Cykl pracy programu

Inicjalizacja programu

Włączenie aplikacji spowoduje wyświetlenie okna przedstawionego na rys. 4.1.

Rys. 4.1. Ekran startowy programu.

Kryteria szczegółowe

Menu Kryteria szczegółowe zawiera pogrupowane dane na temat określonych kryteriów szczegółowych. Menu jest przedstawione na rys. 4.2.

Rys. 4.2. Podmenu Kryteria szczegółowe.

Wybór kategorii Zdrowie spowoduje wyświetlenie formularza z danymi dotyczącymi ochrony zdrowia w danym województwie. Formularz taki przedstawiono na rys. 4.3.

Rys. 4.3. Formularz Zdrowie.

Jak widać na zamieszczonym rysunku formularz ten zawiera dane z trzech tabel: dane dotyczące ochrony zdrowia: Lekarze (liczba lekarzy w danym województwie w przeliczeniu na 10 tys. ludności), Łóżka szpitalne (ilość łóżek szpitalnych w danym województwie w przeliczeniu na 10 tys. ludności). Poniżej jest umieszczona macierz parzystych porównań dla tych danych, natomiast obok tej macierzy jest przycisk powodujący przeliczenie współczynników względnej ważności dla tej macierzy. Przycisk Zamknij powoduje zamknięcie okna. Na dole znajduje się tabela z typami funkcji, które należy przypisać do konkretnego kryterium szczegółowego i punktami kluczowymi funkcji, przycisk Typy funkcji spowoduje wyświetlenie formularza z typami funkcji przedstawionymi na rys. 4.4.

Rys. 4.4. Formularz z typami funkcji.

Rys. 4.4. zawiera wszystkie podstawowe typy funkcji użyteczności. Wciśnięcie przycisku Zamknij spowoduje zamknięcie formularza i powrót do formularza z rys. 4.3.

W przypadku wciśnięcia opcji Finanse w podmenu Kryteria szczegółowe przedstawionym na rys. 4.2. zostanie wyświetlony formularz przedstawiony na rys. 4.5. Jak widać formularz ten jest podobny do formularza dotyczącego zdrowia przedstawionego na rys. 4.3. Na górze znajduje się tabela z kryteriami szczegółowymi dotyczącymi stanu finansów w danym województwie: Środki trwałe (wartość brutto środków trwałych w przeliczeniu na jednego mieszkańca danego województwa), PKB (wartość produktu krajowego brutto w zł. w przeliczeniu na jednego mieszkańca województwa), Dochody (wartość nominalnych dochodów brutto w sektorze gospodarstw domowych w zł. na jednego mieszkańca). Niżej umieszczona jest tabela z macierzą parzystych porównań dla tabeli Finanse. Wciśnięcie przycisku Przelicz rangi spowoduje obliczenie współczynników względnej ważności dla kryteriów z tej macierzy. Wszystkie formularze z podmenu Kryteria szczegółowe zawierają wspólne elementy: przyciski Przelicz rangi, Typy funkcji, Zamknij, tabela: Funkcje i punkty kluczowe.

Rys. 4.5. Formularz Finanse.

Rys. 4.6. przedstawia formularz Infrastruktura, który zostanie wyświetlony po wybraniu opcji Infrastruktura z podmenu Kryteria szczegółowe. Formularz zawiera tabelę z danymi dotyczącymi stanu infrastruktury w danym województwie: Kolej (linie kolejowe eksploatowane normalnotorowe w km na 100 km2 powierzchni ogólnej województwa), Drogi (drogi publiczne o twardej nawierzchni w km na 100 km2 powierzchni ogólnej województwa), Sklepy (ilość sklepów w danym województwie w przeliczeniu na 10 tys. ludności). Macierz parzystych porównań dotycząca kategorii Infrastruktura jest umieszczona pod tabelą główną, pozostałe elementy są takie same jak we wcześniejszych formularzach.

Rys. 4.6. Formularz Infrastruktura.

Rys. 4.7 przedstawia formularz Czystość z podmenu Kryteria szczegółowe. Zawiera on dane dotyczące stanu ekologicznego województwa: Oczyszczalnie (ludność korzystająca z oczyszczalni ścieków w procentach ludności ogółem), Emisja gazów (emisja przemysłowych zanieczyszczeń powietrza gazowych i pyłowych z zakładów szczególnie uciążliwych dla czystości powietrza w tys. ton na 1 km2 powierzchni województwa), Lesistość 30 (powierzchnia gruntów leśnych w procentach powierzchni całkowitej województwa).

Rys. 4.7. Formularz Czystość.

Rys. 4.8 przedstawia formularz Praca wywoływany z podmenu Kryteria szczegółowe. Formularz ten zawiera dane dotyczące rynku pracy w danym województwie: Pracujący (liczba osób zatrudnionych w przeliczeniu na 10 tys. ludności w danym województwie), Bezrobotni (liczba zarejestrowanych bezrobotnych w przeliczeniu na 10 tys. ludności w danym województwie), Średnia płaca (przeciętne miesięczne wynagrodzenie brutto w zł. w danym województwie).

Rys. 4.8. Formularz Praca.

Rys. 4.9 przedstawia formularz Przestępczość zawierający dane dotyczące stopnia bezpieczeństwa w danych województwach: Przestępstwa (ilość przestępstw stwierdzonych w zakończonych postępowaniach przygotowawczych na 10 tys. ludności), Wskaźnik wykrywalności (wskaźnik wykrywalności sprawców przestępstw stwierdzonych w procentach).

Rys. 4.10 przedstawia formularz Macierz kategorii pozwalający na edycję danych w macierzy parzystych porównań w drugim poziomie hierarchii opracowywanego problemu.

Rys. 4.9. Formularz Przestępczość.

Rys. 4.10. Formularz Macierz kategorii.

Wybór Kryteriów globalnych z ekranu startowego przedstawionego na rys. 4.1 spowoduje wyświetlenie podmenu Kryteria globalne przedstawione na rys. 4.11.

Kryteria globalne

Rys. 4.11. Podmenu Kryteria globalne.

Wybór opcji Zdrowie z podmenu Kryteria globalne powoduje wyświetlenie okna przedstawionego na rys. 4.12. Przedstawia ono tabelę z obliczonymi wartościami kryteriów globalnych dotyczących zdrowia w województwach, tabela przedstawia obliczone wyniki wszystkich trzech kryteriów dla każdego z województw. Naciśniecie przycisku Przelicz kryteria spowoduje ponowne przeliczenie wszystkich kryteriów globalnych dla kategorii Zdrowie. Naciśnięcie przycisku Zamknij spowoduje zamknięcie poniższego okna i powrót do stanu z rys. 4.1.

Rys. 4.12. Okno Zdrowie – kryterium globalne.

Dla pozostałych kategorii wyświetlanych w podmenu Kryteria globalne przedstawionego na rys. 4.11 wyświetlane są takie same okna. Są one przedstawione kolejno na rys. 4.13, 4.14, 4.15, 4.16, 4.17.

Rys. 4.13. Okno Finanse – kryterium globalne.

Rys. 4.14. Okno Infrastruktura – kryterium globalne.

Rys. 4.15. Okno Czystość – kryterium globalne.

Rys. 4.16. Okno Praca – kryterium globalne.

Rys. 4.17. Okno Przestępczość – kryterium globalne.

Rys. 4.18. Okno Wszystko – kryterium globalne.

Przedstawione na rys. 4.18 okno Wszystko – kryterium globalne zawiera podsumowanie wszystkich kryteriów globalnych w postaci zgodnej z rozdz. 2.2 Trzecim głównym podmenu menu głównego są Wykresy (rys. 4.19). Dostęp do poszczególnych wykresów jest pogrupowany, tak jak do tej pory, w kategorie. Każda z kategorii wyświetla dwa rodzaje wykresów (rys. 4.20) : histogram kryteriów globalnych DD1, DD2 i DD3 konkretnej kategorii dla każdego z województw (rys. 4.21), a także wykres kołowy wskaźnika DD1 konkretnej kategorii dla wszystkich województw (rys.4.22).

Wykresy

Wybór kategorii Zdrowie spowoduje wyświetlenie dodatkowego podmenu z typami wykresów do wyświetlenia (rys. 4.20).

Rys. 4.20. Typy wykresów do wyświetlenia.

Wybór opcji Histogram spowoduje wyświetlenie wykresu histogramowego dotyczącego kategorii Zdrowie z podziałem na województwa (rys. 4.21). Kolorem niebieskim oznaczono kryterium globalne DD1, kolorem czerwonym kryterium globalne DD2, kolorem żółtym kryterium globalne DD3. Z kolei wybór opcji Wykres kołowy dla kategorii Zdrowie spowoduje wyświetlenie wykresu przedstawionego na rys. 4.22. Podobnie wyglądają okna wykresów pozostałych kategorii przedstawione na rys. 4.23 – 4.34.

Rys. 4.21. Histogram kryteriów DD1, DD2, DD3 dla kategorii Zdrowie.

Rys. 4.25. Histogram kryteriów DD1, DD2, DD3 dla kategorii Infrastruktura.

Rys. 4.27. Histogram kryteriów DD1, DD2, DD3 dla kategorii Czystosc.

Rys. 4.29. Histogram kryteriów DD1, DD2, DD3 dla kategorii Praca.

Rys. 4.31. Histogram kryteriów DD1, DD2, DD3 dla kategorii Przestępczość.

Kategoria Wszystko zawiera wykresy histogramowe i kołowe z podziałem na wszystkie trzy kryteria DD1, DD2, DD3. Podział taki wynika z dużej różnicy wyników poszczególnych kryteriów.

Rys. 4.33. Histogram kryterium DD1 dla kategorii Wszystko.

Rys. 4.34. Histogram kryterium DD2 dla kategorii Wszystko.

Rys. 4.38. Wykres kołowy kryterium DD3 dla kategorii Wszystko.

Model sterowania eksploatacją urządzeń pracujących w cyklach okresowo-ciągłych

Eksploatację badanych obiektów w rozpatrywanym systemie eksploatacji należy zaliczyć, z punktu widzenia sterowania, do grupy problemów, okreś­lonych jako sterowanie warunkowe, które opisać można uogólnioną zależnością w postaci [14]

gdzie:

f= – kolejne etapy sterowania,

x (f ), y( f) – programy użytku i obsługi w f-tym etapie sterowania,

uf[x(f),y(f)]- użyteczność sterowania dla decydenta eksploatacji w f-tym etapie sterowania.

Przedstawiona zależność interpretowana jest jako optymalny wybór planu zabezpieczenia  dla ustalonych zadań systemu eksploatacji X.

Zadania w systemie eksploatacji badanych obiektów w okresach tBf dla       f= są bowiem ściśle określone poprzez zbiór czynników {tpf, tkf, a(tB)}.

Zadania te należą więc do grupy tzw. zadań sztywnych, które implikują,    określone powyższą formułą, sterowanie warunkowe, będące w rozpatrywanym   przypadku problemem optymalnego obsługiwania urządzenia w kolejnych okresach t0.

