsca i każ­dego urządzenia klienckiego. Sieci te oferują użytkownikom coraz szerszy zakres usług, między innymi telefonię, a także inne usługi czasu rzeczywistego. Co roku pojawia się kolejna aplikacja dostępna dla klientów sieci bezprzewodowych [23].

Bezprzewodowe lokalne sieci komputerowe powinny spełniać konkretne para­metry zapewniające właściwą jakość pracy sieci. Do parametrów tych należą:

  • bezpieczeństwo – sieci WLAN powinny zapewnić poufność przesyłanych da­nych, oczywiście jak w każdej sieci możliwe jest przechwycenie przesyłanych danych, lecz jest to czasochłonne. Jeśli chodzi o bezpieczeństwo to ważna jest integralność danych, czyli zabezpieczenie przesyłanych informacji przed zmianami w danych dokonanych przez nieupoważnione osoby. Dlatego przy przesyłaniu danych przez sieci bezprzewodowe stosuje się protokoły krypto­graficzne. Oprócz ochrony danych przed przechwyceniem czy też modyfika­cją, bardzo istotna sprawą jest dostępność. Ponieważ największym zagroże­niem dla sieci jest zablokowanie działania usług sieciowych. Z tego powodu aby połączyć się z punktem dostępowym należ najpierw uwierzytelnić się, proces ten jest szczególnie dokładny jeśli użytkownicy chcą mieć dostęp do chronionych zasobów systemu;
  • ekonomiczność – ze względu na cenę urządzeń bezprzewodowych, koszt in­stalacji sieci bezprzewodowej jest często nawet dwukrotnie wyższy od ce­ny sieci przewodowej, nie licząc okablowania. Jednak podliczając wszystkie koszty w tym także okablowanie pierwotnego, czy też cenę związaną z rekon- figuracją sieci kablowych, budowa bezprzewodowych sieci często jest tańsza;
  • elastyczność – związana jest z łatwą rekonfiguracją sieci, a co za tym idzie z liczbą stacji sieciowych oraz ich lokalizacją;
  • mobilność – zapewnia nam ciągłość połączenia, nawet wtedy gdy stacje sie­ciowe poruszają się. Istnieją oczywiście ograniczenia związane z mobilnością, a mianowicie poruszająca się stacja nie może zmienić podsieci gdyż wówczas nastąpi zerwania połączenia, drugi ograniczeniem, wymogiem jest aby poru­szająca się stacja nie zmieniała adresu IP przy zmianie punktu dostępowego;
  • niezawodność – podobnie jak sieci kablowe, sieci bezprzewodowe powinny posiadać taki sam poziom niezawodności, a co za tym idzie zapewniać transmisję nawet w przypadku, gdy węzły są niesprawne albo parametry poszczególnych kanałów pogorszyły się. Zapewnienie takiej niezawodności nie jest łatwe ponieważ WLAN pracuje przy mniejszym stosunku sygnału do szumu (S/N) niż sieci kablowe. Konieczna jest jednak stopa błędu poniżej 10;
  • przepustowość – sieci bezprzewodowe powinny oferować podobne prędko­ści transmisji jak sieci przewodowe. Obecnie istniejące sieci WLAN oferują transmisję danych z prędkością do 54 Mb/s;
  • przezroczystość – określa współpracę sieci przewodowych i bezprzewodo­wych, przy czym użytkownik nie powinien zauważyć różnicy w jakości dzia­łania sieci przy współpracy z każdą z nich (LAN i WLAN) [13, 23].
  • Standardy sieci bezprzewodowych

W 1999 IEEE zatwierdził opracowany standard 802.11 (bezprzewodowej sieci lo­kalnej). Standard ten pracując w paśmie częstotliwości 2.4 GHz gwarantował prze­pływność rzędu 1 lub 2 Mb/s.

Standard ten określa trzy „rodzaje” warstwy fizycznej:

  • DSSS (ang. Direct Sequence Spread Spectrum) – czyli fale o paśmie częstotli­wości 2.4 GHz z rozpraszaniem widma metodą kluczowania bezpośredniego. Fizyczna transmisja może zachodzić przy użyciu każdej modulacji cyfrowej, jednak przy prędkości 1 Mb/s używa się DBPSK (ang. Differential Binary Phase Shift Keying, czyli binarne kluczowanie fazy), a przy 2 Mb/s stosuje się DQPSK (ang. Differential Quadrature Phase Shift Keying, czyli kwadra- turowe kluczowanie fazy);
  • FHSS (ang. Frequency-Hopping Spread Spectrum) – czyli fale o paśmie czę­stotliwości 2.4 GHz z rozpraszaniem widma metodą przeskoków częstotliwo­ści. Pozwala on na pracę kilku systemów w tym samym paśmie częstotliwości.

