Перевод: с русского на все языки

со всех языков на русский

Качество программного обеспечения

  • 1 качество программного обеспечения

    General subject: software quality (см. Standard glossary of terms used in Software Testing. Software quality – одна из 10 областей знаний, описываемых SWEBOK. Весь объем признаков и характеристик программной пр)

    Универсальный русско-английский словарь > качество программного обеспечения

  • 2 Институт технологий разработки программного обеспечения

    Универсальный русско-английский словарь > Институт технологий разработки программного обеспечения

  • 3 характеристики качества программного обеспечения

    General subject: software quality characteristics (набор свойств (атрибутов) программной продукции, по которым ее качество описывается и оценивается. Характеристики качества программного обеспечен)

    Универсальный русско-английский словарь > характеристики качества программного обеспечения

  • 4 дефект

    1. imperfection
    2. fault
    3. en
    4. defect
    5. 1

     

    дефект
    Невыполнение требования, связанного с предполагаемым или установленным использованием.
    Примечания
    1. Различие между понятиями дефект и несоответствие является важным, так как имеет подтекст юридического характера, особенно связанный с вопросами ответственности за качество продукции. Следовательно, термин "дефект" следует использовать чрезвычайно осторожно.
    2. Использование, предполагаемое потребителем, может зависеть от характера информации, такой как инструкции по использованию и техническому обслуживанию, предоставляемые поставщиком.
    [ ГОСТ Р ИСО 9000-2008]

    дефект

    Невыполнение заданного или ожидаемого требования, касающегося объекта, а также требования, относящегося к безопасности.
    Примечание
    Ожидаемое требование должно быть целесообразным с точки зрения существующих условий.
    [ИСО 8402-94]

    дефект

    Каждое отдельное несоответствие продукции установленным требованиям.
    Пояснения
    Если рассматриваемая единица продукции имеет дефект, то это означает, что по меньшей мере один из показателей ее качества или параметров вышел за предельное значение или не выполняется (не удовлетворяется) одно из требований нормативной документации к признакам продукции.
    Несоответствие требованиям технического задания или установленным правилам разработки (модернизации) продукции относится к конструктивным дефектам.
    Несоответствие требованиям нормативной документации на изготовление или поставку продукции относится к производственным дефектам.
    Примерами дефектов могут быть: выход размера детали за пределы допуска, неправильная сборка или регулировка (настройка) аппарата (прибора), царапина на защитном покрытии изделия, недопустимо высокое содержание вредных примесей в продукте, наличие заусенцев на резьбе и т.д.
    Термин "дефект" связан с термином "неисправность", но не является его синонимом. Неисправность представляет собой определенное состояние изделия. Находясь в неисправном состоянии, изделие имеет один или несколько дефектов.
    Термин "дефект" применяют при контроле качества продукции на стадии ее изготовления, а также при ее ремонте, например при дефектации, составлении ведомостей дефектов и контроле качества отремонтированной продукции.
    Термин "неисправность" применяют при использовании, хранении и транспортировании определенных изделий. Так, например, словосочетание "характер неисправности" означает конкретное недопустимое изменение в изделии, которое до его повреждения было исправным (находилось в исправном состоянии).
    В отличие от термина "дефект" термин "неисправность" распространяется не на всякую продукцию, в том числе не на всякие изделия, например не называют неисправностями недопустимые отклонения показателей качества материалов, топлива, химических продуктов, изделий пищевой промышленности и т.п.
    Термин "дефект" следует отличать также от термина "отказ".
    Отказом называется событие, заключающееся в нарушении работоспособности изделия, которое до возникновения отказа было работоспособным. Отказ может возникнуть в результате наличия в изделии одного или нескольких дефектов, но появление дефектов не всегда означает, что возник отказ, т.е. изделие стало неработоспособным.
    [ ГОСТ 15467-79]
    [ ГОСТ 19088-89]
    [ ГОСТ 24166-80]
    [СТО Газпром РД 2.5-141-2005]

    дефект
    Каждое отдельное несоответствие продукции требованиям, установленным нормативной документацией
    [Неразрушающий контроль. Россия, 1900-2000 гг.: Справочник / В.В. Клюев, Ф.Р. Соснин, С.В. Румянцев и др.; Под ред. В.В. Клюева]
    [Система неразрушающего контроля. Виды (методы) и технология неразрушающего контроля. Термины и определения (справочное пособие). Москва 2003 г.]

    Тематики

    EN

    DE

    FR

    3.6.3 дефект (defect): Невыполнение требования (3.1.2), связанного с предполагаемым или установленным использованием.

    Примечания

    1 Различие между понятиями дефект и несоответствие (3.6.2) является важным, так как имеет подтекст юридического характера, особенно связанный с вопросами ответственности за качество продукции. Следовательно, термин «дефект» следует использовать чрезвычайно осторожно.

    2 Использование, предполагаемое потребителем (3.3.5), может зависеть от характера информации, такой как инструкции по использованию и техническому обслуживанию, предоставляемые поставщиком (3.3.6).

    Источник: ГОСТ Р ИСО 9000-2008: Системы менеджмента качества. Основные положения и словарь оригинал документа

    3.22 дефект (imperfection): Нарушение сплошности сварного шва или отклонение от установленной геометрии. Дефектами являются, например, трещины, неполное проплавление, пористость, шлаковые включения.

    Примечание - ЕН ИСО 6520-1 и ЕН ИСО 6520-2 содержат полные перечни дефектов.

    Источник: ГОСТ Р ИСО 15607-2009: Технические требования и аттестация процедур сварки металлических материалов. Общие правила оригинал документа

    4.5 дефект (defect): Несовершенство и/или плотность залегающих несовершенств, не соответствующие критериям приемки, установленным настоящим стандартом.

    Источник: ГОСТ Р ИСО 3183-2009: Трубы стальные для трубопроводов нефтяной и газовой промышленности. Общие технические условия оригинал документа

    3.6.3 дефект (en defect; fr defaut): Невыполнение требования (3.1.2), связанного с предполагаемым или установленным использованием.

    Примечания

    1 Различие между понятиями дефект и несоответствие (3.6.2) является важным, так как имеет подтекст юридического характера, связанный с вопросами ответственности за качество продукции. Следовательно, термин «дефект» надо использовать чрезвычайно осторожно.

    2 Использование, предполагаемое потребителем (3.3.5), может зависеть от характера информации, такой как инструкции по использованию и техническому обслуживанию, предоставляемые поставщиком (3.3.6).

    Источник: ГОСТ Р ИСО 9000-2001: Системы менеджмента качества. Основные положения и словарь оригинал документа

    3.8 дефект (defect): Несовершенство, имеющее размер, достаточный для отбраковки изделия на основании критериев, установленных настоящим стандартом.

    Источник: ГОСТ Р 53366-2009: Трубы стальные, применяемые в качестве обсадных или насосно-компрессорных труб для скважин в нефтяной и газовой промышленности. Общие технические условия оригинал документа

    3.9 дефект (defect): Несовершенство, имеющее размер, достаточный для отбраковки изделия на основании критериев, установленных настоящим стандартом.

    Источник: ГОСТ Р 54383-2011: Трубы стальные бурильные для нефтяной и газовой промышленности. Технические условия оригинал документа

    3.6 дефект (defect): Невыполнение требования, связанного с предполагаемым или установленным использованием.

    Примечание 1 - Различие между понятиями «дефект» и «несоответствие» важно, поскольку у него есть юридические основания, связанные с ответственностью за качество выпускаемой продукции. Следовательно, термин «дефект» должен быть использован с чрезвычайной осторожностью.

    Примечание 2 - Потребительские требования и предназначенное использование продукции должны быть установлены в документации, предоставляемой потребителю.

    [ИСО 3534-2]

    Источник: ГОСТ Р ИСО 2859-5-2009: Статистические методы. Процедуры выборочного контроля по альтернативному признаку. Часть 5. Система последовательных планов на основе AQL для контроля последовательных партий оригинал документа

    3.1.4 дефект (defect): Невыполнение требуемого или ожидаемого в силу объективных причин, в том числе связанное с безопасностью.

