Author Archives: informatyk

Normy i warunki techniczne okablowania strukturalnego

praca dyplomowa

Normy dotyczące okablowania strukturalnego

  • USA : EIA/TIA 568 :UTP
  • Świat : ISO11801 : UTP, FTP, STP
  • Europa : EN50173 : norma systemowa UTP/FTP/STP

Norma EIA 568 jest normą ogólną i nie odnosi się do żadnego konkretnego protokołu transmisji, natomiast określa jakie funkcjonalne kryteria techniczne mają spełniać instalowane kable i złącza oraz podaje wytyczne dotyczące technik instalowania i parametrów, jakie powinien spełniać wyrób.

Parametry to:

  • tłumienie – które jest spadkiem mocy sygnału w miarę jego rozchodzenia się w instalacji przesyłowej,
  • przesłuch – które się definiuje jako indukcję sygnału przesyłanego jedną parą kabli lub na jednej parze w złączu w innej, sąsiedniej parze,
  • tłumienność niedopasowania złącza – określa wartość tłumienia sygnału na złączu
  • spowodowanym jego odbiciem w wyniku niezgodności impedancyjnej.

W szczególności norma określa:

  • strukturę i minimalną konfigurację okablowania strukturalnego,
  • wymagania dotyczące poszczególnych implementacji,
  • wymagania dotyczące jakości pojedynczych łączy kablowych,
  • wymagania dla procedur weryfikacji i testowania łączy.

            Norma systemowa EN50173 mówi o odległościach, konfiguracji [gwiazdy], kategoriach elementów, klasach łącza i kanału oraz parametrach okablowania. Wg. tej normy parametry to: długość[kabla] [m], impedancja [W], rezystancja [W], pojemność wzajemna [pF], tłumienie [dB], tłumienie przesłuchu zbliżnego NEXT [dB], stosunek sygnał/szum ARC [dB].

Wg. tych norm kategorie dotyczące elementów takich jak kable i złącza (gniazda i tablice) to:

  • Kat. 3 (do 16 Mhz); ·Kat. 4 (do 20 Mhz); ·Kat. 5 (do 100 Mhz).

Klasy natomiast dotyczą łączy i kanałów:

  • klasa A – łącza transmisyjne do 100 kHz (np. systemy sterowania, sygnały mowy),
  • klasa B – łącza transmisyjne do 1 MHz ( np. systemy sterowania, ISDN dostęp podstawowy),
  • klasa C – łącza transmisyjne do 16 MHz (np. Ethernet, Token Ring),
  • klasa D – łącza transmisyjne do 100 MHz (np. FDDI, 100VG-AnyLan, Ethernet 100Base-T).

Norma ISO 11801 jest bardziej rozbudowana i definiuje wiele dodatkowych cech systemu okablowania, w tym między innymi parametry mechaniczne. Normę 11801 uzupełniają inne dokumenty opracowane przez Międzynarodowy Komitet Elektrotechniczny (IEC) specyfikujące m.in.: kable miedziane – IEC/TC46, złącza miedziane IEC/TC48, kable i złącza światłowodowe IEC/TC86. Zakres normy obejmuje okablowanie strukturalne przeznaczone dla infrastruktury budowlanej przedsiębiorstw, składającej się z pojedynczych lub wielu budynków na jednym terenie. Okablowanie zdefiniowane w ISO 11801 musi zapewniać szeroki zakres usług w tym transmisję głosu, danych, tekstów, obrazów i sygnałów video.

W szczególności norma określa:

  • strukturę i minimalną konfigurację okablowania strukturalnego,
  • wymagania dotyczące jakości pojedynczych łączy kablowych,
  • wymagania dotyczące poszczególnych implementacji,
  • wymagania dla procedur weryfikacji i testowania łączy.

Zgodnie z wymaganiami ogólnymi norm przemysłowych i normami innych organizacji ds.standaryzacji rozróżnia się pięć kategorii kabli skrętkowych.

Tabela 2.2. Warunki techniczne dla kabla UTP

Kabel Złącza Kanał
Kategoria Częstotli-wość Oporność falowa Tłumienie

dB

NEXT

dB

Tłumienie

dB

NEXT

dB

Tłumienie

dB

NEXT

dB

Kat. 3
512 KHz 100W +/-15% 5.6
1 MHZ 7.8 -41 .4 -58 3.80 -39.0
4 MHz 17.0 -32 .4 -46 6.86 -29.0
10 MHz 30.0 026 .4 -38 12.29 -22.0
16 MHz 40.0 -23 .4 -34 14.53 -19.0
Kat. 4 512 KHz 100W +/-15% 4.6
1 MHZ 6.5 -56 .1 -65 2.70 -51.5
4 MHz 13.0 -47 .1 -58 4.63 -44.0
10 MHz 22.0 -41 .1 -50 7.62 -36.5
16 MHz 27.0 -38 .2 -46 9.58 -33.0
20 MHz 31.0 -36 .2 -44 10.92 -31.0
Kat. 5 512 KHz 100W +/-15% 4.5
1 MHZ 6.3 -62 .1 -65 2.12 -54.5
4 MHz 13.0 -53 .1 -65 4.63 -59.5
10 MHz 20.0 -47 .1 -60 6.95 -44.0
16 MHz 25.0 44 .2 -56 8.61 -40.5
20 MHz 28.0 -42 .2 -54 9.92 -38.5
100 MHz 67.0 -32 .4 -40 23.5 -27.0

Parametry techniczne każdego kabla z danej kategorii muszą mieścić się w podanym wyżej zakresie.