Z uwagi na cykliczność procesów eksploatacji badanych obiektów problem sterowania ich eksploatacją (występujący w odniesieniu do strategii odnów) ma charakter etapowy. Liczba etapów sterowania odpowiada przyjętej dla całego okresu eksploatacji obiektu T0 (jego żywotności) liczbie cykli eksploatacyjnych F, którą określa zależność:

Na problem sterowania eksploatacją badanych obiektów nałożone są następujące warunki:

  • w odniesieniu do programu użytków:

gdzie:

A(xf) – zużycie potencjału eksploatacyjnego obiektu na realizację użytku x(f) w j-tym okresie tB

– w odniesieniu do programu obsług:

gdzie:

af,  bf,  cf – oznaczenie podzbiorów realizacji obsług S01(f), S02(f), S03(f)

– odtworzenie potencjału eksploatacyjnego obiektu w wyniku realizacji obsług S01(f), S02(f), S03(f)

R(ta) – potencjał eksploatacyjny obiektu w ustalonych harmono­gramem chwilach realizacji obsług S01,

R(tb) – potencjał eksploatacyjny obiektu w chwili awarii.

Z uwagi na zdeterminowany charakter realizacji obsługi S01 możemy zapisać:

Zbiór podzbiorów realizacji obsług S01(f), S02(f), S03(f) w kolejnych cyklach eksploatacyjnych Tf., dla całego okresu eksploatacji obiektu T0=tB+F×Tf, można zatem przedstawić w postaci:

Interesujący z punktu widzenia możliwości realizacji omawianego sterowania warunkowego jest zbiór podzbiorów cf dla f=, czyli:

gdzie:

zaś yi(f) – zabezpieczenie eksploatacyjne (rodzaj odnowy) i-tego elementu, realizowane w f-tym okresie t0.

Zbiór Y można zatem określić jako zabezpieczenie obiektu na cały okres jego eksploatacji, realizowane poprzez odpowiednie zabezpieczenia (rodzaje odnów) jego elementów w kolejnych okresach t0, i przedstawić w postaci:

gdzie: i=-liczba uwzględnionych w strukturze niezawodnościowej elemen­tów obiektu.

Podzbiory bf, f= nie są brane pod uwagę w niniejszych rozważaniach. Są one bowiem przedmiotem sterowania pośredniego poprzez optymalizację obsług S03, której celem jest właśnie wyeliminowanie – a ściślej, zmniejszenie do minimum, wynikającego z przyczyn pozaeksploatacyjnych – występowania bf w kolejnych cyklach eksploatacyjnych.

Sieć komputerowa

Jedną z najważniejszych potrzeb ostatnich lat w wielu dziedzinach życia jest stworzenie sieci komputerowej w każdej firmie i instytucji. Samo wprowadzenie komputerów jako narzędzi do zarządzania i pracy nie przynosi znaczących efektów w dziedzinie zwiększenia wydajności oraz efektywności działania. Dopiero połączenie ich w sieć istotnie poprawia, a czasem wręcz rewolucjonizuje działanie zespołów ludzkich, firm i instytucji.

Siecią komputerową nazywa się w informatyce takie połączenie co najmniej dwóch komputerów, które umożliwia im współdzielenie swoich zasobów. Przez współdzielenie zasobów rozumiemy tu udostępnianie napędów (napędy dyskietek, dyski twarde, napędy CD-ROM itp.) wraz z zawartymi na nich danymi oraz udostępnianie urządzeń peryferyjnych (drukarki, skanery itp.) zainstalowanych w danym komputerze.

Wyróżniamy dwa podstawowe „typy” sieci:

  • Peer-To-Peer – czyli Stacja-Do-Stacji. W sieci tego typu żadna stacja nie jest stacją      nadrzędną i wszystkie mają te same prawa do zasobów pozostałych stacji.

  • Client-Server – czyli Klient-Dostawca. W sieci tego typu serwer jest stacją nadrzędną i decyduje o prawie do zasobów sieci odrębnie dla każdej ze stacji podrzędnych (tak zwanych stacji roboczych).

Potencjał Otwartego Oprogramowania w biznesie

Model tworzenia oprogramowania jest nazywany modelem bazarowym[1], w odróżnieniu od modelu katedralnego[2]. Ten spo­sób pisania programów został zapoczątkowany i rozwinięty przez członków ruchu OSS. Pierwszym i najbardziej znanym projektem powstającym w ten sposób jest jądro Linux. Obok nieprzeciętnych zdolności przywódczych jego autora – Linusa Torvaldsa, to właśnie przyjęcie modelu bazarowego za­decydowało o sukcesie projektu jaki można obecnie obserwować.[3]

Analizując proces powstawania otwartego oprogramowania łatwo zauwa­żyć miejsca, które stanowią o niezwykle dużym potencjale tej metody:

  1. Możliwość wykorzystania gotowego projektu.

Twórcy zamkniętego oprogramowania zawsze muszą pisać wszystko od nowa. Wydłuża to czas powstawania programu oraz powoduje zwią­zane z tym zwiększenie kosztów. Jednocześnie widać też, że nadążenie kroku za postępem technicznym w takim przypadku jest praktycznie niemożliwe.

  1. Wykorzystanie pomocy osób z zewnątrz.

Zmniejsza czas i koszty zawiązane z tworzeniem oprogramowania oraz nie wymaga dużego zaplecza informatycznego, dzięki czemu koszty stałe funkcjonowania takiego zespołu projektowego są znacznie niższe niż w przypadku zespołu piszącego zamknięte oprogramowanie.

  1. Współtworzenie projektu przez przyszłych użytkowników.

Pozwala to na nawiązanie pozytywnych relacji z przyszłymi użytkow­nikami, którzy będą czuli się współodpowiedzialni za produkt. Dzięki temu pojawi się zjawisko sprzężenia zwrotnego, które znacznie ułatwi proces utrzymania projektu i zmniejszy jego koszty w przyszłości.

  1. Możliwość łatwego przekazania projektu.

Projekt może funkcjonować niezależnie od pierwotnego zespołu projek­towego, gdyż łatwo można przekazać opiekę nad nim. Dzięki temu praca włożona w jego stworzenie nie pójdzie na marne gdy programiści zechcą się wycofać, gdyż o jego życiu nie będą decydować czynniki personalne lub kondycja finansowa grupy projektowej, ale rynkowa przydatność produktu.

Pierwsze narzędzia projektu GNU, pisane przez Richarda Stallmana i innych członków FSF, powstawały według modelu katedralnego.[4] Główna różnica w odniesieniu do Otwartego Oprogramowania między tymi modelami polega na tym, że proces otwarcia następuje praktycznie dopiero po tym, jak pierwotny problem już zostanie rozwiązany. Zespół projektowy działa sam i nie korzysta z pomocy programistów z zewnątrz. Oprogramowanie jest pi­sane niemal wyłącznie według wizji jego twórców. Przyszli użytkownicy nie mają możliwości uczestniczyć w procesie tworzenia. Po otwarciu projektu mogą oni zgłaszać zauważone błędy, czerpać z kodu źródłowego, dzielić się swoją wizją lub zgłaszać zapotrzebowanie na nową funkcjonalność. Jednak w dwóch ostatnich przypadkach zespół projektowy może nie być skory do ustępstw czy do wprowadzania jakichkolwiek zmian. Zazwyczaj jest już na to po prostu za późno. Projekt był budowany według innych założeń i wpro­wadzenie takiej zmiany mogło by wymagać zbyt dużego nakładu pracy. Od razu widoczne są tu słabe punkty modelu katedralnego, którego zastosowanie przy tworzeniu otwartego oprogramowania nie pozwala w pełni wykorzystać potencjału jaki dają otwarte źródła.

Według członków ruchu OSS jedynie model bazarowy pozwala uzyskać najwyższe zaawansowanie pod względem technologicznym. Jest to naj­efektywniejszy sposób tworzenia oprogramowania i tylko on pozwala nadążyć za postępem technicznym. Jednak, jak się okazuje w praktyce, nie jest łatwo w pełni wykorzystać metody otwartego oprogramowania. Wiele programów jest niskiej jakości i często przecząc teorii, ustępują swoim zamkniętym od­powiednikom. Można spotkać się z głosami krytyki i rozgoryczenia ze strony użytkowników zwiedzionych tymi ideami. Jest to problem leżący w założe­niach ruchu OSS, na który zwracał w swoich wystąpieniach Richard Stall- man. Dla niego najważniejsza była wolność i to miał być główny atut Otwartego Oprogramowania. Natomiast model bazarowy i korzyści z niego płynące miały być tylko atrakcyjnym dodatkiem, swego rodzaju pozytywną konsekwencją owej wolności. Wiedział, że pełne wykorzystanie tej metody jest trudne i doskonałość technologiczna może w wielu przypadkach pozo­stać jedynie w sferze teorii. W związku z tym przewidywał, że posługiwanie się jedynie tym argumentem może obrócić się przeciwko środowisku OSS. Dlatego mówiąc o Otwartym Oprogramowaniu trzeba podkreślać, że atutem nie jest tu doskonałość technologiczna, ale potencjał, który wykorzystany odpowiednio pozwoli ją osiągnąć.


[1] Nazwa pochodzi stąd, że tworzenie oprogramowania w ten sposób przypomina funk­cjonowanie bazaru. Każdy może przyjść, obejrzeć i dołożyć coś od siebie lub coś zabrać.

[2] Ten sposób pisania oprogramowania przypomina budowę katedry. Architekt w samot­ności pieczołowicie wznosi jej kolejne warstwy by na końcu, po skończonej pracy, pokazać efekt publiczności.

[3] GNU/Linux stał się poważnym zagrożeniem dla monopolu firmy Microsoft. Coraz więcej firm oraz państw migruje na ten system operacyjny.

[4] Zamknięte oprogramowanie także jest tworzone według modelu katedralnego, jednak oczywiście nie ma tu miejsca otwieranie projektu.

Punkty określają siłę oddziaływania danego czynnika,. Zakres punktacji zawiera się od -5 do -1 dla negatywnych i od 1 do 5 dla pozytywnych czynników.

Waga określa stopień istotności czynnika w danym obszarze analizy.

Sumaryczny wynik może zawierać się w przedziale od -5 do 5.

Punkty określają siłę oddziaływania danego czynnika,. Zakres punktacji zawiera się od -5 do -1 dla negatywnych i od 1 do 5 dla pozytywnych czynników.

Waga określa stopień istotności czynnika w danym obszarze analizy.

Sumaryczny wynik może zawierać się w przedziale od -5 do 5.

Topologia sieci komputerowej

Jak już wspomniałam w Rozdziale 1.1 topologia jest to sposób połączenia stacji (komputerów, routerów itp.) w sieć. W trakcie projektowania sieci komputerowej należy wziąć pod uwagę:

  • elastyczność topologii, umożliwiają jej rekonfigurację oraz przyszłą rozbudo­wę;
  • niezawodność działania sieci (połączenia redundancyjne);
  • koszt instalacji oraz urządzeń sieciowych.

