ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Podobne dokumenty
ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

dr inż. Małgorzata Langer Architektura komputerów

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO

Niezawodność elementów i systemów. Sem. 8 Komputerowe Systemy Elektroniczne, 2009/2010 1

Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów.

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg)

Zaawansowane programowanie w języku C++ Zarządzanie pamięcią w C++

Medical electronics part 9a Electroencephalography (EEG)

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

INSTRUKCJA OBSŁUGI TESTER OKABLOWANIA RJ-45, RJ-11, BNC

Architektura komputerów Wprowadzenie do algorytmów

Micha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2)

Łukasz Januszkiewicz Technika antenowa

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Systemy operacyjne na platformach mobilnych 2 Podstawy obsługi powłoki Bash

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

Zaawansowane programowanie w języku C++ Przeciążanie operatorów

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

INSTRUKCJA OBSŁUGI TESTER OKABLOWANIA Z WYŚWIETLACZEM LCD (GFN-466)

Aga-Komputers

Zaawansowane programowanie w języku C++ Klasy w C++

WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO

INSTRUKCJA OBSŁUGI TESTER OKABLOWANIA SM-8838

Zaawansowane programowanie w języku C++ Funkcje uogólnione - wzorce

Zaawansowane programowanie w języku C++ Wyjątki

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

Systemy zabezpieczeń

INTERFEJS DAEWOO INSTRUKCJA OBSŁUGI

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

OGŁOSZENIE O PRZETARGU

EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności systemu niż samych urządzeń.

Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3

Najbardziej istotne zmiany w funkcjonalności B2B (niniejsze podsumowanie nie

Zmiany i nowe wymagania w normie ISO 9001:2008

INSTRUKCJA OBSŁUGI TESTER OKABLOWANIA RJ-45 MASTECH

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

Źródła danych: Wyniki pomiarów. Dane technologiczne

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

PL B1. Hajduczek Krzysztof,Opole,PL BUP 20/05. Budziński Sławomir, Jan Wierzchoń & Partnerzy

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

Zastosowanie termowizji w diagnostyce ograniczników przepięć

INTERFEJS VAG TACHO USB INSTRUKCJA OBSŁUGI

Podstawowe charakterystyki niezawodności. sem. 8. Niezawodność elementów i systemów, Komputerowe systemy pomiarowe 1

INSTRUKCJA OBSŁUGI DETEKTOR WIELOFUNKCYJNY Z DIODAMI LED I SYGNALIZACJA DŹWIĘKOWĄ METEK

Normy do projektowania nowych linii elektroenergetycznych

Systemy bezpieczne i FTC. dr inż. Krzysztof Berezowski 220/C3 tel

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

INSTRUKCJA OBSŁUGI DETEKTOR INDUKCYJNY Z SYGNALIZACJĄ AKUSTYCZNĄ ORAZ OPTYCZNĄ METEK MD-22. # wersja 1.

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1

INTERFEJS KWP2000, KWP2000plus INSTRUKCJA OBSŁUGI

Diagnostyka procesów i jej zadania

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

Systemy ekspertowe. System ekspertowy wspomagający wybór zestawu komputerowego w oparciu o ontologie i system wnioskujący RacerPro

Układ samoczynnego załączania rezerwy

I. 1) NAZWA I ADRES: Ministerstwo Edukacji Narodowej, al. Jana Chrystiana Szucha 25, Warszawa, woj.

Nie musisz kupować detektorów gazów masz do dyspozycji rozwiązania systemu inet Instrument Network

Mikrosystemy Wprowadzenie. Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt.

Podstawy diagnostyki środków transportu

INTERFEJS GALLETTO INSTRUKCJA OBSŁUGI

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

CZĘŚĆ II SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Zaawansowane programowanie w języku C++ Programowanie obiektowe

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE.

