Model decyzyjny

Problem decyzyjny w omawianym zagadnieniu warunkowego sterowania eksploatacją rozpatrywanych obiektów polega na wyborze takiej wieloetapowej strategii odnowy, która optymalizowałaby określony wskaźnik jakości (skutecz­ności) sterowania w zbiorze wszystkich możliwych strategii odnów. Jak wykazano w [14], wskaźnik należy konstytuować z elementów, będących składnikami równania użyteczności eksploatacyjnej w postaci:

gdzie dla rozważanego problemu sterowania:

vf[x(f)] – efekt z wykonania przez obiekt zadań x(f) w f-tym okresie tB,

wf[y(f)] – nakład na zabezpieczenie y(f) obiektu w f-tym etapie sterowania,

ff{Zf[x(f), y(f)]}- użyteczność z utrzymania potencjału eksploatacyj­nego na poziomie Zf – po f-tym cyklu eksploatacyjnym.

dla rozpatrywanych obiektów

gdzie:

Rni, Rri, Rji – rodzaje jednoetapowych odnów i-tego elementu, oznaczające kolejno:

  • wymianę i-tego elementu na nowy,
  • k-krotną regenerację i-tego elementu,
  • nieodnawianie i-tego elementu,

a ponadto

Równanie użyteczności eksploatacyjnej dla rozpatrywanych obiektów przyj­muje więc postać:

Zbiór zmiennych decyzyjnych w powyższym równaniu określony jest wektorem kolumnowym y(f).

Jako kryterium decyzyjne w rozpatrywanym problemie sterowania eks­ploatacją obiektu badań przyjęto funkcję:

Istotnym jej czynnikiem, z punktu widzenia maksymalizacji funkcji kryterium, jest wyrażenie vf[x(f)]. Jeżeli bowiem założyć, że nakłady na zabezpieczenia obiektu w okresach t0f dla f=  obejmują koszty związane z:

– demontażem i ponownym montażem obiektu,

– wymianą na nowe lub regeneracją elementów obiektu, to pomiędzy efektami, wynikającymi z wykonania przez obiekt zadania, a nakładami na zabezpieczenie eksploatacji w rozpatrywanym systemie zachodzi związek:

Należy zatem zwrócić uwagę na następującą, specyficzną cechę omawianego problemu decyzyjnego w zagadnieniu sterowania eksploatacją badanych obiektów:

Nakłady na zabezpieczenia eksploatacyjne obiektu badań w kolejnych okresach t0 są bardzo małe w porównaniu do:

  1. a) efektów ekonomicznych z wykonania przez obiekt zadań, polegających na ciągłej, bezawaryjnej pracy w okresach tBf dla f= ,
  2. b) strat ekonomicznych, wynikających z awaryjnych przestojów obiektu w okresach tBf dla f= .

Istotną cechą omawianego problemu decyzyjnego jest również implikująca współużyteczność procesów, w wyniku których indukowane są wielkości wf[y(f)] i vf[x(f)]. Procesy obsługiwania S03 (w okresach t0 oraz użytkowania (w okresach tB) są współużyteczne, przy czym rodzaj zastosowanej jednoetapowej strategii odnowy obiektu y(f) implikuje prawidłowość realizacji użytku x(f), a zatem i wartość vf[x(f)].

Kryterium decyzyjne można zatem przedstawić w postaci minimum warunkowego:

które określić można jako minimum nakładów związanych z realizacją strategii y( f ) pod warunkiem, że strategia ta zapewni max v f[x( f )], lub inaczej.

Spośród wszystkich możliwych jednoetapowych strategii odnów obiektu w f-tym etapie sterowania, odtwarzających potencjał obiektu w stopniu zapewniającym osiągnięcie max vf[x(f)], optymalna jest strategia y(f), której realizacja wiąże się z najmniejszymi nakładami wf[y(f)]. Kryterium decyzyjne przedstawione w powyższej postaci implikuje równoważną mu postać kryterium decyzyjnego dla wieloetapowej strategii odnowy obiektu Y, a mianowicie:

Problem decyzyjny w omawianym zagadnieniu sterowania eksploatacją obiektu badań polega więc na wyznaczeniu takiej wieloetapowej strategii odnowy obiektu Y0, która spełnia powyższy warunek.

Rozpatrując bardziej szczegółowo problem minimalizacji wielkości wf[y(f)] w sformułowanym kryterium decyzyjnym, należy poszczególnym decyzjom przypisać odpowiadające im współczynniki kosztów (ekonomiczne współczynniki decyzji), których umownie przyjęte wartości określono w następujący sposób:

gdzie:

diu – decyzja dotycząca:

  • wymiany i-tego elementu u=n,
  • regeneracji i-tego elementu u=r,
  • nieodnawiania i-tego elementu u=j.

Nakłady związane z realizacją określonej strategii odnowy obiektu w f tym etapie sterowania są równe:

gdzie:

Km – koszty związane z demontażem i ponownym montażem całego obiektu,

Kf – koszty związane z wymianą na nowe i regeneracją elementów obiektu w f-tym etapie sterowania,

zatem:

gdzie:

Ki – cena i-tego elementu nowego,

Wf – liczba elementów wymienionych na nowe w f tym etapie sterowania,

Rf – liczba elementów regenerowanych w f tym etapie sterowania, przy czym: W’f+Rf=N-Bf

gdzie: Bf– liczba elementów nieodnawianych w f-tym etapie sterowania. Składnikiem decyzyjnym jest wielkość Kf gdyż jej wartość zależy od zastosowanej strategii odnowy y(f). Wartości Km mogą wykazywać pewne niewielkie różnice w zależności od stopnia prawidłowości organizacji podsys­temów obsługiwania u różnych użytkowników badanych obiektów. Porównanie tych wartości umożliwia wyodrębnienie takiego rzeczywistego podsystemu obsługiwania, który jest optymalny w świetle kryterium: min Km. Analiza cech optymalnego w tym sensie podsystemu obsługiwania może być podstawą ustaleń oraz wytycznych dla pozostałych użytkowników badanych obiektów. Wielkość Km można zatem traktować jako składnik stały (Km=const) w zagadnieniu minimalizacji wf[y(f)], który w dalszych rozważaniach nie będzie brany pod uwagę. Można zatem napisać, że:

W dalszym ciągu należy rozpatrzyć zagadnienie maksymalizacji wielkości vf[x(t)], która nazywana będzie dalej efektywnością działania (eksploatacyjną) obiektu w f-tym okresie tB. Optymalną strategię obsługi y(t) można zatem określić jako tę, która minimalizując nakłady na jej realizację, zapewnia maksymalną efektywność działania obiektu vf[x(t)] w f-tym okresie tB przy określonym zasobie surowca.

Z uwagi na:

-dużą trudność w doborze i określeniu miary efektywności działania badanych obiektów,

-istotne znaczenie ekonomiczne strat produkcyjnych w okresach tB, spowodowanych przede wszystkim niewłaściwymi decyzjami w okresach t0, omawiany problem decyzyjny rozpatrzono z punktu widzenia strat, spowodowanych uszkodzeniami obiektów w kolejnych okresach tBf. Nie określając zatem miary wielkości vf[x(t)], można napisać, że:

gdzie:

Sf – sumaryczne straty ekonomiczne w okresie tBf spowodowane uszkodzeniami badanych obiektów w tym okresie.

Wielkość Sf można określić poprzez następujące, zasadnicze jej składniki:

gdzie:

Lf – koszty związane z nakładami na usunięcie uszkodzeń obiektu, zaistniałych w okresie tBf,

Pf – straty produkcyjne spowodowane awaryjnymi przestojami obiektów w okresach tB, proporcjonalne do czasu przestojów

Nf – -straty surowcowe z powodu nieukończenia zadań produkcyjnych w określonym terminie tkf.

Wyżej wymienione rodzaje strat określono w dalszym ciągu jako funkcje wybranych wskaźników spośród zaproponowanego ich zbioru [8] dla potrzeb identyfikacji i oceny prawidłowości przebiegu procesu eksploatacji badanych obiektów, w kolejnych cyklach eksploatacyjnych Tf, f=.