Na stronie 11 przedstawione zostały cztery najczęściej spotykane topologie sie­ci LAN. W zależności od przeznaczenia możemy zastosować każdą z nich, jednak najlepszym rozwiązaniem, spełniającym wcześniejsze wymagania, wydaje się to­pologia pierścienia. Struktura ta jest podobnie jak pozostałe elastyczna, umożliwia zarówno rekonfigurację jak i przyszłą rozbudowę. Jednak jako jedyna w momencie awarii jednej z linii nie powoduje utraty połączenia któregoś z urządzeń, następu­je jedynie przełączenie kierunku nadawania w obrębie pierścienia. Utrata połą­czenia występuje dopiero wówczas gdy dwie linie ulegną awarii. W pozostałych topologiach w momencie awarii urządzenie traci możliwość komunikowania się, przedstawia to Rysunek 4.9. Pod względem kosztów instalacji jest to rozwiązanie nieznacznie tylko droższe od topologii magistrali (większa ilość przewodów).

Rysunek 4.9. Wpływ awarii na działanie sieci LAN

Źródło: Opracowanie własne

Jeśli osoba projektująca sieć nie zwraca dużej uwagi na koszty może zastosować topologię kraty, w której to wszystkie urządzenia sieciowe połączone są ze sobą (każdy z każdym). Rozwiązanie to stanowi najlepsze zabezpieczenie przed awariami w sieci. Jednak jest ono bardzo rzadko stosowane, gdyż przy rozległych sieciach komputerowych występuje duża nadmiarowość połączeń, a co za tym idzie bardzo wysokie koszty.

W przypadku sieci WLAN topologia zmienia się dynamicznie, dlatego też ad­res IP przydzielony urządzeniu nie zawsze odpowiada jego rzeczywistemu umiej­scowieniu. Powoduje to dużo problemów, gdy przesyłamy ramki do konkretnego miejsca.

Topologia WLAN składa się z elementów nazywanych „sets”, które umożliwią sie­ci WLAN przydzielenie przezroczystego „położenia”, mobilnego adresu każdemu urządzeniu.

Sieci WLAN budowane są w oparciu o jedną z trzech topologii:

IBSS (ang. Independent Basic Service Set) jest siecią niezależną, konfiguracja takiej sieci jest dowolna. Jest bardzo podobna do domowych połączeń peer-to- peer, czy też sieci biurowych, w których to jedno z urządzeń pełni funkcje serwera. Sieć ta nie ma dostępu do Internetu, ponieważ nie posiada urządzeń pośredniczących.

BSS (ang. Basic Service Set) jest siecią zależną. BSS składa się z co najmniej jednego punktu dostępowego (ang. Access Point, AP) podłączonego do okablowania strukturalnego oraz końcowych urządzeń WLAN, ilustruje to Rysunek 4.12. Zadaniem punktów dostępowych jest:

  • autoryzacja użytkowników sieci,
  • udostępnianie zasobów sieci,
  • kierowanie ruchem w sieci.

Urządzenia w sieci BBS komunikują się ze sobą poprzez AP, tzn. dane prze­kazywane są przez jedno urządzenie do AP, a następnie ten przesyła je do następnego urządzenia (docelowego). Rozwiązanie to jest stosowane między innymi w biurach.

Rysunek 4.12. Topologia BSS

Źródło: Opracowanie własne na podstawie [3]

ESS (ang. Extended Service Set) jest to sieć złożona. ESS składa się z minimum dwóch sieci BSS (każdej z jednym AP), ilustruje to Rysunek 4.13. Sieć ESS zapewnia wszystkie możliwości jakie oferowała sieć BSS dodatkowo umożli- wiajac roaming miedzy punktami dostępowymi, co gwarantuje większy za­sięg sieci. Jest to rozwiązanie stosowane w dużych przedsiębiorstwach [13].

Rysunek 4.13. Topologia ESS

Źródło: Opracowanie własne na podstawie [3]

Budując sieć komputerową z dostępem do Internetu dla kilku komputerów opartą na transmisji radiowej, możemy zastosować topologię BSS, jeśli zaś ma to być większa sieć konieczne jest zastosowanie topologii ESS.

Sieci bezprzewodowe

4.3.1. Punkty dostępowe

Podstawowym elementem sieci bezprzewodowej są punkty dostępowe. Wybierając określony model punktu dostępu, należy rozważyć wiele czynników.

♦ Zgodność urządzenia ze standardem 802.11.

♦ Możliwość zastosowania anteny zewnętrznej użytecznych w tworzeniu obszarów o gęstym pokryciu. Nie wszystkie punkty dostępu wyposażone są w możliwość podłączenia anteny zewnętrznej.

♦ Zapewnienie bezpieczeństwa przekazu danych – możliwość łatwego uaktualnienia do struktur bezpieczeństwa tworzonych obecnie przez grupę 802.11i.

♦ Roaming między punktami dostępu – wybór produktów od jednego dostawcy.

Brak standardu powoduje, że nie ma gwarancji, iż punkty dostępu różnych dostawców będą współpracować ze sobą.

♦ Posiadanie funkcji oszczędzania energii, zapewnia dłuższą pracę na bateriach.

♦ Zasilanie punktu dostępowego.

♦ Zarządzanie urządzeniami.

♦ Zasięg działania punktów dostępowych.

♦ Współpraca z różnymi kartami bezprzewodowymi.

♦ Moc przetwarzania punktu dostępowego – czy jest wystarczająca do działania z maksymalną wydajnością sieci WLAN przy włączonym protokole WEP?

Wszystkie te czynniki są bardzo ważne i zanim zdecydujemy się na konkretny AP należy sprawdzić jego wszystkie parametry, a co za tym idzie sprawdzić czy będzie on odpowiednim urządzeniem dla naszych warunków środowiskowych.

4.3.2. Rodzaje anten

Ponieważ anteny stosowane w kartach sieciowych i punktach dostępowych, są przystosowane do działania na ograniczonym obszarze, dlatego w celu właściwego pokrycia powierzchni często należy zastosować anteny zewnętrzne. Wybierając taką antenę należy zwrócić uwagę na kilka opisujących ją parametrów.

Zysk anteny – „stopień, w jakim sygnał jest wzmacniany na kierunku maksymal­nego promieniowania przez antenę.” Jednostką zysku anteny jest dBi, który mówi o ile decybeli poziom sygnału z danej anteny jest większy w porów­naniu z anteną izotropową[1](dla przykładu antena 8dBi nadaje sygnał o 6,31 razy silniejszy w stosunku do anteny izotropowej). Średnia wartość zysku prostych anten waha się w przedziale 3a7 dBi.

Kąt połowy mocy – parametr ten mówi nam o szerokości wiązki promieniowania. Jest on mierzony pomiędzy punktami, w których promieniowanie maleje do połowy swojej wartości szczytowej. Parametr ten odgrywa ważną role w efektywnym pokryciu powierzchni przy użyciu konkretnej anteny.

Rodzaj anteny – określa charakterystykę promieniowania danej anteny. Wyróżnia­my trzy rodzaje charakterystyk promieniowania:

  • dookólną, anteny z taka charakterystyką stosuje się, gdy trzeba pokryć duży obszar;
  • dwukierunkową, anteny z taka charakterystyką stosuje się, gdy powierzch­nią pokrycia jest np. korytarz;
  • jednokierunkową, anteny z taka charakterystyką stosuje się, gdy budujemy połączenie typu punkt-punkt.

Rodzaje anten zostały przedstawione na stronie 25, teraz zajmę się tylko charak­terystykami promieniowania tych anten. Charakterystyki te są bardzo pomocne w trakcie wybierania rodzaju anteny jaką należy zastosować [5].

4.3.2. Kanały radiowe

Urządzenia WLAN 802.11b/g pracują w paśmie częstotliwościowym w zakresie 2,412^2,472 GHz (jest to nielicencjonowane pasmo i dlatego tylko nim się zajmę), co stanowi 13 kanałów transmisyjnych, przedstawia to Tabela 4.3. Szczególnym kanałem jest kanał 10, który to jest dozwolony przez wszystkie władze regulacyjne i w większości AP jest domyślnie wybierany przy pierwszym włączeniu urządzenia.

Tabela 4.3. Kanały radiowe w domenie regulacyjnej ETSI

Numer kanału
Częstotliwość kanału [GHz]
1
2,412
2
2,417
3
2,422
4
2,427
5
2,432
6
2,437
7
2,442
8
2,447
9
2,452
10*
2,457
11
2,462
12
2,467
13
2,472

Źródło: Opracowanie własne na podstawie [5]

Sieć WLAN ma architekturę komórkową, gdzie każdą komórkę tworzy poje­dynczy AP (pracuje on w jednym kanale radiowym). Jeżeli sieć zostanie źle za­projektowana mogą pojawiać się harmoniczne od sąsiednich AP, co spowoduje ich interferencję. Ponieważ dla każdego kanału radiowego moc drugiej harmonicznej maleje o połowę w porównaniu do mocy pierwszej harmonicznej, natomiast moc trzeciej harmonicznej maleje o połowę w porównaniu do mocy drugiej harmonicz­nej, itd., kanały radiowe dla sąsiadujących punktów dostępowych w 802,11b/g muszą być oddalone od siebie o 5 kanałów, jak widać na Rysunku 4.19.

4.3.2. Obliczenia

1. Obliczenie liczby potrzebnych punktów dostępowych

Ponieważ WLAN ma budowę komórkową do obliczenia liczby potrzebnych AP, można wykorzystać metodę jaką używa się w telefonii komórkowej.

Pierwszym krokiem w tej metodzie jest obliczenie całkowitej powierzchni po­krycia, przy czy należy uwzględnić promień komórki, który wynosi R=17m (ko­mórka taka swoim zasięgiem obejmie dwie kondygnacje). Przy 3-piętrowym bu­dynku zazwyczaj wystarczy policzyć powierzchnię 2 kondygnacji, wyjątek mogą stanowić budynki w których stropy są zbrojone (bardzo duże tłumienie sygna­łu). Całkowita powierzchnia pokrycia dla budynku o wymiarach 35×70 m parter i I piętro, a 21×70 m pozostałe dwa wynosi:

NC = 35m-70m + 21m-70m = 2450m2 + 1470m2= 3920m2

Jeśli przyjmiemy, że średnio kanał jest zajmowany przez użytkownika przez 20 mi­nut (w przedziale 0^100 minut), wówczas ruch powodowany przez takiego użyt­kownika będzie wynosił 0,2 Erlanga.

Następnym krokiem jest obliczenie powierzchni jaką obejmuje pojedyncza komór­ka:

(Pole)R = |-/2-i?2 = 2, 5981- 1T2 = 750,85?b2

Znając całkowitą powierzchnię pokrycia oraz powierzchnię jaką obejmuje AP, możemy obliczyć ilość punktów dostępowych potrzebnych do pokrycia całego budynku:

Obliczenia te są teoretyczne i odnoszą się do 100% użycia punktów dostępo­wych. Jednak w praktyce wykorzystanie AP jest znacznie mniejsze, dlatego też można zastosować mniejszą ich liczbę. W przedstawionym powyżej budynku wy­starczą 4 AP po dwa na parterze oraz na 2 piętrze dla zapewnienia całkowitego pokrycia [14].

