Новости

Методи забезпечення якості обслуговування

Работа добавлена:






Методи забезпечення якості обслуговування на http://mirrorref.ru

Білет 28

  1. Методи забезпечення якості обслуговування.

Отже, ми довідалися дещо про вимоги, що входять у поняття «якість обслуговування». Як же змусити систему задовольняти цим вимогам? Жоден метод не забезпечує безумовно високу якість обслуговування. Навпаки, розроблена велика кількість методів, практична реалізації яких найчастіше використовують змішані технології. Далі ми розглянемо деякі методи, застосовувані розроблювачами систем для підвищення якості обслуговування.

Надлишкове забезпечення

Найпростіше забезпечити таку ємність маршрутизаторів, буферної пам'яті й таку пропускну здатність, при яких пакети без утруднень пролітали б по мережі. Проблема тут одна: таке рішення обходиться дуже дорого. Згодом розроблювачі починають розуміти, які параметри є необхідний і достатніми, і тоді такий підхід виправдує себе.

Буферизація

Потоки можна зберігати в буферній пам'яті на приймаючій стороні перед тим, як доставляти споживачеві. Буферизація не позначається на надійності й пропускній здатності, але позначається на збільшенні затримки. Зате з її допомогою можна знизити рівень флуктуації. При передачі аудіо й відео саме флуктуація являє собою основну проблему, і буферизация допомагає вирішити її. Всі комерційні веб-сайти, на яких утримується потокове відео або аудио, використають програвачі, які починають відтворення тільки після приблизно десятисекундної буферизації.

Формування трафіка

Нерівномірний вихідний потік -ця звичайна справа для серверів, що підтримують безліч потоків і різні види дій, таких як швидке прокручування вперед та назад, ідентифікація користувача й т.д. Підхід, описаний раніше (буферизація), не завжди можна застосувати (наприклад, при відеоконференціях). Проте, якби вдалося змусити сервери (і хости в цілому) передавати дані з передбачуваною швидкістю, якість обслуговування бути б краще. Розглянемо методформування трафіка, щозгладжує вихідний трафік на стороні сервера, а не на стороні клієнта.

При формуванні трафіка відбувається регулювання середньої й піковоїшвидкостіпередачі даних.  Протоколи ковзаючого вікна обмежують кількість даних, що посилають відразу, але не впливають на швидкість, з якої вони посилаються. Коли встановлюється віртуальний канал, користувач і підмережа (тобто клієнт і оператор зв'язку) домовляються про певну схему (тобто форму) трафіка для даного каналу. Іноді ця дія називаєтьсяугодою про рівень обслуговування.Доти поки клієнт виконує свою частину умов угоди й посилає пакети не частіше обговореного в договорі графіка, оператор зв'язку зобов'язується доставляти їх у певний строк. Формування трафіка знижує перевантаження й, таким чином, допомагає операторові зв'язку виконувати свої зобов'язання. Подібні домовленості не настільки важливі при передачі файлів, але досить істотні при передачі даних у режимі реального часу, як, наприклад, для аудіо - і відеозв'язку, які погано переносять перевантаження.

Алгоритм дірявого відра

Уявіть собі відро з маленькою дірочкою в днищі.Незалежно від швидкості, з якої вода наливається в відро, вихідний потік має постійну швидкість, коли в відрі є вода, і нульовою швидкістю, коли відро порожнє. Крім того, коли відро наповнюється, вся зайва вода виливається через край і губиться.  Та ж сама ідея застосовна до пакетів.Принцип такий: кожний хост з'єднується з мережею через інтерфейс, що містить діряве відро, тобто кінцеву внутрішню чергу. Якщо пакет з'являється в черзі, коли черга повна, пакет ігнорується. Інакше кажучи, якщо кілька процесів хоста намагаються послати пакети, коли в черзі вже стоїть максимально припустиме число пакетів, новий пакет ігнорується. Такий інтерфейс може бути реалізований як апаратно, так і програмно операційною системою хоста. По суті це не що інше, як однолінійна система масового обслуговування з постійним часом обслуговування. Хосту дозволяється посилати в мережу один пакет за один такт. Цей механізм перетворить нерівномірний потік пакетів від процесів користувача в рівномірний потік пакетів у мережі, згладжуючи піки й значно знижуючи ймовірність перевантаження.

