Перевод: с русского на английский

с английского на русский

отказ программного обеспечения

  • 1 отказ программного обеспечения

    1. software failure

    3.19 отказ программного обеспечения (software failure): Отказ системы из-за проявления дефекта в элементе программного обеспечения, заложенного в проекте.

    [МЭК 61513, пункт 3.57]

    Примечание 1 - Все отказы программного обеспечения происходят из-за дефектов проекта, так как программное обеспечение не изнашивается и не подвержено физическим отказам. Так как пусковые сигналы, которые активизируют неисправности программного обеспечения, возникают произвольно во время работы системы, следовательно, и отказы программного обеспечения также возникают случайно.

    Примечание 2 - См. также «отказ», «дефект программного обеспечения».

    Источник: ГОСТ Р МЭК 62340-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования по предотвращению отказов по общей причине оригинал документа

    3.57 отказ программного обеспечения (software failure): Отказ системы из-за проявившейся проектной ошибки в компоненте программного обеспечения

    Примечание 1 - Все отказы программного обеспечения связаны с ошибками при проектировании, так как программное обеспечение в данном контексте не связано с физическими носителями, не изнашивается или не страдает от физических отказов. Так как триггеры, которые являются источниками сбоев программного обеспечения, задействуются при работе системы случайным образом, то отказы программного обеспечения имеют также случайный характер.

    Примечание 2 - См. также «отказ», «сбой», «сбой программного обеспечения».

    Источник: ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа

    Русско-английский словарь нормативно-технической терминологии > отказ программного обеспечения

  • 2 отказ программного обеспечения

    Computers: software failure

    Универсальный русско-английский словарь > отказ программного обеспечения

  • 3 отказ

    1. fault
    2. fauit
    3. failure
    4. -

     

    отказ
    Нарушение способности оборудования выполнять требуемую функцию.
    Примечания
    1. После отказа оборудование находится в неисправном состоянии.
    2. «Отказ» является событием, в отличие от «неисправности», которая является состоянием.
    3. Это понятие, как оно определено, не применяют к оборудованию объекту, состоящему только из программных средств.
    4. На практике термины «отказ» и «неисправность» часто используют как синонимы.
    [ГОСТ ЕН 1070-2003]
    [ ГОСТ Р ИСО 13849-1-2003]
    [ ГОСТ Р МЭК 60204-1-2007]

    отказ
    Событие, заключающееся в нарушении работоспособного состояния объекта.
    [ ГОСТ 27.002-89]
    [ОСТ 45.153-99]
    [СТО Газпром РД 2.5-141-2005]
    [СО 34.21.307-2005]

    отказ
    Событие, заключающееся в нарушении работоспособного состояния машины и (или) оборудования вследствие конструктивных нарушений при проектировании, несоблюдения установленного процесса производства или ремонта, невыполнения правил или инструкций по эксплуатации.
    [Технический регламент о безопасности машин и оборудования]

    EN

    failure
    the termination of the ability of an item to perform a required function
    NOTE 1 – After failure the item has a fault.
    NOTE 2 – "Failure" is an event, as distinguished from "fault", which is a state.
    NOTE 3 – This concept as defined does not apply to items consisting of software only.
    [IEV number 191-04-01]
    NOTE 4 - In practice, the terms fault and failure are often used synonymously
    [IEC 60204-1-2006]

    FR

    défaillance
    cessation de l'aptitude d'une entité à accomplir une fonction requise
    NOTE 1 – Après défaillance d'une entité, cette entité est en état de panne.
    NOTE 2 – Une défaillance est un passage d'un état à un autre, par opposition à une panne, qui est un état.
    NOTE 3 – La notion de défaillance, telle qu'elle est définie, ne s'applique pas à une entité constituée seulement de logiciel.
    [IEV number 191-04-01]

    Тематики

    Обобщающие термины

    EN

    DE

    FR

    3.5 отказ (failure): Прекращение способности элемента исполнять требуемую функцию.

    Примечания

    1 После отказа элемент становится неисправным.

    2 Отказ является событием в отличие от неисправности, которая является состоянием.

    Источник: ГОСТ Р 51901.5-2005: Менеджмент риска. Руководство по применению методов анализа надежности оригинал документа

    3.3. Отказ

    Failure

    Событие, заключающееся в нарушении работоспособного состояния объекта

    Источник: ГОСТ 27.002-89: Надежность в технике. Основные понятия. Термины и определения оригинал документа

    3.4 отказ (failure): Утрата изделием способности выполнять требуемую функцию.

    Примечание - Отказ является событием в отличие от неисправности, которая является состоянием.

    Источник: ГОСТ Р ИСО 13379-2009: Контроль состояния и диагностика машин. Руководство по интерпретации данных и методам диагностирования оригинал документа

    3.2 отказ (failure): Утрата объектом способности выполнять требуемую функцию1).

