Decyzyjne modelowanie matematyczne systemu eksploatacji

Ogólna koncepcja modelowania systemu eksploatacji została przedstawiona w rozdziałach poprzednich. W rozdziale tym rozbudowano tę koncepcję przede wszystkim na podstawie wniosków wynikających z rozważań dotyczących prakseologicznego ciągu systemów [14].

Typowy schemat sytuacji matematycznego modelowania decyzyjnego przedstawiono na rys. 5.4.

Zgodnie z przedstawionym na rys. 5.4. schematem, budując matematyczny model decyzyjny wybranego systemu należącego do ciągu prakseologicznego należy uprzednio:

  • wybrać zasadę racjonalności, na podstawie której ustalimy kryterium modelu,
  • określić intuicję potrzeb, dla których model jest budowany (umożliwi to nam określenie dziedziny modelu, jego relacji założeń oraz najbardziej istotnego problemu decyzyjnego).
  • ustalić istotne parametry systemu oraz założenia metamodelowe (do założeń metamodelowych zaliczymy w szczególności te, zgodnie z którymi modelowany system traktujemy deterministycznie, stochastycznie lub growo).

Rys.5.4. Schemat sytuacji matematycznego modelowania decyzyjnego [14]

Koncepcję modelowania systemu przedstawioną na rys. 5.4. możemy zrealizować tylko wtedy, gdy poszczególne bloki tego schematu zostaną uprzednio wypełnione. Poniżej przedstawiona jest koncepcja wykorzystania do tego celu właściwości prakseologicznego ciągu systemów [14].

Niech będzie dany prakseologiczny ciąg systemów, którego fragment przedstawiono na rys. 5.5. Niech system Si, należący do tego ciągu, będzie tym systemem, dla którego mamy zbudować MMD. Bezpośrednie otoczenie systemowe systemu Si, niech stanowią systemy Si-1 oraz Si+1. Przyjmijmy, że z punktu widzenia modelowania systemu Si każdy z tych systemów charakteryzuje się zbiorem istotnych parametrów odpowiednio Xi, Xi-1 oraz Xi+1.

Rys. 5.5. Modelowany system oraz systemy ograniczające go

 

Koncepcję blokowego formułowania problemu decyzyjnego dotyczącego modelowania systemu Si można przyjąć w postaci następującej. Wyznaczyć takie X*i które spełni warunki:

1) Gi,i-1(Xi, Xi-1, Xi+1), miara jakości (kryterium);

2) Gi-1(Xi-1, Xi), ograniczenia potrzeb;

3) Hi+1(Xi+1, Xi), ograniczenia możliwości;

4) Mi(Xi, Xi-1, Xi+1) ograniczenia wewnętrzne.

Uwagi do przedstawionego schematu blokowego problemu decyzyjnego są następujące:

1) Miarę (wskaźnik) jakości albo kryterium podejmowania decyzji dla systemu modelowanego ustala się zawsze z punktu widzenia systemu za­bezpieczanego przez system modelowany.

2) Zbiór rozwiązań definiują ograniczenia przyjęte w modelu. Mogą to być ograniczenia tylko trojakiego rodzaju: kumulowane ograniczenia od systemu poprzedzającego w ciągu system modelowany, kumulowane ograniczenia od systemu następującego w ciągu po systemie modelowanym oraz ograniczenia wewnętrzne systemu modelowanego.

3) Wyróżnione kryterium jakości podejmowanych decyzji (1)  oraz ograniczenia (2), (3) i (4) są blokami problemu decyzyjnego.

4) Istotnym etapem modelowania decyzyjnego systemów eksploatacji powinno być blokowe formułowanie problemów decyzyjnych.

Z tego, co powyżej stwierdzono, można wyciągnąć praktyczne wnioski dotyczące poszukiwania zasad racjonalności, intuicji potrzeb oraz parametrów modelowanego systemu. Pozostaje jeszcze zaproponować koncepcję przyjmowania tzw. założeń metamodelowych. Założenia te dotyczą w praktyce zależności modelowanego systemu od czasu, od losu i od sytuacji decyzyjnej.

Przyjmując, że model systemu jest deterministyczny, zakładamy, iż wszyscy utajeni kierownicy tego systemu nie zakłócają rzeczywistego procesu kierowania.

Przyjmując, że wszyscy kierownicy systemu są zgodni, zakładamy, że nie działają oni w sytuacji growej.