Przy prędkości 1 Mb/s używa się 2-GFSK (ang. Gaussian Frequency-Shift Keying, czyli binarne kluczowanie częstotliwości), natomiast przy 2 Mb/s stosuje się 4-GFSK (kwadraturowe kluczowanie częstotliwości);

  • IR (ang. Infrared) – czyli fale optyczne z zakresu podczerwieni o długościach z zakresu 750-1500 nm. Warstwą tą nie będę się zajmowała, ponieważ bez­przewodowa transmisja optyczna (podczerwień) stanowi obecnie oddzielne zagadnienie [13].

Prace nad sieciami bezprzewodowymi doprowadziły do stworzenia kolejnych stan­dardów 802.11, a mianowicie:

802.11b – standard zatwierdzony w 1999 roku. Jakość 802.11b zapewnia wyższą prędkość przesyłu danych, niż utworzony protokół 802.11. Prosta architektu­ra, właściwości i obsługa 802.11b zostały zdefiniowane w oryginalnym stan­dardzie 802.11, zmiany zostały wprowadzone tylko w warstwie fizycznej, dodając większą przepływność i spójność. Kluczem do współpracy 802.11b (udoskonalonym standardem bezprzewodowej sieci lokalnej) ze standardem WLAN (802.11) była standaryzacja warstwy fizycznej wspierającej dwie no­we przepływności 5.5Mb/s i 11 Mb/s. 802.11b WLAN stosuje dynamicz­ną zmianę prędkości, pozwala aby prędkość transportowanych danych by­ła automatycznie dostosowywana aby rekompensować interferencje oraz za­sięg kanałów radiowych. Idealne połączenie zapewnia pełną przepływność 11 Mb/s. Jednakże kiedy urządzenie przemieszcza się poza optymalny zasięg dla pracy standardu z prędkością 11Mb/s, lub jeśli występują znaczne inter­ferencje, urządzenia 802.11b będą transmitowały dane wolniej, wracając do przepływności 5.5, 2 lub 1 Mb/s. Ponadto, jeżeli urządzenie znowu znajdzie się w optymalnym zasięgu przepływność automatycznie wzrośnie.

Jak już wspomniałam wcześniej w standardzie tym wprowadzono zmiany w warstwie fizycznej zwiększając tym samym prędkość transmisji, jednak­że podobnie jak 802.11 pracuje on w paśmie częstotliwości 2.4 GHz. Pasmo to zostało podzielone na 14 22 MHz kanałów, choć tylko 3 z nich nie po­krywają się zakresami. W wielu krajach, w tym także w Polsce dozwolone jest bez licencji używanie tylko pasma z przedziału 2.4000 – 2.4835 GHz, co odzwierciedla kanały od 1 do 13.

Sieci te używają rozpraszanie widma za pomocą kluczowania bezpośrednie­go DSSS, która to została przedstawiona na stronie 23. W standardzie tym została zdefiniowana nowa metod modulacji, a mianowicie CCK (ang. Com- plementary Code Keying modulation) [13];

802.11a – standard zatwierdzony w 1999 roku. Jednak urządzenia dla niego pojawi­ły się dopiero w 2001r. Podobnie jak w 802.11b, w tym standardzie nastąpiła zmiana w warstwie fizycznej w stosunku do 802.11. Rezygnuje całkowicie z pasma częstotliwości 2.4 GHz na rzecz 5GHz. W 802.11a zdefiniowana zo­stała nowa technika modulacji danych OFDM (ang. Orthogonal Frequency Division Multiplexing). Choć specyfikacja ta w Europie jest niedozwolona, ponieważ pasmo 5 GHz zostało zarezerwowane dla sieci HiperLAN, w Sta­nach Zjednoczonych jest wdrażana.