    ___________

    1) Более детально см. [1].

    Источник: ГОСТ Р 51901.12-2007: Менеджмент риска. Метод анализа видов и последствий отказов оригинал документа

    3.29 отказ (failure): Событие, происходящее с элементом или системой и вызывающее один или оба следующих эффекта: потеря элементом или системой своих функций или ухудшение работоспособности до степени существенного снижения безопасности установки, персонала или окружающей среды.

    Источник: ГОСТ Р 54382-2011: Нефтяная и газовая промышленность. Подводные трубопроводные системы. Общие технические требования оригинал документа

    3.1.3 отказ (failure): Потеря объектом способности выполнять требуемую функцию.

    Примечания

    1. После отказа объект имеет неисправность.

    2. Отказ - это событие в отличие от неисправности, которое является состоянием.

    3. Данное понятие по определению не касается программного обеспечения в чистом виде.

    [МЭК 60050-191 ][1]

    Источник: ГОСТ Р 50030.5.4-2011: Аппаратура распределения и управления низковольтная. Часть 5.4. Аппараты и элементы коммутации для цепей управления. Метод оценки рабочих характеристик слаботочных контактов. Специальные испытания оригинал документа

    1. Отказ - событие, заключающееся в нарушении работоспособного состояния конструкций, зданий и сооружений.

    2. Обследование конструкций - комплекс изыскательских работ по сбору данных о техническом состоянии конструкций, необходимых для оценки технического состояния и разработки проекта восстановления их несущей способности, усиления или реконструкции.

    Источник: РД 03-422-01: Методические указания по проведению экспертных обследований шахтных подъемных установок

    3.5 отказ (failure): Неспособность конструкции, системы или компонента функционировать в пределах критериев приемлемости.

    [Глоссарий МАГАТЭ по безопасности, издание 2.0, 2006]

    Примечание 1 - Отказ - это результат неисправности аппаратных средств, дефекта программного обеспечения, неисправности системы или ошибки оператора, связанной с ними сигнальной траекторией, которая и вызывает отказ.

    Примечание 2 - См. также «дефект», «отказ программного обеспечения».

    Источник: ГОСТ Р МЭК 62340-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования по предотвращению отказов по общей причине оригинал документа

    3.3 отказ (failure): Утрата изделием способности выполнять требуемую функцию.

    Примечание - Обычно отказ является следствием неисправности одного или нескольких узлов машины.

    Источник: ГОСТ Р ИСО 17359-2009: Контроль состояния и диагностика машин. Общее руководство по организации контроля состояния и диагностирования оригинал документа

    3.6.4 отказ (failure): Прекращение способности функционального блока выполнять необходимую функцию.

    Примечания

    1. Определение в МЭС 191-04-01 является идентичным, с дополнительными комментариями [ИСО/МЭК 2382-14-01-11].

    2. Соотношение между сбоями и отказами в МЭК 61508 и МЭС 60050(191) см. на рисунке 4.

    3. Характеристики требуемых функций неизбежно исключают определенные режимы работы, некоторые функции могут быть определены путем описания режимов, которых следует избегать. Возникновение таких режимов представляет собой отказ.

    4. Отказы являются либо случайными (в аппаратуре), либо систематическими (в аппаратуре или в программном обеспечении), см. 3.6.5 и 3.6.6.

    x012.jpg

    x014.jpg

    x016.jpg

    x018.jpg

    Примечания

    1. Как показано на рисунке 4а), функциональный блок может быть представлен в виде многоуровневой иерархической конструкции, каждый из уровней которой может быть, в свою очередь, назван функциональным блоком. На уровне i «причина» может проявить себя как ошибка (отклонение от правильного значения или состояния) в пределах функционального блока, соответствующего данному уровню i. Если она не будет исправлена или нейтрализована, эта ошибка может привести к отказу данного функционального блока, который в результате перейдет в состояние F, в котором он более не может выполнять необходимую функцию (см. рисунок 4b)). Данное состояние F уровня i может в свою очередь проявиться в виде ошибки на уровне функционального блока i - 1, которая, если она не будет исправлена или нейтрализована, может привести к отказу функционального блока уровня i - 1.

    2. В этой причинно-следственной цепочке один и тот же элемент («объект X») может рассматриваться как состояние F функционального блока уровня i, в которое он попадает в результате отказа, а также как причина отказа функционального блока уровня i - 1. Данный «объект X» объединяет концепцию «отказа» в МЭК 61508 и ИСО/МЭК 2382-14, в которой внимание акцентируется на причинном аспекте, как показано на рисунке 4с), и концепцию «отказа» из МЭС 60050(191), в которой основное внимание уделено аспекту состояния, как показано на рисунке 4d). В МЭС 60050(191) состояние F называется отказом, а в МЭК 61508 и ИСО/МЭК 2382-14 оно не определено.