Przyjmując, że właściwości modelowanego systemu nie zmieniają się z czasem oraz że kierowanie tym systemem nic zależy od czasu, zakładamy, iż wszystko dzieje się statycznie.

Tymczasem rzeczywisty system eksploatacji nie jest ani statyczny, ani deterministyczny, ani bezkonfliktowy. Dlatego też trzeba ze szczególną uwagą przyjmować wyróżnione tu założenia metamodelowe.

Dla przypadku, gdy problem decyzyjny dotyczy optymalizacji parametrów wybranego systemu kierowania, dokonuje się tzw. rozwinięcia prakseologicznego struktury kierowania tego systemu. Rozwinięcie to polega na tym, że dla systemu SK ustalamy jego bezpośrednie otoczenie systemowe składające się z systemu nadrzędnego SN i systemu roboczego SR. W każdym z tych systemów określamy zbiory istotnych parametrów wpływających na wartość wskaźnika jakości systemu optymalizowanego (rys. 5.6.) [14].

Rys. 5.6. Rozwinięcie prakseologiczne struktury systemu kierowania eksploatacją dla potrzeb matematycznego modelowania decyzyjnego [14]

 

Blokowe sformułowanie problemu decyzyjnego w tym przypadku możemy przedstawić następująco:

Wyznaczyć takie X*SK, które spełni następujące warunki:

1) GSRD,SK(X*SK, YSRD, YSRI)= ekstr GSRD,SK (XSK, YSRD, YSRI);

2) GSRD(XSK­, YSRD);

3) HSRI(XSK, YSRI);

4) MSK(XSK, ZSNI, ZSND).

Zauważmy, że warunek (1) definiuje X*SK za pomocą zbioru XSK a warunki (2), (3), (4) definiują zbiór XSK.

Wymagania dużych sieci / nacisk na bezpieczeństwo

Przykład: Mamy pięćdziesiąt komputerów i 32 nr IP (5 bitów). Potrzebujemy możliwości rozdania różnych poziomów dostępu do sieci ponieważ powierzamy swoim współpracownikom różne zadania. Poza tym będziemy potrzebować izolacji określonych miejsc w sieci od reszty.

Poziomy dostępu:

  1. Poziom zewnętrzny – ukazywany wszystkim,
  2. Troop poziom ten przeznaczony jest dla ludzi którzy otrzymali dostęp z poziomu zewnętrznego.
  3. Mercenary Tutaj jest miejsce, które naprawdę planujemy chronić. Tutaj składujemy wszelkie ważne informacje. Serwer plików nosi numery 192.168.2.17 dla sieci Troop i 192.168.2.23 dla sieci Mercenary. Mają różne adresy ponieważ mają dwie różne karty sieciowe. network. IP Forwarding jest wyłączony.

IP Forwarding na obu stacjach linuxowych także jest wyłączony. Router nie powinien przesyłać pakietów przeznaczonych dla sieci 192.168.2.xxx dopóki  tego nie zażądamy, tak więc dostęp do internetu pozostaje wyłączony. Wyłączenie przesyłania IP ma na celu zablokowanie połączeń z sieci Troop do sieci Mercenary na odwrót. Serwer NFS może ponadto oferować różne pliki dla różnych sieci. Jest to łatwe przy drobnych operacjach z symbolicznymi odniesieniami, ponieważ można w ten sposób stworzyć współdzielenie wspólnych plików. Użycie tego typu ustawień i różnych kart sieciowych umożliwia nam zastosowanie jednego serwera plików dla trzech sieci.

Sposoby rozwiązywania problemów w systemach ekspertowych

Systemy ekspertowe można podzielić na dziesięć kategorii [21]:

  1. Systemy interpretacyjne;
  2. Systemy prognostyczne;
  3. Systemy diagnostyczne;
  4. Systemy projektujące;
  5. Systemy planujące;
  6. Systemy nadzorujące;
  7. Systemy sterujące;
  8. Systemy do analizy i usuwania uszkodzeń;
  9. Systemy napraw;
  10. Systemy uczące.

Można wyróżnić dwie podstawowe grupy metod rozwiązywania problemów w systemach ekspertowych:

  1. słabe (bazowe ) metody rozwiązywania problemów,
  2. mocne metody rozwiązywania problemów.

Przykładami bazowych metod rozwiązywania problemów są na przykład:

  • systemy logiczne,
  • reguły,
  • ramy z mechanizmami dziedziczenia.