Nominalną przepływność wynosi 54 Mb/s, ale podobnie jak w przypadku 802.11b, może ona ulec zmniejszeniu. Dopuszczalne prędkości transmisji w tym standardzie to : 48, 36, 34, 18, 12, 9 i 6 Mb/s [13];

802.11g – standard zatwierdzony w 2003 roku. 802.11g jest wynikiem zsumowa­nia zalet wcześniej powstałych standardów. Podobnie jak 802.11b pracuje on w paśmie częstotliwości 2.4 GHz (nie wymaga zezwolenia), lecz z nominalną przepływnością 54Mb/s, tak jak w 802.11a. Jedną z głównych zalet 802.11g jest kompatybilność wsteczna, co oznacza że do usług tego standardu dostęp posiadają również użytkownicy z kartami WLAN 820.11b. 802.11g wyko­rzystuje wiele rodzajów transmisji danych, łącząc w ten sposób zalety obu wcześniejszych standardów [23];

802.11n – standard nad który trwają prace. Ma on być kompatybilny z 802.11a, jednak ma zapewnić większą przepływność rzędu 100 a nawet 250 Mb/s. Podobnie jak 802.11a będzie on wdrożony w Stanach Zjednoczonych, gdyż jak już wcześniej wspomniałam w Polsce pasmo 5 GHz jest zabronione [23].

Elementy sieci

Podobnie jak w sieciach przewodowych występują tu switche, routery, itp. Jednak WLAN charakteryzuje się także własnymi urządzeniami, do których należą: anteny i punkty dostępowe.

Anteny – w sieciach bezprzewodowych stosuje się różne anteny w zależności od planowanego pokrycia terenu. Decydując się na konkretną antenę należy wziąć pod uwagę kilka jej parametrów: rodzaj anteny, zysk anteny, kąt poło­wy mocy. Obecnie możemy wyróżnić kilka rodzajów anten:

  • Antena pionowa – antena dookólna, dobrze promieniuje w płaszczyźnie horyzontalnej. Oferowane na rynku anteny różnią się przede wszystkim zyskiem i tak można spotkać anteny o zysku od 3dBi aż do 10 dBi. Im większy zysk anteny, tym jej charakterystyka jest bardziej płaska;
  • Dipol – jej charakterystyka promieniowania ma kształt cyfry 8, fizycznie nie różni się specjalnie od anteny dipolowej i w rzeczywistości niektóre anteny pionowe to pionowo zamontowane dipole;
  • Antena Yagi – antena jednokierunkowa, wygląda podobnie jak antena telewizyjna. Skład się z kil-ku elementów metalowych przymocowanych pod odpowiednim katem do wspornika. Elementy te nie są zwykle widoczne, gdyż są umieszczane w plastikowej ochronnej kopułce. Zysk tych anten mieści się w przedziale od 12 do 18 dBi;
  • Anteny paraboliczne – anten tych ze względu na bardzo duży zysk kie­runkowy (nawet do 24 dBi), a co za tym idzie bardzo mały kat połowy mocy (od zaledwie 6,5 stopnia) nie stosuje się do obsługi użytkowni­ków, ale do tworzenia łączy między budynkami. Ustawienie kierunku takich anten stwarza dużo trudności. Anteny te można wykorzystywać przy odległościach nawet do 30km jeśli na obu końcach łącza użyjemy podobnych anten [5].

Punkty dostępowe – ang. Access Point (AP). Punkt dostępowy umożliwia dołą­czenie wielu użytkowników sieci bezprzewodowej, a także łączenie podsie­ci Ethernet nie stosując dodatkowych urządzeń, jeśli wykorzystamy ante­ny zewnętrzne o dużym zasięgu. AP mogą również pełnić funkcję mostu i zwiększać zasięg radiolinii. Access Pointy mają także wiele innych funk­cji. Ważną właściwością AP jest możliwość konfiguracji zarówna poprzez WWW jak i oprogramowanie SNMP, które to jest lepszym rozwiązaniem, gdy mamy kłopoty z łącznością. Punkt dostępowy daje możliwość autory­zacji użytkowników przy wykorzystaniu listy MAC, która to jest zmieniana przez administratora sieci. Dzięki takiemu rozwiązaniu dostęp do sieci mają tylko użytkownicy, których adres MAC umieszczony został na access liście danego punktu dostępowego [29].

Rozdział pierwszy zawira wstepne informacje dotyczące sieci LAN i WLAN. Przedstawiłam w nim sposoby konfiguracji sieci lokalnych (topologie sieci), kom­ponenty z jakich zbudowane są sieci LAN oraz WLAN. Omówiłam także standardy jakie używamy do budowy zarówno sieci przewodowych, czyli: Ethernet, Token Ring, FDDI; jak również bezprzewodowych, a mianowicie: 802.11a, 802.1b, 802.11g, 802.11n.