    3. В некоторых случаях отказ или ошибка могут быть вызваны внешним событием, таким как молния или электростатические помехи, а не внутренним отказом. Более того, ошибка (в обоих словарях) может возникать без предшествующего отказа. Примером такой ошибки может быть ошибка проектирования.

    Рисунок 4 - Модель отказа

    Источник: ГОСТ Р МЭК 61508-4-2007: Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения оригинал документа

    3.21 отказ (failure): Отклонение реального функционирования от запланированного (см. рисунок 3). [МЭК 60880-2, пункт 3.8]

    Примечание 1 - Отказ является результатом сбоя в аппаратуре, программном обеспечении, системе или ошибки оператора или обслуживания и отражается на прохождении сигнала.

    Примечание 2 - См. также «дефект», «отказ программного обеспечения».

    Источник: ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа

    3.22 отказ (failure): Событие, заключающееся в нарушении работоспособного состояния элементов или систем платформы.

    Источник: ГОСТ Р 54483-2011: Нефтяная и газовая промышленность. Платформы морские для нефтегазодобычи. Общие требования оригинал документа

    3.1.7. отказ (fauit):

    Состояние объекта, характеризуемое неспособностью выполнять требуемую функцию, за исключением состояний, связанных с предупредительным техническим обслуживанием или другими плановыми мероприятиями, или вследствие недостатка внешних ресурсов.

    Примечание 1. - Отказ часто является результатом повреждения самого объекта, но может произойти и без предварительного повреждения объекта.

    (МЭК 60204-1, п. 3.24).

    Источник: ГОСТ Р МЭК 60519-1-2005: Безопасность электротермического оборудования. Часть 1. Общие требования оригинал документа

    Русско-английский словарь нормативно-технической терминологии > отказ

  • 4 отказ сети

    Disaster recovery: network outage (Незапланированный выход из строя вычислительной сети в результате отказа программного обеспечения, технических средств или аппаратуры связи)

    Универсальный русско-английский словарь > отказ сети

  • 5 отказ системы связи

    Disaster recovery: communications failure (Незапланированное прекращение связи между процессорами или процессором и периферийным устройством в результате отказа программного обеспечения, технических средств или аппаратуры связи)

    Универсальный русско-английский словарь > отказ системы связи

  • 6 систематический отказ

    1. systematic failure
    2. reproducible failure

     

    систематический отказ
    Отказ, однозначно вызванный определенной причиной, которая может быть устранена только путем доработки объекта и/или производственного процесса, правил эксплуатации, документации или других учитываемых факторов.
    Примечания
    1. Неплановый ремонт без доработки обычно не устраняет причину отказа.
    2. Систематический отказ может быть получен моделированием причины отказа [1].
    [1] Международный стандарт МЭК 50 (191). Международный Электротехнический Словарь. Глава 191: Надежность и качество услуг.
    [ОСТ 45.153-99 ]

    систематический отказ
    Отказ, связанный детерминированным образом с некоторой причиной, который может быть исключен только путем модификации проекта, либо производственного процесса, операций, документации, либо других факторов.
    Примечания
    1. Корректирующее сопровождение без модификации обычно не устраняет причину отказа.
    2. Систематический отказ может быть воспроизведен имитацией причины отказа [МЭС 191-04-19].
    3. Примерами причин систематических отказов являются ошибки человека:
    - в спецификации требований к безопасности;
    - при проектировании, изготовлении, установке или эксплуатации аппаратных средств;
    - при проектировании, реализации и т. п. программного обеспечения.
    4. В настоящем стандарте отказы в системах, связанных с безопасностью, разделяются на случайные отказы аппаратуры и систематические отказы.
    [ ГОСТ Р МЭК 61508-4-2007]

    Тематики

    Обобщающие термины

    EN

    3.14 систематический отказ (systematic failure): Отказ системы, аппаратного средства или программного обеспечения, связанный с некоторой повторяющейся причиной процесса проектирования, производства, монтажа или пусконаладки, и который может быть изменен только путем модификации этих процессов.

    Источник: ГОСТ Р 53195.3-2009: Безопасность функциональная, связанных с безопасностью зданий и сооружений систем. Часть 3. Требования к системам оригинал документа

    3.12 систематический отказ (systematic failure): Отказ, для которого анализ физических процессов, обстоятельств, условий или модель отказа указывают на возможность его повторного появления.

    Примечания

    1 Корректирующее техническое обслуживание без модификации обычно не устраняет причину отказа.

    2 Систематический отказ может быть вызван по желанию моделированием причины отказа.

    3 В настоящем стандарте систематический отказ интерпретируется как отказ, следующий из систематического слабого места.

    Источник: ГОСТ Р 51901.6-2005: Менеджмент риска. Программа повышения надежности оригинал документа

    3.23 систематический отказ (systematic failure): Отказ, обусловленный определенной причиной, которая может быть устранена только изменением проекта или производственного процесса, эксплуатационных процедур, документации или других соответствующих факторов.