Dla eksploatacji największe znaczenie mają metody diagnostyczne. Diagnostyka heurystyczna jest stosowana do rozwiązywania problemów w przypadku których posiada się wiedzę określającą, jakie symptomy lub kombinacje symptomów wskazują z określonym stopniem niepewności na diagnozy pośrednie lub ostateczne. Podstawowymi typami obiektów są tu symptomy (cechy) i diagnozy (rozwiązania) oraz reguły postaci: cecha x wskazuje na rozwiązanie ze stopniem niepewności x. Jest wybierane rozwiązanie które osiąga najwyższą ocenę sumaryczną na podstawie zaobserwowanych cech. Diagnostyka heurystyczna różni się tym od pewnej diagnostyki, że jest wykorzystywana niepewna wiedza, i od diagnostyki statycznej tymże stopnie niepewności są szacowane przez ekspertów zamiast obliczania ich na podstawie wielu przypadków rzeczywistych.

Diagnostyka pokrywająca nadaje się do rozwiązywania problemów, w przypadku których rozwiązania relatywnie niezawodnie wywołują określone skutki. W porównaniu do reguł heurystycznych „cecha wskazuje na rozwiązanie” można tu zazwyczaj łatwiej podać reguły , ale trudniej je wykorzystać.

Na rysunku 7.3. przedstawiono zestawienie mocnych metod rozwiązywania problemów.

Rys.7.3. Mocne metody rozwiązywania problemów w systemach ekspertowych [21]

Diagnostyka funkcjonalna może być zastosowana do wyszukiwania uszkodzeń w systemach, których normalne a także wadliwe działanie można opisać za pomocą sieci komponentów i czynników oraz ich normalne i wadliwe działanie można wyjaśnić na podstawie zachowania tych komponentów i czynników.

Diagnostyka statystyczna nadaje się do rozwiązywania problemów diagnostycznych, dla których istnieje duży reprezentatywny zbiór prawidłowo rozwiązanych przypadków. Jej dużą zaletą jest obiektywność wiedzy. Wadą diagnostyki statystycznej jest konieczność spełnienia wielu warunków dla jej zastosowania (niezależność cech, zupełność zbioru rozwiązań, reprezentatywność zbioru przypadków).

Diagnostyka przez porównywanie przypadków jest stosowana wówczas gdy istnieje duży zbiór przypadków z konkretnymi rozwiązaniami i dodatkową wiedzą, przede wszystkim na temat relatywnej wagi cech.

Cel pracy

Celem mojej pracy dyplomowej była optymalizacja algorytmów warstwy sterowania przeciążeniem w sieci szerokopasmowej ATM. W pracy przedstawiłem problem przeciążenie w sieciach ATM, opisałem i dokonałem porównania najbardziej znanych algorytmów kontroli przeciążenia.

Niestety, dostępny pakiet symulacyjny COMNET III w wersji podstawowej nie umożliwia implementacji poszczególnych niestandardowych algorytmów kontroli przeciążenia, które są jeszcze w fazach testów i standaryzacji. Symulacje tych algorytmów można przeprowadzić w pakiecie OPNET firmy MIL3 lub w pakiecie COMNET III w wersji rozszerzonej o kompilator SIM???, pozwalającym na implementację niestandardowych rozwiązań. Ze względu na niedostępność wymienionych pakietów w pracy wykorzystałem symulacje przeprowadzone przez organizacje zajmujące się rozwojem i standaryzacją technologii ATM i symulacje przeprowadzone na uczelniach w Stanach Zjednoczonych i Niemczech.

Ustawienie adresów sieciowych

Dopóki nie chcemy zezwolić komputerom z Internetu na dostęp do żadnej z części naszej sieci lokalnej nie musimy używać prawdziwych adresów. Istnieją numery wydzielone z internetowych do ustawienia odrębnych sieci prywatnych (klasa A 10.0.0.0-10.255.255.255, klasy B, i klasy C: 192.168.0.0.0-192.166.255.255) Ponieważ każdy potrzebuje więcej adresów i ponieważ adres nie mogą się powtarzać w Internecie jest to dobry wybór.

Wybraliśmy jedną z tych klas: 192.168.2.xxx, i użyjemy jej w naszym przykładzie.

Serwer proxy będzie członkiem obu sieci i będzie przekazywał dane do i z sieci prywatnej.

Jeśli używamy filtrującego firewalla możemy używać tych numerów stosując IP masquearading. Firewall będzie przesyłał pakiety i tłumaczył numery IP na ,,PRAWDZIWE” adresy w Internecie.