Wymagania techniczne dla kabli światłowodowych

W zbliżony sposób jak dla miedzianych łączy definiuje się wymagania dla złączy optycznych. Maksymalna tłumienność optyczna łącza dla nominalnych długości fali nie powinna przekraczać 11 dB. Jest to tłumienie dowolnego łącza również składającego się z kilku podsystemów kablowych. W tabeli 2.3. podano maksymalne tłumienie łącz podsystemów.

 Tabela 2.3. Tłumienność światłowodu

Podsystem

kablowy

długość łącza [m] tłumienie [dB]

850 nm

tłumienie [dB]

1300 nm

poziomy 100 2.5 2.3
pionowy 500 3.8 2.8
główny 1500 7.4 4.4

Sieć Ethernet i jej najnowsze rozwiązania

dobry wzór do napisania własnej pracy

Standard Ethernet to najbardziej rozpowszechniony standard sieci. Łatwa dostępność  i szeroki wybór urządzeń aktywnych, zastosowanie w obecnej sieci komputerowej oraz projekcie jej modernizacji w ZAP S.A. Ostrów Wlkp. wymaga omówienia standardu, zaleceń projektowych i jego nowszych rozwiązań.

Elementy sieci występujące w omówieniu standardu Ethernet są opisane w punkcie 2.1.

Ethernet wykorzystuje metodę dostępu CSMA/CD co oznacza metodę sprawdzania sygnału w kablu z wielostacyjnym dostępem oraz wykrywaniem kolizji. Aby sieć z metodą CSMA/CD działała poprawnie konieczne jest spełnienie poniższych warunków:

  • limitowany rozmiar sieci w celu kontroli opóźnień propagacyjnych,
  • ograniczona liczba repeaterów łączących poszczególne segmenty sieci.

W specyfikacji Ethernetu występują trzy podstawowe odmiany sieci:

  • 10 BASE-5 – (gruby Ethernet) wykorzystuje gruby kabel koncentryczny 50W o długości jednego segmentu do 500m z terminatorem 50W na każdym końcu w topologii magistrali (rys. 2.14.). Każde przyłączenie do kabla realizowane jest przez transceiver. Przyłącza muszą być odległe od siebie co najmniej 2,5m. W sieci 10Base-5 może występować maksymalnie 5 segmentów połączonych za pomocą repeaterów o łącznej długości nie przekraczającej 2500m. Stacje robocze mogą być przyłączane tylko do trzech segmentów, dwa pozostałe służą jako przedłużenia. Do jednego segmentu można przyłączyć najwyżej 100 węzłów. Połączenie pomiędzy przyłączem a sprzęgiem sieciowym wykonywane jest przy pomocy kabla AUI, który może mieć długość do 50m. Oznaczenie 10Base-5 oznacza transmisje 10Mbps w paśmie podstawowym na odległość do 500m.

Rys. 2.14. Przykład 10Base-5

  • 10 BASE-2 – (cienki Ethernet) wykorzystuje cienki kabel koncentryczny 50W, o długości jednego segmentu do 185m z 50W terminatorem na każdym końcu w topologii magistrali, przy czym jeden koniec uziemiony (rys. 2.15.). W sieci lokalnej może występować co najwyżej pięć takich segmentów połączonych repeaterami. Całkowita długość wynosi 925m. Zgodnie ze specyfikacją 10 Base-2 stacje robocze mogą być przyłączone tylko do trzech segmentów, dwa pozostałe służą jako przedłużenia.
  • Do jednego segmentu magistrali można przyłączyć maksymalnie 30 węzłów. Odległość między węzłami wynosi co najmniej 0,5m. Oznaczenie 10 Base-2 wskazuje na transmisję 10Mbps na odległość 185m. Segment składa się z odcinków kabla połączonych za pomocą T-konektorów (łączników trójnikowych) do których podłączone są sprzęgi sieciowe (karty sieciowe) z wbudowanymi transceiverami.
  • 10 BASE-T – łączy w sobie najlepsze cechy topologii gwiazdy i magistrali. Z logicznego punktu widzenia sieć jest magistralą, w której dane przesyłane są do wszystkich stacji sieci, to jednak w rzeczywistości zastosowano w niej rozproszoną topologię gwiaździstą. W sieciach tego typu stosowany jest kabel skręcany i można w nich przesyłać dane z szybkością 10Mbps na maksymalną odległość jednego segmentu 100m. W tej specyfikacji wymagane jest stosowanie koncentratora, który pozwala na bardziej strukturalne podejście do okablowania. Każda stacja jest połączona dwoma parami nieekranowanego kabla skręcanego bezpośrednio z centralnym urządzeniem (koncentratorem), które ma możliwość monitorowania działania sieci (rys. 2.16.). Daje to możliwość odizolowania wadliwych węzłów, lokalizację wadliwego okablowania bez konieczności przerywania pracy całej sieci.