    Примечание - Требуемое или ожидаемое должно быть выполнимым в сложившихся обстоятельствах.

    Источник: ГОСТ Р 50030.5.4-2011: Аппаратура распределения и управления низковольтная. Часть 5.4. Аппараты и элементы коммутации для цепей управления. Метод оценки рабочих характеристик слаботочных контактов. Специальные испытания оригинал документа

    3.6 дефект (fault): Неисправность или ошибка в компоненте технического обеспечения, программного обеспечения или системы

    [МЭК 61513, пункт 3.22]

    Примечание 1 - Дефекты могут подразделяться на случайные, например, в результате ухудшения аппаратных средств из-за старения, и систематические, например, ошибки в программном обеспечении, которые вытекают из погрешностей проектирования.

    Примечание 2 - Дефект (в особенности дефект проекта) может остаться необнаруженным в системе до тех пор, пока не окажется, что полученный результат не соответствует намеченной функции, то есть возникает отказ.

    Примечание 3 - См. также «ошибка программного обеспечения» и «случайный дефект».

    Источник: ГОСТ Р МЭК 62340-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования по предотвращению отказов по общей причине оригинал документа

    3.7 дефект (defect): Невыполнение требования, связанного с предусмотренным или установленным использованием.

    Примечание - При наличии дефекта крепежное изделие не может функционировать по своему ожидаемому или предусмотренному использованию. [ИСО 9000]

    Источник: ГОСТ Р ИСО 16426-2009: Изделия крепежные. Система обеспечения качества оригинал документа

    3.17 дефект (fault): Неисправность или ошибка в компоненте технического обеспечения, программного обеспечения или системы.

    [МЭК 61513, пункт 3.22]

    Источник: ГОСТ Р МЭК 60880-2010: Атомные электростанции. Системы контроля и управления, важные для безопасности. Программное обеспечение компьютерных систем, выполняющих функции категории А оригинал документа

    3.22 дефект (fault): Дефект в аппаратуре, программном обеспечении или в компоненте системы (см. рисунок 3).

    Примечание 1 -Дефекты могут быть результатом случайных отказов, которые возникают, например, из-за деградации аппаратуры в результате старения; возможны систематические дефекты, например, в результате дефектов в программном обеспечении, возникающих из-за ошибок при проектировании.

    Примечание 2 - Дефект (особенно дефекты, связанные с проектированием) может оставаться незамеченным, пока сохраняются условия, при которых он не отражается на выполнении функции, т.е. пока не произойдет отказ.

    Примечание 3 - См. также «дефект программного обеспечения».

    Источник: ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа

    3.6.3 дефект (defect): Невыполнение требования (3.1.2), связанного с предполагаемым или установленным использованием.

    Примечания

    1 Различие между понятиями дефект и несоответствие (3.6.2) является важным, так как имеет подтекст юридического характера, особенно связанный с вопросами ответственности за качество продукции. Следовательно, термин «дефект» следует использовать чрезвычайно осторожно.

    2 Использование, предполагаемое потребителем (3.3.5), может зависеть от характера информации, такой как инструкции по использованию и техническому обслуживанию, предоставляемые поставщиком (3.3.6).

    Источник: ГОСТ ISO 9000-2011: Системы менеджмента качества. Основные положения и словарь

    1.5.8 дефект 1)

    Невыполнение предполагаемого потребительского требования.

    1)Данный термин более подробно определен в title="Управление качеством и обеспечение качества - Словарь".

    Примечания

    1 Термин «дефект» применим, когда признак качества продукции, процесса или услуги оценивают с точки зрения использования в отличие от соответствия техническим условиям.

    2 Поскольку термин «дефект» имеет определенное значение в законодательстве, им нельзя пользоваться как общим термином


    Источник: ГОСТ Р 50779.11-2000: Статистические методы. Статистическое управление качеством. Термины и определения оригинал документа

    3.2.39 дефект (defect): Невыполнение требования, связанного с предполагаемым или установленным использованием.

    Источник: ГОСТ Р 54147-2010: Стратегический и инновационный менеджмент. Термины и определения оригинал документа

    3.2.4.2 дефект (defect): Недостаток, исключающий приемку изделия в соответствии с настоящим стандартом.

    Источник: ГОСТ Р ИСО 3183-1-2007: Трубы стальные для трубопроводов. Технические условия. Часть 1. Требования к трубам класса А оригинал документа

    Русско-английский словарь нормативно-технической терминологии > дефект

  • 5 систематический отказ

    1. systematic failure
    2. reproducible failure

     

    систематический отказ
    Отказ, однозначно вызванный определенной причиной, которая может быть устранена только путем доработки объекта и/или производственного процесса, правил эксплуатации, документации или других учитываемых факторов.
    Примечания
    1. Неплановый ремонт без доработки обычно не устраняет причину отказа.
    2. Систематический отказ может быть получен моделированием причины отказа [1].
    [1] Международный стандарт МЭК 50 (191). Международный Электротехнический Словарь. Глава 191: Надежность и качество услуг.
    [ОСТ 45.153-99 ]

    систематический отказ
    Отказ, связанный детерминированным образом с некоторой причиной, который может быть исключен только путем модификации проекта, либо производственного процесса, операций, документации, либо других факторов.
    Примечания
    1. Корректирующее сопровождение без модификации обычно не устраняет причину отказа.
    2. Систематический отказ может быть воспроизведен имитацией причины отказа [МЭС 191-04-19].
    3. Примерами причин систематических отказов являются ошибки человека:
    - в спецификации требований к безопасности;
    - при проектировании, изготовлении, установке или эксплуатации аппаратных средств;
    - при проектировании, реализации и т. п. программного обеспечения.
    4. В настоящем стандарте отказы в системах, связанных с безопасностью, разделяются на случайные отказы аппаратуры и систематические отказы.
    [ ГОСТ Р МЭК 61508-4-2007]

    Тематики

    Обобщающие термины

    EN

    3.14 систематический отказ (systematic failure): Отказ системы, аппаратного средства или программного обеспечения, связанный с некоторой повторяющейся причиной процесса проектирования, производства, монтажа или пусконаладки, и который может быть изменен только путем модификации этих процессов.

    Источник: ГОСТ Р 53195.3-2009: Безопасность функциональная, связанных с безопасностью зданий и сооружений систем. Часть 3. Требования к системам оригинал документа

    3.12 систематический отказ (systematic failure): Отказ, для которого анализ физических процессов, обстоятельств, условий или модель отказа указывают на возможность его повторного появления.

    Примечания

    1 Корректирующее техническое обслуживание без модификации обычно не устраняет причину отказа.

    2 Систематический отказ может быть вызван по желанию моделированием причины отказа.

    3 В настоящем стандарте систематический отказ интерпретируется как отказ, следующий из систематического слабого места.

    Источник: ГОСТ Р 51901.6-2005: Менеджмент риска. Программа повышения надежности оригинал документа

    3.23 систематический отказ (systematic failure): Отказ, обусловленный определенной причиной, которая может быть устранена только изменением проекта или производственного процесса, эксплуатационных процедур, документации или других соответствующих факторов.

    [МЭК 61513, пункт 3.62]

    Примечание - Отказ по общей причине - это вид систематического отказа, при котором совместно возникают отказы отдельных систем, резервного оборудования или компонентов.

    Источник: ГОСТ Р МЭК 62340-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования по предотвращению отказов по общей причине оригинал документа

    3.6.6 систематический отказ (systematic failure): Отказ, связанный детерминированным образом с некоторой причиной, который может быть исключен только путем модификации проекта, либо производственного процесса, операций, документации, либо других факторов.

    Примечания

    1. Корректирующее сопровождение без модификации обычно не устраняет причину отказа.

    2. Систематический отказ может быть воспроизведен имитацией причины отказа [МЭС 191-04-19].

    3. Примерами причин систематических отказов являются ошибки человека:

    - в спецификации требований к безопасности;

    - при проектировании, изготовлении, установке или эксплуатации аппаратных средств;

    - при проектировании, реализации и т.п. программного обеспечения.

    4. В настоящем стандарте отказы в системах, связанных с безопасностью, разделяются на случайные отказы аппаратуры и систематические отказы (см. 3.6.4 и 3.6.5).

