Перевод: со всех языков на русский

с русского на все языки

только для приёма данных

  • 1 receive only

    1) Техника: приёмная часть (телеграфного аппарата), устройство только для приёма данных
    2) Вычислительная техника: только для приёма (данных)

    Универсальный англо-русский словарь > receive only

  • 2 RO

    1. radio navigation mobile station - подвижная радионавигационная станция;
    2. radio observer - радист-наблюдатель; штурман-радиооператор;
    3. radio operator - радиооператор, радист;
    4. reactor operator - оператор ядерного реактора;
    5. read only - только для считывания;
    6. receive only - "только приём"; приёмная часть (телеграфного аппарата); только для приёма данных; устройство только для приёма данных;
    7. recorder - устройство записи; регистрирующее устройство, регистратор; самопишущий измерительный прибор, самописец;
    8. recto; right-hand page - на правой странице;
    9. reference oscillator - генератор опорного сигнала;
    10. regional office - региональное отделение;
    11. register operation - регистр операции;
    12. reliability office - отдел надёжности;
    13. remain open - оставаться открытым;
    14. reportable occurrence - происшествие, подлежащее информированию;
    15. restriction orifice - ограничивающий проход;
    16. reverse osmosis - обратный осмос;
    17. ringing oscillator - генератор вызывного тока; генератор тонального вызова;
    18. обозначение для подвижных радионавигационных станций (МСЭ)

    Англо-русский словарь технических аббревиатур > RO

  • 3 RO

    1) Спорт: рондат
    4) Химия: Red Oxide
    5) География: Румыния
    6) Политика: Romania
    7) Телекоммуникации: Ring Out (Token Ring MAU)
    8) Сокращение: Range Only type sonobuoy, Retired Officer (British Army), Romania (NATO country code), Romanian, Royal Observatory, Royal Ordnance (UK), rector, rough opening, runout
    9) Университет: Research Organization
    10) Физика: Results Of
    11) Физиология: Radon Occurence, Rule Out
    12) Вычислительная техника: Ring Out, Read-Only (I/O), reference oscillator
    15) Транспорт: Roll On, Roll Over
    16) Экология: reverse osmosis
    18) СМИ: Romantic Obsession
    19) Глоссарий компании Сахалин Энерджи: requisition originator
    20) Нефтегазовая техника ограничительная диафрагма
    22) ЕБРР: Resident Office
    23) Контроль качества: Reliability Office
    24) Гостиничное дело: без питания (Room only)
    25) Судостроение: Recognised Organisation
    26) ООН: Russian Orphan
    27) НАСА: Repair and Overhaul

    Универсальный англо-русский словарь > RO

  • 4 Ro

    1) Спорт: рондат
    4) Химия: Red Oxide
    5) География: Румыния
    6) Политика: Romania
    7) Телекоммуникации: Ring Out (Token Ring MAU)
    8) Сокращение: Range Only type sonobuoy, Retired Officer (British Army), Romania (NATO country code), Romanian, Royal Observatory, Royal Ordnance (UK), rector, rough opening, runout
    9) Университет: Research Organization
    10) Физика: Results Of
    11) Физиология: Radon Occurence, Rule Out
    12) Вычислительная техника: Ring Out, Read-Only (I/O), reference oscillator
    15) Транспорт: Roll On, Roll Over
    16) Экология: reverse osmosis
    18) СМИ: Romantic Obsession
    19) Глоссарий компании Сахалин Энерджи: requisition originator
    20) Нефтегазовая техника ограничительная диафрагма
    22) ЕБРР: Resident Office
    23) Контроль качества: Reliability Office
    24) Гостиничное дело: без питания (Room only)
    25) Судостроение: Recognised Organisation
    26) ООН: Russian Orphan
    27) НАСА: Repair and Overhaul

    Универсальный англо-русский словарь > Ro

  • 5 ro

    1) Спорт: рондат
    4) Химия: Red Oxide
    5) География: Румыния
    6) Политика: Romania
    7) Телекоммуникации: Ring Out (Token Ring MAU)
    8) Сокращение: Range Only type sonobuoy, Retired Officer (British Army), Romania (NATO country code), Romanian, Royal Observatory, Royal Ordnance (UK), rector, rough opening, runout
    9) Университет: Research Organization
    10) Физика: Results Of
    11) Физиология: Radon Occurence, Rule Out
    12) Вычислительная техника: Ring Out, Read-Only (I/O), reference oscillator
    15) Транспорт: Roll On, Roll Over
    16) Экология: reverse osmosis
    18) СМИ: Romantic Obsession
    19) Глоссарий компании Сахалин Энерджи: requisition originator
    20) Нефтегазовая техника ограничительная диафрагма
    22) ЕБРР: Resident Office
    23) Контроль качества: Reliability Office
    24) Гостиничное дело: без питания (Room only)
    25) Судостроение: Recognised Organisation
    26) ООН: Russian Orphan
    27) НАСА: Repair and Overhaul

    Универсальный англо-русский словарь > ro

  • 6 RO terminal

    сокр. от read-only terminal

    English-Russian dictionary of computer science and programming > RO terminal

  • 7 Annex A

    [`æneks eɪ]
    свз Приложение А.
    ▫ Разновидность стандарта ADSL для передачи высокоскоростных данных совместно с аналоговой телефонией. При работе по аналоговой телефонной линии ADSL-модем использует каналы начиная с 6-го (частота 25,875 кГц). При этом каналы с 6-го по 31-й используются для передачи данных, а каналы с 38-го по 255-й — для приёма данных. Предусматривает возможность работы по протоколу G.lite ( в этом случае для приёма используются только каналы с 38-го по 127-й). См. тж Annex B.

    English-Russian dictionary with terms in the field of electronics > Annex A

  • 8 switching technology

    1. технология коммутации

     

    технология коммутации
    -
    [Интент]

    Современные технологии коммутации
    [ http://www.xnets.ru/plugins/content/content.php?content.84]

    Статья подготовлена на основании материалов опубликованных в журналах "LAN", "Сети и системы связи", в книге В.Олифер и Н.Олифер "Новые технологии и оборудование IP-сетей", на сайтах www.citforum.ru и опубликована в журнале "Компьютерные решения" NN4-6 за 2000 год.

    Введение

    На сегодня практически все организации, имеющие локальные сети, остановили свой выбор на сетях типа Ethernet. Данный выбор оправдан тем, что начало внедрения такой сети сопряжено с низкой стоимостью и простотой реализации, а развитие - с хорошей масштабируемостью и экономичностью.

    Бросив взгляд назад - увидим, что развитие активного оборудования сетей шло в соответствии с требованиями к полосе пропускания и надежности. Требования, предъявляемые к большей надежности, привели к отказу от применения в качестве среды передачи коаксиального кабеля и перевода сетей на витую пару. В результате такого перехода отказ работы соединения между одной из рабочих станций и концентратором перестал сказываться на работе других рабочих станций сети. Но увеличения производительности данный переход не принес, так как концентраторы используют разделяемую (на всех пользователей в сегменте) полосу пропускания. По сути, изменилась только физическая топология сети - с общей шины на звезду, а логическая топология по-прежнему осталась - общей шиной.

    Дальнейшее развитие сетей шло по нескольким путям:

    • увеличение скорости,
    • внедрение сегментирования на основе коммутации,
    • объединение сетей при помощи маршрутизации.

    Увеличение скорости при прежней логической топологии - общая шина, привело к незначительному росту производительности в случае большого числа портов.

    Большую эффективность в работе сети принесло сегментирование сетей с использованием технология коммутации пакетов. Коммутация наиболее действенна в следующих вариантах:

    Вариант 1, именуемый связью "многие со многими" – это одноранговые сети, когда одновременно существуют потоки данных между парами рабочих станций. При этом предпочтительнее иметь коммутатор, у которого все порты имеют одинаковую скорость, (см. Рисунок 1).

    5001

    Вариант 2, именуемый связью "один со многими" – это сети клиент-сервер, когда все рабочие станции работают с файлами или базой данных сервера. В данном случае предпочтительнее иметь коммутатор, у которого порты для подключения рабочих станций имеют одинаковую небольшую скорость, а порт, к которому подключается сервер, имеет большую скорость,(см. Рисунок 2).

    5002

    Когда компании начали связывать разрозненные системы друг с другом, маршрутизация обеспечивала максимально возможную целостность и надежность передачи трафика из одной сети в другую. Но с ростом размера и сложности сети, а также в связи со все более широким применением коммутаторов в локальных сетях, базовые маршрутизаторы (зачастую они получали все данные, посылаемые коммутаторами) стали с трудом справляться со своими задачами.

    Проблемы с трафиком, связанные с маршрутизацией, проявляются наиболее остро в средних и крупных компаниях, а также в деятельности операторов Internet, так как они вынуждены иметь дело с большими объемами IP-трафика, причем этот трафик должен передаваться своевременно и эффективно.

    С подключением настольных систем непосредственно к коммутаторам на 10/100 Мбит/с между ними и магистралью оказывается все меньше промежуточных устройств. Чем выше скорость подключения настольных систем, тем более скоростной должна быть магистраль. Кроме того, на каждом уровне устройства должны справляться с приходящим трафиком, иначе возникновения заторов не избежать.

    Рассмотрению технологий коммутации и посвящена данная статья.

    Коммутация первого уровня

    Термин "коммутация первого уровня" в современной технической литературе практически не описывается. Для начала дадим определение, с какими характеристиками имеет дело физический или первый уровень модели OSI:

    физический уровень определяет электротехнические, механические, процедурные и функциональные характеристики активации, поддержания и дезактивации физического канала между конечными системами. Спецификации физического уровня определяют такие характеристики, как уровни напряжений, синхронизацию изменения напряжений, скорость передачи физической информации, максимальные расстояния передачи информации, физические соединители и другие аналогичные характеристики.

    Смысл коммутации на первом уровне модели OSI означает физическое (по названию уровня) соединение. Из примеров коммутации первого уровня можно привести релейные коммутаторы некоторых старых телефонных и селекторных систем. В более новых телефонных системах коммутация первого уровня применяется совместно с различными способами сигнализации вызовов и усиления сигналов. В сетях передачи данных данная технология применяется в полностью оптических коммутаторах.

    Коммутация второго уровня

    Рассматривая свойства второго уровня модели OSI и его классическое определение, увидим, что данному уровню принадлежит основная доля коммутирующих свойств.

    Определение. Канальный уровень (формально называемый информационно-канальным уровнем) обеспечивает надежный транзит данных через физический канал. Канальный уровень решает вопросы физической адресации (в противоположность сетевой или логической адресации), топологии сети, линейной дисциплины (каким образом конечной системе использовать сетевой канал), уведомления о неисправностях, упорядоченной доставки блоков данных и управления потоком информации.

    На самом деле, определяемая канальным уровнем модели OSI функциональность служит платформой для некоторых из сегодняшних наиболее эффективных технологий. Большое значение функциональности второго уровня подчеркивает тот факт, что производители оборудования продолжают вкладывать значительные средства в разработку устройств с такими функциями.

    С технологической точки зрения, коммутатор локальных сетей представляет собой устройство, основное назначение которого - максимальное ускорение передачи данных за счет параллельно существующих потоков между узлами сети. В этом - его главное отличие от других традиционных устройств локальных сетей – концентраторов (Hub), предоставляющих всем потокам данных сети всего один канал передачи данных.

    Коммутатор позволяет передавать параллельно несколько потоков данных c максимально возможной для каждого потока скоростью. Эта скорость ограничена физической спецификацией протокола, которую также часто называют "скоростью провода". Это возможно благодаря наличию в коммутаторе большого числа центров обработки и продвижения кадров и шин передачи данных.

    Коммутаторы локальных сетей в своем основном варианте, ставшем классическим уже с начала 90-х годов, работают на втором уровне модели OSI, применяя свою высокопроизводительную параллельную архитектуру для продвижения кадров канальных протоколов. Другими словами, ими выполняются алгоритмы работы моста, описанные в стандартах IEEE 802.1D и 802.1H. Также они имеют и много других дополнительных функций, часть которых вошла в новую редакцию стандарта 802.1D-1998, а часть остается пока не стандартизованной.

    Коммутаторы ЛВС отличаются большим разнообразием возможностей и, следовательно, цен - стоимость 1 порта колеблется в диапазоне от 50 до 1000 долларов. Одной из причин столь больших различий является то, что они предназначены для решения различных классов задач. Коммутаторы высокого класса должны обеспечивать высокую производительность и плотность портов, а также поддерживать широкий спектр функций управления. Простые и дешевые коммутаторы имеют обычно небольшое число портов и не способны поддерживать функции управления. Одним из основных различий является используемая в коммутаторе архитектура. Поскольку большинство современных коммутаторов работают на основе патентованных контроллеров ASIC, устройство этих микросхем и их интеграция с остальными модулями коммутатора (включая буферы ввода-вывода) играет важнейшую роль. Контроллеры ASIC для коммутаторов ЛВС делятся на 2 класса - большие ASIC, способные обслуживать множество коммутируемых портов (один контроллер на устройство) и небольшие ASIC, обслуживающие по несколько портов и объединяемые в матрицы коммутации.

    Существует 3 варианта архитектуры коммутаторов:
     

    На рисунке 3 показана блок-схема коммутатора с архитектурой, используемой для поочередного соединения пар портов. В любой момент такой коммутатор может обеспечить организацию только одного соединения (пара портов). При невысоком уровне трафика не требуется хранение данных в памяти перед отправкой в порт назначения - такой вариант называется коммутацией на лету cut-through. Однако, коммутаторы cross-bar требуют буферизации на входе от каждого порта, поскольку в случае использования единственно возможного соединения коммутатор блокируется (рисунок 4). Несмотря на малую стоимость и высокую скорость продвижения на рынок, коммутаторы класса cross-bar слишком примитивны для эффективной трансляции между низкоскоростными интерфейсами Ethernet или token ring и высокоскоростными портами ATM и FDDI.

    5003

    5004

    Коммутаторы с разделяемой памятью имеют общий входной буфер для всех портов, используемый как внутренняя магистраль устройства (backplane). Буферизагия данных перед их рассылкой (store-and-forward - сохранить и переслать) приводит к возникновению задержки. Однако, коммутаторы с разделяемой памятью, как показано на рисунке 5 не требуют организации специальной внутренней магистрали для передачи данных между портами, что обеспечивает им более низкую цену по сравнению с коммутаторами на базе высокоскоростной внутренней шины.

    5005

    На рисунке 6 показана блок-схема коммутатора с высокоскоростной шиной, связывающей контроллеры ASIC. После того, как данные преобразуются в приемлемый для передачи по шине формат, они помещаются на шину и далее передаются в порт назначения. Поскольку шина может обеспечивать одновременную (паралельную) передачу потока данных от всех портов, такие коммутаторы часто называют "неблокируемыми" (non-blocking) - они не создают пробок на пути передачи данных.

    5006

    Применение аналогичной параллельной архитектуры для продвижения пакетов сетевых протоколов привело к появлению коммутаторов третьего уровня модели OSI.

    Коммутация третьего уровня

    В продолжении темы о технологиях коммутации рассмотренных в предыдущем номера повторим, что применение параллельной архитектуры для продвижения пакетов сетевых протоколов привело к появлению коммутаторов третьего уровня. Это позволило существенно, в 10-100 раз повысить скорость маршрутизации по сравнению с традиционными маршрутизаторами, в которых один центральный универсальный процессор выполняет программное обеспечение маршрутизации.

    По определению Сетевой уровень (третий) - это комплексный уровень, который обеспечивает возможность соединения и выбор маршрута между двумя конечными системами, подключенными к разным "подсетям", которые могут находиться в разных географических пунктах. В данном случае "подсеть" это, по сути, независимый сетевой кабель (иногда называемый сегментом).

    Коммутация на третьем уровне - это аппаратная маршрутизация. Традиционные маршрутизаторы реализуют свои функции с помощью программно-управляемых процессоров, что будем называть программной маршрутизацией. Традиционные маршрутизаторы обычно продвигают пакеты со скоростью около 500000 пакетов в секунду. Коммутаторы третьего уровня сегодня работают со скоростью до 50 миллионов пакетов в секунду. Возможно и дальнейшее ее повышение, так как каждый интерфейсный модуль, как и в коммутаторе второго уровня, оснащен собственным процессором продвижения пакетов на основе ASIC. Так что наращивание количества модулей ведет к наращиванию производительности маршрутизации. Использование высокоскоростной технологии больших заказных интегральных схем (ASIC) является главной характеристикой, отличающей коммутаторы третьего уровня от традиционных маршрутизаторов. Коммутаторы 3-го уровня делятся на две категории: пакетные (Packet-by-Packet Layer 3 Switches, PPL3) и сквозные (Cut-Through Layer 3 Switches, CTL3). PPL3 - означает просто быструю маршрутизацию (Рисунок_7). CTL3 – маршрутизацию первого пакета и коммутацию всех остальных (Рисунок 8).

    5007

    5008

    У коммутатора третьего уровня, кроме реализации функций маршрутизации в специализированных интегральных схемах, имеется несколько особенностей, отличающих их от традиционных маршрутизаторов. Эти особенности отражают ориентацию коммутаторов 3-го уровня на работу, в основном, в локальных сетях, а также последствия совмещения в одном устройстве коммутации на 2-м и 3-м уровнях:
     

    • поддержка интерфейсов и протоколов, применяемых в локальных сетях,
    • усеченные функции маршрутизации,
    • обязательная поддержка механизма виртуальных сетей,
    • тесная интеграция функций коммутации и маршрутизации, наличие удобных для администратора операций по заданию маршрутизации между виртуальными сетями.

    Наиболее "коммутаторная" версия высокоскоростной маршрутизации выглядит следующим образом (рисунок 9). Пусть коммутатор третьего уровня построен так, что в нем имеется информация о соответствии сетевых адресов (например, IP-адресов) адресам физического уровня (например, MAC-адресам) Все эти МАС-адреса обычным образом отображены в коммутационной таблице, независимо от того, принадлежат ли они данной сети или другим сетям.

    5009

    Первый коммутатор, на который поступает пакет, частично выполняет функции маршрутизатора, а именно, функции фильтрации, обеспечивающие безопасность. Он решает, пропускать или нет данный пакет в другую сеть Если пакет пропускать нужно, то коммутатор по IP-адресу назначения определяет МАС-адрес узла назначения и формирует новый заголовок второго уровня с найденным МАС-адресом. Затем выполняется обычная процедура коммутации по данному МАС-адресу с просмотром адресной таблицы коммутатора. Все последующие коммутаторы, построенные по этому же принципу, обрабатывают данный кадр как обычные коммутаторы второго уровня, не привлекая функций маршрутизации, что значительно ускоряет его обработку. Однако функции маршрутизации не являются для них избыточными, поскольку и на эти коммутаторы могут поступать первичные пакеты (непосредственно от рабочих станций), для которых необходимо выполнять фильтрацию и подстановку МАС-адресов.

    Это описание носит схематический характер и не раскрывает способов решения возникающих при этом многочисленных проблем, например, проблемы построения таблицы соответствия IP-адресов и МАС-адресов

    Примерами коммутаторов третьего уровня, работающих по этой схеме, являются коммутаторы SmartSwitch компании Cabletron. Компания Cabletron реализовала в них свой протокол ускоренной маршрутизации SecureFast Virtual Network, SFVN.

    Для организации непосредственного взаимодействия рабочих станций без промежуточного маршрутизатора необходимо сконфигурировать каждую из них так, чтобы она считала собственный интерфейс маршрутизатором по умолчанию. При такой конфигурации станция пытается самостоятельно отправить любой пакет конечному узлу, даже если этот узел находится в другой сети. Так как в общем случае (см. рисунок 10) станции неизвестен МАС-адрес узла назначения, то она генерирует соответствующий ARP-запрос, который перехватывает коммутатор, поддерживающий протокол SFVN. В сети предполагается наличие сервера SFVN Server, являющегося полноценным маршрутизатором и поддерживающего общую ARP-таблицу всех узлов SFVN-сети. Сервер возвращает коммутатору МАС-адрес узла назначения, а коммутатор, в свою очередь, передает его исходной станции. Одновременно сервер SFVN передает коммутаторам сети инструкции о разрешении прохождения пакета с МАС-адресом узла назначения через границы виртуальных сетей. Затем исходная станция передает пакет в кадре, содержащем МАС-адрес узла назначения. Этот кадр проходит через коммутаторы, не вызывая обращения к их блокам маршрутизации. Отличие протокола SFVN компании Cabletron от - описанной выше общей схемы в том, что для нахождения МАС-адреса по IP-адресу в сети используется выделенный сервер.

    5010

    Протокол Fast IP компании 3Com является еще одним примером реализации подхода с отображением IP-адреса на МАС-адрес. В этом протоколе основными действующими лицами являются сетевые адаптеры (что не удивительно, так как компания 3Com является признанным лидером в производстве сетевых адаптеров Ethernet) С одной стороны, такой подход требует изменения программного обеспечения драйверов сетевых адаптеров, и это минус Но зато не требуется изменять все остальное сетевое оборудование.

    При необходимости передать пакет узлу назначения другой сети, исходный узел в соответствии с технологией Fast IP должен передать запрос по протоколу NHRP (Next Hop Routing Protocol) маршрутизатору сети. Маршрутизатор переправляет этот запрос узлу назначения, как обычный пакет Узел назначения, который также поддерживает Fast IP и NHRP, получив запрос, отвечает кадром, отсылаемым уже не маршрутизатору, а непосредственно узлу-источнику (по его МАС-адресу, содержащемуся в NHRP-запросе). После этого обмен идет на канальном уровне на основе известных МАС-адресов. Таким образом, снова маршрутизировался только первый пакет потока (как на рисунке 9 кратковременный поток), а все остальные коммутировались (как на рисунке 9 долговременный поток).

    Еще один тип коммутаторов третьего уровня — это коммутаторы, работающие с протоколами локальных сетей типа Ethernet и FDDI. Эти коммутаторы выполняют функции маршрутизации не так, как классические маршрутизаторы. Они маршрутизируют не отдельные пакеты, а потоки пакетов.

    Поток — это последовательность пакетов, имеющих некоторые общие свойства. По меньшей мере, у них должны совпадать адрес отправителя и адрес получателя, и тогда их можно отправлять по одному и тому же маршруту. Если классический способ маршрутизации использовать только для первого пакета потока, а все остальные обрабатывать на основании опыта первого (или нескольких первых) пакетов, то можно значительно ускорить маршрутизацию всего потока.

    Рассмотрим этот подход на примере технологии NetFlow компании Cisco, реализованной в ее маршрутизаторах и коммутаторах. Для каждого пакета, поступающего на порт маршрутизатора, вычисляется хэш-функция от IP-адресов источника, назначения, портов UDP или TCP и поля TOS, характеризующего требуемое качество обслуживания. Во всех маршрутизаторах, поддерживающих данную технологию, через которые проходит данный пакет, в кэш-памяти портов запоминается соответствие значения хэш-функции и адресной информации, необходимой для быстрой передачи пакета следующему маршрутизатору. Таким образом, образуется квазивиртуальный канал (см. Рисунок 11), который позволяет быстро передавать по сети маршрутизаторов все последующие пакеты этого потока. При этом ускорение достигается за счет упрощения процедуры обработки пакета маршрутизатором - не просматриваются таблицы маршрутизации, не выполняются ARP-запросы.