2. Obliczenie zasięgu sieci

Obliczenia zasięgu są czysto teoretyczne i znacznie odbiegają od rzeczywistych wartości. Jednakże pozwalają określić przybliżoną wartość zasięgu danego urzą­dzenia, a co za tym idzie wielokrotnie obniżyć koszt realizacji sieci.

Pierwszym krokiem jest obliczenie straty sygnału jaka występuję między urzą­dzeniem nadawczym, a odbiorczym.

Dla pasma 2,4 GHz, czyli dla najczęściej stosowanego wartość tą wyliczamy ze wzoru:

L = 20 log (d) + 20 log (f) + 36,6

gdzie:

L – tłumienie [dBi];

d – droga, pomiędzy urządzeniem nadawczym, a odbiorczym [km]; f – częstotliwość [MHz].

W przypadku połączeni na odległość 5 km, przy zastosowaniu 6 kanału – 2,437 GHz (wybór kanału opisany jest w Rozdziale 4.3.3) straty wynoszą:

L = 20 log (5) + 20 log (2437) + 36, 6
L = 20-0, 69 + 20-3, 38 + 36, 6
L = 118

Strata na łączu 5 km wynosi 118 dBi.

W kolejnym kroku należy wziąć pod uwagę wszystkie elementy wzmacniające sygnał (takie jak urządzenie nadawcze, antenę, wzmacniacze, które należy dodać) oraz powodujące stratę (takie jak złączki, połączenia przewodowe, które należy odjąć).

Typowy układ nadawczo-odbiorczy składa się z:

nadajnika/ odbiornika,

  • 2 pigtail’i,
  • 2 złączy,
  • kabla,
  • anteny nadawczej/odbiorczej.

Jeśli w łączu zostanie użyty nadajnik o wzmocnieniu 15 dBi oraz anteny, których wzmocnienie wynosi 12 dBi dla anteny nadawczej i 15 dBi dla anteny odbiorczej. Tłumienność pojedynczej złączki wynosi 0,25 dB, pigtail’i 1 dB, natomiast tłumienność kabla 0,22 dB/m. Wzmocnienie wyniesie:

Nadajnik : 15 – 2-1 – 2-0, 25 – 0, 22 + 12 = 24, 28[dB]

Odbiornik : 15 – 2-1 – 2-0, 25 – 0, 22 + 15 = 27, 28[dB]

Całkowite wzmocnienie: Nadajnik + Odbiornik = 51, 56[dB]

Od otrzymanego wzmocnienia należy odjąć straty sygnału jakie występują między urządzeniem nadawczym, a odbiorczym:

51, 56 – 118 = -66, 44[dB]

Wartość ta mówi nam o mocy sygnału na końcach łącza.

W ostatnim kroku należy porównać otrzymany wynik z czułością zastosowane­go urządzenia nadawczego oraz odbiorczego. Dla wartości przedstawionych w Ta­beli 4.4, przy przepływności 11 Mb/s czułość AP wynosi -83 dB, od której to należy odjąć otrzymaną moc sygnału:

83 – 66, 44 = 16, 56[dB]

Teoretycznie jest to wartość pozwalająca na poprawną transmisję z prędkością 11 Mb/s, w praktyce jednak margines dopuszczalnego błędu szacowany jest na 20 dB (zapewnia to stabilną transmisję niezależnie od warunków atmosferycz­nych) [9].

Tabela 4.4. Czułość punktu dostępowego

11 Mb/s
5 Mb/s
2 Mb/s
1Mb/s
-83 dB
-87 dB
-90 dB
-92 dB

Źródło: Opracowanie własne na podstawie [9]

Rozdział czwarty opisuje sposób projektowania sieci komputerowych LAN i WLAN. Zawiera informacje odnośnie: wyboru medium transmisyjnego, topologi fizycznej, topologii logicznej; a w przypadku sieci bezprzewodowych, także o wyborze: AP, kanałów radiowych oraz anten. W rozdziale tym opisałam sposób obliczania ilości potrzebnych punktów dostępowych oraz zasięgu sieci.


[1] Antena izotropowa jest to antena, która we wszystkich kierunkach równomiernie wysyła sygnał. Sygnał jaki dociera do anteny jest transmitowany w powietrze bez odbić, strat. Zysk takiej anteny wynosi 0 dBi.

Znaczenie informacji eksploatacyjnej dla procesu eksploatacji

Zbieranie, przetwarzanie i interpretacja informacji eksploatacyjnych umożliwia „obserwację” prawidłowości przebiegu procesu eksploatacji. Polega ona, w ujęciu ogólnym, na identyfikacji i ocenie rzeczywistego procesu eksploatacji, porównywaniu go z ustalonymi wzorcami, wykrywaniu tendencji zmian w różnych jego sferach itp.

Rys.3.4. Ideowy schemat ustalania racjonalnej pragmatyki eksploatacyjnej w oparciu o informacje eksploatacyjne

Informacja eksploatacyjna stanowi więc podstawę ingerencji w proces eksploatacji, w celu jego doskonalenia poprzez wprowadzanie zmian zasad, norm, przepisów, obiektów itp. (rys.3.4.).

Działania te określić można jako iteracyjne ustalenie racjonalnej pragmatyki eksploatacyjnej na podstawie informacji, dostarczanych przez SIE.

W toku iteracyjnego doskonalenia eksploatacji realizowanego dzięki funkcjonowaniu SIE, wypracowywane bywają zatem optymalne eksploatacyjne modele sterowania (zarządzania) eksploatacją itp.

Problemy te omawiane są w literaturze przedmiotu w sposób ogólny [7] oraz, przede wszystkim, na przykładzie rozwiązań szczegółowych. Znacznie mniej jest rozwiązań uogólnionych, dotyczących określonych klas obiektów technicznych [23].

Należy więc podkreślić, że podstawowym celem tworzenia SIE jest usprawnianie eksploatacji (rozumiane w szerokim sensie).

Optymalnie zaprojektowany SIE powinien dostarczać w określonych odstępach czasu wszystkich informacji niezbędnych do ustalania norm i normatywów eksploatacyjnych metodami zarówno technicznymi, jak i statystycznymi

Ciągłość działania SIE zapewnia ponadto:

  • możliwość okresowej weryfikacji norm i normatywów,
  • możliwość oceny ich przydatności z punktu widzenia uzyskiwanych korzyści eksploatacyjnych, których miarą są również przetwarzane w SIE, określone dane,
  • możliwość wnioskowania ustalającego odnośnie konieczności objęcia działaniem normalizacyjnym dodatkowych cech lub zjawisk eksploatacyjnych, odnośnie zastosowania podejścia indywidualnego (normy jednostkowe) lub grupowego (normy zbiorcze) do określonych obiektów, przedsięwzięć itp.

Zasady i normy eksploatacji stanowią zatem podstawowy wynik praktycznie użyteczny badań w dziedzinie teorii eksploatacji urządzeń. Dlatego też tej problematyce naukowej należy poświęcać dużo uwagi w racjonalnym sterowaniu eksploatacją urządzeń. Zasada eksploatacji urządzeń jest elementem programu sterowania eksploatacją. Zasady eksploatacji normują (normalizują) przebieg procesu eksploatacji.

Termin „zasada eksploatacji” występuje najczęściej w dwóch znaczeniach: dyrektywnym i postulatywnym. Przez zasadę eksploatacji w znaczeniu dyrektywnym rozumiemy dyrektywę (regułę decyzyjną) ustanawianą przez poziom wyższy dla poziomów niższych w systemie kierowania eks­ploatacją urządzeń. W takim znaczeniu zasada eksploatacji jest najczęściej podawana w postaci obowiązujących zarządzeń lub przepisów z przewi­dzianymi sankcjami za ich nieprzestrzeganie. Przykładem takiej zasady eksploatacji może być obowiązująca w przemyśle zasada finansowania remontów kapitalnych maszyn.

Przez zasadę eksploatacji w znaczeniu postulatywnym rozumiemy postulat (radę) praktycznie przyjętą najczęściej w wyniku długich doświadczeń  praktycznych. W takim znaczeniu zasady te są najczęściej ustanawiane spontanicznie na różnych poziomach kierowania i nie są przekazywane na piśmie. Nie mają one mocy obowiązującej, co nie powoduje sankcji prawnych za ich nieprzestrzeganie.

Z formalnego punktu widzenia zasada eksploatacji jest zdaniem typu „jeżeli p, to należy robić q”. Poprzednik, p, jest zdaniem oznajmującym, w którym stwierdzamy (lub zakładamy) dany stan rzeczy, a następnik, q, jest zdaniem stwierdzającym, który z możliwych stanów rzeczy powinien się realizować. Oczywiście, w praktyce zasady formułowane są rozmaicie, ale zawsze można je przedstawić zgadnie z powyższym modelem językowym.

W praktyce posługujemy się ponadto pojęciem norma eksploatacji. Norma w znaczeniu ogólnym jest to zwyczaj lub reguła porządkująca działanie zbiorowe. Norma w węższym znaczeniu jest to wynik procedury normalizacyjnej wyrażony w postaci reguł i zatwierdzony przez upoważ­nioną do tego władzę. Norma eksploatacji urządzeń jest więc przejawem pewnego ograniczenia i służy do sterowania eksploatacją przez ograniczanie zasady oceny jakości eksploatacji urządzeń.

Projektowanie nowej zasady oraz ustalanie norm eksploatacji powinno uwzględniać zasady funkcjonujące dotychczas w systemie eksploatacji. Oczywiście, warunek powyższy powinien być spełniany zawsze w tym przypadku, gdy system, dla którego zasada jest projektowana, ma wspólne elementy z dotychczas istniejącym systemem eksploatacji urządzeń.

Modelowanie sie dla urządzeń pracujących w cyklach okresowo-ciągłych

Schemat metodyki badań

W obszarze modelowania przedmiotu badań wyodrębnić można cztery zasadnicze, sekwencyjne bloki działań: modelowanie poznawcze, ocenowe, decyzyjne i pragmatyczne (rys. 6.1.).

Rys.6.1. Efekty modelowania przedmiotu badań na podstawie transformacji danych z eksploatacji [9]

Modelowanie poznawcze i ocenowe zaliczyć można do grupy działań identyfikacyjnych.

Modelowanie decyzyjne i pragmatyczne oparte na wynikach modelowania poznawczego i ocenowego realizowane jest pod kątem celów prowadzonych badań. Rysunek 6.1. przedstawia efekty modelowania badanego fragmentu rzeczywistości eksploatacyjnej, którego podstawą są dane z eksploatacji.

Charakterystyka przedmiotu badań

Zgodnie z przyjętą procedurą identyfikacji należy określić elementy główne przedmiotu badań, do których zaliczono:

gdzie:

PB – przedmiot badań,

Ob – obiekt badań, tj. pompy wirowe, eksploatowane w cukrowniach.

Ot – otoczenie obiektu badań rozumiane w sensie tych wybranych charakterystyk rozpatrywanego systemu eksploatacji, które implikują specyfikę użytkowania i obsługiwania badanych obiektów.