Musimy przydzielić prawdziwy adres IP karcie sieciowej widocznej z Internetu (na zewnątrz). I przydzielić adres 192.168.2.1 karcie Ethernetowej wewnątrz.

To będzie adres IP naszego gatewaya/proxy. Możemy przydzielić pozostałym komputerom z naszej własnej sieci numery z zakresu 192.168.2.2-192.168.2.254.

Przykładowa zawartość ifcfg-eth1wygląda następująco:

#!/bin/sh
#>>>Device type: ethernet
#>>>Variable declarations:
DEVICE=eth1
IPADDR=192.168.2.1
NETMASK=255.255.255.0
NETWORK=192.168.2.0
BROADCAST=192.168.2.255
GATEWAY=199.1.2.10
ONBOOT=yes
#>>>End variable declarations

Można także zastosować taki skrypt do automatycznego połączenia modemowego do naszego ISP. Jeśli używamy modemu do łączenia się z siecią nasz zewnętrzny adres będzie nam przydzielony w trakcie połączenia.

Testy  sieci

Testy można zacząć od sprawdzenia ifconfig i trasowania (routingu), jeśli mamy dwie karty wynik polecenia ifconfigpowinien wyglądać podobnie do skryptu zamieszczonego poniżej:

#ifconfig
lo    Link encap:Local Loopback
inet addr:127.0.0.0 Bcast:127.255.255.255 Mask:255.0.0.0
UP BROADCAST LOOPBACK RUNNING MTU:3584 Metric:1
RX packets:1620 errors:0 dropped:0 overruns:0
TX packets:1620 errors:0 dropped:0 overruns:0

eth0   Link encap:10Mbps Ethernet HWaddr 00:00:09:85:AC:55
inet addr:199.1.2.10 Bcast:199.1.2.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0
TX packets:0 errors:0 dropped:0 overruns:0
Interrupt:12 Base address:0x310

eth1   Link encap:10Mbps Ethernet HWaddr 00:00:09:80:1E:D7
inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0
TX packets:0 errors:0 dropped:0 overruns:0
Interrupt:15 Base address:0x350

tablica trasowania powinna być zbliżona do zamieszczonej;

#route -n
Kernel routing table
Destination   Gateway     Genmask     Flags MSS  Window Use Iface
199.1.2.0    *        255.255.255.0  U   1500  0    15 eth0
192.168.2.0   *        255.255.255.0  U   1500  0    0 eth1
127.0.0.0    *        255.0.0.0    U   3584  0    2 lo
default     199.1.2.10   *        UG  1500  0    72 eth0

Trzeba pamiętać, że 199.1.2.0 jest numerem interface po internetowej stronie firewalla zaś 192.168.2.0 jest wewnątrz.

Po wykonaniu powyższych operacji mamy teraz podstawową konfigurację systemu.

System okablowania strukturalnego MOD-TAP

Spośród wielu systemów okablowania strukturalnego, do zastosowania w okablowaniu sieci komputerowej w ZAP S.A. Ostrów Wlkp. zostały wybrane produkty firmy Mod-Tap i Alcatel dla połączeń miedzianych. Na powyższy wybór wpłynęły następujące elementy:

  • uniwersalność i dostosowanie produktów do transmisji z częstotliwością do 100Mhz,
  • całkowita zgodność ze standardami komunikacyjnymi, sieciowymi i niskonapięciowymi oraz całkowita niezależność od producentów urządzeń aktywnych,
  • pełna gwarancja, że użytkownik będzie korzystał bez zakłóceń z przekazywania danych,
  • wieczysta gwarancja na wszystkie elementy,
  • wysoki udział na polskim rynku oraz szeroka i łatwa dostępność produktów Mod-Tap oraz literatury na temat instalatorstwa tego systemu,
  • produkty Mod-Tap w istniejącej sieci zakładowej; kabel UTP kat5. Mod-Tap.

Okablowanie poziome

Okablowanie poziome to część okablowania od wyjścia użytkownika (np. puszka) do zakończenia w punkcie rozdzielczym. Następujące elementy wchodzą w skład segmentu :

  • adapter (w razie potrzeby) dla konwersji złącza danego urządzenia na interfejs modularny,
  • kable stacyjne prowadzone między urządzeniem końcowym a interfejsem użytkownika,
  • interfejs użytkownika dla sieci kablowej (gniazdko ścienne),
  • nośnik sygnału (medium transmisyjne) kabel UTP, STP, koncentryczny, światłowodowy,
  • przewody i kable krosowe używane w szafie rozdzielczej.