A zatem:

gdzie:

Wif – liczba uszkodzeń i-tego elementu pompy w f-tym okresie tB,

gdzie:

Ti(S02) – średni czas obsługi S02 spowodowanej uszkodzeniem się i-tego elementu,

h – strata produkcyjna na jednostkę przestoju obiektu w okresie tB

gdzie:

E[X(tf)] – wartość oczekiwana funkcji losowej, określonej w następujący sposób:

tkf – górna granica przedziału czasowego,

h1 – strata surowca z powodu nieukończenia zadania do chwili tkf

W dalszym ciągu można zapisać:

gdzie:

K0go – wskaźnik gotowości operacyjnej obiektu w f-tym okresie tB.

Na podstawie przeprowadzonych rozważań można stwierdzić, że warunek Sf=0 zachodzi dla

gdzie:

Wof i K0go(tBf) – wskaźniki dotyczące obiektu badań.

Z uwagi na występowanie słabych ogniw w sensie kryterium (a) nie jest możliwe w wyniku optymalizacji strategii odnów S03, spełnienie powyższego warunku dla każdego i=. Pomijając zatem pozaeksploatacyjne możliwości podwyższenia efektywności działania badanych obiektów, można napisać, że:

W świetle przeprowadzonych rozważań, kryterium decyzyjne przedstawić można w postaci:

lub krócej:

Korzystanie z przedstawionego modelu wymaga wdrożenia i funkcjonowania odpowiedniego systemu informacyjnego (SIE). Zaproponowany model ocenowy w postaci wskaźników umożliwia identyfikację słabych ogniw w sensie sformułowanych kryteriów „a” i „b”. Wybrane wskaźniki są elementami kryterium decyzyjnego w modelu sterowania eksploatacją, stanowią też podstawę praktycznej realizacji suboptymalnej strategii odnowy oraz racjonalnej gospodarki częściami zamiennymi. Umożliwiają przeprowadzenie weryfikacji trwałości i niezawodności założonej przez konstruktorów i sformułowanie ustaleń odnośnie konieczności zmian materiałów, technologii i technologiczno­ści wtórnej. Wybrane wskaźniki umożliwiają ocenę przydatności i dobór badanych obiektów do realizacji rozpatrywanego procesu eksploatacji. Za­proponowane wskaźniki mogą też stanowić podstawę ustaleń w sferze nor­malizacji odnośnie czasów i harmonogramów obsług.

Protokół TCP

Protokół ten zapewnia niezawodną transmisję danych pomiędzy warstwą sie­ciową a warstwą aplikacji. Do cech charakterystycznych protokołu TCP należą:
  • możliwość sterowania przepływem,
  • potwierdzanie odbioru,
  • zachowanie kolejności danych,
  • kontrola błędów,
  • przeprowadzanie retransmisji.

TCP nazywany jest czasem protokołem „gwarantowanego przekazu danych „, ponieważ jeżeli do komputera docierają błędne lub niekompletne dane, wówczas żąda od serwera powtórnego przesłania tego pakietu. Dzięki temu jesteśmy pewni, iż przesyłane dane dotrą w niezmienionej formie do komputera odbiorczego. Protokół ten jednak nie zapewnia określonego czasu w jaki to dane mają zostać dostarczone do adresata. W przypadku dużego ruchu, gdy łącza są zapchane, prędkość transmisji spada, niekiedy zatrzymując się całkowicie. Powodem tego zjawiska jest duża ilość pakietów, które zostają błędnie przetransmitowane, a co za tym idzie muszą zostać retransmitowane przez serwer.

Protokół TCP rozpatruje dane jako ciągły strumień informacji, ale ponieważ dane te muszą zostać przesłane przy wykorzystaniu datagramów protokołu IP, to każdy komunikat TCP (segment), który jest przesyłany w rzeczywistości jest pojedynczym segmentem ze strumieniem bajtów protokołu TCP. Segment proto­kołu TCP składa się z nagłówka i danych jak pokazuje Rysunek 2.9, sam nagłówek składa się z kilku pól.

Rysunek 2.9. Format segmentu TCP

0          4          8          12        16         20        24         28            31
Port nadawcy
Port odbiorcy
Numer porządkowy
Numer potwierdzenia
Dł.Nagł.
Zarezerwowane
Bity kodu
Okno
Suma kontrolna
Wskaźnik pilnych danych
Opcje IP
Uzupełnienie
Dane
 Źródło: Opracowanie własne na podstawie [27]

Każde z nich podobnie jak pole danych ma określoną funkcję:

  • port nadawcy – jest to pole 16-bitowe, które zawiera numer portu TCP wysy­łającego dane;
  • port odbiorcy – jest to pole 16-bitowe, które zawiera numer portu TCP odbie­rającego dane;
  • numer porządkowy – pole to zajmuje 32 bity, określa położenie pierwszego bajtu w polu danych w segmencie TCP. W czasie ustanawiania połączenia i gdy bit syn (w znaczniku) jest ustawiony na „1”, wówczas w polu tym zawarty jest numer, który inicjuje sekwencyjny numer ins, od którego zaczyna się numeracja bajtów w połączeniu. Stąd też pierwszy bajt jaki jest wysyłany ma numer ins + 1;
  • numer potwierdzenia – pole to zajmuje 32 bity, informuje nas o numerze se­kwencyjnym kolejnego bajtu jaki powinien dotrzeć do odbiorcy, równocześnie jest to potwierdzenie poprawnego odbioru bajtu, którego numer sekwencyjny jest mniejszy od występującego w tym polu;
  • długość nagłówka – jest to pole 4-bitowe, określa nam długość nagłówka segmentu będącą wielokrotnością 32 bitów. Pole pełni taką funkcję tylko wtedy, gdy bit ack ma wartość „1”;
  • zarezerwowane – pole to jest przeznaczone dla przyszłych zastosowań;
  • bity kodu – jest to pole 6-bitowe informujące o przeznaczeniu zawartości segmentu. Pole to składa się z sześciu sterujących bitów:

–  UGR – wskazuje na ważność pola wskaźnik pilności,

–  ACK – wskazuje na ważność pola numer potwierdzania,

– PSH – wskazuje na działanie funkcji, które wymusza wysyłanie segmentu,

– RST – potwierdzenie wyzerowania połączenia,

– SYN – wskazuje, że w polu numer sekwencyjny umieszczony jest numer sekwencyjny inicjujący INS. Służy ono do synchronizacji numerów se­kwencyjnych w czasie ustawiania połączenia,

– FIN – wskazuje, że nadawca skończył nadawanie, jest to sygnał informujący

o końcu danych;

  • okno – pole to zajmuje 16 bitów, zawiera informację o tym ile bajtów może jeszcze odebrać strona docelowa;
  • suma kontrolna – pole to zajmuje 16 bitów, jest sumą 16-bitowych słów w obrębie segmentu;
  • wskaźnik pilnych danych – pole to zajmuje 16 bitów, jest sprawdzane tylko wtedy, gdy UGR ma wartość „1”. Pokazuje nam wówczas, gdzie znajduje się ostatni bajt danych, które przesyłane są w trybie przyspieszonym;
  • opcje IP – pole to ma długość równą wielokrotności 8 bitów. W polu tym znajduje się numer opcji, przy czym każdy numer jest zapisany w jednym bajcie. W przypadku TCP są określone trzy opcje:

–  0 – koniec listy opcji,

–  1 – brak działania,

–  2 – maksymalna długość segmentu;

  • uzupełnienie – pole to ma zmienną długość, będącą dopełnieniem nagłówka do wielokrotności 32 bitów;
  • dane – pole to ma zmienną długość, która to jest równą długości danych transmitowanych w sieci [12, 16, 27].