Następnie należy określić podzbiory czynników istotnych dla wyodrębnionych elementów głównych:

Ob={CKE, SN, ZSO, Zi},

gdzie:

CKE  – zbiór cech obiektu, określonych wg kryteriów:

  • konstrukcyjnych (cechy CK)
  • eksploatacyjnych (cechy CE)

zatem:

CKE={CK, CE},

SN – struktura niezawodnościowa obiektu

ZSO – zestawienie słabych ogniw  obiektu jako rezultat ich identyfikacji (ISO) dokonanej dla ustalonych:

  • kryteriów uszkodzeń obiektów (KU)
  • kryteriów słabych ogniw (KSO)

zatem:

ZSO={ISO(KU, KSO)}

Zi – zbiór założeń identyfikacyjnych dla badanego obiektu.

Obiektem badań są pompy wirowe, krętne, odśrodkowe jednowirnikowe, poziome, z wirnikiem jednostrumieniowym z wlotem poziomym. Są to pompy typu A, Fy i F produkowane przez WFP, przeznaczone do tłoczenia mediów cukrowniczych. Założono, że struktura niezawodnościowa tych urządzeń składa się z N elementów, połączonych szeregowo. W strukturze niezawodnościowej uwzględniono elementy, które charakteryzują się następującymi cechami:

  1. a) usunięcie uszkodzenia obiektu wymaga przeprowadzenia demontażu całego obiektu,
  2. b) szybkość zużywania ściernego elementu wymaga częstej jego wymiany (lub uzupełnianie) w okresach pracy ciągłej, przy czym usunięcie uszkodzenia nie wymaga demontażu obiektu, a zatem:

gdzie:

Ro(t) – funkcja niezawodności obiektu,

R’i(t) – funkcja niezawodności i-tego elementu obiektu,

i= – liczba elementów w strukturze niezawodnościowej obiektu.

Jako uogólnione kryterium uszkodzenia przyjęto następujące określenie stanu niezdatności:

gdzie:

Xj – oznaczenie stanu niezdatności obiektu ( wskutek niezgodności j-tej cechy elementu z wymaganiami)

L – zbiór wszystkich cech elementów obiektu (mierzalnych i niemierzalnych)

M- liczba elementów zbioru L

Mj– oznaczenie elementu zbioru L, j=

– wartość cechy odpowiadająca elementowi M

Wj– wymagania sformułowane w odniesieniu do cechy Mj

W przedstawionym ujęciu stanu niezdatności wszelkie odstępstwa cech elementów (zarówno mierzalnych jak i niemierzalnych) od ustalonych dla tych cech wymagań traktowane są jako uszkodzenia obiektu.

Z uwagi na specyfikę wymogu bezawaryjnej pracy ciągłej  w zdeterminowanych okresach jako słabe ogniwa należy traktować:

  1. elementy, których niezawodność z uwagi na wymagany okres pracy ciągłej jest za niska, czyli:

tB – zdeterminowany okres pracy ciągłej

  1. elementy, których resurs użytkowy ( określony wartością oczekiwaną czasu ich bezawaryjnego użytkowania ciągłego w kolejnych okresach tB) nie stanowi całkowitej wielokrotności tych okresów, czyli:

Wyeliminowanie słabych ogniw określonych według kryteriów (a) możliwe jest dzięki zmianom konstrukcyjnych, w tym materiałowym lub technologicznym. Możliwość wyeliminowania słabych ogniw w sensie kryterium (b) leży w sferze suboptymalizacji strategii odnowy, w odniesieniu do tych elementów.

W celu dokonania opisu otoczenia obiektu badań, należy ze zbioru elementów stosowanych do opisu systemu eksploatacji oraz ze zbioru charakterystyk realizowanego w nim procesu eksploatacji, wyodrębnić zbiór czynników istotnych.

Do najczęściej stosowanych sposobów definiowania systemów eksploatacji w ujęciu formalnym należy następujący sposób [14]:

SE=< E, D, R, G, H>

gdzie:

E – repertuar eksploatacyjny (może być scharakteryzowany poprzez    <SU(X), SO(Y)>)

D – baza eksploatacyjna

R – rozkład eksploatacyjny obiektu (relacje określone na iloczynie kartezjańskim E´D)

G – graf eksploatacyjny obiektu (relacja określona na E´E lub D´D)

H – porządek eksploatacyjny

W celu dokonania opisu otoczenia obiektu badań należy ze zbioru elemen­tów, stosowanych do opisu systemu eksploatacji oraz zbioru charakterystyk,

Rys. 6.2. Charakterystyka chronologiczna funkcjonowania obiektu badań [9]

tB – zdeterminowane okresy pracy ciągłej,

tof – zdeterminowane okresy remontowe,

Tf – cykl eksploatacyjny Tf=tof +tBf= (365 V 366) dni,

tBf/tof =1/3  oraz tBf=tB(f+1)=…tB=const. , tof=to(f+1)=…to=const.

tpf – początek okresu pracy ciągłej,

tkf – koniec okresu pracy ciągłej,

tBf=[tpf,tkf];      tof=[tk(f-1),tpf]

realizowanego w nim procesu eksploatacji, wyodrębnić zbiór czynników istot­nych. Otoczenie obiektu badań zostało scharakteryzowane następującym zbio­rem czynników istotnych

gdzie: H – porządek eksploatacyjny obejmujący:

  • charakterystykę chronologiczną funkcjonowania obiektu badań (rys. 6.2),
  • harmonogram funkcjonowania obiektu badań

Su(X)- podsystem użytkowania, X – repertuar użytków,

So(Y) – podsystem obsługiwania, Y – repertuar obsługi

R(t) – charakterystyka potencjału eksploatacyjnego.

Opis podsystemu użytkowania.

W rozpatrywanym systemie eksploatacji podsystem użytkowania Su(X) ma charakter zdeterminowany. Pominięto rozpatrywanie tego systemu z uwagi na aprioryczne określenie warunków i sposobu użytkowania.

Opis podsystemu obsługiwania

W podsystemie obsługiwania wyróżnić można następujące rodzaje obsług:

S01  –  zabiegi konserwacyjno-regulacyjne (stały dozór, kontrola i regulacja parametrów użytkowania) w okresach tB,

S02  –  naprawa poawaryjna w okresach tB,

S03 – planowe remonty w okresach t0 (niezależnie od stanu niezawodnościowego  urządzenia).

Potencjał eksploatacyjny obiektu badań

W celu scharakteryzowania potencjału eksploatacyjnego obiektu badań posłużono się analitycznym opisem wykresu przebiegu resursu eksploatacyjnego dla i-tego elementu urządzenia. Wykres przebiegu resursu przedstawia rysunek 6.3.

Wybór takiego rodzaju charakterystyki rozpatrywanego procesu eks­ploatacji podyktowany został tym, iż:

– w prosty sposób obrazuje ona zdeterminowaną cykliczność procesu eksploatacji badanego obiektu z równoczesnym stochastycznym charakterem uszkodzeń jego elementów,

– rozważania na bazie przebiegu resursu wyodrębnionych elementów stanowią, dla badanych obiektów, podstawę sformułowania zasad suboptymalnej strategii odnowy.

Rys. 6.3. Charakterystyka resursu eksploatacji i-tego elementu obiektu w kolejnych cyklach eksploatacyjnych [9]

Potencjał eksploatacyjny obiektu z uwagi na resursy jego wyodrębnionych elementów wynosi:

gdzie:

R(tpf)- zasób resursu i-tego elementu na początku f-tego okresu użytkowania ciągłego

a(t)- intensywność roboczego zużycia resursu w okresach tB

Przebieg resursu dla okresu tB(f+1), w którym nastąpiło uszkodzenie, opisuje zależność:

gdzie:

(tz-tw)- czas postoju urządzenia z powodu uszkodzenia i-tego elementu,

Ri(tw)- wielkość odtworzonego resursu i-tego elementu w wyniku przeprowadzonej obsługi S02.

Resurs użytkowy i-tego elementu do chwili uszkodzenia równa się

gdzie:

fi – całkowita liczba przepracowanych bez uszkodzeń okresów tB przez i-ty element,

ri[tp(f+1)] – współczynnik pozostałości resursu dla chwili początkowej (f+1)-go okresu tB, w którym

Zasady suboptymalnej strategii odnowy

Zasada 1

Wszystkie odnowy elementów, których resurs użytkowy spełnia warunek Ri³tB powinny być wykonywane w ramach obsług S03, czyli wyłącznie w okresach t0 określonych następującymi formułami:

  1. dla elementów, których resurs użytkowy równa się całkowitej wielokrotności okresów tB

gdzie:

Ri(tpn) –zasób resursu użytkowego elementu nowego,

tpf, tkf –chwila początkowa i końcowa f-tego okresu tB,

fi – całkowita liczba okresów tB, po której należy dokonać odnowy i-tego elementu;

  1. b) dla elementów, których resurs użytkowy nie równa się całkowitej wielokrotności okresów tB

gdzie:

fi – całkowita liczba okresów tB, po której należy dokonać odnowy profilaktycznej i-tego elementu;

tp(f+1), tk(f+1) – chwila początkowa i końcowa (f+1)-go okresu tB

Na podstawie założenia, że tB=const., zależności powyższe można przedstawić w postaci

gdzie:

tk – tp = tB = const.

Ponadto wykorzystując wprowadzone w poprzednim rozdziale pojęcie współczynnika pozostałości resursu, zasadę tę dla przypadku (b) wyrazić można w następujący sposób:

Jeżeli dla i-tego elementu istnieje takie t’k, że zachodzi warunek ri(t’k)>1, gdzie ri(t’k) jest współczynnikiem pozostałości resursu, obliczonym dla czwili końcowej dowolnego okresu tB, wówczas odnowy profilaktycznej tego elementu należy dokonywać w takich okresach t0Î[tk, tp], dla których ri(tk)=ri(t’k)

Zasada 2

W celu pełnego wykorzystania zasobu resursu trwałość elementów obiektu badań należy maksymalnie wykorzystać możliwość ich odnowy poprzez skute­czną regenerację wielokrotną, przeprowadzoną w okresach t0, w ramach obsług S03. Dla rozpatrywanego procesu eksploatacji badanych obiektów regenerację można uznać za skuteczną, jeżeli odtworzony w wyniku jej realizacji resurs użytkowy i-tego elementu spełnia warunek

gdzie:

Rik(tp) – odtworzony w wyniku k-tej regeneracji resurs użytkowy i-tego elementu, określony dla chwili początkowej tp okresu tB,

k – krotność regeneracji

Formuła powyższa określa równocześnie maksymalną dopuszczalną krotność regenracji.

Przedstawiona w dalszym ciągu „zasada 3” wynika z dążności do zminimali­zowania czasu realizacji obsług S0i, poprzez wyeliminowanie przestojów w okre­sach , spowodowanych brakiem części zamiennych oraz koniecznością oczekiwania na dokonanie regeneracji uszkodzonych elementów lub wykony­wania ich przez użytkownika we własnym zakresie. Należy przy tym wyjaśnić, że pomimo iż u podstaw suboptymalnej strategii odnowy leży wyeliminowanie obsług S02, to jednak z uwagi na występowanie elementów słabych ogniw w sensie kryterium „a” nie jest to możliwe bez wprowadzenia zmian materiałowo- konstrukcyjno- technologicznych w odniesieniu do tych elementów. Zmniejszeni czasu obsług S02 do normatywnie określonego minimalnego czasu, niezbędnego do wymiany uszkodzonego elementu stanowi doraźny sposób usprawnienia procesu eksploatacji badanych obiektów.