Sprzężenia informacyjne pomiędzy procesami projektowania, wytwarzania i eksploatacji

Każde urządzenie przechodzi następujące fazy: projektowanie, wytwarzanie i eksploatacja.

Eksploatacja jest to proces, który przebiega od chwili wytworzenia urządzenia do chwili jego likwidacji (złomowania). Pomiędzy poszczególnymi fazami istnienia urządzenia powinny występować następujące sprzężenia informacyjne:

Rys 3.1. Sprzężenia informacyjne pomiędzy procesami projektowania wytwarzania i eksploatacji

Funkcjonujące w rzeczywistości sprzężenia nazwano „mocnymi”. Występują one pomiędzy projektantem a wytwórcą w postaci przekazywanej dokumentacji konstrukcyjnej i technologicznej urządzenia.

Następnie sprzężenia te występują pomiędzy projektantem a użytkownikiem (eksploatatorem urządzenia) często za pośrednictwem wytwórcy, w postaci:

  • wytycznych eksploatacyjnych,
  • danych i zaleceń zawartych w dokumentacji techniczno- ruchowej DTR.

Przepływ informacji w kierunku przeciwnym, nazwany sprzężeniem „słabym”, występuje najczęściej w okresie gwarancyjnym urządzenia pomiędzy użytkownikiem a wytwórcą.

Tworzenie SIE ma na celu wzmocnienie „słabych” sprzężeń informacyjnych.

Organizacja systemów informacji eksploatacyjnej (SIE) ma na celu zapewnienie okresowo ciągłego dopływu informacji eksploatacyjnej dla potrzeb doskonalenia procesów projektowania, wytwarzania i eksploatacji maszyn poprzez realizację informacyjnych sprzężeń zwrotnych między tymi procesami.

Topologia sieci (architektura) lokalnej

Topologia sieci (architektura) określa jej właściwości „geometryczne” (tzn. sposób połączenia węzłów sieci), co wpływa bezpośrednio na możliwości i efektywność transmisji danych między węzłami, a także określa podatność sieci na uszkodzenia.

Rozróżniamy trzy główne topologie:

– topologia szynowa (magistrali)

W topologii szynowej sieć tworzy pojedynczy kabel, a wszystkie komputery (węzły) są po prostu do niego przyłączone (rys. 2.11.). Informacja jest przesyłana z węzła w dwóch kierunkach. W skrócie praca węzłów polega na tym, że każdy z nich odczytuje adresy danych płynących po magistrali i odbiera dane po rozpoznaniu tylko swojego adresu. Każdy koniec kabla jest zakończony terminatorem – po osiągnięciu końca kabla sygnały są wygaszane i nie powracają do magistrali.

Rys. 2.11. Topologia magistrali

Zalety: wymaga mniejszej długości kabla, prosty układ okablowania, architektura jest elastyczna-prostota czyni ją niezawodną, łatwe rozszerzanie sieci.

Wady: trudna diagnostyka i lokalizacja błędów (uszkodzeń), przy dużym ruchu w sieci magistrala staje się wąskim gardłem.

– topologia pierścieniowa

Jest to sieć pierścieniowa, która łączy komputery (węzły) poprzez zamkniętą linię tworzącą krąg (rys. 2.12.a). Każdy węzeł włączony do pierścienia działa jak wzmacniacz. Dane poruszają się w pierścieniu w jednym kierunku przechodząc przez każdy węzeł. W praktyce pętla ta jest realizowana w jednostce wielokrotnego dostępu (Multiple Access Unit – MAU), a wszystkie węzły połączone są do tej jednostki tworząc gwiazdę (rys. 2.12.b, topologia pierścieniowo-gwiaździsta).

Rys. 2.12. Topologia pierścieniowa a) bez jednostki MAU b) z jednostką MAU

a)                                                                                        b)

 Zalety: sieci bez MAU- całkowita długość kabla jest mniejsza, nie wymaga specjalnej szafki do łączenia kabli; sieci z MAU- diagnostyka i lokalizacja błędów jest stosunkowo łatwa a modułowa konstrukcja umożliwia łatwą rozbudowę.

Wady: awaria pojedynczego węzła pociąga za sobą awarię całej sieci, trudniejsza diagnostyka uszkodzeń i modyfikacja oraz rekonfiguracja; sieć z MAU- złożony system okablowania.