Jak już wcześniej zostało powiedziane protokół TCP jest stosowany, gdy apli­kacje wymagają niezawodnego przesłania danych. Tą niezawodność zapewniają konkretne funkcje oprogramowania sieciowego przy pomocy procedur protokołu TCP, które to analizują stan kanałów transmisyjnych stacji sieci, do funkcji tych należą:

  • orientacja strumienia danych – funkcja ta służy do analizowania kompletności odebranych danych, sprawdzenia czy do urządzenia odbiorczego dotarły wszystkie oktety jakie zostały wysłane;
  • połączenie wirtualne – jest „zestawiane” między aplikacjami a programami, któ­re nadają i odbierają dane. Urządzenia nadające wywołują proces odbioru, który powinien być zatwierdzony przez urządzenie odbiorcze. Dopiero po zatwierdzeniu może rozpocząć się transmisja danych. Po zakończeniu pobierania danych następuje sprawdzanie poprawności da­nych, które dotarły do urządzenia odbiorczego. Jeśli w czasie transmisji wy­stąpił błąd obie strony są o tym poinformowane, a transmisja powtórzona;
  • buforowanie kanałów – funkcja ta pozwala na gromadzenie części składowych ciągu danych, które zostały wysłane w formie pakietów. Po otrzymanie da­nych wysyłany jest komunikat o tym, że dane gotowe są do zweryfikowania oraz sprawdzenia kompletności. Aby występowała zadowalająca efektywność procesu przesyłania konieczne jest, aby po stronie nadawcy nastąpiła koncentracja danych zgodnie z forma­tem datagramów jakie obowiązują w systemie przesyłania danych poprzez sieci rozległe;
  • formatowanie ciągu danych – funkcja ta mówi o dopasowywaniu przesyłanych plików do standardów określonych w sieci internetowej, przez którą pliki są przesyłane;
  • transmisja obustronna – funkcja ta informuje o możliwości jednoczesnej transmisji danych w obu kierunkach linii tzw. full duplex.

Rozdział drugi zawiera informacje dotyczące protokołu TCP/IP, który jest najczę­ściej stosowanym protokołem w przypadku transmisji danych poprzez sieci komputerowe. Opisałam w nim dwa protokoły, a mianowicie protokół TCP, oraz protokół IPv4 i IPv6. Dodatkowo przedstawiłam także sposób adresowania urządzeń przy wykorzystaniu adresów IPv4 i IPv6.

Media bezprzewodowe w sieciach komputerowych

Fale radiowe – jest to promieniowanie o długościach fali powyżej 10~4 m (0,1 mm), częstotliwościach z zakresu 3 kHz (3-103 Hz) <3 THz (3-1012 Hz). Ze względu na częstotliwość lub długość fali, fale radiowe dzielimy na pasma, przedsta­wia to Tabela 4.2.

Tabela 4.2. Podział fal radiowych

Zakres Długość fali [m] Częstotliwość [MHz]
Fale bardzo długie >10 000 <0,03
Fale długie 10 000^1 000 o

o

OJ

•I-

o

CO

Fale średnie 1 000^200 0,3^1,5
Fale pośrednie 200^75 1,5-^4
Fale krótki 75^10 o

CO

•1-

Fale ultrakrótkie 10^0,3 30^1 000
Fale mikrofalowe 0,3^0,0001 1 000^3 000 000

Źródło: Opracowanie własne na podstawie [24]

W połączeniach realizowanych przy wykorzystaniu fal radiowych nie jest konieczne fizyczne połączenie komputerów, a jedynie każdy z nich musi być połączony z anteną, której zadaniem jest nadawanie i odbiór fal.

Fale radiowe wykorzystywane są do budowy:

  • połączeń między budynkami;
  • połączeń na otwartym terenie, gdzie transmisja przy wykorzystaniu „ka­bla” staje się zbyt droga;
  • połączeń backup’owych (dla połączeń przewodowych).

Mikrofale – jest to promieniowanie o falach z zakresu 10~4 m (0,1 mm)v0,3 m (30 cm). Ponieważ mikrofale z górnego zakresu mogą być generowane przez te same źródła co fale radiowe, dlatego też bardzo często są zaliczane do fal radio­wych (przedstawia to Tabela 4.2).

Mikrofale są falami, które można ukierunkować, co stanowi dodatkowe za­bezpieczenie przez przechwyceniem transmisji przez osoby nieupoważnio­ne. Jednakże wadą tego promieniowania jest to, iż przy przechodzeniu przez przeszkody metalowe bardzo często następuje znaczne osłabienie sygnału.

Promieniowanie podczerwone – nazywane także podczerwienią, jest promienio­waniem o długości fali z zakresu 7-10~7 m^2-10~3 m. Promieniowanie to jest pochłaniane przez niektóre składniki powietrza, między innymi przez: di- tlenek węgla i parę wodną. Podczerwień zapewnia bezbłędną transmisję na małych odległościach, przy czym konieczne jest bezpośrednie nakierowanie nadajnika na odbiornik.

Promieniowanie podczerwone wykorzystywane jest w komputerach przeno­śnych (IRDA) oraz stosowane jest do budowy małych sieci komputerowych.

Łączność satelitarna – realizowana jest przy wykorzystaniu częstotliwościach z za­kresu 1,53 GHz^51,40 GHz. Łączność ta jest stosowana w systemach teleko­munikacyjnych, ponieważ fale radiowe nie mogą pokonać krzywizny Zie­mi. Zasada działania takiego łącza sprowadza się do nadawania i odbiera­nia przez stacje naziemne sygnałów radiowych o odpowiedniej częstotliwości pochodzących z transponderów umieszczonych na satelitach okołoziemskich [24].

Wybierając medium transmisyjne najważniejszą sprawą jest przepływność jaka ma być gwarantowana, ponieważ to ona w bardzo dużym stopniu będzie deter­minowała wybór konkretnego medium. Jeśli przepływność ta nie musi być bar­dzo duża jako medium transmisyjne możemy zastosować skrętkę, która jest dużo tańsza od światłowodu (mniejszy koszt zakupu zarówno przewodów jak i kart sieciowych dostosowanych do tego medium). Drugim rozwiązanie przy „małych” przepływnościach jest zastosowanie fal radiowych, jest to rozwiązanie o tyle ko­rzystne, że nie występują tu koszty związana z zakupem medium (gdyż jest nim powietrze), a jedynie z zakupem sprzętu. Cena urządzeń WLAN jest coraz niższa, a cała sieć zbudowana w oparciu o WLAN często jest dużo tańsza. Jednak roz­wiązanie to nie zawsze jest możliwe do zrealizowania. Jeżeli w pobliżu takiej sieci występują skupiska urządzeń wytwarzających promieniowanie elektroenergetycz­ne, fale emitowane przez te urządzenia będą interferowały z falami radiowymi (z WLAN’em), zakłócając transmisję danych a w skrajnym przypadku całkowicie ją uniemożliwiając. W takim przypadku konieczne jest zastosowanie jednego z me­diów przewodowych.

Drugą rzeczą którą należy wziąć pod uwagę przy wyborze medium transmisyjne­go jest koszt implementacji sieci, o którym już wcześniej wspomniałam. Cena stwo­rzenia sieci komputerowej wiąże się nie tylko z zakupem medium transmisyjnego (w przypadku mediów przewodowych), ale także z zakupem sprzętu związane­go z nim. Często może się okazać, że paradoksalnie sieć oparta na najdroższym z mediów, po obliczeniu wszystkich kosztów jest rozwiązaniem najtańszym. Kolejną rzeczą na jaką powinniśmy zwrócić uwagę, jest bezpieczeństwo jakie ta sieć gwarantuje. Obecnie najlepszym rozwiązaniem pod względem bezpieczeń­stwa, jest sieć komputerowa oparta na włóknie światłowodowym lub na promie­niowaniu podczerwonym (tzw. FSO[1]). FSO jest jednak rozwiązaniem kosztownym, ponieważ jest to dość nowa technologia, w związku z czym mało jest firm produ­kujących sprzęt wspierający tą transmisję, a co za tym idzie jest on drogi.

Ponadto należy zwrócić uwagę na łatwość obsługi danej sieci.


[1] FSO – Free Space Optics, czyli optyka wolnej przestrzeni, jest technologią bazującą na bezprze­wodowych połączeniach optycznych, realizowanych przy wykorzystaniu laserów lub diod lasero­wych.

Media przewodowe

Kabel koncentryczny (BNC) – nazywany jest także „koncentrykiem”, złożony jest z dwóch przewodów koncentrycznie ułożonych jeden wewnątrz drugiego, jest kabel współosiowym, ponieważ oba przewody mają wspólną oś. Najczę­ściej stosowany kabel koncentryczny jest zbudowany z pojedynczego przewo­du otoczonego izolatorem, ekranem, oraz powłoką zewnętrzną. Dzięki temu, że w jego budowie występuje ekran jest odporny na zakłócenia i szumy.

Kable koncentryczne o przekroju powyżej 10 mm posiadają częstotliwość do 1000 MHz oraz gwarantują przepływność do 2 Gb/s. Natomiast kable o przekroju z zakresu 4-6 mm gwarantują przepływność do 600 Mb/s.