Zasada 3

Liczba elementów zapasowych w chwili początkowej tpf każdego okresu tBf  (dla f=) powinna pokrywać zapotrzebowanie na elementy badanych obiektów w okresie tBf, spełniając warunek:

gdzie:

Zi(tpf) – liczba i-tych elementów zapasowych w chwili tpf,

E[ni(tBf)] – wartość oczekiwana liczby uszkodzeń i-tych elementów urządzenia w okresie tBf.

Praktyczna realizacja tej zasady oparta jest na wyznaczaniu wskażników w ramach funkcjonowania SIE dla badanych obiektów.

Identyfikacja ocenowa

Identyfikacja może występować w dwojakiej formie, jako:

  • identyfikacja poznawcza stanowiąca działanie jednokrotne, realizowane podczas modelowania SIE,
  • identyfikacja ocenowa realizowana wielokrotnie w trakcie funkcjonowania SIE.

Praktyczna forma realizowania identyfikacji ocenowej polega na wyznaczeniu na podstawie danych eksploatacyjnych różnego rodzaju wskaźników określanych jako parametry lub charakterystyki liczbowe (względnie funkcje tych charakterystyk) stanów niezawodnościowych i eksploatacyjnych. Wskaźniki te mogą występować jako określone kryteria oceny lub optymalizacji, miary, metody, wartościowania itp. Zagadnienie doboru wskaźników ma charakter rozwiązań szczegółowych stosowanych dla określonych rodzajów obiektów.

Spośród wskaźników globalnych najczęściej stosowane są wskaźniki o charakterze miar ocenowych efektywności eksploatacyjnej badanych obiektów w aspekcie ekonomicznym. Obecnie istnieje dość duża liczba wskaźników do oceny niezawodności obiektów technicznych, prowadzenia polityki odnowy, wyznaczania optymalnych harmonogramów badań diagnostycznych itp. Z uwagi na niewystarczający zakres ogólności wskaźników ocenowych, dla określonych wymiernych parametrów eksploatacji, jedyną formą sprawdzenia prawidłowości ich doboru jest weryfikacja ich przydatności na etapie praktycznej realizacji badań eksploatacyjnych, pozwalająca na ustalenia odnośnie:

– praktycznych możliwości szacowania wytypowanych wskaźników z uwagi na zakres, wiarygodność częstotliwość itp. możliwych do uzyskania danych w konkretnym fragmencie badanej rzeczywistości eksploatacyjnej,

– praktycznej przydatności określonych wskaźników jako cząstkowych kryteriów identyfikacji poznawczej czy ocenowej wybranych właściwości badanego fragmentu rzeczywistości eksploatacyjnej.

Jako model ocenowy dla rozpatrywanych obiektów technicznych zaproponowano następujące grupy wskaźników [8], wyodrębnionych wg kryterium stanu:

  1. Wskaźniki charakteryzujące czas przebywania obiektu w określonym stanie lub podzbiorze stanów np.:

a ) średni czas poprawnej pracy do wystąpienia uszkodzenia:

  • elementów nowych
  • elementów po k-tej regeneracji
  • elementów dorabianych przez użytkownika
  • obiektu

b) średni czas obsługi spowodowanej uszkodzeniem się i-tego elementu

c) średni sumaryczny czas obsług obiektu

d) średni czas wybranych obsług obiektu.

  1. Wskaźniki charakteryzujące szansę wystąpienia lub przebywania obiektu w określonym stanie:
  2. a) prawdopodobieństwo poprawnej pracy i-tego elementu który w danej chwili był:

– nowy

– po k-tej regeneracji

– dorobiony przez użytkownika

  1. b) prawdopodobieństwo zdarzenia, że element (obiekt) będący w stanie zdatności w danej chwili przepracuje bezawaryjnie określony okres.
  2. Wskaźniki charakteryzujące liczbę i częstość zdarzeń w określonym przedziale czasu:
  3. a) liczba uszkodzeń i-tych elementów, które w danej chwili były

-nowe

-po k-tej regeneracji

-dorobione przez użytkownika

  1. b) liczba uszkodzeń obiektu określona dla konkretnych okresów
  2. c) średnia częstość uszkodzeń obiektu
  3. d) częstość występowania uszkodzeń poszczególnych elementów w stosunku do wszystkich uszkodzeń obiektu
  4. e) częstość występowania uszkodzeń powodujących określone następstwa w stosunku do wszystkich uszkodzeń obiektu:

– częstość uszkodzeń powodujących krótkotrwały przestój obiektu

– częstość uszkodzeń powodujących długotrwały przestój obiektu

  1. f) liczba wymian elementów:

-na elementy nowe

-na elementy regenerowane

g) liczba elementów nieodnawianych w poszczególnych okresach.

  1. Wskaźniki charakteryzujące nakłady związane z przebywaniem obiektu w określonym stanie:

a) wskaźnik nakładów na realizację odnowy obiektu w f-tym etapie sterowania

b) wskaźnik strat związanych z nakładami na usunięcie uszkodzeń zaistniałych w danym okresie

c) wskaźnik strat produkcyjnych spowodowanych awaryjnymi przestojami obiektu

d) wskaźnik strat surowca z powodu nieukończenia zadań produkcyjnych w określonym okresie

e) wskaźnik globalnych strat w danym okresie.

  1. Wskaźniki kompleksowe, będące funkcjami wymienionych uprzednio wskaźników:

a) syntetyczny wskaźnik poprawności pracy obiektu.

Skrypty administracyjne

Chcąc zautomatyzować czynności tworzenia i uruchomienia samej bazy, a także jej zasilania danymi na potrzeby sklepu napisano skrypty powłoki wywołujące określone działania w bazie danych. Proces zasilania danymi sterowany jest głównym skryptem wywołującym poszczególne pod-skrypty odpowiedzialne za pewne fragmenty działania poszczególnych zadań zasilania w dane całej bazy. Niektóre z nich uruchamiane są jednorazowo w momencie tworzenia bazy lub też jej kasowania. Inne pozwalają na wykonanie pewnych analiz (na obecnym etapie rozwoju aplikacji jedynie w minimalnym zakresie). Większość danych ładowana jest bez natychmiastowego indeksowania co znacząco przyśpiesza całą operację. Dopiero po załadowaniu danych do tabel następuje zindeksowanie wszystkich wymaganych pól w konkretnych tabelach. Na samym końcu wykonywana jest „odkurzenie” bazy pozwalająca PostgreSQL’owi na empiryczną i statystyczną optymalizację wyszukiwania danych. Poniższe zestawienie prezentuje i omawia wywołania wszystkich skryptów.

#!/bin/sh

  • skrypt 20-zaloztabele

# echo Założenie tabel bazy emarket SQ

# KAT_SQL=’/home/bazy/emarket/sqł’

SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo cennik…

$SQL $KAT_SQL/create/c reate_tabłe_cennik.sqł echo cenydew…

$SQL $KAT_SQL/create/c reate_tabłe_cenydew .sqł echo dostawcy…

$SQL $KAT_SQL/create/c reate_tabłe_dostawcy.sqł echo magazyn…

$SQL $KAT_SQL/create/c reate_tabłe_magazyn.sqł echo odbiorcy…

$SQL $KAT_SQL/create/c reate_tabłe_odbio rcy.sqł #echo informacje…

$SQL $KAT_SQL/create/c reate_tabłe_informacje.sqł echo

echo Koniec.

Powyższy pod-skrypt „20-zaloztabele” odpowiedzialny jest za początkowe założenie niezbędnych tabel w bazie SQL. Wywołuje już bezpośrednio, napisane w dialekcie języka SQL92 polecenia zakładające poszczególne tabele z polami określonego typu.

#!/bin/sh

  • skrypt 20-zaladujtabele

# echo Załadowanie danych do tabel bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’

SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo cennik…

$SQL $KAT_SQL/1oad/łoad_tabłe_cennik.sqł echo cenydew…

$SQL $KAT_SQL/łoad/łoad_table_cenydew.sqł #echo dostawcy…

#$SQL $KAT_SQL/łoad/łoacLtabłe_dostawcy.sqł #echo odbiorcy…

#$SQL $KAT_SQL/łoad/łoacLtabłe_odbiorcy.sqł echo magazyn…

$SQL $KAT_SQL/łoad/łoad_tabłe_magazyn.sqł echo

echo Przy okazji skorygujemy błedne dane…

  • pewne dane w zasiłajacych zbiorach sa zdupłikowane łub nie maja
  • wypełnionych wymaganych poł (zaszłosc historyczna) poprawiamy to tutaj SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -c’

$Sql „UPDATE magazyn SET data=’19940505′ where data=’ ‚;”

#$Sql „DELETE FROM cenydew where indeks=’984001′ and cenat=’1036.07′;”

SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’ echo uniqmagazyn…

$SQL $KAT_SQL/łoad/łoad_tabłe_uniqmagazyn.sqł echo Koniec.

Powyższy pod-skrypt „20-zaladujtabele” wywołuje skrypty SQL92 wczytujące i korygujące dane bezpośrednio do tabel w bazie. Niektóre dane (np. odbiorcy i dostawcy) nie są wczytywane na obecnym etapie rozwoju sklepu internetowego aż do momentu gdy aplikacja zostanie rozbudowana o moduły współpracy z partnerami handlowymi (B2B), realizację wymiany partnerskiej, dynamicznie konstruowane cenniki w zależności od podpisanych umów na upusty globalne itp.

#!/bin/sh

  • Skrypt 40-załadujkatałog

# echo Załadowanie danych do tabeł bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo ładujemy dane do tabełi katałog…

$SQL $KAT_SQL/łoad/łoad_tabłe_katałog.sqł

echo indeksujemy tabełe katałog…

$SQL $KAT_SQL/create/c reate_index_katał og.sqł

echo

echo Koniec.

Powyższy pod-skrypt generuje dane do dodatkowo tworzonej tabeli zawierającej wyfiltrowane dane z tabeli zawierającej dane ze wszystkich magazynów. W aplikacji finansowo księgowej firmy, każdy magazyn zawiera towary współistniejące w innych magazynach. Każdy z magazynów posiada ten sam indeks dla towaru, zgodny z innymi indeksami w pozostałych magazynach. Każdy z nich ma swój własny stan magazynowy (dyspozycyjny i księgowy) oraz cenę. Istnieje także globalna tabela cen dewizowych przechowująca wspólną cenę dla wszystkich magazynów. Idea działania aplikacji magazynowej w firmie jest taka, iż gdy istnieje dla danego towaru cena w centralnym cenniku to właśnie ona ma przewagę nad ceną lokalną w danym magazynie, dlatego tutaj właśnie zdecydowano się na zagregowanie tych danych w jeden wspólny rekord będący podstawą do dalszego działania sklepu.