Wiele koncentratorów może być połączonych do jednego tworząc hierarchicznie rozgałęzioną gwiazdę. Maksymalna liczba węzłów, które mogą występować w całej sieci 10Base-T wynosi 1024. W sieciach 10Base-T sygnał może przejść tylko przez 4 repeatery co daje maksymalną odległość między końcowymi węzłami 500m. Jeśli trzeba użyć więcej repeaterów, to sygnały muszą być przepuszczone przez mosty. Stacje 10Base-T wymagają specjalnych transceiverów dla kabla skręcanego, które obecnie są wbudowane w karty sieciowe. Zaletą jest łatwość zarządzania, lepsza użyteczność oraz elastyczność okablowania.

Zastosowanie kabla światłowodowego w Ethernecie znacznie zwiększyło możliwość wysyłania informacji wewnątrz i między budynkami na większe odległości. Kabel światłowodowy zazwyczaj łączy segmenty sieci wykonanych z innego okablowania. Połączenie między mediami realizuje się poprzez np. transceivery, repeatery, moduły transceiverów wbudowane w koncentratory. Można połączyć maksymalnie 2 węzły za pomocą jednego łącza światłowodowego 10Base-F na odległość 2km.

Ethernet charakteryzuje się tym, że przepływność sieci stworzonej z zastosowaniem koncentratorów (rys. 2.16.) jest uzależniona od ilości stacji. Koncentratory tworzą tylko jedną domenę kolizyjną i przepływność w takiej domenie jest dzielona przez liczbę stacji np. 10Mbps / N gdzie N – liczba stacji.

Można go nazwać Ethernetem dzielonym. Przy dużej ilości stacji staje się wąskim gardłem do wymiany danych.

Aby zwiększyć przepływność sieci tworzy się kilka domen kolizyjnych (rys. 2.18.) przy pomocy takich urządzeń jak np. switch. Koncentrator przełączający (Switch Ethernetowy) nie tworzy domeny lecz grupę domen, a przełączanie odbywa się na podstawie adresów MAC. Takie rozwiązanie nosi nazwę Przełączanego Ethernetu (Switched Ethernet). Przełączany Ethernet używa przełączania pakietów, techniki wykorzystywanej przy wysyłaniu pakietów do ściśle określonego węzła. Możliwości przełączania mają bridge, switch i router.

Sieć Fast Ethernet jest nowszym udoskonalonym standardem 10Base-T. Prędkość przesyłania danych wynosi 100Mbps.. W tym standardzie stosowana jest ta sama topologia, protokoły i pakiety, a także metoda dostępu CSMA/CD, jak w sieci Ethernet 10Base-T. W sieci Fast Ethernet wprowadzono znacznie większe ograniczenia dotyczące odległości między urządzeniami końcowymi.

Między węzłami końcowymi jednego segmentu (domeny kolizyjnej) mogą występować tylko dwa repeatery a maksymalna odległość między węzłami końcowymi wynosi 205m dla UTP (w 10Base-T odległość z zastosowaniem 2 repeaterów wynosiła 300m).

Istnieją trzy odmiany sieci 100Base-T, każda oparta na innym rodzaju medium transmisyjnego:

  • 100 Base-TX – kable UTP kat.5 (z dwóch par przewodów),
  • 100 Base-T4 – kable UTP kat. 3 lub 4 (z czterech par przewodów,
  • 100 Base-FX – kable światłowodowe (dwa włókna światłowodowe).

Obecnie większość sieci Fast Ethernet pracuje z okablowaniem zgodnym ze specyfikacją 100Base-TX. Fragment sieci wykonany w technologii Fast Ethernet musi tworzyć osobny segment połączony z resztą sieci za pomocą mostów (bridge) lub przełączników (switch).

Najnowszym rozwiązaniem sieci Ethernet jest będąca jeszcze w trakcie prac specyfikacja 1000BaseX Gigabit Ethernet. Szerokość pasma tego standardu określa się na 1000Mbps.