Obecnie kable te stosowane są w sieciach hybrydowych.

Skrętka – nazwa tego kabla związana jest z jego budową, albowiem składa się on ze skręconych par przewodów miedzianych. Wyróżniamy kilka rodzajów skrętek:

  • kabel nieekranowany UTP (Unshielded Twisted Pair), który zbudowany jest ze skręconych nieekranowanych przewodów;
  • kabel ekranowany STP (Shielded Twisted Pair), w budowie którego wyróż­niamy dodatkowo ekran w postaci oplotu;
  • kabel foliowany FTP (Foiled Twisted Pair) jest to skrętka, która ekranowana jest przy pomocy folii oraz przewodu uziemiającego.

Ze względu na szybkość transmisji oraz na budowę skrętki dzielimy na kilka kategorii:

  • kategoria 1 – nieekranowana skrętka stosowana do transmisji głosu, nie jest dostosowana do przesyłania danych;
  • kategoria 2 – nieekranowana skrętka, zbudowana z 2 skręconych par przewodów zapewniająca szybkość transmisji do 4 MHz;
  • kategoria 3 – skrętka zawierająca zazwyczaj 4 pary przewodów zapew­niająca szybkość transmisji do 10 MHz. Stosowana jest w sieciach Token Ring (4 Mb/s) i Ethernet 10 Base-T (10 Mb/s);
  • kategoria 4 – skretka zawierająca 4 pary przewodów zapewniająca szyb­kość transmisji do 16 MHz;
  • kategoria 5 – nazwana także klasą D, skrętka ta pozwala na transmisję danych ze zmienną prędkością uzależnioną od odległości na jaką dane mają zostać przesłane. Zestawienie szybkości transmisji i odległości na jaką dane mają być przesłane przedstawia Tabela 4.1. W przypadku Gigabit Ethernetu (1 Gb/s) skrętka kategorii 5 gwarantuje transmisję na odległość do 100 m;
  • kategoria 6 – nazywana także klasą E, zapewnia transmisją z szybkością do 200 MHZ;
  • kategoria 7 – nazywana także klasą F, zapewnia transmisję z szybkością do 600 MHz. Kategoria ta nie jest jeszcze stosowana, ponieważ potrze­buje nowego typu urządzeń sieciowych oraz kabli, w których każda para przewodów jest oddzielnie ekranowana.

Tabela 4.1. Zakresy odległości i szybkości transmisji przy zastosowaniu skrętki kategorii 5

Szybkość transmisji Maksymalna odległość Uwagi
100 MHz 100 m
16 MHz 160 m Połączenie klasy C
1 MHz 250 m Połączenie klasy B
100 kHz 3000 m Połączenie klasy A

Źródło: Opracowanie własne na podstawie [7]

Skrętka jest zazwyczaj stosowana przy topologii gwiazdy. W porównaniu z kablem koncentrycznym skrętka zapewnia: większą elastyczność okablowa­nia, większą niezawodność działania sieci, a także umożliwia zastosowanie redundancji połączeń.

Światłowód – jest to włókno szklane o przekroju kołowym , które wykonane jest z ditlenku krzemu (Si02). Włókno otoczone jest płaszczem oraz powłoką ochronną. Transmisja przy zastosowaniu światłowodu polega na przesłaniu promieni optycznych wytwarzanych przez laser (źródło światła podczerwo­nego) poprzez włókno szklane. Obecnie jest to najczęściej stosowane medium transmisyjne.

Wyróżniamy dwa rodzaje światłowodów:

Wielomodowe. Światłowody te pozwalają na propagację kilku promieni świetlnych w pewnych odstępach czasowych. Zjawisko to ogranicza zarówno długość kabla jak i szerokość pasma, dlatego w światłowodach tych długość transmitowanej fali wynosi 850 nm lub 1300 nm, natomiast odległość po­między regeneratorami (stosowanymi w celu zwiększenia odległości na jaką sygnał może zostać bezbłędnie przetransmitowany) wynosi od 0,1 km do 10 km. Światłowody te są stosowane do budowy sieci lokalnych, wojsko­wych oraz przemysłowych.

Jednomodowe. Światłowody te pozwalają na propagację jednego promienia światła. W światłowodach jednomodowych długość transmitowanej fali wy­nosi 1300 nm lub 1500 nm. Odległość pomiędzy regeneratorami natomiast wynosi od 10 km do 100 km, dlatego też stosowane są do budowy połączeń na większych odległościach takich jak: sieci telekomunikacyjne oraz telewi­zyjne.

Światłowody coraz częściej zastępują połączenia oparte na kablu koncentrycz­nym, czy też skrętce, ponieważ zapewniając duże przepływności jednocześnie są odporne na podsłuch [7, 11, 19].

Metoda kart kontrolnych

W metodzie kart kontrolnych zbiór zagadnień podzielono na poszczególne karty Xi

Nie wymaga się, aby były one niezależne:

Dzięki temu jest możliwa ocena poszczególnych rozwiązań konstrukcyjnych, technologicznych, organizacyjnych i ekonomicznych w różnych aspektach i potraktowanie niektórych zagadnień jako ubocznie kontrolnych w ocenie dyscypliny procesu ekspertowego grupy badawczej.

Poszczególne zbiory są zwykle umownie uporządkowane:

Rys.5.3. Przykłady schematów badania systemu eksploatacji przy zastosowaniu kart kontrolnych: a) badanie rozpoznawcze, b) badanie ukierunkowane [20]

 

Rygory tego uporządkowania są ogólnoprakseologiczne, na przykład od ogółu do szczegółu, przyczyna – skutek czy też hierarchiczne.

W konkretnym badaniu jest możliwe wyłączenie niektórych kart ze względu na specyfikę systemu lub specjalności zespołu ekspertów

Badanie może być prowadzone według kilku schematów, na przykład (rys. 5.3.):

1) kolejnego przeglądu wszystkich kart i wydzielenia zbioru zagadnień, dla których wartość wskaźnika koniecznej interwencji przekroczyła wartość przyjętą jako krytyczną; przejście do sformułowania hipotez ostrzegawczych lub ratunkowych,

2) przeglądu wybranych kart i wytypowania zagadnień, które będą poddawane ocenie według nowego bardziej szczegółowego zbioru kart kontrolnych (II rodzaju); dopiero te oceny uszczegółowione będą podstawą sformułowania hipotez lub też konkretnych rozwiązań,

3) przeglądu kart do wykrycia zagadnienia o krytycznym wskaźniku koniecznej interwencji i przejścia do poszukiwań rozwiązania systemowego lub lokalnego.

W doborze zakresu i przebiegu badań może być pomocna metodologiczna karta kontrolna o następującej treści:

  • sprecyzowano przedmiot badań (blok, układ, zestaw),
  • ustalono obszar badań (użycie, obsługa, zaopatrzenie),
  • ustalono aspekt badań (struktura, cechy, funkcje),
  • wybrano problem badawczy (konstrukcja, technologia, organizacja),
  • przyjęto sposób badań (doświadczalny, obliczeniowy, ekspertowy),
  • uzgodniono oczekiwany charakter wyników badania (identyfikacja, ocena, nowe rozwiązania),
  • wskazano fazę istnienia przedmiotu badania (projekt, wytwarzanie, eksploatacja),
  • przewidziano sposób weryfikacji wyników badań (symulacja, wdrożenie pilotowe, upowszechnienie masowe),
  • uwzględniono kompetencje użytkownika wyników badania (wykonawcze, operacyjne, decyzyjne),
  • uwzględniono ograniczenia badawcze (czasowe, rzeczowe, finansowe).

Ważne jest też, aby w sformułowaniach werbalnych poszczególnych zagadnień kontrolnych nie było zbyt subiektywnych sugestii.

W wyniku przeprowadzonych badań wykrywa się między innymi:

  • o czym zapomniano lub co zaniedbano w organizacji systemu,
  • jakie są braki, niedomagania i wadliwe rozwiązania systemowe,
  • jakie są i gdzie tkwią rezerwy systemu,
  • na czym można zaoszczędzić,
  • gdzie są słabe fragmenty systemu i słabe sprzężenia pomiędzy elementami systemu,
  • gdzie i jak są tracone informacje i doświadczenia istotne dla efektywnego działania systemu,
  • które z rozwiązań technicznych, organizacyjnych i ekonomicznych są przestarzałe,
  • jakie są zakłócenia działania systemu,
  • jakie występują patologie w procesie użycia i obsługi obiektów w systemie,
  • jaki jest stosowany repertuar interwencji i niekorzystne skutki interwencji spóźnionych.