    [МЭК 61513, пункт 3.62]

    Примечание - Отказ по общей причине - это вид систематического отказа, при котором совместно возникают отказы отдельных систем, резервного оборудования или компонентов.

    Источник: ГОСТ Р МЭК 62340-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования по предотвращению отказов по общей причине оригинал документа

    3.6.6 систематический отказ (systematic failure): Отказ, связанный детерминированным образом с некоторой причиной, который может быть исключен только путем модификации проекта, либо производственного процесса, операций, документации, либо других факторов.

    Примечания

    1. Корректирующее сопровождение без модификации обычно не устраняет причину отказа.

    2. Систематический отказ может быть воспроизведен имитацией причины отказа [МЭС 191-04-19].

    3. Примерами причин систематических отказов являются ошибки человека:

    - в спецификации требований к безопасности;

    - при проектировании, изготовлении, установке или эксплуатации аппаратных средств;

    - при проектировании, реализации и т.п. программного обеспечения.

    4. В настоящем стандарте отказы в системах, связанных с безопасностью, разделяются на случайные отказы аппаратуры и систематические отказы (см. 3.6.4 и 3.6.5).

    Источник: ГОСТ Р МЭК 61508-4-2007: Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения оригинал документа

    3.62 систематический отказ (systematic failure): Отказ, обусловленный определенной причиной, который может быть исключен за счет внесения изменений в проект или в технологический процесс, эксплуатационную операцию, документацию и т.п.

    [МЭК 61508-4, пункт 3.6.6]

    Источник: ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа

    Русско-английский словарь нормативно-технической терминологии > систематический отказ

  • 7 константный отказ

    1. stuck-at failure

    3.3 константный отказ (stuck-at failure): Отказ аппаратного средства и/или программного обеспечения, приводящий к переходу аппаратного средства в одно из неизменяемых состояний и/или выдаче на выходе неизменяемых данных или неизменяемой команды.

    Источник: ГОСТ Р 53195.5-2010: Безопасность функциональная связанных с безопасностью зданий и сооружений систем. Часть 5. Меры по снижению риска, методы оценки оригинал документа

    Русско-английский словарь нормативно-технической терминологии > константный отказ

  • 8 критерий единичного отказа

    1. single-failure criterion

     

    критерий единичного отказа
    (характеризует способность системы выполнять предназначенную функцию обеспечения безопасности в случае любого единичного независимого отказа)
    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

    3.18 критерий единичного отказа (single-failure criterion): Критерий (или требование), применяемый к системе таким образом, чтобы она обязательно сохраняла способность выполнять свою функцию в случае любого единичного отказа.

    [Глоссарий МАГАТЭ по безопасности, издание 2.0, 2006]

    Примечание - См. также «единичный отказ», «отказ программного обеспечения».

    Источник: ГОСТ Р МЭК 62340-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования по предотвращению отказов по общей причине оригинал документа

    3.56 критерий единичного отказа (single-failure criterion): Комплекс оборудования, отвечающий критерию единичного отказа, когда он способен функционировать в соответствии со своим предназначением, несмотря на допускаемый единичный случайный отказ, происшедший внутри комплекса. Последующие отказы, возникающие в результате допускаемого единичного отказа, рассматриваются как составляющие единичного отказа.

    [МАГАТЭ 50-S-D]

    Примечание 1 - См. также «единичный отказ», «отказ программного обеспечения».

    Примечание 2 - Отказ из-за программного обеспечения является систематическим, а не случайным отказом.

    Источник: ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа

    Русско-английский словарь нормативно-технической терминологии > критерий единичного отказа

  • 9 дефект

    1. imperfection
    2. fault
    3. en
    4. defect
    5. 1

     

    дефект
    Невыполнение требования, связанного с предполагаемым или установленным использованием.
    Примечания
    1. Различие между понятиями дефект и несоответствие является важным, так как имеет подтекст юридического характера, особенно связанный с вопросами ответственности за качество продукции. Следовательно, термин "дефект" следует использовать чрезвычайно осторожно.
    2. Использование, предполагаемое потребителем, может зависеть от характера информации, такой как инструкции по использованию и техническому обслуживанию, предоставляемые поставщиком.
    [ ГОСТ Р ИСО 9000-2008]

    дефект

    Невыполнение заданного или ожидаемого требования, касающегося объекта, а также требования, относящегося к безопасности.
    Примечание
    Ожидаемое требование должно быть целесообразным с точки зрения существующих условий.
    [ИСО 8402-94]