Алгоритм маркерного відра

Алгоритм дірявого відра формує строгий вихідний потік з постійною швидкістю, що не залежить від нерівномірності вхідного потоку. Для багатьох додатків було б краще при надходженні більших пакетів даних трохи збільшувати вихідну швидкість. У такий спосіб можна було б спробувати створити більше гнучкий алгоритм, бажано, що не губить дані. Одним з таких алгоритмів є алгоритм маркерного відра. У цьому алгоритмі відро містить маркери, створювані через рівні інтервали часу. Алгоритм маркерного відра дозволяє запасатися маркерами до певного розміру відрап.Ця властивість означає, що пачки (пакети) з величиною допможуть бути передані в мережу відразу, що створює деяку нерівномірність у вихідному потоці, але забезпечує швидку реакцію на несподівані вхідні пачки. Ще одне розходження двох алгоритмів полягає в тім, що при переповненні маркерного відра алгоритм ігнорує маркери, але ніколи не відкидає пакети. Алгоритм дірявого відра, навпроти, при переповненні викидає самі пакети.

Можливий варіант алгоритму, при якому маркер може надавати право пересилати не один пакет, akбайт. Пакет пересилається тільки при наявності достатнього числа маркерів, щоб покрити його довжину. Зайві маркери зберігаються для майбутнього використання.

Алгоритми дірявого й маркерного відра можуть використатися не тільки для регулювання виходу хостов, але й для згладжування трафіка між маршрутизаторами.

Один зі способів одержання більше гладкого трафіка полягає в приміщенні дірявого відра після маркерного відра. Швидкість дірявого відра повинна бути вище мінімальної швидкості маркерного відра , але нижче максимальної швидкості мережі.

Резервування ресурсів

Можливість керування трафіком - це непоганий початковий крок у справі забезпечення гарантованої якості обслуговування. Однак насправді використання цих методів неявно означає, що всі пакети в потоці повинні іти по тому самому шляху. При розподілі їх випадковим способом між декількома маршрутизаторами неможливо що-небудь гарантувати. Отже, між джерелом і приймачем повинне бути встановлене щось ніби віртуального каналу, і всі пакети, що належать даному потоку, повинні іти по зазначеному маршруту.

Раз у нас є особливий шлях, по якому направляється потік, стає можливим резервування ресурсів уздовж цього шляху, що дозволяє гарантувати доступність необхідної ємності. Резервуватися можуть три типи ресурсів:

1. Пропускна здатність.

2. Буферний простір.

3; Час центрального процесора.

Найбільш очевидне резервування пропускної здатності. Якщо потоку необхідна швидкість 1 Мбит/з, а вихідна лінія може працювати зі швидкістю 2 Мбит/з, то направити три потоки з такими параметрами по цій лінії не вдасться. Тобто резервування пропускної здатності означає запобігання надання каналу більшому числу абонентів, ніж канал може обробити.

Другим дефіцитним ресурсом є буферний простір. Коли прибуває пакет, він звичайно осідає на мережевий карті. Потім програмному забезпеченню маршрутизатора необхідно скопіювати пакет у буфер оперативної пам'яті й поставити вміст цього буфера в чергу на відправлення по обраній вихідній лінії. Якщо буферний простір недоступний, пакет, що входить доводиться ігнорувати, оскільки його просто ніде зберегти. Для забезпечення гарної якості обслуговування можна резервувати деяку частину буферної пам'яті під конкретний потік, щоб йому не довелося боротися за буфер з іншими потоками. тоді при передачі потоку йому завжди буде надаватися виділена частина буфера, аж до деякого максимуму.

Нарешті, час центрального процесу - це ще один дуже коштовний ресурс. На що витрачається час роботи процесора в маршрутизаторі? На обробку Пакетів. Тому існує гранична швидкість, з якої маршрутизатор Може обробляти пакети. Необхідно бути впевненим у тому, що процесор не перевантажений.

