Перевод: с английского на русский

с русского на английский

надежность (программного средства)

  • 1 reliability

    1. надежность несрабатывания
    2. надежность (программного средства)
    3. надёжность (в строительстве)
    4. надёжность (в информационных технологиях)
    5. надежность
    6. достоверность
    7. вероятность безотказной работы
    8. безотказность

     

    безотказность
    Свойство объекта непрерывно сохранять работоспособное состояние в течение некоторого времени или наработки.
    [ ГОСТ 27.002-89]

    Тематики

    • надежность, основные понятия

    EN

     

    надежность
    Способность оборудования безотказно выполнять заданные функции при определенных условиях и в заданном интервале времени.
    [ГОСТ ЕН 1070-2003]

    надежность
    Способность машины, частей или оборудования исполнять требуемую функцию в регламентированных условиях и заданном временном отрезке без сбоев.
    [ ГОСТ Р 51333-99]

    надежность
    Свойство объекта сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, хранения и транспортирования.
    Примечание. Надежность является комплексным свойством, которое в зависимости от назначения объекта и условий его применения может включать безотказность, долговечность, ремонтопригодность и сохраняемость или определенные сочетания этих свойств
    [ ГОСТ 27.002-89]
    [ОСТ 45.153-99]
    [СО 34.21.307-2005]
    [СТО Газпром РД 2.5-141-2005]

    надежность
    Собирательный термин, используемый для описания характеристики готовности и влияющих на нее факторов: безотказности, ремонтопригодности и обеспечение технического обслуживания и ремонта.
    Примечания
    1 Надежность используется только для общих описаний, когда не применяются количественные термины.
    2 Надежность является одним из зависящих от времени аспектов качества.
    3 Определение надежности и Примечание 1, приведенные выше взяты из главы 191 словаря МЭК 50, который также включает родственные термины и определения.
    [ИСО 8402-94]

    надежность
    Собирательный термин, применяемый для описания свойства готовности и влияющих на него свойств безотказности, ремонтопригодности и обеспеченности технического обслуживания и ремонта.
    Примечание
    Термин "надежность" применяется только для общего неколичественного описания свойства.
    [МЭК 60050-191:1990].
    [ ГОСТ Р ИСО 9000-2008]

    Недопустимые, нерекомендуемые

    Тематики

    EN

    DE

    FR

     

    надежность (программного средства)
    Совокупность свойств, характеризующая способность программного средства сохранять заданный уровень пригодности в заданных условиях в течение заданного интервала времени.
    Примечания
    1. Программное средство не подвержено износу или старению. Ограничения его уровня пригодности являются следствием дефектов, внесенных в содержание программного средства в процессе постановки и решения задачи его создания или модификации. Количество и характер отказов программного средства, являющихся следствием этих дефектов, зависят от способа применения программного средства и от выбираемых вариантов его функционирования, но не зависят от времени.
    2. Надежность программных средств, являющихся частью конкретной системы обработки информации, может входить в состав признаков ее качества наряду с ее надежностью как технической системы.
    [ ГОСТ 28806-90 ]

    Тематики

    Обобщающие термины

    EN

     

    надежность несрабатывания
    Вероятность отсутствия непредусмотренного функционирования защиты в заданных условиях в течение заданного интервала времени
    5433
    [Разработка типовых структурных схем микропроцессорных устройств РЗА на объектах ОАО "ФКС ЕЭС". Пояснительная записка. Новосибирск 2006 г.]

    надежность на несрабатывание

    надежность защиты на несрабатывание

    [В.А.Семенов. Англо-русский словарь по релейной защите]

    EN

    security of protection
    security of relay system (US)

    the probability for a protection of not having an unwanted operation under given conditions for a given time interval
    5431
    [IEV ref 448-12-06]

    FR

    sécurité d'une protection
    probabilité pour une protection de ne pas avoir de fonctionnement intempestif, dans des conditions données, pendant un intervalle de temps donné
    [IEV ref 448-12-06]

    Тематики

    EN

    DE

    • Sicherheit des Selektivschutzes, f

    FR

     

    надёжность

    [Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999]

    Тематики

    • электротехника, основные понятия

    EN

     

    надёжность 
    (ITIL Continual Service Improvement) (ITIL Service Design)
    Мера того, как долго конфигурационная единица или ИТ-услуга может выполнять согласованные функции без перерывов. Обычно измеряется как MTBF или MTBSI. Термин «надежность» также может быть применён для обозначения вероятности того, что процесс, функция и т.п. произведут требуемые результаты. См. тж. доступность.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    EN

    reliability
    (ITIL Continual Service Improvement) (ITIL Service Design) A measure of how long an IT service or other configuration item can perform its agreed function without interruption. Usually measured as MTBF or MTBSI. The term can also be used to state how likely it is that a process, function etc. will deliver its required outputs. See also availability.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    Тематики

    EN

     

    надёжность
    Способность зданий и сооружений, а также их несущих и ограждающих конструкций выполнять заданные функции в период эксплуатации
    [Терминологический словарь по строительству на 12 языках (ВНИИИС Госстроя СССР)]

    Тематики

    EN

    DE

    FR

    3.54 достоверность (reliability): Свойство соответствия предусмотренному поведению и результатам [2]:

    Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.2 достоверность (reliability): Уровень прецизионности результатов измерений, полученных с использованием соответствующего метода или оборудования.

    Примечание - Достоверность обычно характеризуют однородностью (гомогенностью), устойчивостью и стабильностью результатов измерений, а в случае, когда обработку результатов измерений выполняют два или более специалистов, групп или организаций, также и взаимной достоверностью, характеризующей их оценки. Достоверность обеспечивает обобщаемость полученных результатов.

    Источник: ГОСТ Р ИСО 10075-3-2009: Эргономические принципы обеспечения адекватности умственной нагрузки. Часть 3. Принципы и требования к методам измерений и оценке умственной нагрузки оригинал документа

    3.54 достоверность (reliability): Свойство соответствия предусмотренному поведению и результатам [2]:

    Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    2.37 надежность (reliability) (информации): Степень уверенности в информации при представлении или оценивании соответствующего рассматриваемого объекта.

    Примечание - Информация может быть в виде данных, показателей (2.16) или приблизительных оценок.

    Источник: ГОСТ Р ИСО 24511-2009: Деятельность, связанная с услугами питьевого водоснабжения и удаления сточных вод. Руководящие указания для менеджмента коммунальных предприятий и оценке услуг удаления сточных вод оригинал документа

    2.37 надежность (reliability) (информации): Степень уверенности в информации при представлении или оценивании соответствующего рассматриваемого объекта.

    Примечание - Информация может быть в виде данных, показателей (2.16) или приблизительных оценок.

    Источник: ГОСТ Р ИСО 24512-2009: Деятельность, связанная с услугами питьевого водоснабжения и удаления сточных вод. Руководящие указания для менеджмента систем питьевого водоснабжения и оценке услуг питьевого водоснабжения оригинал документа

    3.91 надежность (reliability): Вероятность того, что элемент или система будут исполнять требуемые функции без отказов при определенных условиях эксплуатации и обслуживания в течение указанного интервала времени.

    Источник: ГОСТ Р 54382-2011: Нефтяная и газовая промышленность. Подводные трубопроводные системы. Общие технические требования оригинал документа

    3.1.1 надежность (reliability): Вероятность того, что объект может выполнять требуемую функцию в данных условиях в течение данного периода времени (t1, t2).

    Примечания

    1. Обычно изначально подразумевается, что объект в состоянии выполнить требуемую функцию в начале временного периода.

    2. Термин «надежность» также используют для обозначения работоспособности, характеризуемой этой вероятностью (МЭК 60050-191) [1].

    [МЭК 60050-191] [1]

    Источник: ГОСТ Р 50030.5.4-2011: Аппаратура распределения и управления низковольтная. Часть 5.4. Аппараты и элементы коммутации для цепей управления. Метод оценки рабочих характеристик слаботочных контактов. Специальные испытания оригинал документа

    2.37 надежность (reliability) (информации): Степень уверенности в информации при представлении или оценивании соответствующего рассматриваемого объекта.

    Примечание - Информация может быть в виде данных, показателей (2.16) или приблизительных оценок.

    Источник: ГОСТ Р ИСО 24510-2009: Деятельность, связанная с услугами питьевого водоснабжения и удаления сточных вод. Руководящие указания по оценке и улучшению услуги, оказываемой потребителям оригинал документа

    3.21 вероятность безотказной работы (reliability): Вероятность выполнения объектом требуемой функции в заданных условиях и в заданном интервале времени.

    [ИСО 921:1997]

    Примечание - Показатель вероятности безотказной работы применяют при анализе конструкции зданий или объектов, влияющих на развитие пожара. Требования к вероятности безотказной работы должны быть учтены при разработке сценария пожара и должны учитывать последствия, связанные с этим сценарием. Также возможна ситуация, при которой требования могут быть заданы диапазоном частичного функционирования или частичного отказа. В этом случае для вероятности безотказной работы исследуемого объекта необходимо специальное определение.

    Источник: ГОСТ Р 51901.10-2009: Менеджмент риска. Процедуры управления пожарным риском на предприятии оригинал документа

    3.50 надежность (reliability): Вероятность того, что прибор, система или устройство будут выполнять назначенные функции удовлетворительно в течение определенного времени в определенных условиях эксплуатации.

    [МАГАТЭ 50-SG-D8]

    Примечание - Надежность компьютерных систем включает в себя как надежность технических средств, которая обычно выражается количественно, так и надежность программного обеспечения, которая обычно является качественной мерой, поскольку в большинстве случаев не существует критериев для установления числового значения его надежности.

    Источник: ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа

    3.15 надежность (reliability): Способность конструкции сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях эксплуатации, технического обслуживания, строительства и транспортировки.

    Примечание - Надежность является комплексным свойством, которое в зависимости от назначения объекта и условий его эксплуатации может включать безотказность, долговечность, ремонтопригодность или определенные сочетания этих свойств.

    Источник: ГОСТ Р 54483-2011: Нефтяная и газовая промышленность. Платформы морские для нефтегазодобычи. Общие требования оригинал документа

    Англо-русский словарь нормативно-технической терминологии > reliability

  • 2 security

    1. ценные бумаги (pl.)
    2. ценная бумага
    3. права доступа
    4. охрана
    5. обеспеченность
    6. обеспечение безопасности и охраны
    7. надежность несрабатывания
    8. надёжность
    9. защищенность программного средства
    10. защищенность
    11. защита
    12. безопасность

     

    защищенность программного средства
    Совокупность свойств программного средства, характеризующая его способность предотвращать несанкционированный доступ, как случайный, так и умышленный, к программам и данным, а также степень удобства и полноты обнаружения результатов такого доступа или действий по разрушению программ и данных.
    [ ГОСТ 28806-90]

    Тематики

    Обобщающие термины

    EN

     

    надежность несрабатывания
    Вероятность отсутствия непредусмотренного функционирования защиты в заданных условиях в течение заданного интервала времени
    5433
    [Разработка типовых структурных схем микропроцессорных устройств РЗА на объектах ОАО "ФКС ЕЭС". Пояснительная записка. Новосибирск 2006 г.]

    надежность на несрабатывание

    надежность защиты на несрабатывание

    [В.А.Семенов. Англо-русский словарь по релейной защите]

    EN

    security of protection
    security of relay system (US)

    the probability for a protection of not having an unwanted operation under given conditions for a given time interval
    5431
    [IEV ref 448-12-06]

    FR

    sécurité d'une protection
    probabilité pour une protection de ne pas avoir de fonctionnement intempestif, dans des conditions données, pendant un intervalle de temps donné
    [IEV ref 448-12-06]

    Тематики

    EN

    DE

    • Sicherheit des Selektivschutzes, f

    FR

     

    надёжность

    [Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999]

    Тематики

    • электротехника, основные понятия

    EN

     

    обеспеченность

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    права доступа
    Описание типа разрешенных взаимодействий, который может выполнить объект при помощи данного ресурса. Например, читать, писать, исполнять, добавлять, изменять и удалять. (МСЭ-Т Х.1141).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    права доступа
    Перечень разрешенных действий и сетевых ресурсов, которые при работе с данной системой могут быть доступны конкретному пользователю.
    [Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]

    Тематики

    EN

     

    ценная бумага
    обеспечение

    1. Актив (активы), на который кредитор имеет право оборота (регресса) при невыполнении должником своих обязательств по погашению долга. Когда речь идет о предоставлении ссуд банками или иными заимодателями, обеспечение иногда называют обеспечением кредита (collateral).
    2. Финансовые активы, к которым относят акции, государственные ценные бумаги, облигации, долговые обязательства, сертификаты паевых трестов и свидетельства права собственности на ссуженные или депонированные денежные средства. Страховые полисы в число ценных бумаг не входят.
    См. также: bearer security (ценная бумага на предъявителя); dated security (ценная бумага с фиксированным сроком погашения); fixed-interest security (ценная бумага с фиксированным процентом); gilt-edged security (первоклассная ценная бумага); listed security (ценная бумага, котируемая на фондовой бирже); marketable security (ценная бумага, обращающаяся на бирже/рыночная ценная бумага).
    [ http://www.vocable.ru/dictionary/533/symbol/97]

    Тематики

    Синонимы

    EN

    3.25 защита (security): Сохранение информации и данных так, чтобы недопущенные к ним лица или системы не могли их читать или изменять, а допущенные лица или системы не ограничивались в доступе к ним.

    Источник: ГОСТ Р ИСО/МЭК 12207-99: Информационная технология. Процессы жизненного цикла программных средств оригинал документа

    2.38 безопасность (security): Сочетание доступности, конфиденциальности, целостности и отслеживаемое™ [18].

    Источник: ГОСТ Р ИСО/ТС 22600-2-2009: Информатизация здоровья. Управление полномочиями и контроль доступа. Часть 2. Формальные модели

    3.65 безопасность (security): Качество или состояние защищенности от несанкционированного доступа или неконтролируемых потерь или воздействий.

    Примечания

    1 Абсолютная безопасность является практически недостижимой, а качество определенной системы безопасности - относительным.

    2 В рамках системы безопасности «состояние - модель» безопасность является таким «состоянием», которое должно сохраняться при различных операциях.

    Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.2 безопасность (security): Сопротивление преднамеренному акту незаконного вмешательства, рассчитанному на нанесение вреда или ущерба цепи поставок или посредством цепи поставок.

    Источник: ГОСТ Р 53661-2009: Система менеджмента безопасности цепи поставок. Руководство по внедрению оригинал документа

    3.20 обеспечение безопасности и охраны (security): Противодействие преднамеренным действиям, направленным на нанесение вреда или ущерба цепи поставок или посредством цепи поставок.

    Источник: ГОСТ Р 53662-2009: Система менеджмента безопасности цепи поставок. Наилучшие методы обеспечения безопасности цепи поставок. Оценки и планы оригинал документа

    3.2 безопасность (security): Сопротивление преднамеренному акту незаконного вмешательства, рассчитанному на нанесение вреда или ущерба цепи поставок или посредством цепи поставок.

    Источник: ГОСТ Р 53663-2009: Система менеджмента безопасности цепи поставок. Требования оригинал документа

    3.65 безопасность (security): Качество или состояние защищенности от несанкционированного доступа или неконтролируемых потерь или воздействий.

    Примечания

    1 Абсолютная безопасность является практически недостижимой, а качество определенной системы безопасности - относительным.

    2 В рамках системы безопасности «состояние - модель» безопасность является таким «состоянием», которое должно сохраняться при различных операциях.

    Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.9 охрана (security): Противодействие преднамеренным, несанкционированным действиям, направленным на причинение вреда или ущерба судам и портам.

    Источник: ГОСТ Р 53660-2009: Суда и морские технологии. Оценка охраны и разработка планов охраны портовых средств оригинал документа

    3.54 защищенность (security): Способность компьютерной системы защитить информацию и данные так, чтобы не допустить их несанкционированного прочтения или изменения другими системами и отдельными лицами, и для того, чтобы допущенные к ним системы и лица не получали отказов.

    [ИСО/МЭК12207, пункт 3.25, модифицировано]

    Источник: ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа

    2.29 безопасность (security): Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, подотчетности, аутентичности и достоверности.

    Примечание - Считаются защищенными до тех пор, пока их пользователи могут быть уверенными в их должном функционировании. Защищенность продукта, системы или услуги обычно рассматривается в контексте оценки фактических или ожидаемых угроз.

    а) способность программного продукта защитить информацию и данные так, чтобы неуполномоченные лица или системы не могли их считать или модифицировать, а уполномоченные - не получали бы отказ в доступе к ним.

    [ИСО/МЭК 9126-1]

    Источник: ГОСТ Р 54581-2011: Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 1. Обзор и основы оригинал документа

    Англо-русский словарь нормативно-технической терминологии > security

  • 3 efficiency

    1. эффективность (программного средства)
    2. эффективность (объекта)
    3. эффективность
    4. энергетическая эффективность источника
    5. работоспособность
    6. продуктивность
    7. коэффициент полезного действия прибора СВЧ
    8. коэффициент полезного действия
    9. коэффициент использования (генерирующих мощностей)
    10. выход (процесса)
    11. выгодность

     

    выгодность
    умение
    подготовленность
    работоспособность
    оперативность


    [Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]

    Тематики

    Синонимы

    EN

     

    выход (процесса)

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    коэффициент использования (генерирующих мощностей)

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    коэффициент полезного действия
    Отношение отдаваемой мощности к потребляемой активной мощности.
    [ОСТ 45.55-99]

    коэффициент полезного действия
    КПД
    Величина, характеризующая совершенство процессов превращения, преобразования или передачи энергии, являющаяся отношением полезной энергии к подведенной.
    [РД 01.120.00-КТН-228-06]

    коэффициент полезного действия

    -
    [IEV number 151-15-25]

    EN

    efficiency
    ratio of output power to input power of a device
    NOTE – If the output power and/or input power is electric, active power is meant.
    [IEV number 151-15-25]

    FR

    rendement, m
    rapport de la puissance de sortie à la puissance d'entrée d’un dispositif
    NOTE – Lorsque la puissance d’entrée ou de sortie est électrique, il s’agit de puissance active.
    [IEV number 151-15-25]

    Тематики

    • электротехника, основные понятия

    Синонимы

    EN

    DE

    FR

    • rendement, m

     

    коэффициент полезного действия прибора СВЧ
    к.п.д
    .
    η
    Отношение разности выходной и входной мощности сигнала прибора СВЧ к мощности, потребляемой всеми электродами от источников питания.
    [ ГОСТ 23769-79]

    Тематики

    Синонимы

    • к.п.д.