    дефект

    Каждое отдельное несоответствие продукции установленным требованиям.
    Пояснения
    Если рассматриваемая единица продукции имеет дефект, то это означает, что по меньшей мере один из показателей ее качества или параметров вышел за предельное значение или не выполняется (не удовлетворяется) одно из требований нормативной документации к признакам продукции.
    Несоответствие требованиям технического задания или установленным правилам разработки (модернизации) продукции относится к конструктивным дефектам.
    Несоответствие требованиям нормативной документации на изготовление или поставку продукции относится к производственным дефектам.
    Примерами дефектов могут быть: выход размера детали за пределы допуска, неправильная сборка или регулировка (настройка) аппарата (прибора), царапина на защитном покрытии изделия, недопустимо высокое содержание вредных примесей в продукте, наличие заусенцев на резьбе и т.д.
    Термин "дефект" связан с термином "неисправность", но не является его синонимом. Неисправность представляет собой определенное состояние изделия. Находясь в неисправном состоянии, изделие имеет один или несколько дефектов.
    Термин "дефект" применяют при контроле качества продукции на стадии ее изготовления, а также при ее ремонте, например при дефектации, составлении ведомостей дефектов и контроле качества отремонтированной продукции.
    Термин "неисправность" применяют при использовании, хранении и транспортировании определенных изделий. Так, например, словосочетание "характер неисправности" означает конкретное недопустимое изменение в изделии, которое до его повреждения было исправным (находилось в исправном состоянии).
    В отличие от термина "дефект" термин "неисправность" распространяется не на всякую продукцию, в том числе не на всякие изделия, например не называют неисправностями недопустимые отклонения показателей качества материалов, топлива, химических продуктов, изделий пищевой промышленности и т.п.
    Термин "дефект" следует отличать также от термина "отказ".
    Отказом называется событие, заключающееся в нарушении работоспособности изделия, которое до возникновения отказа было работоспособным. Отказ может возникнуть в результате наличия в изделии одного или нескольких дефектов, но появление дефектов не всегда означает, что возник отказ, т.е. изделие стало неработоспособным.
    [ ГОСТ 15467-79]
    [ ГОСТ 19088-89]
    [ ГОСТ 24166-80]
    [СТО Газпром РД 2.5-141-2005]

    дефект
    Каждое отдельное несоответствие продукции требованиям, установленным нормативной документацией
    [Неразрушающий контроль. Россия, 1900-2000 гг.: Справочник / В.В. Клюев, Ф.Р. Соснин, С.В. Румянцев и др.; Под ред. В.В. Клюева]
    [Система неразрушающего контроля. Виды (методы) и технология неразрушающего контроля. Термины и определения (справочное пособие). Москва 2003 г.]

    Тематики

    EN

    DE

    FR

    3.6.3 дефект (defect): Невыполнение требования (3.1.2), связанного с предполагаемым или установленным использованием.

    Примечания

    1 Различие между понятиями дефект и несоответствие (3.6.2) является важным, так как имеет подтекст юридического характера, особенно связанный с вопросами ответственности за качество продукции. Следовательно, термин «дефект» следует использовать чрезвычайно осторожно.

    2 Использование, предполагаемое потребителем (3.3.5), может зависеть от характера информации, такой как инструкции по использованию и техническому обслуживанию, предоставляемые поставщиком (3.3.6).

    Источник: ГОСТ Р ИСО 9000-2008: Системы менеджмента качества. Основные положения и словарь оригинал документа

    3.22 дефект (imperfection): Нарушение сплошности сварного шва или отклонение от установленной геометрии. Дефектами являются, например, трещины, неполное проплавление, пористость, шлаковые включения.

    Примечание - ЕН ИСО 6520-1 и ЕН ИСО 6520-2 содержат полные перечни дефектов.

    Источник: ГОСТ Р ИСО 15607-2009: Технические требования и аттестация процедур сварки металлических материалов. Общие правила оригинал документа

    4.5 дефект (defect): Несовершенство и/или плотность залегающих несовершенств, не соответствующие критериям приемки, установленным настоящим стандартом.

    Источник: ГОСТ Р ИСО 3183-2009: Трубы стальные для трубопроводов нефтяной и газовой промышленности. Общие технические условия оригинал документа

    3.6.3 дефект (en defect; fr defaut): Невыполнение требования (3.1.2), связанного с предполагаемым или установленным использованием.

    Примечания

    1 Различие между понятиями дефект и несоответствие (3.6.2) является важным, так как имеет подтекст юридического характера, связанный с вопросами ответственности за качество продукции. Следовательно, термин «дефект» надо использовать чрезвычайно осторожно.

    2 Использование, предполагаемое потребителем (3.3.5), может зависеть от характера информации, такой как инструкции по использованию и техническому обслуживанию, предоставляемые поставщиком (3.3.6).

    Источник: ГОСТ Р ИСО 9000-2001: Системы менеджмента качества. Основные положения и словарь оригинал документа

    3.8 дефект (defect): Несовершенство, имеющее размер, достаточный для отбраковки изделия на основании критериев, установленных настоящим стандартом.