    5011

    Этот прием может использоваться в маршрутизаторах, вообще не поддерживающих коммутацию, а может быть перенесен в коммутаторы. В этом случае такие коммутаторы тоже называют коммутаторами третьего уровня. Примеров маршрутизаторов, использующих данный подход, являются маршрутизаторы Cisco 7500, а коммутаторов третьего уровня — коммутаторы Catalyst 5000 и 5500. Коммутаторы Catalyst выполняют усеченные функции описанной схемы, они не могут обрабатывать первые пакеты потоков и создавать новые записи о хэш-функциях и адресной информации потоков. Они просто получают данную информацию от маршрутизаторов 7500 и обрабатывают пакеты уже распознанных маршрутизаторами потоков.

    Выше был рассмотрен способ ускоренной маршрутизации, основанный на концепции потока. Его сущность заключается в создании квазивиртуальных каналов в сетях, которые не поддерживают виртуальные каналы в обычном понимании этого термина, то есть сетях Ethernet, FDDI, Token Ring и т п. Следует отличать этот способ от способа ускоренной работы маршрутизаторов в сетях, поддерживающих технологию виртуальных каналов — АТМ, frame relay, X 25. В таких сетях создание виртуального канала является штатным режимом работы сетевых устройств. Виртуальные каналы создаются между двумя конечными точками, причем для потоков данных, требующих разного качества обслуживания (например, для данных разных приложений) может создаваться отдельный виртуальный канал. Хотя время создания виртуального канала существенно превышает время маршрутизации одного пакета, выигрыш достигается за счет последующей быстрой передачи потока данных по виртуальному каналу. Но в таких сетях возникает другая проблема — неэффективная передача коротких потоков, то есть потоков, состоящих из небольшого количества пакетов (классический пример — пакеты протокола DNS).

    Накладные расходы, связанные с созданием виртуального канала, приходящиеся на один пакет, снижаются при передаче объемных потоков данных. Однако они становятся неприемлемо высокими при передаче коротких потоков. Для того чтобы эффективно передавать короткие потоки, предлагается следующий вариант, при передаче нескольких первых пакетов выполняется обычная маршрутизация. Затем, после того как распознается устойчивый поток, для него строится виртуальный канал, и дальнейшая передача данных происходит с высокой скоростью по этому виртуальному каналу. Таким образом, для коротких потоков виртуальный канал вообще не создается, что и повышает эффективность передачи.

    По такой схеме работает ставшая уже классической технология IP Switching компании Ipsilon. Для того чтобы сети коммутаторов АТМ передавали бы пакеты коротких потоков без установления виртуального канала, компания Ipsilon предложила встроить во все коммутаторы АТМ блоки IP-маршрутизации (рисунок 12), строящие обычные таблицы маршрутизации по обычным протоколам RIP и OSPF.

    5012

    Компания Cisco Systems выдвинула в качестве альтернативы технологии IP Switching свою собственную технологию Tag Switching, но она не стала стандартной. В настоящее время IETF работает над стандартным протоколом обмена метками MPLS (Multi-Protocol Label Switching), который обобщает предложение компаний Ipsilon и Cisco, а также вносит некоторые новые детали и механизмы. Этот протокол ориентирован на поддержку качества обслуживания для виртуальных каналов, образованных метками.

    Коммутация четвертого уровня

    Свойства четвертого или транспортного уровня модели OSI следующие: транспортный уровень обеспечивает услуги по транспортировке данных. В частности, заботой транспортного уровня является решение таких вопросов, как выполнение надежной транспортировки данных через объединенную сеть. Предоставляя надежные услуги, транспортный уровень обеспечивает механизмы для установки, поддержания и упорядоченного завершения действия виртуальных каналов, систем обнаружения и устранения неисправностей транспортировки и управления информационным потоком (с целью предотвращения переполнения данными из другой системы).

    Некоторые производители заявляют, что их системы могут работать на втором, третьем и даже четвертом уровнях. Однако рассмотрение описания стека TCP/IP (рисунок 1), а также структуры пакетов IP и TCP (рисунки 2, 3), показывает, что коммутация четвертого уровня является фикцией, так как все относящиеся к коммутации функции осуществляются на уровне не выше третьего. А именно, термин коммутация четвертого уровня с точки зрения описания стека TCP/IP противоречий не имеет, за исключением того, что при коммутации должны указываться адреса компьютера (маршрутизатора) источника и компьютера (маршрутизатора) получателя. Пакеты TCP имеют поля локальный порт отправителя и локальный порт получателя (рисунок 3), несущие смысл точек входа в приложение (в программу), например Telnet с одной стороны, и точки входа (в данном контексте инкапсуляции) в уровень IP. Кроме того, в стеке TCP/IP именно уровень TCP занимается формированием пакетов из потока данных идущих от приложения. Пакеты IP (рисунок 2) имеют поля адреса компьютера (маршрутизатора) источника и компьютера (маршрутизатора) получателя и следовательно могут наряду с MAC адресами использоваться для коммутации. Тем не менее, название прижилось, к тому же практика показывает, что способность системы анализировать информацию прикладного уровня может оказаться полезной — в частности для управления трафиком. Таким образом, термин "зависимый от приложения" более точно отражает функции так называемых коммутаторов четвертого уровня.

    5013

    5014

    5015

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > switching technology

  • 9 generic object oriented substation event

    1. широковещательное объектно-ориентированное сообщение о событии на подстанции

     

    GOOSE-сообщение
    -

    [Интент]

    широковещательное объектно-ориентированное сообщение о событии на подстанции

    Широковещательный высокоскоростной внеочередной отчет, содержащий статус каждого из входов, устройств пуска, элементов выхода и реле, реальных и виртуальных.
    Примечание. Этот отчет выдается многократно последовательно, как правило, сразу после первого отчета с интервалами 2, 4, 8,…, 60000 мс. Значение задержки первого повторения является конфигурируемым. Такой отчет обеспечивает выдачу высокоскоростных сигналов отключения с высокой вероятностью доставки.
    [ ГОСТ Р 54325-2011 (IEC/TS 61850-2:2003)]

    общие объектно-ориентированные события на подстанции
    -
    [ ГОСТ Р МЭК 61850-7-2-2009]

    GOOSE
    Generic Object Oriented Substation Event
    (стандарт МЭК 61850-8-1)
    Протокол передачи данных о событиях на подстанции.
    Один из трех протоколов передачи данных, предлагаемых к использованию в МЭК 61850.
    Фактически данный протокол служит для замены медных кабельных связей, предназначенных для передачи дискретных сигналов между устройствами.
    [ Цифровые подстанции. Проблемы внедрения устройств РЗА]

    EN

    generic object oriented substation event
    on the occurrence of any change of state, an IED will multicast a high speed, binary object, Generic Object Oriented Substation Event (GOOSE) report by exception, typically containing the double command state of each of its status inputs, starters, output elements and relays, actual and virtual.

    This report is re-issued sequentially, typically after the first report, again at intervals of 2, 4, 8…60000 ms. (The first repetition delay value is an open value it may be either shorter or longer).

    A GOOSE report enables high speed trip signals to be issued with a high probability of delivery
    [IEC 61850-2, ed. 1.0 (2003-08)]

    До недавнего времени для передачи дискретных сигналов между терминалами релейной защиты и автоматики (РЗА) использовались дискретные входы и выходные реле. Передача сигнала при этом осуществляется подачей оперативного напряжения посредством замыкания выходного реле одного терминала на дискретный вход другого терминала (далее такой способ передачи будем называть традиционным).
    Такой способ передачи информации имеет следующие недостатки:

    • необходимо большое количество контрольных кабелей, проложенных между шкафами РЗА,
    • терминалы РЗА должны иметь большое количество дискретных входов и выходных реле,
    • количество передаваемых сигналов ограничивается определенным количеством дискретных входов и выходных реле,
    • отсутствие контроля связи между терминалами РЗА,
    • возможность ложного срабатывания дискретного входа при замыкании на землю в цепи передачи сигнала.

    Информационные технологии уже давно предоставляли возможность для передачи информации между микропроцессорными терминалами по цифровой сети. Разработанный недавно стандарт МЭК 61850 предоставил такую возможность для передачи сигналов между терминалами РЗА.
    Стандарт МЭК 61850 использует для передачи данных сеть Ethernet. Внутри стандарта МЭК 61850 предусмотрен такой механизм, как GOOSE-сообщения, которые и используются для передачи сообщений между терминалами РЗА.
    Принцип передачи GOOSE-сообщений показан на рис. 1.

    5683

    Устройство-отправитель передает по сети Ethernet информацию в широковещательном диапазоне.
    В сообщении присутствует адрес отправителя и адреса, по которым осуществляется его передача, а также значение сигнала (например «0» или «1»).
    Устройство-получатель получит сообщение, а все остальные устройства его проигнорируют.
    Поскольку передача GOOSE-сообщений осуществляется в широковещательном диапазоне, т.е. нескольким адресатам, подтверждение факта получения адресатами сообщения отсутствует. По этой причине передача GOOSE-сообщений в установившемся режиме производится с определенной периодичностью.
    При наступлении нового события в системе (например, КЗ и, как следствие, пуска измерительных органов защиты) начинается спонтанная передача сообщения через увеличивающиеся интервалы времени (например, 1 мс, 2 мс, 4 мс и т.д.). Интервалы времени между передаваемыми сообщениями увеличиваются, пока не будет достигнуто предельное значение, определяемое пользователем (например, 50 мс). Далее, до момента наступления нового события в системе, передача будет осуществляется именно с таким периодом. Указанное проиллюстрировано на рис. 2.

    5684

    Технология повторной передачи не только гарантирует получение адресатом сообщения, но также обеспечивает контроль исправности линии связи и устройств – любые неисправности будут обнаружены по истечении максимального периода передачи GOOSE-сообщений (с точки зрения эксплуатации практически мгновенно). В случае передачи сигналов традиционным образом неисправность выявляется либо в процессе плановой проверки устройств, либо в случае неправильной работы системы РЗА.

    Еще одной особенностью передачи GOOSE-сообщений является использование функций установки приоритетности передачи телеграмм (priority tagging) стандарта Ethernet IEEE 802.3u, которые не используются в других протоколах, в том числе уровня TCP/IP. То есть GOOSE-сообщения идут в обход «нормальных» телеграмм с более высоким приоритетом (см. рис. 3).

    5685


    Однако стандарт МЭК 61850 декларирует передачу не только дискретной информации между терминалами РЗА, но и аналоговой. Это означает, что в будущем будет иметься возможность передачи аналоговой информации от ТТ и ТН по цифровым каналам связи. На данный момент готовых решений по передаче аналоговой информации для целей РЗА (в рамках стандарта МЭК 61850) ни один из производителей не предоставляет.
    Для того чтобы использовать GOOSE-сообщения для передачи дискретных сигналов между терминалами РЗА необходима достаточная надежность и быстродействие передачи GOOSE-сообщений. Надежность передачи GOOSE-сообщений обеспечивается следующим:

    • Протокол МЭК 61850 использует Ethernet-сеть, за счет этого выход из строя верхнего уровня АСУ ТП и любого из устройств РЗА не отражается на передаче GOOSE-сообщений оставшихся в работе устройств,
    • Терминалы РЗА имеют два независимых Ethernet-порта, при выходе одного из них из строя второй его полностью заменяет,
    • Сетевые коммутаторы, к которым подключаются устройства РЗА, соединяются в два независимых «кольца»,
    • Разные порты одного терминала РЗА подключаются к разным сетевым коммутаторам, подключенным к разным «кольцам»,
    • Каждый сетевой коммутатор имеет дублированное питание от разных источников,
    • Во всех устройствах РЗА осуществляется постоянный контроль возможности прохождения каждого сигнала. Это позволяет автоматически определить не только отказы цифровой связи, но и ошибки параметрирования терминалов.

    5686

    На рис. 4 изображен пример структурной схемы сети Ethernet (100 Мбит/c) подстанции. Отказ в передаче GOOSE-сообщения от одного устройства защиты другому возможен в результате совпадения как минимум двух событий. Например, одновременный отказ двух коммутаторов, к которым подключено одно устройство или одновременный отказ обоих портов одного устройства. Могут быть и более сложные отказы, связанные с одновременным наложением большего количества событий. Таким образом, единичные отказы оборудования не могут привести к отказу передачи GOOSEсообщений. Дополнительно увеличивает надежность то обстоятельство, что даже в случае отказа в передаче GOOSE-сообщения, устройство, принимающее сигнал, выдаст сигнал неисправности, и персонал примет необходимые меры для ее устранения.

    Быстродействие.
    В соответствии с требованиями стандарта МЭК 61850 передача GOOSE-сообщений должна осуществляться со временем не более 4 мс (для сообщений, требующих быстрой передачи, например, для передачи сигналов срабатывания защит, пусков АПВ и УРОВ и т.п.). Вообще говоря, время передачи зависит от топологии сети, количества устройств в ней, загрузки сети и загрузки вычислительных ресурсов терминалов РЗА, версии операционной системы терминала, коммуникационного модуля, типа центрального процессора терминала, количества коммутаторов и некоторых других аспектов. Поэтому время передачи GOOSE-сообщений должно быть подтверждено опытом эксплуатации.
    Используя для передачи дискретных сигналов GOOSE-сообщения необходимо обращать внимание на то обстоятельство, что при использовании аппаратуры некоторых производителей, в случае отказа линии связи, значение передаваемого сигнала может оставаться таким, каким оно было получено в момент приема последнего сообщения.
    Однако при отказе связи бывают случаи, когда сигнал должен принимать определенное значение. Например, значение сигнала блокировки МТЗ ввода 6–10 кВ в логике ЛЗШ при отказе связи целесообразно установить в значение «1», чтобы при КЗ на отходящем присоединении не произошло ложного отключения ввода. Так, к примеру, при проектировании терминалов фирмы Siemens изменить значение сигнала при отказе связи возможно с помощью свободно-программируемой CFCлогики (см. рис. 5).

    5687

    К CFC-блоку SI_GET_STATUS подводится принимаемый сигнал, на выходе блока мы можем получить значение сигнала «Value» и его статус «NV». Если в течение определенного времени не поступит сообщение со значением сигнала, статус сигнала «NV» примет значение «1». Далее статус сигнала и значение сигнала подводятся к элементу «ИЛИ», на выходе которого будет получено значение сигнала при исправности линии связи или «1» при нарушении исправности линии связи. Изменив логику, можно установить значение сигнала равным «0» при обрыве связи.
    Использование GOOSE-сообщений предъявляет специальные требования к наладке и эксплуатации устройств РЗА. Во многом процесс наладки становится проще, однако при выводе устройства из работы необходимо следить не только за выводом традиционных цепей, но и не забывать отключать передачу GOOSE-сообщений.
    При изменении параметрирования одного устройства РЗА необходимо производить загрузку файла параметров во все устройства, с которыми оно было связано.
    В нашей стране имеется опыт внедрения и эксплуатации систем РЗА с передачей дискретных сигналов с использованием GOOSE-сообщений. На первых объектах GOOSE-сообщения использовались ограниченно (ПС 500 кВ «Алюминиевая»).
    На ПС 500 кВ «Воронежская» GOOSEсообщения использовались для передачи сигналов пуска УРОВ, пуска АПВ, запрета АПВ, действия УРОВ на отключение смежного элемента, положения коммутационных аппаратов, наличия/отсутствия напряжения, сигналы ЛЗШ, АВР и т.п. Кроме того, на ОРУ 500 кВ и 110 кВ ПС «Воронежская» были установлены полевые терминалы, в которые собиралась информация с коммутационного оборудования и другая дискретная информация с ОРУ (рис. 6). Далее информация с помощью GOOSE-сообщений передавалась в терминалы РЗА, установленные в ОПУ подстанции (рис. 7, 8).
    GOOSE-сообщения также были использованы при проектировании уже введенных в эксплуатацию ПС 500 кВ «Бескудниково», ПС 750 кВ «Белый Раст», ПС 330кВ «Княжегубская», ПС 220 кВ «Образцово», ПС 330 кВ «Ржевская». Эта технология применяется и при проектировании строящихся и модернизируемых подстанций ПС 500 кВ «Чагино», ПС 330кВ «Восточная», ПС 330 кВ «Южная», ПС 330 кВ «Центральная», ПС
    330 кВ «Завод Ильич» и многих других.
    Основные преимущества использования GOOSE-сообщений:

    • позволяет снизить количество кабелей вторичной коммутации на ПС;
    • обеспечивает лучшую помехозащищенность канала связи;
    • позволяет снизить время монтажных и пусконаладочных работ;
    • исключает проблему излишнего срабатывания дискретных входов терминалов из-за замыканий на землю в цепях оперативного постоянного тока;
    • убирает зависимость количества передаваемых сигналов от количества дискретных входов и выходных реле терминалов;
    • обеспечивает возможность реконструкции и изменения связей между устройствами РЗА без прокладки дополнительных кабельных связей и повторного монтажа в шкафах;
    • позволяет использовать МП терминалы РЗА с меньшим количеством входов и выходов (уменьшение габаритов и стоимости устройства);
    • позволяет контролировать возможность прохождения сигнала (увеличивается надежность).

    Безусловно, для окончательных выводов должен появиться достаточный опыт эксплуатации. В настоящее время большинство производителей устройств РЗА заявили о возможности использования GOOSEсообщений. Стандарт МЭК 61850 определяет передачу GOOSE-сообщений между терминалами разных производителей. Использование GOOSE-сообщений для передачи дискретных сигналов – это качественный скачок в развитии систем РЗА. С развитием стандарта МЭК 61850, переходом на Ethernet 1 Гбит/сек, с появлением новых цифровых ТТ и ТН, новых выключателей с возможностью подключения их блока управления к шине процесса МЭК 61850, эффективность использования GOOSE-сообщений намного увеличится. Облик будущих подстанций представляется с минимальным количеством контрольных кабелей, с передачей всех сообщений между устройствами РЗА, ТТ, ТН, коммутационными аппаратами через цифровую сеть. Устройства РЗА будут иметь минимальное количество выходных реле и дискретных входов

    [ http://romvchvlcomm.pbworks.com/f/goosepaper1.pdf]


    В стандарте определены два способа передачи данных напрямую между устройствами: GOOSE и GSSE. Это тоже пример наличия двух способов для реализации одной функции. GOOSE - более новый способ передачи сообщений, разработан специально для МЭК 61850. Способ передачи сообщений GSSE ранее присутствовал в стандарте UCA 2.0, являющимся одним из предшественников МЭК 61850. По сравнению с GSSE, GOOSE имеет более простой формат (Ethernet против стека OSI протоколов) и возможность передачи различных типов данных. Вероятно, способ GSSE включили в МЭК 61850 для того, чтобы производители, имеющие в своих устройствах протокол UCA 2.0, могли сразу декларировать соответствие МЭК 61850. В настоящее время все производители используют только GOOSE для передачи сообщений между устройствами.
    Для выбора списка передаваемых данных в GOOSE, как и в отчѐтах, используются наборы данных. Однако тут требования уже другие. Время обработки GOOSE-сообщений должно быть минимальным, поэтому логично передавать наиболее простые типы данных. Обычно передаѐтся само значение сигнала и в некоторых случаях добавляется поле качества. Метка времени обычно включается в набор данных.
    ...
    В устройствах серии БЭ2704 в передаваемых GOOSE-сообщениях содержатся данные типа boolean. Приниматься могут данные типа boolean, dbpos, integer.
    Устоявшаяся тенденция существует только для передачи дискретной информации. Аналоговые данные пока передают немногие производители, и поэтому устоявшаяся тенденция в передаче аналоговой информации в данный момент отсутствует.
    [ Источник]


     

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > generic object oriented substation event

  • 10 GOOSE

    1. широковещательное объектно-ориентированное сообщение о событии на подстанции

     

    GOOSE-сообщение
    -

    [Интент]

    широковещательное объектно-ориентированное сообщение о событии на подстанции

    Широковещательный высокоскоростной внеочередной отчет, содержащий статус каждого из входов, устройств пуска, элементов выхода и реле, реальных и виртуальных.
    Примечание. Этот отчет выдается многократно последовательно, как правило, сразу после первого отчета с интервалами 2, 4, 8,…, 60000 мс. Значение задержки первого повторения является конфигурируемым. Такой отчет обеспечивает выдачу высокоскоростных сигналов отключения с высокой вероятностью доставки.
    [ ГОСТ Р 54325-2011 (IEC/TS 61850-2:2003)]

    общие объектно-ориентированные события на подстанции
    -
    [ ГОСТ Р МЭК 61850-7-2-2009]

    GOOSE
    Generic Object Oriented Substation Event
    (стандарт МЭК 61850-8-1)
    Протокол передачи данных о событиях на подстанции.
    Один из трех протоколов передачи данных, предлагаемых к использованию в МЭК 61850.
    Фактически данный протокол служит для замены медных кабельных связей, предназначенных для передачи дискретных сигналов между устройствами.
    [ Цифровые подстанции. Проблемы внедрения устройств РЗА]

    EN

    generic object oriented substation event
    on the occurrence of any change of state, an IED will multicast a high speed, binary object, Generic Object Oriented Substation Event (GOOSE) report by exception, typically containing the double command state of each of its status inputs, starters, output elements and relays, actual and virtual.

    This report is re-issued sequentially, typically after the first report, again at intervals of 2, 4, 8…60000 ms. (The first repetition delay value is an open value it may be either shorter or longer).

    A GOOSE report enables high speed trip signals to be issued with a high probability of delivery
    [IEC 61850-2, ed. 1.0 (2003-08)]

    До недавнего времени для передачи дискретных сигналов между терминалами релейной защиты и автоматики (РЗА) использовались дискретные входы и выходные реле. Передача сигнала при этом осуществляется подачей оперативного напряжения посредством замыкания выходного реле одного терминала на дискретный вход другого терминала (далее такой способ передачи будем называть традиционным).
    Такой способ передачи информации имеет следующие недостатки:

    • необходимо большое количество контрольных кабелей, проложенных между шкафами РЗА,
    • терминалы РЗА должны иметь большое количество дискретных входов и выходных реле,
    • количество передаваемых сигналов ограничивается определенным количеством дискретных входов и выходных реле,
    • отсутствие контроля связи между терминалами РЗА,
    • возможность ложного срабатывания дискретного входа при замыкании на землю в цепи передачи сигнала.

    Информационные технологии уже давно предоставляли возможность для передачи информации между микропроцессорными терминалами по цифровой сети. Разработанный недавно стандарт МЭК 61850 предоставил такую возможность для передачи сигналов между терминалами РЗА.
    Стандарт МЭК 61850 использует для передачи данных сеть Ethernet. Внутри стандарта МЭК 61850 предусмотрен такой механизм, как GOOSE-сообщения, которые и используются для передачи сообщений между терминалами РЗА.
    Принцип передачи GOOSE-сообщений показан на рис. 1.