    EN

     

    продуктивность
    Показатель эффективности деятельности, отражающий сумму выработки на единицу затрат. Часто выражается в виде процента от идеальной продуктивности. Чем меньше ресурсов затрачено на достижение запланированных результатов, тем выше продуктивность. Ср. Эффективность, производительность (Effectiveness).
    [ http://www.lexikon.ru/dict/uprav/index.html]

    продуктивность
    Способность экономической системы производить полезную продукцию и мера реализации этой способности. Ср. Эффективность, Экономическая эффективность.
    [ http://slovar-lopatnikov.ru/]

    Тематики

    EN

     

    работоспособность
    Состояние, при котором транспортное средство или его компоненты могут выполнять свои функции в соответствии с конструкторской или эксплуатационной документацией.
    [Технический регламент о безопасности колесных транспортных средств]

    работоспособность
    -
    [Интент]

    Тематики

    EN

     

    эффективность
    Связь между достигнутым результатом и использованными ресурсами.
    [ ГОСТ Р ИСО 9000-2008]

    эффективность
    Свойство объекта удовлетворять требованиям к услуге с заданными количественными характеристиками [12].
    Примечание
    Это свойство зависит от сочетания возможностей и готовности объекта.
    [12] Международный стандарт СЕI IЕС 50 (191). Глава 191. Надежность и качество услуг.
    [ОСТ 45.127-99]

    эффективность
    Экономическая категория, характеризующая соотношение экономических, социальных и научно-технических результатов с затратами на их достижение
    [Терминологический словарь по строительству на 12 языках (ВНИИИС Госстроя СССР)]

    эффективность
    (ITIL Continual Service Improvement)
    Мера целесообразности использования ресурсов для реализации процесса, услуги или деятельности. Эффективный процесс достигает своих целей с минимальными затратами времени, денег, людских и других ресурсов.
    См. тж. ключевой показатель эффективности.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    эффективность
    1. Одно из наиболее общих экономических понятий, не имеющих пока, по-видимому, единого общепризнанного определения. По нашему мнению, это одна из возможных (важнейшая, но не единственная!) характеристик качества некоторой системы, в частности, — экономической: а именно, ее характеристика с точки зрения соотношения затрат и результатов функционирования системы. В зависимости от того, какие затраты и особенно — какие результаты принимаются во внимание, можно говорить об экономической, социально-экономической, социальной, экологической Э. Однако границы между этими понятиями расплывчаты и вокруг них ведутся активные дискуссии. См. Экономическая эффективность, Эффективность капитальных вложений (инвестиционных проектов), Эффективность потребления благ, Эффективность производства, Эффективность экономических решений (мероприяий), Эффективность экономического развития. 2. В экономико-математической литературе слова эффективность, эффективный используются также в составе терминов типа эффективная точка, эффективная технология, эффективная граница. Здесь рассматриваемый термин означает наибольшую степень достижения некоторой цели, выражения какого-то понятия, реализации потенциальной возможности, выполнения задачи и т.п. Например, принимается, что распределение ресурсов, порождаемое экономикой совершенной конкуренции, является эффективным по Парето. 3. То же, что полезность. 4. В математической статистике эффективная статистическая оценка – та, которая имеет минимальную дисперсию.
    [ http://slovar-lopatnikov.ru/]

    EN

    efficiency
    (ITIL Continual Service Improvement)
    A measure of whether the right amount of resource has been used to deliver a process, service or activity. An efficient process achieves its objectives with the minimum amount of time, money, people or other resources.
    See also key performance indicator.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    Тематики

    EN

    DE

    FR

     

    эффективность (объекта)
    Свойство объекта удовлетворять требованиям к услуге с заданными характеристиками, наилучшим образом сочетающее возможности и готовность объекта (по удовлетворению услуги).
    [ОСТ 45.153-99 ]

    Тематики

    EN

     

    эффективность (программного средства)
    Совокупность свойств программного средства, характеризующая те аспекты его уровня пригодности, которые связаны с характером и временем использования ресурсов, необходимых для заданных условий функционирования.
    Примечание
    Ресурсы могут включать в себя другие программные средства, технические средства, материалы (бумагу, гибкие магнитные диски и др.), услуги различных категорий персонала.
    [ ГОСТ 28806-90 ]

    Тематики

    Обобщающие термины

    EN

    3.2.15 эффективность (efficiency): Связь между достигнутым результатом и использованными ресурсами.

    Источник: ГОСТ Р ИСО 9000-2008: Системы менеджмента качества. Основные положения и словарь оригинал документа

    4.8 эффективность (efficiency): Связь между достигнутым результатом и использованными ресурсами.

    [ИСО 9241-11:1998, определение 3.3]

    Примечание - Для целей метода испытаний, установленного в настоящем стандарте, эффективность управления измеряют в виде времени, затраченного на достижение основной цели (целей).

    Источник: ГОСТ Р 55236.2-2012: Эргономика изделий повседневного использования. Часть 2. Метод испытаний изделий с интуитивно понятным управлением оригинал документа

    3.2.15 эффективность (efficiency): Связь между достигнутым результатом и использованными ресурсами.

    Источник: ГОСТ ISO 9000-2011: Системы менеджмента качества. Основные положения и словарь

    3.1.49 энергетическая эффективность источника (efficiency, generation): Отношение объема выработанной энергии генерирующими установками для подготовки потребителю с учетом соответствующих тепловых потерь к объему использованной энергии энергоресурсов (с учетом соответствующих тепловых потерь, КПД установок, регулирования соотношений потребления и выработки в зависимости от наружной температуры, оптимальности потребления для собственных нужд и т.д.). Коэффициент полезного действия включает в себя дополнительную энергию.

    Источник: ГОСТ Р 54860-2011: Теплоснабжение зданий. Общие положения методики расчета энергопотребности и эффективности систем теплоснабжения оригинал документа

    4.8 эффективность (efficiency): Связь между достигнутым результатом и использованными ресурсами.

    [ИСО 9241-11:1998, определение 3.3]

    Примечание - Для целей метода испытаний, установленного в настоящем стандарте, эффективность управления измеряют в виде времени, затраченного на достижение основной цели (целей).

    Источник: ГОСТ Р 55236.3-2012: Эргономика изделий повседневного использования. Часть 3. Метод испытаний потребительских товаров оригинал документа

    3.2.20 эффективность (efficiency): Соотношение между достигнутым результатом и использованными ресурсами.

    Источник: ГОСТ Р 54147-2010: Стратегический и инновационный менеджмент. Термины и определения оригинал документа

    202. Коэффициент полезного действия прибора СВЧ

    К.п.д.

    Efficiency

    η

    Отношение разности выходной и входной мощности сигнала прибора СВЧ к мощности, потребляемой всеми электродами от источников питания

    Источник: ГОСТ 23769-79: Приборы электронные и устройства защитные СВЧ. Термины, определения и буквенные обозначения оригинал документа

    Англо-русский словарь нормативно-технической терминологии > efficiency

  • 4 fault tolerance

    1. устойчивость к сбоям
    2. устойчивость к отказам
    3. устойчивость к дефектам и ошибкам
    4. устойчивость к дефектам
    5. отказоустойчивость программного средства
    6. отказоустойчивость (в информационных технологиях)
    7. отказоустойчивость
    8. нечувствительность к отказам
    9. невосприимчивость к отказам

     

    невосприимчивость к отказам
    отказоустойчивость
    нечувствительность к отказам


    [Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]

    Тематики

    Синонимы

    EN

     

    нечувствительность к отказам
    Свойство программы или системы сохранять правильность функционирования при наличии ошибок или отказов.
    [Домарев В.В. Безопасность информационных технологий. Системный подход.]

    Тематики

    EN

     

    отказоустойчивость
    Способность системы самой устранять возникающие в ней отказы.
    Отказоустойчивость сводится к обнаружению отказов, оценке ситуаций, локализации и принятии мер по их устранению. Система способная обеспечить управление отказами и выполнять все указанные задачи является отказоустойчивой.
    Для увеличения отказоустойчивости в систему в виде горячего резерва добавляются компоненты, которые не нужны при нормальной работе. Например, устанавливаются два вместо одного диска. Запись данных идет сразу на оба диска. Поэтому, если один из них выйдет из строя, то система продолжит нормальную работу с другим диском. Отказоустойчивые системы сложнее и дороже обычных. В результате рассматриваемые системы используются там, где нужна особенно большая надежность. Например, банковские системы, системы управления посадкой самолетов.
    [Гипертекстовый энциклопедический словарь по информатике Э. Якубайтиса]
    [ http://www.morepc.ru/dict/]

    Тематики

    EN

     

    отказоустойчивость (в информационных технологиях)
    Способность ИТ-услуги или конфигурационной единицы продолжать обеспечивать эксплуатирование корректно после сбоя части компонента.
    [ http://www.dtln.ru/slovar-terminov]

    отказоустойчивость
    (ITIL Service Strategy)
    Способность ИТ-услуги или другой конфигурационной единицы продолжать корректную работу после сбоя части компонента.
    См. тж. устойчивость; контрмера.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    EN

    fault tolerance
    (ITIL Service Design)
    The ability of an IT service or other configuration item to continue to operate correctly after failure of a component part.
    See also countermeasure; resilience.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    Тематики

    EN

     

    отказоустойчивость программного средства
    Совокупность свойств программного средства, характеризующая его способность поддерживать необходимый уровень пригодности при проявлении дефектов программного средства или нарушении установленных интерфейсов.
    Примечание
    Необходимый уровень пригодности включает в себя способность к безопасному функционированию при отказах, к минимизации возможных потерь данных и исключению опасных действий при внезапном нарушении условий функционирования.
    [ ГОСТ 28806-90]

    Тематики

    Обобщающие термины

    EN

     

    устойчивость к отказам
    Способность функционального блока продолжать выполнять необходимую функцию при наличии сбоев или ошибок.
    Примечание
    Определение, приведенное в МЭС 191-15-05, относится только к отказам подкомпонентов.
    [ ГОСТ Р МЭК 61508-4-2007]

    Тематики

    EN

     

    устойчивость к сбоям
    Способность программы или системы корректно работать при возникновении сбоев. Устойчивые к сбоям системы создаются для обеспечения работы при отключении питания, повреждении дисков, серьезных ошибках пользователей и т.п. 
    [ http://www.lexikon.ru/dict/net/index.html]

    Тематики

    EN

    3.8 устойчивость к дефектам (fault tolerance): Встроенные возможности системы обеспечивать непрерывную и правильную работу при наличии ограниченного числа дефектов технического или программного обеспечения.

    [МЭК 60880, пункт 3.18]

    Источник: ГОСТ Р МЭК 62340-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования по предотвращению отказов по общей причине оригинал документа

    3.18 устойчивость к дефектам и ошибкам (fault tolerance): Встроенные возможности системы обеспечивать непрерывную и правильную работу при наличии ограниченного числа дефектов технического или программного обеспечения.

    Источник: ГОСТ Р МЭК 60880-2010: Атомные электростанции. Системы контроля и управления, важные для безопасности. Программное обеспечение компьютерных систем, выполняющих функции категории А оригинал документа

    3.6.3 устойчивость к отказам (fault tolerance): способность функционального блока продолжать выполнять необходимую функцию при наличии сбоев или ошибок.

    Примечание - Определение, приведенное в МЭС 191-15-05, относится только к отказам подкомпонентов. См. примечание к 3.6.1 [ИСО/МЭК 2382-14-04-06].

    Источник: ГОСТ Р МЭК 61508-4-2007: Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения оригинал документа

    Англо-русский словарь нормативно-технической терминологии > fault tolerance

  • 5 operability

    1. управляемость программного средства
    2. удобство и простота использования
    3. работоспособность
    4. пригодность для эксплуатации
    5. исправное состояние

     

    исправное состояние
    Состояние объекта, при котором он соответствует всем требованиям нормативно-технической и (или) конструкторской (проектной) документации.
    [ ГОСТ 27.002-89]
    [ОСТ 45.152-99]

    исправное состояние
    исправность

    По ГОСТ 13377-75
    [ ГОСТ 24166-80]

    Тематики

    • надежность, основные понятия
    • ремонт судов
    • тех. обсл. и ремонт средств электросвязи

    Обобщающие термины

    Синонимы

    EN

    DE

    FR

     

    пригодность для эксплуатации

    [Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]

    Тематики

    EN

     

    работоспособность
    Состояние, при котором транспортное средство или его компоненты могут выполнять свои функции в соответствии с конструкторской или эксплуатационной документацией.
    [Технический регламент о безопасности колесных транспортных средств]

    работоспособность
    -
    [Интент]

    Тематики

    EN

     

    управляемость программного средства
    Совокупность свойств программного средства, характеризующая затраты усилий пользователя непосредственно на эксплуатацию и управление функционированием программного средства.
    [ ГОСТ 28806-90]

    Тематики

    Обобщающие термины

    EN

    Англо-русский словарь нормативно-технической терминологии > operability

  • 6 systematic failure

    1. систематический отказ
    2. детерминистичный отказ

     

    детерминистичный отказ

    [Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]

    Тематики

    EN

     

    систематический отказ
    Отказ, однозначно вызванный определенной причиной, которая может быть устранена только путем доработки объекта и/или производственного процесса, правил эксплуатации, документации или других учитываемых факторов.
    Примечания
    1. Неплановый ремонт без доработки обычно не устраняет причину отказа.
    2. Систематический отказ может быть получен моделированием причины отказа [1].
    [1] Международный стандарт МЭК 50 (191). Международный Электротехнический Словарь. Глава 191: Надежность и качество услуг.
    [ОСТ 45.153-99 ]

    систематический отказ
    Отказ, связанный детерминированным образом с некоторой причиной, который может быть исключен только путем модификации проекта, либо производственного процесса, операций, документации, либо других факторов.
    Примечания
    1. Корректирующее сопровождение без модификации обычно не устраняет причину отказа.
    2. Систематический отказ может быть воспроизведен имитацией причины отказа [МЭС 191-04-19].
    3. Примерами причин систематических отказов являются ошибки человека:
    - в спецификации требований к безопасности;
    - при проектировании, изготовлении, установке или эксплуатации аппаратных средств;
    - при проектировании, реализации и т. п. программного обеспечения.
    4. В настоящем стандарте отказы в системах, связанных с безопасностью, разделяются на случайные отказы аппаратуры и систематические отказы.
    [ ГОСТ Р МЭК 61508-4-2007]

    Тематики

    Обобщающие термины

    EN

    3.14 систематический отказ (systematic failure): Отказ системы, аппаратного средства или программного обеспечения, связанный с некоторой повторяющейся причиной процесса проектирования, производства, монтажа или пусконаладки, и который может быть изменен только путем модификации этих процессов.

    Источник: ГОСТ Р 53195.3-2009: Безопасность функциональная, связанных с безопасностью зданий и сооружений систем. Часть 3. Требования к системам оригинал документа

    3.12 систематический отказ (systematic failure): Отказ, для которого анализ физических процессов, обстоятельств, условий или модель отказа указывают на возможность его повторного появления.

    Примечания

    1 Корректирующее техническое обслуживание без модификации обычно не устраняет причину отказа.

    2 Систематический отказ может быть вызван по желанию моделированием причины отказа.

    3 В настоящем стандарте систематический отказ интерпретируется как отказ, следующий из систематического слабого места.

    Источник: ГОСТ Р 51901.6-2005: Менеджмент риска. Программа повышения надежности оригинал документа

    3.23 систематический отказ (systematic failure): Отказ, обусловленный определенной причиной, которая может быть устранена только изменением проекта или производственного процесса, эксплуатационных процедур, документации или других соответствующих факторов.

    [МЭК 61513, пункт 3.62]

    Примечание - Отказ по общей причине - это вид систематического отказа, при котором совместно возникают отказы отдельных систем, резервного оборудования или компонентов.

    Источник: ГОСТ Р МЭК 62340-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования по предотвращению отказов по общей причине оригинал документа

    3.6.6 систематический отказ (systematic failure): Отказ, связанный детерминированным образом с некоторой причиной, который может быть исключен только путем модификации проекта, либо производственного процесса, операций, документации, либо других факторов.

    Примечания

    1. Корректирующее сопровождение без модификации обычно не устраняет причину отказа.

    2. Систематический отказ может быть воспроизведен имитацией причины отказа [МЭС 191-04-19].

    3. Примерами причин систематических отказов являются ошибки человека:

    - в спецификации требований к безопасности;

    - при проектировании, изготовлении, установке или эксплуатации аппаратных средств;

    - при проектировании, реализации и т.п. программного обеспечения.

    4. В настоящем стандарте отказы в системах, связанных с безопасностью, разделяются на случайные отказы аппаратуры и систематические отказы (см. 3.6.4 и 3.6.5).

    Источник: ГОСТ Р МЭК 61508-4-2007: Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения оригинал документа

    3.62 систематический отказ (systematic failure): Отказ, обусловленный определенной причиной, который может быть исключен за счет внесения изменений в проект или в технологический процесс, эксплуатационную операцию, документацию и т.п.

    [МЭК 61508-4, пункт 3.6.6]

    Источник: ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа

    Англо-русский словарь нормативно-технической терминологии > systematic failure

  • 7 facility

    1. электроустановка
    2. средство
    3. производственный объект
    4. основные средства
    5. объект
    6. оборудование
    7. канал связи
    8. здание
    9. аппаратура

     

    аппаратура
    -
    [Интент]

    FR


    Тематики

    • аппарат, изделие, устройство...