Mając wyniki badań przystępuje się do poszukiwania rozwiązań systemowych lub lokalnych zgodnie z następującą typologią:

  • rekonfiguracyjnych, bo tego wymaga efektywne działanie systemu,
  • profilaktycznych, bo wykryto i rozpoznano przyczyny degradacyjne występujące w systemie lub w jego otoczeniu,
  • mobilizacyjnych, bo nie wykryto bądź nie poznano przyczyn procesów destrukcyjnych.

Standardy VoIP

Głównym warunkiem do korzystania z technologii VoIP jest stworzenie standar­dów, które zapewnią bezproblemową współpracę między urządzeniami poszcze­gólnych producentów. Nad takim standardem pracuje kilka organizacji. Do naj­ważniejszych należą: ITUT, IETF, ETSI, iNOW!, IMTC VoIP Forum oraz MIT’s Te- lephony Consortium.

Obecnie liczą się dwa standardy protokołów sygnalizacyjnych dla telefonii IP:

•    H.323,

•    IETF Session Initiation Protocol (SIP).

3.2.1. H.323

Protokół H.323 jest najpopularniejszym spośród standardów komunikacyjny dla VoIP. Proces standaryzacji H.323 rozpoczęto ponad 10 lat temu, pierwsza wersja została przyjęta już w 1996 roku. Protokół ten należy do serii H.32x (standardy komunikacyjne), które to opisują połączenia multimedialne dla poszczególnych typów sieci:

•    H.320 – cyfrowe wąskopasmowe sieci ISDN,

•    H.321 – cyfrowe szerokopasmowe sieci ISDN i ATM,

•    H.322 – pakietowe sieci o gwarantowanym pasmie,

•    H.323 – pakietowe sieci o niegwarantowanym pasmie,

•    H.324 – analogowe sieci POTS.

Prace nad tym standardem trwały nadal i tak w styczniu 1998 roku zatwierdzona została druga wersja standardu H.323, w której oprócz ulepszeń pierwotnej wersji dodatkowo zawarty został sposób generowania połączeń multimedialnych w sie­ciach WAN (ang. Wide Area Network). Dzięki tym zmianom każdy użytkownik dysponuje szerszym zakresem rozwiązań poprawiających bezpieczeństwo pracy, a także wygodnie zarządzać aplikacjami, które przesyłają dane audio poprzez sieć pakietową.

Natomiast dwa lata później w lutym 2000 roku zatwierdzono kolejną już trzecią wersję H.323. Jednak wersja ta, mimo że jest uniwersalna jest również dość trudna w instalacji oraz co stanowi chyba największy problem nie jest ona kompatybilna z wcześniejszymi wersjami.

W skład protokołu H.323 wchodzi kilka standardów ITU co ilustruje Rysu­nek 3.7. Protokół ten definiuje:

  • rodzaj systemu,
  • procedury kontrolne,
  • opis medium,
  • sygnalizację zgłoszeń [2, 4, 25].

Rysunek 3.7. Architektura protokołu H.323

Źródło: Opracowanie własne na podstawie [25]

Protokół H.323 określa główne komponenty systemu, który przesyła w czasie rzeczywistym dane multimedialne:

terminale – są to użytkownicy, którzy to mogą inicjować oraz odbierać zgłoszenia, a także wysyłać oraz odbierać dwukierunkowy strumień danych. Typowym terminalem jest komputer PC, prócz niego terminalami mogą być specjalne, przeznaczone do tego urządzenia. Każdy terminal musi umożliwiać przesył głosu, inny format czyli obraz i dane występują opcjonalnie;

bramy – ang. gateway, umożliwia komunikowanie się z rozwiązaniami stosującymi inne protokoły (nie stosujące H.323), realizuje łączenie telefonicznej sieci IP z innymi sieciami np. ze standardową siecią telefoniczną. Dlatego też musi posiadać mechanizmy, które zapewnią konwersję wszelkich formatów i będą obsługiwały sieci oparte na wszystkich technologiach;

nadzorca – ang. gatekeeper, jest to element świadczący swe usługi użytkownikom końcowym, choć nie zawsze występujący. Jeśli jedna nadzorca występuje, to do jego zadań należą:

  • translacja adresów,
  • kontrola zgłoszeń i autoryzacji,
  • kontrola pasma,
  • administracja strefy, w której występują wszystkie urządzenia jakie zostały zarejestrowane u nadzorcy.

Oprócz wyżej wymienionych zadań opcjonalnie nadzorca może kontrolować połączenia, wymieniać sygnalizację która odnosi się do połączeń oraz po­za kontrolą pasma występującą zawsze czasem nadzorca może także nim zarządzać;

jednostki MCU – składa się z 2 elementów: Multipoint Controller (MC), który od­powiedzialny jest za wymianę informacji oraz z kilku Multipoint Processors (MP), których zadaniem jest obsługa strumienia danych. Do zadań jednostki MCU należą:

  • zarządzanie zasobami konferencji,
  • negocjacja pomiędzy punktami końcowymi,
  • oraz czasem także sterowanie strumieniem pakietów danych multimedial­nych [28].

3.2.1. Protokół SIP

SIP (ang. Session Initiation Protocol) jest protokołem sygnalizacyjnym, który pracu­je w warstwie aplikacji, został opracowany przez Multiparty Multimedia Session Control (MMUSIC), pracującą pod patronatem Internet Engineering Task Force (IETF). Protokół SIP został stworzony w oparciu o HTTP (ang. Hypertext Trans­fer Protocol – protokół sieci WWW) w celu zestawiania sesji między klientami. A dokładniej, protokół tan ustala adresy IP i numery portów, które to są używane w czasie sesji multimedialnych.

Protokół ten nie jest przeznaczony do transmisji danych, a pakiety danych są prze­syłane inną drogą niż pakiety SIP. Jednak ze względu na to, że w użytkownicy bardzo często wraz z głosem chcą przesłać zdjęcia, dane czy też strony WWW. Możliwość taka została uwzględniona i dane te mogą być transportowane razem z pakietami sygnalizacyjnymi [4, 13, 25].

Podobnie jak H.323 protokół SIP także określa główne komponenty systemu, i tak występuje tu:

  • terminal SIP – jest to urządzenie końcowe, które może zapoczątkować lub zakoń­czyć sesję SIP. Urządzeniem końcowym może być zarówno telefon, komputer (PC) jak i brama, przy czym każde z tych urządzeń musi obsługiwać protokół SIP;
  • server proxy SIP – jest to urządzenie „kontrolujące” rozmowy, a dokładnie dostar­czające wiele usług takich jak routing wiadomości SIP pomiędzy terminalami;
  • server przekierowań SIP – podobnie jak poprzedni element jest to urządzenie „kontrolujące” rozmowy, lecz jego zadaniem jest przesłanie informacji o wy­borze trasy połączenia jeśli terminal takich danych zażąda. W odpowiedzi server ten wysyła dane o zamiennym URI (ang. uniform resource identifier) lub o UAS (ang. destination user-agent server);
  • registrar server SIP – jest to urządzenie, które posiada informacje o logicznym położeniu terminala wewnątrz domeny lub poddomeny. Dane te są dyna­micznie aktualizowane przy użyciu wiadomości „zameldowania”, która to żąda podania przez terminal aktualnego umiejscowienia;
  • services location SIP – jest to dodatkowy element (funkcja), która nie jest samo­dzielnym urządzeniem. Może być stosowany przez server proxy, przekie­rowań oraz registrar w celu znalezienia identyfikatora (z unikalnym URI) i „logicznego” położenia urządzenia wewnątrz sieci;
  • terminal back-to-back – urządzenie „kontrolujące” rozmowy, które zapewnia ro- uting podobny do tego dostarczanego przez server proxy, ale pozwalającej na zcentralizowaną kontrolę strumieni rozmów w sieci;
  • SIP – zorientowane urządzenie sieciowe – urządzenie to posiada „wiedzę” na te­mat protokołu SIP oraz pozwala na efektywniejszą pracę sieci. Ten typ urzą­dzenia może być firewall’em lub tak zwanym urządzeniem NAT (ang. Ne- twork Address Translation), które pozwala komunikatom SIP przekraczać granicę danej sieci albo zrównoważenie balansu przełączania, który pozwoli na sprawniejszą obsługę zapytań do servera SIP [23].