    5683

    Устройство-отправитель передает по сети Ethernet информацию в широковещательном диапазоне.
    В сообщении присутствует адрес отправителя и адреса, по которым осуществляется его передача, а также значение сигнала (например «0» или «1»).
    Устройство-получатель получит сообщение, а все остальные устройства его проигнорируют.
    Поскольку передача GOOSE-сообщений осуществляется в широковещательном диапазоне, т.е. нескольким адресатам, подтверждение факта получения адресатами сообщения отсутствует. По этой причине передача GOOSE-сообщений в установившемся режиме производится с определенной периодичностью.
    При наступлении нового события в системе (например, КЗ и, как следствие, пуска измерительных органов защиты) начинается спонтанная передача сообщения через увеличивающиеся интервалы времени (например, 1 мс, 2 мс, 4 мс и т.д.). Интервалы времени между передаваемыми сообщениями увеличиваются, пока не будет достигнуто предельное значение, определяемое пользователем (например, 50 мс). Далее, до момента наступления нового события в системе, передача будет осуществляется именно с таким периодом. Указанное проиллюстрировано на рис. 2.

    5684

    Технология повторной передачи не только гарантирует получение адресатом сообщения, но также обеспечивает контроль исправности линии связи и устройств – любые неисправности будут обнаружены по истечении максимального периода передачи GOOSE-сообщений (с точки зрения эксплуатации практически мгновенно). В случае передачи сигналов традиционным образом неисправность выявляется либо в процессе плановой проверки устройств, либо в случае неправильной работы системы РЗА.

    Еще одной особенностью передачи GOOSE-сообщений является использование функций установки приоритетности передачи телеграмм (priority tagging) стандарта Ethernet IEEE 802.3u, которые не используются в других протоколах, в том числе уровня TCP/IP. То есть GOOSE-сообщения идут в обход «нормальных» телеграмм с более высоким приоритетом (см. рис. 3).

    5685


    Однако стандарт МЭК 61850 декларирует передачу не только дискретной информации между терминалами РЗА, но и аналоговой. Это означает, что в будущем будет иметься возможность передачи аналоговой информации от ТТ и ТН по цифровым каналам связи. На данный момент готовых решений по передаче аналоговой информации для целей РЗА (в рамках стандарта МЭК 61850) ни один из производителей не предоставляет.
    Для того чтобы использовать GOOSE-сообщения для передачи дискретных сигналов между терминалами РЗА необходима достаточная надежность и быстродействие передачи GOOSE-сообщений. Надежность передачи GOOSE-сообщений обеспечивается следующим:

    • Протокол МЭК 61850 использует Ethernet-сеть, за счет этого выход из строя верхнего уровня АСУ ТП и любого из устройств РЗА не отражается на передаче GOOSE-сообщений оставшихся в работе устройств,
    • Терминалы РЗА имеют два независимых Ethernet-порта, при выходе одного из них из строя второй его полностью заменяет,
    • Сетевые коммутаторы, к которым подключаются устройства РЗА, соединяются в два независимых «кольца»,
    • Разные порты одного терминала РЗА подключаются к разным сетевым коммутаторам, подключенным к разным «кольцам»,
    • Каждый сетевой коммутатор имеет дублированное питание от разных источников,
    • Во всех устройствах РЗА осуществляется постоянный контроль возможности прохождения каждого сигнала. Это позволяет автоматически определить не только отказы цифровой связи, но и ошибки параметрирования терминалов.

    5686

    На рис. 4 изображен пример структурной схемы сети Ethernet (100 Мбит/c) подстанции. Отказ в передаче GOOSE-сообщения от одного устройства защиты другому возможен в результате совпадения как минимум двух событий. Например, одновременный отказ двух коммутаторов, к которым подключено одно устройство или одновременный отказ обоих портов одного устройства. Могут быть и более сложные отказы, связанные с одновременным наложением большего количества событий. Таким образом, единичные отказы оборудования не могут привести к отказу передачи GOOSEсообщений. Дополнительно увеличивает надежность то обстоятельство, что даже в случае отказа в передаче GOOSE-сообщения, устройство, принимающее сигнал, выдаст сигнал неисправности, и персонал примет необходимые меры для ее устранения.

    Быстродействие.
    В соответствии с требованиями стандарта МЭК 61850 передача GOOSE-сообщений должна осуществляться со временем не более 4 мс (для сообщений, требующих быстрой передачи, например, для передачи сигналов срабатывания защит, пусков АПВ и УРОВ и т.п.). Вообще говоря, время передачи зависит от топологии сети, количества устройств в ней, загрузки сети и загрузки вычислительных ресурсов терминалов РЗА, версии операционной системы терминала, коммуникационного модуля, типа центрального процессора терминала, количества коммутаторов и некоторых других аспектов. Поэтому время передачи GOOSE-сообщений должно быть подтверждено опытом эксплуатации.
    Используя для передачи дискретных сигналов GOOSE-сообщения необходимо обращать внимание на то обстоятельство, что при использовании аппаратуры некоторых производителей, в случае отказа линии связи, значение передаваемого сигнала может оставаться таким, каким оно было получено в момент приема последнего сообщения.
    Однако при отказе связи бывают случаи, когда сигнал должен принимать определенное значение. Например, значение сигнала блокировки МТЗ ввода 6–10 кВ в логике ЛЗШ при отказе связи целесообразно установить в значение «1», чтобы при КЗ на отходящем присоединении не произошло ложного отключения ввода. Так, к примеру, при проектировании терминалов фирмы Siemens изменить значение сигнала при отказе связи возможно с помощью свободно-программируемой CFCлогики (см. рис. 5).

    5687

    К CFC-блоку SI_GET_STATUS подводится принимаемый сигнал, на выходе блока мы можем получить значение сигнала «Value» и его статус «NV». Если в течение определенного времени не поступит сообщение со значением сигнала, статус сигнала «NV» примет значение «1». Далее статус сигнала и значение сигнала подводятся к элементу «ИЛИ», на выходе которого будет получено значение сигнала при исправности линии связи или «1» при нарушении исправности линии связи. Изменив логику, можно установить значение сигнала равным «0» при обрыве связи.
    Использование GOOSE-сообщений предъявляет специальные требования к наладке и эксплуатации устройств РЗА. Во многом процесс наладки становится проще, однако при выводе устройства из работы необходимо следить не только за выводом традиционных цепей, но и не забывать отключать передачу GOOSE-сообщений.
    При изменении параметрирования одного устройства РЗА необходимо производить загрузку файла параметров во все устройства, с которыми оно было связано.
    В нашей стране имеется опыт внедрения и эксплуатации систем РЗА с передачей дискретных сигналов с использованием GOOSE-сообщений. На первых объектах GOOSE-сообщения использовались ограниченно (ПС 500 кВ «Алюминиевая»).
    На ПС 500 кВ «Воронежская» GOOSEсообщения использовались для передачи сигналов пуска УРОВ, пуска АПВ, запрета АПВ, действия УРОВ на отключение смежного элемента, положения коммутационных аппаратов, наличия/отсутствия напряжения, сигналы ЛЗШ, АВР и т.п. Кроме того, на ОРУ 500 кВ и 110 кВ ПС «Воронежская» были установлены полевые терминалы, в которые собиралась информация с коммутационного оборудования и другая дискретная информация с ОРУ (рис. 6). Далее информация с помощью GOOSE-сообщений передавалась в терминалы РЗА, установленные в ОПУ подстанции (рис. 7, 8).
    GOOSE-сообщения также были использованы при проектировании уже введенных в эксплуатацию ПС 500 кВ «Бескудниково», ПС 750 кВ «Белый Раст», ПС 330кВ «Княжегубская», ПС 220 кВ «Образцово», ПС 330 кВ «Ржевская». Эта технология применяется и при проектировании строящихся и модернизируемых подстанций ПС 500 кВ «Чагино», ПС 330кВ «Восточная», ПС 330 кВ «Южная», ПС 330 кВ «Центральная», ПС
    330 кВ «Завод Ильич» и многих других.
    Основные преимущества использования GOOSE-сообщений:

    • позволяет снизить количество кабелей вторичной коммутации на ПС;
    • обеспечивает лучшую помехозащищенность канала связи;
    • позволяет снизить время монтажных и пусконаладочных работ;
    • исключает проблему излишнего срабатывания дискретных входов терминалов из-за замыканий на землю в цепях оперативного постоянного тока;
    • убирает зависимость количества передаваемых сигналов от количества дискретных входов и выходных реле терминалов;
    • обеспечивает возможность реконструкции и изменения связей между устройствами РЗА без прокладки дополнительных кабельных связей и повторного монтажа в шкафах;
    • позволяет использовать МП терминалы РЗА с меньшим количеством входов и выходов (уменьшение габаритов и стоимости устройства);
    • позволяет контролировать возможность прохождения сигнала (увеличивается надежность).

    Безусловно, для окончательных выводов должен появиться достаточный опыт эксплуатации. В настоящее время большинство производителей устройств РЗА заявили о возможности использования GOOSEсообщений. Стандарт МЭК 61850 определяет передачу GOOSE-сообщений между терминалами разных производителей. Использование GOOSE-сообщений для передачи дискретных сигналов – это качественный скачок в развитии систем РЗА. С развитием стандарта МЭК 61850, переходом на Ethernet 1 Гбит/сек, с появлением новых цифровых ТТ и ТН, новых выключателей с возможностью подключения их блока управления к шине процесса МЭК 61850, эффективность использования GOOSE-сообщений намного увеличится. Облик будущих подстанций представляется с минимальным количеством контрольных кабелей, с передачей всех сообщений между устройствами РЗА, ТТ, ТН, коммутационными аппаратами через цифровую сеть. Устройства РЗА будут иметь минимальное количество выходных реле и дискретных входов

    [ http://romvchvlcomm.pbworks.com/f/goosepaper1.pdf]


    В стандарте определены два способа передачи данных напрямую между устройствами: GOOSE и GSSE. Это тоже пример наличия двух способов для реализации одной функции. GOOSE - более новый способ передачи сообщений, разработан специально для МЭК 61850. Способ передачи сообщений GSSE ранее присутствовал в стандарте UCA 2.0, являющимся одним из предшественников МЭК 61850. По сравнению с GSSE, GOOSE имеет более простой формат (Ethernet против стека OSI протоколов) и возможность передачи различных типов данных. Вероятно, способ GSSE включили в МЭК 61850 для того, чтобы производители, имеющие в своих устройствах протокол UCA 2.0, могли сразу декларировать соответствие МЭК 61850. В настоящее время все производители используют только GOOSE для передачи сообщений между устройствами.
    Для выбора списка передаваемых данных в GOOSE, как и в отчѐтах, используются наборы данных. Однако тут требования уже другие. Время обработки GOOSE-сообщений должно быть минимальным, поэтому логично передавать наиболее простые типы данных. Обычно передаѐтся само значение сигнала и в некоторых случаях добавляется поле качества. Метка времени обычно включается в набор данных.
    ...
    В устройствах серии БЭ2704 в передаваемых GOOSE-сообщениях содержатся данные типа boolean. Приниматься могут данные типа boolean, dbpos, integer.
    Устоявшаяся тенденция существует только для передачи дискретной информации. Аналоговые данные пока передают немногие производители, и поэтому устоявшаяся тенденция в передаче аналоговой информации в данный момент отсутствует.
    [ Источник]


     

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > GOOSE

  • 11 category

    1. категория витой пары
    2. категория (Сочи 2014)
    3. категория (в информационных технологиях)
    4. категория (в безопасности)
    5. категория

     

    категория
    1. В общем случае группа объектов, объединенных по каким-либо классификационным признакам.
    [Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]

    Тематики

    • электросвязь, основные понятия

    EN

     

    категория
    Группа аккредитованных лиц, объединенных по принципу схожести их функций на Играх, которым предоставляются одинаковые привилегии, включая право прохода на объекты Игр.
    [Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]

    EN

    category
    Group of accredited people based on the similarity of their Games roles, and therefore allocated similar access and other privileges.
    [Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]

    Тематики

    EN

     

    категория
    Классификация элементов системы управления, связанных с обеспечением безопасности, по их устойчивости к неисправностям и последующему поведению при неисправном состоянии, достигаемая структурным построением указанных элементов и (или) определяемая их надежностью.
    [ГОСТ ЕН 1070-2003]
    [ ГОСТ Р ИСО 13849-1-2003]

    Тематики

    EN

    DE

    FR

     

    категория
    Именованная группа объектов, имеющих что-то общее. Категории используются для объединения похожих объектов. Например, типы затрат используются для группировки однотипных затрат, категории инцидентов – однотипных инцидентов, типы КЕ – однотипных конфигурационных единиц.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    EN

    category
    A named group of things that have something in common. Categories are used to group similar things together. For example, cost types are used to group similar types of cost. Incident categories are used to group similar types of incident, while CI types are used to group similar types of configuration item.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    Тематики

    EN

     

    категория витой пары
    -
    [Интент]

    категория
    Стандарт Е1АД1А 568А, в котором произведена классификация витых пар в зависимости от используемого частотного диапазона (табл. С-1).
    [Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]

    категория
    Ранжирование пассивных элементов в зависимости от предельной частоты, на которой обеспечиваются работа пассивного элемента в составе кабельной линии и ранжирование кабельных линий, согласно североамериканскому стандарту, в зависимости от полосы пропускания кабельной линии.
    [ http://www.lanmaster.ru/SKS/DOKUMENT/568b.htm]

    Существует несколько категорий витой пары, которые нумеруются от CAT1 до CAT7: 

    • CAT1 (полоса частот 0,1 МГц) — телефонный кабель, всего одна пара (в России применяется кабель и вообще без скруток — «лапша» — у нее характеристики не хуже, но больше влияние помех). В США использовался ранее, только в «скрученном» виде. Используется только для передачи голоса или данных при помощи модема.
    • CAT2 (полоса частот 1 МГц) — старый тип кабеля, 2 пары проводников, поддерживал передачу данных на скоростях до 4 Мбит/с, использовался в сетях Token ring и Arcnet. Сейчас иногда встречается в телефонных сетях.
    • CAT3 (полоса частот 16 МГц) — 4-парный кабель, используется при построении телефонных и локальных сетей 10BASE-T и token ring, поддерживает скорость передачи данных до 10 Мбит/с или 100 Мбит/с по технологии 100BASE-T4 на расстоянии не дальше 100 метров. В отличие от предыдущих двух, отвечает требованиям стандарта IEEE 802.3.
    • CAT4 (полоса частот 20 МГц) — кабель состоит из 4 скрученных пар, использовался в сетях token ring, 10BASE-T, 100BASE-T4, скорость передачи данных не превышает 16 Мбит/с по одной паре, сейчас не используется.
    • CAT5 (полоса частот 100 МГц) — 4-парный кабель, использовался при построении локальных сетей 100BASE-TX и для прокладки телефонных линий, поддерживает скорость передачи данных до 100 Мбит/с при использовании 2 пар.
    • CAT5e (полоса частот 125 МГц) — 4-парный кабель, усовершенствованная категория 5. Скорость передач данных до 100 Мбит/с при использовании 2 пар и до 1000 Мбит/с при использовании 4 пар. Кабель категории 5e является самым распространённым и используется для построения компьютерных сетей. Иногда встречается двухпарный кабель категории 5e. Кабель обеспечивает скорость передач данных до 100 Мбит/с. Преимущества данного кабеля в более низкой себестоимости и меньшей толщине.
    • CAT6 (полоса частот 250 МГц) — применяется в сетях Fast Ethernet и Gigabit Ethernet, состоит из 4 пар проводников и способен передавать данные на скорости до 1000 Мбит/с и до 10 гигабит на расстояние до 50 м. Добавлен в стандарт в июне 2002 года.
    • CAT6a (полоса частот 500 МГц) — применяется в сетях Ethernet, состоит из 4 пар проводников и способен передавать данные на скорости до 10 Гбит/с и планируется использовать его для приложений, работающих на скорости до 40 Гбит/с.
    • CAT7 — спецификация на данный тип кабеля утверждена только международным стандартом ISO 11801, скорость передачи данных до 10 Гбит/с, частота пропускаемого сигнала до 600—700 МГц. Кабель этой категории имеет общий экран и экраны вокруг каждой пары. Седьмая категория, строго говоря, не UTP, а S/FTP (Screened Fully Shielded Twisted Pair).

    Кабель более высокой категории обычно содержит больше пар проводов и каждая пара имеет больше витков на единицу длины.

    [ Источник]

    Тематики

    Синонимы

    EN

    1.3.1 категория (category): Совокупность ламп, имеющих одинаковые конструкцию (форму колбы, габаритные размеры, тип цоколя и тела накала), номинальное напряжение, номинальную мощность и исполнение колбы.

    Примечания

    1 В настоящем стандарте предполагают, что:

    a) лампы прозрачные, матированные и с эквивалентным матированию покрытием имеют колбы одного и того же исполнения;

    b) колбы ламп с белым и других цветов покрытиями, а также из молочного стекла относят к разным исполнениям.

    2 Лампы, различающиеся только цоколями (например, Е27 и B22d), относят к лампам различных категорий, но одного и того же типа в соответствии с ГОСТ Р 52706.

    Источник: ГОСТ Р 52712-2007: Требования безопасности для ламп накаливания. Часть 1. Лампы накаливания вольфрамовые для бытового и аналогичного общего освещения оригинал документа

    Англо-русский словарь нормативно-технической терминологии > category

  • 12 verification

    1. проверка (подлинности)
    2. долговременная маркировка
    3. верификация (штрихового кода)
    4. верификация (с точки зрения электробезопасности)
    5. верификация (проверка)
    6. верификация (доказательство правильности)
    7. верификация (в менеджменте качества)
    8. верификация

     

    верификация
    контроль
    проверка

    Установление соответствия принятой и переданной информации с помощью логических методов [http://www.rol.ru/files/dict/internet/#].
    [ http://www.morepc.ru/dict/]

    верификация
    (ITIL Service Transition)
    Деятельность, которая гарантирует, что новая или измененная ИТ- услуга, процесс, план или другой результат - полный, точный, надежный и соответствует своей спецификации проектирования.
    См. тж. подтверждение; приёмка; подтверждение и тестирование услуг.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    EN

    verification 
    (ITIL Service Transition)
    An activity that ensures that a new or changed IT service, process, plan or other deliverable is complete, accurate, reliable and matches its design specification.
    See also acceptance; validation; service validation and testing.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    Тематики

    Синонимы

    EN

     

    верификация
    Подтверждение посредством представления объективных свидетельств того, что установленные требования были выполнены.
    Примечания
    1. Термин "верифицирован" используют для обозначения соответствующего статуса.
    2. Деятельность по подтверждению требования может включать в себя:
    - осуществление альтернативных расчетов;
    - сравнение спецификации на новый проект с аналогичной документацией на апробированный проект;
    - проведение испытаний и демонстраций;
    - анализ документов до их выпуска.
    [ ГОСТ Р ИСО 9000-2008]

    Тематики

    EN

     

    верификация (доказательство правильности)
    контроль
    проверка


    [Е.С.Алексеев, А.А.Мячев. Англо-русский толковый словарь по системотехнике ЭВМ. Москва 1993]

    Тематики

    Синонимы

    EN

     

    верификация (проверка)
    1. Процесс определения соответствия качества или характеристик продукта или услуги тому, что предписывается, предопределяется или требуется. Верификация тесно связана с обеспечением качества и контролем качества. верификация компьютерной системы computer system verification Процесс, имеющий целью обеспечить, чтобы данный этап в жизненном цикле системы удовлетворял требованиям, введенным на предыдущем этапе. верификация модели model verification Процесс, имеющий целью определить, правильно ли отображает данная вычислительная модель искомую концептуальную модель или математическую модель. Верификация системного кода system code verification Анализ кодирования источника на предмет его соответствия описанию в документации системного кода. 2. Подтверждение на основе объективных свидетельств того, что установленные требования были выполнены. См. валидация (аттестация). Соответствующий статус – ‘верифицировано’. Верификация может включать такие операции, как: осуществление альтернативных расчетов; сравнение научной и технической документации по новому проекту с аналогичной документацией по апробированному проекту; проведение испытаний и демонстраций; и анализ документов до их выпуска.
    [Глоссарий МАГАТЭ по вопросам безопасности]

    Тематики

    EN

     

    верификация
    Подтверждение выполнения требований путем исследования и сбора объективных свидетельств.
    Примечания
    1. Адаптировано из ИСО 8402 путем исключения примечаний.
    2. В контексте настоящего стандарта верификация представляет собой выполняемую для каждой стадии жизненного цикла соответствующей системы безопасности (общей, E/E/PES систем и программного обеспечения) путем анализа и/или тестирования демонстрацию того, что для используемых входных данных компоненты удовлетворяют во всех отношениях набору задач и требований для соответствующей стадии.
    Пример
    Процесс верификации включает в себя:
    - просмотр выходных данных (документов, относящихся ко всем стадиям жизненного цикла систем безопасности) для того, чтобы убедиться в соответствии задачам и требованиям соответствующей стадии, с учетом конкретных входных данных для этой стадии;
    - просмотр проектов;
    - тестирование проектируемых продуктов для того, чтобы убедиться, что они работают в соответствии с их спецификациями;
    - проверка интеграции, реализуемая внешними тестами, для всех систем, образующихся покомпонентным добавлением к исходной системе, и необходимая для того, чтобы убедиться, что все компоненты работают вместе в соответствии со спецификацией.
    [ ГОСТ Р МЭК 61508-4-2007]

    Тематики

    EN

     

    верификация (штрихового кода)
    Техническая процедура измерения показателей символа штрихового кода, в процессе которой определяется их соответствие требованиям, предъявляемым к символу.
    [ ГОСТ 30721-2000]
    [ ГОСТ Р 51294.3-99]

    Тематики

    EN

    DE

    FR

     

    проверка (подлинности)
    верификация

    Процесс сопоставления субъекта с заявленными о нем сведениями. В частности процедура сравнения подписи, созданной с помощью частного ключа, с соответсвующим открытым ключом.
    [ http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=5048]

    Тематики

    Синонимы

    EN

    4.55 верификация (verification): Подтверждение (на основе представления объективных свидетельств) того, что заданные требования полностью выполнены [3].

    Примечание - Верификация в контексте жизненного цикла представляет собой совокупность действий по сравнению полученного результата жизненного цикла с требуемыми характеристиками для этого результата. Результатами жизненного цикла могут являться (но не ограничиваться ими): заданные требования, описание проекта и непосредственно система.

    Источник: ГОСТ Р ИСО/МЭК 12207-2010: Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств оригинал документа

    4.23 верификация (verification): Процесс, в результате которого приходят к заключению, что два изображения принадлежат одному и тому же человеку; сопоставление 1:1 («один к одному»).

    Примечание - Термины и соответствующие определения к ним установлены только для использования в настоящем стандарте.

    Источник: ГОСТ Р ИСО/МЭК 19794-5-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица оригинал документа

    4.24 верификация (verification): Подтверждение на основе представления объективных свидетельств того, что установленные требования были выполнены [3].

    Примечание - Верификация в контексте жизненного цикла системы является совокупностью действий по сравнению полученного результата жизненного цикла системы с требуемыми характеристиками для этого результата. Результатами жизненного цикла могут являться (но не ограничиваются только ими) установленные требования, описание проекта и непосредственно система.

    Источник: ГОСТ Р ИСО/МЭК 15288-2005: Информационная технология. Системная инженерия. Процессы жизненного цикла систем оригинал документа

    3.36 верификация (verification): Подтверждение экспертизой и представлением объективных доказательств того, что конкретные требования полностью реализованы.