    EN

     

    здание
    Наземное сооружение с помещениями для проживания, деятельности людей, хранения сырья или продукции или содержания животных.
    [Терминологический словарь по строительству на 12 языках (ВНИИИС Госстроя СССР)]

    здание
    Наземное строительное сооружение с помещениями для проживания и (или) деятельности людей, размещения производств, хранения продукции или содержания животных
    [ ГОСТ Р 52086-2003]

    здание
    Строительная система, состоящая из несущих и ограждающих или совмещенных несущих и ограждающих конструкций, образующих наземный замкнутый объем, предназначенный для проживания или пребывания людей в зависимости от функционального назначения и для выполнения различного вида производственных процессов.
    [РД 01.120.00-КТН-228-06]

    здание

    Покрытая крышей конструкция со стенами, в которой энергия применяется для создания определенных условий внутри помещения. В качестве здания может рассматриваться здание целиком или его часть, спроектированная или перестроенная для отдельной эксплуатации.
    [ДИРЕКТИВА 2002/91/ЕС ЕВРОПЕЙСКОГО ПАРЛАМЕТА И СОВЕТА от 16 декабря 2002 г. по энергетическим характеристикам зданий]

    здание
    Результат строительства, представляющий собой объемную строительную систему, имеющую надземную и (или) подземную части, включающую в себя помещения, сети инженерно-технического обеспечения и системы инженерно-технического обеспечения и предназначенную для проживания и (или) деятельности людей, размещения производства, хранения продукции или содержания животных.
    [Технический регламент о безопасности зданий и сооружений]

    здание
    Результат строительства, представляющий собой объемную строительную систему, имеющую надземную и (или) подземную части, включающую в себя помещения, сети и системы инженерно-технического обеспечения и предназначенную для проживания и (или) деятельности людей, размещения производства, хранения продукции или содержания животных [4].
    Примечание - Данное определение может относиться к зданию в целом или к отдельным частям здания, которые могут использоваться отдельно.

    [ ГОСТ Р 54860-2011]

    КЛАССИФИКАЦИЯ

    1. Промышленные здания
      1. производственное здание
      2. складское здание
    2. Общественные здания
      1. учреждения и организации управления, финансирования, кредитования, госстраха, просвещения, дошкольные;
        1. административное здание
      2. библиотеки, архивы;
      3. предприятия торговли, общепита, бытового обслуживания населения;
      4. гостиницы;
      5. лечебные учреждения;
      6. музеи;
      7. зрелищные предприятия и спортивные сооружения
        1. зрелищное здание
        2. спортивное здание
    3. Жилые здания


    Части здания

    4545
    1 - фундамент;
    2 - цоколь;
    3 - поле стены (лицевая поверхность стены);
    4 - карниз;
    5 - оконный проем;
    6 - дверной проем;
    7 - простенок;
    8 - перемычка (часть стены, перекрывающая оконные или дверные проемы);
    9 - междуэтажное перекрытие;
    10 - подвал;
    11 - подполье;
    12 - нижнее перекрытие;
    13 - чердачное перекрытие;
    14 - балки;
    15 - кровля;
    16 - стропила;
    (15+16) - крыша

    [Грингауз Ф.И. Слесарь-жестянщик по промышленной вентиляции. Госстройиздат, 1959. 264 стр.]

    Тематики

    EN

    DE

    FR

     

    канал связи
    канал

    Средства односторонней передачи данных. Примером канала может быть полоса частот, выделенная одному передатчику при радиосвязи. В некоторой линии можно образовать несколько каналов связи, по каждому из которых передается своя информация. При этом говорят, что линия разделяется между несколькими каналами. Существуют два метода разделения линии передачи данных: временное мультиплексирование (иначе разделение по времени или TDM), при котором каждому каналу выделяется некоторый квант времени, и частотное разделение (FDM - Frequency Division Method), при котором каналу выделяется некоторая полоса частот.
    [И.П. Норенков, В.А. Трудоношин. Телекоммуникационные технологии и сети. МГТУ им. Н.Э.Баумана. Москва 1999]

    В одной линии связи можно образовать несколько каналов связи (виртуальных или логических каналов), например путем частотного или временного разделения каналов. Канал связи - это средство односторонней передачи данных. Если линия связи монопольно используется каналом связи, то в этом случае линию связи называют каналом связи.
    [ http://www.lessons-tva.info/edu/telecom-loc/m1t2_2loc.html]

    Тематики

    • электросвязь, основные понятия

    Синонимы

    EN

     

    оборудование
    Совокупность связанных между собой частей или устройств, из которых по крайней мере одно движется, а также элементы привода, управления и энергетические узлы, которые предназначены для определенного применения, в частности для обработки, производства, перемещения или упаковки материала. К термину «оборудование» относят также машину и совокупность машин, которые так устроены и управляемы, что они функционируют как единое целое для достижения одной и той же цели.
    [ГОСТ ЕН 1070-2003]

    оборудование
    -

    [IEV number 151-11-25 ]

    оборудование
    Оснащение, материалы, приспособления, устройства, механизмы, приборы, инструменты и другие принадлежности, используемые в качестве частей электрической установки или в соединении с ней.
    [ ГОСТ Р МЭК 60204-1-2007]

    EN

    equipment
    single apparatus or set of devices or apparatuses, or the set of main devices of an installation, or all devices necessary to perform a specific task
    NOTE – Examples of equipment are a power transformer, the equipment of a substation, measuring equipment.
    [IEV number 151-11-25 ]

    equipment
    material, fittings, devices, components, appliances, fixtures, apparatus, and the like used as part of, or in connection with, the electrical equipment of machines
    [IEC 60204-1-2006]

    FR

    équipement, m
    matériel, m
    appareil unique ou ensemble de dispositifs ou appareils, ou ensemble des dispositifs principaux d'une installation, ou ensemble des dispositifs nécessaires à l'accomplissement d'une tâche particulière
    NOTE – Des exemples d’équipement ou de matériel sont un transformateur de puissance, l’équipement d’une sous-station, un équipement de mesure.
    [IEV number 151-11-25]

    Тематики

    EN

    DE

    FR

     

    объект
    То что может быть индивидуально описано и рассмотрено.
    Примечание
    Объектом может быть, например:
    - деятельность или процесс
    - продукция
    - организация, система или отдельное лицо, или
    - любая комбинация из них.
    [ИСО 8402-94 ]

    объект
    Любая часть, элемент, устройство, подсистема, функциональная единица, аппаратура или система, которые можно рассматривать в отдельности [12].
    Примечания
    1. Объект может состоять из технических средств, программных средств или их сочетания и может также в частных случаях включать технический персонал.
    2. Ряд объектов, например, их совокупность или выборка, может рассматриваться как объект.
    [12] Международный стандарт СЕI IЕС 50 (191).
    Глава 191. Надежность и качество услуг.
    [ОСТ 45.127-99]

    объект
    Деятельность или процесс, продукция, организация, система, отдельное лицо или любая комбинация из них, индивидуально описанная и рассмотренная.
    [ ГОСТ Р 52104-2003]

    объект
    Составная часть схемы, отражающая неделимый элемент описываемой предметной области.
    [Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]

    объект
    1. Предмет, вещь, явление, на которые направлена деятельность, то, что подвергается какому-либо воздействию. 2. В обиходной речи — вообще всякий предмет, вещь. 3. В философии — то, что существует вне нас и независимо от нас, внешний мир, действительность. В словаре принято первое из перечисленных значений (см., например, Объект управления, Хозяйственные объекты, Экономический объект).
    [ http://slovar-lopatnikov.ru/]

    EN

    object
    Scheme component reflecting a primary unit of object domain.
    [Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]

    Тематики

    EN

     

    электроустановка
    Любое сочетание взаимосвязанного электрического оборудования в пределах данного пространства или помещения.
    [
    Макаров Е.Ф. Справочник по электрическим сетям 0,4-35 кВ и 110-1150 кВ]

    электроустановка
    Совокупность машин, аппаратов, линий и вспомогательного оборудования (вместе с сооружениями и помещениями, в которых они установлены), предназначенных для производства, преобразования, трансформации, передачи, распределения электрической энергии и преобразования ее в другие виды энергии

    [ПУЭ]

    электроустановка
    Энергоустановка, предназначенная для производства или преобразования, передачи, распределения или потребления электрической энергии.
    [ ГОСТ 19431-84]

    электроустановка
    Совокупность взаимосвязанного электрического оборудования, имеющего согласованные характеристики и предназначенного для определенной цели.
    [ ГОСТ Р МЭК 60050-826-2009]

    установка
    -
    [IEV number 151-11-26]

    EN

    electrical installation
    assembly of associated electric equipment having co-ordinated characteristics to fulfil specific purposes
    [IEV number 826-10-01]

    installation
    one apparatus or a set of devices and/or apparatuses associated in a given location to fulfil specified purposes, including all means for their satisfactory operation
    [IEV number 151-11-26]

    FR

    installation électrique, f
    ensemble de matériels électriques associés ayant des caractéristiques coordonnées en vue d'une application donnée
    [IEV number 826-10-01]

    installation, f
    appareil unique ou ensemble de dispositifs ou d'appareils associés en vue d’une application déterminée et situés en un emplacement donné, y compris les moyens nécessaires à leur fonctionnement correct
    [IEV number 151-11-26]

    Параллельные тексты EN-RU

    In water installations, harmonics are mainly generated by Variable Speed Drives, Ozone generators and UV lamps, which should all be carefully managed.

    Применение в электроустановках систем водоснабжения приводов с регулируемой частотой вращения, генераторов озона и УФ-ламп приводит к загрязнению электросети гармоническими составляющими, которые нужно тщательно отфильтровывать.
    [Перевод Интент]

     

    11.1 Стандарт распространяется на проектирование, монтаж и проверку электроустановок следующих объектов:
    a) жилых зданий;
    b) торговых предприятий;
    c) общественных зданий;
    d) производственных зданий;
    e) сельскохозяйственных и садоводческих строений;
    f) сборных зданий;
    g) жилых автофургонов, стоянок для них и аналогичных участков;
    h) строительных площадок, выставок, ярмарок и других временных сооружений;
    i) пристаней для малых судов, используемых на досуге;
    j) наружного освещения и установок аналогичного назначения (кроме перечисления е) в подразделе 11.3);
    k) медицинских учреждений;
    i) подвижных или транспортируемых средств;
    m) фотоэлектрических систем;
    n) низковольтных генераторных установок.
    Примечание - Под терминами «здание», «предприятие», «строение», «сооружение», «учреждение» понимают также земельные участки и все, что на них находится.


    ... электроустановки потребителя, расположенные вне зданий


    [ ГОСТ Р 50571. 1- 2009 ( МЭК 60364-1: 2005)]


    По условиям электробезопасности электроустановки классифицируются следующим образом:

    Тематики

    Близкие понятия

    Действия

    Синонимы

    EN

    DE

    • elektrische Anlage, f

    FR

    • installation électrique, f

    4.13 основные средства (facility): Физические устройства или оборудование, способствующие выполнению действий, например, здания, инструменты, принадлежности.

    Источник: ГОСТ Р ИСО/МЭК 12207-2010: Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств оригинал документа

    4.7 основные средства (facility): Физические средства или оборудование, способствующие выполнению действий (например, здания, инструменты, принадлежности).

    Источник: ГОСТ Р ИСО/МЭК 15288-2005: Информационная технология. Системная инженерия. Процессы жизненного цикла систем оригинал документа

    3.1 средство (facility): Предназначенный для выполнения определенной функции или оказания услуги технологический комплекс в том числе предприятие, обеспечивающее его функционирование, здание, сооружение, устройство или оборудование, а также транспортное средство.

    Примечание - Данное определение включает в себя любой код программного обеспечения, являющийся ключевым для обеспечения безопасности и применения менеджмента безопасности.

    Источник: ГОСТ Р 53661-2009: Система менеджмента безопасности цепи поставок. Руководство по внедрению оригинал документа

    3.1 средство (facility): Предназначенный для выполнения определенной функции или оказания услуги технологический комплекс, в том числе предприятие, обеспечивающее его функционирование, здание, сооружение, устройство или оборудование, а также транспортное средство.

    Примечание - Данное определение включает в себя любой код программного обеспечения, являющийся ключевым для обеспечения безопасности и применения менеджмента безопасности.

    Источник: ГОСТ Р 53663-2009: Система менеджмента безопасности цепи поставок. Требования оригинал документа

    2.21 производственный объект (facility): Установка, комплект установок (стационарные или передвижные) или производственные процессы, которые могут быть определены в рамках единой географической границы, организационной единицы или единого производственного процесса.

    Источник: ГОСТ Р ИСО 14064-1-2007: Газы парниковые. Часть 1. Требования и руководство по количественному определению и отчетности о выбросах и удалении парниковых газов на уровне организации оригинал документа

    2.22 производственный объект (facility): Установка, комплект установок (стационарные или передвижные) или производственные процессы, которые могут быть определены в рамках единой географической границы, организационной единицы или единого производственного процесса.

    Источник: ГОСТ Р ИСО 14064-3-2007: Газы парниковые. Часть 3. Требования и руководство по валидации и верификации утверждений, касающихся парниковых газов оригинал документа

    3.14 производственный объект (facility): Одна установка, комплект установок или производственные процессы (стационарные или передвижные), которые могут быть определены в рамках единой географической границы, организационной единицы или производственного процесса.

    [ИСО 14064-1:2006]

    Источник: ГОСТ Р ИСО 14050-2009: Менеджмент окружающей среды. Словарь оригинал документа

    Англо-русский словарь нормативно-технической терминологии > facility

  • 8 smart metering

    1. интеллектуальный учет электроэнергии

     

    интеллектуальный учет электроэнергии
    -
    [Интент]

    Учет электроэнергии

    Понятия «интеллектуальные измерения» (Smart Metering), «интеллектуальный учет», «интеллектуальный счетчик», «интеллектуальная сеть» (Smart Grid), как все нетехнические, нефизические понятия, не имеют строгой дефиниции и допускают произвольные толкования. Столь же нечетко определены и задачи Smart Metering в современных электрических сетях.
    Нужно ли использовать эти термины в такой довольно консервативной области, как электроэнергетика? Что отличает новые системы учета электроэнергии и какие функции они должны выполнять? Об этом рассуждает Лев Константинович Осика.

    SMART METERING – «ИНТЕЛЛЕКТУАЛЬНЫЙ УЧЕТ» ЭЛЕКТРОЭНЕРГИИ

    Определения и задачи
    По многочисленным публикациям в СМИ, выступлениям на конференциях и совещаниях, сложившемуся обычаю делового оборота можно сделать следующие заключения:
    • «интеллектуальные измерения» производятся у потребителей – физических лиц, проживающих в многоквартирных домах или частных домовладениях;
    • основная цель «интеллектуальных измерений» и реализующих их «интеллектуальных приборов учета» в России – повышение платежной дисциплины, борьба с неплатежами, воровством электроэнергии;
    • эти цели достигаются путем так называемого «управления электропотреблением», под которым подразумеваются ограничения и отключения неплательщиков;
    • средства «управления электропотреблением» – коммутационные аппараты, получающие команды на включение/отключение, как правило, размещаются в одном корпусе со счетчиком и представляют собой его неотъемлемую часть.
    Главным преимуществом «интеллектуального счетчика» в глазах сбытовых компаний является простота осуществления отключения (ограничения) потребителя за неплатежи (или невнесенную предоплату за потребляемую электроэнергию) без применения физического воздействия на существующие вводные выключатели в квартиры (коттеджи).
    В качестве дополнительных возможностей, стимулирующих установку «интеллектуальных приборов учета», называются:
    • различного рода интеграция с измерительными приборами других энергоресурсов, с биллинговыми и информационными системами сбытовых и сетевых компаний, муниципальных администраций и т.п.;
    • расширенные возможности отображения на дисплее счетчика всей возможной (при первичных измерениях токов и напряжений) информации: от суточного графика активной мощности, напряжения, частоты до показателей надежности (времени перерывов в питании) и денежных показателей – стоимости потребления, оставшейся «кредитной линии» и пр.;
    • двухсторонняя информационная (и управляющая) связь сбытовой компании и потребителя, т.е. передача потребителю различных сообщений, дистанционная смена тарифа, отключение или ограничение потребления и т.п.

    ЧТО ТАКОЕ «ИНТЕЛЛЕКТУАЛЬНЫЕ ИЗМЕРЕНИЯ»?