#!/bin/sh

  • skrypt 40-zalozindeksy

echo Założenie indeksów bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo cennik…

$SQL $KAT_SQL/create/c reate_index_cennik.sqł echo cenydew…

$SQL $KAT_SQL/create/c reate_index_cenydew .sqł #echo dostawcy…

#$SQL $KAT_SQL/create/create_index_dostawcy .sqł #echo magazyn…

#$SQL $KAT_SQL/create/create_index_magazyn.sqł #echo odbiorcy…

#$SQL $KAT_SQL/create/create_index_odbi orcy .sqł echo uniqmagazyn…

$SQL $KAT_SQL/create/c reate_index_uniqmagazyn.sqł echo informacje…

$SQL $KAT_SQL/create/c reate_index_informacje.sqł echo

echo Koniec.

Powyższy pod-skrypt indeksuje wszystkie potrzebne pola w tabelach. Wykonywane jest to dopiero po wczytaniu całości danych gdyż w ten sposób uniknięto przebudowywania indeksów przy wczytywaniu danych do tabel i uzyskano znaczny wzrost szybkości całej operacji importu danych. Silnik bazy danych w takim przypadku nie wykonuje blokad przy dodawaniu rekordów a i same dane są fizycznie na dysku nie pofragmentowane, co miało by miejsce, gdyby równocześnie trwało przeplatanie wczytania rekordu i zaktualizowanie indeksu. Co prawda leżący u podstaw systemu plików mechanizm dba o takie rozmieszczenie plików, aby ulegały jak najmniejszej fragmentacji, jednak odbywa się to kosztem zwiększonego zapotrzebowania na zasoby systemu. Pamiętajmy że PostgreSQL przechowuje wszystkie obiekty bazy w osobnych plikach.

#!/bin/sh

  • skrypt 45-optymalizuj

echo Optymalizacja bazy emarket SQI

# echo

/usr/łocał/pgsqł/bin/vacuumdb –analyze emarket echo

echo Koniec.

Powyższy pod-skrypt uruchamia mechanizmy analizy i optymalizacji wbudowane w silnik bazy danych. W przypadku bazy, w której nie są kasowane tabele z danymi ten mechanizm wpływa na „uczenie” się rozkładu danych i wykorzystywanie metod stochastycznych dla przyspieszenia dostępu do danych i powinien być uruchamiany okresowo. W przypadku bazy eMarket nie ma on aż tak znaczącego wpływu, gdyż dane są stale „młode”.

#!/bin/sh

  • skrypt 50-statystyka

echo Statystyka tabel bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -c’

echo

echo Załadowane rekordy w tabelach:

echo cennik    ‚$SQL „SELECT count(*)  FROM cennik;”’

echo ceny_dew  ‚$SQL „SELECT count(*)  FROM cenydew;”‚

echo dostawcy  ‚$SQL „SELECT count(*)  FROM dostawcy;”‚

echo uniqmagazyn. ‚$SQL „SELECT count(*) FROM uniqmagazyn;”

echo odbiorcy  ‚$SQL „SELECT count(*)  FROM odbiorcy;”‚

echo katalog   ‚$SQL „SELECT count(*)  FROM katalog;”‚

echo informacje.. ‚$SQL „SELECT count(*) FROM informacje;”‚

echo

echo Koniec.

Powyższy pod-skrypt zlicza ilości krotek w poszczególnych tabelach po załadowaniu danych oraz je prezentuje co zostaje dołączone przy wczytywaniu danych do raportu kontrolnego przesyłanego administratorom.

#!/bin/sh

  • skrypt 80-usunindeksy

echo Skasowanie indeksow bazy emarket SQ

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

$SQL $KAT_SQL/dełete/drop_ałł_index.sqł

echo

echo Koniec.

#!/bin/sh

  • skrypt 90-usuntabele

echo Skasowanie tabel bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sq1′ SQL=’/usr/1oca1/pgsq1/bin/psq1 -d emarket -q -f’

$SQL $KAT_SQL/de1ete/drop_a11_tab1e. sq1

echo

echo Koniec.

Powyższe dwa pod-skrypty usuwają wszystkie tabele i indeksy z bazy eMarket. Wykonywane są przed załadowaniem nowych danych do tabel. Operacja skasowania całych tabel wraz z indeksami jest nieporównywalnie szybsza niż kasowanie zawartości tabel a ponadto fizycznie usuwane są niepotrzebne już pliki z dysku serwera.

#!/bin/sh

  • 95-czysctmp

echo Usuwanie plikow zasilenia bazy SQL eMarket

# # parametry poczatkow/e:

KAT_TMP=’/home/bazy/emarket/tmp’

rm $KAT_TMP/CENNIK. IN rm $KAT_TMP/CENIY_DEW.IN rm $KAT_TMP/ODBIORCY.IN rm $KAT_TMP/DOSTAWCY.IN rm $KAT_TMP/MAGAZYN.IN

echo Zbiorki zasilajace usuniete! echo Koniec.

Powyższy pod-skrypt ma na celu fizyczne usunięcie niepotrzebnych zbiorów zasilających. Jest uruchamiany w tylko specyficznych przypadkach, bowiem zbiory te są kasowane przy przesyłaniu danych z serwera wewnętrznego firmy.

#!/bin/sh

  • 99-struktura

echo Struktura bazy emarket SQI

#

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

”      |            /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

Powyższy pod-skrypt ma za zadanie wyświetlenie struktury bazy danych eMarket. Służy wyłącznie celom administracyjnym np. przy rozbudowywaniu i modyfikowaniu tabel, pól czy
indeksów. Wyniki jego wykonania posłużą do dalszej prezentacji struktur tabel bazy w dalszej części pracy.

Protokół IP

Protokół IP (Internet Protocol) występuje w pakiecie TCP/IP, jest to bezpołączeniowy protokół, który to wysyła dane w formie datagramów. Bezpołączeniowość tego protokołu mówi nam o tym iż protokół IP bada czy datagramy dotarły poprawnie do adresata. Do głównych zadań tego protokołu należą:

  • wyznaczenie struktury datagramu,
  • wyznaczenie schematu adresacji,
  • zarządzanie ruchem datagramów w sieci,
  • fragmentacja i defragmentacja datagramów.

Protokół ten stworzony został do stosowania w sieciach, w których stosowana jest komunikacja za pomocą pakietów zwanych datagramami. Jest on podstawową jed­nostką jaka jest przesyłana w sieci poprzez warstwę Internat, jest adresowany do wielu węzłów albo do pojedynczych węzłów. Datagramy w sieci są przesyłane po­przez routery, które to stanowią węzły sieci, wyznaczają one dla danego datagramu trasę od węzła nadawczego do docelowego. Datagramy mają różne zdefiniowane maksymalne długości w zależności od sieci, przez którą są przesyłane. Z tego po­wodu datagram może zostać podzielony na mniejsze części (datagramy), proces ten nazywamy fragmentacją datagramów. Format otrzymanego w ten sposób no­wego datagramu jest taki sam jak dowolnego datagramu niepodzielonego. Wystę­puje oczywiście wiele innych powodów fragmentacji datagramów między innymi występuje ona gdy przesyłamy datagramy poprzez sieć rozległą, która to sieć do­puszcza do przesyłania także innych protokołów oraz pakietów o innej długości (np. sieć X.25). Proces defragmentacji wysłanego datagramu z powstałych części odbywa się w komputerze odbiorcy.

Sam datagram budową przypomina ramkę fizycznej sieci podzielony jest bo­wiem na nagłówek i dane, różnica występuje polu nagłówka który w przypadku ramki sieci zawiera adres fizyczny natomiast w przypadku datagramu zawiera adres IP (który to został opisany na stronie 34). Pola datagramu są podobnie jak w przypadku ramek sieciowych poszczególnych standardów ściśle określone, for­mat pakietu IPv4 przedstawia Rysunek 2.2.

0          4          8          12        16         20        24         28            31
Wersja
Dł.Nagł.
Typ obsługi
Długość całkowita
Identyfikacja
Znacznik
Przesunięcie fragmentu
Czas życia
Protokół
Suma kontrolna nagłówka
Adres nadawcy IP
Adres odbiorcy IP
Opcje IP
Uzupełnienie
Dane
Rysunek 2.2. Format datagramu IPv4 Źródło: Opracowanie własne na podstawie [27]

Każde z pól pełni określoną funkcję:

  • wersja – pole to zajmuje 4 bity, zawarty w nim jest numer wersji protokołu IP użytego do stworzenia datagramu. Informacja ta jest konieczna ponieważ urządzenia sieciowe mogą stosować różne wersje tegoż protokołu;
  • długość nagłówka – podobnie jak wersja zajmuje 4 bity, informuje o długości nagłówka wyrażaną w słowach 32-bitowych. Minimalna, a zarazem typowa długość nagłówka wynosi 5;
  • typ obsługi – jest to pole 8-bitowe, decyduje w jaki sposób datagram powinien zostać obsłużony. Pole to składa się z pięciu podpól:

– pierwszeństwo – zajmuje trzy bity, w nim zawarta jest informacja o ważności danego datagramu, od 000 (normalny stopień) do 111 (sterowanie siecią),

O – zajmuje 1 bit, zawierające informację o opóźnieniu w sieci. Przy czym wartość „0” mówi o normalnej transmisji, natomiast wartość „1” o ma­łym opóźnieniu,

S – zajmuje 1 bit, informuje o przepustowości. Gdzie „0” oznacza przepusto­wość normalną, natomiast „1” dużą,

P – zajmuje 1 bit, informuje nas o poziomie niezawodności. Wartość „0” to normalna niezawodność, natomiast wartość „1” w tym bicie mówi nam o dużej niezawodność,

– ostatnie dwa bity nie są używane, zawsze mają wartość „0”. Są przezna­czone dla nowych zastosowań;

•   długość całkowita – jest to pole 16-bitowe, które definiuje długość datagramu IP mierzoną w bajtach. Ponieważ jest to pole 16 bitowe maksymalna długość datagramu wynosi 65535 (czyli 216 — 1);

•   identyfikacja – podobnie jak poprzednie jest to pole 16-bitowe, stosowany jest w celu jednoznacznego oznaczenia wszystkich fragmentów datagramu pierwotnego;

•   znacznik – pole to zajmuje 3 bity: pierwszy – zawsze jest to zero, drugi – mówi nam czy możemy (1) czy też nie możemy (0) dokonać fragmenta- cji datagramu, trzeci – służy do zidentyfikowania ostatniego fragmentu (0) w przeciwnym razie (1) wystąpi kolejny fragment;

•   przesunięcie fragmentu – jest to pole 13-bitowe, informuje ono, którą częścią datagramu jest dany fragment;

•   czas życia (TTL) – pole to zajmuje 8 bitów, określa jak długo datagram może przebywać w sieci, wartość ta jest wyrażana w sekundach. Zazwyczaj mieści się w przedziale od 15 do 30 sekund. Protokół TCP/IP wymaga aby wartość ta zmniejszyła się o 1 przy każdym przejściu przez router. Zapobiega to krążeniu datagramu w sieci w nieskończoność, ponieważ gdy pole to osiągnie wartość zero router odrzuci datagram;

•   protokół – jest to pole 8-bitowe, które zawiera numer określający protokół warstwy transportowej, do którego dane zawarte w datagramie mają być przesłane. Cała lista protokołów tej warstwy zawiera około 50 pozycji, do najczęściej stosowanych należą: ICMP oznaczony numerem 1 i TCP ozna­czony numerem 6. Numery innych protokołów dostępne są w dokumentach RFC;