INSTRUKCJA OBSŁUGI TESTER OKABLOWANIA UPT/STP, TEL, COAX

Architektura komputerów Historia systemów liczących

Instrukcja uŝytkowania. Roleta ARZ Z-Wave. Przeczytaj dokładnie instrukcję przed rozpoczęciem uŝytkowania 1 /8

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

WYMAGANIA INSTALACYJNE DLA UPS-ów. W ZAKRESIE MOCY OD 100 kva DO 120kVA. seria MASTERYS MC oraz GP

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Bezpieczeństwo w systemach kierowania i sterowania. ruchem. Kod przedmiotu TR.NM...

EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB.

Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone

Technologia informacyjna

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Bezpieczeństwo informacji w systemach komputerowych

Procesy ETL. 10maja2009. Paweł Szołtysek

INTERFEJS FIAT USB INSTRUKCJA OBSŁUGI strona 1 /13

RUTERY. Dr inŝ. Małgorzata Langer

Rozwiązania Future Fibre Technologies FFT nadal się rozwija utrzymując pozycję światowego lidera.

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

elplc Sp. z o.o. ul. Warsztatowa 5, Tarnów tel./fax: sekretariat@elplc.pl

Układy reprogramowalne i SoC Język VHDL (część 4)

Łukasz Januszkiewicz Technika antenowa

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

INSTRUKCJA OBSŁUGI TESTER OKABLOWANIA Z WYŚWIETLACZEM LCD SC8108

UMOWA UCZESTNICTWA NR...

Karta (sylabus) modułu/przedmiotu Transport Studia I stopnia

Laboratorium nr 5. Temat: Funkcje agregujące, klauzule GROUP BY, HAVING

PRZEDSIĘWZIĘCIA MORSKIE W KRAJOWYM PROGRAMIE KOSMICZNYM

Transkrypt:

Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inŝ. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna dydaktyka bez ograniczeń zintegrowany rozwój Politechniki Łódzkiej zarządzanie Uczelnią, nowoczesna oferta edukacyjna i wzmacniania zdolności do zatrudniania osób niepełnosprawnych Zadanie nr 30 Dostosowanie kierunku Elektronika i Telekomunikacja do potrzeb rynku pracy i gospodarki opartej na wiedzy 90-924 Łódź, ul. śeromskiego 116, tel. 042 631 28 83 www.kapitalludzki.p.lodz.pl

PrzeŜywalność sieci telekomunikacyjnych Sieć przeŝywalna, to taka, która jest zdolna do świadczenia usług nawet po wystąpieniu awarii katastrofalnych W sieci telekomunikacyjnej łączność z pogotowiem ratunkowym, straŝą poŝarną, policją, itd. Musi być nieprzerwanie zapewniona w kaŝdym miejscu i czasie, nawet po energetycznej awarii katastrofalnej Z drugiej strony, sieci nigdy nie osiągają 100% dostępności NiezaleŜnie od stopnia integracji informatyki i telekomunikacji, sieci obsługują coraz liczniejsze grupy uŝytkowników. Awaria głównego traktu światłowodu moŝe dotknąć miliony łączy 2

Sieć przeŝywalna Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Sieci projektowane w XX wieku po wystąpieniu awarii katastrofalnej zachowywały się w sposób nieprzewidywalny Sieć przeŝywalna musi być tak zaprojektowana, aby działała nadal i zapewniała określoną jakość usług mimo degradacji systemu w stosunku do stanu przed awarii; nie moŝe nastąpić całkowity upadek systemu Aby to było moŝliwe, sieć powinna przede wszystkim: - posiadać odpowiednią topologię - posiadać odpowiednią architekturę - umoŝliwiać interwencję człowieka z dowolnie wybranego miejsca systemu - posiadać zasoby rezerwowe - rekonfigurować się w sposób automatyczny 3

Zjawiska wpływające na przeŝywalność systemów i sieci Ze względu na źródło wszystkie awarie moŝna podzielić na: - spowodowane przyczynami fizycznymi Zjawisko fizyczne jest zjawiskiem naturalnym a awaria nim spowodowana jest USZKODZENIEM. W wyniku przejścia przez ciąg wewnętrznych stanów błędnych, system ulegnie awarii, jeŝeli jego stan widziany z zewnątrz stanie się niezgodny ze specyfikacją. - spowodowane przez człowieka Awarie mogą być spowodowane przez działania niezamierzone oraz w wyniku działań celowych, wrogich 4