Керування доступом

Отже, у результаті проведеної роботи ми одержали вхідний трафік у вигляді добре сформованого й, можливо, що випливає по єдиному маршруті потоку. На шляху потоку можна заздалегідь резервувати ресурси. Коли маршрутизатору пропонується обробити такий потік, він може прийняти або відкинути його, обґрунтовуючи своє рішення доступною ємністю й кількістю потоків, що перебувають в обробці.

Процес ухвалення рішення про обробку або ігнорування потоку складніше, ніж просте порівняння запитуваних потоком параметрів (пропускної здатності, буферний пам'яті, часу центрального процесора) з наявними.

По-перше, хоча багато додатків і знають свої вимоги до пропускної здатності, вони поняття не мають, який обсяг буферної пам'яті й скільки тактів роботи процесора їм потрібно. Додатки досить розрізняються по толерантності у відношенні пропущеного граничного строку обробки. Нарешті, деякі додатки можуть поторгуватися за параметри пакетів, а деякі не можуть. Оскільки в суперечку із приводу того, що робити з потоком, залучено багато сторін (відправник, приймач і всі маршрутизатори на шляху між ними), потік необхідно описувати вкрай акуратно за допомогою параметрів, про які можна дискутувати. Набір таких параметрів називається специфікацією потоку.

Ніж суворіше специфікація потоку, тим краще для маршрутизаторів.

Пропорційна маршрутизація

Більшість алгоритмів маршрутизації намагаються шукати найкращі шляхи для кожного адресата й направляти весь трафік по оптимальному шляху. Альтернативний підхід, що дозволяє підвищити якість обслуговування, складається в поділі трафіка для того самого адресата між декількома маршрутами. Оскільки маршрутизатори звичайно не стежать за навантаженням на всю мережу в цілому, залишається лише один спосіб поділу трафіка - на основі доступної локальної інформації. Одним із простих методів є маршрутизація, пропорційна або еквівалентна ємностям вихідних зв'язків. Однак існують і більше складні алгоритми (Nelakuditi і Zhang, 2002).

Диспетчеризація пакетів

Якщо маршрутизатор має підтримку декількох потоків, існує небезпека того, що один з них захопить занадто велику частину пропускної здатності й не дасть жити всім іншим потокам. Обробка пакетів у порядку надходження може привести до того, що агресивне джерело завантажить всі виробничі потужності маршрутизаторів, через які проходить його потік, і тим самим знизить якість обслуговування інших джерел. Для припинення подібних спроб були розроблені алгоритми диспетчеризації пакетів (Bhatti і Crowcroft, 2000). Одним з перших був алгоритм справедливого обслуговування (Nagle, 1987).

Суть його полягає в тому, що маршрутизатори організують окремі черги для кожної вихідної лінії, по одній для кожного потоку. Як тільки лінія звільняється, маршрутизатор починає циклічно сканувати черги, вибираючи перший пакет наступної черги. Таким чином, якщо за дану вихідну лінію борютьсяпхостів, те кожний з них має можливість відправити свій пакет, пропустившип- 1 чужих пакетів. Агресивному хосту не допоможе те, що в його черзі стоїть більше пакетів, ніж в інших.

Однак і із цим алгоритмом зв'язана одна проблема: надавана їм пропускна здатність прямо залежить від розміру пакета, використовуваного хостом: більша частина надається хостам з більшими пакетами, і менша -хостам з невеликими пакетами. У книзі (Demers і ін., 1990) пропонується поліпшена версія, у якій циклічне опитування виробляється з метою вихоплювання не пакета, а байта.

Проблема даного алгоритму полягає в тім, що він дає всім хостам однакові пріоритети. У багатьох випадках бажано надавати, наприклад, відеосерверам більшу пропускну здатність, чим звичайним файлам-серверам, щоб вони могли посилати два або більше байти за такт опитування. Така модифікація алгоритму називаєтьсязваженим справедливим обслуговуванням.Іноді ваговий коефіцієнт еквівалентний числу потоків, що генеруються машиною, у такий спосіб всі процеси одержують рівні частки пропускної здатності

  1. Польові транзистори, аналогорвий компоратор, інвертор і базовий логічний елемент на польових КМОН резисторах.