Spis specyfikacji:

  • 1000Base-LX medium: laser długopasmowy, segmenty sieci o długości 550m (światłowód wielopasmowy) i 3000m (światłowód jednopasmowy),
  • 1000Base-SX medium: światłowód wielopasmowy (laser krótkopasmowy), segmenty sieci o długości 300m (światłowód wielopasmowy 62,5 mikrona) lub 550m (światłowód wielopasmowy 50 mikronów),
  • 1000Base-CX medium: kabel miedziany (skrętka ekranowana) o długości do 25m, łącza do sprzęgania urządzeń standardu Gigabit Ethernet, które pracują blisko siebie (w jednym pomieszczeniu lub na jednym stojaku),
  • 1000Base-T medium: kabel UTP (skrętka nieekranowana 4 pary), długość segmentu 100m.

Zalety:

  • możliwość likwidowania wąskich gardeł w sieciach opartych na technologii Fast Ethernet,
  • sieci tego rodzaju pracują bardzo szybko 1Gb/s,
  • możliwość uruchamiania aplikacji multimedialnych pracujących w czasie rzeczywistym,
  • w porównaniu z ATM jest to dość prosta technologia i tańsza niż ATM.

Wady:

  • sieci te nie dają się skalować tak łatwo (szczególnie obsługa aplikacji multimedialnych) jak te oparte na ATM,
  • w warstwie fizycznej sieć pracuje co prawda na światłowodzie i na kablu miedzianym, ale jeden segment w tym ostatnim przypadku ma ograniczoną długość,
  • istnieje obawa czy pakiety będą zawsze przesyłane z pełną szybkością 1Gb/s,

Lokalna sieć komputerowa i jej elementy

Sieć komputerowa jest to zespół systemów informatycznych (węzłów sieci) połączonych ze sobą wspólną podsiecią komunikacyjną do przesyłania informacji.

Ze względu na obszar objęty siecią komputerową można podzielić je na:

  • rozległe WAN (Wide Area Network), których systemy abonenckie są rozmieszczone na dużym obszarze między miastami, w różnych krajach, na różnych kontynentach, itp. bez ograniczeń dotyczących odległości między nimi,
  • miejskie MAN (Metropolitan Area Network), zasięgiem swoim obejmują obszar całego miasta ewentualnie grupy sąsiednich miast,
  • lokalne LAN (Local Area Network), systemy abonenckie są umieszczone na niewielkiej odległości nie przekraczającej kilku kilometrów, na ogół jest to obszar budynku lub kilku budynków.

Podstawowe terminy dotyczące sieci komputerowych:

  • topologie – są różnymi typami fizycznego rozłożenia sieci; zwykle odnoszą się do kształtu np. gwiazda lub pierścień; architektura sieci (punkt 2.2),
  • protokoły komunikacyjne – są „językami” komputerów używanymi przy komunikacji sieciowej; definiują one sposób przesyłania danych (punkt 2.3),
  • standardy – zapewniają, że wszystkie urządzenia sieciowe pracują w ten sam sposób i mogą być połączone; jest wiele standardów np. Ethernet, ARCnet, Token Ring (punkt 2.4),
  • węzły sieci – są urządzeniami pracujące w sieci np. stacje robocze, serwery,
  • szerokość pasma – jest to maksymalna prędkość jaką dane mogą być przesyłane w sieci, zwykle jest mierzona w Mbps (megabity na sekundę).

Sieć komputerowa w ZAP S.A. Ostrów Wlkp. jest przykładem lokalnej sieci komputerowej, która zgodnie z ogólnie przyjętą definicją sieci lokalnej (ang. LAN – Local Area Network) składa się z dwóch lub większej liczby komputerów komunikujących się ze sobą za pomocą pewnego fizycznego nośnika informacji (medium transmisyjnego). Taka sieć komunikacyjna używana jest na ograniczonym obszarze przez jedną organizację i pozwala swoim użytkownikom współdzielić dane i zasoby. Sieci lokalne mogą być używane również do łączenia systemów obróbki obrazu, systemów alarmowych, sprzętu produkcyjnego, a także wszelkiego rodzaju urządzeń, które wymagają szybkiej wymiany danych.

[ciąg dalszy tej pracy inżynierskiej nastąpi…]

Bezpieczeństwo danych i sieci – Kopie zapasowe i archiwizacja danych

podrozdział pracy inżynierskiej

Niezależnie od ciągłego postępu technicznego sprzętowe awarie systemu i przypadki losowe są możliwe. Konsekwencje jakie to niesie za sobą dla skomputeryzowanej instytucji są łatwe do wyobrażenia – zniszczone konta księgowe, listy płacowe, rachunki, należności wykazy produkcyjne i wiele innych ważnych danych. Najprostszą metodą obrony jest utrzymanie w miarę aktualnych kopii zapasowych BACKUP. Do takiego zastosowania potrzebny jest nośnik wielokrotnego zapisu o odpowiedniej pojemności np. dyski magnetooptyczne, taśmy magnetyczne, dyski magnetyczne, płyty CD wielokrotnego zapisu CD-RW itp. Mogą w tym celu być wykorzystane takie urządzenia jak: Jukebox magnetooptyczny, pojedyńczy napęd magnetooptyczny, streamer, nagrywarka CD-RW lub małej pojemności napęd ZIP a nawet dyski twarde stacji roboczych i innych serwerów.