– topologia gwiazdy

W tym rozwiązaniu wszystkie komputery (węzły) sieci podłączone są do jednego centralnego punktu (rys.2.13.) – hub, koncentrator. Jego zadaniem jest komutowanie (rozdzielanie) sygnałów, przychodzących od poszczególnych węzłów.

Zalety: łatwa modyfikacja, rozbudowa, lokalizacja uszkodzeń, scentralizowana kontrola.

Wady: większa ilość kabla, złożony system okablowania, wzrost ceny, centralny hub.

Rys. 2.13. Topologia gwiazdy

Źródło: Opracowanie własne

Topologia logiczna

kontynuacja pracy magisterskiej z lutego

Projektowana sieć znajduje się w budynku szkoły podstawowej nr 1 w miejscowości Dębno, obecnie stanowi odrębną sieć komputerpwą. W przyszłości jak już wspo­mniałam w Rozdziale 5.1 sieć ta ma być jedynie częścią dużej sieci komputerowej skupiającej w sobie wszystkie instytucje edukacyjne w obrębie miasta Dębno.

Sieć WLAN adresowana jest z puli adresów prywatnych klasy C: 192.168.0.0/24 (sposób adresacji IP przedstawiłam w Rozdziale 4.2.2). W projektowanej sieci wykorzystam sieć 2.168.16.0/24.

Adresy IP poszczególnych urządzeń:

  • 168.16.1 – interfejs routera brzegowego 7603,
  • 168.16.2 – interfejs routera brzegowego 7603,
  • 168.16.3 – interfejs routera 3745 Access,
  • 168.16.4 – przełącznik Catalys 3750 w budynku szkoły,
  • 168.16.5 – przełącznik Catalys 3750 w budynku biblioteki,
  • 168.16.6 – punkt dostępowy AP1,
  • 168.16.7 – punkt dostępowy AP2,
  • 168.16.8 – punkt dostępowy AP3,
  • 168.16.9 – punkt dostępowy AP4,
  • 168.16.10 – punkt dostępowy AP5,
  • 168.16.11 – serwer DHCP,
  • 168.16.12 – serwer FTP,
  • 168.16.13 – serwer WWW,
  • 168.16.14^192.168.16.254 – urządzenia klienckie.

Zadaniem serwera DHCP jest dynamiczne przydzielanie adresów IP, w zależności od obecności użytkowników w sieci. Zastosowany schemat adresacji pozwala mi na zaadresowanie 254 urządzeń, tak więc jest on w zupełności wystarczający na potrzeby projektowanej sieci.

  • Uzasadnienie wyboru

Sygnał pochodzący z krajowej sieci SDH jest doprowadzany do 19″ panelu świa­tłowodowego FMS III, w którym to za pomocą spawu (na przestrzeni tacki) świa­tłowód jest zarobiony oraz doprowadzony do złączki SC znajdującej się wewnątrz panelu. Światłowód wielomodowy z panelu tworzy połączenie z routerem brzego­wym 7603 firmy Cisco, który to zapewnia przesył sygnału do modułu antenowego z wykorzystaniem interfejsu światłowodowego routera. Interfejs ten obsługuje stan­dard SDH (STM-1). Standardten jest stosowany przez moduł antenowy w warstwie szkieletowej do realizacji radiowego połączenia pomiędzy budynkiem szkoły, a bi­blioteki. Wybór konkretnego światłowodu uwarunkowałam jedynie jego głównymi parametrami, do których należą: grubość rdzenia oraz płaszcza, wielomodowość i rodzaj końcówek – w moim projekcie ma to być zakończenie SC. Parametry te ściśle powiązane są z zastosowanym sprzętem, to jest z routerami oraz modułem anteny. W warstwie szkieletowej prędkość transmisji wynosi 155,5 Mb/s, co przy 120 użytkownikach obecnie wydaje się przepływnością o wiele za dużą. Jak widać w Tabeli 5.3 przepływność przypadająca na pojedynczego klienta wynosi 1,2 Mb/s, co jest prędkością duża zwłaszcza jeśli weźmie się pod uwagę fakt, że w praktyce łącze średnio wykorzystywane jest w 20-40 %. Przy takim użytkowaniu łącza otrzymujemy jeszcze większą prędkość transmisji rzędu 3,2-6,4 Mb/s.