    Источник: ГОСТ Р 53366-2009: Трубы стальные, применяемые в качестве обсадных или насосно-компрессорных труб для скважин в нефтяной и газовой промышленности. Общие технические условия оригинал документа

    3.9 дефект (defect): Несовершенство, имеющее размер, достаточный для отбраковки изделия на основании критериев, установленных настоящим стандартом.

    Источник: ГОСТ Р 54383-2011: Трубы стальные бурильные для нефтяной и газовой промышленности. Технические условия оригинал документа

    3.6 дефект (defect): Невыполнение требования, связанного с предполагаемым или установленным использованием.

    Примечание 1 - Различие между понятиями «дефект» и «несоответствие» важно, поскольку у него есть юридические основания, связанные с ответственностью за качество выпускаемой продукции. Следовательно, термин «дефект» должен быть использован с чрезвычайной осторожностью.

    Примечание 2 - Потребительские требования и предназначенное использование продукции должны быть установлены в документации, предоставляемой потребителю.

    [ИСО 3534-2]

    Источник: ГОСТ Р ИСО 2859-5-2009: Статистические методы. Процедуры выборочного контроля по альтернативному признаку. Часть 5. Система последовательных планов на основе AQL для контроля последовательных партий оригинал документа

    3.1.4 дефект (defect): Невыполнение требуемого или ожидаемого в силу объективных причин, в том числе связанное с безопасностью.

    Примечание - Требуемое или ожидаемое должно быть выполнимым в сложившихся обстоятельствах.

    Источник: ГОСТ Р 50030.5.4-2011: Аппаратура распределения и управления низковольтная. Часть 5.4. Аппараты и элементы коммутации для цепей управления. Метод оценки рабочих характеристик слаботочных контактов. Специальные испытания оригинал документа

    3.6 дефект (fault): Неисправность или ошибка в компоненте технического обеспечения, программного обеспечения или системы

    [МЭК 61513, пункт 3.22]

    Примечание 1 - Дефекты могут подразделяться на случайные, например, в результате ухудшения аппаратных средств из-за старения, и систематические, например, ошибки в программном обеспечении, которые вытекают из погрешностей проектирования.

    Примечание 2 - Дефект (в особенности дефект проекта) может остаться необнаруженным в системе до тех пор, пока не окажется, что полученный результат не соответствует намеченной функции, то есть возникает отказ.

    Примечание 3 - См. также «ошибка программного обеспечения» и «случайный дефект».

    Источник: ГОСТ Р МЭК 62340-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования по предотвращению отказов по общей причине оригинал документа

    3.7 дефект (defect): Невыполнение требования, связанного с предусмотренным или установленным использованием.

    Примечание - При наличии дефекта крепежное изделие не может функционировать по своему ожидаемому или предусмотренному использованию. [ИСО 9000]

    Источник: ГОСТ Р ИСО 16426-2009: Изделия крепежные. Система обеспечения качества оригинал документа

    3.17 дефект (fault): Неисправность или ошибка в компоненте технического обеспечения, программного обеспечения или системы.

    [МЭК 61513, пункт 3.22]

    Источник: ГОСТ Р МЭК 60880-2010: Атомные электростанции. Системы контроля и управления, важные для безопасности. Программное обеспечение компьютерных систем, выполняющих функции категории А оригинал документа

    3.22 дефект (fault): Дефект в аппаратуре, программном обеспечении или в компоненте системы (см. рисунок 3).

    Примечание 1 -Дефекты могут быть результатом случайных отказов, которые возникают, например, из-за деградации аппаратуры в результате старения; возможны систематические дефекты, например, в результате дефектов в программном обеспечении, возникающих из-за ошибок при проектировании.

    Примечание 2 - Дефект (особенно дефекты, связанные с проектированием) может оставаться незамеченным, пока сохраняются условия, при которых он не отражается на выполнении функции, т.е. пока не произойдет отказ.

    Примечание 3 - См. также «дефект программного обеспечения».

    Источник: ГОСТ Р МЭК 61513-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования оригинал документа

    3.6.3 дефект (defect): Невыполнение требования (3.1.2), связанного с предполагаемым или установленным использованием.

    Примечания

    1 Различие между понятиями дефект и несоответствие (3.6.2) является важным, так как имеет подтекст юридического характера, особенно связанный с вопросами ответственности за качество продукции. Следовательно, термин «дефект» следует использовать чрезвычайно осторожно.

    2 Использование, предполагаемое потребителем (3.3.5), может зависеть от характера информации, такой как инструкции по использованию и техническому обслуживанию, предоставляемые поставщиком (3.3.6).

    Источник: ГОСТ ISO 9000-2011: Системы менеджмента качества. Основные положения и словарь

    1.5.8 дефект 1)

    Невыполнение предполагаемого потребительского требования.

    1)Данный термин более подробно определен в title="Управление качеством и обеспечение качества - Словарь".