Od oprogramowania backupu wymagamy automatyzacji procesu backupu, zarządzania nośnikami, łatwego procesu odtwarzania i wyszukiwania danych. Istnieje wiele systemów składowania i archiwizacji danych: ARCserve firmy Cheyenne, NetWorker firmy Legato Systems, Backup Exec firmy Seagate Software, FileSafe i FileTalk firmy Mountain, MaynStream firmy Maynard, The Network Archivist firmy Palindrome, FileSECURE i OverNet firmy Tallgrass Technologies oraz wiele innych programów Backup dostarczanych ze sprzętem do tworzenia kopii zapasowej lub w sieciowych systemach operacyjnych.

W systemie NetWare 5 program składujący musi radzić sobie ze składowaniem nie tylko zawartości zbiorów, ale również takich informacji, jak dysponenci plików i katalogów, atrybuty rozszerzone plików i katalogów, przestrzenie nazewnicze, strzeżone zbiory systemowe związane z replikami NDS, pliki poddane kompresji lub migracji. Kolejną cechą programu składującego dane jest zdolność do składowania i odzyskiwania dowolnie wybranych fragmentów systemu, włączając w to możliwość reagowania na atrybut Archive.

Sieć w ZAP S.A. Ostrów Wlkp. po modernizacji będzie pracować pod kontrolą systemu NetWare 5, dzięki czemu można wykorzystać istniejący w systemie wysokiej klasy program składujący SBACKUP spełniający powyższe wymogi, pozwalający w miarę posiadania odpowiednich driverów pracować z dużą ilością różnych streamerów i innych urządzeń pamięciowych. SBACKUP pracuje na serwerze jako moduł ładowalny a unikalną zaletą jego jest zdolność do składowania w zasadzie dowolnych zasobów sieci, czyli nie tylko danych serwera, na których jest zainstalowany, ale również innych serwerów 3.x lub 4.x dostępnych w sieci, a nawet dysków lokalnych stacji roboczych DOS lub OS/2. Program ten bazuje na uniwersalnym systemie usług gromadzenia danych o nazwie Storage Management Services (SMS). Sterownik do urządzenia składującego musi być załadowany na serwerze jako moduł ładowalny, a samo urządzenie przyłączone do serwera.

Wyróżniamy następujące strategie kopiowania:

  • pełna – kopia wszystkich danych jest najprostszą i najbezpieczniejszą,
  • różnicowa – polega na składowaniu w kolejne dni tylko różnic w stosunku do ostatniego pełnego składowania danych,
  • przyrostowa – polega na składowaniu w kolejne dni zmienionych i nowych danych
    w stosunku do ostatniej kopii.

Wykonywanie kopii zapasowej musi być ustalone i egzekwowane bez żadnych wyjątków. Należy rotacyjnie używać kompletu nośników (taśmy, dyski optyczne itp. ) kopii zapasowej obejmujących pewien okres czasu. Ten okres nazywa się oknem kopii zapasowej i zależnie od konkretnych wymagań oraz ilości danych może obejmować okres od 2 do 4 tygodni.

Biorąc pod uwagę ilość danych przetwarzanych w sieci zakładowej ZAP S.A. Ostrów Wlkp. cykl wykonywania kopii zapasowej powinien trwać trzy tygodnie (cykl ten określa się jako: Syn, Ojciec, Dziadek). Tworzone są trzy pokolenia kopii, każde odpowiadające jednemu tygodniowi pracy. W przypadku wykonywania kopii na taśmach magnetycznych, każdy dzień w całym cyklu to inna taśma (tak samo w przypadku innych nośników). Pierwszego dnia jest tworzona pełna kopia zapasowa wszystkich danych w sieci. Tak powstaje taśma Syna.

W kolejnych dniach tygodnia są kopiowane tylko pliki, które zmieniły się od czasu wykonania poprzedniej kopii i nadany im został atrybut Archive oraz nowe pliki danych (kopia przyrostowa). W pierwszy dzień drugiego tygodnia jest tworzona następna pełna kopia wszystkich danych a w następne dni tygodnia podobnie jak w pierwszym tygodniu tylko kopie przyrostowe. W czasie drugiego tygodnia taśmy Syna stają się taśmami Ojca, natomiast taśmy zawierające kopie z drugiego tygodnia stają się taśmami Syna. Trzeci tydzień podobnie jak pierwszy i drugi rozpoczyna się od pełnej kopii a następne dni tylko kopie przyrostowe. Zestaw taśm Ojca przechodzi teraz w zestaw Dziadka, taśmy Syna stają się taśmami Ojca a nowe taśmy tworzą komplet Syna. Cały cykl wymaga użycia 21 taśm. Po pełnym cyklu rozpoczyna się nowy cykl zapisywany na taśmach z poprzedniego cyklu. Taśmy Dziadka są powtórnie używane i stają się taśmami Syna.