    Приведем определение, данное в тематическом докладе комитета ЭРРА «Нормативные аспекты СМАРТ ИЗМЕРЕНИЙ», подготовленном известной международной компанией КЕМА:
    «…Для ясности необходимо дать правильное определение смарт измерениям и описать организацию инфраструктуры смарт измерений. Необходимо отметить, что между смарт счетчиком и смарт измерением существует большая разница. Смарт счетчик – это отдельный прибор, который установлен в доме потребителя и в основном измеряет потребление энергии потребителем. Смарт измерения – это фактическое применение смарт счетчиков в большем масштабе, то есть применение общего принципа вместо отдельного прибора. Однако, если рассматривать пилотные проекты смарт измерений или национальные программы смарт измерений, то иногда можно найти разницу в определении смарт измерений. Кроме того, также часто появляются такие термины, как автоматическое считывание счетчика (AMR) и передовая инфраструктура измерений (AMI), особенно в США, в то время как в ЕС часто используется достаточно туманный термин «интеллектуальные системы измерений …».
    Представляют интерес и высказывания В.В. Новикова, начальника лаборатории ФГУП ВНИИМС [1]: «…Это автоматизированные системы, которые обеспечивают и по-требителям, и сбытовым компаниям контроль и управление потреблением энергоресурсов согласно установленным критериям оптимизации энергосбережения. Такие измерения называют «интеллектуальными измерениями», или Smart Metering, как принято за рубежом …
    …Основные признаки Smart Metering у счетчиков электрической энергии. Их шесть:
    1. Новшества касаются в меньшей степени принципа измерений электрической энергии, а в большей – функциональных возможностей приборов.
    2. Дополнительными функциями выступают, как правило, измерение мощности за короткие периоды, коэффициента мощности, измерение времени, даты и длительности провалов и отсутствия питающего напряжения.
    3. Счетчики имеют самодиагностику и защиту от распространенных методов хищения электроэнергии, фиксируют в журнале событий моменты вскрытия кожуха, крышки клеммной колодки, воздействий сильного магнитного поля и других воздействий как на счетчик, его информационные входы и выходы, так и на саму электрическую сеть.
    4. Наличие функций для управления нагрузкой и подачи команд на включение и отключение электрических приборов.
    5. Более удобные и прозрачные функции для потребителей и энергоснабжающих организаций, позволяющие выбирать вид тарифа и энергосбытовую компанию в зависимости от потребностей в энергии и возможности ее своевременно оплачивать.
    6. Интеграция измерений и учета всех энергоресурсов в доме для выработки решений, минимизирующих расходы на оплату энергоресурсов. В эту стратегию вовлекаются как отдельные потребители, так и управляющие компании домами, энергоснабжающие и сетевые компании …».
    Из этих цитат нетрудно заметить, что первые 3 из 6 функций полностью повторяют требования к счетчикам АИИС КУЭ на оптовом рынке электроэнергии и мощности (ОРЭМ), которые не менялись с 2003 г. Функция № 5 является очевидной функцией счетчика при работе потребителя на розничных рынках электроэнергии (РРЭ) в условиях либеральной (рыночной) энергетики. Функция № 6 практически повторяет многочисленные определения понятия «умный дом», а функция № 4, провозглашенная в нашей стране, полностью соответствует желаниям сбытовых компаний найти наконец действенное средство воздействия на неплательщиков. При этом ясно, что неплатежи – не следствие отсутствия «умных счетчиков», а результат популистской политики правительства. Отключить физических (да и юридических) лиц невозможно, и эта функция счетчика, безусловно, останется невостребованной до внесения соответствующих изменений в нормативно-правовые акты.
    На функции № 4 следует остановиться особо. Она превращает измерительный прибор в управляющую систему, в АСУ, так как содержит все признаки такой системы: наличие измерительного компонента, решающего компонента (выдающего управляющие сигналы) и, в случае размещения коммутационных аппаратов внутри счетчика, органов управления. Причем явно или неявно, как и в любой системе управления, подразумевается обратная связь: заплатил – включат опять.
    Обоснованное мнение по поводу Smart Grid и Smart Metering высказал В.И. Гуревич в [2]. Приведем здесь цитаты из этой статьи с локальными ссылками на используемую литературу: «…Обратимся к истории. Впервые этот термин встретился в тексте статьи одного из западных специалистов в 1998 г. [1]. В названии статьи этот термин был впервые использован Массудом Амином и Брюсом Волленбергом в их публикации «К интеллектуальной сети» [2]. Первые применения этого термина на Западе были связаны с чисто рекламными названиями специальных контроллеров, предназначенных для управления режимом работы и синхронизации автономных ветрогенераторов (отличающихся нестабильным напряжением и частотой) с электрической сетью. Потом этот термин стал применяться, опять-таки как чисто рекламный ход, для обозначения микропроцессорных счетчиков электроэнергии, способных самостоятельно накапливать, обрабатывать, оценивать информацию и передавать ее по специальным каналам связи и даже через Интернет. Причем сами по себе контроллеры синхронизации ветрогенераторов и микропроцессорные счетчики электроэнергии были разработаны и выпускались различными фирмами еще до появления термина Smart Grid. Это название возникло намного позже как чисто рекламный трюк для привлечения покупателей и вначале использовалось лишь в этих областях техники. В последние годы его использование расширилось на системы сбора и обработки информации, мониторинга оборудования в электроэнергетике [3] …
    1. Janssen M. C. The Smart Grid Drivers. – PAC, June 2010, p. 77.
    2. Amin S. M., Wollenberg B. F. Toward a Smart Grid. – IEEE P&E Magazine, September/October, 2005.
    3. Gellings C. W. The Smart Grid. Enabling Energy Efficiency and Demand Response. – CRC Press, 2010. …».
    Таким образом, принимая во внимание столь различные мнения о предмете Smart Grid и Smart Metering, сетевая компания должна прежде всего определить понятие «интеллектуальная система измерения» для объекта измерений – электрической сети (как актива и технологической основы ОРЭМ и РРЭ) и представить ее предметную область именно для своего бизнеса.

    БИЗНЕС И «ИНТЕЛЛЕКТУАЛЬНЫЙ УЧЕТ»

    В результате изучения бизнес-процессов деятельности ряда сетевых компаний и взаимодействия на РРЭ сетевых, энергосбытовых компаний и исполнителей коммунальных услуг были сформулированы следующие исходные условия.
    1. В качестве главного признака новой интеллектуальной системы учета электроэнергии (ИСУЭ), отличающей ее от существующей системы коммерческого и технического учета электроэнергии, взято расширение функций, причем в систему вовлекаются принципиально новые функции: определение технических потерь, сведение балансов в режиме, близком к on-line, определение показателей надежности. Это позволит, среди прочего, получить необходимую информацию для решения режимных задач Smart Grid – оптимизации по реактивной мощности, управления качеством электроснабжения.
    2. Во многих случаях (помимо решения задач, традиционных для сетевой компании) рассматриваются устройства и системы управления потреблением у физических лиц, осуществляющие их ограничения и отключения за неплатежи (традиционные задачи так называемых систем AMI – Advanced Metering Infrastructure).
    Учитывая вышеизложенное, для электросетевой компании предлагается принимать следующее двойственное (по признаку предметной области) определение ИСУЭ:
    в отношении потребителей – физических лиц: «Интеллектуальная система измерений – это совокупность устройств управления нагрузкой, приборов учета, коммуникационного оборудования, каналов передачи данных, программного обеспечения, серверного оборудования, алгоритмов, квалифицированного персонала, которые обеспечивают достаточный объем информации и инструментов для управления потреблением электроэнергии согласно договорным обязательствам сторон с учетом установленных критериев энергоэффективности и надежности»;
    в отношении системы в целом: «Интеллектуальная система измерений – это автоматизированная комплексная система измерений электроэнергии (с возможностью измерений других энергоресурсов), определения учетных показателей и решения на их основе технологических и бизнес-задач, которая позволяет интегрировать различные информационные системы субъектов рынка и развиваться без ограничений в обозримом будущем».

    ЗАДАЧИ «ИНТЕЛЛЕКТУАЛЬНОГО УЧЕТА»

    Далее мы будем основываться на том, что ИСУЭ позволит осуществить следующие функции в бытовом секторе:
    • дистанционное получение от каждой точки измерения (узла учета) у бытового потребителя сведений об отпущенной или потребленной электроэнергии;
    • расчет внутриобъектового (многоквартирный жилой дом, поселок) баланса поступления и потребления энергоресурсов с целью выявления технических и коммерческих потерь и принятия мер по эффективному энергосбережению;
    • контроль параметров поставляемых энергоресурсов с целью обнаружения и регистрации их отклонений от договорных значений;
    • обнаружение фактов несанкционированного вмешательства в работу приборов учета или изменения схем подключения электроснабжения;
    • применение санкций против злостных неплательщиков методом ограничения потребляемой мощности или полного отключения энергоснабжения;
    • анализ технического состояния и отказов приборов учета;
    • подготовка отчетных документов об электропотреблении;
    • интеграция с биллинговыми системами.

    «ИНТЕЛЛЕКТУАЛЬНЫЙ КОММЕРЧЕСКИЙ УЧЕТ»

    Остановимся подробно на одном из атрибутов ИСУЭ, который считаю ключевым для основного электросетевого бизнеса.
    Особенностью коммерческого учета электроэнергии (КУЭ) распределительных сетевых компаний является наличие двух сфер коммерческого оборота электроэнергии – ОРЭМ и РРЭ, которые хотя и сближаются в нормативном и организационном плане, но остаются пока существенно различными с точки зрения требований к КУЭ.
    Большинство сетевых компаний является субъектом как ОРЭМ, так и РРЭ. Соответственно и сам коммерческий учет в отношении требований к нему разделен на два вида:
    • коммерческий учет на ОРЭМ (технические средства – АИИС КУЭ);
    • коммерческий учет на РРЭ (технические средства – АСКУЭ).
    Кроме того, к коммерческому учету, т.е. к определению тех показателей, которые служат для начисления обязательств и требований сетевой компании (оплата услуг по транспорту электроэнергии, купля-продажа технологических потерь), следует отнести и измерения величин, необходимых для определения показателей надежности сети в отношении оказания услуг по передаче электроэнергии.
    Отметим, что сложившиеся технологии АИИС КУЭ и АСКУЭ по своей функциональной полноте (за исключением функции коммутации нагрузки внутри систем) – это технологии Smart Metering в том понимании, которое мы обсуждали выше. Поэтому далее будем считать эти понятия полностью совпадающими.
    Подсистема ИСУЭ на РРЭ, безусловно, самая сложная и трудоемкая часть всей интеллектуальной системы как с точки зрения организации сбора информации (включая измерительные системы (ИС) и средства связи в автоматизированных системах), так и с точки зрения объема точек поставки и соответственно средств измерений. Последние отличаются большим многообразием и сложностью контроля их и метрологических характеристик (МХ).
    Если технические требования к ИС на ОРЭМ и к ИС крупных потребителей (по крайней мере потребителей с присоединенной мощностью свыше 750 кВА) принципиально близки, то в отношении нормативного и организационного компонентов имеются сильные различия. Гармоничная их интеграция в среде разных компонентов – основная задача создания современной системы ИСУЭ любой сетевой компании.
    Особенностью коммерческого учета для нужд сетевого комплекса – основного бизнеса компании в отличие от учета электроэнергии потребителей, генерирующих источников и сбытовых компаний – является сам характер учетных показателей, вернее, одного из них – технологических потерь электроэнергии. Здесь трудность состоит в том, что границы балансовой принадлежности компании должны оснащаться средствами учета в интересах субъектов рынка – участников обращения электроэнергии, и по правилам, установленным для них, будь то ОРЭМ или РРЭ. А к измерению и учету важнейшего собственного учетного показателя, потерь, отдельные нормативные требования не предъявляются, хотя указанные показатели должны определяться по своим технологиям.
    При этом сегодня для эффективного ведения бизнеса перед сетевыми компаниями, по мнению автора, стоит задача корректного определения часовых балансов в режиме, близком к on-line, в условиях, когда часть счетчиков (со стороны ОРЭМ) имеют автоматические часовые измерения электроэнергии, а подавляющее большинство (по количеству) счетчиков на РРЭ (за счет физических лиц и мелкомоторных потребителей) не позволяют получать такие измерения. Актуальность корректного определения фактических потерь следует из необходимости покупки их объема, не учтенного при установлении тарифов на услуги по передаче электроэнергии, а также предоставления информации для решения задач Smart Grid.
    В то же время специалистами-практиками часто ставится под сомнение практическая востребованность определения технологических потерь и их составляющих в режиме on-line. Учитывая это мнение, которое не согласуется с разрабатываемыми стратегиями Smart Grid, целесообразно оставить окончательное решение при разработке ИСУЭ за самой компанией.
    Cистемы АИИС КУЭ сетевых компаний никогда не создавались целенаправленно для решения самых насущных для них задач, таких как:
    1. Коммерческая задача купли-продажи потерь – качественного (прозрачного и корректного в смысле метрологии и требований действующих нормативных документов) инструментального или расчетно-инструментального определения технологических потерь электроэнергии вместе с их составляющими – техническими потерями и потреблением на собственные и хозяйственные нужды сети.
    2. Коммерческая задача по определению показателей надежности электроснабжения потребителей.
    3. Управленческая задача – получение всех установленных учетной политикой компании балансов электроэнергии и мощности по уровням напряжения, по филиалам, по от-дельным подстанциям и группам сетевых элементов, а также КПЭ, связанных с оборотом электроэнергии и оказанием услуг в натуральном выражении.
    Не ставилась и задача технологического обеспечения возможного в перспективе бизнеса сетевых компаний – предоставления услуг оператора коммерческого учета (ОКУ) субъектам ОРЭМ и РРЭ на территории обслуживания компании.
    Кроме того, необходимо упорядочить систему учета для определения коммерческих показателей в отношении определения обязательств и требований оплаты услуг по транспорту электроэнергии и гармонизировать собственные интересы и интересы смежных субъектов ОРЭМ и РРЭ в рамках существующей системы взаимодействий и возможной системы взаимодействий с введением института ОКУ.
    Именно исходя из этих целей (не забывая при этом про коммерческие учетные показатели смежных субъектов рынка в той мере, какая требуется по обязательствам компании), и нужно строить подлинно интеллектуальную измерительную систему. Иными словами, интеллект измерений – это главным образом интеллект решения технологических задач, необходимых компании.
    По сути, при решении нового круга задач в целевой модели интеллектуального учета будет реализован принцип придания сетевой компании статуса (функций) ОКУ в зоне обслуживания. Этот статус формально прописан в действующей редакции Правил розничных рынков (Постановление Правительства РФ № 530 от 31.08.2006), однако на практике не осуществляется в полном объеме как из-за отсутствия необходимой технологической базы, так и из-за организационных трудностей.
    Таким образом, сетевая компания должна сводить баланс по своей территории на новой качественной ступени – оперативно, прозрачно и полно. А это означает сбор информации от всех присоединенных к сети субъектов рынка, формирование учетных показателей и передачу их тем же субъектам для определения взаимных обязательств и требований.
    Такой подход предполагает не только новую схему расстановки приборов в соответствии с комплексным решением всех поставленных технологами задач, но и новые функциональные и метрологические требования к измерительным приборам.

    ПРЕИМУЩЕСТВА ИСУЭ

    Внедрение ИСУЭ даст новые широкие возможности для всех участников ОРЭМ и РРЭ в зоне обслуживания электросетевой компании.
    Для самой компании:
    1. Повышение эффективности существующего бизнеса.
    2. Возможности новых видов бизнеса – ОКУ, регистратор единой группы точек поставки (ГТП), оператор заправки электрического транспорта и т.п.
    3. Обеспечение внедрения технологий Smart grid.
    4. Создание и развитие программно-аппаратного комплекса (с сервисно-ориентированной архитектурой) и ИС, снимающих ограничения на развитие технологий и бизнеса в долгосрочной перспективе.
    Для энергосбытовой деятельности:
    1. Автоматический мониторинг потребления.
    2. Легкое определение превышения фактических показателей над планируемыми.
    3. Определение неэффективных производств и процессов.
    4. Биллинг.
    5. Мониторинг коэффициента мощности.
    6. Мониторинг показателей качества (напряжение и частота).
    Для обеспечения бизнеса – услуги для генерирующих, сетевых, сбытовых компаний и потребителей:
    1. Готовый вариант на все случаи жизни.
    2. Надежность.
    3. Гарантия качества услуг.
    4. Оптимальная и прозрачная стоимость услуг сетевой компании.
    5. Постоянное внедрение инноваций.
    6. Повышение «интеллекта» при работе на ОРЭМ и РРЭ.
    7. Облегчение технологического присоединения энергопринимающих устройств субъектов ОРЭМ и РРЭ.
    8. Качественный консалтинг по всем вопросам электроснабжения и энергосбережения.
    Успешная реализации перечисленных задач возможна только на базе информационно-технологической системы (программно-аппаратного комплекса) наивысшего достигнутого на сегодняшний день уровня интеграции со всеми возможными информационными системами субъектов рынка – измерительно-учетными как в отношении электроэнергии, так и (в перспективе) в отношении других энергоресурсов.

    ЛИТЕРАТУРА

    1. Новиков В.В. Интеллектуальные измерения на службе энергосбережения // Энергоэксперт. 2011. № 3.
    2. Гуревич В.И. Интеллектуальные сети: новые перспективы или новые проблемы? // Электротехнический рынок. 2010. № 6.

    [ http://www.news.elteh.ru/arh/2011/71/14.php]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > smart metering

  • 9 LAN

    1. шлюз ЛВС-Х.25
    2. модель расширенного канала
    3. многопортовый мост LAN-X.25
    4. локальная сеть (в электросвязи)
    5. локальная сеть
    6. локальная вычислительная сеть

     

    локальная вычислительная сеть
    ЛВС

    Вычислительная сеть, охватывающая небольшую территорию и использующая ориентированные на эту территорию средства и методы передачи данных.
    Примечание
    Под небольшой территорией понимают здание, предприятие, учреждение
    [ ГОСТ 24402-88]
    [ ГОСТ 29099-91]

    сеть локальная вычислительная
    Вычислительная сеть, объединяющая компьютеры или другие вычислительные средства, расположенные в одном или нескольких близстоящих зданиях (сооружениях).
    [РД 01.120.00-КТН-228-06]

    локальная вычислительная сеть
    Вычислительная сеть, которая обычно охватывает территорию в пределах одного здания или небольшого промышленного комплекса.
    [ ГОСТ Р 54325-2011 (IEC/TS 61850-2:2003)]

    локальная сеть
    Локальная сеть образуется соединением нескольких электронных устройств при помощи кабелей или технологий беспроводной связи, подключенных при помощи маршрутизаторов публичного доступа к глобальной (WAN) или городской сети (MAN). Локальной называют сеть малого или среднего масштаба (от 100 метров до 5 километров). Такие сети создаются в жилых домах, небольших офисах или в пределах территории, занимаемой компанией. Локальные сети считают частными сетями, поскольку для подключения к такой сети Ваш компьютер должен иметь к ней права доступа. Персональная вычислительная сеть (PAN) это особый случай локальной сети.
    [ http://www.sotovik.ru/lib/news_article/news_26322.html]

    FR


    Локальная вычислительная сеть (ЛВС, LAN – Local Area Network) – это совокупность аппаратного и программного обеспечения, позволяющего объединить компьютеры в единую распределенную систему обработки и хранения информации. К аппаратному обеспечению относятся компьютеры, с установленными в них сетевыми адаптерами, повторители, концентраторы, коммутаторы, мосты, маршрутизаторы и др., соединенные между собой при помощи кабельной системы или по беспроводному каналу. К программному обеспечению можно отнести сетевые операционные системы, системные и прикладные программы, использующие для сетевого взаимодействия соответствующие протоколы передачи информации. Расстояние между компьютерами объединяемыми в ЛВС обычно не превышает нескольких километров (термин "локальные сети"), что связано с затуханием электрического сигнала в кабелях. Технология виртуальных частных сетей (VPN – Virtual Private Network) позволяет через Internet и линии телекоммуникаций объединять в единую ЛВС несколько ЛВС, разнесенных на тысячи километров, однако это скорее именно объединение сетей, а сами ЛВС ограничены небольшим диаметром.