1) Польові транзистори

Польовими транзисторами називаються напівпровідникові елементи, які на відміну від звичайних біполярних транзисторів керуються електричним полем, тобто практично без затрат потужності керуючого сигналу у статичному режимі.

Розрізняють шість різних типів польовихnранзисторів.  Їх умовні позначення   в   електричних   схемах   наведені   на   рис.   Керуючим електродом транзистора є затвор 3. Він дозволяє керувати значенням опору між стоком С і витоком В. Керуючою напругою є напругаU3B.Більшість польових   транзисторів   є   симетричними,   тобто   їх    властивості    не змінюються, якщо електроди С і В поміняти місцями. У транзисторі з керуючим переходом затвор відокремлено від каналу СВ п-р- чи р-п-переходом. При вірній полярності напругиUCBдіод, створений переходом затвор-канал,    замикається    та   затвор    ізолюється    від    канапа;    при протилежній  полярності  він  відмикається.  В  польових транзисторах з ізольованим затвором, чи у МОН-транзисторів, затвор відокремлений від каналу СВ тонким шаромSiО2.При такому виконанні транзистора струм через затвор не буде протікати за будь-якої полярності напруги на затворі. Реальні струми затворів польових транзисторів з керуючим переходом складають від 1пА до 1нА, а для МОН -транзисторів вони в середньому меньші в 1000 раз. Вхідні опори для транзисторів з керуючим переходом складають від 1010 до 1013 Ом, а для МОН-транзисторів - від 1013 до 1015Ом. Аналогічно розподілу  біполярних  транзисторів  наp-n-р  і  п-р-п, польові транзистори діляться на р-канальні та п-канальні. У п-канальних польових транзисторів струм каналу стає тим меньшим, чим сильніше знижується   потенціал   затвора.   У   р-канальних   польових  транзисторів спостерігається зворотне явище. Нижче в основному будуть розглядатисяn-канальні транзистори.

Через польові транзистори з керуючим переходом при напрузіUзb=0протікає невеликий струм стоку. Такі транзистори називаються нормально відкритими. Аналогічні властивості мають МОН-транзистори збідненого типу. Навпаки, МОН-транзистори збагаченого типу закриваються при зна ченняхU3B,близьких до нуля. їх називають нормально закритими. Струм стоку протікає черезn-канальні МОН-транзистори з індукованим каналом тоді, колиU3Bперевищує деяке додатне значення.

2) аналоговий компаратор

Компаратором називають електронну схему, призначену для порівняння двох вхідних сигналів і вироблення вихідного логічного сигналу "0" або "1". Компаратори можуть порівнювати напруги або струми, причому в першому випадку їх найчастіше називають компараторами напруг, а в другому випадку - схемами порівняння струмів.

Компаратор напруги в багатьох відношенях аналогічнийOП  причому у якості компаратора можна використовувати практично будь-якийOП,що працює без зворотного зв'язку і зі схемою формування логічних рівнів. Функціонально це виглядає як на рис.5.32

Функціонування схеми порівняння струмів (СІІС) у загальному випадку може бути показано за допомогою структурної схеми такого вигляду (рис.5.34).

Одним з основних параметрів СПС є її чутливість по струму, тобто та мінімальна різниця струмів, що, будучи прикладена по виходу викликає на виході перепад напруги відповідного логічного рівня.

3) інвертор і базовий логічний елемент на польових КМОН транзисторах.

На рисунку наведена схема інвертора, яка містить транзистори з індуктованими (зі збагаченням) каналами п- та р- типів. Такіі інвертори називають схемами з додатковою симетрією або схемами КМОН-типу. Підложки кожного транзистора з'єднані з їх витоками. що запобігає відкриванню p-n-переходів. Затвори обох транзисторів об'єднані і на них подається вхідний сигнал. Вихідний сигнал знімається об'єднаних стоків транзисторів. При цьому мають місце співвідношення

У більшості ІС на структурах КМОН-типу переважає перша умова.