•   suma kontrolna nagłówka – podobnie jak pole długości całkowitej zajmuje ono 16 bitów, służy ono jedynie do sprawdzenia czy nagłówek został popraw­nie dostarczony. Pole to zawiera jedynkowe uzupełnienie sumy kolejnych 16- bitowych słów nagłówka (w przypadku TCP oraz UDP suma kontrolna jest liczona dla całego pakietu). Obliczona wartość jest porównywana z wartością tam zapisaną, jeśli jest to ta sama liczba nagłówek został poprawnie przesłany, jeśli zaś liczby te są różne w przekazie nastąpiło przekłamanie;

•   adres IP nadawcy – jest polem 32-bitowym, które to pole zawiera adres IP nadawcy;

•   adres IP odbiorcy – podobnie jak adres IP nadawcy jest to pole 32-bitowe, które zawiera adres IP odbiorcy;

•   opcje IP – pole to ma zmienną długość, będącą wielokrotnością 8 bitów. Nie zawsze pole to występuje w nagłówku. Składa się z pięciu podpól: pod­pola kopiuj („1” oznacza kopiuj do każdego fragmentu, a „0” kopiuj tylko do pierwszego), podpola klasa opcji (znaczenie tego pola jest przedstawione w Tabeli 2.1) oraz podpola numer opcji (znaczenie tego pola jest przedsta­wione w Tabeli 2.2);

Tabela 2.1. Klasy opcji oraz ich znaczenie

Klasa opcji
Znaczenie
0
Kontrola datagramów lub sieci
1
Zarezerwowane do Przyszłego użytku
2
Poprawianie błędów i pomiary
3
Zarezerwowane do przyszłego użytku

Źródło: Opracowanie własne na podstawie [27]

•   uzupełnieni – podobnie jak pole opcji IP zazwyczaj nie występuje w nagłów­ku. Jest stosowane w celu dopełnienia poprzedniego pola do wielokrotności 32 bitów;

•   dane – pole to ma zmienną długość, która to jest równą długości danych transmitowanych w sieci [6, 15, 16, 27].

Tabela 2.2. Numery opcji oraz ich znaczenie

Klasa
opcji
Numer
opcji
Długość
Opis
0
0
Koniec listy opcji. Jest stosowana kiedy opcje jeszcze
się nie kończą, a nagłówek już tak.
0
1
Bez przypisanej funkcji – wypełnienie.
0
2
11
Tajność – używana do zastosowań wojskowych.
0
3
zmienna
Swobodne trasowanie wg nadawcy – używany do
prowadzenia datagramu określoną ścieżką.
0
7
zmienna
Zapisuje trasę – używana do śledzenia trasy.
0
9
zmienna
Rygorystyczne trasowanie wg nadawcy – używana do
ścisłego prowadzenia datagramu.
2
4
zmienna
Intersieciowy datownik – używany do zapisywania
czasów wzdłuż ścieżki.

Źródło: Opracowanie własne na podstawie [27]

Z powodu małej puli adresowej a także błędów występujących w IPv4, rozpo­częto prace nad nowym protokołem. W wyniku tych prac powstał protokół IPv6 przedstawia to Rysunek 2.3.

Rysunek 2.3. Format datagramu IPv6

0          4          8          12        16         20        24         28            31
Wersja
Priorytet
Klasa ruchu
Etykieta przepływu
Długość danych
Następny nagłówek
Limit przeskoków
Adres nadawcy IP
Adres odbiorcy IP Dane

Źródło: Opracowanie własne na podstawie [15]

Nagłówek powstałego protokołu różni się od poprzedniej wersji :

•    pole Typ obsługi zostało zastąpione Klasą ruchu i jest używane do różnico­wania prostszych usług;

•    pole Długość nagłówka zostało całkowicie usunięte, dzięki czemu możemy między innymi znacząco zmniejszyć długość pakietu. Pojawiło się za to pole Etykieta Przepływu, które stosowane jest do implementacji QoS;

•    dodatkowo wprowadzono pole Długość datagramu bez nagłówka, gdzie war­tość zerowa mówi nam o tym, iż długość została określona przy pomocy

Jumbo Poyload. Pozwala to nam na tworzenie datagramów, których długość mieści się w przedziale od 65’536 do 4’294’967’295 bajtów, nazywanych Jumbogramami;

•   pole które zawierało informacje o fragmentacji zmodyfikowano i przeniesiono do dodatkowego nagłówka;

•   zamiast pola Protokół pojawiło się pole Następny nagłówek, w którym to kon­kretny wpis informuje o charakterze dodatkowego nagłówka, który umiejsco­wiony jest pomiędzy adresem odbiorcy, a danymi. Jeśli dodatkowy nagłówek nie jest wprowadzany, wówczas długość pojedynczego nagłówka IPv6 wy­nosi 40 bajtów (8 pól). w przypadku bezpieczeństwa szczególnie ważne są nagłówki: ESP (ang. Encapsulating Security Payload) – numer 50 i AH (ang. Authentication Header) – numer 51;

• pole TTL zastąpiono polem Liczba przeskoków (przejść przez router) [15].

Adres IPv4

Adres IPv4 jest to 32-bitowa liczba całkowita, która to informuje nas o sieci do jakiej został podłączony komputer oraz określa adres tego komputera. Ze względu na ilość bitów jaka jest przeznaczona na adres sieci i komputera adresy IPv4 dzielimy na 5 klas, a mianowicie na:
klasa A – w klasie tej pierwszy bit zawsze jest bitem zerowym, kolejne 7 to bity adresu sieci. Pozostałe 24 bity tworzą adres komputera podłączonego do tej sieci. W klasie tej mamy 27 = 128 adresów sieci, które to mogą mieć po 65536 adresów komputerów;

Rysunek 2.4. Klasa A

Źródło: Opracowanie własne na podstawie [27]

klasa B – w klasie tej pierwsze dwa bit to zawsze „10”, kolejne 14 to bity adresu sieci. Pozostałe 16 bitów tworzy adres komputera podłączonego do tej sieci. W klasie tej mamy 214 adresów sieci oraz 216 = 65536 adresów komputerów;

Rysunek 2.5. Klasa B

1 0 Sieć (14 bitów)

Komputer (16 bitów)

Źródło: Opracowanie własne na podstawie [27]

klasa C -w klasie tej pierwsze trzy bit to zawsze „110”, kolejne 21 to bity adresu sieci. Pozostałe 8 bitów tworzy adres komputera podłączonego do tej sieci. W klasie tej mamy 221 adresów sieci oraz 28 = 256 adresów komputerów;

1 1 0 Sieć (21 bitów) Komputer (8 bitów)
Rysunek 2.6. Klasa C
Źródło: Opracowanie własne na podstawie [27]

klasa D – w klasie tej pierwsze cztery bit to zawsze „1110”, pozostałe 28 bitów sta­nowi adres grupowy. Klasa ta jest stosowana wtedy gdy mamy do czynienia z jednoczesną transmisją danych do dużej ilości urządzeń w sieci;

1 1 1 0 Adres grupowy (28 bitów)
Rysunek 2.7. Klasa D
Źródło: Opracowanie własne na podstawie [27]

klasa E – w klasie tej pierwsze pięć bitów to zawsze „11110”, pozostałe bity zarezerwowane są do przyszłych rozwiązań.

1 1 1 1 0 Zarezerwowane na przyszłość
Rysunek 2.8. Klasa E
Źródło: Opracowanie własne na podstawie [27]

Adresy IPv4 podawane są w postaci czterech cyfr dziesiętnych, które oddzielo­ne są kropkami. Adresy przyporządkowane poszczególnym klasą adresów IPv4 przedstawia Tabela 2.3.

Tabela 2.3. Zakres adresów IPv4 w poszczególnych klasach

Klasa
Najniższy adres
Najwyższy adres
A
1.0.0.0
126.0.0.0
B
128.0.0.0
191.255.0.0
C
192.0.0.0
223.255.255.0
D
244.0.0.0
239.255.255.255
E
240.0.0.0
247.255.255.255

Źródło: Opracowanie własne na podstawie [27]

Mimo że każda klasa ma przyporządkowane adres, to nie wszystkie mogą być użyte do oznaczania sieci czy też komputerów w niej występujących. Część adresów IPv4 z całej puli adresowej ma z góry ustalone zastosowanie, są to:

  • od 10.0.0.0 do 10.255.255.255 – adresy prywatne,
  •  od 172.16.0.0 do 172.31.255.255 – adresy prywatne,
  • od 192.168.0.0 do 192.168.255.255 – adresy prywatne.

Pozostałe adresy, które nie zostały zawarte w żadnej z klas także mają określone zastosowanie i tak:

  • cała pula 127.X.X.X – jest przeznaczona na adresy diagnostyczne, przy czym 127.0.0.1 jest adresem pętli zwrotnej,
  • 0.0.0.0 – oznacza „ścieżkę domyślną”,
  • w każdej klasie adresów zarezerwowane są adresy: wyzerowane i wyjedynkowane (adres wyzerowany jest stosowany przez IP w tablicach rutowania, natomiast adres wyjedynkowany jest to adres rozgłoszeniowym dla danej podsieci) [6, 15, 16, 27].

Adres IPv6

Adres IPv6 zwiększył swój rozmiar z 32-bitowego ciągu, na ciąg 128-bitowy. Spowodowało to wzrost puli możliwych do przydzielenia adresów z 232 & 4,3×109 w IPv4 do 2128~ 3,4×1038 w IPv6. Adres ten ma postać 8 bloków, z których każdy jest 16-bitowym ciągiem, oddzielonych od siebie dwukropkiem, np.:

x:x:x:x:x:x:x:x, gdzie x = yyyy yyyy yyyy yyyy

Każdy ciąg yyyy jest prezentowany w formie szesnastkowej, np.:

0111 : FACB :1001 AC16 : 0000 : 0000 : 0012 : EECD

Grupa czterech zer zastępowana jest jednym, natomiast zera stojące po lewej stronie innej grupy zostaje pominięte, dzięki temu otrzymujemy:

111 : FACB :1001 AC16 : 0 : 0 : 12 : EECD

Zera które są oddzielone jednym dwukropkiem możemy zastąpić dwukropkiem, jednak taki podwójny dwukropek w zapisie może wystąpić tylko jeden raz:

111 : FACB :1001 AC16 :: 12 : EECD

Podobnie jak w IPv4 w IPv6 pewne adresy mają z góry przypisane przeznaczenie i tak:

  • ::/128 – jest to adres zerowy, który używany jest tylko w oprogramowaniu;
  • ::1/128 – jest to adres lokalnego hosta;
  • ::/96 – adresy kompatybilne z adresem IPv4 hosta który korzysta z IPv6 i IPv4;
  • ::ffff/96 – adresy kompatybilne z adresem IPv4 hosta który korzysta tylko z IPv4;
  • fe80::/10 – adres typu link-local, który jest używany wewnątrz sieci, w czasie autokonfiguracji;
  • ff00::/8 – adres rozgłoszeniowy [15].