    Задачи, решаемые ЛВС:

    Передача файлов. Во-первых, экономится бумага и чернила принтера. Во-вторых, электрический сигнал по кабелю из отдела в отдел движется гораздо быстрее, чем любой сотрудник с документом. Он не болтает о футболе и не забывает в курилке важные документы. Кроме того, за электричество Вы платите гораздо меньше, чем зарплата курьера.
    Разделение (совместное использование) файлов данных и программ. Отпадает необходимость дублировать данные на каждом компьютере. В случае если данные бухгалтерии одновременно нужны дирекции, планово экономическому отделу и отделу маркетинга, то нет необходимости отнимать время и нервы у бухгалтера, отвлекая его от калькуляции себестоимости каждые три секунды. Кроме того, если бухгалтерию ведут несколько человек, то 20 независимых копий бухгалтерской программы и соответственно 20 копий главной книги (1 человек занимается зарплатой, 2-ой материалами и т.д.) создали бы большие трудности для совместной работы и невероятные трудности при попытке объединить все копии в одну. Сеть позволяет бухгалтерам работать с программой одновременно и видеть данные, вносимые друг другом.
    Разделение (совместное использование) принтеров и другого оборудования.
    Значительно экономятся средства на приобретение и ремонт техники, т.к. нет никакой необходимости устанавливать принтер у каждого компьютера, достаточно установить сетевой принтер.
    Электронная почта. Помимо экономии бумаги и оперативности доставки, исключается проблема "Был, но только что вышел. Зайдите (подождите) через полчаса", а также проблема "Мне не передали" и "А вы точно оставляли документы?". Когда бы занятый товарищ ни вернулся, письмо будет ждать его.
    Координация совместной работы. При совместном решении задач, каждый может оставаться на рабочем месте, но работать "в команде". Для менеджера проекта значительно упрощается задача контроля и координирования действий, т.к. сеть создает единое, легко наблюдаемое виртуальное пространство с большой скоростью взаимодействия территориально разнесенных участников.
    Упорядочивание делопроизводства, контроль доступа к информации, защита информации. Чем меньше потенциальных возможностей потерять (забыть, положить не в ту папку) документ, тем меньше таких случаев будет. В любом случае, гораздо легче найти документ на сервере (автоматический поиск, всегда известно авторство документа), чем в груде бумаг на столе. Сеть также позволяет проводить единую политику безопасности на предприятии, меньше полагаясь на сознательность сотрудников:
    всегда можно четко определить права доступа к документам и протоколировать все действия сотрудников.
    Стиль и престиж. Играют не последнюю роль, особенно в высокотехнологичных областях.

    [Ляхевич А.Г. Сетевые технологии и базы данных. Учебное пособие. Белорусский национальный технический университет.]

    Тематики

    Синонимы

    EN

     

    локальная сеть
    ЛВС

    Соединенные вместе скоростным каналом компьютеры и другие устройства, расположенные на незначительном удалении один от другого (комната, здание, предприятие) и управляемые специальной операционной системой. К локальным сетям подключаются различные устройства, включая серверы, рабочие станции, принтеры и др. Несколько ЛВС можно связать между собой в распределенную сеть. См. также Ethernet, FDDI, Token Ring, WAN. 
    [ http://www.lexikon.ru/dict/net/index.html]

    Тематики

    Синонимы

    EN

     

    локальная сеть
    Сеть передачи данных, охватывающая небольшую территорию (здание, предприятие) и использующая относительно короткие (не более 500 м) линии связи между объектами. Локальная сеть позволяет объединить между собой рабочие места пользователей и периферийные устройства в единую среду, работающую под управлением единой сетевой ОС. Короткие расстояния позволяют достичь высокоскоростной передачи данных (до 100 Мбит/с) и обеспечить предоставление широкого набора услуг в режиме реального времени. См. 100VG-AnyLAN, CLAN, HIPERLAN, ISLAN, MAN, peer-topeer-, switched-, VLAN, WAN, WLAN.
    [Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]

    Тематики

    • электросвязь, основные понятия

    EN

     

    многопортовый мост LAN-X.25
    Позволяет объединить через сети коммуникации пакетов Х.25 и Х.75 удаленные ЛВС в интерсеть. Один канал подключения к узлу коммутации пакетов позволяет пользователям ЛВС осуществлять доступ к любой удаленной ЛВС. Основные характеристики многоканальных мостов: подсоединение ЛВС к удаленным ЛВС, установление соединения между мостами с помощью простых команд, работа в выделенном или совмещенном режиме с рабочей станцией ЛВС, подключение к узлу коммутации пакетов по Х.32, работа в большинстве известных сетей.
    [Е.С.Алексеев, А.А.Мячев. Англо-русский толковый словарь по системотехнике ЭВМ. Москва 1993]

    Тематики

    EN

    • X.25 Multiport bridge
    • LAN

     

    шлюз ЛВС-Х.25
    Со стороны подключения к ЛВС шлюз является одной из ее рабочих станций и для каждого пользователя ЛВС, получающего доступ к информационной сети, создается соответствующий управляющий блок. Со стороны информационной сети шлюз представляет собой ООД и каждому сетевому соединению ЛВС-Х.25 соответствует виртуальное соединение на стыке «шлюз – сеть Х.25». Основные функции шлюза ЛВС-Х.25: преобразование адресов, согласование размеров протокольных блоков данных, скоростей передачи данных, механизмов управления потоком данных, поддержка функций маршрутизации и ряд других процедур.
    [Е.С.Алексеев, А.А.Мячев. Англо-русский толковый словарь по системотехнике ЭВМ. Москва 1993]

    Тематики

    EN

    • X.25 gateway
    • LAN

    93. Локальная вычислительная сеть

    ЛВС

    Local area network

    LAN

    Вычислительная сеть, охватывающая небольшую территорию и использующая ориентированные на эту территорию средства и методы передачи данных.

    Примечание. Под небольшой территорией понимают здание, предприятие, учреждение

    Источник: ГОСТ 24402-88: Телеобработка данных и вычислительные сети. Термины и определения оригинал документа

    01.05.24 модель расширенного канала [ extended channel model]: Система кодирования и передачи как байтов с данными сообщения, так и управляющей информации о сообщении, в пределах которой декодер работает в режиме расширенного канала.

    Примечание - Управляющая информация передается с использованием управляющих последовательностей интерпретации в расширенном канале (ECI).

    <2>4 Сокращения1)

    1)Следует учитывать, что в соответствии с оригиналом ИСО/МЭК 19762-1 в данном разделе присутствует сокращение CSMA/CD, которое в тексте стандарта не используется.

    Кроме того, сокращения отсортированы в алфавитном порядке.

    Al

    Идентификатор применения [application identifier]

    ANS

    Американский национальный стандарт [American National Standard]

    ANSI

    Американский национальный институт стандартов [American National Standards Institute]

    ASC

    Аккредитованный комитет по стандартам [Accredited Standards Committee]

    вес

    Контрольный знак блока [block check character]

    BCD

    Двоично-десятичный код (ДДК) [binary coded decimal]

    BER

    Коэффициент ошибок по битам [bit error rate]

    CRC

    Контроль циклическим избыточным кодом [cyclic redundancy check]

    CSMA/CD

    Коллективный доступ с контролем несущей и обнаружением конфликтов [carrier sense multiple access with collision detection network]

    CSUM

    Контрольная сумма [check sum]

    Dl

    Идентификатор данных [data identifier]

    ECI

    Интерпретация в расширенном канале [extended channel interpretation]

    EDI

    Электронный обмен данными (ЭОД) [electronic data interchange]

    EEPROM

    Электрически стираемое программируемое постоянное запоминающее устройство [electrically erasable programmable read only memory]

    HEX

    Шестнадцатеричная система счисления [hexadecimal]

    INCITS

    Международный комитет по стандартам информационных технологий [International Committee for Information Technology Standards]

    LAN

    Локальная вычислительная сеть [local area network]

    Laser

    Усиление света с помощью вынужденного излучения [light amplification by the stimulated emission of radiation]

    LED

    Светоизлучающий диод [light emitting diode]

    LLC

    Управление логической связью [logical link control]

    LSB

    Младший значащий бит [least significant bit]

    МНЮ

    Аккредитованный комитет по отраслевым стандартам в сфере обработки грузов [Accredited Standards Committee for the Material Handling Industry]

    MSB

    Старший значащий бит [most significant bit]

    MTBF

    Средняя наработка на отказ [mean time between failures]

    MTTR

    Среднее время ремонта [mean time to repair]

    NRZ

    Без возвращения к нулю [non-return to zero code]

    NRZ Space

    Кодирование без возвращения к нулю с перепадом на нулях [non-return to zero-space]

    NRZ-1

    Кодирование без возвращения к нулю с перепадом на единицах [non-return to zero invert on ones]

    NRZ-M

    Запись без возвращения к нулю (метка) [non-return to zero (mark) recording]

    RTI

    Возвратное транспортное упаковочное средство [returnable transport item]

    RZ

    Кодирование с возвратом к нулю [return to zero]

    VLD

    Светоизлучающий лазерный диод [visible laser diode]

    <2>Библиография

    [1]

    ИСО/МЭК Руководство 2

    Стандартизация и связанная с ней деятельность. Общий словарь

    (ISO/IECGuide2)

    (Standardization and related activities - General vocabulary)

    [2]

    ИСО/МЭК 2382-1

    Информационные технологии. Словарь - Часть 1. Основные термины

    (ISO/IEC 2382-1)

    (Information technology - Vocabulary - Part 1: Fundamental terms)

    [3]

    ИСО/МЭК 2382-4

    Информационные технологии. Словарь - Часть 4. Организация данных

    (ISO/IEC 2382-4)

    (Information technology - Vocabulary - Part 4: Organization of data)

    [4]

    ИСО/МЭК 2382-9

    Информационные технологии. Словарь. Часть 9. Передача данных

    (ISO/IEC 2382-9)

    (Information technology - Vocabulary - Part 9: Data communication)

    [5]

    ИСО/МЭК 2382-16

    Информационные технологии. Словарь. Часть 16. Теория информации

    (ISO/IEC 2382-16)

    (Information technology - Vocabulary - Part 16: Information theory)

    [6]

    ИСО/МЭК 19762-2

    Информационные технологии. Технологии автоматической идентификации и сбора данных (АИСД). Гармонизированный словарь. Часть 2. Оптические носители данных (ОНД)

    (ISO/IEC 19762-2)

    (Information technology - Automatic identification and data capture (AIDC) techniques - Harmonized vocabulary - Part 2: Optically readable media (ORM))

    [7]

    ИСО/МЭК 19762-3

    Информационные технологии. Технологии автоматической идентификации и сбора данных (АИСД). Гармонизированный словарь. Часть 3. Радиочастотная идентификация (РЧИ)

    (ISO/IEC 19762-3)

    (Information technology - Automatic identification and data capture (AIDC) techniques - Harmonized vocabulary - Part 3: Radio frequency identification (RFID)

    [8]

    ИСО/МЭК 19762-4

    Информационные технологии. Технологии автоматической идентификации и сбора данных (АИСД). Гармонизированный словарь. Часть 4. Основные термины в области радиосвязи

    (ISO/IEC 19762-4)

     (Information technology-Automatic identification and data capture (AIDC) techniques - Harmonized vocabulary - Part 4: General terms relating to radio communications)

    [9]

    ИСО/МЭК 19762-5

    Информационные технологии. Технологии автоматической идентификации и сбора данных (АИСД). Гармонизированный словарь. Часть 5. Системы определения места нахождения

    (ISO/IEC 19762-5)

    (Information technology - Automatic identification and data capture (AIDC) techniques - Harmonized vocabulary - Part 5: Locating systems)

    [10]

    МЭК 60050-191

    Международный Электротехнический Словарь. Глава 191. Надежность и качество услуг

    (IEC 60050-191)

    (International Electrotechnical Vocabulary - Chapter 191: Dependability and quality of Service)

    [11]

    МЭК 60050-702

    Международный Электротехнический Словарь. Глава 702. Колебания, сигналы и соответствующие устройства

    (IEC 60050-702)

    (International Electrotechnical Vocabulary - Chapter 702: Oscillations, signals and related devices)

    [12]

    МЭК 60050-704

    Международный Электротехнический словарь. Глава 704. Техника передачи

    (IEC 60050-704)

    (International Electrotechnical Vocabulary. Chapter 704: Transmission)

    [13]

    МЭК 60050-845

    Международный электротехнический словарь. Глава 845. Освещение

    (IEC 60050-845)

    (International Electrotechnical Vocabulary - Chapter 845: Lighting)

    <2>

    Источник: ГОСТ Р ИСО/МЭК 19762-1-2011: Информационные технологии. Технологии автоматической идентификации и сбора данных (АИСД). Гармонизированный словарь. Часть 1. Общие термины в области АИСД оригинал документа

    Англо-русский словарь нормативно-технической терминологии > LAN

  • 10 power management

    1. энергоменеджмент
    2. управление электропитанием
    3. контроль потребления электроэнергии

     

    контроль потребления электроэнергии
    контроль энергопотребления


    [Интент]

    Тематики

    Синонимы

    EN

     

    управление электропитанием
    -
    [Интент]


    Управление электропитанием ЦОД

    Автор: Жилкина Наталья
    Опубликовано 23 апреля 2009 года


    Источники бесперебойного питания, функционирующие в ЦОД, составляют важный элемент общей системы его энергообеспечения. Вписываясь в контур управления ЦОД, система мониторинга и управления ИБП становится ядром для реализации эксплуатационных функций.

    Три задачи

    Системы мониторинга, диагностики и управления питанием нагрузки решают три основные задачи: позволяют ИБП выполнять свои функции, оповещать персонал о происходящих с ними событиях и посылать команды для автоматического завершения работы защищаемого устройства.

    Мониторинг параметров ИБП предполагает отображение и протоколирование состояния устройства и всех событий, связанных с его изменением. Диагностика реализуется функциями самотестирования системы. Управляющие же функции предполагают активное вмешательство в логику работы устройства.

    Многие специалисты этого рынка, отмечая важность процедуры мониторинга, считают, что управление должно быть сведено к минимуму. «Функция управления ИБП тоже нужна, но скорее факультативно, — говорит Сергей Ермаков, технический директор компании Inelt и эксперт в области систем Chloride. — Я глубоко убежден, что решения об активном управляющем вмешательстве в работу систем защиты электропитания ответственной нагрузки должен принимать человек, а не автоматизированная система. Завершение работы современных мощных серверов, на которых функционируют ответственные приложения, — это, как правило, весьма длительный процесс. ИБП зачастую не способны обеспечивать необходимое для него время, не говоря уж о времени запуска какого-то сервиса». Функция же мониторинга позволяет предотвратить наступление нежелательного события — либо, если таковое произошло, проанализировать его причины, опираясь не на слова, а на запротоколированные данные, хранящиеся в памяти адаптера или файлах на рабочей станции мониторинга.

    Эту точку зрения поддерживает и Алексей Сарыгин, технический директор компании Radius Group: «Дистанционное управление мощных ИБП — это вопрос, к которому надо подходить чрезвычайно аккуратно. Если функции дистанционного мониторинга и диспетчеризации необходимы, то практика предоставления доступа персоналу к функциям дистанционного управления представляется радикально неверной. Доступность модулей управления извне потенциально несет в себе риск нарушения безопасности и категорически снижает надежность системы. Если существует физическая возможность дистанционно воздействовать на ИБП, на его параметры, отключение, снятие нагрузки, закрытие выходных тиристорных ключей или блокирование цепи байпаса, то это чревато потерей питания всего ЦОД».

    Практически на всех трехфазных ИБП предусмотрена кнопка E.P.O. (Emergency Power Off), дублер которой может быть выведен на пульт управления диспетчерской. Она обеспечивает аварийное дистанционное отключение блоков ИБП при наступлении аварийных событий. Это, пожалуй, единственная возможность обесточить нагрузку, питаемую от трехфазного аппарата, но реализуется она в исключительных случаях.

    Что же касается диагностики электропитания, то, как отмечает Юрий Копылов, технический директор московского офиса корпорации Eaton, в последнее время характерной тенденцией в управляющем программном обеспечении стал отказ от предоставления функций удаленного тестирования батарей даже системному администратору.

    — Адекватно сравнивать состояние батарей необходимо под нагрузкой, — говорит он, — сам тест запускать не чаще чем раз в два дня, а разряжать батареи надо при одном и том же токе и уровне нагрузки. К тому же процесс заряда — довольно долгий. Все это не идет батареям на пользу.

    Средства мониторинга

    Производители ИБП предоставляют, как правило, сразу несколько средств мониторинга и в некоторых случаях даже управления ИБП — все они основаны на трех основных методах.

    В первом случае устройство подключается напрямую через интерфейс RS-232 (Com-порт) к консоли администратора. Дальность такого подключения не превышает 15 метров, но может быть увеличена с помощью конверторов RS-232/485 и RS-485/232 на концах провода, связывающего ИБП с консолью администратора. Такой способ обеспечивает низкую скорость обмена информацией и пригоден лишь для топологии «точка — точка».

    Второй способ предполагает использование SNMP-адаптера — встроенной или внешней интерфейсной карты, позволяющей из любой точки локальной сети получить информацию об основных параметрах ИБП. В принципе, для доступа к ИБП через SNMP достаточно веб-браузера. Однако для большего комфорта производители оснащают свои системы более развитым графическим интерфейсом, обеспечивающим функции мониторинга и корректного завершения работы. На базе SNMP-протокола функционируют все основные системы мониторинга и управления ИБП, поставляемые штатно или опционально вместе с ИБП.