Architekturę protokołu SIP oprócz niego samego tworzą jeszcze dwa inne pro­tokoły sygnalizacyjne: Session Description Protocol (SDP) i Session Announcement Protocol (SAP).

Protokół SDP stosowany jest przez SIP w celu opisu mediów wdrożonych w ter­minalu. Podobnie jak protokół SIP, SDP jest tworzony przez IETF a wiadomości, które są przesyłane przy jego użyciu tak samo jak SIP mają charakter tekstowy. Wiadomości te określają specyfikację zakończeń sieciowych.

Protokół SAP natomiast może zostać użyty w celu powiadomienia większej liczby terminali o tym, że otwierana jest sesja. Protokół ten zazwyczaj jest stosowany aby przesłać informacje o dużych konferencjach publicznych albo usługach rozsiew- czych do których należą telewizja internetowa czy też radio. Funkcję tą można również zaimplementować za pomocą samego protokołu SIP, który to ma opcję sygnalizacji multicast.

Dodatkowo architektura SIP zawiera protokół RTSP (ang. Realtime Streaming Protocol), który to służy do kontroli procesu inicjacji orz przesyłania strumienia multimedialnego z serwerów. Nie jest to protokół, który sam dostarcza usługi ale do tego celu stosuje RTP.

Ogólna koncepcja modelowania rzeczywistości eksploatacyjnej [14]

Koncepcję modelowania rzeczywistości eksploatacyjnej można ideowo przedstawić na schemacie metodologicznym (rys. 4.1.). Na schemacie tym wyróżniono dwa obszary: obszar praktyki i obszar teorii (modelowania). W obszarze praktyki w wyodrębnionym fragmencie rzeczywistości eksploa­tacyjnej powstają pewne problemy, których rozwiązanie decyzyjne po­winno nastąpić w obszarze teorii. W wyniku rozwiązania otrzymujemy zasady postępowania w obszarze praktyki. Idea wyodrębnienia dwóch obszarów zostanie dalej wykorzystana w bardziej szczegółowej analizie metodologii badań eksploatacyjnych.

Jak widać ze schematu przedstawionego na rys. 5.1. [14], decydent (badacz) rzeczywistości eksploatacyjnej operuje w swojej działalności dwoma funk­cjonalnymi modelami: modelem badawczym i modelem pragmatycznym. Model badawczy jest narzędziem badacza, który za jego pomocą potrafi zadawać pytania rzeczywistości (np. pytanie: jakie informacje o systemie eksploatacji należy zbierać w pierwszej kolejności). Model pragmatyczny jest narzędziem decydenta, który za jego pomocą potrafi oddziaływać sterująco na rzeczywistość. W szczególności model ten pozwala na podjęcie trafnych decyzji przy konkretnym stanie rzeczywistości.

Zauważmy, że utożsamiania modelu z narzędziem dokonuje się tutaj z punktu widzenia tych, którzy modelem praktycznie się posługują. Dla nich model może być wtłoczony do tzw. „czarnej skrzynki” – automatu, którym w działaniu można posłużyć się tak, jak każdym innym narzędziem lub urządzeniem. Otóż ta idea modelu automatu, szczególnie modelu decyzyjnego, znalazła odbicie w rodzinie tzw. modeli matematycznych.

Rys. 5.1. Dwa rodzaje modeli oryginału eksploatacyjnego [14]

Istotną funkcją dowolnego kierownika jest decydowanie. Proces podejmowania decyzji realizuje się w praktyce poprzez zastosowanie modelu decyzyjnego dotyczącego tego fragmentu rzeczywistości, który jest objęty sferą decyzji danego kierownika.

Istotnymi elementami matematycznego modelu decyzyjnego (MMD) są:

1) dziedzina modelu – zbiór obiektów, których model dotyczy,

2) relacje modelu – zbiór podstawowych zależności między elementami dziedziny modelu,

3) założenia modelu – zbiór podstawowych ograniczeń nałożonych na dziedzinę i relacje modelu,

4) kryterium modelu – kryterium podejmowania optymalnej decyzji w modelu,

5) problem decyzyjny – pytanie, na które należy odpowiedzieć w modelu.

Praktycznie MMD dotyczący danego zagadnienia eksploatacyjnego budowany jest w trzech etapach:

1) Opis identyfikacyjny danego fragmentu rzeczywistości eksploatacyjnej pozwala na określenie dziedziny i relacji modelu tego fragmentu rzeczy­wistości. Opis ten najczęściej realizowany jest za pomocą specjalnej an­kiety eksploatacyjnej.

2) Opis problemowy danego fragmentu rzeczywistości eksploatacyjnej pozwala na sporządzenie listy pytań – problemów. Opis ten umożliwia w szczególności przyjęcie sensownych założeń modelowych, kryterium podejmowania decyzji i najbardziej istotnego w danym zagadnieniu prob­lemu decyzyjnego.

3) Budowa MMD sprowadza się w efekcie do przedstawienia w języku matematyki poszczególnych elementów modelu na podstawie wyników opisu identyfikacyjnego i problemowego danego fragmentu rzeczywistości eksploatacyjnej.

O tym, czy w danym przypadku MMD został zbudowany poprawnie, przekonujemy się praktycznie w ten sposób, że model ten przekazujemy do algorytmizacji matematykowi, który zupełnie nie jest obeznany z kon­kretną problematyką eksploatacyjną. Jeśli on potrafi zbudować algorytm decyzyjny bez dodatkowych wyjaśnień interpretacyjnych, będzie to oznaką, że model od strony matematycznej został zbudowany poprawnie.

MMD traktowany jest jako swoisty automat o następującej strukturze:

gdzie:

X – zbiór parametrów eksploatacyjnych,

Xv– zbiór zmiennych eksploatacyjnych (zmiennych decyzyjnych),

Y – zbiór charakterystyk eksploatacyjnych,

Z – zbiór miar jakości,

– odwzorowanie zbioru parametrów w zbiór charakterystyk eksploatacyjnych,

– odwzorowanie zbioru charakterystyk w zbiór miar jakości eksploatacji.

Parametrami eksploatacyjnymi są najczęściej liczby, funkcje, relacje i struktury, które charakteryzują dany fragment rzeczywistości eksploatacyjnej. Parametrem takim może być na przykład struktura cyklu remontowego obrabiarek, ale może nim być także intensywność uszkodzeń tych obrabiarek. Parametrem może też być liczba obrabiarek wchodząca w skład parku maszynowego danego zakładu produkcyjnego.

Charakterystykami eksploatacyjnymi są najczęściej funkcje i funkcjonały. Swoistymi argumentami charakterystyk są parametry eksploatacyjne. Przykładami charakterystyk eksploatacyjnych mogą być: koszt eksploatacji, zużycie materiałów eksploatacyjnych, niezawodność obrabiarki itp.

Miarami jakości eksploatacji są najczęściej wybrane charakterystyki eksploatacyjne wyznaczane dla danego kryterium podejmowania decyzji. Przykładami takich miar jakości mogą być: minimalny koszt eksploatacji obrabiarki dla zadanych warunków lub maksymalna niezawodność obrabiarki dla zadanego czasu i warunków eksploatacji.

Reasumując można stwierdzić, że w procesie podejmowania decyzji eksploatacyjnych istotną rolę odgrywają matematyczne modele decyzyjne.

Schematycznie MMD można przedstawić tak jak na rys. 5.2.

Rys.5.2. Struktura matematycznego modelu decyzyjnego w zastosowaniu do podejmowania decyzji eksploatacyjnych [14]

Proportional Rate Control Algorithm (PRCA)

W opisanych powyżej algorytmach FECN i BECN, bazujących na ujemnym sprzężeniu zwrotnym (tzn. źródło zmniejszało swoją prędkość po dostaniu komórki sterującej), występował problem zwiększania się przeciążenia na skutek utraty komórek sterujących. W celu usunięcia tej wady zaproponowano algorytm PRCA, bazujący na dodatnim sprzężeniu zwrotnym. W algorytmie tym, źródło zwiększa prędkość transmisji danych tylko wtedy gdy dostanie komórkę sterującą, jeżeli źródło nie dostanie komórki sterującej to samo zmniejsza prędkość. Zmiana prędkości transmisji jest proporcjonalna do aktualnej prędkości danego źródła.