Należy wykonywać dwie kopie zapasowe: jedna powinna zostać w siedzibie firmy, a drugą należy przechowywać w bezpiecznym miejscu poza firmą. Jeśli wykonujemy tylko jedną kopię należy ją przechowywać w miejscu zabezpieczonym przed kradzieżą i przypadkami losowymi np. ognio i wodoodpornej szafie pancernej. Niestety nie jest to najlepsze rozwiązanie ponieważ w czasie pożaru nawet jeśli kopie nie spłoną to wysoka temperatura może je nieodwracalnie uszkodzić.

Archiwizacja danych – oznaczać będzie składowanie informacji w elektronicznym archiwum, w celu jej przechowania przez wymagany czas. Trwała archiwizacja oznacza więc gromadzenie różnego rodzaju danych na trwałych nośnikach, które są później składowane w archiwach i niejednokrotnie przechowywane przez długie lata. Dotychczas taką archiwizację przeprowadzano na taśmach magnetycznych, których głównymi wadami były długi czas odszukania potrzebnej informacji, niska trwałość nośników i ich wrażliwość na różne „przeciwności losu” oraz wysoki koszt magazynowania danych. Współczesne technologie otwierają nowe możliwości dla systemów trwałej archiwizacji. Istnieją bowiem nośniki charakteryzujące się bardzo wysoką trwałością, odpornością na czynniki zewnętrzne i dużą pojemnością.

Duże archiwum zajmuje więc mało miejsca. Takim nośnikiem jest wszechobecny dysk CD lub CD-R. Dodatkowo nośniki CD i CD-R posiadają cechę predysponującą je do zastosowań finasowo-księgowych: są zgodne z ustawą o rachunkowości (raz zapisane dane są niemodyfikowalne a zabezpieczenie płyty przed zapisem jest gwarancją ostatecznej wersji danych). Archiwizując, kopiuje się pliki do pamięci masowej (CD-R) a następnie usuwa z serwera odzyskując tym samym przestrzeń dyskową. Wybór plików do archiwizacji dokonuje się zwykle według kryterium wykorzystania pliku. Archiwizowane są tylko pliki nie używane przez określony czas. W sieci zakładowej ZAP S.A. Ostrów Wlkp. należy archiwizować dane nie używane przez okres pół roku oraz przed zmianą wersji oprogramowania. Okres półroczny nie dotyczy danych księgowych, które należy archiwizować po zamknięciu roku obrachunkowego.

Sprawdzenie czy dany plik był używany, wiąże się z badaniem znacznika czasu utworzenia lub ostatniej modyfikacji, który przypisany jest każdemu plikowi. Przy modyfikowaniu pliku odpowiadający mu znacznik czasu jest zmieniany i wskazuje datę i godzinę zapisania zmienionego pliku. Administrator sieci może sprawdzić daty plików „ręcznie”, ale jest to czasochłonne i uciążliwe. Lepszym rozwiązaniem jest wykorzystanie możliwości programów archiwizujących, które mogą automatycznie sprawdzać znaczniki czasu plików, po czym archiwizują, indeksują i usuwają pliki spełniające zdefiniowane kryteria.

Internetowa usługa nazewnicza Windows

Internetowa usługa nazewnicza Windows (Windows Internet Name Service – WINS) jest dynamicznym schematem adresowania opartym na nazwach hostów, używanym w sieci Microsoft obsługującej operacje sieci NetBIOS. Jest ona zintegrowana z NDS przez Microsoft DNS Server i w ten sposób umożliwia klientom WINS rozwiązywanie nazw DNS.

WINS tłumaczy nazwy NetBIOS na adresy IP, wykorzystując następujący proces:

  • Komputer klienta kontaktuje się z systemem serwera WINS, dając mu swoją nazwę hosta i numer IP i prosząc o dodanie do bazy danych. Jego prośba jest przyjmowana, jeżeli podana nazwa i adres nie są aktualnie używane przez inny system i dostaje on wyłączność na korzystanie z tej nazwy na okres nazywany dzierżawą (ang. lease).
  • Gdy system klienta jest zamykany, WINS kontaktuje się z serwerem WINS i zwalnia nazwę, pod którą był zarejestrowany.
  • Jeżeli okres dzierżawy upłynął w 50%, system klienta próbuje odnowić ją na serwerze WINS. Próby są podejmowane tak długo, aż nie uzyska przedłużenia lub okres wygaśnie. W tym ostatnim przypadku klient jest rejestrowany pod nazwą dostępną w serwerze WINS.

Architektury zapór ogniowych

Dual-Homed Host Firewall (router ekranujący)

Rysunek 1

źródło własne

Umieszczenie routera ekranującego i filtra pakietowego na komputerze z dwoma kartami sieciowymi jest najprostszym rozwiązaniem, w którym jeden komputer oddziela sieć lokalną od potencjalnych zagrożeń. Blokuje on ruch pomiędzy konkretnymi sieciami, hostami lub niektórymi portami.