    Стандартные SNMP-адаптеры поддерживают подключение нескольких аналоговых или пороговых устройств — датчик температуры, движения, открытия двери и проч. Интеграция таких устройств в общую систему мониторинга крупного объекта (например, дата-центра) позволяет охватить огромное количество точек наблюдения и отразить эту информацию на экране диспетчера.

    Большое удобство предоставляет метод эксплуатационного удаленного контроля T.SERVICE, позволяющий отследить работу оборудования посредством телефонной линии (через модем GSM) или через Интернет (с помощью интерфейса Net Vision путем рассылки e-mail на электронный адрес потребителя). T.SERVICE обеспечивает диагностирование оборудования в режиме реального времени в течение 24 часов в сутки 365 дней в году. ИБП автоматически отправляет в центр технического обслуживания регулярные отчеты или отчеты при обнаружении неисправности. В зависимости от контролируемых параметров могут отправляться уведомления о неправильной эксплуатации (с пользователем связывается опытный специалист и рекомендует выполнить простые операции для предотвращения ухудшения рабочих характеристик оборудования) или о наличии отказа (пользователь информируется о состоянии устройства, а на место установки немедленно отправляется технический специалист).

    Профессиональное мнение

    Наталья Маркина, коммерческий директор представительства компании SOCOMEC

    Управляющее ПО фирмы SOCOMEC легко интегрируется в общий контур управления инженерной инфраструктурой ЦОД посредством разнообразных интерфейсов передачи данных ИБП. Установленное в аппаратной или ЦОД оборудование SOCOMEC может дистанционно обмениваться информацией о своих рабочих параметрах с системами централизованного управления и компьютерными сетями посредством сухих контактов, последовательных портов RS232, RS422, RS485, а также через интерфейс MODBUS TCP и GSS.

    Интерфейс GSS предназначен для коммуникации с генераторными установками и включает в себя 4 входа (внешние контакты) и 1 выход (60 В). Это позволяет программировать особые процедуры управления, Global Supply System, которые обеспечивают полную совместимость ИБП с генераторными установками.

    У компании Socomec имеется широкий выбор интерфейсов и коммуникационного программного обеспечения для установки диалога между ИБП и удаленными системами мониторинга промышленного и компьютерного оборудования. Такие опции связи, как панель дистанционного управления, интерфейс ADC (реконфигурируемые сухие контакты), обеспечивающий ввод и вывод данных при помощи сигналов сухих контактов, интерфейсы последовательной передачи данных RS232, RS422, RS485 по протоколам JBUS/MODBUS, PROFIBUS или DEVICENET, MODBUS TCP (JBUS/MODBUS-туннелирование), интерфейс NET VISION для локальной сети Ethernet, программное обеспечение TOP VISION для выполнения мониторинга с помощью рабочей станции Windows XP PRO — все это позволяет контролировать работу ИБП удобным для пользователя способом.

    Весь контроль управления ИБП, ДГУ, контроль окружающей среды сводится в единый диспетчерский пункт посредством протоколов JBUS/MODBUS.
     

    Индустриальный подход

    Третий метод основан на использовании высокоскоростной индустриальной интерфейсной шины: CANBus, JBus, MODBus, PROFIBus и проч. Некоторые модели ИБП поддерживают разновидность универсального smart-слота для установки как карточек SNMP, так и интерфейсной шины. Система мониторинга на базе индустриальной шины может быть интегрирована в уже существующую промышленную SCADA-систему контроля и получения данных либо создана как заказное решение на базе многофункциональных стандартных контроллеров с выходом на шину. Промышленная шина через шлюзы передает информацию на удаленный диспетчерский пункт или в систему управления зданием (Building Management System, BMS). В эту систему могут быть интегрированы и контроллеры, управляющие ИБП.

    Универсальные SCADA-системы поддерживают датчики и контроллеры широкого перечня производителей, но они недешевы и к тому же неудобны для внесения изменений. Но если подобная система уже функционирует на объекте, то интеграция в нее дополнительных ИБП не представляет труда.

    Сергей Ермаков, технический директор компании Inelt, считает, что применение универсальных систем управления на базе промышленных контроллеров нецелесообразно, если используется для мониторинга только ИБП и ДГУ. Один из практичных подходов — создание заказной системы, с удобной для заказчика графической оболочкой и необходимым уровнем детализации — от карты местности до поэтажного плана и погружения в мнемосхему компонентов ИБП.

    — ИБП может передавать одинаковое количество информации о своем состоянии и по прямому соединению, и по SNMP, и по Bus-шине, — говорит Сергей Ермаков. — Применение того или иного метода зависит от конкретной задачи и бюджета. Создав первоначально систему UPS Look для мониторинга ИБП, мы интегрировали в нее систему мониторинга ДГУ на основе SNMP-протокола, после чего по желанию одного из заказчиков конвертировали эту систему на промышленную шину Jbus. Новое ПО JSLook для мониторинга неограниченного количества ИБП и ДГУ по протоколу JBus является полнофункциональным средством мониторинга всей системы электроснабжения объекта.

    Профессиональное мение

    Денис Андреев, руководитель департамента ИБП компании Landata

    Практически все ИБП Eaton позволяют использовать коммуникационную Web-SNMP плату Connect UPS и датчик EMP (Environmental Monitoring Probe). Такой комплект позволяет в числе прочего осуществлять мониторинг температуры, влажности и состояния пары «сухих» контактов, к которым можно подключить внешние датчики.

    Решение Eaton Environmental Rack Monitor представляет собой аналог такой связки, но с существенно более широким функционалом. Внешне эта система мониторинга температуры, влажности и состояния «сухих» контактов выполнена в виде компактного устройства, которое занимает минимум места в шкафу или в помещении.

    Благодаря наличию у Eaton Environmental Rack Monitor (ERM) двух выходов датчики температуры или влажности можно разместить в разных точках стойки или помещения. Поскольку каждый из двух датчиков имеет еще по два сухих контакта, с них дополнительно можно принимать сигналы от датчиков задымления, утечки и проч. В центре обработки данных такая недорогая система ERM, состоящая из неограниченного количества датчиков, может транслировать информацию по протоколу SNMP в HTML-страницу и позволяет, не приобретая специального ПО, получить сводную таблицу измеряемых величин через веб-браузер.

    Проблему дефицита пространства и высокой плотности размещения оборудования в серверных и ЦОД решают системы распределения питания линейки Eaton eDPU, которые можно установить как внутри стойки, так и на группу стоек.

    Все модели этой линейки представляют четыре семейства: системы базового исполнения, системы с индикацией потребляемого тока, с мониторингом (локальным и удаленным, по сети) и управляемые, с возможностью мониторинга и управления электропитанием вплоть до каждой розетки. С помощью этих устройств можно компактным способом увеличить количество розеток в одной стойке, обеспечить контроль уровня тока и напряжения критичной нагрузки.

    Контроль уровня потребляемой мощности может осуществляться с высокой степенью детализации, вплоть до сервера, подключенного к конкретной розетке. Это позволяет выяснить, какой сервер перегревается, где вышел из строя вентилятор, блок питания и т. д. Программным образом можно запустить сервер, подключенный к розетке ePDU. Интеграция системы контроля ePDU в платформу управления Eaton находится в процессе реализации.

    Требование объекта

    Как поясняет Олег Письменский, в критичных объектах, таких как ЦОД, можно условно выделить две области контроля и управления. Первая, Grey Space, — это собственно здание и соответствующая система его энергообеспечения и энергораспределения. Вторая, White Space, — непосредственно машинный зал с его системами.

    Выбор системы управления энергообеспечением ЦОД определяется типом объекта, требуемым функционалом системы управления и отведенным на эти цели бюджетом. В большинстве случаев кратковременная задержка между наступлением события и получением информации о нем системой мониторинга по SNMP-протоколу допустима. Тем не менее в целом ряде случаев, если характеристики объекта подразумевают непрерывность его функционирования, объект является комплексным и содержит большое количество элементов, требующих контроля и управления в реальном времени, ни одна стандартная система SNMP-мониторинга не обеспечит требуемого функционала. Для таких объектов применяют системы управления real-time, построенные на базе программно-аппаратных комплексов сбора данных, в том числе c функциями Softlogic.

    Системы диспетчеризации и управления крупными объектами реализуются SCADA-системами, широкий перечень которых сегодня присутствует на рынке; представлены они и в портфеле решений Schneider Electric. Тип SCADA-системы зависит от класса и размера объекта, от количества его элементов, требующих контроля и управления, от уровня надежности. Частный вид реализации SCADA — это BMS-система(Building Management System).

    «Дата-центры с объемом потребляемой мощности до 1,5 МВт и уровнем надежности Tier I, II и, с оговорками, даже Tier III, могут обслуживаться без дополнительной SCADA-системы, — говорит Олег Письменский. — На таких объектах целесообразно применять ISX Central — программно-аппаратный комплекс, использующий SNMP. Если же категория и мощность однозначно предполагают непрерывность управления, в таких случаях оправданна комбинация SNMP- и SCADA-системы. Например, для машинного зала (White Space) применяется ISX Central с возможными расширениями как Change & Capacity Manager, в комбинации со SCADA-системой, управляющей непосредственно объектом (Grey Space)».

    Профессиональное мнение

    Олег Письменский, директор департамента консалтинга APC by Schneider Electric в России и СНГ

    Подход APC by Schneider Electric к реализации полномасштабного полноуправляемого и надежного ЦОД изначально был основан на базисных принципах управления ИТ-инфраструктурой в рамках концепции ITIL/ITSM. И история развития системы управления инфраструктурой ЦОД ISX Manager, которая затем интегрировалась с программно-аппаратным комплексом NetBotz и трансформировалась в портал диспетчеризации ISX Central, — лучшее тому доказательство.

    Первым итогом поэтапного приближения к намеченной цели стало наращивание функций контроля параметров энергообеспечения. Затем в этот контур подключилась система управления кондиционированием, система контроля параметров окружающей среды. Очередным шагом стало измерение скорости воздуха, влажности, пыли, радиации, интеграция сигналов от камер аудио- и видеонаблюдения, системы управления блоками розеток, завершения работы сервера и т. д.

    Эта система не может и не должна отвечать абсолютно всем принципам ITSM, потому что не все они касаются существа поставленной задачи. Но как только в отношении политик и некоторых тактик управления емкостью и изменениями в ЦОД потребовался соответствующий инструментарий — это нашло отражение в расширении функционала ISX Central, который в настоящее время реализуют ПО APC by Schneider Electric Capacity Manager и APC by Schneider Electric Change Manager. С появлением этих двух решений, интегрированных в систему управления реальным объектом, АРС предоставляет возможность службе эксплуатации оптимально планировать изменения количественного и качественного состава оборудования машинного зала — как на ежедневном оперативном уровне, так и на уровне стратегических задач массовых будущих изменений.

    Решение APC by Schneider Electric Capacity обеспечивает автоматизированную обработку информации о свободных ресурсах инженерной инфраструктуры, реальном потреблении мощности и пространстве в стойках. Обращаясь к серверу ISX Central, системы APC by Schneider Electric Capacity Manager и APC by Schneider Electric Change Manager оценивают степень загрузки ИБП и систем охлаждения InRow, прогнозируют воздействие предполагаемых изменений и предлагают оптимальное место для установки нового или перестановки имеющегося оборудования. Новые решения позволяют, выявив последствия от предполагаемых изменений, правильно спланировать замену оборудования в ЦОД.

    Переход от частного к общему может потребовать интеграции ISX Central в такие, например, порталы управления, как Tivoli или Open View. Возможны и другие сценарии, когда ISX Central вписывается и в SCADA–систему. В этом случае ISX Central выполняет роль диспетчерской настройки, функционал которой распространяется на серверную комнату, но не охватывает целиком периметр объекта.

    Случай из практики

    Решение задачи управления энергообеспечением ЦОД иногда вступает в противоречие с правилами устройств электроустановок (ПУЭ). Может оказаться, что в соответствии с ПУЭ в ряде случаев (например, при компоновке щитов ВРУ) необходимо обеспечить механические блокировки. Однако далеко не всегда это удается сделать. Поэтому такая задача часто требует нетривиального решения.

    — В одном из проектов, — вспоминает Алексей Сарыгин, — где система управления включала большое количество точек со взаимными пересечениями блокировок, требовалось не допустить снижения общей надежности системы. В этом случае мы пришли к осознанному компромиссу, сделали систему полуавтоматической. Там, где это было возможно, присутствовали механические блокировки, за пультом дежурной смены были оставлены функции мониторинга и анализа, куда сводились все данные о положении всех автоматов. Но исполнительную часть вывели на отдельную панель управления уже внутри ВРУ, где были расположены подробные пользовательские инструкции по оперативному переключению. Таким образом мы избавились от излишней автоматизации, но постарались минимизировать потери в надежности и защититься от ошибок персонала.

    [ http://www.computerra.ru/cio/old/products/infrastructure/421312/]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > power management

  • 11 switching technology

    1. технология коммутации

     

    технология коммутации
    -
    [Интент]

    Современные технологии коммутации
    [ http://www.xnets.ru/plugins/content/content.php?content.84]

    Статья подготовлена на основании материалов опубликованных в журналах "LAN", "Сети и системы связи", в книге В.Олифер и Н.Олифер "Новые технологии и оборудование IP-сетей", на сайтах www.citforum.ru и опубликована в журнале "Компьютерные решения" NN4-6 за 2000 год.

    Введение

    На сегодня практически все организации, имеющие локальные сети, остановили свой выбор на сетях типа Ethernet. Данный выбор оправдан тем, что начало внедрения такой сети сопряжено с низкой стоимостью и простотой реализации, а развитие - с хорошей масштабируемостью и экономичностью.

    Бросив взгляд назад - увидим, что развитие активного оборудования сетей шло в соответствии с требованиями к полосе пропускания и надежности. Требования, предъявляемые к большей надежности, привели к отказу от применения в качестве среды передачи коаксиального кабеля и перевода сетей на витую пару. В результате такого перехода отказ работы соединения между одной из рабочих станций и концентратором перестал сказываться на работе других рабочих станций сети. Но увеличения производительности данный переход не принес, так как концентраторы используют разделяемую (на всех пользователей в сегменте) полосу пропускания. По сути, изменилась только физическая топология сети - с общей шины на звезду, а логическая топология по-прежнему осталась - общей шиной.

    Дальнейшее развитие сетей шло по нескольким путям:

    • увеличение скорости,
    • внедрение сегментирования на основе коммутации,
    • объединение сетей при помощи маршрутизации.

    Увеличение скорости при прежней логической топологии - общая шина, привело к незначительному росту производительности в случае большого числа портов.

    Большую эффективность в работе сети принесло сегментирование сетей с использованием технология коммутации пакетов. Коммутация наиболее действенна в следующих вариантах:

    Вариант 1, именуемый связью "многие со многими" – это одноранговые сети, когда одновременно существуют потоки данных между парами рабочих станций. При этом предпочтительнее иметь коммутатор, у которого все порты имеют одинаковую скорость, (см. Рисунок 1).

    5001

    Вариант 2, именуемый связью "один со многими" – это сети клиент-сервер, когда все рабочие станции работают с файлами или базой данных сервера. В данном случае предпочтительнее иметь коммутатор, у которого порты для подключения рабочих станций имеют одинаковую небольшую скорость, а порт, к которому подключается сервер, имеет большую скорость,(см. Рисунок 2).

    5002

    Когда компании начали связывать разрозненные системы друг с другом, маршрутизация обеспечивала максимально возможную целостность и надежность передачи трафика из одной сети в другую. Но с ростом размера и сложности сети, а также в связи со все более широким применением коммутаторов в локальных сетях, базовые маршрутизаторы (зачастую они получали все данные, посылаемые коммутаторами) стали с трудом справляться со своими задачами.

    Проблемы с трафиком, связанные с маршрутизацией, проявляются наиболее остро в средних и крупных компаниях, а также в деятельности операторов Internet, так как они вынуждены иметь дело с большими объемами IP-трафика, причем этот трафик должен передаваться своевременно и эффективно.

    С подключением настольных систем непосредственно к коммутаторам на 10/100 Мбит/с между ними и магистралью оказывается все меньше промежуточных устройств. Чем выше скорость подключения настольных систем, тем более скоростной должна быть магистраль. Кроме того, на каждом уровне устройства должны справляться с приходящим трафиком, иначе возникновения заторов не избежать.

    Рассмотрению технологий коммутации и посвящена данная статья.

    Коммутация первого уровня

    Термин "коммутация первого уровня" в современной технической литературе практически не описывается. Для начала дадим определение, с какими характеристиками имеет дело физический или первый уровень модели OSI:

    физический уровень определяет электротехнические, механические, процедурные и функциональные характеристики активации, поддержания и дезактивации физического канала между конечными системами. Спецификации физического уровня определяют такие характеристики, как уровни напряжений, синхронизацию изменения напряжений, скорость передачи физической информации, максимальные расстояния передачи информации, физические соединители и другие аналогичные характеристики.

    Смысл коммутации на первом уровне модели OSI означает физическое (по названию уровня) соединение. Из примеров коммутации первого уровня можно привести релейные коммутаторы некоторых старых телефонных и селекторных систем. В более новых телефонных системах коммутация первого уровня применяется совместно с различными способами сигнализации вызовов и усиления сигналов. В сетях передачи данных данная технология применяется в полностью оптических коммутаторах.

    Коммутация второго уровня

    Рассматривая свойства второго уровня модели OSI и его классическое определение, увидим, что данному уровню принадлежит основная доля коммутирующих свойств.

    Определение. Канальный уровень (формально называемый информационно-канальным уровнем) обеспечивает надежный транзит данных через физический канал. Канальный уровень решает вопросы физической адресации (в противоположность сетевой или логической адресации), топологии сети, линейной дисциплины (каким образом конечной системе использовать сетевой канал), уведомления о неисправностях, упорядоченной доставки блоков данных и управления потоком информации.