    Источник: ГОСТ Р МЭК 61508-4-2007: Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения оригинал документа

    3.62 систематический отказ (systematic failure): Отказ, обусловленный определенной причиной, который может быть исключен за счет внесения изменений в проект или в технологический процесс, эксплуатационную операцию, документацию и т.п.

    [МЭК 61508-4, пункт 3.6.6]

    Источник: ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа

    Русско-английский словарь нормативно-технической терминологии > систематический отказ

  • 6 верификация

    1. verification

     

    верификация
    контроль
    проверка

    Установление соответствия принятой и переданной информации с помощью логических методов [http://www.rol.ru/files/dict/internet/#].
    [ http://www.morepc.ru/dict/]

    верификация
    (ITIL Service Transition)
    Деятельность, которая гарантирует, что новая или измененная ИТ- услуга, процесс, план или другой результат - полный, точный, надежный и соответствует своей спецификации проектирования.
    См. тж. подтверждение; приёмка; подтверждение и тестирование услуг.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    EN

    verification 
    (ITIL Service Transition)
    An activity that ensures that a new or changed IT service, process, plan or other deliverable is complete, accurate, reliable and matches its design specification.
    See also acceptance; validation; service validation and testing.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    Тематики

    Синонимы

    EN

    4.55 верификация (verification): Подтверждение (на основе представления объективных свидетельств) того, что заданные требования полностью выполнены [3].

    Примечание - Верификация в контексте жизненного цикла представляет собой совокупность действий по сравнению полученного результата жизненного цикла с требуемыми характеристиками для этого результата. Результатами жизненного цикла могут являться (но не ограничиваться ими): заданные требования, описание проекта и непосредственно система.

    Источник: ГОСТ Р ИСО/МЭК 12207-2010: Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств оригинал документа

    4.23 верификация (verification): Процесс, в результате которого приходят к заключению, что два изображения принадлежат одному и тому же человеку; сопоставление 1:1 («один к одному»).

    Примечание - Термины и соответствующие определения к ним установлены только для использования в настоящем стандарте.

    Источник: ГОСТ Р ИСО/МЭК 19794-5-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица оригинал документа

    4.24 верификация (verification): Подтверждение на основе представления объективных свидетельств того, что установленные требования были выполнены [3].

    Примечание - Верификация в контексте жизненного цикла системы является совокупностью действий по сравнению полученного результата жизненного цикла системы с требуемыми характеристиками для этого результата. Результатами жизненного цикла могут являться (но не ограничиваются только ими) установленные требования, описание проекта и непосредственно система.

    Источник: ГОСТ Р ИСО/МЭК 15288-2005: Информационная технология. Системная инженерия. Процессы жизненного цикла систем оригинал документа

    3.36 верификация (verification): Подтверждение экспертизой и представлением объективных доказательств того, что конкретные требования полностью реализованы.

    Примечания

    1 В процессе проектирования и разработки верификация связана с экспертизой результатов данной работы в целях определения их соответствия установленным требованиям.

    2 Термин «верифицирован» используется для обозначения соответствующих состояний проверенного объекта. (См. 2.17 title="Управление качеством и обеспечение качества - Словарь").

    Источник: ГОСТ Р ИСО/МЭК 12207-99: Информационная технология. Процессы жизненного цикла программных средств оригинал документа

    3.18 верификация (verification): Подтверждение посредством предоставления объективных свидетельств того, что установленные требования были выполнены.

    [ИСО 9000:2005]

    Примечание - В качестве синонима может использоваться термин «проверка соответствия».

    Источник: ГОСТ Р ИСО/МЭК 27004-2011: Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения оригинал документа

    2.22 верификация (verification): Подтверждение на основе анализа и представления объективных свидетельств того, что установленные требования выполнены.

    Примечание - При проектировании и разработке верификация означает процесс анализа результатов предпринятой деятельности с целью определения соответствия установленным к этой деятельности требованиям ([4], подпункт 3.8.4).

    Источник: ГОСТ Р ИСО 14971-2006: Изделия медицинские. Применение менеджмента риска к медицинским изделиям оригинал документа

    3.8.4 верификация (verification): Подтверждение посредством представления объективных свидетельств (3.8.1) того, что установленные требования (3.1.2) были выполнены.

    Примечания

    1 Термин «верифицирован» используют для обозначения соответствующего статуса.

    2 Деятельность по подтверждению требования может включать в себя:

    - осуществление альтернативных расчетов;

    - сравнение спецификации (3.7.3) на новый проект с аналогичной документацией на апробированный проект;

    - проведение испытаний (3.8.3) и демонстраций;

    - анализ документов до их выпуска.

    Источник: ГОСТ Р ИСО 9000-2008: Системы менеджмента качества. Основные положения и словарь оригинал документа

    2.18 верификация (verification): Подтверждение посредством предоставления объективных свидетельств того, что установленные требования выполнены.

    Примечание - Верификация это набор действий, с помощью которого происходит сопоставление характеристик системы или элемента системы с установленными требованиями к характеристикам. Верификация может охватывать установленные требования, описание проекта и саму систему.

    Источник: ГОСТ Р ИСО 9241-210-2012: Эргономика взаимодействия человек-система. Часть 210. Человеко-ориентированное проектирование интерактивных систем оригинал документа

    2.35 верификация (verification): Систематический, независимый и документально оформленный процесс оценки утверждения по ПГ на соответствие согласованным критериям верификации.

    Примечание - В некоторых случаях, например при верификациях первой стороной, независимость может быть продемонстрирована невозложением на какое-либо лицо ответственности за подготовку данных и представление соответствующей информации по ПГ.

    Источник: ГОСТ Р ИСО 14064-1-2007: Газы парниковые. Часть 1. Требования и руководство по количественному определению и отчетности о выбросах и удалении парниковых газов на уровне организации оригинал документа

    2.28 верификация (verification): Систематический, независимый и документально оформленный процесс оценки утверждения по парниковым газам (2.10) на соответствие согласованным критериям верификации.

    Примечание - В некоторых случаях, например при верификациях первой стороной, независимость может быть продемонстрирована невозложением на какое-либо лицо ответственности за подготовку данных и представление соответствующей информации по ПГ.

    Источник: ГОСТ Р ИСО 14064-2-2007: Газы парниковые. Часть 2. Требования и руководство по количественной оценке, мониторингу и составлению отчетной документации на проекты сокращения выбросов парниковых газов или увеличения их удаления на уровне проекта оригинал документа

    2.36 верификация (verification): Систематический, независимый и документально оформленный процесс оценки утверждения по ПГ (2.11)на соответствие согласованным критериям верификации (2.33).

    Примечание - В некоторых случаях, например при верификации первой стороной, независимость может быть продемонстрирована невозложением на какое-либо лицо ответственности за подготовку данных и представление соответствующей информации по ПГ.

    Источник: ГОСТ Р ИСО 14064-3-2007: Газы парниковые. Часть 3. Требования и руководство по валидации и верификации утверждений, касающихся парниковых газов оригинал документа

    3.1.22 верификация (verification): Подтверждение на основе представления объективных свидетельств того, что установленные требования были выполнены.

    [ИСО 9000, статья 3.8.4]

    Источник: ГОСТ ИСО 14698-1-2005: Чистые помещения и связанные с ними контролируемые среды. Контроль биозагрязнений. Часть 1. Общие принципы и методы оригинал документа

    3.116 верификация (verification): Экспертиза, призванная подтвердить, что деятельность, изделие или услуга соответствуют заданным требованиям.

    Источник: ГОСТ Р 54382-2011: Нефтяная и газовая промышленность. Подводные трубопроводные системы. Общие технические требования оригинал документа

    3.17 верификация (verification): Комплекс операций для проверки испытательного оборудования (например, испытательного генератора и соединительных кабелей), а также для демонстрации того, что испытательная система функционирует.

    Примечание - Методы, используемые для верификации, отличаются от методов калибровки.