Awarie spowodowane przez człowieka Działania niezamierzone - mogą dać skutek podobny do skutku zjawisk fizycznych (np. przypadkowe uszkodzenie wtyku, zwarcie lub rozłączenie, itp.) - mogą być specyficzne, manifestujące nieprawidłowe działanie sprzętu i/lub oprogramowania lub poczynania operatora Mają dwie przyczyny: - BŁĘDY PROJEKTOWE niekompletna, niejednoznaczna, błędna specyfikacja, źle przetłumaczone instrukcje itp. - moŝna je ograniczyć przed rozpoczęciem eksploatacji systemu - BŁĘDY OPERATORSKIE wprowadzenie do systemu instrukcji nieadekwatnych do jego aktualnego stanu nie moŝna im zapobiec, ale moŝna zmniejszyć zasięg oddziaływania ich skutków 5

Awarie spowodowane przez człowieka Działania zamierzone awarie są skutkiem niszczenia losowego lub celowego ZagroŜenia losowe (nie wrogie) - awarie i wypadki - działania bezpośrednio związane z katastrofami naturalnymi ZagroŜenia izolowane - sabotaŝ (w tym sabotaŝ komputerowy) - akcie terrorystyczne Wojna konwencjonalna - zakłócenia pracy satelitów telekomunikacyjnych - niszczenie sieci naziemnych 6

Klasyfikacja uszkodzeń i awarii Uszkodzenia trwałe (np. zwarcia lub rozwarcia obwodów) powodują pojawienie się stałych stanów logicznych, innych niŝ oczekiwane. Mogą być spowodowane np. starzeniem się elementów. Uszkodzenia przemijające zazwyczaj spowodowane chwilową zmianą warunków (zasilania, temperatury, wilgotności ). Pojawiają się i znikają losowo, mogą prowadzić do awarii. Uszkodzenia katastrofalne powodują awarie katastrofalne, czyli trwały upadek systemu. System nie jest zdolny do samodzielnej obsługi awarii (detekcji, lokalizacji, próby odizolowania, itp.) 7

Miejsce i zasięg oddziaływania awarii AWARIE LOKALNE (pojedyncze) awaria wpływa na jedną zmienną logiczną i nie rozprzestrzenia się AWARIE ROZPROSZONE (wielokrotne, ale obejmujące tylko część sieci) awaria rozprzestrzenia się na przynajmniej kilka zmiennych logicznych AWARIE CAŁKOWITE (obejmujące całą sieć) jest to awaria rozproszona, która powstała w wyniku uszkodzenia katastrofalnego i objęła cały system 8

FTDS (fault-tolerant distributed systems) W systemach rozproszonych, odpornych na uszkodzenia, wyróŝnia się inne trzy kategorie awarii: - BIZANTYJSKA: łącze, w którym wystąpiła awaria bizantyjska zniekształca transmitowane wiadomości losowo w dowolny sposób; uszkodzony procesor działa nadal, ale błędnie, przy czym błędy te rozprzestrzeniają się w systemie rozproszonym - GWAŁTOWNA: uszkodzone łącze lub procesor zawiesza nagle swoje działanie - NIEROZPRZESTRZENIAJĄCA SIĘ (FAIL STOP FAILURE) po uszkodzeniu łącze, lub procesor zawiesza swoje działanie, ale tak, aby inne elementy systemu mogły wykryć, Ŝe nastąpiło uszkodzenie NaleŜy pamiętać, Ŝe wprowadzenie zaburzenia w postaci jednej lub kilku nieprawidłowych wartości zmiennych logicznych do procesu przetwarzania moŝe przynieść symptomy awarii oddalone w przestrzeni i/lub czasie. 9