 Zalecane odległości

W okablowaniu poziomym maksymalna długość przebiegu kabla wynosi 90m, pomiędzy interfejsem użytkownika (gniazdko na ścianie) i punktem rozdzielczym (szafa rozdzielcza). Całkowita długość kabla pomiędzy terminalem a sieciowym sprzętem komputerowym nie powinna przekroczyć 100m. Maksymalna długość kabli krosowych wynosi 6m, przy czym łączna długość kabla stacyjnego i krosowego może mieć maksymalnie 10m (rys. 2.21., tabela 2.4.).

Tabela 2.4. Zalecane odległości

Maksymalna długość Zalecana przez MOD-TAP
A = nie więcej niż 6m. A = nie więcej niż 6m.
A + C = 10m (łącznie) A + C = 10 m (łącznie)
B = 90m B = 60m.
C = 100m D = 70m

Topologia

Układ gwiaździsty lub drzewiasty (hierarchiczna gwiazda ) zalecany jest jako topologia okablowania poziomego, gdyż w ten sposób będzie można poprowadzić kabel od każdego użytkownika bezpośrednio do szafy rozdzielczej.

Sekwencje

Zalecaną sekwencją połączeń kabli w nowych instalacjach, w których stosuje się kable UTP jest sekwencja T568B, stosuje się tu standardowe 8-pinowe gniazdo modularne lub wtyczkę RJ45.

Tabela 2.5. Kod kolorowy dla kabla 4 parowego UTP

Pin EIA/TIA 568B Kolor
1 T2 pomarańczowo-biały
2 R2 pomarańczowy
3 T3 zielono-biały
4 R1 niebieski
5 T1 niebiesko-biały
6 R3 zielony
7 T4 brązowo-biały
8 R4 brązowy

 Ogólne zalecenia

Przy instalowaniu systemu okablowania strukturalnego istnieją zalecenia, które należy uwzględnić w każdym środowisku:

  • kable powinny być wprowadzane i wyprowadzane z głównych tras przebiegu pod kątem 90o zaś promienie ich zgięć w kanałach powinny być zgodne z zaleceniami,
  • przebieg kabli, biegnący w otwartej przestrzeni należy zamocować co 1,25-1,5m, eliminując niepotrzebne dodatkowe obciążenie kabli ich ciężarem własnym, które może wywołać w kablach szkodliwe naprężenia; należy stosować odpowiednie elementy podtrzymujące kable: rynny kablowe, korytka, dla zapewnienia stałego podtrzymania kabli,
  • instalując kable należy sprawdzić czy nie są naprężone na końcach i na całym swoim przebiegu; na otwartej przestrzeni powinny być umieszczane w jednej płaszczyźnie, nie wolno owijać kabli dookoła rur, kolumn itp.,
  • na trasie przebiegu kabli od punktu rozdzielczego do gniazda użytkownika nie dopuszczalne są dodatkowe połączenia w kablu typu mostki czy lutowanie,
  • ustalając trasę przebiegu kabla należy zachować następujące odległości od źródeł zasilania:
  • 15cm od przewodów elektrycznych 2KVA lub mniej,
  • 30cm od wysokonapięciowego oświetlenia (świetlówki),
  • 90cm od przewodów elektrycznych 5 KVA lub więcej,
  • 100cm od transformatorów i silników.

Nie dotyczy to kabli światłowodowych.

Okablowanie pionowe

Okablowanie szkieletowe (pionowe) to wszystkie kable, które prowadzone są pomiędzy głównym punktem rozdzielczym (dystrybucyjnym) i oddalonymi punktami pośrednimi. Najczęściej kabel taki prowadzony jest pionowo między piętrami w budynku wielopiętrowym. Okablowanie pionowe składa się z następujących elementów:

  • sprzęt końcowy na każdym końcu trasy przebiegu kabla (tablica rozdzielcza, łączówki),
  • kable łączą punkty rozdzielcze. Nośnikiem może być: UTP, STP, koncentryk, światłowód.

Maksymalną długość osiąga się stosując światłowód – 2000m.

Okablowanie między budynkami

Wyróżnia się trzy rodzaje połączeń między budynkami:

  • fizyczne – miedź i światłowód,
  • niefizyczne – mikrofale, podczerwień,
  • dzierżawione – połączenia dzierżawione.