Screened Host Gateway Firewall (firewall z routerem ekranującym)

Rysunek 2

źródło własne

Taka konfiguracja wymaga dodania WAN routera, który dostarcza połączenie z WAN i filtrowanie pakietów. Rozwiązanie to pozwala umieścić komputer główny z dala od sieci publicznej. Komputer główny w tym przypadku to serwer firewall z usługami proxy i dodatkowym filtrowaniem pakietów. Przerwanie bezpośredniego połączenia tego serwera z Internetem pozwala znacząco zwiększyć bezpieczeństwo.

Screened Subnet Firewall (firewall z dwoma routerami ekranującymi)

Rysunek 3

źródło własne

Firewall z dwoma routerami ekranującymi zapewnia dodatkową izolację sieci lokalnej. Oprócz routera WAN dodajemy router LAN, który kontroluje przepływ danych w sieci lokalnej. Dzięki temu, że komputer główny z Proxy Server jest umieszczony w osobnej sieci, atak ogranicza się jedynie do uderzenia na niego. Dodatkowo router LAN uniemożliwia nieautoryzowany dostęp do komputera głównego z wnętrza sieci. Oba routery mogą zostać skonfigurowane, by serwer komunikował się wyłącznie z nimi.

Modelowanie systemów informacji

Przyczyną wielu problemów eksploatacyjnych jest niewystarczająca efektywność działania obiektów technicznych, stosunkowo wysokiej jakości, spowodowana specyficznymi cechami sposobu ich eksploatacji. Jakość charakteryzuje bowiem „potencjalne możliwości działania urządzenia”, efektywność działania traktowana jest zaś, w literaturze przedmiotu jako miara przydatności obiektu do przeznaczonych mu zadań w konkretnych warunkach eksploatacji. W takim ujęciu, specyfika eksploatacji obiektu, stanowi obok jego jakości, czynnik zasadniczy, decydujący o efektywności działania obiektu.

Możliwości podwyższania efektywności działania leżą więc zarówno w sferach projektowania i wytwarzania, jak i eksploatacji obiektu.

Warunkiem prawidłowej realizacji tych procesów, zapewniającym uzyskiwanie wymaganej efektywności działania obiektu, jest występowanie informacyjnych sprzężeń zwrotnych pomiędzy tymi procesami. Ogólnie przyjętą formą realizacji tych sprzężeń są systemy informacji eksploatacyjnej (SIE), modelowane dla wybranych obiektów technicznych lub określonych klas obiektów z uwzględnieniem specjalnych cech, realizowanych przez nie procesów eksploatacji.

Celem funkcjonowania SIE jest zapewnienie okresowo ciągłego dopływu informacji eksploatacyjnych, stanowiących podstawę dla iteracyjnych, optymalizujących ingerencji w procesy projektowania, wytwarzania i eksploatacji, które realizowane są w systemie, nazywanym w literaturze przedmiotu, systemem zaspokajania potrzeb społeczeństwa (SZPS).

Rodzaje sieci komputerowych

Można wyodrębnić dwa rodzaje sieci:

  • wyróżniony komputer zwany serwerem,
  • wszystkie komputery są równoprawne „równoważne”, gdzie każdy z komputerów może pełnić rolę serwera i/lub stacji roboczej (peer to peer).

Sieciowy system operacyjny w celu efektywnego i bezkonfliktowego przesyłania danych posługuje się protokołem komunikacyjnym zrozumiałym dla każdego komputera w sieci.

Sieciowy system operacyjny i oprogramowanie komunikacyjne umożliwia komputerom komunikację z zasobami sieciowymi, steruje niemal wszystkimi operacjami w sieci, zarządza i dostarcza mechanizmów zabezpieczających dane na urządzeniach pamięci masowej serwera. Ma wszelkie cechy systemu wielodostępnego i jest jednym z najważniejszych elementów sieci.

Stacje robocze – oprogramowanie składa się z trzech części: interfejsu aplikacji (API – Application Program Interface), sekcji komunikacyjnej sieci, pracującej z określonym protokołem oraz programów sterujących pracą adapterów LAN (kart sieciowych). Powłoka sieciowa decyduje czy żądanie zgłoszenia przez program pracujący na stacji roboczej dotyczy przetwarzania danych w sieci czy lokalnie. System operacyjny stacji roboczej i powłoka sieciowa muszą ze sobą ściśle współpracować, gdyż funkcjonowanie różnych elementów programowych i sprzętowych stacji jest powiązane wieloma relacjami.