Metody wykrywania uszkodzeń Testowanie wstępne przed rozpoczęciem normalnego uŝytkowania systemu Testowanie okresowe elementów rezerwowych w celu sprawdzenia czy są one w stanie gotowości przejęcia funkcji elementów aktualnie pracujących w przypadku ich uszkodzenia Testowanie na bieŝąco w trakcie normalnego działania systemu - sprzętowe - programowe Testowanie po wystąpieniu awarii (off-line) podobne do testowania wstepnego, ale z ostrymi ograniczeniami czasowymi 10

Wiarygodność Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Jest to wieloaspektowa pewność świadczenia usług przez system w sposób, który da się ocenić Metody zapobiegania osłabieniu wiarygodności: - zapobieganie uszkodzeniom - uodpornienie na uszkodzenia Metody naprawiania skutków osłabienia wiarygodności (walidacji): - usuwanie uszkodzeń - prognozowanie uszkodzeń 11

Atrybuty wiarygodności Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego UmoŜliwiają ilościowe określenie i pomiar jakości usług świadczonych przez wiarygodny system Dostępność gotowość do uŝycia Niezawodność ciągłość świadczenia usług Bezpieczeństwo zewnętrzne gwarancje, Ŝe system nie doprowadzi do sytuacji katastrofalnych dla środowiska Bezpieczeństwo wewnętrzne gwarancje przed nieautoryzowanym dostępem do informacji wewnątrz systemu 12

Odtwarzanie funkcjonalności sieci odpornej na uszkodzenia W pierwszej kolejności po identyfikacji oraz lokalizacji miejsca i zasięgu uszkodzenia, SIEĆ ODPORNA NA USZKODZENIA dokonuje próby odizolowania uszkodzonych elementów poprzez rekonfigurację, po czym następuje wznowienie jej pracy Trzy moŝliwości wznowienia: - przywrócenie pełnej zdatności sieci (full recovery) powrót systemu do zbioru stanów, w jakich znajdował się przed awarią - przywrócenie zdatności z częściową degradacją (graceful degradation) system zostaje wprowadzony do stanów bezawaryjnych, ale ze zredukowanym zbiorem funkcji. W ramach tego zredukowanego zbioru sieć pracuje poprawnie - bezpieczny upadek (safe shut-down) graniczny przypadek maksymalnej degradacji. Zbiór funkcji zostaje zmniejszony poniŝej minimalnych wymagań operacyjnych, ALE SIEĆ ZOSTAJE ZABEZPIECZONA PRZED CAŁKOWITYM ZNISZCZENIEM SPRZĘTU, OPROGRAMOWANIA I DANYCH 13

Odtwarzanie usług w sieci przeŝywalnej WyróŜnikiem przeŝywalności jest przetrwanie awarii katastrofalnych Przed awarią wydajność sieci wynosiła 100% Po awarii w chwili t 0 wydajność systemu spadła do M a [%] W wyniku działań odtworzeniowych w przedziale czasu (t 1 -t 0 ) następuje wzrost wydajności do stanu M 0 (zwykle < 100%) 14

Schemat odtwarzania usług Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 15

SIECI WIARYGODNE Sieci przeŝywalne Samonaprawialne Responsywne Systemy responsywne wyróŝnia się systemy pracujące w czasie rzeczywistym, o silnej wiarygodności i z silnym uwarunkowaniem czasowym 16

KONIEC CZĘŚCI PIERWSZEJ Dr inŝ. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna dydaktyka bez ograniczeń zintegrowany rozwój Politechniki Łódzkiej zarządzanie Uczelnią, nowoczesna oferta edukacyjna i wzmacniania zdolności do zatrudniania osób niepełnosprawnych Zadanie nr 30 Dostosowanie kierunku Elektronika i Telekomunikacja do potrzeb rynku pracy i gospodarki opartej na wiedzy 90-924 Łódź, ul. śeromskiego 116, tel. 042 631 28 83 www.kapitalludzki.p.lodz.pl