Tabela 5.3. Przepływność przypadająca na każdego użytkownika w sieci przy 120 urządzeniach

Ilość urządzeń pracujących jednocześnie Dostępna przepustowość (Mb/s)
120 (100%) 1,2
96 (80%) 1,6
72 (60%) 2,1
48 (40%) 3,2
24 (20%) 6,4

Źródło: Opracowanie własne

Jednak jak już wcześniej wspomniałam projektowana sieć ma być częścią dużej sieci komputerowej w której liczba użytkowników gwałtownie wzrośnie do około 900 hostów. Przy takiej ilości osób korzystających docelowo z sieci przepływność przypadająca na każdego użytkownika spadnie jednak w dalszym ciągu będzie to wartość bardzo duża jak na indywidualnego klienta, co widać w Tabeli 5.4. Również w tym przypadku, przyjmując że jednocześnie z sieci będzie korzystało około 40-60 % wszystkich użytkowników, otrzymamy wystarczającą przepływność przypadającą na każde urządzenie rzędu 431^287 %. Przepływność taka w zupeł­ności wystarczy, aby przeglądać strony WWW, przesyłać pliki FTP, czy też mieć dostęp do średniej prędkości strumieni video. Dlatego też zastosowanie standar­du STM-1 jest w przypadku projektowanej sieci jedynym słusznym rozwiązaniem zarówno pod względem ekonomicznym jak i wdrożeniowym.

Tabela 5.4. Przepływność przypadająca na każdego użytkownika w sieci przy 900 urządze­niach

Ilość urządzeń pracujących jednocześnie Dostępna przepustowość (kbit/s)
900 (100%) 172
720 (80%) 215
540 (60%) 287
360 (40%) 431
180 (20%) 863

Źródło: Opracowanie własne

Jak już wcześniej wspomniałam warstwa szkieletowa oparta ma być na kablu światłowodowym ale tylko w niektórych połączeniach, ponieważ gdybym zastsowała go do budowy całej warstwy koszt inwestycji wzrósłby znacznie. Związane jest to zarówno z ceną samego kabla światłowodowego jak i ceną urządzeń jakie musiałabym wówczas zastosować, czas budowy takiej sieci także by wzrósł. Dodat­kowo rozbudowa tak stworzonej sieci związnaby była z koniecznością ponownego montowania okablowania strukturalnego oraz z kupnem dodatkowych urządzeń optycznych.

Jeśli chodzi o zastosowaną prze ze mnie standardy to wykazałam już, że gwa­rantuje ona wystarczającą prędkość transmisji danych. Pozostaje jednak pytanie, czy można było zastosować inny standard. Odpowiedź brzmi tak, można było za­stosować zarówno STM-4, STM-16, czy też ATM jednak koszt związany z doborem urządzeń dla tych standardów jest bardzo duży i w projektowanej sieci nierentow­ny.

Zastosowane urządzenia wybrałam na podstawie własnych przemyśleń, pod kątem wymagań jakie sieć ta ma spełniać oraz w wyniku porównania sprzętu jaki obecnie dostępny jest na rynku. W warstwie szkieletowej zastosowałam dwa route­ry firmy Cisco, powodem zastosowania właśnie tych urządzeń była zarówno jakość produktu, jego wydajność jak i niezawodność. W przypadku routera brzegowego, który jest pojedynczym punktem awarii (ang. single point of failure), jakiekolwiek uszkodzenie powoduje całkowitą utratę możliwości połączenia się z siecią wszyst­kich użytkowników. Dlatego tez bardzo ważne było, aby był to router wydajny oraz niezawodny. Jeśli zaś chodzi o router 3745 Access jest to urządzenie zarów­no dobre jakościowo jak i niezawodne, dodatkowo router ten może pełnić funkcję centrali telefonicznej po zastosowaniu odpowiedniego oprogramowania tzn. Cisco Call Manager Expres, którą to funkcję wykorzystałam w projekcie. Poza routera­mi w warstwie tej zastosowałam system FibeAir 1528 firmy Ceragon, są to anteny radiowe, które posiadają interfejsy optyczne STM-1. Jest to najbardziej atrakcyjne rozwiązanie spośród występujących na rynku urządzeń. Posiada on odpowiednia ilość potrzebnych interfejsów optycznych, oraz elektrycznych. Ze względu na brak informacji dotyczących cen urządzeń konkretnych producentów porównanie ich pod tym względem jest niemożliwe.