    Источник: ГОСТ Р 51317.4.2-2010: Совместимость технических средств электромагнитная. Устойчивость к электростатическим разрядам. Требования и методы испытаний оригинал документа

    3.26 верификация (verification): Процесс определения, соответствует ли качество продукта или услуги установленным требованиям.

    [Справочник по безопасности МАГАТЭ, Издание 2.0, 2006]

    Источник: ГОСТ Р МЭК 62340-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования по предотвращению отказов по общей причине оригинал документа

    3.7 верификация (verification): Подтверждение на основе объективных данных, что установленные требования были выполнены.

    Примечание 1 -Адаптированный термин по ИСО 9000:2005, пункт 3.8.4 [1].

    Примечание 2 - См. рисунок 1.

    Примечание 3 - Данный термин часто используют совместно с термином «валидация», и оба термина составляют аббревиатуру «V&V» (верификация и валидация).

    Источник: ГОСТ Р ИСО 11064-7-2010: Эргономическое проектирование центров управления. Часть 7. Принципы оценки оригинал документа

    2.141 верификация (verification): Подтверждение на основе представления объективных свидетельств того, что установленные требования были выполнены.

    Примечание - При аттестации (верификации) документированной системы контроля (2.70) могут использоваться методы текущего контроля и аудита, методики и проверки, в том числе случайный отбор проб и проведение анализа.

    [ИСО 14698-1:2003, статья 3.1.22]

    Источник: ГОСТ Р ИСО 14644-6-2010: Чистые помещения и связанные с ними контролируемые среды. Часть 6. Термины оригинал документа

    3.43 верификация (verification): Подтверждение экспертизой и предоставлением иного объективного свидетельства того, что результаты функционирования соответствуют целям и требованиям, определенным для такого функционирования.

    [МЭК 62138, пункт 3.35]

    Источник: ГОСТ Р МЭК 60880-2010: Атомные электростанции. Системы контроля и управления, важные для безопасности. Программное обеспечение компьютерных систем, выполняющих функции категории А оригинал документа

    3.18 верификация (verification): Подтверждение экспертизой и представление иного объективного доказательства того, что результаты функционирования отвечают целям и требованиям, определенным для такого функционирования (ИСО 12207).

    [МЭК 62138:2004, определение 3.35]

    Источник: ГОСТ Р МЭК 60987-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования к разработке аппаратного обеспечения компьютеризованных систем оригинал документа

    3.8.1 верификация (verification): Подтверждение выполнения требований путем исследования и сбора объективных свидетельств.

    Примечания

    1. Адаптировано из ИСО 8402 путем исключения примечаний.

    2. В контексте настоящего стандарта верификация представляет собой выполняемую для каждой стадии жизненного цикла соответствующей системы безопасности (общей, E/E/PES систем и программного обеспечения) путем анализа и/или тестирования демонстрацию того, что для используемых входных данных компоненты удовлетворяют во всех отношениях набору задач и требований для соответствующей стадии.

    ПРИМЕР - Процесс верификации включает в себя:

    Источник: ГОСТ Р МЭК 61508-4-2007: Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения оригинал документа

    3.8.4 верификация (verification): Подтверждение посредством представления объективных свидетельств (3.8.1) того, что установленные требования (3.1.2) были выполнены.

    Примечания

    1 Термин «верифицирован» используют для обозначения соответствующего статуса.

    2 Деятельность по подтверждению требования может включать в себя:

    - осуществление альтернативных расчетов;

    - сравнение спецификации (3.7.3) на новый проект с аналогичной документацией на апробированный проект;

    - проведение испытаний (3.8.3) и демонстраций;

    - анализ документов до их выпуска.

    Источник: ГОСТ ISO 9000-2011: Системы менеджмента качества. Основные положения и словарь

    3.2.59 верификация (verification): Подтверждение на основе представления объективных свидетельств того, что установленные требования были выполнены.

    Источник: ГОСТ Р 54147-2010: Стратегический и инновационный менеджмент. Термины и определения оригинал документа

    5.1 верификация (verification):

    в контексте маркировки и декларирования: Подтверждение посредством предоставления объективных свидетельств выполнения установленных требований.

    [ИСО 14025:2006];

    в контексте парниковых газов: Систематический, независимый и документально оформленный процесс (6.4) для оценки утверждения по парниковым газам (9.5.2) на соответствие согласованным критериям верификации (5.12).

    Примечание - В некоторых случаях, например при верификациях первой стороной, независимость может быть продемонстрирована свободой от несения ответственности за подготовку данных и представление информации по парниковым газам.

    [ИСО 14065:2007]

    Источник: ГОСТ Р ИСО 14050-2009: Менеджмент окружающей среды. Словарь оригинал документа

    3.3.7 верификация (verification): Систематический, независимый и документально оформленный процесс оценки утверждения по ПГ на соответствие согласованным критериям верификации.

    Примечания

    1 В некоторых случаях, например при верификациях первой стороной, независимость может быть продемонстрирована невозложением на какое-либо лицо ответственности за подготовку данных и представление соответствующей информации по ПГ.

    2 В соответствии с ИСО 14064-3:2006, статья 2.36.

    Источник: ГОСТ Р ИСО 14065-2010: Газы парниковые. Требования к органам по валидации и верификации парниковых газов для их применения при аккредитации или других формах признания оригинал документа

    Русско-английский словарь нормативно-технической терминологии > верификация

  • 7 технология коммутации

    1. switching technology

     

    технология коммутации
    -
    [Интент]

    Современные технологии коммутации
    [ http://www.xnets.ru/plugins/content/content.php?content.84]

    Статья подготовлена на основании материалов опубликованных в журналах "LAN", "Сети и системы связи", в книге В.Олифер и Н.Олифер "Новые технологии и оборудование IP-сетей", на сайтах www.citforum.ru и опубликована в журнале "Компьютерные решения" NN4-6 за 2000 год.

    Введение

    На сегодня практически все организации, имеющие локальные сети, остановили свой выбор на сетях типа Ethernet. Данный выбор оправдан тем, что начало внедрения такой сети сопряжено с низкой стоимостью и простотой реализации, а развитие - с хорошей масштабируемостью и экономичностью.

    Бросив взгляд назад - увидим, что развитие активного оборудования сетей шло в соответствии с требованиями к полосе пропускания и надежности. Требования, предъявляемые к большей надежности, привели к отказу от применения в качестве среды передачи коаксиального кабеля и перевода сетей на витую пару. В результате такого перехода отказ работы соединения между одной из рабочих станций и концентратором перестал сказываться на работе других рабочих станций сети. Но увеличения производительности данный переход не принес, так как концентраторы используют разделяемую (на всех пользователей в сегменте) полосу пропускания. По сути, изменилась только физическая топология сети - с общей шины на звезду, а логическая топология по-прежнему осталась - общей шиной.

    Дальнейшее развитие сетей шло по нескольким путям:

    • увеличение скорости,
    • внедрение сегментирования на основе коммутации,
    • объединение сетей при помощи маршрутизации.

    Увеличение скорости при прежней логической топологии - общая шина, привело к незначительному росту производительности в случае большого числа портов.

    Большую эффективность в работе сети принесло сегментирование сетей с использованием технология коммутации пакетов. Коммутация наиболее действенна в следующих вариантах:

    Вариант 1, именуемый связью "многие со многими" – это одноранговые сети, когда одновременно существуют потоки данных между парами рабочих станций. При этом предпочтительнее иметь коммутатор, у которого все порты имеют одинаковую скорость, (см. Рисунок 1).

    5001

    Вариант 2, именуемый связью "один со многими" – это сети клиент-сервер, когда все рабочие станции работают с файлами или базой данных сервера. В данном случае предпочтительнее иметь коммутатор, у которого порты для подключения рабочих станций имеют одинаковую небольшую скорость, а порт, к которому подключается сервер, имеет большую скорость,(см. Рисунок 2).

    5002

    Когда компании начали связывать разрозненные системы друг с другом, маршрутизация обеспечивала максимально возможную целостность и надежность передачи трафика из одной сети в другую. Но с ростом размера и сложности сети, а также в связи со все более широким применением коммутаторов в локальных сетях, базовые маршрутизаторы (зачастую они получали все данные, посылаемые коммутаторами) стали с трудом справляться со своими задачами.