Serwery – mają ten sam rodzaj oprogramowania komunikacyjnego co każda stacja robocza. Oprogramowanie serwera plikowego tworzy z kolei skomplikowane kolejki żądań oraz bardzo często bufory dysków. Zawiera zazwyczaj także pewien rodzaj zabezpieczeń w postaci haseł, przypisanych do każdego ze wspólnych urządzeń, albo tablicy praw użytkowników. Serwer zazwyczaj zarządza pracą całej sieci, wspólnymi urządzeniami i zasobami, umożliwiając do nich dostęp użytkownikom sieci. Rozróżniamy kilka typów serwerów, np. plikowy, drukowania, komunikacji.

Serwer plikowy dzięki odpowiedniemu oprogramowaniu może pracować w trybach:

Serwer dedykowany – funkcjonuje ściśle jako serwer i nie jest dostępny jako stacja robocza.

Serwer niededykowany – funkcjonuje zarówno jako stacja robocza i jako serwer plików

Firma Novell swoje sieciowe systemy operacyjne zaprojektowała w ten sposób, by wiele komputerów w sieci mogło pracować jako serwery pojedynczych typów. Oprogramowanie serwerów plikowego, drukowania i komunikacji składa się z wielu różnych modułów programowych. Mogą wykonywać wiele zadań naraz oraz mają opracowane dla twardych dysków bardzo wydajne formaty plików. Na dodatek zdolne są operować gigabajtami pamięci. Wielozadaniowe serwery plikowe nie są używane jako normalne stacje robocze, pomimo że technicznie rzecz biorąc jest to możliwe.

Algorytm credit-based

Algorytm kontroli przeciążenia (kontroli przepływu) typu credit-based opiera się na przekazywaniu „kredytów” od odbiorcy do nadawcy. Przykładem takiego algorytmu może być algorytm: „Flow Controlled Virtual Circuit (FCVC).

Każde łącze  składa się z dwóch węzłów: nadawcy i odbiorcy, którymi może być przełącznik lub końcowe urządzenie sieci. Każdy węzeł obsługuje oddzielną kolejkę (bufor) dla każdego kanału wirtualnego.  Odbiorca monitoruje długość kolejki dla każdego kanału wirtualnego i określa liczbę komórek (kredyt), które mogą być transmitowane przez dany kanał. Nadawca może wysłać tylko tyle komórek na ile pozwala mu przydzielony kredyt. Jeżeli jest aktywny tylko jeden kanał wirtualny na łączu, kredyt musi być na tyle duży, aby całe pasmo przepustowe łącza było wykorzystane przez cały czas.

Kredyt (większy lub równy) przepustowość łącza w komórkach  (razy) czas roundtrip.

Rysunek 6. Zasada działania algorytmu typu credit-based.

Omówiona zasada działania była pierwszą wersją algorytmu FCVC, posiadającą jeszcze kilka poważnych wad. Jedną z najpoważniejszych wad było, że, jeżeli kredyt  nie dotarł z powodu nieprzewidzianych sytuacji, odbiorca o tym nie wiedział i nie wysyłał nowych kredytów, nadawca nie mógł wysyłać komórek z braku kredytów. Problem ten został rozwiązany poprzez wprowadzenie synchronizacji kredytów między nadawcą a odbiorcą. Zasada działania algorytmu synchronizacji jest następująca: dla każdego kanału wirtualnego nadawca liczy ilość komórek wysłanych a odbiorca ilość komórek odebranych, wartości te są co pewien czas wymieniane pomiędzy  nadawcą a odbiorcą. Różnica między ilością komórek wysłanych przez nadawcę a ilością komórek odebranych przez odbiorcę stanowi ilość komórek „zagubionych”. Odbiorca przydziela więc dodatkowe (utracone) kredyty nadawcy.

[Pozycje 1, 4, 6 w Bibliografii]

Adobe: Thermo

„Thermo” to nazwa kodowa aplikacji, która pozwoli połączyć świat kreacji (grafików) z produkcją (programistami). To program, który umożliwi korzystającemu z niego projektantowi:

  • używać przybory do rysowania tak, by stworzyć początkową grafikę, tzw. projekt użytkowy (wireframe), albo manipulować szatą graficzną importowaną z Adobe Creative Suite,
  • przypisywać funkcjonalności do elementów wykorzystujących tematy z zaimportowanych grafik z Adobe Photoshop, Ilustrator oraz Fireworks,
  • definiować interaktywne zachowanie obiektów w taki sposób, jakby to robił użytkownik gdy klika na wybrany element,
  • w łatwy sposób zaprojektować interfejs użytkownika, który korzysta z dynamicznych danych, jak np. lista kontaktów czy informacje o produkcie, które pochodzą z zewnętrznych baz danych,
  • i w dodatku, pracując w ramach WYSWIG otrzymujemy… czysty kod MXML 🙂

Jednym zdaniem: to może być przełomowa aplikacja dla designerów, zwłaszcza tych, którzy lubują się w funkcjonalnych (interaktywnych) prototypach.

Na deser, kilka filmików pokazujących możliwości programu.