Metody układania kabla:

  • napowietrzna – wymusza określoną odległość między budynkami połączonymi bezpośrednio max. 30m, gdy instalowane będą lekkie kable światłowodowe dielektryczne max. 90m, jeżeli kabel nie zawiera w sobie konstrukcji nośnej należy zamontować żyłę nośną, do której montujemy kabel,
  • podziemna – instalowane w kanałach ziemnych lub bezpośrednio w ziemi na głębokości min. 60cm pod powierzchnią gruntu, powinny być zabezpieczone przed działaniem wód gruntowych.

Topologia i okablowanie

Architektura sieci w ZAP S.A. Ostrów Wlkp. jest uwarunkowana standardem sieci Ethernet oraz zastosowanym okablowaniem, oparta jest na topologii gwiazdy hierarchicznej – okablowanie użyte w tej topologii to:

Kabel skręcany UTP 5 kat. 4 parowy- zainstalowany za pomocą spinek przybitych do ściany w dziale transportu , w korytkach instalacji kablowych w budynku przemysłowym, administracyjnym i dyrekcji oraz w rurkach ochronnych PCV na zewnętrznych ścianach budynków i w przestrzeni wolnej między budynkami administracyjnym a budynkiem dyrekcji jest podwieszony do linki stalowej. W kanale podziemnym między budynkiem administracyjnym a przemysłowym.

Uwaga: połączeń zewnętrznych między budynkami nie powinno się realizować za pomocą niekranowanego kabla skręcanego.

Enhanced PRCA (EPRCA)

[1, 3, 4, 11]

Omówiony wcześniej algorytm PRCA okazał się zbyt wolny. Sprzężenie zwrotne używane w algorytmie PRCA mówiło tylko o braku wystąpienia przeciążenia i pozwalało na zwiększenie prędkości przez źródło. Ustalanie optymalnej prędkości związane było z koniecznością wysłania kilku komórek zarządzających. Algorytm EPRCA powstał przez połączeni algorytm PRCA i algorytmu typu explicit-rate,(tzn. algorytmu używającego sprzężenia zwrotnego przenoszącego więcej informacji. np. aktualna prędkość, prędkość optymalna). Zasada działania algorytmu jest następująca:

Źródło wysyła wszystkie komórki z danymi,  z ustawionym bitem EFCI=0. Komórka zarządzająca RM jest wysyłana co n komórek danych. Komórka RM zawiera aktualną prędkość CCR(current cell rate)), prędkość docelową ER(explicit rate) i bit informujący o przeciążeniu CI (congestion indication). Źródło ustawia wartość ER  na swoją maksymalną dozwoloną prędkość PCR(peak cell rate) i ustawia bit CI=0.

Przełącznik oblicza współczynnik fairshare, czyli optymalne pasmo przepustowe dla danego połączenia  i jeżeli potrzeba to redukuje wartość ER w powracającej komórce RM do wartości fairshare. Używając ważonej średniej potęgowej obliczamy dozwoloną średnią przepływność bitową MACR (mean allowed cell rate), współczynniki fairshare przyjmuje część wartości obliczonej średniej.

MACR = (1 – a) MACR – aCCR

Fairshare = SW_DPF x MACR

gdzie, a jest współczynnikiem (rzędem) średniej potęgowej, SW_DPF jest mnożnikiem (zwanym współczynnikiem switch down pressure) bliskim, ale poniżej jedności. Sugerowane wartości dla a to 1/16 a dla SW_DPF to 7/8.

Źródło zmniejsza aktualną prędkość nadawania ACR po każdej nadanej komórce:

ACR = ACR x RDF

gdzie, RDF jest współczynnikiem redukcji.

Jeżeli źródło odbierze powrotną komórkę zarządzającą RM (nie mającą ustawionego bitu CI) zwiększa prędkość nadawania:

jeżeli CI = 0 to ACR = min(ACR + AIR, ER, PCR)

gdzie, AIR jest współczynnikiem zwiększenia.

Odbiorca monitoruje także bit EFCI w komórkach danych i jeżeli ostatnio odebrana komórka miała ustawiony ten bit, odbiorca ustawia bit CI w generowanej komórce zarządzającej RM.

Przełącznik oprócz ustawienia prędkości ER może także, jeżeli długość jego kolejki przekroczy ustalony próg ustawić bit CI w powracającej komórce RM.