    Проблемы с трафиком, связанные с маршрутизацией, проявляются наиболее остро в средних и крупных компаниях, а также в деятельности операторов Internet, так как они вынуждены иметь дело с большими объемами IP-трафика, причем этот трафик должен передаваться своевременно и эффективно.

    С подключением настольных систем непосредственно к коммутаторам на 10/100 Мбит/с между ними и магистралью оказывается все меньше промежуточных устройств. Чем выше скорость подключения настольных систем, тем более скоростной должна быть магистраль. Кроме того, на каждом уровне устройства должны справляться с приходящим трафиком, иначе возникновения заторов не избежать.

    Рассмотрению технологий коммутации и посвящена данная статья.

    Коммутация первого уровня

    Термин "коммутация первого уровня" в современной технической литературе практически не описывается. Для начала дадим определение, с какими характеристиками имеет дело физический или первый уровень модели OSI:

    физический уровень определяет электротехнические, механические, процедурные и функциональные характеристики активации, поддержания и дезактивации физического канала между конечными системами. Спецификации физического уровня определяют такие характеристики, как уровни напряжений, синхронизацию изменения напряжений, скорость передачи физической информации, максимальные расстояния передачи информации, физические соединители и другие аналогичные характеристики.

    Смысл коммутации на первом уровне модели OSI означает физическое (по названию уровня) соединение. Из примеров коммутации первого уровня можно привести релейные коммутаторы некоторых старых телефонных и селекторных систем. В более новых телефонных системах коммутация первого уровня применяется совместно с различными способами сигнализации вызовов и усиления сигналов. В сетях передачи данных данная технология применяется в полностью оптических коммутаторах.

    Коммутация второго уровня

    Рассматривая свойства второго уровня модели OSI и его классическое определение, увидим, что данному уровню принадлежит основная доля коммутирующих свойств.

    Определение. Канальный уровень (формально называемый информационно-канальным уровнем) обеспечивает надежный транзит данных через физический канал. Канальный уровень решает вопросы физической адресации (в противоположность сетевой или логической адресации), топологии сети, линейной дисциплины (каким образом конечной системе использовать сетевой канал), уведомления о неисправностях, упорядоченной доставки блоков данных и управления потоком информации.

    На самом деле, определяемая канальным уровнем модели OSI функциональность служит платформой для некоторых из сегодняшних наиболее эффективных технологий. Большое значение функциональности второго уровня подчеркивает тот факт, что производители оборудования продолжают вкладывать значительные средства в разработку устройств с такими функциями.

    С технологической точки зрения, коммутатор локальных сетей представляет собой устройство, основное назначение которого - максимальное ускорение передачи данных за счет параллельно существующих потоков между узлами сети. В этом - его главное отличие от других традиционных устройств локальных сетей – концентраторов (Hub), предоставляющих всем потокам данных сети всего один канал передачи данных.

    Коммутатор позволяет передавать параллельно несколько потоков данных c максимально возможной для каждого потока скоростью. Эта скорость ограничена физической спецификацией протокола, которую также часто называют "скоростью провода". Это возможно благодаря наличию в коммутаторе большого числа центров обработки и продвижения кадров и шин передачи данных.

    Коммутаторы локальных сетей в своем основном варианте, ставшем классическим уже с начала 90-х годов, работают на втором уровне модели OSI, применяя свою высокопроизводительную параллельную архитектуру для продвижения кадров канальных протоколов. Другими словами, ими выполняются алгоритмы работы моста, описанные в стандартах IEEE 802.1D и 802.1H. Также они имеют и много других дополнительных функций, часть которых вошла в новую редакцию стандарта 802.1D-1998, а часть остается пока не стандартизованной.

    Коммутаторы ЛВС отличаются большим разнообразием возможностей и, следовательно, цен - стоимость 1 порта колеблется в диапазоне от 50 до 1000 долларов. Одной из причин столь больших различий является то, что они предназначены для решения различных классов задач. Коммутаторы высокого класса должны обеспечивать высокую производительность и плотность портов, а также поддерживать широкий спектр функций управления. Простые и дешевые коммутаторы имеют обычно небольшое число портов и не способны поддерживать функции управления. Одним из основных различий является используемая в коммутаторе архитектура. Поскольку большинство современных коммутаторов работают на основе патентованных контроллеров ASIC, устройство этих микросхем и их интеграция с остальными модулями коммутатора (включая буферы ввода-вывода) играет важнейшую роль. Контроллеры ASIC для коммутаторов ЛВС делятся на 2 класса - большие ASIC, способные обслуживать множество коммутируемых портов (один контроллер на устройство) и небольшие ASIC, обслуживающие по несколько портов и объединяемые в матрицы коммутации.

    Существует 3 варианта архитектуры коммутаторов:
     

    На рисунке 3 показана блок-схема коммутатора с архитектурой, используемой для поочередного соединения пар портов. В любой момент такой коммутатор может обеспечить организацию только одного соединения (пара портов). При невысоком уровне трафика не требуется хранение данных в памяти перед отправкой в порт назначения - такой вариант называется коммутацией на лету cut-through. Однако, коммутаторы cross-bar требуют буферизации на входе от каждого порта, поскольку в случае использования единственно возможного соединения коммутатор блокируется (рисунок 4). Несмотря на малую стоимость и высокую скорость продвижения на рынок, коммутаторы класса cross-bar слишком примитивны для эффективной трансляции между низкоскоростными интерфейсами Ethernet или token ring и высокоскоростными портами ATM и FDDI.

    5003

    5004

    Коммутаторы с разделяемой памятью имеют общий входной буфер для всех портов, используемый как внутренняя магистраль устройства (backplane). Буферизагия данных перед их рассылкой (store-and-forward - сохранить и переслать) приводит к возникновению задержки. Однако, коммутаторы с разделяемой памятью, как показано на рисунке 5 не требуют организации специальной внутренней магистрали для передачи данных между портами, что обеспечивает им более низкую цену по сравнению с коммутаторами на базе высокоскоростной внутренней шины.

    5005

    На рисунке 6 показана блок-схема коммутатора с высокоскоростной шиной, связывающей контроллеры ASIC. После того, как данные преобразуются в приемлемый для передачи по шине формат, они помещаются на шину и далее передаются в порт назначения. Поскольку шина может обеспечивать одновременную (паралельную) передачу потока данных от всех портов, такие коммутаторы часто называют "неблокируемыми" (non-blocking) - они не создают пробок на пути передачи данных.

    5006

    Применение аналогичной параллельной архитектуры для продвижения пакетов сетевых протоколов привело к появлению коммутаторов третьего уровня модели OSI.

    Коммутация третьего уровня

    В продолжении темы о технологиях коммутации рассмотренных в предыдущем номера повторим, что применение параллельной архитектуры для продвижения пакетов сетевых протоколов привело к появлению коммутаторов третьего уровня. Это позволило существенно, в 10-100 раз повысить скорость маршрутизации по сравнению с традиционными маршрутизаторами, в которых один центральный универсальный процессор выполняет программное обеспечение маршрутизации.

    По определению Сетевой уровень (третий) - это комплексный уровень, который обеспечивает возможность соединения и выбор маршрута между двумя конечными системами, подключенными к разным "подсетям", которые могут находиться в разных географических пунктах. В данном случае "подсеть" это, по сути, независимый сетевой кабель (иногда называемый сегментом).

    Коммутация на третьем уровне - это аппаратная маршрутизация. Традиционные маршрутизаторы реализуют свои функции с помощью программно-управляемых процессоров, что будем называть программной маршрутизацией. Традиционные маршрутизаторы обычно продвигают пакеты со скоростью около 500000 пакетов в секунду. Коммутаторы третьего уровня сегодня работают со скоростью до 50 миллионов пакетов в секунду. Возможно и дальнейшее ее повышение, так как каждый интерфейсный модуль, как и в коммутаторе второго уровня, оснащен собственным процессором продвижения пакетов на основе ASIC. Так что наращивание количества модулей ведет к наращиванию производительности маршрутизации. Использование высокоскоростной технологии больших заказных интегральных схем (ASIC) является главной характеристикой, отличающей коммутаторы третьего уровня от традиционных маршрутизаторов. Коммутаторы 3-го уровня делятся на две категории: пакетные (Packet-by-Packet Layer 3 Switches, PPL3) и сквозные (Cut-Through Layer 3 Switches, CTL3). PPL3 - означает просто быструю маршрутизацию (Рисунок_7). CTL3 – маршрутизацию первого пакета и коммутацию всех остальных (Рисунок 8).