Характерною особливістю побудови та функціонування інвертора КМОН-типу є те, що вхідна напруга керує не тільки ключовим, але і навантажувальним транзистором. Коли напруга на вході інвертора, яка дорівнює напрузі на затворі ключового транзистора, збільшується, напруга на затворі навантажувального транзистора відносно його витоку зменшується, та навпаки.

Базові логічні елементи

Схеми   логічних   елементів   на   транзисторах   з   різним   типом провідності будуються на базі відповідного інвертора. Побудова економічних по кількості транзисторів комбінаційних схем досягається розбиттям останіх на дві частини, кожна з яких складається з транзисторів одного типу. Одна частина являє собою мінімізовану схему реалізації задана функції від інверсій аргументів, а друга - дає інверсію заданої функції від самих аргументів.Принцип побудови таких схем видно на рисунку.

  1. Поняття злочину, злочинної дії, злочинної бездіяльності.

Згідно зі ст. 11 Кримінального кодексу України злочином є суспільно небезпечне винне діяння (дія або бездіяльність) вчиненесуб’єктом злочину.

Злочинна дія – це активна форма поведінки особи.

Злочинна бездіяльність – це пасивна форма поведінки людини. Вона має місце тоді, коли на особу покладались законом, договором, випливали з професійних, посадових, сімейних відносин певні обов’язки і особа їх не виконала.

Злочин – це завжди винне діяння. Особа при вчиненні злочину має відповідне психічне відношення до вчинюваної дії чи бездіяльності, передбачених Особливою частиною Кримінального Кодексу (КК), та їх наслідків, виражене у формі умислу або необережності.

Жодне діяння, які б небезпечні наслідки не наступили, не може розглядатися як злочин, якщо воно вчинене невинно. Наприклад, застосування до винної особи фізичного примусу, внаслідок якого особа не може керувати своїми діями, дії непереборної сили тощо.

Не є злочином дія або бездіяльність, яка хоча формально і містить ознаки будь-якого діяння, передбаченого Кримінальним кодексом, але через малозначність не становить суспільної небезпеки, тобто особа не заподіяла і не могла заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або державі.

За ст. 12 залежно від ступеня тяжкості злочини поділяються на злочини невеликої тяжкості, середньої тяжкості, тяжкі та особливо тяжкі.

При класифікації злочинів враховуються максимальні покарання, передбачені в статтях Особливої частини Кодексу, а не ті, які обираються для конкретної особи. Як передбачено в ст.12, для злочинів невеликої тяжкості – це позбавлення волі на строк не більше двох років або інше, більш м’яке покарання; для злочинів середньої тяжкості – позбавлення волі на строк не більше п’яти років; для тяжких злочинів – позбавлення волі на строк не більше десяти років. Особливо тяжким є злочин, за який передбачене покарання у вигляді позбавлення волі на строк понад десяти років або довічного позбавлення волі.

За своєю криміналістичною сутністю навмисні дії є злочином з чітко вираженими етапами розвитку злочинної діяльності. Вони відрізняються один від одного за характером дії і ступенем завершеності кримінального діяння. Визначення таких стадій необхідне для правильного правового оцінювання вчиненого злочину. Згідно зі статтями 14 і 15 та Особливої частини Кримінального кодексу України можна виділити три таких стадії: готування до злочину, замах на злочин, закінчення злочину.

Готуванням до злочину є підшукування або пристосування засобів чи знарядь, підшукування співучасників або змова на вчинення злочину, усунення перешкод, а також інше умисне створення умов для вчинення злочину, написання спеціальної програми, що дозволяє подолати захист інформаційної мережі організації, збір інформації щодо клієнтів, системи захисту, підбір паролів, подолання системи захисту від несанкціонованого доступу.

Замахом на злочин – є вчинення особою з прямим умислом діяння (дії або бездіяльності) безпосередньо спрямованого на вчинення злочину. На цій стадії маніпуляцій даними, збереженими в пам’яті  комп’ютерної системи, і її керувальними програмами організується несанкціонований рух коштів на користь зловмисника чи іншої особи, маскуються сліди вчинення злочину.