    Примечания

    1 Термин «дефект» применим, когда признак качества продукции, процесса или услуги оценивают с точки зрения использования в отличие от соответствия техническим условиям.

    2 Поскольку термин «дефект» имеет определенное значение в законодательстве, им нельзя пользоваться как общим термином


    Источник: ГОСТ Р 50779.11-2000: Статистические методы. Статистическое управление качеством. Термины и определения оригинал документа

    3.2.39 дефект (defect): Невыполнение требования, связанного с предполагаемым или установленным использованием.

    Источник: ГОСТ Р 54147-2010: Стратегический и инновационный менеджмент. Термины и определения оригинал документа

    3.2.4.2 дефект (defect): Недостаток, исключающий приемку изделия в соответствии с настоящим стандартом.

    Источник: ГОСТ Р ИСО 3183-1-2007: Трубы стальные для трубопроводов. Технические условия. Часть 1. Требования к трубам класса А оригинал документа

    Русско-английский словарь нормативно-технической терминологии > дефект

  • 10 неисправность

    1. trouble
    2. shutdown
    3. problem
    4. malfunction
    5. layup
    6. health problem
    7. fouling
    8. faultiness
    9. fault
    10. failure occurrence
    11. failure
    12. fail
    13. disturbance
    14. disrepair
    15. disease
    16. defect
    17. bug
    18. breaking
    19. breakdown
    20. breakage
    21. abortion
    22. abort
    23. abnormality

     

    неисправность
    отказ в работе

    Состояние машины, характеризующееся неспособностью выполнять заданную функцию, исключая случаи проведения профилактического технического обслуживания, других запланированных действий или недостаток внешних ресурсов (например, отключение энергоснабжения).
    Примечание 1
    Неисправность часто является результатом повреждения самой машины, однако она может иметь место и без повреждения.
    Примечание 2
    На практике термины «неисправность», «отказ» и «повреждение» часто используются как синонимы.
    [ ГОСТ Р ИСО 12100-1:2007]

    неисправность

    Состояние оборудования, характеризуемое его неспособностью выполнять требуемую функцию, исключая профилактическое обслуживание или другие планово-предупредительные действия, а также исключая неспособность выполнять требуемую функцию из-за недостатка внешних ресурсов.
    Примечание - Неисправность часто является следствием отказа самого оборудования, но может существовать и без предварительного отказа.
    [ГОСТ ЕН 1070-2003]

    неисправность
    Состояние технического объекта (элемента), характеризуемое его неспособностью выполнять требуемую функцию, исключая периоды профилактического технического обслуживания или другие планово-предупредительные действия, или в результате недостатка внешних ресурсов.
    Примечания
    1 Неисправность является часто следствием отказа самого технического объекта, но может существовать и без предварительного отказа.
    2 Английский термин «fault» и его определение идентичны данному в МЭК 60050-191 (МЭС 191-05-01) [1]. В машиностроении чаще применяют французский термин «defaut» или немецкий термин «Fehler», чем термины «panne» и «Fehlzusstand», которые употребляют с этим определением.
    [ ГОСТ Р ИСО 13849-1-2003]

    Тематики

    EN

    DE

    FR

    3.16 неисправность (fault): Состояние объекта, характеризующееся неспособностью исполнять требуемую функцию, исключая время профилактического технического обслуживания или других запланированных действий, или простои из-за недостатка внешних ресурсов

    Примечание - Неисправность часто является результатом отказа объекта, но может существовать и без отказа.

    Источник: ГОСТ Р 51901.6-2005: Менеджмент риска. Программа повышения надежности оригинал документа

    3.6 неисправность (fault): Состояние элемента, характеризующееся неспособностью исполнять требуемую функцию, исключая период технического обслуживания, ремонта или других запланированных действий, а также из-за недостатка внешних ресурсов.

    Примечание - Неисправность часто является результатом отказа элемента, но может существовать и без предшествующего отказа.

    Источник: ГОСТ Р 51901.5-2005: Менеджмент риска. Руководство по применению методов анализа надежности оригинал документа

    3.5 неисправность (fault): Состояние объекта, когда один из его элементов или группа элементов проявляют признаки деградации или нарушения работы, что может привести к отказу машины.

    Примечания

    1 Неисправность часто является следствием отказа, но может иметь место и при его отсутствии.

    2 Состояние объекта не рассматривают как неисправное, если оно возникло вследствие запланированных процедур или нехватки внешних ресурсов.

    Источник: ГОСТ Р ИСО 13379-2009: Контроль состояния и диагностика машин. Руководство по интерпретации данных и методам диагностирования оригинал документа

    3.2 неисправность (malfunction): Неспособность оборудования, систем защиты и компонентов выполнять заданные функции.

    Примечания

    1 См. также ГОСТ Р ИСО 12100-1.