    5007

    5008

    У коммутатора третьего уровня, кроме реализации функций маршрутизации в специализированных интегральных схемах, имеется несколько особенностей, отличающих их от традиционных маршрутизаторов. Эти особенности отражают ориентацию коммутаторов 3-го уровня на работу, в основном, в локальных сетях, а также последствия совмещения в одном устройстве коммутации на 2-м и 3-м уровнях:
     

    • поддержка интерфейсов и протоколов, применяемых в локальных сетях,
    • усеченные функции маршрутизации,
    • обязательная поддержка механизма виртуальных сетей,
    • тесная интеграция функций коммутации и маршрутизации, наличие удобных для администратора операций по заданию маршрутизации между виртуальными сетями.

    Наиболее "коммутаторная" версия высокоскоростной маршрутизации выглядит следующим образом (рисунок 9). Пусть коммутатор третьего уровня построен так, что в нем имеется информация о соответствии сетевых адресов (например, IP-адресов) адресам физического уровня (например, MAC-адресам) Все эти МАС-адреса обычным образом отображены в коммутационной таблице, независимо от того, принадлежат ли они данной сети или другим сетям.

    5009

    Первый коммутатор, на который поступает пакет, частично выполняет функции маршрутизатора, а именно, функции фильтрации, обеспечивающие безопасность. Он решает, пропускать или нет данный пакет в другую сеть Если пакет пропускать нужно, то коммутатор по IP-адресу назначения определяет МАС-адрес узла назначения и формирует новый заголовок второго уровня с найденным МАС-адресом. Затем выполняется обычная процедура коммутации по данному МАС-адресу с просмотром адресной таблицы коммутатора. Все последующие коммутаторы, построенные по этому же принципу, обрабатывают данный кадр как обычные коммутаторы второго уровня, не привлекая функций маршрутизации, что значительно ускоряет его обработку. Однако функции маршрутизации не являются для них избыточными, поскольку и на эти коммутаторы могут поступать первичные пакеты (непосредственно от рабочих станций), для которых необходимо выполнять фильтрацию и подстановку МАС-адресов.

    Это описание носит схематический характер и не раскрывает способов решения возникающих при этом многочисленных проблем, например, проблемы построения таблицы соответствия IP-адресов и МАС-адресов

    Примерами коммутаторов третьего уровня, работающих по этой схеме, являются коммутаторы SmartSwitch компании Cabletron. Компания Cabletron реализовала в них свой протокол ускоренной маршрутизации SecureFast Virtual Network, SFVN.

    Для организации непосредственного взаимодействия рабочих станций без промежуточного маршрутизатора необходимо сконфигурировать каждую из них так, чтобы она считала собственный интерфейс маршрутизатором по умолчанию. При такой конфигурации станция пытается самостоятельно отправить любой пакет конечному узлу, даже если этот узел находится в другой сети. Так как в общем случае (см. рисунок 10) станции неизвестен МАС-адрес узла назначения, то она генерирует соответствующий ARP-запрос, который перехватывает коммутатор, поддерживающий протокол SFVN. В сети предполагается наличие сервера SFVN Server, являющегося полноценным маршрутизатором и поддерживающего общую ARP-таблицу всех узлов SFVN-сети. Сервер возвращает коммутатору МАС-адрес узла назначения, а коммутатор, в свою очередь, передает его исходной станции. Одновременно сервер SFVN передает коммутаторам сети инструкции о разрешении прохождения пакета с МАС-адресом узла назначения через границы виртуальных сетей. Затем исходная станция передает пакет в кадре, содержащем МАС-адрес узла назначения. Этот кадр проходит через коммутаторы, не вызывая обращения к их блокам маршрутизации. Отличие протокола SFVN компании Cabletron от - описанной выше общей схемы в том, что для нахождения МАС-адреса по IP-адресу в сети используется выделенный сервер.

    5010

    Протокол Fast IP компании 3Com является еще одним примером реализации подхода с отображением IP-адреса на МАС-адрес. В этом протоколе основными действующими лицами являются сетевые адаптеры (что не удивительно, так как компания 3Com является признанным лидером в производстве сетевых адаптеров Ethernet) С одной стороны, такой подход требует изменения программного обеспечения драйверов сетевых адаптеров, и это минус Но зато не требуется изменять все остальное сетевое оборудование.

    При необходимости передать пакет узлу назначения другой сети, исходный узел в соответствии с технологией Fast IP должен передать запрос по протоколу NHRP (Next Hop Routing Protocol) маршрутизатору сети. Маршрутизатор переправляет этот запрос узлу назначения, как обычный пакет Узел назначения, который также поддерживает Fast IP и NHRP, получив запрос, отвечает кадром, отсылаемым уже не маршрутизатору, а непосредственно узлу-источнику (по его МАС-адресу, содержащемуся в NHRP-запросе). После этого обмен идет на канальном уровне на основе известных МАС-адресов. Таким образом, снова маршрутизировался только первый пакет потока (как на рисунке 9 кратковременный поток), а все остальные коммутировались (как на рисунке 9 долговременный поток).

    Еще один тип коммутаторов третьего уровня — это коммутаторы, работающие с протоколами локальных сетей типа Ethernet и FDDI. Эти коммутаторы выполняют функции маршрутизации не так, как классические маршрутизаторы. Они маршрутизируют не отдельные пакеты, а потоки пакетов.

    Поток — это последовательность пакетов, имеющих некоторые общие свойства. По меньшей мере, у них должны совпадать адрес отправителя и адрес получателя, и тогда их можно отправлять по одному и тому же маршруту. Если классический способ маршрутизации использовать только для первого пакета потока, а все остальные обрабатывать на основании опыта первого (или нескольких первых) пакетов, то можно значительно ускорить маршрутизацию всего потока.

    Рассмотрим этот подход на примере технологии NetFlow компании Cisco, реализованной в ее маршрутизаторах и коммутаторах. Для каждого пакета, поступающего на порт маршрутизатора, вычисляется хэш-функция от IP-адресов источника, назначения, портов UDP или TCP и поля TOS, характеризующего требуемое качество обслуживания. Во всех маршрутизаторах, поддерживающих данную технологию, через которые проходит данный пакет, в кэш-памяти портов запоминается соответствие значения хэш-функции и адресной информации, необходимой для быстрой передачи пакета следующему маршрутизатору. Таким образом, образуется квазивиртуальный канал (см. Рисунок 11), который позволяет быстро передавать по сети маршрутизаторов все последующие пакеты этого потока. При этом ускорение достигается за счет упрощения процедуры обработки пакета маршрутизатором - не просматриваются таблицы маршрутизации, не выполняются ARP-запросы.

    5011

    Этот прием может использоваться в маршрутизаторах, вообще не поддерживающих коммутацию, а может быть перенесен в коммутаторы. В этом случае такие коммутаторы тоже называют коммутаторами третьего уровня. Примеров маршрутизаторов, использующих данный подход, являются маршрутизаторы Cisco 7500, а коммутаторов третьего уровня — коммутаторы Catalyst 5000 и 5500. Коммутаторы Catalyst выполняют усеченные функции описанной схемы, они не могут обрабатывать первые пакеты потоков и создавать новые записи о хэш-функциях и адресной информации потоков. Они просто получают данную информацию от маршрутизаторов 7500 и обрабатывают пакеты уже распознанных маршрутизаторами потоков.