    На самом деле, определяемая канальным уровнем модели OSI функциональность служит платформой для некоторых из сегодняшних наиболее эффективных технологий. Большое значение функциональности второго уровня подчеркивает тот факт, что производители оборудования продолжают вкладывать значительные средства в разработку устройств с такими функциями.

    С технологической точки зрения, коммутатор локальных сетей представляет собой устройство, основное назначение которого - максимальное ускорение передачи данных за счет параллельно существующих потоков между узлами сети. В этом - его главное отличие от других традиционных устройств локальных сетей – концентраторов (Hub), предоставляющих всем потокам данных сети всего один канал передачи данных.

    Коммутатор позволяет передавать параллельно несколько потоков данных c максимально возможной для каждого потока скоростью. Эта скорость ограничена физической спецификацией протокола, которую также часто называют "скоростью провода". Это возможно благодаря наличию в коммутаторе большого числа центров обработки и продвижения кадров и шин передачи данных.

    Коммутаторы локальных сетей в своем основном варианте, ставшем классическим уже с начала 90-х годов, работают на втором уровне модели OSI, применяя свою высокопроизводительную параллельную архитектуру для продвижения кадров канальных протоколов. Другими словами, ими выполняются алгоритмы работы моста, описанные в стандартах IEEE 802.1D и 802.1H. Также они имеют и много других дополнительных функций, часть которых вошла в новую редакцию стандарта 802.1D-1998, а часть остается пока не стандартизованной.

    Коммутаторы ЛВС отличаются большим разнообразием возможностей и, следовательно, цен - стоимость 1 порта колеблется в диапазоне от 50 до 1000 долларов. Одной из причин столь больших различий является то, что они предназначены для решения различных классов задач. Коммутаторы высокого класса должны обеспечивать высокую производительность и плотность портов, а также поддерживать широкий спектр функций управления. Простые и дешевые коммутаторы имеют обычно небольшое число портов и не способны поддерживать функции управления. Одним из основных различий является используемая в коммутаторе архитектура. Поскольку большинство современных коммутаторов работают на основе патентованных контроллеров ASIC, устройство этих микросхем и их интеграция с остальными модулями коммутатора (включая буферы ввода-вывода) играет важнейшую роль. Контроллеры ASIC для коммутаторов ЛВС делятся на 2 класса - большие ASIC, способные обслуживать множество коммутируемых портов (один контроллер на устройство) и небольшие ASIC, обслуживающие по несколько портов и объединяемые в матрицы коммутации.

    Существует 3 варианта архитектуры коммутаторов:
     

    На рисунке 3 показана блок-схема коммутатора с архитектурой, используемой для поочередного соединения пар портов. В любой момент такой коммутатор может обеспечить организацию только одного соединения (пара портов). При невысоком уровне трафика не требуется хранение данных в памяти перед отправкой в порт назначения - такой вариант называется коммутацией на лету cut-through. Однако, коммутаторы cross-bar требуют буферизации на входе от каждого порта, поскольку в случае использования единственно возможного соединения коммутатор блокируется (рисунок 4). Несмотря на малую стоимость и высокую скорость продвижения на рынок, коммутаторы класса cross-bar слишком примитивны для эффективной трансляции между низкоскоростными интерфейсами Ethernet или token ring и высокоскоростными портами ATM и FDDI.

    5003

    5004

    Коммутаторы с разделяемой памятью имеют общий входной буфер для всех портов, используемый как внутренняя магистраль устройства (backplane). Буферизагия данных перед их рассылкой (store-and-forward - сохранить и переслать) приводит к возникновению задержки. Однако, коммутаторы с разделяемой памятью, как показано на рисунке 5 не требуют организации специальной внутренней магистрали для передачи данных между портами, что обеспечивает им более низкую цену по сравнению с коммутаторами на базе высокоскоростной внутренней шины.

    5005

    На рисунке 6 показана блок-схема коммутатора с высокоскоростной шиной, связывающей контроллеры ASIC. После того, как данные преобразуются в приемлемый для передачи по шине формат, они помещаются на шину и далее передаются в порт назначения. Поскольку шина может обеспечивать одновременную (паралельную) передачу потока данных от всех портов, такие коммутаторы часто называют "неблокируемыми" (non-blocking) - они не создают пробок на пути передачи данных.

    5006

    Применение аналогичной параллельной архитектуры для продвижения пакетов сетевых протоколов привело к появлению коммутаторов третьего уровня модели OSI.

    Коммутация третьего уровня

    В продолжении темы о технологиях коммутации рассмотренных в предыдущем номера повторим, что применение параллельной архитектуры для продвижения пакетов сетевых протоколов привело к появлению коммутаторов третьего уровня. Это позволило существенно, в 10-100 раз повысить скорость маршрутизации по сравнению с традиционными маршрутизаторами, в которых один центральный универсальный процессор выполняет программное обеспечение маршрутизации.

    По определению Сетевой уровень (третий) - это комплексный уровень, который обеспечивает возможность соединения и выбор маршрута между двумя конечными системами, подключенными к разным "подсетям", которые могут находиться в разных географических пунктах. В данном случае "подсеть" это, по сути, независимый сетевой кабель (иногда называемый сегментом).

    Коммутация на третьем уровне - это аппаратная маршрутизация. Традиционные маршрутизаторы реализуют свои функции с помощью программно-управляемых процессоров, что будем называть программной маршрутизацией. Традиционные маршрутизаторы обычно продвигают пакеты со скоростью около 500000 пакетов в секунду. Коммутаторы третьего уровня сегодня работают со скоростью до 50 миллионов пакетов в секунду. Возможно и дальнейшее ее повышение, так как каждый интерфейсный модуль, как и в коммутаторе второго уровня, оснащен собственным процессором продвижения пакетов на основе ASIC. Так что наращивание количества модулей ведет к наращиванию производительности маршрутизации. Использование высокоскоростной технологии больших заказных интегральных схем (ASIC) является главной характеристикой, отличающей коммутаторы третьего уровня от традиционных маршрутизаторов. Коммутаторы 3-го уровня делятся на две категории: пакетные (Packet-by-Packet Layer 3 Switches, PPL3) и сквозные (Cut-Through Layer 3 Switches, CTL3). PPL3 - означает просто быструю маршрутизацию (Рисунок_7). CTL3 – маршрутизацию первого пакета и коммутацию всех остальных (Рисунок 8).

    5007

    5008

    У коммутатора третьего уровня, кроме реализации функций маршрутизации в специализированных интегральных схемах, имеется несколько особенностей, отличающих их от традиционных маршрутизаторов. Эти особенности отражают ориентацию коммутаторов 3-го уровня на работу, в основном, в локальных сетях, а также последствия совмещения в одном устройстве коммутации на 2-м и 3-м уровнях:
     

    • поддержка интерфейсов и протоколов, применяемых в локальных сетях,
    • усеченные функции маршрутизации,
    • обязательная поддержка механизма виртуальных сетей,
    • тесная интеграция функций коммутации и маршрутизации, наличие удобных для администратора операций по заданию маршрутизации между виртуальными сетями.

    Наиболее "коммутаторная" версия высокоскоростной маршрутизации выглядит следующим образом (рисунок 9). Пусть коммутатор третьего уровня построен так, что в нем имеется информация о соответствии сетевых адресов (например, IP-адресов) адресам физического уровня (например, MAC-адресам) Все эти МАС-адреса обычным образом отображены в коммутационной таблице, независимо от того, принадлежат ли они данной сети или другим сетям.

    5009

    Первый коммутатор, на который поступает пакет, частично выполняет функции маршрутизатора, а именно, функции фильтрации, обеспечивающие безопасность. Он решает, пропускать или нет данный пакет в другую сеть Если пакет пропускать нужно, то коммутатор по IP-адресу назначения определяет МАС-адрес узла назначения и формирует новый заголовок второго уровня с найденным МАС-адресом. Затем выполняется обычная процедура коммутации по данному МАС-адресу с просмотром адресной таблицы коммутатора. Все последующие коммутаторы, построенные по этому же принципу, обрабатывают данный кадр как обычные коммутаторы второго уровня, не привлекая функций маршрутизации, что значительно ускоряет его обработку. Однако функции маршрутизации не являются для них избыточными, поскольку и на эти коммутаторы могут поступать первичные пакеты (непосредственно от рабочих станций), для которых необходимо выполнять фильтрацию и подстановку МАС-адресов.

    Это описание носит схематический характер и не раскрывает способов решения возникающих при этом многочисленных проблем, например, проблемы построения таблицы соответствия IP-адресов и МАС-адресов

    Примерами коммутаторов третьего уровня, работающих по этой схеме, являются коммутаторы SmartSwitch компании Cabletron. Компания Cabletron реализовала в них свой протокол ускоренной маршрутизации SecureFast Virtual Network, SFVN.

    Для организации непосредственного взаимодействия рабочих станций без промежуточного маршрутизатора необходимо сконфигурировать каждую из них так, чтобы она считала собственный интерфейс маршрутизатором по умолчанию. При такой конфигурации станция пытается самостоятельно отправить любой пакет конечному узлу, даже если этот узел находится в другой сети. Так как в общем случае (см. рисунок 10) станции неизвестен МАС-адрес узла назначения, то она генерирует соответствующий ARP-запрос, который перехватывает коммутатор, поддерживающий протокол SFVN. В сети предполагается наличие сервера SFVN Server, являющегося полноценным маршрутизатором и поддерживающего общую ARP-таблицу всех узлов SFVN-сети. Сервер возвращает коммутатору МАС-адрес узла назначения, а коммутатор, в свою очередь, передает его исходной станции. Одновременно сервер SFVN передает коммутаторам сети инструкции о разрешении прохождения пакета с МАС-адресом узла назначения через границы виртуальных сетей. Затем исходная станция передает пакет в кадре, содержащем МАС-адрес узла назначения. Этот кадр проходит через коммутаторы, не вызывая обращения к их блокам маршрутизации. Отличие протокола SFVN компании Cabletron от - описанной выше общей схемы в том, что для нахождения МАС-адреса по IP-адресу в сети используется выделенный сервер.

    5010

    Протокол Fast IP компании 3Com является еще одним примером реализации подхода с отображением IP-адреса на МАС-адрес. В этом протоколе основными действующими лицами являются сетевые адаптеры (что не удивительно, так как компания 3Com является признанным лидером в производстве сетевых адаптеров Ethernet) С одной стороны, такой подход требует изменения программного обеспечения драйверов сетевых адаптеров, и это минус Но зато не требуется изменять все остальное сетевое оборудование.

    При необходимости передать пакет узлу назначения другой сети, исходный узел в соответствии с технологией Fast IP должен передать запрос по протоколу NHRP (Next Hop Routing Protocol) маршрутизатору сети. Маршрутизатор переправляет этот запрос узлу назначения, как обычный пакет Узел назначения, который также поддерживает Fast IP и NHRP, получив запрос, отвечает кадром, отсылаемым уже не маршрутизатору, а непосредственно узлу-источнику (по его МАС-адресу, содержащемуся в NHRP-запросе). После этого обмен идет на канальном уровне на основе известных МАС-адресов. Таким образом, снова маршрутизировался только первый пакет потока (как на рисунке 9 кратковременный поток), а все остальные коммутировались (как на рисунке 9 долговременный поток).

    Еще один тип коммутаторов третьего уровня — это коммутаторы, работающие с протоколами локальных сетей типа Ethernet и FDDI. Эти коммутаторы выполняют функции маршрутизации не так, как классические маршрутизаторы. Они маршрутизируют не отдельные пакеты, а потоки пакетов.

    Поток — это последовательность пакетов, имеющих некоторые общие свойства. По меньшей мере, у них должны совпадать адрес отправителя и адрес получателя, и тогда их можно отправлять по одному и тому же маршруту. Если классический способ маршрутизации использовать только для первого пакета потока, а все остальные обрабатывать на основании опыта первого (или нескольких первых) пакетов, то можно значительно ускорить маршрутизацию всего потока.

    Рассмотрим этот подход на примере технологии NetFlow компании Cisco, реализованной в ее маршрутизаторах и коммутаторах. Для каждого пакета, поступающего на порт маршрутизатора, вычисляется хэш-функция от IP-адресов источника, назначения, портов UDP или TCP и поля TOS, характеризующего требуемое качество обслуживания. Во всех маршрутизаторах, поддерживающих данную технологию, через которые проходит данный пакет, в кэш-памяти портов запоминается соответствие значения хэш-функции и адресной информации, необходимой для быстрой передачи пакета следующему маршрутизатору. Таким образом, образуется квазивиртуальный канал (см. Рисунок 11), который позволяет быстро передавать по сети маршрутизаторов все последующие пакеты этого потока. При этом ускорение достигается за счет упрощения процедуры обработки пакета маршрутизатором - не просматриваются таблицы маршрутизации, не выполняются ARP-запросы.

    5011

    Этот прием может использоваться в маршрутизаторах, вообще не поддерживающих коммутацию, а может быть перенесен в коммутаторы. В этом случае такие коммутаторы тоже называют коммутаторами третьего уровня. Примеров маршрутизаторов, использующих данный подход, являются маршрутизаторы Cisco 7500, а коммутаторов третьего уровня — коммутаторы Catalyst 5000 и 5500. Коммутаторы Catalyst выполняют усеченные функции описанной схемы, они не могут обрабатывать первые пакеты потоков и создавать новые записи о хэш-функциях и адресной информации потоков. Они просто получают данную информацию от маршрутизаторов 7500 и обрабатывают пакеты уже распознанных маршрутизаторами потоков.

    Выше был рассмотрен способ ускоренной маршрутизации, основанный на концепции потока. Его сущность заключается в создании квазивиртуальных каналов в сетях, которые не поддерживают виртуальные каналы в обычном понимании этого термина, то есть сетях Ethernet, FDDI, Token Ring и т п. Следует отличать этот способ от способа ускоренной работы маршрутизаторов в сетях, поддерживающих технологию виртуальных каналов — АТМ, frame relay, X 25. В таких сетях создание виртуального канала является штатным режимом работы сетевых устройств. Виртуальные каналы создаются между двумя конечными точками, причем для потоков данных, требующих разного качества обслуживания (например, для данных разных приложений) может создаваться отдельный виртуальный канал. Хотя время создания виртуального канала существенно превышает время маршрутизации одного пакета, выигрыш достигается за счет последующей быстрой передачи потока данных по виртуальному каналу. Но в таких сетях возникает другая проблема — неэффективная передача коротких потоков, то есть потоков, состоящих из небольшого количества пакетов (классический пример — пакеты протокола DNS).

    Накладные расходы, связанные с созданием виртуального канала, приходящиеся на один пакет, снижаются при передаче объемных потоков данных. Однако они становятся неприемлемо высокими при передаче коротких потоков. Для того чтобы эффективно передавать короткие потоки, предлагается следующий вариант, при передаче нескольких первых пакетов выполняется обычная маршрутизация. Затем, после того как распознается устойчивый поток, для него строится виртуальный канал, и дальнейшая передача данных происходит с высокой скоростью по этому виртуальному каналу. Таким образом, для коротких потоков виртуальный канал вообще не создается, что и повышает эффективность передачи.

    По такой схеме работает ставшая уже классической технология IP Switching компании Ipsilon. Для того чтобы сети коммутаторов АТМ передавали бы пакеты коротких потоков без установления виртуального канала, компания Ipsilon предложила встроить во все коммутаторы АТМ блоки IP-маршрутизации (рисунок 12), строящие обычные таблицы маршрутизации по обычным протоколам RIP и OSPF.

    5012

    Компания Cisco Systems выдвинула в качестве альтернативы технологии IP Switching свою собственную технологию Tag Switching, но она не стала стандартной. В настоящее время IETF работает над стандартным протоколом обмена метками MPLS (Multi-Protocol Label Switching), который обобщает предложение компаний Ipsilon и Cisco, а также вносит некоторые новые детали и механизмы. Этот протокол ориентирован на поддержку качества обслуживания для виртуальных каналов, образованных метками.

    Коммутация четвертого уровня

    Свойства четвертого или транспортного уровня модели OSI следующие: транспортный уровень обеспечивает услуги по транспортировке данных. В частности, заботой транспортного уровня является решение таких вопросов, как выполнение надежной транспортировки данных через объединенную сеть. Предоставляя надежные услуги, транспортный уровень обеспечивает механизмы для установки, поддержания и упорядоченного завершения действия виртуальных каналов, систем обнаружения и устранения неисправностей транспортировки и управления информационным потоком (с целью предотвращения переполнения данными из другой системы).

    Некоторые производители заявляют, что их системы могут работать на втором, третьем и даже четвертом уровнях. Однако рассмотрение описания стека TCP/IP (рисунок 1), а также структуры пакетов IP и TCP (рисунки 2, 3), показывает, что коммутация четвертого уровня является фикцией, так как все относящиеся к коммутации функции осуществляются на уровне не выше третьего. А именно, термин коммутация четвертого уровня с точки зрения описания стека TCP/IP противоречий не имеет, за исключением того, что при коммутации должны указываться адреса компьютера (маршрутизатора) источника и компьютера (маршрутизатора) получателя. Пакеты TCP имеют поля локальный порт отправителя и локальный порт получателя (рисунок 3), несущие смысл точек входа в приложение (в программу), например Telnet с одной стороны, и точки входа (в данном контексте инкапсуляции) в уровень IP. Кроме того, в стеке TCP/IP именно уровень TCP занимается формированием пакетов из потока данных идущих от приложения. Пакеты IP (рисунок 2) имеют поля адреса компьютера (маршрутизатора) источника и компьютера (маршрутизатора) получателя и следовательно могут наряду с MAC адресами использоваться для коммутации. Тем не менее, название прижилось, к тому же практика показывает, что способность системы анализировать информацию прикладного уровня может оказаться полезной — в частности для управления трафиком. Таким образом, термин "зависимый от приложения" более точно отражает функции так называемых коммутаторов четвертого уровня.