    Примечания

    1 В процессе проектирования и разработки верификация связана с экспертизой результатов данной работы в целях определения их соответствия установленным требованиям.

    2 Термин «верифицирован» используется для обозначения соответствующих состояний проверенного объекта. (См. 2.17 title="Управление качеством и обеспечение качества - Словарь").

    Источник: ГОСТ Р ИСО/МЭК 12207-99: Информационная технология. Процессы жизненного цикла программных средств оригинал документа

    3.18 верификация (verification): Подтверждение посредством предоставления объективных свидетельств того, что установленные требования были выполнены.

    [ИСО 9000:2005]

    Примечание - В качестве синонима может использоваться термин «проверка соответствия».

    Источник: ГОСТ Р ИСО/МЭК 27004-2011: Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения оригинал документа

    2.22 верификация (verification): Подтверждение на основе анализа и представления объективных свидетельств того, что установленные требования выполнены.

    Примечание - При проектировании и разработке верификация означает процесс анализа результатов предпринятой деятельности с целью определения соответствия установленным к этой деятельности требованиям ([4], подпункт 3.8.4).

    Источник: ГОСТ Р ИСО 14971-2006: Изделия медицинские. Применение менеджмента риска к медицинским изделиям оригинал документа

    3.8.4 верификация (verification): Подтверждение посредством представления объективных свидетельств (3.8.1) того, что установленные требования (3.1.2) были выполнены.

    Примечания

    1 Термин «верифицирован» используют для обозначения соответствующего статуса.

    2 Деятельность по подтверждению требования может включать в себя:

    - осуществление альтернативных расчетов;

    - сравнение спецификации (3.7.3) на новый проект с аналогичной документацией на апробированный проект;

    - проведение испытаний (3.8.3) и демонстраций;

    - анализ документов до их выпуска.

    Источник: ГОСТ Р ИСО 9000-2008: Системы менеджмента качества. Основные положения и словарь оригинал документа

    2.18 верификация (verification): Подтверждение посредством предоставления объективных свидетельств того, что установленные требования выполнены.

    Примечание - Верификация это набор действий, с помощью которого происходит сопоставление характеристик системы или элемента системы с установленными требованиями к характеристикам. Верификация может охватывать установленные требования, описание проекта и саму систему.

    Источник: ГОСТ Р ИСО 9241-210-2012: Эргономика взаимодействия человек-система. Часть 210. Человеко-ориентированное проектирование интерактивных систем оригинал документа

    2.35 верификация (verification): Систематический, независимый и документально оформленный процесс оценки утверждения по ПГ на соответствие согласованным критериям верификации.

    Примечание - В некоторых случаях, например при верификациях первой стороной, независимость может быть продемонстрирована невозложением на какое-либо лицо ответственности за подготовку данных и представление соответствующей информации по ПГ.

    Источник: ГОСТ Р ИСО 14064-1-2007: Газы парниковые. Часть 1. Требования и руководство по количественному определению и отчетности о выбросах и удалении парниковых газов на уровне организации оригинал документа

    2.28 верификация (verification): Систематический, независимый и документально оформленный процесс оценки утверждения по парниковым газам (2.10) на соответствие согласованным критериям верификации.

    Примечание - В некоторых случаях, например при верификациях первой стороной, независимость может быть продемонстрирована невозложением на какое-либо лицо ответственности за подготовку данных и представление соответствующей информации по ПГ.

    Источник: ГОСТ Р ИСО 14064-2-2007: Газы парниковые. Часть 2. Требования и руководство по количественной оценке, мониторингу и составлению отчетной документации на проекты сокращения выбросов парниковых газов или увеличения их удаления на уровне проекта оригинал документа

    2.36 верификация (verification): Систематический, независимый и документально оформленный процесс оценки утверждения по ПГ (2.11)на соответствие согласованным критериям верификации (2.33).

    Примечание - В некоторых случаях, например при верификации первой стороной, независимость может быть продемонстрирована невозложением на какое-либо лицо ответственности за подготовку данных и представление соответствующей информации по ПГ.

    Источник: ГОСТ Р ИСО 14064-3-2007: Газы парниковые. Часть 3. Требования и руководство по валидации и верификации утверждений, касающихся парниковых газов оригинал документа

    3.1.22 верификация (verification): Подтверждение на основе представления объективных свидетельств того, что установленные требования были выполнены.

    [ИСО 9000, статья 3.8.4]

    Источник: ГОСТ ИСО 14698-1-2005: Чистые помещения и связанные с ними контролируемые среды. Контроль биозагрязнений. Часть 1. Общие принципы и методы оригинал документа

    3.116 верификация (verification): Экспертиза, призванная подтвердить, что деятельность, изделие или услуга соответствуют заданным требованиям.

    Источник: ГОСТ Р 54382-2011: Нефтяная и газовая промышленность. Подводные трубопроводные системы. Общие технические требования оригинал документа

    3.17 верификация (verification): Комплекс операций для проверки испытательного оборудования (например, испытательного генератора и соединительных кабелей), а также для демонстрации того, что испытательная система функционирует.

    Примечание - Методы, используемые для верификации, отличаются от методов калибровки.

    Источник: ГОСТ Р 51317.4.2-2010: Совместимость технических средств электромагнитная. Устойчивость к электростатическим разрядам. Требования и методы испытаний оригинал документа

    3.26 верификация (verification): Процесс определения, соответствует ли качество продукта или услуги установленным требованиям.

    [Справочник по безопасности МАГАТЭ, Издание 2.0, 2006]

    Источник: ГОСТ Р МЭК 62340-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования по предотвращению отказов по общей причине оригинал документа

    3.7 верификация (verification): Подтверждение на основе объективных данных, что установленные требования были выполнены.

    Примечание 1 -Адаптированный термин по ИСО 9000:2005, пункт 3.8.4 [1].

    Примечание 2 - См. рисунок 1.

    Примечание 3 - Данный термин часто используют совместно с термином «валидация», и оба термина составляют аббревиатуру «V&V» (верификация и валидация).

    Источник: ГОСТ Р ИСО 11064-7-2010: Эргономическое проектирование центров управления. Часть 7. Принципы оценки оригинал документа

    2.141 верификация (verification): Подтверждение на основе представления объективных свидетельств того, что установленные требования были выполнены.

    Примечание - При аттестации (верификации) документированной системы контроля (2.70) могут использоваться методы текущего контроля и аудита, методики и проверки, в том числе случайный отбор проб и проведение анализа.

    [ИСО 14698-1:2003, статья 3.1.22]

    Источник: ГОСТ Р ИСО 14644-6-2010: Чистые помещения и связанные с ними контролируемые среды. Часть 6. Термины оригинал документа

    3.43 верификация (verification): Подтверждение экспертизой и предоставлением иного объективного свидетельства того, что результаты функционирования соответствуют целям и требованиям, определенным для такого функционирования.

    [МЭК 62138, пункт 3.35]

    Источник: ГОСТ Р МЭК 60880-2010: Атомные электростанции. Системы контроля и управления, важные для безопасности. Программное обеспечение компьютерных систем, выполняющих функции категории А оригинал документа

    3.18 верификация (verification): Подтверждение экспертизой и представление иного объективного доказательства того, что результаты функционирования отвечают целям и требованиям, определенным для такого функционирования (ИСО 12207).

    [МЭК 62138:2004, определение 3.35]

    Источник: ГОСТ Р МЭК 60987-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования к разработке аппаратного обеспечения компьютеризованных систем оригинал документа

    3.8.1 верификация (verification): Подтверждение выполнения требований путем исследования и сбора объективных свидетельств.

    Примечания

    1. Адаптировано из ИСО 8402 путем исключения примечаний.

    2. В контексте настоящего стандарта верификация представляет собой выполняемую для каждой стадии жизненного цикла соответствующей системы безопасности (общей, E/E/PES систем и программного обеспечения) путем анализа и/или тестирования демонстрацию того, что для используемых входных данных компоненты удовлетворяют во всех отношениях набору задач и требований для соответствующей стадии.

    ПРИМЕР - Процесс верификации включает в себя:

    Источник: ГОСТ Р МЭК 61508-4-2007: Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения оригинал документа

    3.8.4 верификация (verification): Подтверждение посредством представления объективных свидетельств (3.8.1) того, что установленные требования (3.1.2) были выполнены.

    Примечания

    1 Термин «верифицирован» используют для обозначения соответствующего статуса.

    2 Деятельность по подтверждению требования может включать в себя:

    - осуществление альтернативных расчетов;

    - сравнение спецификации (3.7.3) на новый проект с аналогичной документацией на апробированный проект;

    - проведение испытаний (3.8.3) и демонстраций;

    - анализ документов до их выпуска.

    Источник: ГОСТ ISO 9000-2011: Системы менеджмента качества. Основные положения и словарь

    3.2.59 верификация (verification): Подтверждение на основе представления объективных свидетельств того, что установленные требования были выполнены.

    Источник: ГОСТ Р 54147-2010: Стратегический и инновационный менеджмент. Термины и определения оригинал документа

    5.1 верификация (verification):

    в контексте маркировки и декларирования: Подтверждение посредством предоставления объективных свидетельств выполнения установленных требований.

    [ИСО 14025:2006];

    в контексте парниковых газов: Систематический, независимый и документально оформленный процесс (6.4) для оценки утверждения по парниковым газам (9.5.2) на соответствие согласованным критериям верификации (5.12).

    Примечание - В некоторых случаях, например при верификациях первой стороной, независимость может быть продемонстрирована свободой от несения ответственности за подготовку данных и представление информации по парниковым газам.

    [ИСО 14065:2007]

    Источник: ГОСТ Р ИСО 14050-2009: Менеджмент окружающей среды. Словарь оригинал документа

    3.3.7 верификация (verification): Систематический, независимый и документально оформленный процесс оценки утверждения по ПГ на соответствие согласованным критериям верификации.

    Примечания

    1 В некоторых случаях, например при верификациях первой стороной, независимость может быть продемонстрирована невозложением на какое-либо лицо ответственности за подготовку данных и представление соответствующей информации по ПГ.

    2 В соответствии с ИСО 14064-3:2006, статья 2.36.

    Источник: ГОСТ Р ИСО 14065-2010: Газы парниковые. Требования к органам по валидации и верификации парниковых газов для их применения при аккредитации или других формах признания оригинал документа

    04.02.27 долговременная маркировка [ permanent marking]: Изображение, полученное с помощью интрузивного или неинтрузивного маркирования, которое должно оставаться различимым, как минимум, в течение установленного срока службы изделия.

    Сравнить с терминологической статьей «соединение» по ИСО/МЭК19762-11).

    ______________

    1)Терминологическая статья 04.02.27 не связана с указанной терминологической статьей.

    <2>4 Сокращения

    ECI интерпретация в расширенном канале [extended channel interpretation]

    DPM прямое маркирование изделий [direct part marking]

    BWA коррекция ширины штриха [bar width adjustment]

    BWC компенсация ширины штриха [barwidth compensation]

    CPI число знаков на дюйм [characters per inch]

    PCS сигнал контраста печати [print contrast signal]

    ORM оптический носитель данных [optically readable medium]

    FoV поле обзора [field of view]

    Алфавитный указатель терминов на английском языке

    (n, k)symbology

    04.02.13

    add-on symbol

    03.02.29

    alignment pattern

    04.02.07

    aperture

    02.04.09

    auto discrimination

    02.04.33

    auxiliary character/pattern

    03.01.04

    background

    02.02.05

    bar

    02.01.05

    bar code character

    02.01.09

    bar code density

    03.02.14

    barcode master

    03.02.19

    barcode reader

    02.04.05

    barcode symbol

    02.01.03

    bar height

    02.01.16

    bar-space sequence

    02.01.20

    barwidth

    02.01.17

    barwidth adjustment

    03.02.21

    barwidth compensation

    03.02.22

    barwidth gain/loss

    03.02.23

    barwidth increase

    03.02.24

    barwidth reduction

    03.02.25

    bearer bar

    03.02.11

    binary symbology

    03.01.10

    characters per inch

    03.02.15

    charge-coupled device

    02.04.13

    coded character set

    02.01.08

    column

    04.02.11

    compaction mode

    04.02.15

    composite symbol

    04.02.14

    contact scanner

    02.04.07

    continuous code

    03.01.12

    corner marks

    03.02.20

    data codeword

    04.02.18

    data region

    04.02.17

    decodability

    02.02.28

    decode algorithm

    02.02.01

    defect

    02.02.22

    delineator

    03.02.30

    densitometer

    02.02.18

    depth of field (1)

    02.04.30

    depth of field (2)

    02.04.31

    diffuse reflection

    02.02.09

    direct part marking

    04.02.24

    discrete code

    03.01.13

    dot code

    04.02.05

    effective aperture

    02.04.10

    element

    02.01.14

    erasure

    04.02.21

    error correction codeword

    04.02.19

    error correction level

    04.02.20

    even parity

    03.02.08

    field of view

    02.04.32

    film master

    03.02.18

    finder pattern

    04.02.08

    fixed beam scanner

    02.04.16

    fixed parity

    03.02.10

    fixed pattern

    04.02.03

    flat-bed scanner

    02.04.21

    gloss

    02.02.13

    guard pattern

    03.02.04

    helium neon laser

    02.04.14

    integrated artwork

    03.02.28

    intercharacter gap

    03.01.08

    intrusive marking

    04.02.25

    label printing machine

    02.04.34

    ladder orientation

    03.02.05

    laser engraver

    02.04.35

    latch character

    02.01.24

    linear bar code symbol

    03.01.01

    magnification factor

    03.02.27

    matrix symbology

    04.02.04

    modular symbology

    03.01.11

    module (1)

    02.01.13

    module (2)

    04.02.06

    modulo

    03.02.03

    moving beam scanner

    02.04.15

    multi-row symbology

    04.02.09

    non-intrusive marking

    04.02.26

    odd parity

    03.02.07

    omnidirectional

    03.01.14

    omnidirectional scanner

    02.04.20

    opacity

    02.02.16

    optically readable medium

    02.01.01

    optical throw

    02.04.27

    orientation

    02.04.23

    orientation pattern

    02.01.22

    oscillating mirror scanner

    02.04.19

    overhead

    03.01.03

    overprinting

    02.04.36

    pad character

    04.02.22

    pad codeword

    04.02.23

    permanent marking

    04.02.27

    photometer

    02.02.19

    picket fence orientation

    03.02.06

    pitch

    02.04.26

    pixel

    02.04.37

    print contrast signal

    02.02.20

    printability gauge

    03.02.26

    printability test

    02.02.21

    print quality

    02.02.02

    quiet zone

    02.01.06

    raster

    02.04.18

    raster scanner

    02.04.17

    reading angle

    02.04.22

    reading distance

    02.04.29

    read rate

    02.04.06

    redundancy

    03.01.05

    reference decode algorithm

    02.02.26

    reference threshold

    02.02.27

    reflectance

    02.02.07

    reflectance difference

    02.02.11

    regular reflection

    02.02.08

    resolution

    02.01.15

    row

    04.02.10

    scanner

    02.04.04

    scanning window

    02.04.28

    scan, noun (1)

    02.04.01

    scan, noun (2)

    02.04.03

    scan reflectance profile

    02.02.17

    scan, verb

    02.04.02

    self-checking

    02.01.21

    shift character

    02.01.23

    short read

    03.02.12

    show through

    02.02.12

    single line (beam) scanner

    02.04.11

    skew

    02.04.25

    slot reader

    02.04.12

    speck

    02.02.24

    spectral response

    02.02.10

    spot

    02.02.25

    stacked symbology

    04.02.12

    stop character/pattern

    03.01.02

    structured append

    04.02.16

    substitution error

    03.02.01

    substrate

    02.02.06

    symbol architecture

    02.01.04

    symbol aspect ratio

    02.01.19

    symbol character

    02.01.07

    symbol check character

    03.02.02

    symbol density

    03.02.16

    symbology

    02.01.02

    symbol width

    02.01.18

    tilt

    02.04.24

    transmittance (l)

    02.02.14

    transmittance (2)

    02.02.15

    truncation

    03.02.13

    two-dimensional symbol (1)

    04.02.01

    two-dimensional symbol (2)

    04.02.02

    two-width symbology

    03.01.09

    variable parity encodation

    03.02.09

    verification

    02.02.03

    verifier

    02.02.04

    vertical redundancy

    03.01.06

    void

    02.02.23

    wand

    02.04.08

    wide: narrow ratio

    03.01.07

    X dimension

    02.01.10

    Y dimension

    02.01.11

    Z dimension

    02.01.12

    zero-suppression

    03.02.17

    <2>Приложение ДА1)

    ______________

    1)

    Источник: ГОСТ Р ИСО/МЭК 19762-2-2011: Информационные технологии. Технологии автоматической идентификации и сбора данных (АИСД). Гармонизированный словарь. Часть 2. Оптические носители данных (ОНД) оригинал документа

    Англо-русский словарь нормативно-технической терминологии > verification

  • 13 repeater

    1. трансляция (радио)
    2. репитер
    3. реле всякого рода
    4. промежуточный усилитель
    5. повторитель (в локальной вычислительной сети)
    6. повторитель
    7. обводной аппарат
    8. выносной индикатор

     

    выносной индикатор

    [Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999 г.]

    Тематики

    • электротехника, основные понятия

    EN

     

    обводной аппарат
    Валковая арматура для передачи прокатыв. полосы из одной клети линейного прокатного стана в другую, а также для прокатки в обратном направлении.
    [ http://metaltrade.ru/abc/a.htm]

    Тематики

    EN

     

    повторитель
    Устройство, которое передает электрические сигналы из одного кабеля в другой без маршрутизации или фильтрации пакетов, обеспечивая лишь регенерацию сигналов. Задачей повторителя является увеличение протяженности сети (коллизионного домена). В терминах OSI повторитель представляет собой промежуточное устройство физического уровня. См. также bridge и router. 
    [ http://www.lexikon.ru/dict/net/index.html]

    Тематики

    EN

     

    ретранслятор
    повторитель

    Устройство для усиления сигнала с целью последующего переизлучения.
    [ http://www.morepc.ru/dict/]

    Повторитель (англ. Repeater) -
    устройство, обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большее, чем предусмотрено данным типом физической передающей среды, расстояние; используется для увеличения протяженности сети.

    В локальных сетях любого класса предусмотрены жесткие ограничения на длину участка сети между двумя точками подключения. Данные ограничения связаны, прежде всего, с коэффициентом затухания сигнала в линии передачи данных, который не должен превышать определенного порогового значения: в противном случае уверенный прием информации станет невозможен. Больше всего в этом случае выигрывают сети, построенные с применением линий из оптического волокна. Поскольку коэффициент затухания в этой среде очень мал, оптоволоконный кабель можно прокладывать на значительные расстояния без потери качества связи.

    Вместе с тем, оптоволоконные линии связи достаточно дороги. Как быть, если на каком-либо предприятии эксплуатируется стандартная локальная сеть с пропускной способностью в 10 Мбит/с, отдельные участки которой, например, сеть бухгалтерии и склада, находятся на значительном удалении друг от друга, а перед руководством фирмы возникла необходимость объединить их между собой? Именно в этом случае и могут использоваться репитеры.

    Репитеры оснащены, как правило, двумя сетевыми портами с одним из стандартных интерфейсов (двумя портами AUI, портами Thinnet и AUI, портами SC и AUI). Присоединяются они непосредственно к локальной сети на максимально возможном расстоянии от ближайшей точки подключения (для сетей класса 10BaseT оно составляет 100 м). Получив сигнал с одного из своих портов, репитер формирует его заново с целью исключить любые потери и искажения, произошедшие в процессе передачи, после чего ретранслирует результирующий сигнал на остальные порты. Таким образом, при прохождении сигнала через репитер происходит его усиление и очистка от посторонних помех.

    В некоторых случаях повторитель выполняет также функцию разделения ретранслируемых сигналов: если на одном из портов постоянно фиксируется поступление данных с ошибками, это означает, что в сегменте сети, подключенном через данный порт, произошла авария, и репитер перестает принимать сигналы с этого порта, чтобы не передавать ошибки всем остальным сетевым сегментам, т.е. не транслировать из на всю сеть.

    Основной недостаток повторителей заключается в том, что в момент прохождения сигналов через это устройство происходит заметная задержка при пересылке данных. Протоколы канального уровня Ethernet, использующие стандарт CSMA/CD, отслеживают сбои в процессе передачи информации, и если коллизия была зафиксирована, передача повторяется через случайный промежуток времени.

    В случае, если число репитеров на участке между двумя компьютерами локальной сети превысит некоторое значение, задержки между моментом отправки и моментом прием данных станут настолько велики, что протокол попросту не сможет проконтролировать правильность пересылки данных, и обмен информацией между этими компьютерами станет невозможен. Отсюда возникло правило, которое принято называть "правилом 5-4-3": на пути следования сигнала в сети Ethernet не должно встречаться более 5 сегментов и более 4 репитеров, причем только к 3 из них могут быть подключены конечные устройства.

    При этом в целом в локальной сети может присутствовать более 4 повторителей, правило регламентирует только количество репитеров между двумя любыми точками подключения. В некоторых случаях повторители устанавливают парами и объединяют между собой проводом, в этом случае между двумя компьютерами в сети не может присутствовать более двух таких пар.

    Конструктивно репитер может быть выполнен либо в виде отдельной конструкции со своим блоком питания, либо в виде платы, вставляемой в слот расширения материнской платы компьютера. Репитер в виде отдельной конструкции стоит дороже, но он может быть использован для соединения сегментов Ethernet, выполненных как на тонком, так и на толстом кабеле, т.к. он имеет и коаксиальные разъемы, и разъемы для подключения трансиверного кабеля. С помощью этого репитера можно даже соединить в единую сеть сегменты, выполненные и на тонком, и на толстом кабеле.

    Репитер в виде платы имеет только коаксиальные разъемы и поэтому может соединять только сегменты на тонком коаксиальном кабеле. Однако он стоит дешевле и не требует отдельной розетки для подключения электропитания. Один из недостатков встраиваемого в рабочую станцию репитера заключается в том, что для обеспечения круглосуточной работы сети станция с репитером также должна работать круглосуточно. При выключении питания связь между сегментами сети будет нарушена.

    [ http://sharovt.narod.ru/l10.htm]

    Тематики

    Синонимы

    EN

     

    промежуточный усилитель

    [Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999 г.]

    Тематики

    • электротехника, основные понятия

    EN

     

    репитер
    Пассивное устройство, повторяющее сигналы на CAN шине. Репитер используется для увеличения максимально возможного числа подсоединяемых узлов или для увеличения протяженности сетей (свыше 1 км) или для реализации древовидной либо сложной топологий.
    [ http://can-cia.com/fileadmin/cia/pdfs/CANdictionary-v2_ru.pdf]

    Тематики

    EN

    3.7 повторитель (repeater): Устройство, имеющее два порта, предназначенные для соединения с антеннами, которое может принимать, усиливать и передавать одновременно в одном направлении - сигнал в полосе частот радиопередачи базовой станции, а в другом направлении - сигнал в соответствующей полосе частот радиоприема базовой станции.