Rysunek 9 Zasada działania algorytmu PRCA

Zasada działania algorytmu jest następująca: Źródło (nadawca) wysyła wszystkie komórki danych z ustawionym bitem EFCI z wyjątkiem pierwszej i N-tej komórki. Parametr N jest ustalany w początkowej fazie łączenia i wielkość jego wpływa na czas reakcji na przeciążenie. Jeżeli odbiorca odbierze komórkę danych z wyzerowanym bitem EFCI i nie samo przeciążone, to generuje i wysyła komórkę sterującą RM. Źródło zwiększa prędkość transmisji, jeżeli tylko otrzyma komórkę RM od odbiorcy. Przełącznik, który wykryje przeciążenie może ustawić bit EFCI lub usunąć komórkę sterującą RM, wysłaną przez odbiorcę. Źródło zaczyna zmniejszać prędkość transmisji od  momentu nie dostania komórki RM, aż do chwili gdy sieć przestanie być przeciążona i źródło dostanie komórkę RM.

Algorytm PRCA rozwiązuje problem występujący w algorytmach BECN i FECN, ale zauważono inny problem, tzn. niesprawiedliwy przedział pasma. Jeżeli, mamy sieć zbudowaną z kilku przełączników i poziom przeciążenia jest taki sam na wszystkich przełącznikach, to kanał wirtualny przechodzący przez większą ilość przełączników ma większe prawdopodobieństwo dostania komórki z ustawionym bitem EFCI (wskazującym na przeciążenie) niż kanał wirtualny przechodzący przez mniejszą ilość przełączników. Jeżeli pjest prawdopodobieństwem ustawienie bitu EFCI przy przejściu przez jeden przełącznik(hop), to prawdopodobieństwo ustawienia EFCI dla kanału wirtualnego VC składającego się z n przełączników wynosi  1-(1-p)nlub np. Tak więc „dłuższy” kanał wirtualny ma mniejszą szansę na zwiększenie prędkości transmisji i częściej musi zmniejszać prędkość niż „krótszy” kanał wirtualny. Problem ten nazwano „beat-down problem” .

Rysunek 10 przedstawia konfigurację sieci składającą się z 4 przełączników i 4 kanałów wirtualnych. Przeprowadzone symulacje[3] (Rysunek 11) wykazały, że prędkość transmisji dla kanału 4, zastała zredukowana do zbyt małej wielkości w porównaniu do innych kanałów. Wystąpił więc niesprawiedliwy przedział dostępnego pasma.

Topologia fizyczna

dokończenie pracy magisterskiej z lutego

Poniżej na Rysunku 5.5 przedstawiłam schemat koncepcyjny projektowanej sie­ci. Z routera brzegowego Cisco 7603 wyposażonego w interfejs światłowodowy modułu FlexWAN sygnał STM-1 jest doprowadzony do urządzenia zintegrowane­go z anteną (system FibeAir 1528), a stąd sygnał przesyłany jest drogą radiową z prędkością 155Mb/s do budynku biblioteki. Do routera brzegowego dołączony jest drugi router 3745 Access firmy Cisco, na którym to zainstalowane jest opro­gramowanie Cisco Call Manager Expres, które jest już wcześniej wspomniałam przeznaczone jest do obsługi połączeń telefonicznych opartych na IP (pełni rolę centrali telefonicznej).

Poniższy rysunek przedstawia jedynie warstwę szkieletową projektowanej sieci. Sygnał do budynku szkoły doprowadzony jest za pomocą światłowodu wielomodowego, natomiast łączność między budynkami przy pomocy radiolinii.

Rysunek 5.6 przedstawia szczegółową topologię projektowanej sieci, zaznaczy­łam na nim warstwę szkieletową, dystrybucyjną i dostępową oraz użytkowników końcowych. Każda z występujących tu warstw jest definiowana przez zastosowane w niej urządzenia.

Rysunek 5.6. Topologia fizyczna sieci

Źródło: Opracowanie własne

Warstwa dostępowa jest realizowana w oparciu o standard IEEE 802.11g/b, który to zapewnia użytkownikom końcowym bezprzewodowy dostęp do usług siecio­wych. Dobór ilości punktów dostępowych oraz ich rozmieszczenie przedstawiłam w Rozdziale 5.2. Sieć WLAN pracuje w konfiguracji statycznej jako sieć ESS, w któ­rej zdefiniowane są VLAN’y.

W przełącznikach Catalyst firmy Cisco występujących w warstwie dystrybucyjnej, zdefiniowane są listy dostępu ACL. Listy te definiują politykę bezpieczeństwa za­projektowanej przeze mnie sieci. Wszystkie przełączniki zasilane są z sieci, a ponad­to zabezpieczone UPS-ami, które w razie jakichkolwiek problemów z zasilaniem zapewnią działanie switch nawet do 40 minut. W projekcie wykorzystałam techno­logię IEEE 802.11af[1].

Router brzegowy, router z oprogramowaniem Cisco Call Manager Expres oraz mo­duły antenowe, występujące w warstwie szkieleletowej sieci, zasilane są z sieci 230V, oraz dodatkowo routery zabezpieczone są UPS-ami, które zapewnią podobnie jak w przypadku switch pracę nawet w przypadku braku energii elektrycznej z sieci energetycznej.

W celu podłączenia wszystkich urządzeń potrzebne są patchpannele na kabel UTP Cat5e oraz patchpannele światłowodowe. Wszystkie urządzenia zostaną za­montowane w szafach, w pomieszczeniach które są do tego przeznaczone, takich jak POP (Point of Presence), MDF oraz IDF. Pomieszczenia te muszą spełniać wy­magania normy TIA/EIA-568.B dotyczące: ścian, podłóg, sufitów, gniazdek ener­getycznych itp.)

Wybór platformy sprzętowej

  1. Warstwa szkieletowa

W warstwie szkieletowej zastosowałam dwa rodzaje transmisji: światłowodową oraz radiową. Z tego też powodu musiałam bardzo starannie dobrać urządzenia, tak aby były ze sobą kompatybilne pod względem standardu SDH, a także posiada­ły odpowiednie interfejsy w celu właściwego ich połączenia. Połączenie ze „świa­towy” Internet zapewnia nam router brzegowy Cisco 7603, który to jest wyposa­żony w moduł optyczny FlexWAN, który to umożliwia podłączenie światłowodu poprzez który realizowana jest transmisja w standardzie SDH STM-1 (155 Mb/s).

Router 7603 firmy Cisco przeznaczony jest do zastosowań typu EDGE z integracją usług optycznych.

Do routera brzegowego za pośrednictwem światłowodu podłączony jest moduł do antey systemu FibeAir 1528 firmy Ceragon. Moduł ten podobnie jak router posiada interfejsy obsługujące transmisję w oparciu o standard SDH STM-1. Moduł ten przeznaczony jest do implementacji standardu SDH STM-1 właśnie w warstwie szkieletowej.

Dodatkowo zastosowałam 2 router – 3745 Access Router firmy Cisco, na którym zostało zainstalowane oprogramowanie Cisco Call Manager Expres, które zapew­nia obsługę połączeń telefonicznych opartych na IP.

  1. Warstwa dystrybucyjna

W warstwie tej najważniejszym urządzeniem jest przełączniki Catalyst 3750 firmy Cisco, które to posiadają porty 100 MGb/s Ethernet z technologią 802.3af – PoE (zasilanie urządzeń przez port ethernetowy, skrętką Cat5e). Urządzenia te przeznaczone są do zastosowań w warstwie dystrybucyjnej. Urządzenia te umoż­liwiają implementację list dostępu ACL, definiowane routingu (RIP) oraz jakości usług QoS (bardzo ważne w przypadku VoIP). W każdym z budynków znajduje się jeden taki przełącznik, który jest podłączony skrętką Cat5e z wykorzystaniem technologii 1Gb/s Ethernet do modułu antenowego systemu FibeAir 1528. Do zwy­kłych portów Fast Ethernet wpięte są punkty dostępowe AP oraz telefony IP. Każdy przełącznik, moduł antenowy systemu FibeAir 1528 oraz router jest zasilany z sieci energetycznej, dlatego też w celu zapewnienia działania sieci na wypadek przerwy w dostawie prądu, każde z urządzeń zabezpieczone jest zasilaczem awaryjnym UPS firmy APC – model Smart-UPS 5000VA.