Pseudozapory sieciowe

Jeśli chcemy podnieść bezpieczeństwo sieci podłączonej do Internetu, a nie mamy pieniędzy na wyrafinowane rozwiązania, możemy rozważyć zastosowanie pseudozapór. Pseudozapora to rozwiązanie zapobiegające dostępowi użytkowników Internetu do chronionej sieci wewnętrznej, polegające na zablokowaniu nieuprawnionego dostępu do usług systemowego protokołu SMB/NetBios, w stosunku do plików i współdzielonych drukarek. Głównym założeniem technik pseudozapór jest uruchomienie NetBEUI dla całej komunikacji wewnętrznej, natomiast TCP/IP dla zewnętrznej komunikacji z Internetem.

Takie rozwiązanie jest relatywnie tanie, ale możliwe do wykorzystania jedynie w małych sieciach. Ograniczenie wynika z własności NetBEUI, który został zaprojektowany jako protokół nie podlegający technice routingu przeznaczony dla małych grup roboczych, liczących nie więcej niż 200 użytkowników. Tworzenie pseudozapory jest łatwe, wystarczy po prostu zainstalować protokoły NetBEUI oraz TCP/IP na wszystkich stacjach roboczych chronionej części sieci. Następnie należy się upewnić, że na komputerze pełniącym rolę bramy do Internetu (gateway machine) działają usługi TCP/IP. Na stacjach klientów powinno być zainstalowane jedynie oprogramowanie klienta TCP/IP, co pozwala użytkownikom korzystać z usług Internetu (FTP, Telnet, HTTP) za pośrednictwem komputera – bramy.

Powyższe czynności realizujemy, tworząc lub likwidując odpowiednie powiązania warstw komunikacyjnych między protokołami NetBEUIa TCP/IP. Do przeglądania i konfiguracji powiązań służy Network Applet, który uruchamia się z Panelu sterowania.

Należy wyłączyć powiązania następujących sesji:

NetBIOS-TCP/IP

Workstation-TCP/IP

Server-TCP/IP

i uaktywnić powiązania sesji dla:

NetBIOS-NetBEUI

Workstation-NetBEUI

Server-NetBEUI

oraz uaktywniać powiązania transportowe dla:

NetBEUI-adapter_sieciowy

TCP/IP-Połączenie RAS modemu

Wykonanie opisanych zmian wymaga zrestartowania komputera. Od tej chwili stacja jest zabezpieczona przed nieupoważnionym dostępem zewnętrznych użytkowników IP.

Wybór metody kontroli przeciążenia

[1, 2, 3, 4, 7, 10, 11, 12]

Wybór metod kontroli przeciążenia jest obecnie największym problem organizacji ATM Forum, zajmującej się standaryzacją ATM. Istnieje kilka sprzecznych podejść do kontroli przeciążenia w sieci ATM, które  prowadzą do powstawania różnych metod kontroli przeciążenia. Niektóre podejścia po długich rozważaniach zostały zatwierdzone, inne są ciągle dyskutowane i otwarte na nowe rozwiązania. Przedstawię teraz kilka różnych proponowanych podejść do metod kontroli przeciążenia.

  1. algorytm typu credit-based czy typu rate-based?

W idealnych warunkach algorytm typu credit-based gwarantuje zerową stratę komórek na wskutek przeciążenia, podczas którego długość kolejki nie może wzrosnąć powyżej danych kredytów. Metoda typu rate-based nie może zagwarantować straty komórek. Podczas przeciążenia, istnieje możliwość zbyt gwałtownego wzrostu kolejki w buforze i jego przepełnienie, powodując utratę komórek. Algorytm credit-based pozwala także na bardzo szybkie osiągnięcie maksymalnego wykorzystanie pasma przez kanały wirtualne, w odróżnieniu od algorytmów typu rate-based, które potrzebują kilku lub kilkunastu komórek zarządzających do pełnego wykorzystania pasma. Jednak algorytm credit-based wymaga osobnej kolejki (bufora) w przełączniku dla każdego wirtualnego kanału (dotyczy to również nieaktywnych VC), co czyni ten algorytm bardzo skomplikowanym w realizacji.

ATM Forum po długich debatach zaakceptował algorytmy typu rate-based, a odrzucił tymczasowo credit-based. Głównym powodem odrzucenia algorytmu credit-based była konieczność implementacji osobnej  kolejki, która okazała się na razie zbyt skomplikowana i droga.