W warstwie dystrybucyjnej zastosowałam przełączników firmy Cisco z serii Catalyst 3750. Urządzenia te są zarządzalne, pozwalają między innymi na implementa­cję VTP, sieci VLAN, QoS, 802.3af oraz realizację wielu innych funkcji. Dodatkowo zapewniają elastyczność w czasie projektowania sieci, możliwość inżynierii ruchu, a także umożliwiają implementację rozwiązań zapewniających bezpieczeństwo sieci bezprzewodowych, takich jak 802.11x – „per port security”. Jest to bardzo istotny parametr, ponieważ w warstwie dostępowej zastosowałam technikę bezprzewodo­wego dostępu do zasobów sieci Internet, przy wykorzystaniu standardu 802.11g/b. W warstwie dostępowej zastosowałam punkty dostępowe AP2750 firmy 3Com, któ­re umożliwiają wstępną adaptację rozwiązań zapewniających bezpieczeństwo na poziomie dostępu do sieci, minimalizując w ten sposób ryzyko nieautoryzowanego korzystania z sieci przez osobę nie będącą klientem ISP (nieupoważnioną). AP2750 gwarantują przepływność do 54 Mb/s, przy zastosowaniu bezprzewodowych kart sieciowych 802.11g w urządzeniach końcowych (klienckich) oraz przepływność do 11 Mb/s przy zastosowaniu kart 802.11b, inaczej mówiąc punkty dostępowe fir­my 3Com zapewniają kompatybilność wsteczną. Urządzenia te obsługują standard 802.3af, dzięki czemu nie ma potrzeby zasilania ich z sieci energetycznej. W projek­towanej sieci AP zasilane są z portów ethernetowych przełączników Catalyst 3750, rozwiązanie to jest mniej kłopotliwe niż w przypadku AP z zasilaniem z gniazdek elektrycznych, ponieważ nie wymaga uwzględniania ich rozmieszczenia w bu­dynku w czasie projektowania sieci komputerowej.

Wszystkie urządzenia zarówno z warstwy szkieletowej jak i dystrybucyjnej zabez­pieczone są UPS-ami firmy APC, które to są urządzeniami wiodącymi na rynku,pewnymi oraz sprawdzonymi. UPS-y te podtrzymują zasilanie danego urzą­dzenia nawet do 40 minut w razie awarii sieci energetyczne.

  • Kosztorys

Na koszt sieci składają się dwie kwoty, a mianowicie koszt okablowanie oraz koszt urządzeń sieciowych. Koszt zastosowanych urządzeń przedstawia Tabela 5.5, natomiast koszt okablowania oraz złącz przedstawia Tabela 5.6 .

Tabela 5.5. Koszt urządzeń sieciowych Źródło: Opracowanie własne

Nazwa urządzenia Cena jednostkowa Iość Wartość
Router Cisco 7603 74 001,91 zP 1 74 001,91 zł
Moduł FlexWAN 33 378,23 zP 1 33 378,23 zł
System FibeAir 1528 186 721,60 zP 2 373 443,20 zł
Router Cisco 3745 Access 34 708,46 zł 1 34 708,46 zł
Przełącznik Cisco Catalyst 3750 35 285,30 zł 2 70 570,60 zł
Punkt dostępowy 3Com AP2750 940,00 zP 5 4 700,00 zł
UPS APC Smart-UPS 5000VA 10 417,10 zł 4 41 668,40 zł
Karta sieciowa Asus WL-138G 87,17 zł 92 8 019,64 zł
Bezprzewodowy telefon internetowy ZyXEL Prestige 2000W 567,00 zł 6 3 402,00 zł
Razem 643 892,44 zł
* Kurs walut NBP z dnia 09.06.2006 r: 3,9728 zł – 1 euro; 3,1438 zł – 1 dolar. Tabela 5.6. Koszt okablowania

Źródło: Opracowanie własne

Nazwa urządzenia Cena jednostkowa Całość Wartość
Kabel światłowodowy MM

4 wł. 62,5/125 pm

4,27 zł 20 m 85,40 zł
Skrętka UTP Cat 5e 0,63 zł 120m 75,6 zł
Złącze SC 42,35 zł 8 sztuk 338,80 zł
Złącze RJ45 0,86 zł 12 sztuk 10,32 zł
Razem 510,12 zł
Źródło: Opracowanie własne

Całkowity koszt projektowanej sieci wynosi:

643 892,44 zł + 510,12 zł = 644 402,56 zł