    Источник: ГОСТ Р 52459.8-2009: Совместимость технических средств электромагнитная. Технические средства радиосвязи. Часть 8. Частные требования к базовым станциям системы цифровой сотовой связи GSM оригинал документа

    Англо-русский словарь нормативно-технической терминологии > repeater

  • 14 ARC

    1. электрическая дуга
    2. формуляр учёта реагирования на аварийную сигнализацию
    3. образовывать (электрическую) дугу
    4. Корпоративный исследовательский центр
    5. класс полномочий доступа
    6. дуговой разряд
    7. вычислительная сеть для распределенной обработки данных
    8. автоматическое регулирование соотношения
    9. автоматическое повторное включение
    10. автоматическое дистанционное управление

     

    автоматическое дистанционное управление

    [Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва]

    Тематики

    • электротехника, основные понятия

    EN

     

    автоматическое повторное включение
    АПВ

    Коммутационный цикл, при котором выключатель вслед за его отключением автоматически включается через установленный промежуток времени (О - tбт - В).
    [ ГОСТ Р 52565-2006]

    автоматическое повторное включение
    АПВ

    Автоматическое включение аварийно отключившегося элемента электрической сети
    [ОАО РАО "ЕЭС России" СТО 17330282.27.010.001-2008]

    (автоматическое) повторное включение
    АПВ


    [Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва]

    EN

    automatic reclosing
    automatic reclosing of a circuit-breaker associated with a faulted section of a network after an interval of time which permits that section to recover from a transient fault
    [IEC 61936-1, ed. 1.0 (2002-10)]
    [IEV 604-02-32]


    auto-reclosing
    the operating sequence of a mechanical switching device whereby, following its opening, it closes automatically after a predetermined time
    [IEC 62271-100, ed. 2.0 (2008-04)]
    auto-reclosing (of a mechanical switching device)
    the operating sequence of a mechanical switching device whereby, following its opening, it closes automatically after a predetermined time
    [IEV number 441-16-10]

    FR

    réenclenchement automatique
    refermeture du disjoncteur associé à une fraction de réseau affectée d'un défaut, par un dispositif automatique après un intervalle de temps permettant la disparition d'un défaut fugitif
    [IEC 61936-1, ed. 1.0 (2002-10)]
    [IEV 604-02-32]


    refermeture automatique
    séquence de manoeuvres par laquelle, à la suite d’une ouverture, un appareil mécanique de connexion est refermé automatiquement après un intervalle de temps prédéterminé
    [IEC 62271-100, ed. 2.0 (2008-04)]
    refermeture automatique (d'un appareil mécanique de connexion)
    séquence de manoeuvres par laquelle, à la suite d'une ouverture, un appareil mécanique de connexion est refermé automatiquement après un intervalle de temps prédéterminé
    [IEV number 441-16-10]

     
    Автоматическое повторное включение (АПВ), быстрое автоматическое обратное включение в работу высоковольтных линий электропередачи и электрооборудования высокого напряжения после их автоматического отключения; одно из наиболее эффективных средств противоаварийной автоматики. Повышает надёжность электроснабжения потребителей и восстанавливает нормальный режим работы электрической системы. Во многих случаях после быстрого отключения участка электрической системы, на котором возникло короткое замыкание в результате кратковременного нарушения изоляции или пробоя воздушного промежутка, при последующей подаче напряжения повторное короткое замыкание не возникает.   АПВ выполняется с помощью автоматических устройств, воздействующих на высоковольтные выключатели после их аварийного автоматического отключения от релейной защиты. Многие из этих автоматических устройств обеспечивают АПВ при самопроизвольном отключении выключателей, например при сильных сотрясениях почвы во время близких взрывов, землетрясениях и т. п. Эффективность АПВ тем выше, чем быстрее следует оно за аварийным отключением, т. е. чем меньше время перерыва питания потребителей. Это время зависит от длительности цикла АПВ. В электрических системах применяют однократное АПВ — с одним циклом, двукратное — при неуспешном первом цикле, и трёхкратное — с тремя последовательными циклами. Цикл АПВ — время от момента подачи сигнала на отключение до замыкания цепи главными контактами выключателя — состоит из времени отключения и включения выключателя и времени срабатывания устройства АПВ. Длительность бестоковой паузы, когда потребитель не получает электроэнергию, выбирается такой, чтобы успело произойти восстановление изоляции (деионизация среды) в месте короткого замыкания, привод выключателя после отключения был бы готов к повторному включению, а выключатель к моменту замыкания его главных контактов восстановил способность к отключению поврежденной цепи в случае неуспешного АПВ. Время деионизации зависит от среды, климатических условий и других факторов. Время восстановления отключающей способности выключателя определяется его конструкцией и количеством циклов АПВ., предшествовавших данному. Обычно длительность 1-го цикла не превышает 0,5—1,5 сек, 2-го — от 10 до 15 сек, 3-го — от 60 до 120 сек.

    Наиболее распространено однократное АПВ, обеспечивающее на воздушных линиях высокого напряжения (110 кв и выше) до 86 %, а на кабельных линиях (3—10 кв) — до 55 % успешных включений. Двукратное АПВ обеспечивает во втором цикле до 15 % успешных включений. Третий цикл увеличивает число успешных включений всего на 3—5 %. На линиях электропередачи высокого напряжения (от 110 до 500 кВ) применяется однофазовое АПВ; при этом выключатели должны иметь отдельные приводы на каждой фазе.

    Применение АПВ экономически выгодно, т. к. стоимость устройств АПВ и их эксплуатации несравнимо меньше ущерба из-за перерыва в подаче электроэнергии.
    [ БСЭ]

     

    НАЗНАЧЕНИЕ И ОБЛАСТЬ ПРИМЕНЕНИЯ АПВ

    Опыт эксплуатации сетей высокого напряжения показал, что если поврежденную линию электропередачи быстро отключить, т. е. снять с нее напряжение, то в большинстве случаев повреждение ликвидируется. При этом электрическая дуга, возникавшая в месте короткого замыкания (КЗ), не успевает вызвать существенных разрушений оборудования, препятствующих обратному включению линии под напряжение.
    Самоустраняющиеся повреждения принято называть неустойчивыми. Такие повреждения возникают в результате грозовых перекрытий изоляции, схлестывания проводов при ветре и сбрасывании гололеда, падения деревьев, задевания проводов движущимися механизмами.
    Данные о повреждаемости воздушных линий электропередачи (ВЛ) за многолетний период эксплуатации показывают, что доля неустойчивых повреждений весьма высока и составляет 50—90 %.
    При ликвидации аварии оперативный персонал производит обычно опробование линии путем включения ее под напряжение, так как отыскание места повреждения на линии электропередачи путем ее обхода требует длительного времени, а многие повреждения носят неустойчивый характер. Эту операцию называют повторным включением.
    Если КЗ самоустранилось, то линия, на которой произошло неустойчивое повреждение, при повторном включении остается в работе. Поэтому повторные включения при неустойчивых повреждениях принято называть успешными.
    На ВЛ успешность повторного включения сильно зависит от номинального напряжения линий. На линиях ПО кВ и выше успешность повторного включения значительно выше, чем на ВЛ 6—35 кВ. Высокий процент успешных повторных включений в сетях высокого и сверхвысокого напряжения объясняется быстродействием релейной защиты (как правило, не более 0,1-0,15 с), большим сечением проводов и расстояний между ними, высокой механической прочностью опор. [Овчинников В. В., Автоматическое повторное включение. — М.:Энергоатомиздат, 1986.— 96 с: ил. — (Б-ка электромонтера; Вып. 587). Энергоатомиздат, 1986]

    АВТОМАТИЧЕСКОЕ ПОВТОРНОЕ ВКЛЮЧЕНИЕ (АПВ)

    3.3.2. Устройства АПВ должны предусматриваться для быстрого восстановления питания потребителей или межсистемных и внутрисистемных связей путем автоматического включения выключателей, отключенных устройствами релейной защиты.

    Должно предусматриваться автоматическое повторное включение:

    1) воздушных и смешанных (кабельно-воздушных) линий всех типов напряжением выше 1 кВ. Отказ от применения АПВ должен быть в каждом отдельном случае обоснован. На кабельных линиях 35 кВ и ниже АПВ рекомендуется применять в случаях, когда оно может быть эффективным в связи со значительной вероятностью повреждений с образованием открытой дуги (например, наличие нескольких промежуточных сборок, питание по одной линии нескольких подстанций), а также с целью исправления неселективного действия защиты. Вопрос о применении АПВ на кабельных линиях 110 кВ и выше должен решаться при проектировании в каждом отдельном случае с учетом конкретных условий;

    2) шин электростанций и подстанций (см. 3.3.24 и 3.3.25);

    3) трансформаторов (см. 3.3.26);

    4) ответственных электродвигателей, отключаемых для обеспечения самозапуска других электродвигателей (см. 3.3.38).

    Для осуществления АПВ по п. 1-3 должны также предусматриваться устройства АПВ на обходных, шиносоединительных и секционных выключателях.

    Допускается в целях экономии аппаратуры выполнение устройства группового АПВ на линиях, в первую очередь кабельных, и других присоединениях 6-10 кВ. При этом следует учитывать недостатки устройства группового АПВ, например возможность отказа в случае, если после отключения выключателя одного из присоединений отключение выключателя другого присоединения происходит до возврата устройства АПВ в исходное положение.

    3.3.3. Устройства АПВ должны быть выполнены так, чтобы они не действовали при:

    1) отключении выключателя персоналом дистанционно или при помощи телеуправления;

    2) автоматическом отключении от релейной защиты непосредственно после включения персоналом дистанционно или при помощи телеуправления;

    3) отключении выключателя защитой от внутренних повреждений трансформаторов и вращающихся машин, устройствами противоаварийной автоматики, а также в других случаях отключений выключателя, когда действие АПВ недопустимо. АПВ после действия АЧР (ЧАПВ) должно выполняться в соответствии с 3.3.81.

    Устройства АПВ должны быть выполнены так, чтобы была исключена возможностью многократного включения на КЗ при любой неисправности в схеме устройства.

    Устройства АПВ должны выполняться с автоматическим возвратом.

    3.3.4. При применении АПВ должно, как правило, предусматриваться ускорение действия релейной защиты на случай неуспешного АПВ. Ускорение действия релейной защиты после неуспешного АПВ выполняется с помощью устройства ускорения после включения выключателя, которое, как правило, должно использоваться и при включении выключателя по другим причинам (от ключа управления, телеуправления или устройства АВР). При ускорении защиты после включения выключателя должны быть приняты меры против возможного отключения выключателя защитой под действием толчка тока при включении из-за неодновременного включения фаз выключателя.

    Не следует ускорять защиты после включения выключателя, когда линия уже включена под напряжение другим своим выключателем (т. е. при наличии симметричного напряжения на линии).

    Допускается не ускорять после АПВ действие защит линий 35 кВ и ниже, выполненных на переменном оперативном токе, если для этого требуется значительное усложнение защит и время их действия при металлическом КЗ вблизи места установки не превосходит 1,5 с.

    3.3.5. Устройства трехфазного АПВ (ТАПВ) должны осуществляться преимущественно с пуском при несоответствии между ранее поданной оперативной командой и отключенным положением выключателя; допускается также пуск устройства АПВ от защиты.

    3.3.6. Могут применяться, как правило, устройства ТАПВ однократного или двукратного действия (последнее - если это допустимо по условиям работы выключателя). Устройство ТАПВ двукратного действия рекомендуется принимать для воздушных линий, в особенности для одиночных с односторонним питанием. В сетях 35 кВ и ниже устройства ТАПВ двукратного действия рекомендуется применять в первую очередь для линий, не имеющих резервирования по сети.

    В сетях с изолированной или компенсированной нейтралью, как правило, должна применяться блокировка второго цикла АПВ в случае замыкания на землю после АПВ первого цикла (например, по наличию напряжений нулевой последовательности). Выдержка времени ТАПВ во втором цикле должна быть не менее 15-20 с.

    3.3.7. Для ускорения восстановления нормального режима работы электропередачи выдержка времени устройства ТАПВ (в особенности для первого цикла АПВ двукратного действия на линиях с односторонним питанием) должна приниматься минимально возможной с учетом времени погасания дуги и деионизации среды в месте повреждения, а также с учетом времени готовности выключателя и его привода к повторному включению.

    Выдержка времени устройства ТАПВ на линии с двусторонним питанием должна выбираться также с учетом возможного неодновременного отключения повреждения с обоих концов линии; при этом время действия защит, предназначенных для дальнего резервирования, учитываться не должно. Допускается не учитывать разновременности отключения выключателей по концам линии, когда они отключаются в результате срабатывания высокочастотной защиты.

    С целью повышения эффективности ТАПВ однократного действия допускается увеличивать его выдержку времени (по возможности с учетом работы потребителя).

    3.3.8. На одиночных линиях 110 кВ и выше с односторонним питанием, для которых допустим в случае неуспешного ТАПВ переход на длительную работу двумя фазами, следует предусматривать ТАПВ двукратного действия на питающем конце линии. Перевод линии на работу двумя фазами может производиться персоналом на месте или при помощи телеуправления.

    Для перевода линии после неуспешного АПВ на работу двумя фазами следует предусматривать пофазное управление разъединителями или выключателями на питающем и приемном концах линии.

    При переводе линии на длительную работу двумя фазами следует при необходимости принимать меры к уменьшению помех в работе линий связи из-за неполнофазного режима работы линии. С этой целью допускается ограничение мощности, передаваемой по линии в неполнофазном режиме (если это возможно по условиям работы потребителя).

    В отдельных случаях при наличии специального обоснования допускается также перерыв в работе линии связи на время неполнофазного режима.

    3.3.9. На линиях, отключение которых не приводит к нарушению электрической связи между генерирующими источниками, например на параллельных линиях с односторонним питанием, следует устанавливать устройства ТАПВ без проверки синхронизма.

    3.3.10. На одиночных линиях с двусторонним питанием (при отсутствии шунтирующих связей) должен предусматриваться один из следующих видов трехфазного АПВ (или их комбинаций):

    а) быстродействующее ТАПВ (БАПВ)

    б) несинхронное ТАПВ (НАПВ);

    в) ТАПВ с улавливанием синхронизма (ТАПВ УС).

    Кроме того, может предусматриваться однофазное АПВ (ОАПВ) в сочетании с различными видами ТАПВ, если выключатели оборудованы пофазным управлением и не нарушается устойчивость параллельной работы частей энергосистемы в цикле ОАПВ.

    Выбор видов АПВ производится, исходя из совокупности конкретных условий работы системы и оборудования с учетом указаний 3.3.11-3.3.15.

    3.3.11. Быстродействующее АПВ, или БАПВ (одновременное включение с минимальной выдержкой времени с обоих концов), рекомендуется предусматривать на линиях по 3.3.10 для автоматического повторного включения, как правило, при небольшом расхождении угла между векторами ЭДС соединяемых систем. БАПВ может применяться при наличии выключателей, допускающих БАПВ, если после включения обеспечивается сохранение синхронной параллельной работы систем и максимальный электромагнитный момент синхронных генераторов и компенсаторов меньше (с учетом необходимого запаса) электромагнитного момента, возникающего при трехфазном КЗ на выводах машины.

    Оценка максимального электромагнитного момента должна производиться для предельно возможного расхождения угла за время БАПВ. Соответственно запуск БАПВ должен производиться лишь при срабатывании быстродействующей защиты, зона действия которой охватывает всю линию. БАПВ должно блокироваться при срабатывании резервных защит и блокироваться или задерживаться при работе УРОВ.

    Если для сохранения устойчивости энергосистемы при неуспешном БАПВ требуется большой объем воздействий от противоаварийной автоматики, применение БАПВ не рекомендуется.

    3.3.12. Несинхронное АПВ (НАПВ) может применяться на линиях по 3.3.10 (в основном 110-220 кВ), если:

    а) максимальный электромагнитный момент синхронных генераторов и компенсаторов, возникающий при несинхронном включении, меньше (с учетом необходимого запаса) электромагнитного момента, возникающего при трехфазном КЗ на выводах машины, при этом в качестве практических критериев оценки допустимости НАПВ принимаются расчетные начальные значения периодических составляющих токов статора при угле включения 180°;

    б) максимальный ток через трансформатор (автотрансформатор) при угле включения 180° меньше тока КЗ на его выводах при питании от шин бесконечной мощности;

    в) после АПВ обеспечивается достаточно быстрая ресинхронизация; если в результате несинхронного автоматического повторного включения возможно возникновение длительного асинхронного хода, должны применяться специальные мероприятия для его предотвращения или прекращения.

    При соблюдении этих условий НАПВ допускается применять также в режиме ремонта на параллельных линиях.

    При выполнении НАПВ необходимо принять меры по предотвращению излишнего срабатывания защиты. С этой целью рекомендуется, в частности, осуществлять включение выключателей при НАПВ в определенной последовательности, например выполнением АПВ с одной из сторон линии с контролем наличия напряжения на ней после успешного ТАПВ с противоположной стороны.

    3.3.13. АПВ с улавливанием синхронизма может применяться на линиях по 3.3.10 для включения линии при значительных (примерно до 4%) скольжениях и допустимом угле.

    Возможно также следующее выполнение АПВ. На конце линии, который должен включаться первым, производится ускоренное ТАПВ (с фиксацией срабатывания быстродействующей защиты, зона действия которой охватывает всю линию) без контроля напряжения на линии (УТАПВ БК) или ТАПВ с контролем отсутствия напряжения на линии (ТАПВ ОН), а на другом ее конце - ТАПВ с улавливанием синхронизма. Последнее производится при условии, что включение первого конца было успешным (это может быть определено, например, при помощи контроля наличия напряжения на линии).

    Для улавливания синхронизма могут применяться устройства, построенные по принципу синхронизатора с постоянным углом опережения.

    Устройства АПВ следует выполнять так, чтобы имелась возможность изменять очередность включения выключателей по концам линии.

    При выполнении устройства АПВ УС необходимо стремиться к обеспечению его действия при возможно большей разности частот. Максимальный допустимый угол включения при применении АПВ УС должен приниматься с учетом условий, указанных в 3.3.12. При применении устройства АПВ УС рекомендуется его использование для включения линии персоналом (полуавтоматическая синхронизация).

    3.3.14. На линиях, оборудованных трансформаторами напряжения, для контроля отсутствия напряжения (КОН) и контроля наличия напряжения (КНН) на линии при различных видах ТАПВ рекомендуется использовать органы, реагирующие на линейное (фазное) напряжение и на напряжения обратной и нулевой последовательностей. В некоторых случаях, например на линиях без шунтирующих реакторов, можно не использовать напряжение нулевой последовательности.

    3.3.15. Однофазное автоматическое повторное включение (ОАПВ) может применяться только в сетях с большим током замыкания на землю. ОАПВ без автоматического перевода линии на длительный неполнофазный режим при устойчивом повреждении фазы следует применять:

    а) на одиночных сильно нагруженных межсистемных или внутрисистемных линиях электропередачи;

    б) на сильно нагруженных межсистемных линиях 220 кВ и выше с двумя и более обходными связями при условии, что отключение одной из них может привести к нарушению динамической устойчивости энергосистемы;

    в) на межсистемных и внутрисистемных линиях разных классов напряжения, если трехфазное отключение линии высшего напряжения может привести к недопустимой перегрузке линий низшего напряжения с возможностью нарушения устойчивости энергосистемы;

    г) на линиях, связывающих с системой крупные блочные электростанции без значительной местной нагрузки;

    д) на линиях электропередачи, где осуществление ТАПВ сопряжено со значительным сбросом нагрузки вследствие понижения напряжения.

    Устройство ОАПВ должно выполняться так, чтобы при выводе его из работы или исчезновении питания автоматически осуществлялся перевод действия защит линии на отключение трех фаз помимо устройства.

    Выбор поврежденных фаз при КЗ на землю должен осуществляться при помощи избирательных органов, которые могут быть также использованы в качестве дополнительной быстродействующей защиты линии в цикле ОАПВ, при ТАПВ, БАПВ и одностороннем включении линии оперативным персоналом.

    Выдержка временем ОАПВ должна отстраиваться от времени погасания дуги и деионизации среды в месте однофазного КЗ в неполнофазном режиме с учетом возможности неодновременного срабатывания защиты по концам линии, а также каскадного действия избирательных органов.

    3.3.16. На линиях по 3.3.15 ОАПВ должно применяться в сочетании с различными видами ТАПВ. При этом должна быть предусмотрена возможность запрета ТАПВ во всех случаях ОАПВ или только при неуспешном ОАПВ. В зависимости от конкретных условий допускается осуществление ТАПВ после неуспешного ОАПВ. В этих случаях предусматривается действие ТАПВ сначала на одном конце линии с контролем отсутствия напряжения на линии и с увеличенной выдержкой времени.

    3.3.17. На одиночных линиях с двусторонним питанием, связывающих систему с электростанцией небольшой мощности, могут применяться ТАПВ с автоматической самосинхронизацией (АПВС) гидрогенераторов для гидроэлектростанций и ТАПВ в сочетании с делительными устройствами - для гидро- и теплоэлектростанций.

    3.3.18. На линиях с двусторонним питанием при наличии нескольких обходных связей следует применять:

    1) при наличии двух связей, а также при наличии трех связей, если вероятно одновременное длительное отключение двух из этих связей (например, двухцепной линии):

    несинхронное АПВ (в основном для линий 110-220 кВ и при соблюдении условий, указанных в 3.3.12, но для случая отключения всех связей);

    АПВ с проверкой синхронизма (при невозможности выполнения несинхронного АПВ по причинам, указанным в 3.3.12, но для случая отключения всех связей).

    Для ответственных линий при наличии двух связей, а также при наличии трех связей, две из которых - двухцепная линия, при невозможности применения НАПВ по причинам, указанным в 3.3.12, разрешается применять устройства ОАПВ, БАПВ или АПВ УС (см. 3.3.11, 3.3.13, 3.3.15). При этом устройства ОАПВ и БАПВ следует дополнять устройством АПВ с проверкой синхронизма;

    2) при наличии четырех и более связей, а также при наличии трех связей, если в последнем случае одновременное длительное отключение двух из этих связей маловероятно (например, если все линии одноцепные), - АПВ без проверки синхронизма.

    3.3.19. Устройства АПВ с проверкой синхронизма следует выполнять на одном конце линии с контролем отсутствия напряжения на линии и с контролем наличия синхронизма, на другом конце - только с контролем наличия синхронизма. Схемы устройства АПВ с проверкой синхронизма линии должны выполняться одинаковыми на обоих концах с учетом возможности изменения очередности включения выключателей линии при АПВ.

    Рекомендуется использовать устройство АПВ с проверкой синхронизма для проверки синхронизма соединяемых систем при включении линии персоналом.

    3.3.20. Допускается совместное применение нескольких видов трехфазного АПВ на линии, например БАПВ и ТАПВ с проверкой синхронизма. Допускается также использовать различные виды устройств АПВ на разных концах линии, например УТАПВ БК (см. 3.3.13) на одном конце линии и ТАПВ с контролем наличия напряжения и синхронизма на другом.