  1. Open-loop czy close-loop

W metodzie typu close-loop nadawca dostosowuje swoją prędkość na podstawie informacji z otrzymanego sprzężenia zwrotnego. Metoda typu open-loop nie potrzebują sprzężenia zwrotnego między nadawcą a odbiorcą, przykładem takiej metody jest rezerwacja.

Metoda typu close-loop jest za wolna w obecnych szybkich sieciach o dużym zasięgu, czas jaki upłynie zanim źródło odbierze sprzężenie zwrotne jest zbyt długi i tysiące komórek może zostać straconych. Z drugiej strony, jeżeli już wystąpi przeciążenie i trwa ono długo, to rozładowanie przeciążenia może nastąpić tylko poprzez wysłanie żądania zmniejszenia prędkości do nadawcy.

Połączenie ABR  zostało zaprojektowany w celu maksymalnego wykorzystania pozostałego pasma i źródło nadające w tym połączeniu musi znać stan sieci.

  1. typ sprzężenia zwrotnego

Obecnie stosowane są dwa typy sprzężenia zwrotnego binarny i typu explicit. Binarne sprzężenia zwrotne pozwala nam tylko na poinformowaniu o występowaniu przeciążenia. Używając sprzężenia typu explicit możemy przenieś nim więcej informacji o stanie sieci, które pozwolą na szybszą reakcję na pojawiające i znikające sytuacje przeciążenia.

W większości nowych metod stosowane jest sprzężenia typu explicit, niektóre metody stosują równocześnie dwa typy sprzężenia.

ATM Forum sprecyzował format komórki zarządzającej (sprzężenia zwrotnego) dla ruchu ABR.

  1. wykrywanie przeciążenia: wielkość kolejki czy przyrost kolejki

Wykrywanie przeciążenia w buforach może odbywać się na dwa sposoby:

  • ustalenie progu w buforze, którego przekroczenie oznacza stan przeciążenia
  • mierzenie prędkości zapełniania bufora

Ustalenie progu w buforze jest najprostszym sposobem wykrywania przeciążenia, jednak metoda ta nie odzwierciedla faktycznego stanu sieci. Np. kolejka z 1000 komórek nie jest bardziej „przeciążona” niż kolejka z 10 komórkami, jeżeli dane z pierwszej kolejki wychodzą szybciej niż przychodzą, a w drugim przypadku odwrotnie. Mierzenie prędkości zapełniania bufora pozwala nam ocenić aktualny stan sieci oraz przewidzieć późniejsze zmiany.

Projekt modernizacji sieci komputerowej w przedsiębiorstwie

Podsumowanie pracy dyplomowej

Praca dyplomowa dotyczy modernizacji sieci komputerowej w ZAP S.A. Ostrów Wlkp. Rozbudowa i modernizacja obejmowała elementy struktury okablowania sieci, wybór i zastosowanie nowych oraz istniejących już sieciowych urządzeń aktywnych, zmianę sieciowego systemu operacyjnego oraz wpływ na bezpieczeństwo danych i sieci. Podstawą do wykonania omawianej pracy stała się analiza stanu istniejącej zakładowej sieci komputerowej ZAP S.A. Ostrów Wlkp. oraz omówienie teoretyczne i wybór rozwiązania na potrzeby sieci. Wybór w większości był uwarunkowany elementami istniejącymi w obecnej sieci oraz podstawą ekonomiczną nie pogarszając zarazem parametrów technicznych. Dokonano wyboru na podstawie zestawień, informacji technicznych oraz koniecznych konsultacji z przedstawicielami firm dostarczających sprzęt i akcesoria sieciowe zastosowane w pracy (Optimus – Wrocław, Soft-tronik, MSP, Techmex, Optomer).

Dzięki tematowi podjętemu w pracy dyplomowej omówiono również budowę, elementy i terminologię lokalnych sieci komputerowych, co znacznie przybliżyło problematykę tego tematu dla czytających pracę.

Cel pracy i analiza istniejącej sieci oraz opracowanie projektu rozbudowy
i modernizacji sieci komputerowej w ZAP S.A. Ostrów Wlkp. został osiągnięty, w wyniku czego zostały zrealizowane założenia projektowe:

  • zestawienie łącz światłowodowych między budynkami,
  • instalacja okablowania sieciowego, urządzeń aktywnych, uruchomienie stanowisk roboczych i serwera z systemem sieciowym,
  • rozbudowa okablowania UTP w budynku przemysłowym oraz uruchomienie stanowisk roboczych w technologii Fast Ethernet.