    Выше был рассмотрен способ ускоренной маршрутизации, основанный на концепции потока. Его сущность заключается в создании квазивиртуальных каналов в сетях, которые не поддерживают виртуальные каналы в обычном понимании этого термина, то есть сетях Ethernet, FDDI, Token Ring и т п. Следует отличать этот способ от способа ускоренной работы маршрутизаторов в сетях, поддерживающих технологию виртуальных каналов — АТМ, frame relay, X 25. В таких сетях создание виртуального канала является штатным режимом работы сетевых устройств. Виртуальные каналы создаются между двумя конечными точками, причем для потоков данных, требующих разного качества обслуживания (например, для данных разных приложений) может создаваться отдельный виртуальный канал. Хотя время создания виртуального канала существенно превышает время маршрутизации одного пакета, выигрыш достигается за счет последующей быстрой передачи потока данных по виртуальному каналу. Но в таких сетях возникает другая проблема — неэффективная передача коротких потоков, то есть потоков, состоящих из небольшого количества пакетов (классический пример — пакеты протокола DNS).

    Накладные расходы, связанные с созданием виртуального канала, приходящиеся на один пакет, снижаются при передаче объемных потоков данных. Однако они становятся неприемлемо высокими при передаче коротких потоков. Для того чтобы эффективно передавать короткие потоки, предлагается следующий вариант, при передаче нескольких первых пакетов выполняется обычная маршрутизация. Затем, после того как распознается устойчивый поток, для него строится виртуальный канал, и дальнейшая передача данных происходит с высокой скоростью по этому виртуальному каналу. Таким образом, для коротких потоков виртуальный канал вообще не создается, что и повышает эффективность передачи.

    По такой схеме работает ставшая уже классической технология IP Switching компании Ipsilon. Для того чтобы сети коммутаторов АТМ передавали бы пакеты коротких потоков без установления виртуального канала, компания Ipsilon предложила встроить во все коммутаторы АТМ блоки IP-маршрутизации (рисунок 12), строящие обычные таблицы маршрутизации по обычным протоколам RIP и OSPF.

    5012

    Компания Cisco Systems выдвинула в качестве альтернативы технологии IP Switching свою собственную технологию Tag Switching, но она не стала стандартной. В настоящее время IETF работает над стандартным протоколом обмена метками MPLS (Multi-Protocol Label Switching), который обобщает предложение компаний Ipsilon и Cisco, а также вносит некоторые новые детали и механизмы. Этот протокол ориентирован на поддержку качества обслуживания для виртуальных каналов, образованных метками.

    Коммутация четвертого уровня

    Свойства четвертого или транспортного уровня модели OSI следующие: транспортный уровень обеспечивает услуги по транспортировке данных. В частности, заботой транспортного уровня является решение таких вопросов, как выполнение надежной транспортировки данных через объединенную сеть. Предоставляя надежные услуги, транспортный уровень обеспечивает механизмы для установки, поддержания и упорядоченного завершения действия виртуальных каналов, систем обнаружения и устранения неисправностей транспортировки и управления информационным потоком (с целью предотвращения переполнения данными из другой системы).

    Некоторые производители заявляют, что их системы могут работать на втором, третьем и даже четвертом уровнях. Однако рассмотрение описания стека TCP/IP (рисунок 1), а также структуры пакетов IP и TCP (рисунки 2, 3), показывает, что коммутация четвертого уровня является фикцией, так как все относящиеся к коммутации функции осуществляются на уровне не выше третьего. А именно, термин коммутация четвертого уровня с точки зрения описания стека TCP/IP противоречий не имеет, за исключением того, что при коммутации должны указываться адреса компьютера (маршрутизатора) источника и компьютера (маршрутизатора) получателя. Пакеты TCP имеют поля локальный порт отправителя и локальный порт получателя (рисунок 3), несущие смысл точек входа в приложение (в программу), например Telnet с одной стороны, и точки входа (в данном контексте инкапсуляции) в уровень IP. Кроме того, в стеке TCP/IP именно уровень TCP занимается формированием пакетов из потока данных идущих от приложения. Пакеты IP (рисунок 2) имеют поля адреса компьютера (маршрутизатора) источника и компьютера (маршрутизатора) получателя и следовательно могут наряду с MAC адресами использоваться для коммутации. Тем не менее, название прижилось, к тому же практика показывает, что способность системы анализировать информацию прикладного уровня может оказаться полезной — в частности для управления трафиком. Таким образом, термин "зависимый от приложения" более точно отражает функции так называемых коммутаторов четвертого уровня.

    5013

    5014

    5015

    Тематики

    EN

    Русско-английский словарь нормативно-технической терминологии > технология коммутации

  • 8 третья сторона

    1. third party

     

    третья сторона
    Орган или лицо, признаваемое независимыми от участвующих сторон в рассматриваемом вопросе.
    Участвующие стороны представляют, как правило, интересы поставщиков (первая сторона) и пользователей информационной технологией или потребителей информации (вторая сторона).
    [ ГОСТ Р 51169-98]

    третья сторона

    Сотрудник, организация или другая сущность, не входящая в состав поставщика ИТ-услуг. Например, поставщик программного обеспечения или компания по обслуживанию оборудования. Требования к третьим сторонам обычно указываются в договорах, поддерживающих соглашения об уровне услуги. См. тж. внешний договор.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    EN

    third party
    A person, organization or other entity that is not part of the service provider’s own organization and is not a customer – for example, a software supplier or a hardware maintenance company. Requirements for third parties are typically specified in contracts that underpin service level agreements. See also underpinning contract.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    Тематики

    Обобщающие термины

    • понятия сертификации информационных технологий в области качества служебной информации

    EN

    3.7 третья сторона (Third party): Физическое лицо или орган, признанный независимым от вовлеченных сторон в рассматриваемых вопросах (ИСО/МЭК Руководство 2 [1]).

    Примечание - «Вовлеченные стороны» - это обычно поставщик («первая сторона») и покупатель («вторая сторона»).

    Источник: ГОСТ Р ИСО 14024-2000: Этикетки и декларации экологические. Экологическая маркировка типа I. Принципы и процедуры оригинал документа

    3.7 третья сторона (third party): Лицо или организация, признанные независимыми от участвующих сторон в рассматриваемых вопросах.

    Примечание - «Участвующими сторонами» являются, как правило, поставщик («первая сторона») и покупатель («вторая сторона»).

    [ИСО 14024:2004]

    Источник: ГОСТ Р ИСО 14050-2009: Менеджмент окружающей среды. Словарь оригинал документа

    Русско-английский словарь нормативно-технической терминологии > третья сторона

  • 9 безопасность

    1. security
    2. safety

     

    безопасность
    Отсутствие недопустимого риска.
    [ ГОСТ Р МЭК 61508-4-2007]

    безопасность

    Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз (по Закону Российской Федерации [1]).
    [ ГОСТ Р 52551-2006]

    безопасность

    По ГОСТ Р 22.0.02-94
    Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз или опасностей.
    [СО 34.21.307-2005]

    безопасность
    Отсутствие недопустимого риска, связанного с возможностью нанесения ущерба.
    Примечание
    В области стандартизации безопасность продукции, процессов и услуг обычно рассматривается с целью достижения оптимального баланса ряда факторов, включая такие нетехнические факторы как поведение человека, позволяющее свести устранимый риск, связанный с возможностью нанесения ущерба здоровью людей и сохранности имущества, до приемлемого уровня.
    [ГОСТ 1.1-2002]

    безопасность

    Состояние, при котором риск вреда (персоналу) или ущерб ограничен допустимым уровнем.
    Примечания
    1 Безопасность является одним из аспектов качества.
    2 Вышеприведенное определение применяется в стандартах на качество. Термин «безопасность» определен в руководстве ИСО/МЭК 2.
    [ИСО 8402-94]

    безопасность
    Состояние защищенности прав граждан, природных объектов, окружающей среды и материальных ценностей от последствий несчастных случаев, аварий и катастроф на промышленных объектах.
    [ ГОСТ Р 12.3.047-98]

    безопасность
    Свойство объекта, заключающееся в способности не допускать таких изменений своих состояний и свойств, а также не вызывать изменений состояний и свойств других, связанных с ним объектов, которые были бы опасны для людей и (или) окружающей среды.
    [Сборник рекомендуемых терминов. Выпуск 107. Теория управления.
     Академия наук СССР. Комитет научно-технической терминологии. 1984 г.]