Dodatkowo do switcha w budynku głównym podłączyłam urządzenia stano­wiące „farmę” serwerów, aby zapewnić dostęp do takich usług jak: FTP, Storage, DNS, Proxy czy też podobnych.

  1. Warstwa dostępowa

Jest to warstwa określona najbliżej użytkownika, za pomocą urządzeń typu punkt dostępowy WLAN (AP – Access Point) oraz telefonów IP. W mojej sieci zastosowałam zarządzalne punkty dostępowe AP2750 firmy 3Com, które działają w standardzie IEEE 802.11g/b, obsługujące także technologię 802.3af (Power over Ethernet). Urządzenia te przeznaczone są do zastosowań w warstwie dostępowej. Zapewniają prędkość transmisji do 54Mbps przy odległości do 100m dla 802.11b/g, oraz przy odległości do 50m dla 802.11a. AP2750 posiadają dwie antenki dwusys- temowymi, które mogą pracować na dwóch zakresach częstotliwości:

  • 2,4 ^2,48 GHz – standard 802.11g/b,
  • 5,15 ^5,85 GHz – standard 802.11a.

AP zapewniają szyfrowanie wykorzystując do tego celu standard WEP, protokół TKIP, szyfr AES. Zysk kierunkowy anten występujących w AP2750 wynosi 2dBi. Moc nadawania tych anten ilustruje Tabela 5.2.

Tabela 5.2. Moc nadawcza anteny

802.11a 802.11g 802.11b
6 Mbps:>+20 dBm

9 Mbps:>+20 dBm 12 Mbps:>+20 dBm 18 Mbps:>+20 dBm 24 Mbps:>+19 dBm 36 Mbps:>+19 dBm 48 Mbps:>+16 dBm 54 Mbps:>+16 dBm

6 Mbps:>+20 dBm

9 Mbps:>+20 dBm 12 Mbps:>+20 dBm 18 Mbps:>+20 dBm 24 Mbps:>+19 dBm 36 Mbps:>+19 dBm 48 Mbps:>+17 dBm 54 Mbps:>+17 dBm

2 Mbps:>+20 dBm 5,5 Mbps:>+20 dBm 11 Mbps:>+20 dBm

Źródło: Opracowanie własne na podstawie karty katalogowej

W warstwie tej zastosowałam bezprzewodowe telefony internetowe ZyXEL Prestige 2000W. Telefon ten pozwala na realizację rozmów w sieci lokalnej za pośrednic­twem internetu. Współpracuje on z AP pracującymi w oparciu o standard IEEE 802.11b/g. Dodatkowo wspiera protokół SIP i usługę QoS, co zapewnia wysoką jakość rozmowy nawet przy bardzo dużym ruchu oraz względnie małej przepływ­ności sieci.


[1]IEEE 802.11af – Power over Ethernet standard ten pozwala na doprowadzenie zasilania do punk­tów dostępowych bezpośrednio poprzez skrętkę Cat5e z przełączników wystepujących w warstwie dystrybucyjnej.

Bezpieczeństwo sieci

Internet jest otwartą siecią co oznacza, że bardzo łatwo każdy może zarówno nada­wać jak i odbierać pakiety. Dlatego też podsłuchanie zgłoszeń przesyłanych w sieci IP jest prostsze niż w sieciach PSTN. Z tego też powodu w sieciach IP konieczne jest stosowanie mechanizmów, które zapewnią bezpieczeństwo przesyłanym pakie­tom, nie pozwolą na przechwycenie transmisji osobom nieupoważnionym. Bardzo ważne jest także bezpieczeństwo sygnalizacji, aby zapobiec możliwości:

  • odbywania rozmów na czyjeś konto,
  • blokowania systemu,
  • zakłócania prowadzonych rozmów,
  • wysyłania zbędnych informacji.

H.323

W protokole tym, aspekt bezpieczeństwa dokładnie został poruszony dopiero w wersji 2. Wersja ta posiada mechanizmy, które zapewniają autoryzację, inte­gralność, prywatność oraz rejestrację odbytych rozmów. Oprócz tego strumienie danych zarówno użytkownika, zarządzania, sygnalizacji jak i RAS są zawsze szy­frowane. Możemy wyróżnić tutaj 4 główne aspekty bezpieczeństwa dotyczące roz­mów przy wykorzystaniu sieci IP:

/ uwierzytelnienie – jest to proces, w trakcie którego następuje weryfikacja użyt­kownika, sprawdzenie czy jest to faktycznie użytkownik za jakiego się podaje;

/ integralność – jest to proces, który gwarantuje, iż dane podczas transmisji nie zostały zmienione;

/ prywatność – mechanizm stosujący algorytmy numeryczne, których zadaniem jest niedopuszczenie do podsłuchania zawartości transmitowanych pakietów;

/ gromadzenie informacji o połączeniach – jest to proces, który zabezpiecza ope­ratorów dostarczających usług typu VoIP na wypadek wypierania się użyt­kowników do przeprowadzania niektórych rozmów.

Istnieją dwa sposoby, które gwarantują prywatność zgłoszeń w telefonii IP:

A za bezpieczeństwo odpowiedzialne jest oprogramowanie,

A zastosowanie bezpiecznych protokołów transportowych między innymi Trans­port Layer Security (TLS), czy też IP Security (IPSec).

Ochrona prywatności dotyczy wszystkich typów strumieni jakie są związane z te­lefonią IP. Zazwyczaj stosuje się kodowanie transmitowanych strumieni, ochro­nę przed możliwością manipulacji pakietami oraz uwierzytelnianie użytkowników końcowych.

Ponieważ protokół ten jest podobny do HTTP, jego zabezpieczenia są bardzo podobne do tych występujących w HTTP. Uwierzytelnianie zarówno użytkowni­ka wywołującego jak i wywołanego jest wykonywane przez mechanizmy HTTP, wliczając podstawową oraz skróconą autoryzację. Klucze stosowane do kodowania oraz dekodowania mediów są zamieniane przy użyciu SDP.

Podstawowy szkic SIP nie posiada żadnych mechanizmów zapewniających bezpieczeństwo, zabezpieczenie transmisji oparte jest na mechanizmach niższych warstw takich jak SSL (ang. Secure Socket Layer). Ponieważ protokół SIP jest mo­dularny aby zapewnić bezpieczeństwo transmitowanych pakietów możemy użyć dowolnej warstwy transportowej lub mechanizmów bezpieczeństwa jakie posiada HTTP.

Dalsze wersje począwszy od SIP 2.1 posiadają już lepsze mechanizmy zapew­niające bezpieczeństwo. W wersji tej zdefiniowana jest autoryzacja end-to-end przy pomocy PGP (zawsze) lub S/MINE (czasem). Metody te służą do kodowania wia­domości oraz do ich podpisywania.

Współpraca z firewallem

Obecnie prawie wszyscy stosujemy firewall’e, dlatego aby w takim przypadku telefonia IP działała prawidłowo należy wprowadzić zmiany w standardzie H.323 oraz w samym firewall’u.

Proxy H.323 działa jak większość proxy, tzn. monitoruje zgłoszenia oraz decyduje, które z nich mogą przejść przez firewall. Możemy rozpatrywać ją jako specyficzną bramę, która wymusza kontrolę dostępu i przydziela pasmo.

Jeśli zaś spojrzymy na protokół SIP to firewall nie stanowi dla niego dużego problemu. Jedynym wymogiem aby prawidłowo działa sieć telefoniczna oparta na IP jest aby połączenia były realizowane przy zastosowaniu TCP lub UDP, co jest łatwe do skonfigurowania na firewall’u. Dzięki temu, że SIP jest podobny do HTTP możemy zastosować w przypadku protokołu SIP tych samych serwerów proxy oraz takich samych mechanizmów zapewniających bezpieczeństwo [25].

Rozdział trzeci poświęcony jest technologii VoIP, przedstawiłam w nim sposób tansmisji głosu w oparciu o IP. Zaprezentowałam zarówno wady jak i zalety tej technologii, sposób wdranżania VoIP w firmach posiadających już tradycyjną sieć telefoniczną. W rozdziale tym opisałam także stndary technologii VoIP oraz bezpieczeństwo jakie technologia ta zapewnia, w zalezności od zastosowanego stndardu.