    3.3.21. Допускается сочетание ТАПВ с неселективными быстродействующими защитами для исправления неселективного действия последних. В сетях, состоящих из ряда последовательно включенных линий, при применении для них неселективных быстродействующих защит для исправления их действия рекомендуется применять поочередное АПВ; могут также применяться устройства АПВ с ускорением защиты до АПВ или с кратностью действия (не более трех), возрастающей по направлению к источнику питания.

    3.3.22. При применении трехфазного однократного АПВ линий, питающих трансформаторы, со стороны высшего напряжения которых устанавливаются короткозамыкатели и отделители, для отключения отделителя в бестоковую паузу время действия устройства АПВ должно быть отстроено от суммарного времени включения короткозамыкателя и отключения отделителя. При применении трехфазного АПВ двукратного действия (см. 3.3.6) время действия АПВ в первом цикле по указанному условию не должно увеличиваться, если отключение отделителя предусматривается в бестоковую паузу второго цикла АПВ.

    Для линий, на которые вместо выключателей устанавливаются отделители, отключение отделителей в случае неуспешного АПВ в первом цикле должно производиться в бестоковую паузу второго цикла АПВ.

    3.3.23. Если в результате действия АПВ возможно несинхронное включение синхронных компенсаторов или синхронных электродвигателей и если такое включение для них недопустимо, а также для исключения подпитки от этих машин места повреждения следует предусматривать автоматическое отключение этих синхронных машин при исчезновении питания или переводить их в асинхронный режим отключением АГП с последующим автоматическим включением или ресинхронизацией после восстановления напряжения в результате успешного АПВ.

    Для подстанций с синхронными компенсаторами или синхронными электродвигателями должны применяться меры, предотвращающие излишние срабатывания АЧР при действии АПВ.

    3.3.24. АПВ шин электростанций и подстанций при наличии специальной защиты шин и выключателей, допускающих АПВ, должно выполняться по одному из двух вариантов:

    1) автоматическим опробованием (постановка шин под напряжение выключателем от АПВ одного из питающих элементов);

    2) автоматической сборкой схемы; при этом первым от устройства АПВ включается один из питающих элементов (например, линия, трансформатор), при успешном включении этого элемента производится последующее, возможно более полное автоматическое восстановление схемы доаварийного режима путем включения других элементов. АПВ шин по этому варианту рекомендуется применять в первую очередь для подстанций без постоянного дежурства персонала.

    При выполнении АПВ шин должны применяться меры, исключающие несинхронное включение (если оно является недопустимым).

    Должна обеспечиваться достаточная чувствительность защиты шин на случай неуспешного АПВ.

    3.3.25. На двухтрансформаторных понижающих подстанциях при раздельной работе трансформаторов, как правило, должны предусматриваться устройства АПВ шин среднего и низшего напряжений в сочетании с устройствами АВР; при внутренних повреждениях трансформаторов должно действовать АВР, при прочих повреждениях - АПВ (см. 3.3.42).

    Допускается для двухтрансформаторной подстанции, в нормальном режиме которой предусматривается параллельная работа трансформаторов на шинах данного напряжения, устанавливать дополнительно к устройству АПВ устройство АВР, предназначенное для режима, когда один из трансформаторов выведен в резерв.

    3.3.26. Устройствами АПВ должны быть оборудованы все одиночные понижающие трансформаторы мощностью более 1 MB·А на подстанциях энергосистем, имеющие выключатель и максимальную токовую защиту с питающей стороны, когда отключение трансформатора приводит к обесточению электроустановок потребителей. Допускается в отдельных случаях действие АПВ и при отключении трансформатора защитой от внутренних повреждений.

    3.3.27. При неуспешном АПВ включаемого первым выключателем элемента, присоединенного двумя или более выключателями, АПВ остальных выключателей этого элемента, как правило, должно запрещаться.

    3.3.28. При наличии на подстанции или электростанции выключателей с электромагнитным приводом, если от устройства АПВ могут быть одновременно включены два или более выключателей, для обеспечения необходимого уровня напряжения аккумуляторной батареи при включении и для снижения сечения кабелей цепей питания электромагнитов включения следует, как правило, выполнять АПВ так, чтобы одновременное включение нескольких выключателей было исключено (например, применением на присоединениях АПВ с различными выдержками времени).

    Допускается в отдельных случаях (преимущественно при напряжении 110 кВ и большом числе присоединений, оборудованных АПВ) одновременное включение от АПВ двух выключателей.

    3.3.29. Действие устройств АПВ должно фиксироваться указательными реле, встроенными в реле указателями срабатывания, счетчиками числа срабатываний или другими устройствами аналогичного назначения.
    [ ПУЭ]

    Тематики

    Обобщающие термины

    Синонимы

    Сопутствующие термины

    EN

    DE

    FR

     

    автоматическое регулирование соотношения

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    вычислительная сеть для распределенной обработки данных
    Разработана фирмой Datapoint Corp. (США).
    [Е.С.Алексеев, А.А.Мячев. Англо-русский толковый словарь по системотехнике ЭВМ. Москва 1993]

    Тематики

    EN

     

    дуговой разряд
    Самостоятельный электрический разряд, при котором электрическое поле в разрядном промежутке определяется в основном величиной и расположением в нем объемных зарядов и который характеризуется малым катодным падением потенциала (порядка или меньше ионизационного потенциала газа), а также интенсивным испусканием электронов катодом в основном благодаря термоэлектронной или электростатической эмиссии.
    [ ГОСТ 13820-77

    дуговой разряд
    -
    [Лугинский Я. Н. и др. Англо-русский словарь по электротехнике и электроэнергетике. 2-е издание - М.: РУССО, 1995 - 616 с.]

    Тематики

    EN

     

    Корпоративный исследовательский центр
    (компании «Бэбкок энд Вилкокс», США)
    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    класс полномочий доступа

    [Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]

    Тематики

    EN

     

    образовывать (электрическую) дугу

    [Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва]

    Тематики

    • электротехника, основные понятия

    EN

     

    формуляр учёта реагирования на аварийную сигнализацию

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    электрическая дуга
    -
    [Интент]

    EN

    (electric) arc
    self-maintained gas conduction for which most of the charge carriers are electrons supplied by primary‑electron emission
    [IEV ref 121-13-12]

    FR

    arc (électrique), m
    conduction gazeuse autonome dans laquelle la plupart des porteurs de charge sont des électrons produits par émission électronique primaire
    [IEV ref 121-13-12]

     


    An electric arc is an electrical breakdown of a gas which produces an ongoing plasma discharge, resulting from a current flowing through normally nonconductive media such as air. A synonym is arc discharge. An arc discharge is characterized by a lower voltage than a glow discharge, and relies on thermionic emission of electrons from the electrodes supporting the arc. The phenomenon was first described by Vasily V. Petrov, a Russian scientist who discovered it in 1802. An archaic term is voltaic arc as used in the phrase " voltaic arc lamp".
    [http://en.wikipedia.org/wiki/Electric_arc]

    Параллельные тексты EN-RU

    In the last years a lot of users have underlined the question of safety in electrical assemblies with reference to one of the most severe and destructive electrophysical phenomenon: the electric arc.
    [ABB]

    В последние годы многие потребители обращают особое внимание на безопасность НКУ, связанную с чрезвычайно разрушительным и наиболее жестко действующим электрофизическим явлением - электрической дугой.
    [Перевод Интент]

    Тематики

    • электротехника, основные понятия

    Действия

    Сопутствующие термины

    EN

    DE

    • elektrischer Lichtbogen, m
    • Lichtbogen, m

    FR

    Англо-русский словарь нормативно-технической терминологии > ARC

  • 15 reliability

    1. надежность несрабатывания
    2. надежность (программного средства)
    3. надёжность (в строительстве)
    4. надёжность (в информационных технологиях)
    5. надежность
    6. достоверность
    7. вероятность безотказной работы
    8. безотказность

     

    безотказность
    Свойство объекта непрерывно сохранять работоспособное состояние в течение некоторого времени или наработки.
    [ ГОСТ 27.002-89]

    Тематики

    • надежность, основные понятия

    EN

     

    надежность
    Способность оборудования безотказно выполнять заданные функции при определенных условиях и в заданном интервале времени.
    [ГОСТ ЕН 1070-2003]

    надежность
    Способность машины, частей или оборудования исполнять требуемую функцию в регламентированных условиях и заданном временном отрезке без сбоев.
    [ ГОСТ Р 51333-99]

    надежность
    Свойство объекта сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, хранения и транспортирования.
    Примечание. Надежность является комплексным свойством, которое в зависимости от назначения объекта и условий его применения может включать безотказность, долговечность, ремонтопригодность и сохраняемость или определенные сочетания этих свойств
    [ ГОСТ 27.002-89]
    [ОСТ 45.153-99]
    [СО 34.21.307-2005]
    [СТО Газпром РД 2.5-141-2005]

    надежность
    Собирательный термин, используемый для описания характеристики готовности и влияющих на нее факторов: безотказности, ремонтопригодности и обеспечение технического обслуживания и ремонта.
    Примечания
    1 Надежность используется только для общих описаний, когда не применяются количественные термины.
    2 Надежность является одним из зависящих от времени аспектов качества.
    3 Определение надежности и Примечание 1, приведенные выше взяты из главы 191 словаря МЭК 50, который также включает родственные термины и определения.
    [ИСО 8402-94]

    надежность
    Собирательный термин, применяемый для описания свойства готовности и влияющих на него свойств безотказности, ремонтопригодности и обеспеченности технического обслуживания и ремонта.
    Примечание
    Термин "надежность" применяется только для общего неколичественного описания свойства.
    [МЭК 60050-191:1990].
    [ ГОСТ Р ИСО 9000-2008]

    Недопустимые, нерекомендуемые

    Тематики

    EN

    DE

    FR

     

    надежность (программного средства)
    Совокупность свойств, характеризующая способность программного средства сохранять заданный уровень пригодности в заданных условиях в течение заданного интервала времени.
    Примечания
    1. Программное средство не подвержено износу или старению. Ограничения его уровня пригодности являются следствием дефектов, внесенных в содержание программного средства в процессе постановки и решения задачи его создания или модификации. Количество и характер отказов программного средства, являющихся следствием этих дефектов, зависят от способа применения программного средства и от выбираемых вариантов его функционирования, но не зависят от времени.
    2. Надежность программных средств, являющихся частью конкретной системы обработки информации, может входить в состав признаков ее качества наряду с ее надежностью как технической системы.
    [ ГОСТ 28806-90 ]

    Тематики

    Обобщающие термины

    EN

     

    надежность несрабатывания
    Вероятность отсутствия непредусмотренного функционирования защиты в заданных условиях в течение заданного интервала времени
    5433
    [Разработка типовых структурных схем микропроцессорных устройств РЗА на объектах ОАО "ФКС ЕЭС". Пояснительная записка. Новосибирск 2006 г.]

    надежность на несрабатывание

    надежность защиты на несрабатывание

    [В.А.Семенов. Англо-русский словарь по релейной защите]

    EN

    security of protection
    security of relay system (US)

    the probability for a protection of not having an unwanted operation under given conditions for a given time interval
    5431
    [IEV ref 448-12-06]

    FR

    sécurité d'une protection
    probabilité pour une protection de ne pas avoir de fonctionnement intempestif, dans des conditions données, pendant un intervalle de temps donné
    [IEV ref 448-12-06]

    Тематики

    EN

    DE

    • Sicherheit des Selektivschutzes, f

    FR

     

    надёжность

    [Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999]

    Тематики

    • электротехника, основные понятия

    EN

     

    надёжность 
    (ITIL Continual Service Improvement) (ITIL Service Design)
    Мера того, как долго конфигурационная единица или ИТ-услуга может выполнять согласованные функции без перерывов. Обычно измеряется как MTBF или MTBSI. Термин «надежность» также может быть применён для обозначения вероятности того, что процесс, функция и т.п. произведут требуемые результаты. См. тж. доступность.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    EN

    reliability
    (ITIL Continual Service Improvement) (ITIL Service Design) A measure of how long an IT service or other configuration item can perform its agreed function without interruption. Usually measured as MTBF or MTBSI. The term can also be used to state how likely it is that a process, function etc. will deliver its required outputs. See also availability.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    Тематики

    EN

     

    надёжность
    Способность зданий и сооружений, а также их несущих и ограждающих конструкций выполнять заданные функции в период эксплуатации
    [Терминологический словарь по строительству на 12 языках (ВНИИИС Госстроя СССР)]

    Тематики

    EN

    DE

    FR

    3.54 достоверность (reliability): Свойство соответствия предусмотренному поведению и результатам [2]:

    Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.2 достоверность (reliability): Уровень прецизионности результатов измерений, полученных с использованием соответствующего метода или оборудования.

    Примечание - Достоверность обычно характеризуют однородностью (гомогенностью), устойчивостью и стабильностью результатов измерений, а в случае, когда обработку результатов измерений выполняют два или более специалистов, групп или организаций, также и взаимной достоверностью, характеризующей их оценки. Достоверность обеспечивает обобщаемость полученных результатов.

    Источник: ГОСТ Р ИСО 10075-3-2009: Эргономические принципы обеспечения адекватности умственной нагрузки. Часть 3. Принципы и требования к методам измерений и оценке умственной нагрузки оригинал документа

    3.54 достоверность (reliability): Свойство соответствия предусмотренному поведению и результатам [2]:

    Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    2.37 надежность (reliability) (информации): Степень уверенности в информации при представлении или оценивании соответствующего рассматриваемого объекта.

    Примечание - Информация может быть в виде данных, показателей (2.16) или приблизительных оценок.

    Источник: ГОСТ Р ИСО 24511-2009: Деятельность, связанная с услугами питьевого водоснабжения и удаления сточных вод. Руководящие указания для менеджмента коммунальных предприятий и оценке услуг удаления сточных вод оригинал документа

    2.37 надежность (reliability) (информации): Степень уверенности в информации при представлении или оценивании соответствующего рассматриваемого объекта.

    Примечание - Информация может быть в виде данных, показателей (2.16) или приблизительных оценок.

    Источник: ГОСТ Р ИСО 24512-2009: Деятельность, связанная с услугами питьевого водоснабжения и удаления сточных вод. Руководящие указания для менеджмента систем питьевого водоснабжения и оценке услуг питьевого водоснабжения оригинал документа

    3.91 надежность (reliability): Вероятность того, что элемент или система будут исполнять требуемые функции без отказов при определенных условиях эксплуатации и обслуживания в течение указанного интервала времени.

    Источник: ГОСТ Р 54382-2011: Нефтяная и газовая промышленность. Подводные трубопроводные системы. Общие технические требования оригинал документа

    3.1.1 надежность (reliability): Вероятность того, что объект может выполнять требуемую функцию в данных условиях в течение данного периода времени (t1, t2).

    Примечания

    1. Обычно изначально подразумевается, что объект в состоянии выполнить требуемую функцию в начале временного периода.

    2. Термин «надежность» также используют для обозначения работоспособности, характеризуемой этой вероятностью (МЭК 60050-191) [1].

    [МЭК 60050-191] [1]

    Источник: ГОСТ Р 50030.5.4-2011: Аппаратура распределения и управления низковольтная. Часть 5.4. Аппараты и элементы коммутации для цепей управления. Метод оценки рабочих характеристик слаботочных контактов. Специальные испытания оригинал документа

    2.37 надежность (reliability) (информации): Степень уверенности в информации при представлении или оценивании соответствующего рассматриваемого объекта.

    Примечание - Информация может быть в виде данных, показателей (2.16) или приблизительных оценок.

    Источник: ГОСТ Р ИСО 24510-2009: Деятельность, связанная с услугами питьевого водоснабжения и удаления сточных вод. Руководящие указания по оценке и улучшению услуги, оказываемой потребителям оригинал документа

    3.21 вероятность безотказной работы (reliability): Вероятность выполнения объектом требуемой функции в заданных условиях и в заданном интервале времени.

    [ИСО 921:1997]

    Примечание - Показатель вероятности безотказной работы применяют при анализе конструкции зданий или объектов, влияющих на развитие пожара. Требования к вероятности безотказной работы должны быть учтены при разработке сценария пожара и должны учитывать последствия, связанные с этим сценарием. Также возможна ситуация, при которой требования могут быть заданы диапазоном частичного функционирования или частичного отказа. В этом случае для вероятности безотказной работы исследуемого объекта необходимо специальное определение.

    Источник: ГОСТ Р 51901.10-2009: Менеджмент риска. Процедуры управления пожарным риском на предприятии оригинал документа

    3.50 надежность (reliability): Вероятность того, что прибор, система или устройство будут выполнять назначенные функции удовлетворительно в течение определенного времени в определенных условиях эксплуатации.

    [МАГАТЭ 50-SG-D8]

    Примечание - Надежность компьютерных систем включает в себя как надежность технических средств, которая обычно выражается количественно, так и надежность программного обеспечения, которая обычно является качественной мерой, поскольку в большинстве случаев не существует критериев для установления числового значения его надежности.

    Источник: ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа

    3.15 надежность (reliability): Способность конструкции сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях эксплуатации, технического обслуживания, строительства и транспортировки.

    Примечание - Надежность является комплексным свойством, которое в зависимости от назначения объекта и условий его эксплуатации может включать безотказность, долговечность, ремонтопригодность или определенные сочетания этих свойств.

    Источник: ГОСТ Р 54483-2011: Нефтяная и газовая промышленность. Платформы морские для нефтегазодобычи. Общие требования оригинал документа

    Англо-русский словарь нормативно-технической терминологии > reliability

  • 16 co-location

    1. колокейшн

     

    колокейшн
    размещение сервера
    Услуга по размещению вашего серверного оборудования на телекоммуникационном узле, имеющем высокоскростное подключение к сети Интернет, обеспечению технических условий функционирования оборудования, таких как стабильное электропитание, оптимальная температура и влажность, круглосуточный мониторинг состояния.
    [ http://your-hosting.ru/terms/c/colloc/]

    размещение физических серверов
    со-размещение

    Размещение оборудования Заказчика на площадях Провайдера, а также предоставление последним сервисных услуг по инсталляции, настройке, управлению и обеспечению безопасности установленного оборудования на базе фиксированной арендной платы.
    [ http://www.outsourcing.ru/content/glossary/A/page-1.asp]

    совместное размещение
    Размещение оборудования электросвязи принадлежащего разным компаниям-операторам в одном помещении или здании (МСЭ-Т K.58).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Что такое "колокейшн"? И чем отличаются друг от друга colocation, co-location и collocation?

    Вообще, все эти слова означают одно — размещение сервера клиента на технической площадке провайдера. Техническая площадка — это специализированное помещение с гарантированным электропитанием, поддержанием достаточно низкого уровня температуры, с охраной, системой пожаротушения и так далее. По сути, это узел связи. Разница в написании слова «colocation» возникла очень давно, причем по вполне естественным причинам. В оригинале, по-английски, верны все три написания этого слова. Поэтому все пишут его так, как привыкли. Вот и все.

    Чем же отличается колокейшн от хостинга?


    Colocation — это размещение своего оборудования (сервера) на технической площадке провайдера. Это действительно похоже на хостинг, когда вы размещаете свой веб-ресурс у провайдера. Однако виртуальный хостинг — это когда на провайдерской машине находятся сотни сайтов его клиентов, а colocation — когда клиент устанавливает своей сервер у провайдера и использует все его ресурсы только для размещения своего собственного сайта.

    Как правило, для colocation применяются специализированные серверы, которые собираются в промышленных корпусах шириной 19 дюймов, предназначенных для монтажа в специальную стойку. Еще одна характеристика габаритов корпуса — высота. Она измеряется в юнитах (unit). Это порядка 45 миллиметров. Сервера бывают размером в 1 юнит (1U), 2 юнита (2U), 4 юнита (4U) и так далее. Как правило, сейчас клиенты размещают серверы в 1U-корпусах, так как с пользователей взимается плата за размер сервера пропорционально количеству юнитов. Например, 1U стоит одно количество денег, а 2U — в два раза большее. На деле, в 1U корпусе можно собрать как очень мощный двухпроцессорный сервер с двумя-тремя дисками, так и "слабенький" недорогой сервер, которого, тем не менее, хватит для размещения большинства проектов.

    Серверы для colocation отличаются от обычных компьютеров, кроме необычного корпуса, материнской платой. Существуют специальные серверные материнские платы, которые содержат прямо на себе весь необходимый набор комплектующих — сетевые карты, видеокарты, контроллеры жестких дисков SCSI/ATA/SATA и так далее. Кроме того, к производству таких материнских плат предъявляются повышенные требования по качеству.

    Вообще, сервер можно как собрать "руками" самостоятельно, так и купить готовый. Однако нужно помнить о том, что сервер отличается от обычного компьютера тем, что он постоянно работает, причем с серьезной нагрузкой. Работает без перерывов годами. Соответственно, нужно думать о необходимом количестве специальных вентиляторов, продумать прохождение воздушных потоков внутри сервера и так далее. Все эти моменты уже учтены в готовых серверах. Это очень важно.

    Как правило, для colocation применяются специализированные серверы, которые собираются в специальных промышленных корпусах шириной 19 дюймов, и предназначены такие корпуса для монтажа в специальную стойку

    В какой ситуации для клиента имеет смысл переходить на колокейшн?


    Основных причин для перехода с виртуального хостинга на colocation две:

    1. Ваш веб-проект настолько вырос, что потребляет столько ресурсов, сколько ему не могут предоставить на хостинговой машине провайдера. Мы помним, что на каждой хостинговой машине, кроме вас, "живет" еще несколько сотен серверов. Если проект большой, посещаемый, требует много вычислительных ресурсов, рано или поздно он начинает "тормозить" на "общем" хостинге. Да, возможно, что хостинг-провайдер просто поместил на физический сервер слишком много виртуальных веб-серверов, но зачастую это все же не так. Как только сервер начинает "тормозить" на хостинге, нужно заняться оптимизацией скриптов и запросов к базе данных. Если это не помогает, то нужно задумываться о colocation, изучать эту возможность, не пора ли действительно брать отдельный сервер.

    2. Проекту нужно много дискового пространства. Сейчас на хостинге предлагают 500 мегабайт места или даже 1 Гб. Есть провайдеры, которые предлагают и больше. Однако разместить хотя бы 5 Гб на виртуальном хостинге уже просто нереально. Кстати, как правило, проекты, которым нужно много места, сталкиваются и с проблемами производительности, ведь эти данные не просто лежат на диске — с ними работают посетители. Много данных, надо полагать, предполагает наличие большого количества посещений. Ведь эти данные размещаются, чтобы люди их смотрели, а не просто так. На colocation же в вашем распоряжении окажется весь жесткий диск сервера или даже несколько дисков — сколько пожелаете и купите. Диски емкостью 100-150 Гб, выполненные по технологии SATA, стоят чуть более ста долларов. Более быстрые SCSI-диски подороже. Все это делает colocation очевидной возможностью для развития проектов, которые требуют много места. В конце концов, аренда многих гигабайт места на сервере у хостинг-провайдера по затратам делает услугу виртуального хостинга очень похожей на colocation или хотя бы сравнимой.

    Насколько колокейшн дороже обычного хостинга?


    Как правило, за пользование виртуальным хостингом взимается некая фиксированная плата, которая составляет несколько долларов в месяц. Кроме того, пользователь может приобрести дополнительные услуги. Например, больше дискового пространства, больше почтовых ящиков и так далее. Структура платежей в пользу хостинг-провайдера проста и понятна.