    безопасность в промышленности

    ГОСТ Р 12.1.052-97

    безопасность веществ и материалов (паспорт безопасности)

    ГОСТ Р 12.1.052-97

    безопасность применения, хранения, транспортирования, утилизации, удаления веществ и материалов (паспорт безопасности)

    ГОСТ Р 12.1.052-97

    требования по обеспечению безопасности

    ГОСТ Р 50571. 8-94 ( МЭК 364-4-47-81)

    требования техники безопасности при проведении электромонтажных работ

    ГОСТ 12.3.032-84

    требования безопасности при эксплуатации электроустановок на производстве

    ГОСТ 12.1.019-79

    требования безопасности при пользовании электроустановками бытового назначения

    ГОСТ 12.1.019-79

    Тематики

    EN

    FR

    2.38 безопасность (security): Сочетание доступности, конфиденциальности, целостности и отслеживаемое™ [18].

    Источник: ГОСТ Р ИСО/ТС 22600-2-2009: Информатизация здоровья. Управление полномочиями и контроль доступа. Часть 2. Формальные модели

    3.65 безопасность (security): Качество или состояние защищенности от несанкционированного доступа или неконтролируемых потерь или воздействий.

    Примечания

    1 Абсолютная безопасность является практически недостижимой, а качество определенной системы безопасности - относительным.

    2 В рамках системы безопасности «состояние - модель» безопасность является таким «состоянием», которое должно сохраняться при различных операциях.

    Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.2 безопасность (security): Сопротивление преднамеренному акту незаконного вмешательства, рассчитанному на нанесение вреда или ущерба цепи поставок или посредством цепи поставок.

    Источник: ГОСТ Р 53661-2009: Система менеджмента безопасности цепи поставок. Руководство по внедрению оригинал документа

    3.2 безопасность (security): Сопротивление преднамеренному акту незаконного вмешательства, рассчитанному на нанесение вреда или ущерба цепи поставок или посредством цепи поставок.

    Источник: ГОСТ Р 53663-2009: Система менеджмента безопасности цепи поставок. Требования оригинал документа

    3.65 безопасность (security): Качество или состояние защищенности от несанкционированного доступа или неконтролируемых потерь или воздействий.

    Примечания

    1 Абсолютная безопасность является практически недостижимой, а качество определенной системы безопасности - относительным.

    2 В рамках системы безопасности «состояние - модель» безопасность является таким «состоянием», которое должно сохраняться при различных операциях.

    Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.22 безопасность (safety): Отсутствие неприемлемого (недопустимого) риска.

    [ISO/IEC Guide 51:1999, статья 3.1]


    Источник: ГОСТ Р МЭК 60086-4-2009: Батареи первичные. Часть 4. Безопасность литиевых батарей оригинал документа

    2.29 безопасность (security): Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, подотчетности, аутентичности и достоверности.

    Примечание - Считаются защищенными до тех пор, пока их пользователи могут быть уверенными в их должном функционировании. Защищенность продукта, системы или услуги обычно рассматривается в контексте оценки фактических или ожидаемых угроз.

    а) способность программного продукта защитить информацию и данные так, чтобы неуполномоченные лица или системы не могли их считать или модифицировать, а уполномоченные - не получали бы отказ в доступе к ним.

    [ИСО/МЭК 9126-1]

    Источник: ГОСТ Р 54581-2011: Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 1. Обзор и основы оригинал документа

    Русско-английский словарь нормативно-технической терминологии > безопасность

  • 10 программа

    1. programme
    2. program
    3. -

     

    программа
    Данные, предназначенные для управления конкретными компонентами системы обработки информации в целях реализации определенного алгоритма.
    [ ГОСТ 19781-90]
    [ ГОСТ 28806-90]
    [ ГОСТ 28397-89]

    программа
    Ряд проектов и видов деятельности, которые планируются и управляются вместе для достижения общего набора связанных целей и прочих конечных результатов.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    программа
    1. См. Комплексная народнохозяйственная программа. 2. В кибернетике (главным образом технической) — основной элемент программного управления, строго определенная последовательность действий, предписанная объекту управления. В частности, машинная П. — алгоритм задачи, записанный таким образом, чтобы ее можно было решить на электронной вычислительной машине. Запись ведется на одном из языков программирования как последовательность команд (операторов), указывающих, в каком порядке, с какими данными и какие надо проводить элементарные операции. Известно, что одну и ту же задачу можно решать разными методами. При составлении П. выбирают те способы решения, которые быстрее приводят к результату.
    [ http://slovar-lopatnikov.ru/]

    EN

    programme
    A number of projects and activities that are planned and managed together to achieve an overall set of related objectives and other outcomes.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    Тематики

    EN

    3.2.4 программа (programme): Последовательность операций управления, устанавливаемая программным блоком, в которую входят включение, пуск, контроль и отключение горелки.

    Источник: ГОСТ Р 54788-2011: Кондиционеры абсорбционные и адсорбционные и/или тепловые насосы газовые с номинальной тепловой мощностью до 70 кВт. Часть 1. Безопасность оригинал документа

    2 Программа - самостоятельный объект, являющийся конкретной реализацией алгоритма обработки данных, предназначенной для исполнения на ЭВМ.

    Источник: МИ 2174-91: Рекомендация. Государственная система обеспечения единства измерений. Аттестация алгоритмов и программ обработки данных при измерениях. Основные положения

    Русско-английский словарь нормативно-технической терминологии > программа

См. также в других словарях:

  • Качество программного обеспечения — способность программного продукта подтвердить свою спецификацию при условии, что спецификация ориентирована на характеристики, которые желает получить пользователь. См. также: Качество программного обеспечения Программное обеспечение Финансовый… …   Финансовый словарь

  • Качество программного обеспечения — Разработка программного обеспечения Процесс разработки ПО Шаги процесса Анализ • Проектирование • Программирование • Докумен …   Википедия

  • Разработка программного обеспечения — Когда Грейс Хоппер работала с компьютером Гарвард Марк II в Гарвардском университете, её коллеги обнаружили эту моль, застрявшую в реле и таким образом помешавшую работе устройства, после чего она отметила, что они «отлаживали»(debug) систему.… …   Википедия

  • Тестирование программного обеспечения — Разработка программного обеспечения Процесс разработки ПО Шаги процесса Анализ • Проектирование • Программирование • Докумен …   Википедия

  • Производитель программного обеспечения — Разработка программного обеспечения (англ. software engineering, software development) это род деятельности (профессия) и процесс, направленный на создание и поддержание работоспособности, качества и надежности программного обеспечения, используя …   Википедия

  • Кризис программного обеспечения — «Кризис программного обеспечения»  термин, некогда использовавшийся в информатике для описания последствий быстрого роста вычислительной мощности компьютеров и сложности проблем, которые могут быть решены с их помощью. В сущности, это… …   Википедия

  • Инженерия программного обеспечения — Новый Airbus A 380 использует довольно много ПО, чтобы создать современную кабину в самолете. Метод инженерии программного обеспечения позволил создать программное обеспечение самолёта, описываемое миллионами строк …   Википедия

  • Мобильность программного обеспечения — способность программного обеспечения работать на различных аппаратных платформах или под управлением различных операционных систем. Синонимы: Переносимость программного обеспечения См. также: Качество программного обеспечения Открытые системы… …   Финансовый словарь

  • Удобство программного обеспечения — характеристики программного продукта, которые: позволяют минимизировать усилия пользователей по подготовке исходных данных, применению программного продукта и оценке полученных результатов, а также позволяют вызывать положительные эмоции… …   Финансовый словарь

  • Сопровождаемость программного обеспечения — характеристики программного продукта, позволяющие минимизировать усилия по внесению в него изменений: для устранения ошибок; или для модификации в соответствии с изменяющимися потребностями пользователей. См. также: Качество программного… …   Финансовый словарь

  • Функциональность программного обеспечения — способность программного продукта выполнять набор функций: определенных в его внешнем описании; и удовлетворяющих заданным или подразумеваемым потребностям пользователей. Синонимы: Интероперабельность программного обеспечения См. также: Качество… …   Финансовый словарь

Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»