Замахна вчинення злочину є закінченим, якщо особа виконала всі дії, які вважала необхідними для доведення злочину до кінця. Це заключна стадія, коли довершені всі несанкціоновані транзакції і зловмисник має можливість скористатися результатами свого злочинного діяння.

У ст. 18 визначається, щосуб’єктом злочину є фізична осудна особа, яка вчинила злочин у віці, з якого відповідно до цього Кодексу може наставати кримінальна відповідальність.

Згідно з законодавством (ст. 22) кримінальній відповідальності підлягають особи, яким до вчинення злочину виповнилося шістнадцять років.

  1. Наведіть приклад реалізації шифру вертикальної перестановки.

Для зашифруванняшифром вертикальної перестановки побудуємо прямокутну таблицю, кількість рядків якої визначається довжиною тексту, а кількість колонок дорівнює шести. У якості «гасла» виберемо слово "ЗАПИСЬ" (кількість букв у ключовому слові повинна дорівнювати кількості стовпців у нашій таблиці).

Замінимо тепер кожну букву ключового слова на число від 1 до 6 таким чином, щоб буква, яка має менший порядковий номер в алфавіті,замінялася на менше число. Отримані числа (2,1,4,3,5,6) проставимо підряд на початку відповідних стовпців таблиці і будемо надалі вважати їх номерами цих стовпців. Впишемо відкритий текст у таблицю, переходячи звичайним чином з рядка на рядок. У результаті отримаємо:

Випишемо тепер букви зі стовпців таблиці: спочатку весь стовпець, на початку якого стоїть одиниця, потім - стовпець, позначений двійкою і т.д.

У підсумку, отримаємо такий шифртекст (представивши його п'ятизначними групами знаків):

ссшои    дмвщо мвсвп ноеиа  даязм  омирз ноаво  илевс оемзз дсжог овийй    иаяет    акряр

приклад

Вибраний ключ:

Гасло – БУКВА – 25431

  1. Написати програму мовою С, яка вводить масив цілих чисел і обраховує в ньому кількість чисел, більших за середнє арифметичне. Обчислення кількості чисел оформити як функцію.

#include<stdio.h>

#include <conio.h>

#include <iostream.h>

float SA;

int *mas,n,kol;

void kalk()

{

for(int i=1; i<n; i++)

{

if(mas[i]>SA)kol++;

}

}

void main()

{

printf("vvedite kolichestvo elementov masiva\n");

scanf("%d",&n);

mas=new int[n];

for(int i=0; i<n; i++)

{

printf("vvedite element nomer %d\n",i);

scanf("%d",&mas[i]);

}

for(i=1;i<n;i++)SA+=mas[i];

SA=SA/n;

kalk();

printf("Kil'kist' chisel = %d",kol);

getch();

}

Методи забезпечення якості обслуговування на http://mirrorref.ru


Похожие рефераты, которые будут Вам интерестны.

1. Реферат ФОРМУВАННЯ ЯКОСТІ І ЗАБЕЗПЕЧЕННЯ КОНКУРЕНТОСПРОМОЖНОСТІ ПРОДУКЦІЇ

2. Реферат СИСТЕМА ОБСЛУГОВУВАННЯ ВИРОБНИЦТВА. РЕМОНТНЕ ОБСЛУГОВУВАННЯ

3. Реферат Придбання досвіду створення прикладного програмного забезпечення для Windows, забезпечення взаємодії додатка з маніпулятором миша, з використанням алгоритмічної мови Cі++

4. Реферат Принципи менеджменту якості

5. Реферат Контроль якості зварювальних з’єднань

6. Реферат Поняття якості послуг в готельному господарстві

7. Реферат Регулювання якості кінцевого продукту в системах випарювання

8. Реферат Обслуговування клієнтів у ломбардах

9. Реферат ЕНЕРГЕТИЧНЕ ОБСЛУГОВУВАННЯ ВИРОБНИЦТВА

10. Реферат МАТЕРІАЛЬНЕ ОБСЛУГОВУВАННЯ ВИРОБНИЦТВА