    В случае с colocation все несколько сложнее. Пользователи colocation, во-первых, должны приобрести сервер. Как уже говорилось, цены на серверы начинаются от $800-1000. То есть цена "входного билета" значительно выше, чем в случае с виртуальным хостингом. Однако есть варианты — можно не покупать сервер, а недорого взять его в аренду у провайдера — об этом ниже.

    Также пользователи colocation платят за размещение сервера. Как правило, цена этой услуги должна составлять порядка $50 — такова рыночная цена на сегодняшний день, середину лета 2004 года. Стоимость размещения сервера плавно снижалась с годами. Так, пять лет назад размещение colocation сервера стоило не менее $200-300 в месяц. Тогда такая цена обуславливалась крайне скудным предложением и эксклюзивностью услуг, так как клиентов были единицы. Сейчас цены находятся на уровне себестоимости, и снижение цены до $20, скажем, маловероятно. Впрочем, возможны варианты, и время все расставит по местам.

    Пользователь colocation платит за трафик, который генерируется его сервером
    Также пользователь colocation платит за трафик, который генерируется его сервером. В данный момент ситуация на рынке такова, что многие провайдеры предлагают неограниченный трафик за фиксированную сумму, которая, как правило, включена в стоимость размещения оборудования, о которой писалось выше. Однако есть один момент — провайдерам выгодно, чтобы трафик, генерируемый клиентом, был российским. То есть предназначался для пользователей, которые находятся в России. Провайдеры просят, чтобы трафик, создаваемый сервером, был как минимум наполовину российским. Таково предложение компании.masterhost, например. На практике практически все пользователи легко укладываются в такое ограничение, и проблем тут нет.

    Если сравнивать стоимость размещения сайта на виртуальном хостинге и на colocation в цифрах, то хостинг для серьезного сайта в виртуальной среде стоит от $20 в месяц, а размещение собственного сервера — от $50 в месяц. Вполне сравнимые цифры, тем более что во втором случае ваш веб-сервер получает в десятки раз больше ресурсов. То есть colocation — это естественный путь развития для серьезных проектов.

    Какие особые возможности колокейшн предоставляет по сравнению с хостингом?

    Две главные возможности colocation — это несравнимо большее количество ресурсов (диска, памяти, процессорного времени) и гибкость настройки и конфигурации. На виртуальном хостинге ваш сайт находится на одной машине с еще несколькими сотнями похожих сайтов. Конечно, ресурсов вы получаете немного, но вполне достаточно для работы даже довольно серьезного ресурса. Однако, как только на сервер возникает повышенная нагрузка — например в часы пик или при резком увеличении количества посетителей по какой-то причине, — у пользователя возникают риски. Например, риск нехватки каких-то ресурсов. Риски, в общем, небольшие, но если ваш сайт — это, например, интернет-магазин, то каждая ошибка на сайте — это несделанный посетителем заказ. Стоит подумать, нужно ли рисковать в том случае, если за сравнимые деньги можно получить в пользование целый отдельный сервер.

    Гибкость. Очень часто программистам, которые работают над сайтом, нужно поставить какие-нибудь дополнительные модули или использовать нестандартное программное обеспечение. Не всегда есть возможность установить на сервер нужное ПО и настроить его так, как нужно. В случае же с colocation этой проблемы не существует в принципе, так как администратор сервера может устанавливать что угодно и настраивать ПО любым образом.

    Можно сказать, что виртуальный хостинг — это "детство" серьезных проектов, а colocation — их "зрелость". Переход на colocation — это естественный путь развития любого большого проекта, и таким веб-ресурсам однозначно нечего делать на виртуальном хостинге.

    Бывает ли колокейшн на собственных компьютерах клиентов, и есть ли в этом смысл? Как в этом случае эти компьютеры обслуживаются?

    Как правило, colocation — это именно установка собственного компьютера-сервера пользователя на площадку хостинг-провайдера. В этом случае клиент сам занимается администрированием сервера, его настройкой, а также принимает на себя риски, связанные с поломкой комплектующих. Это классический вариант. Однако в последнее время активно развивается направление аренды сервера у провайдера. Клиенту не нужно платить тысячу-полторы-две долларов за сервер. Можно его за небольшую плату арендовать у провайдера. Это интересный вариант для только запускающихся проектов, когда денег на покупку сервера еще нет. Впоследствии, как правило, можно выкупить сервер у провайдера или приобрести свой сервер независимо. Да, при аренде риски, связанные с поломкой сервера, берет на себя провайдер. То есть если провайдер сдает вам в аренду сервер, он отвечает за его работоспособность и за оперативную замену вышедших из строя комплектующих, если, не дай Бог, такое случится. Это интересный вариант, так как ехать в три ночи на другой конец города, чтобы поменять "полетевшую" память — не очень интересное занятие. А если пользователь живет в другом городе...

    Насколько часто сейчас используется колокейшн?

    Услуга многие годы развивалась. Пять лет назад клиентов colocation у провайдеров были единицы. Года три назад — десятки. Сейчас у серьезных провайдеров, занимающихся размещением серверов как отдельным бизнесом, уже сотни клиентов. Colocation используют интернет-магазины, сетевые СМИ, игровые порталы, баннерные сети, различные контент-проекты. Также многие компании выносят на colocation из своих офисов почтовые сервера и другие службы. Есть много вариантов использования colocation, и их становится все больше. Наблюдается четкая тенденция к "переезду" на colocation "выросших" из виртуального хостинга проектов, так как провайдеры предлагают не просто взять и поставить машину, а предоставляют полный комплекс услуг с администрированием клиентского сервера.

    Какие сложности возникают перед клиентом при использовании колокейшн?

    Главная проблема — необходимость наличия системного администратора, который установит и настроит операционную и хостинговую среду, а также будет потом заниматься поддержкой и администрированием системы. С одной стороны — да, это проблема. Но с другой — найти администратора несложно, и стоит это недорого. Нет необходимости, например, брать на работу "выделенного" человека. Вполне можно пользоваться и разовыми услугами по необходимости.

    Однако хостинг-провайдеры предлагают и свои собственные услуги по администрированию. Те же специалисты, которые занимаются администрированием хостинговых серверов провайдера, вполне могут заниматься и сервером клиента. Стоить это будет значительно дешевле, чем привлечение клиентом стороннего специалиста.

    Также есть проблема с "железом", которое потенциально может ломаться. Нужно брать сервер с серьезной гарантией или не покупать его, а брать в аренду у провайдера.

    Какие существуют виды оплаты при колокейшн?


    .masterhost предлагает клиентам colocation платить им за генерируемый исходящий трафик
    Те же самые, как и в случае с оплатой хостинга. По сути, система приема платежей одна и та же — как для клиентов хостинга, так и для colocation. Кстати, тут есть одна интересная возможность. Наша компания, например, предлагает клиентам colocation платить им за генерируемый исходящий трафик. То есть если у проекта много исходящего трафика, мы вполне готовы даже заплатить за него клиенту. Возможно, что и не очень много, однако это вполне позволяет снизить плату за colocation или же вообще избавиться от нее. Проекты с довольно большим трафиком могут даже заработать.

    В заключение хочу добавить несколько слов о неочевидных выгодах использования именно colocation, а не виртуального хостинга. Переходя на использование выделенного сервера для хостинга своих ресурсов, владелец сайта автоматически увеличивает посещаемость своего ресурса — просто потому что его сервер может просто физически принять и обслужить больше посетителей. Больше посетителей — это возможность показать больше рекламы, к примеру.

    Используя colocation, можно значительно наращивать ресурсы сервера. Например, если понадобилось дополнительное дисковое пространство, покупаете за $100 диск на 120 Гб, и проблема решена. Стало больше посетителей, и сервер не справляется с работой скриптов — меняем процессор на более мощный, и проблем тоже нет.

    [ http://hostinfo.ru/articles/358]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > co-location

  • 17 collocation

    1. колокейшн

     

    колокейшн
    размещение сервера
    Услуга по размещению вашего серверного оборудования на телекоммуникационном узле, имеющем высокоскростное подключение к сети Интернет, обеспечению технических условий функционирования оборудования, таких как стабильное электропитание, оптимальная температура и влажность, круглосуточный мониторинг состояния.
    [ http://your-hosting.ru/terms/c/colloc/]

    размещение физических серверов
    со-размещение

    Размещение оборудования Заказчика на площадях Провайдера, а также предоставление последним сервисных услуг по инсталляции, настройке, управлению и обеспечению безопасности установленного оборудования на базе фиксированной арендной платы.
    [ http://www.outsourcing.ru/content/glossary/A/page-1.asp]

    совместное размещение
    Размещение оборудования электросвязи принадлежащего разным компаниям-операторам в одном помещении или здании (МСЭ-Т K.58).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Что такое "колокейшн"? И чем отличаются друг от друга colocation, co-location и collocation?

    Вообще, все эти слова означают одно — размещение сервера клиента на технической площадке провайдера. Техническая площадка — это специализированное помещение с гарантированным электропитанием, поддержанием достаточно низкого уровня температуры, с охраной, системой пожаротушения и так далее. По сути, это узел связи. Разница в написании слова «colocation» возникла очень давно, причем по вполне естественным причинам. В оригинале, по-английски, верны все три написания этого слова. Поэтому все пишут его так, как привыкли. Вот и все.

    Чем же отличается колокейшн от хостинга?


    Colocation — это размещение своего оборудования (сервера) на технической площадке провайдера. Это действительно похоже на хостинг, когда вы размещаете свой веб-ресурс у провайдера. Однако виртуальный хостинг — это когда на провайдерской машине находятся сотни сайтов его клиентов, а colocation — когда клиент устанавливает своей сервер у провайдера и использует все его ресурсы только для размещения своего собственного сайта.

    Как правило, для colocation применяются специализированные серверы, которые собираются в промышленных корпусах шириной 19 дюймов, предназначенных для монтажа в специальную стойку. Еще одна характеристика габаритов корпуса — высота. Она измеряется в юнитах (unit). Это порядка 45 миллиметров. Сервера бывают размером в 1 юнит (1U), 2 юнита (2U), 4 юнита (4U) и так далее. Как правило, сейчас клиенты размещают серверы в 1U-корпусах, так как с пользователей взимается плата за размер сервера пропорционально количеству юнитов. Например, 1U стоит одно количество денег, а 2U — в два раза большее. На деле, в 1U корпусе можно собрать как очень мощный двухпроцессорный сервер с двумя-тремя дисками, так и "слабенький" недорогой сервер, которого, тем не менее, хватит для размещения большинства проектов.

    Серверы для colocation отличаются от обычных компьютеров, кроме необычного корпуса, материнской платой. Существуют специальные серверные материнские платы, которые содержат прямо на себе весь необходимый набор комплектующих — сетевые карты, видеокарты, контроллеры жестких дисков SCSI/ATA/SATA и так далее. Кроме того, к производству таких материнских плат предъявляются повышенные требования по качеству.

    Вообще, сервер можно как собрать "руками" самостоятельно, так и купить готовый. Однако нужно помнить о том, что сервер отличается от обычного компьютера тем, что он постоянно работает, причем с серьезной нагрузкой. Работает без перерывов годами. Соответственно, нужно думать о необходимом количестве специальных вентиляторов, продумать прохождение воздушных потоков внутри сервера и так далее. Все эти моменты уже учтены в готовых серверах. Это очень важно.

    Как правило, для colocation применяются специализированные серверы, которые собираются в специальных промышленных корпусах шириной 19 дюймов, и предназначены такие корпуса для монтажа в специальную стойку

    В какой ситуации для клиента имеет смысл переходить на колокейшн?


    Основных причин для перехода с виртуального хостинга на colocation две:

    1. Ваш веб-проект настолько вырос, что потребляет столько ресурсов, сколько ему не могут предоставить на хостинговой машине провайдера. Мы помним, что на каждой хостинговой машине, кроме вас, "живет" еще несколько сотен серверов. Если проект большой, посещаемый, требует много вычислительных ресурсов, рано или поздно он начинает "тормозить" на "общем" хостинге. Да, возможно, что хостинг-провайдер просто поместил на физический сервер слишком много виртуальных веб-серверов, но зачастую это все же не так. Как только сервер начинает "тормозить" на хостинге, нужно заняться оптимизацией скриптов и запросов к базе данных. Если это не помогает, то нужно задумываться о colocation, изучать эту возможность, не пора ли действительно брать отдельный сервер.

    2. Проекту нужно много дискового пространства. Сейчас на хостинге предлагают 500 мегабайт места или даже 1 Гб. Есть провайдеры, которые предлагают и больше. Однако разместить хотя бы 5 Гб на виртуальном хостинге уже просто нереально. Кстати, как правило, проекты, которым нужно много места, сталкиваются и с проблемами производительности, ведь эти данные не просто лежат на диске — с ними работают посетители. Много данных, надо полагать, предполагает наличие большого количества посещений. Ведь эти данные размещаются, чтобы люди их смотрели, а не просто так. На colocation же в вашем распоряжении окажется весь жесткий диск сервера или даже несколько дисков — сколько пожелаете и купите. Диски емкостью 100-150 Гб, выполненные по технологии SATA, стоят чуть более ста долларов. Более быстрые SCSI-диски подороже. Все это делает colocation очевидной возможностью для развития проектов, которые требуют много места. В конце концов, аренда многих гигабайт места на сервере у хостинг-провайдера по затратам делает услугу виртуального хостинга очень похожей на colocation или хотя бы сравнимой.

    Насколько колокейшн дороже обычного хостинга?


    Как правило, за пользование виртуальным хостингом взимается некая фиксированная плата, которая составляет несколько долларов в месяц. Кроме того, пользователь может приобрести дополнительные услуги. Например, больше дискового пространства, больше почтовых ящиков и так далее. Структура платежей в пользу хостинг-провайдера проста и понятна.

    В случае с colocation все несколько сложнее. Пользователи colocation, во-первых, должны приобрести сервер. Как уже говорилось, цены на серверы начинаются от $800-1000. То есть цена "входного билета" значительно выше, чем в случае с виртуальным хостингом. Однако есть варианты — можно не покупать сервер, а недорого взять его в аренду у провайдера — об этом ниже.

    Также пользователи colocation платят за размещение сервера. Как правило, цена этой услуги должна составлять порядка $50 — такова рыночная цена на сегодняшний день, середину лета 2004 года. Стоимость размещения сервера плавно снижалась с годами. Так, пять лет назад размещение colocation сервера стоило не менее $200-300 в месяц. Тогда такая цена обуславливалась крайне скудным предложением и эксклюзивностью услуг, так как клиентов были единицы. Сейчас цены находятся на уровне себестоимости, и снижение цены до $20, скажем, маловероятно. Впрочем, возможны варианты, и время все расставит по местам.

    Пользователь colocation платит за трафик, который генерируется его сервером
    Также пользователь colocation платит за трафик, который генерируется его сервером. В данный момент ситуация на рынке такова, что многие провайдеры предлагают неограниченный трафик за фиксированную сумму, которая, как правило, включена в стоимость размещения оборудования, о которой писалось выше. Однако есть один момент — провайдерам выгодно, чтобы трафик, генерируемый клиентом, был российским. То есть предназначался для пользователей, которые находятся в России. Провайдеры просят, чтобы трафик, создаваемый сервером, был как минимум наполовину российским. Таково предложение компании.masterhost, например. На практике практически все пользователи легко укладываются в такое ограничение, и проблем тут нет.

    Если сравнивать стоимость размещения сайта на виртуальном хостинге и на colocation в цифрах, то хостинг для серьезного сайта в виртуальной среде стоит от $20 в месяц, а размещение собственного сервера — от $50 в месяц. Вполне сравнимые цифры, тем более что во втором случае ваш веб-сервер получает в десятки раз больше ресурсов. То есть colocation — это естественный путь развития для серьезных проектов.

    Какие особые возможности колокейшн предоставляет по сравнению с хостингом?

    Две главные возможности colocation — это несравнимо большее количество ресурсов (диска, памяти, процессорного времени) и гибкость настройки и конфигурации. На виртуальном хостинге ваш сайт находится на одной машине с еще несколькими сотнями похожих сайтов. Конечно, ресурсов вы получаете немного, но вполне достаточно для работы даже довольно серьезного ресурса. Однако, как только на сервер возникает повышенная нагрузка — например в часы пик или при резком увеличении количества посетителей по какой-то причине, — у пользователя возникают риски. Например, риск нехватки каких-то ресурсов. Риски, в общем, небольшие, но если ваш сайт — это, например, интернет-магазин, то каждая ошибка на сайте — это несделанный посетителем заказ. Стоит подумать, нужно ли рисковать в том случае, если за сравнимые деньги можно получить в пользование целый отдельный сервер.

    Гибкость. Очень часто программистам, которые работают над сайтом, нужно поставить какие-нибудь дополнительные модули или использовать нестандартное программное обеспечение. Не всегда есть возможность установить на сервер нужное ПО и настроить его так, как нужно. В случае же с colocation этой проблемы не существует в принципе, так как администратор сервера может устанавливать что угодно и настраивать ПО любым образом.

    Можно сказать, что виртуальный хостинг — это "детство" серьезных проектов, а colocation — их "зрелость". Переход на colocation — это естественный путь развития любого большого проекта, и таким веб-ресурсам однозначно нечего делать на виртуальном хостинге.

    Бывает ли колокейшн на собственных компьютерах клиентов, и есть ли в этом смысл? Как в этом случае эти компьютеры обслуживаются?

    Как правило, colocation — это именно установка собственного компьютера-сервера пользователя на площадку хостинг-провайдера. В этом случае клиент сам занимается администрированием сервера, его настройкой, а также принимает на себя риски, связанные с поломкой комплектующих. Это классический вариант. Однако в последнее время активно развивается направление аренды сервера у провайдера. Клиенту не нужно платить тысячу-полторы-две долларов за сервер. Можно его за небольшую плату арендовать у провайдера. Это интересный вариант для только запускающихся проектов, когда денег на покупку сервера еще нет. Впоследствии, как правило, можно выкупить сервер у провайдера или приобрести свой сервер независимо. Да, при аренде риски, связанные с поломкой сервера, берет на себя провайдер. То есть если провайдер сдает вам в аренду сервер, он отвечает за его работоспособность и за оперативную замену вышедших из строя комплектующих, если, не дай Бог, такое случится. Это интересный вариант, так как ехать в три ночи на другой конец города, чтобы поменять "полетевшую" память — не очень интересное занятие. А если пользователь живет в другом городе...

    Насколько часто сейчас используется колокейшн?

    Услуга многие годы развивалась. Пять лет назад клиентов colocation у провайдеров были единицы. Года три назад — десятки. Сейчас у серьезных провайдеров, занимающихся размещением серверов как отдельным бизнесом, уже сотни клиентов. Colocation используют интернет-магазины, сетевые СМИ, игровые порталы, баннерные сети, различные контент-проекты. Также многие компании выносят на colocation из своих офисов почтовые сервера и другие службы. Есть много вариантов использования colocation, и их становится все больше. Наблюдается четкая тенденция к "переезду" на colocation "выросших" из виртуального хостинга проектов, так как провайдеры предлагают не просто взять и поставить машину, а предоставляют полный комплекс услуг с администрированием клиентского сервера.

    Какие сложности возникают перед клиентом при использовании колокейшн?

    Главная проблема — необходимость наличия системного администратора, который установит и настроит операционную и хостинговую среду, а также будет потом заниматься поддержкой и администрированием системы. С одной стороны — да, это проблема. Но с другой — найти администратора несложно, и стоит это недорого. Нет необходимости, например, брать на работу "выделенного" человека. Вполне можно пользоваться и разовыми услугами по необходимости.

    Однако хостинг-провайдеры предлагают и свои собственные услуги по администрированию. Те же специалисты, которые занимаются администрированием хостинговых серверов провайдера, вполне могут заниматься и сервером клиента. Стоить это будет значительно дешевле, чем привлечение клиентом стороннего специалиста.

    Также есть проблема с "железом", которое потенциально может ломаться. Нужно брать сервер с серьезной гарантией или не покупать его, а брать в аренду у провайдера.

    Какие существуют виды оплаты при колокейшн?


    .masterhost предлагает клиентам colocation платить им за генерируемый исходящий трафик
    Те же самые, как и в случае с оплатой хостинга. По сути, система приема платежей одна и та же — как для клиентов хостинга, так и для colocation. Кстати, тут есть одна интересная возможность. Наша компания, например, предлагает клиентам colocation платить им за генерируемый исходящий трафик. То есть если у проекта много исходящего трафика, мы вполне готовы даже заплатить за него клиенту. Возможно, что и не очень много, однако это вполне позволяет снизить плату за colocation или же вообще избавиться от нее. Проекты с довольно большим трафиком могут даже заработать.

    В заключение хочу добавить несколько слов о неочевидных выгодах использования именно colocation, а не виртуального хостинга. Переходя на использование выделенного сервера для хостинга своих ресурсов, владелец сайта автоматически увеличивает посещаемость своего ресурса — просто потому что его сервер может просто физически принять и обслужить больше посетителей. Больше посетителей — это возможность показать больше рекламы, к примеру.

    Используя colocation, можно значительно наращивать ресурсы сервера. Например, если понадобилось дополнительное дисковое пространство, покупаете за $100 диск на 120 Гб, и проблема решена. Стало больше посетителей, и сервер не справляется с работой скриптов — меняем процессор на более мощный, и проблем тоже нет.

    [ http://hostinfo.ru/articles/358]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > collocation

  • 18 colocation

    1. колокейшн

     

    колокейшн
    размещение сервера
    Услуга по размещению вашего серверного оборудования на телекоммуникационном узле, имеющем высокоскростное подключение к сети Интернет, обеспечению технических условий функционирования оборудования, таких как стабильное электропитание, оптимальная температура и влажность, круглосуточный мониторинг состояния.
    [ http://your-hosting.ru/terms/c/colloc/]

    размещение физических серверов
    со-размещение

    Размещение оборудования Заказчика на площадях Провайдера, а также предоставление последним сервисных услуг по инсталляции, настройке, управлению и обеспечению безопасности установленного оборудования на базе фиксированной арендной платы.
    [ http://www.outsourcing.ru/content/glossary/A/page-1.asp]

    совместное размещение
    Размещение оборудования электросвязи принадлежащего разным компаниям-операторам в одном помещении или здании (МСЭ-Т K.58).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Что такое "колокейшн"? И чем отличаются друг от друга colocation, co-location и collocation?

    Вообще, все эти слова означают одно — размещение сервера клиента на технической площадке провайдера. Техническая площадка — это специализированное помещение с гарантированным электропитанием, поддержанием достаточно низкого уровня температуры, с охраной, системой пожаротушения и так далее. По сути, это узел связи. Разница в написании слова «colocation» возникла очень давно, причем по вполне естественным причинам. В оригинале, по-английски, верны все три написания этого слова. Поэтому все пишут его так, как привыкли. Вот и все.

    Чем же отличается колокейшн от хостинга?


    Colocation — это размещение своего оборудования (сервера) на технической площадке провайдера. Это действительно похоже на хостинг, когда вы размещаете свой веб-ресурс у провайдера. Однако виртуальный хостинг — это когда на провайдерской машине находятся сотни сайтов его клиентов, а colocation — когда клиент устанавливает своей сервер у провайдера и использует все его ресурсы только для размещения своего собственного сайта.