    5013

    5014

    5015

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > switching technology

  • 12 alarm management

    1. управление аварийными сигналами

     

    управление аварийными сигналами
    -
    [Интент]


    Переход от аналоговых систем к цифровым привел к широкому, иногда бесконтрольному использованию аварийных сигналов. Текущая программа снижения количества нежелательных аварийных сигналов, контроля, определения приоритетности и адекватного реагирования на такие сигналы будет способствовать надежной и эффективной работе предприятия.

    Если технология хороша, то, казалось бы, чем шире она применяется, тем лучше. Разве не так? Как раз нет. Больше не всегда означает лучше. Наступление эпохи микропроцессоров и широкое распространение современных распределенных систем управления (DCS) упростило подачу сигналов тревоги при любом сбое технологического процесса, поскольку затраты на это невелики или равны нулю. В результате в настоящее время на большинстве предприятий имеются системы, подающие ежедневно огромное количество аварийных сигналов и уведомлений, что мешает работе, а иногда приводит к катастрофическим ситуациям.

    „Всем известно, насколько важной является система управления аварийными сигналами. Но, несмотря на это, на производстве такие системы управления внедряются достаточно редко", - отмечает Тодд Стауффер, руководитель отдела маркетинга PCS7 в компании Siemens Energy & Automation. Однако события последних лет, среди которых взрыв на нефтеперегонном заводе BP в Техасе в марте 2005 г., в результате которого погибло 15 и получило травмы 170 человек, могут изменить отношение к данной проблеме. В отчете об этом событии говорится, что аварийные сигналы не всегда были технически обоснованы.

    Широкое распространение компьютеризированного оборудования и распределенных систем управления сделало более простым и быстрым формирование аварийных сигналов. Согласно новым принципам аварийные сигналы следует формировать только тогда, когда необходимы ответные действия оператора. (С разрешения Siemens Energy & Automation)

    Этот и другие подобные инциденты побудили специалистов многих предприятий пересмотреть программы управления аварийными сигналами. Специалисты пытаются найти причины непомерного роста числа аварийных сигналов, изучить и применить передовой опыт и содействовать разработке стандартов. Все это подталкивает многие компании к оценке и внедрению эталонных стандартов, таких, например, как Publication 191 Ассоциации пользователей средств разработки и материалов (EEMUA) „Системы аварийной сигнализации: Руководство по разработке, управлению и поставке", которую многие называют фактическим стандартом систем управления аварийными сигналами. Тим Дональдсон, директор по маркетингу компании Iconics, отмечает: „Распределение и частота/колебания аварийных сигналов, взаимная корреляция, время реакции и изменения в действиях оператора в течение определенного интервала времени являются основными показателями отчетов, которые входят в стандарт EEMUA и обеспечивают полезную информацию для улучшения работы предприятия”. Помимо этого как конечные пользователи, так и поставщики поддерживают развитие таких стандартов, как SP-18.02 ISA «Управление системами аварийной сигнализации для обрабатывающих отраслей промышленности». (см. сопроводительный раздел „Стандарты, эталоны, передовой опыт" для получения более подробных сведений).

    Предполагается, что одной из причин взрыва на нефтеперегонном заводе BP в Техасе в 2005 г., в результате которого погибло 15 и получило ранения 170 человек, а также был нанесен значительный ущерб имуществу, стала неэффективная система аварийных сигналов.(Источник: Комиссия по химической безопасности и расследованию аварий США)

    На большинстве предприятий системы аварийной сигнализации очень часто имеют слишком большое количество аварийных сигналов. Это в высшей степени нецелесообразно. Показатели EEMUA являются эталонными. Они содержатся в Publication 191 (1999), „Системы аварийной сигнализации: Руководство по разработке, управлению и поставке".

    Начало работы

    Наиболее важным представляется вопрос: почему так велико количество аварийных сигналов? Стауффер объясняет это следующим образом: „В эпоху аналоговых систем аварийные сигналы реализовывались аппаратно. Они должны были соответствующим образом разрабатываться и устанавливаться. Каждый аварийный сигнал имел реальную стоимость - примерно 1000 долл. США. Поэтому они выполнялись тщательно. С развитием современных DCS аварийные сигналы практически ничего не стоят, в связи с чем на предприятиях стремятся устанавливать все возможные сигналы".

    Характеристики «хорошего» аварийного сообщения

    В число базовых требований к аварийному сообщению, включенных в аттестационный документ EEMUA, входит ясное, непротиворечивое представление информации. На каждом экране дисплея:

    • Должно быть четко определено возникшее состояние;

    • Следует использовать терминологию, понятную для оператора;

    • Должна применяться непротиворечивая система сокращений, основанная на стандартном словаре сокращений для данной отрасли производства;

    • Следует использовать согласованную структуру сообщения;

    • Система не должна строиться только на основе теговых обозначений и номеров;

    • Следует проверить удобство работы на реальном производстве.

    Информация из Publication 191 (1999) EEMUA „Системы аварийной сигнализации: Руководство по разработке, управлению и поставке".

    Качественная система управления аварийными сигналами должна опираться на руководящий документ. В стандарте ISA SP-18.02 «Управление системами аварийной сигнализации для обрабатывающих отраслей промышленности», предложен целостный подход, основанный на модели жизненного цикла, которая включает в себя определяющие принципы, обучение, контроль и аудит.

    Именно поэтому операторы сегодня часто сталкиваются с проблемой резкого роста аварийных сигналов. В соответствии с рекомендациями Publication 191 EEMUA средняя частота аварийных сигналов не должна превышать одного сигнала за 10 минут, или не более 144 сигналов в день. В большинстве отраслей промышленности показатели значительно выше и находятся в диапазоне 5-9 сигналов за 10 минут (см. таблицу Эталонные показатели для аварийных сигналов). Дэвид Гэртнер, руководитель служб управления аварийными сигналами в компании Invensys Process Systems, вспоминает, что при запуске производственной установки пяти операторам за полгода поступило 5 миллионов сигналов тревоги. „От одного из устройств было получено 550 000 аварийных сигналов. Устройство работает на протяжении многих месяцев, и до сих пор никто не решился отключить его”.

    Практика прошлых лет заключалась в том, чтобы использовать любые аварийные сигналы независимо от того - нужны они или нет. Однако в последнее время при конфигурировании систем аварийных сигналов исходят из необходимости ответных действий со стороны оператора. Этот принцип, который отражает фундаментальные изменения в разработке систем и взаимодействии операторов, стал основой проекта стандарта SP18 ISA. В этом документе дается следующее определение аварийного сигнала: „звуковой и/или визуальный способ привлечения внимания, указывающий оператору на неисправность оборудования, отклонения в технологическом процессе или аномальные условия эксплуатации, которые требуют реагирования”. При такой практике сигнал конфигурируется только в том случае, когда на него необходим ответ оператора.

    Адекватная реакция

    Особенно важно учитывать следующую рекомендацию: „Не следует ничего предпринимать в отношении событий, для которых нет измерительного инструмента (обычно программного)”.Высказывания Ника Сэнд-за, сопредседателя комитета по разработке стандартов для систем управления аварийными сигналами SP-18.00.02 Общества ISA и менеджера технологий управления процессами химического производства DuPont, подчеркивают необходимость контроля: „Система контроля должна сообщать - в каком состоянии находятся аварийные сигналы. По каким аварийным сигналам проводится техническое обслуживание? Сколько сигналов имеет самый высокий приоритет? Какие из них относятся к системе безопасности? Она также должна сообщать об эффективности работы системы. Соответствует ли ее работа вашим целям и основополагающим принципам?"

    Кейт Джоунз, старший менеджер по системам визуализации в Wonderware, добавляет: „Во многих отраслях промышленности, например в фармацевтике и в пищевой промышленности, уже сегодня требуется ведение баз данных по материалам и ингредиентам. Эта информация может также оказаться полезной при анализе аварийных сигналов. Мы можем установить комплект оборудования, работающего в реальном времени. Оно помогает определить место, где возникла проблема, с которой связан аварийный сигнал. Например, можно создать простые гистограммы частот аварийных сигналов. Можно сформировать отчеты об аварийных сигналах в соответствии с разными уровнями системы контроля, которая предоставляет сведения как для менеджеров, так и для исполнителей”.

    Представитель компании Invensys Гэртнер утверждает, что двумя основными элементами каждой программы управления аварийными сигналами должны быть: „хороший аналитический инструмент, с помощью которого можно определить устройства, подающие наибольшее количество аварийных сигналов, и эффективный технологический процесс, позволяющий объединить усилия персонала и технические средства для устранения неисправностей. Инструментарий помогает выявить источник проблемы. С его помощью можно определить наиболее частые сигналы, а также ложные и отвлекающие сигналы. Таким образом, мы можем выяснить, где и когда возникают аварийные сигналы, можем провести анализ основных причин и выяснить, почему происходит резкое увеличение сигналов, а также установить для них новые приоритеты. На многих предприятиях высокий приоритет установлен для всех аварийных сигналов. Это неприемлемое решение. Наиболее разумным способом распределения приоритетности является следующий: 5 % аварийных сигналов имеют приоритет № 1, 15% приоритет № 2, и 80% приоритет № 3. В этом случае оператор может отреагировать на те сигналы, которые действительно важны”.

    И, тем не менее, Марк МакТэвиш, руководитель группы решений в области управления аварийными сигналами и международных курсов обучения в компании Matrikon, отмечает: „Необходимо помнить, что программное обеспечение - это всего лишь инструмент, оно само по себе не является решением. Аварийные сигналы должны представлять собой исключительные случаи, которые указывают на события, выходящие за приемлемые рамки. Удачные программы управления аварийными сигналами позволяют добиться внедрения на производстве именно такого подхода. Они помогают инженерам изо дня в день управлять своими установками, обеспечивая надежный контроль качества и повышение производительности за счет снижения незапланированных простоев”.

    Система, нацеленная на оператора

    Тем не менее, даже наличия хорошей системы сигнализации и механизма контроля и анализа ее функционирования еще недостаточно. Необходимо следовать основополагающим принципам, руководящему документу, который должен стать фундаментом для всей системы аварийной сигнализации в целом, подчеркивает Сэндз, сопредседатель ISA SP18. При разработке стандарта „основное внимание мы уделяем не только рационализации аварийных сигналов, - говорит он, - но и жизненному циклу систем управления аварийными сигналами в целом, включая обучение, внесение изменений, совершенствование и периодический контроль на производственном участке. Мы стремимся использовать целостный подход к системе управления аварийными сигналами, построенной в соответствии с ISA 84.00.01, Функциональная безопасность: Системы безопасности с измерительной аппаратурой для сектора обрабатывающей промышленности». (см. диаграмму Модель жизненного цикла системы управления аварийными сигналами)”.

    «В данном подходе учитывается участие оператора. Многие недооценивают роль оператора,- отмечает МакТэвиш из Matrikon. - Система управления аварийными сигналами строится вокруг оператора. Инженерам трудно понять проблемы оператора, если они не побывают на его месте и не получат опыт управления аварийными сигналами. Они считают, что знают потребности оператора, но зачастую оказывается, что это не так”.

    Удобное отображение информации с помощью человеко-машинного интерфейса является наиболее существенным аспектом системы управления аварийными сигналами. Джонс из Wonderware говорит: „Аварийные сигналы перед поступлением к оператору должны быть отфильтрованы так, чтобы до оператора дошли нужные сообщения. Программное обеспечение предоставляет инструментарий для удобной конфигурации этих параметров, но также важны согласованность и подтверждение ответных действий”.

    Аварийный сигнал должен сообщать о том, что необходимо сделать. Например, как отмечает Стауффер из Siemens: „Когда специалист по автоматизации настраивает конфигурацию системы, он может задать обозначение для физического устройства в соответствии с системой идентификационных или контурных тегов ISA. При этом обозначение аварийного сигнала может выглядеть как LIC-120. Но оператору информацию представляют в другом виде. Для него это 'регулятор уровня для резервуара XYZ'. Если в сообщении оператору указываются неверные сведения, то могут возникнуть проблемы. Оператор, а не специалист по автоматизации является адресатом. Он - единственный, кто реагирует на сигналы. Сообщение должно быть сразу же абсолютно понятным для него!"

    Эдди Хабиби, основатель и главный исполнительный директор PAS, отмечает: „Эффективность деятельности оператора, которая существенно влияет на надежность и рентабельность предприятия, выходит за рамки совершенствования системы управления аварийными сигналами. Инвестиции в операторов являются такими же важными, как инвестиции в современные системы управления технологическим процессом. Нельзя добиться эффективности работы операторов без учета человеческого фактора. Компетентный оператор хорошо знает технологический процесс, имеет прекрасные навыки общения и обращения с людьми и всегда находится в состоянии готовности в отношении всех событий системы аварийных сигналов”. „До возникновения DCS, -продолжает он, - перед оператором находилась схема технологического процесса, на которой были указаны все трубопроводы и измерительное оборудование. С переходом на управление с помощью ЭВМ сотни схем трубопроводов и контрольно-измерительных приборов были занесены в компьютерные системы. При этом не подумали об интерфейсе оператора. Когда произошел переход от аналоговых систем и физических схем панели управления к цифровым системам с экранными интерфейсами, оператор утратил целостную картину происходящего”.

    «Оператору также требуется иметь необходимое образование в области технологических процессов, - подчеркивает Хабиби. - Мы часто недооцениваем роль обучения. Каковы принципы работы насоса или компрессора? Летчик гражданской авиации проходит бесчисленные часы подготовки. Он должен быть достаточно подготовленным перед тем, как ему разрешат взять на себя ответственность за многие жизни. В руках оператора химического производства возможно лежит не меньшее, если не большее количество жизней, но его подготовка обычно ограничивается двухмесячными курсами, а потом он учится на рабочем месте. Необходимо больше внимания уделять повышению квалификации операторов производства”.

    Рентабельность

    Эффективная система управления аварийными сигналами стоит времени и денег. Однако и неэффективная система также стоит денег и времени, но приводит к снижению производительности и повышению риска для человеческой жизни. Хотя создание новой программы управления аварийными сигналами или пересмотр и реконструкция старой может обескуражить кого угодно, существует масса информации по способам реализации и достижения целей системы управления аварийными сигналами.

    Наиболее важным является именно определение цели и способов ее достижения. МакТэвиш говорит, что система должна выдавать своевременные аварийные сигналы, которые не дублируют друг друга, адекватно отражают ситуацию, помогают оператору диагностировать проблему и определять эффективное направление действий. „Целью является поддержание производства в безопасном, надежном рабочем состоянии, которое позволяет выпускать качественный продукт. В конечном итоге целью является финансовая прибыль. Если на предприятии не удается достичь этих целей, то его существование находится под вопросом.

    Управление аварийными сигналами - это процесс, а не схема, - подводит итог Гэртнер из Invensys. - Это то же самое, что и производственная безопасность. Это - постоянный процесс, он никогда не заканчивается. Мы уже осознали высокую стоимость низкой эффективности и руководители предприятий больше не хотят за нее расплачиваться”.

    Автор: Джини Катцель, Control Engineering

    [ http://controlengrussia.com/artykul/article/hmi-upravlenie-avariinymi-signalami/]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > alarm management

См. также в других словарях:

  • надежность (программного средства) — Совокупность свойств, характеризующая способность программного средства сохранять заданный уровень пригодности в заданных условиях в течение заданного интервала времени. Примечания 1. Программное средство не подвержено износу или старению.… …   Справочник технического переводчика

  • надежность (программного средства) — 14 надежность (программного средства): Совокупность свойств, характеризующая способность программного средства сохранять заданный уровень пригодности в заданных условиях в течение заданного интервала времени. Источник: ГОСТ 28806 90: Качество… …   Словарь-справочник терминов нормативно-технической документации

  • надежность — 3.2 надежность Способность машины (оборудования) безотказно выполнять заданные функции при определенных условиях и в заданном временном отрезке. Источник …   Словарь-справочник терминов нормативно-технической документации

  • Производитель программного обеспечения — Разработка программного обеспечения (англ. software engineering, software development) это род деятельности (профессия) и процесс, направленный на создание и поддержание работоспособности, качества и надежности программного обеспечения, используя …   Википедия

  • ГОСТ Р 27.002-2009: Надежность в технике. Термины и определения — Терминология ГОСТ Р 27.002 2009: Надежность в технике. Термины и определения оригинал документа: A(t): Вероятность того, что изделие в данный момент времени находится в работоспособном состоянии. Определения термина из разных документов: A(t) l… …   Словарь-справочник терминов нормативно-технической документации

  • Аспектно-ориентированная разработка программного обеспечения — В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена. Вы можете …   Википедия

  • ГОСТ 28806-90: Качество программных средств. Термины и определения — Терминология ГОСТ 28806 90: Качество программных средств. Термины и определения оригинал документа: 6.1 адаптируемость программного средства: Совокупность свойств программного средства, характеризующая возможности его адаптации для… …   Словарь-справочник терминов нормативно-технической документации

  • ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования — Терминология ГОСТ Р МЭК 61513 2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа: [МАГАТЭ 50 SG D8] Примечание 1 См. также «система, важная для безопасности», «класс систем контроля… …   Словарь-справочник терминов нормативно-технической документации

  • система — 4.48 система (system): Комбинация взаимодействующих элементов, организованных для достижения одной или нескольких поставленных целей. Примечание 1 Система может рассматриваться как продукт или предоставляемые им услуги. Примечание 2 На практике… …   Словарь-справочник терминов нормативно-технической документации

  • план — 3.1.14 план: Вид сверху или горизонтальный разрез здания или сооружения. Источник: ГОСТ Р 21.1101 2013: Система проектной документации для строительства. Основные требования к проектной и рабочей документации …   Словарь-справочник терминов нормативно-технической документации

  • СТО Газпром 2-2.3-141-2007: Энергохозяйство ОАО "Газпром". Термины и определения — Терминология СТО Газпром 2 2.3 141 2007: Энергохозяйство ОАО "Газпром". Термины и определения: 3.1.31 абонент энергоснабжающей организации : Потребитель электрической энергии (тепла), энергоустановки которого присоединены к сетям… …   Словарь-справочник терминов нормативно-технической документации

Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»