    Как правило, для colocation применяются специализированные серверы, которые собираются в промышленных корпусах шириной 19 дюймов, предназначенных для монтажа в специальную стойку. Еще одна характеристика габаритов корпуса — высота. Она измеряется в юнитах (unit). Это порядка 45 миллиметров. Сервера бывают размером в 1 юнит (1U), 2 юнита (2U), 4 юнита (4U) и так далее. Как правило, сейчас клиенты размещают серверы в 1U-корпусах, так как с пользователей взимается плата за размер сервера пропорционально количеству юнитов. Например, 1U стоит одно количество денег, а 2U — в два раза большее. На деле, в 1U корпусе можно собрать как очень мощный двухпроцессорный сервер с двумя-тремя дисками, так и "слабенький" недорогой сервер, которого, тем не менее, хватит для размещения большинства проектов.

    Серверы для colocation отличаются от обычных компьютеров, кроме необычного корпуса, материнской платой. Существуют специальные серверные материнские платы, которые содержат прямо на себе весь необходимый набор комплектующих — сетевые карты, видеокарты, контроллеры жестких дисков SCSI/ATA/SATA и так далее. Кроме того, к производству таких материнских плат предъявляются повышенные требования по качеству.

    Вообще, сервер можно как собрать "руками" самостоятельно, так и купить готовый. Однако нужно помнить о том, что сервер отличается от обычного компьютера тем, что он постоянно работает, причем с серьезной нагрузкой. Работает без перерывов годами. Соответственно, нужно думать о необходимом количестве специальных вентиляторов, продумать прохождение воздушных потоков внутри сервера и так далее. Все эти моменты уже учтены в готовых серверах. Это очень важно.

    Как правило, для colocation применяются специализированные серверы, которые собираются в специальных промышленных корпусах шириной 19 дюймов, и предназначены такие корпуса для монтажа в специальную стойку

    В какой ситуации для клиента имеет смысл переходить на колокейшн?


    Основных причин для перехода с виртуального хостинга на colocation две:

    1. Ваш веб-проект настолько вырос, что потребляет столько ресурсов, сколько ему не могут предоставить на хостинговой машине провайдера. Мы помним, что на каждой хостинговой машине, кроме вас, "живет" еще несколько сотен серверов. Если проект большой, посещаемый, требует много вычислительных ресурсов, рано или поздно он начинает "тормозить" на "общем" хостинге. Да, возможно, что хостинг-провайдер просто поместил на физический сервер слишком много виртуальных веб-серверов, но зачастую это все же не так. Как только сервер начинает "тормозить" на хостинге, нужно заняться оптимизацией скриптов и запросов к базе данных. Если это не помогает, то нужно задумываться о colocation, изучать эту возможность, не пора ли действительно брать отдельный сервер.

    2. Проекту нужно много дискового пространства. Сейчас на хостинге предлагают 500 мегабайт места или даже 1 Гб. Есть провайдеры, которые предлагают и больше. Однако разместить хотя бы 5 Гб на виртуальном хостинге уже просто нереально. Кстати, как правило, проекты, которым нужно много места, сталкиваются и с проблемами производительности, ведь эти данные не просто лежат на диске — с ними работают посетители. Много данных, надо полагать, предполагает наличие большого количества посещений. Ведь эти данные размещаются, чтобы люди их смотрели, а не просто так. На colocation же в вашем распоряжении окажется весь жесткий диск сервера или даже несколько дисков — сколько пожелаете и купите. Диски емкостью 100-150 Гб, выполненные по технологии SATA, стоят чуть более ста долларов. Более быстрые SCSI-диски подороже. Все это делает colocation очевидной возможностью для развития проектов, которые требуют много места. В конце концов, аренда многих гигабайт места на сервере у хостинг-провайдера по затратам делает услугу виртуального хостинга очень похожей на colocation или хотя бы сравнимой.

    Насколько колокейшн дороже обычного хостинга?


    Как правило, за пользование виртуальным хостингом взимается некая фиксированная плата, которая составляет несколько долларов в месяц. Кроме того, пользователь может приобрести дополнительные услуги. Например, больше дискового пространства, больше почтовых ящиков и так далее. Структура платежей в пользу хостинг-провайдера проста и понятна.

    В случае с colocation все несколько сложнее. Пользователи colocation, во-первых, должны приобрести сервер. Как уже говорилось, цены на серверы начинаются от $800-1000. То есть цена "входного билета" значительно выше, чем в случае с виртуальным хостингом. Однако есть варианты — можно не покупать сервер, а недорого взять его в аренду у провайдера — об этом ниже.

    Также пользователи colocation платят за размещение сервера. Как правило, цена этой услуги должна составлять порядка $50 — такова рыночная цена на сегодняшний день, середину лета 2004 года. Стоимость размещения сервера плавно снижалась с годами. Так, пять лет назад размещение colocation сервера стоило не менее $200-300 в месяц. Тогда такая цена обуславливалась крайне скудным предложением и эксклюзивностью услуг, так как клиентов были единицы. Сейчас цены находятся на уровне себестоимости, и снижение цены до $20, скажем, маловероятно. Впрочем, возможны варианты, и время все расставит по местам.

    Пользователь colocation платит за трафик, который генерируется его сервером
    Также пользователь colocation платит за трафик, который генерируется его сервером. В данный момент ситуация на рынке такова, что многие провайдеры предлагают неограниченный трафик за фиксированную сумму, которая, как правило, включена в стоимость размещения оборудования, о которой писалось выше. Однако есть один момент — провайдерам выгодно, чтобы трафик, генерируемый клиентом, был российским. То есть предназначался для пользователей, которые находятся в России. Провайдеры просят, чтобы трафик, создаваемый сервером, был как минимум наполовину российским. Таково предложение компании.masterhost, например. На практике практически все пользователи легко укладываются в такое ограничение, и проблем тут нет.

    Если сравнивать стоимость размещения сайта на виртуальном хостинге и на colocation в цифрах, то хостинг для серьезного сайта в виртуальной среде стоит от $20 в месяц, а размещение собственного сервера — от $50 в месяц. Вполне сравнимые цифры, тем более что во втором случае ваш веб-сервер получает в десятки раз больше ресурсов. То есть colocation — это естественный путь развития для серьезных проектов.

    Какие особые возможности колокейшн предоставляет по сравнению с хостингом?

    Две главные возможности colocation — это несравнимо большее количество ресурсов (диска, памяти, процессорного времени) и гибкость настройки и конфигурации. На виртуальном хостинге ваш сайт находится на одной машине с еще несколькими сотнями похожих сайтов. Конечно, ресурсов вы получаете немного, но вполне достаточно для работы даже довольно серьезного ресурса. Однако, как только на сервер возникает повышенная нагрузка — например в часы пик или при резком увеличении количества посетителей по какой-то причине, — у пользователя возникают риски. Например, риск нехватки каких-то ресурсов. Риски, в общем, небольшие, но если ваш сайт — это, например, интернет-магазин, то каждая ошибка на сайте — это несделанный посетителем заказ. Стоит подумать, нужно ли рисковать в том случае, если за сравнимые деньги можно получить в пользование целый отдельный сервер.

    Гибкость. Очень часто программистам, которые работают над сайтом, нужно поставить какие-нибудь дополнительные модули или использовать нестандартное программное обеспечение. Не всегда есть возможность установить на сервер нужное ПО и настроить его так, как нужно. В случае же с colocation этой проблемы не существует в принципе, так как администратор сервера может устанавливать что угодно и настраивать ПО любым образом.

    Можно сказать, что виртуальный хостинг — это "детство" серьезных проектов, а colocation — их "зрелость". Переход на colocation — это естественный путь развития любого большого проекта, и таким веб-ресурсам однозначно нечего делать на виртуальном хостинге.

    Бывает ли колокейшн на собственных компьютерах клиентов, и есть ли в этом смысл? Как в этом случае эти компьютеры обслуживаются?

    Как правило, colocation — это именно установка собственного компьютера-сервера пользователя на площадку хостинг-провайдера. В этом случае клиент сам занимается администрированием сервера, его настройкой, а также принимает на себя риски, связанные с поломкой комплектующих. Это классический вариант. Однако в последнее время активно развивается направление аренды сервера у провайдера. Клиенту не нужно платить тысячу-полторы-две долларов за сервер. Можно его за небольшую плату арендовать у провайдера. Это интересный вариант для только запускающихся проектов, когда денег на покупку сервера еще нет. Впоследствии, как правило, можно выкупить сервер у провайдера или приобрести свой сервер независимо. Да, при аренде риски, связанные с поломкой сервера, берет на себя провайдер. То есть если провайдер сдает вам в аренду сервер, он отвечает за его работоспособность и за оперативную замену вышедших из строя комплектующих, если, не дай Бог, такое случится. Это интересный вариант, так как ехать в три ночи на другой конец города, чтобы поменять "полетевшую" память — не очень интересное занятие. А если пользователь живет в другом городе...

    Насколько часто сейчас используется колокейшн?

    Услуга многие годы развивалась. Пять лет назад клиентов colocation у провайдеров были единицы. Года три назад — десятки. Сейчас у серьезных провайдеров, занимающихся размещением серверов как отдельным бизнесом, уже сотни клиентов. Colocation используют интернет-магазины, сетевые СМИ, игровые порталы, баннерные сети, различные контент-проекты. Также многие компании выносят на colocation из своих офисов почтовые сервера и другие службы. Есть много вариантов использования colocation, и их становится все больше. Наблюдается четкая тенденция к "переезду" на colocation "выросших" из виртуального хостинга проектов, так как провайдеры предлагают не просто взять и поставить машину, а предоставляют полный комплекс услуг с администрированием клиентского сервера.

    Какие сложности возникают перед клиентом при использовании колокейшн?

    Главная проблема — необходимость наличия системного администратора, который установит и настроит операционную и хостинговую среду, а также будет потом заниматься поддержкой и администрированием системы. С одной стороны — да, это проблема. Но с другой — найти администратора несложно, и стоит это недорого. Нет необходимости, например, брать на работу "выделенного" человека. Вполне можно пользоваться и разовыми услугами по необходимости.

    Однако хостинг-провайдеры предлагают и свои собственные услуги по администрированию. Те же специалисты, которые занимаются администрированием хостинговых серверов провайдера, вполне могут заниматься и сервером клиента. Стоить это будет значительно дешевле, чем привлечение клиентом стороннего специалиста.

    Также есть проблема с "железом", которое потенциально может ломаться. Нужно брать сервер с серьезной гарантией или не покупать его, а брать в аренду у провайдера.

    Какие существуют виды оплаты при колокейшн?


    .masterhost предлагает клиентам colocation платить им за генерируемый исходящий трафик
    Те же самые, как и в случае с оплатой хостинга. По сути, система приема платежей одна и та же — как для клиентов хостинга, так и для colocation. Кстати, тут есть одна интересная возможность. Наша компания, например, предлагает клиентам colocation платить им за генерируемый исходящий трафик. То есть если у проекта много исходящего трафика, мы вполне готовы даже заплатить за него клиенту. Возможно, что и не очень много, однако это вполне позволяет снизить плату за colocation или же вообще избавиться от нее. Проекты с довольно большим трафиком могут даже заработать.

    В заключение хочу добавить несколько слов о неочевидных выгодах использования именно colocation, а не виртуального хостинга. Переходя на использование выделенного сервера для хостинга своих ресурсов, владелец сайта автоматически увеличивает посещаемость своего ресурса — просто потому что его сервер может просто физически принять и обслужить больше посетителей. Больше посетителей — это возможность показать больше рекламы, к примеру.

    Используя colocation, можно значительно наращивать ресурсы сервера. Например, если понадобилось дополнительное дисковое пространство, покупаете за $100 диск на 120 Гб, и проблема решена. Стало больше посетителей, и сервер не справляется с работой скриптов — меняем процессор на более мощный, и проблем тоже нет.

    [ http://hostinfo.ru/articles/358]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > colocation

  • 19 Modbus RTU protocol

    1. протокол Modbus RTU

     

    протокол Modbus RTU
    -
    [Интент]

    3.5.1. Протокол MODBUS

    Протокол Modbus был предложен в 1979 году компанией Modicon. Он должен был служить протоколом реализации внутренних коммуникаций «точка-точка» между ПЛК Modicon и панелью программирования, предназначенной для ввода программ в этот ПЛК. Протокол Modbus построен по принципу открытой системы.

    Область применения этого протокола не ограничивается только промышленной автоматизацией, Modbus применяется во многих других областях, включая системы автоматизации зданий.

    Протокол Modbus предназначен для использования в сетевых структурах нескольких разновидностей, в том числе в разработанной компанией Modicon одноранговой сети Modbus Plus.

    Modbus представляет собой протокол, построенный по принципу master-slave (ведущий-ведомый). Modbus допускает наличие в структуре только одного ведущего устройства и от 1 до 247 ведомых. В качестве ведомого устройства обычно выступает ПЛК. Роль ведущего устройства обычно играет либо панель программирования, либо главный компьютер.

    Идеология протокола такова, что ведущему устройству адрес не присваивается, а ведомые пронумерованы от 1 до 247.

    Адрес «0» зарезервирован в качестве адреса широковещательной передачи сообщений, предназначенных всем ведомым устройствам. Такое сообщение получают все ведомые устройства, но ответ на него не предусмотрен.

    Сообщения-команды, исходящие от ведущего устройства, именуются запросами, а ответные сообщения, присылаемые ведомым устройством, ответами. Упрощенная структура формата сообщения, как запроса, так и ответа, показана ниже:

    Адрес устройства Код функции Данные Контрольная сумма

    Ведущее устройство не имеет адреса вообще, поэтому в поле адреса всегда указывается номер ведомого устройства. Если это запрос, то он направляется ведомому устройству с указанным адресом. Если сообщение является ответом, то оно поступает от ведомого устройства с проставленным в этом поле его адресом. Сообщение-запрос всегда содержит тот или иной код функции, например, код 03 – это функция «Чтение регистров хранения».

    В последнем поле каждого сообщения помещается код ошибки, формируемый устройством-отправителем, так что устройство-получатель может проверить целостность пришедшего сообщения.

    Протокол Modbus рассчитан на два режима последовательной передачи данных. Один именуется ASCII (American Standard Code for Information Interchange), а второй – режимом RTU (Remote Terminal Unit). Термин RTU ведет происхождение от SCADA-систем (Supervisor Control and Data Acquisition), в которых ведущее устройство, именуемое CTU (Central Terminal Unit), обменивается информацией с несколькими удаленными устройствами (RTU), находящимися от него на определенных расстояниях.

    Для каждого режима определена структура кадров сообщений и их синхронизация. В процессе передачи по каналам последовательной связи оба режима предусматривают асинхронную передачу, при которой имеется заранее определенная структура кадра и символы пересылаются последовательно – по одному в каждый момент.

    В табл. 3.11 и 3.12 показана отправка символа при использовании асинхронной последовательной передачи данных для обоих режимов с битом четности или без него.

    Таблица 3.11. Структура кадра для 7-битового режима ASCII
    Стартовый бит Бит четности Стоповый бит
    Стартовый бит Стоповый бит Стоповый бит

    Таблица 3.12. Структура кадра для 8-битового режима RTU
    Стартовый бит Бит четности Стоповый бит
    Стартовый бит Стоповый бит Стоповый бит

    Каждый символ передается как последовательность битов, причем время, затрачиваемое на передачу одного бита, обратно пропорционально скорости передачи данных. Например, при скорости 9600 бод время передачи 1 бита равно 104,1 мкс. Когда информация не передается, линии связи находится в маркерном (marking) состоянии. Противоположное ему состояние именуется заполненным (spacing). Когда линия переходит в заполненное состояние для побитовой передачи данных, каждому символу предшествует стартовый бит, а в конце идет один стоповый бит или больше, после этого линия возвращается в маркерное состояние.

    В промежутке между стартовым и стоповым битами осуществляется передача 7, в режиме ASCII, или 8, в режиме RTU, битов, составляющих символ, причем первым посылается младший бит (LSB). После символа идет либо бит четности, либо еще один стоповый бит. При этом пользователь имеет возможность выбирать один из трех вариантов: контроль на четность, или на нечетность, либо отсутствие контроля. В режиме ASCII передача одного символа требует передачи 10 битов, а в режиме RTU – 11. При асинхронной связи символы могут пересылаться либо вплотную, либо с временным интервалом между ними. Последовательности символов, образующих сообщения, имеют различные структуры в зависимости от режима – ASCII или RTU.

    [ Источник]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > Modbus RTU protocol

  • 20 server

    1. телевизионный сервер
    2. сервер (сети и системы связи)
    3. сервер
    4. блок обслуживания

     

    блок обслуживания
    Та часть системы массового обслуживания, в которую поступает поток требований (заявок); может состоять из одного или нескольких «приборов», «каналов«, под которыми понимаются устройства или люди, осуществляющие акт обслуживания. В первом случае Б.о. называется одноканальным, во втором – многоканальным. Блок, где заявка обслуживается только одним «прибором», после чего покидает систему, называется однофазным; Б., в котором каждая заявка последовательно проходит несколько «приборов» – многофазным.
    [ http://slovar-lopatnikov.ru/]

    Тематики

    EN

     

    сервер
    Функциональное устройство, предоставляющее услуги рабочим станциям, персональным компьютерам или другим функциональным устройствам.
    [РД 01.120.00-КТН-228-06]

    сервер
    Компьютер или приложение, предоставляющие услуги, ресурсы или данные клиентскому приложению или компьютеру.
    [ http://www.morepc.ru/dict/]

    Основы клиент-серверных технологий

    Сейчас мы хотим уточнить, что же такое сервер, какие функции он выполняет и какие вообще бывают серверы. Если речь идет о сервере, невольно всплывает в памяти понятие клиента. Все потому, что эти два понятия неразрывно связаны. Объединяет их компьютерная архитектура клиент-сервер. Обычно, когда говорят «сервер», имеют в виду сервер в архитектуре клиент-сервер, а когда говорят «клиент» – имеют в виду клиент в этой же архитектуре. Так что же это за архитектура? Суть ее в том, чтобы разделить функции между двумя подсистемами: клиентом, который отправляет запрос на выполнение каких-либо действий, и сервером, который выполняет этот запрос. Взаимодействие между клиентом и сервером происходит посредством стандартных специальных протоколов, таких как TCP/IP и z39.50. На самом деле протоколов очень много, они различаются по уровням. Мы рассмотрим только протокол прикладного уровня HTTP (чуть позднее), поскольку для решения наших программистских задач нужен только он. А пока вернемся к клиент-серверной архитектуре и разберемся, что же такое клиент и что такое сервер.

    Сервер представляет собой набор программ, которые контролируют выполнение различных процессов. Соответственно, этот набор программ установлен на каком-то компьютере. Часто компьютер, на котором установлен сервер, и называют сервером. Основная функция компьютера-сервера – по запросу клиента запустить какой-либо определенный процесс и отправить клиенту результаты его работы.

    Клиентом называют любой процесс, который пользуется услугами сервера. Клиентом может быть как пользователь, так и программа. Основная задача клиента – выполнение приложения и осуществление связи с сервером, когда этого требует приложение. То есть клиент должен предоставлять пользователю интерфейс для работы с приложением, реализовывать логику его работы и при необходимости отправлять задания серверу.

    Взаимодействие между клиентом и сервером начинается по инициативе клиента. Клиент запрашивает вид обслуживания, устанавливает сеанс, получает нужные ему результаты и сообщает об окончании работы.

    Услугами одного сервера чаще всего пользуется несколько клиентов одновременно. Поэтому каждый сервер должен иметь достаточно большую производительность и обеспечивать безопасность данных.

    Логичнее всего устанавливать сервер на компьютере, входящем в какую-либо сеть, локальную или глобальную. Однако можно устанавливать сервер и на отдельно стоящий компьютер (тогда он будет являться одновременно и клиентом и сервером).

    [ Источник]

    Существует множество типов серверов. Вот лишь некоторые из них.

    • Видеосервер. Такой сервер специально приспособлен к обработке изображений, хранению видеоматериалов, видеоигр и т.п. В связи с этим компьютер, на котором установлен видеосервер, должен иметь высокую производительность и большую память.
    • Поисковый сервер предназначен для поиска информации в Internet.
    • Почтовый сервер предоставляет услуги в ответ на запросы, присланные по электронной почте.
    • Сервер WWW предназначен для работы в Internet.
    • Сервер баз данных выполняет обработку запросов к базам данных.
    • Сервер защиты данных предназначен для обеспечения безопасности данных (содержит, например, средства для идентификации паролей).
    • Сервер приложений предназначен для выполнения прикладных процессов. С одной стороны взаимодействует с клиентами, получая задания, а с другой – работает с базами данных, подбирая необходимые для обработки данные.
    • Сервер удаленного доступа обеспечивает коллективный удаленный доступ к данным.
    • Файловый сервер обеспечивает функционирование распределенных ресурсов, предоставляет услуги поиска, хранения, архивирования данных и возможность одновременного доступа к ним нескольких пользователей.

    Обычно на компьютере-сервере работает сразу несколько программ-серверов. Одна занимается электронной почтой, другая распределением файлов, третья предоставляет web-страницы.

    Тематики

    EN

     

    сервер (сети и системы связи)
    Функциональный узел в сети связи, который предоставляет данные другим функциональным узлам или выдает разрешение на доступ к своим ресурсам другим функциональным узлам, который может быть также логическим подразделом с независимым управлением своей оперативной деятельностью в пределах программного алгоритма и/или оборудования.
    [ ГОСТ Р 54325-2011 (IEC/TS 61850-2:2003)]

    EN

    server
    on a communication network, a functional node that provides data to, or that allows access to its resources by, other functional nodes. A server may also be a logical subdivision, which has independent control of its operation, within the software algorithm (and/or possibly hardware) structure
    [IEC 61850-2, ed. 1.0 (2003-08)]

    Тематики

    EN

     

    телевизионный сервер
    Устройство, предназначенное для записи и воспроизведения цифровых телевизионных видеосигналов и звуковых сигналов вещательного телевидения на магнитные диски.
    [ ГОСТ Р 52210-2004]

    Тематики

    • телевидение, радиовещание, видео

    Обобщающие термины

    EN

    2.60 сервер (server): Процессор, предоставляющий услуги одному или более другому процессору.

    Источник: ГОСТ Р ИСО/МЭК ТО 10032-2007: Эталонная модель управления данными

    3.66 сервер (server): Компьютер, действующий как поставщик некоторых услуг, таких как обработка коммуникаций, обеспечение интерфейса с системой хранения файлов или печатное устройство.

    Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.66 сервер (server): Компьютер, действующий как поставщик некоторых услуг, таких как обработка коммуникаций, обеспечение интерфейса с системой хранения файлов или печатное устройство.

    Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.1.29 сервер (server): Программный объект, экспортирующий ресурс имеющихся данных. Программный объект устанавливается на физическое устройство. Компьютер, подключенный к сети и предоставляющий услуги другим устройствам, работающим в этой сети.

    Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа

    Англо-русский словарь нормативно-технической терминологии > server

См. также в других словарях:

Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»