    2 В контексте настоящего стандарта неисправность может произойти по целому ряду причин, включая:

    a) изменение характеристик материалов или размеров деталей;

    b) отказ одной (или более) составной части оборудования, систем защиты и компонентов;

    c) воздействие внешних факторов (например, ударов, вибрации, электромагнитных полей);

    d) погрешности или недостатки при разработке (например, ошибки программного обеспечения);

    e) помехи от сети питания или иных коммуникаций;

    f) потерю управления оператором (особенно в случае применения ручных и передвижных машин).

    Источник: ГОСТ Р ЕН 1127-1-2009: Взрывоопасные среды. Взрывозащита и предотвращение взрыва. Часть 1. Основополагающая концепция и методология

    3.27 неисправность (malfunction): Неспособность оборудования, систем защиты и компонентов выполнять заданные функции (см. также ГОСТ Р ИСО 12100-1).

    Примечание 1 - В контексте настоящего стандарта неисправность может произойти по целому ряду причин, включая:

    - изменение характеристик материалов или размеров деталей;

    - отказ одной (или более) составной части оборудования, систем защиты и компонентов;

    - воздействие внешних факторов (например ударов, вибрации, электромагнитных полей);

    - погрешности или недостатки при разработке (например ошибки программного обеспечения);

    - помехи от сети питания или иных коммуникаций;

    - потерю управления оператором (особенно в случае применения ручных и передвижных машин).

    Источник: ГОСТ Р ЕН 1127-2-2009: Взрывоопасные среды. Взрывозащита и предотвращение взрыва. Часть 2. Основополагающая концепция и методология (для подземных выработок)

    3.4 неисправность (malfunction): Неспособность оборудования, защитных систем и компонентов выполнять заданные функции.

    Примечание - В контексте настоящего стандарта это может произойти по целому ряду причин, включая:

    - изменение характеристик материалов или размеров деталей;

    - отказ одной (или более) составной части оборудования, систем защиты и компонентов;

    - воздействие внешних факторов (например ударов, вибрации, электромагнитных полей);

    - погрешности или недостатки при разработке (например ошибки программного обеспечения);

    - помехи от сети питания или иных коммуникаций;

    - потерю управления оператором (особенно в случае применения ручных и передвижных машин).

    Источник: ГОСТ Р ЕН 13463-1-2009: Оборудование неэлектрическое, предназначенное для применения в потенциально взрывоопасных средах. Часть 1. Общие требования

    3.9 неисправность (breaking): Вращение мешалки с большой скоростью или рывками, которое происходит вследствие расплавления пробы угля и образования сплошной массы вокруг вала мешалки и лопастей. Это делает определение истинного значения текучести невозможным.

    Источник: ГОСТ Р 54247-2010: Уголь каменный. Определение пластических свойств на пластометре Гизелера оригинал документа

    3.3 неисправность (fault): Состояние объекта, при котором он не способен выполнять требуемую функцию, за исключением такой неспособности при техническом обслуживании или других плановых мероприятиях или вследствие нехватки внешних ресурсов.

    Примечания

    1 Неисправность часто является следствием отказа объекта, но может иметь место и без него.

    2 В настоящем стандарте термин «неисправность» используется наряду с термином «отказ» по историческим причинам.

    Источник: ГОСТ Р 51901.12-2007: Менеджмент риска. Метод анализа видов и последствий отказов оригинал документа

    3.2 неисправность (fault): Состояние объекта, когда один из его элементов или группа элементов проявляет признаки деградации или нарушения работы, что может привести к отказу машины.

    Примечание - Неисправность может привести к отказу.

    Источник: ГОСТ Р ИСО 17359-2009: Контроль состояния и диагностика машин. Общее руководство по организации контроля состояния и диагностирования оригинал документа

    Русско-английский словарь нормативно-технической терминологии > неисправность

  • 11 инцидент

    1. incident

     

    инцидент
    Отказ или повреждение технических устройств, применяемых на опасном производственном объекте, отклонение от режима технологического процесса, нарушение положений Федеральных законов и иных нормативных правовых актов Российской Федерации, а также нормативных технических документов, устанавливающих правила работ на опасном производственном объекте.
    [Федеральный закон от 21. 07.1 997 № 116-ФЗ «О промышленной безопасности опасных производственных объектов»]
    [СТО Газпром РД 2.5-141-2005]

    инцидент
    Отказ машины и (или) оборудования, отклонение от режима технологического процесса, нарушение правил эксплуатации.

    инцидент
    Событие, вызванное человеческим или естественным фактором, которое требует деятельности аварийного персонала для прекращения или минимизации потерь, сохранения жизни, предотвращения повреждений собственности или сохранения естественных ресурсов.
    [ ГОСТ Р 53389-2009]

    инцидент
    Происшествие, которое может оказать умеренное воздействие на проведение Игр и потенциально привести к кризисной ситуации.
    [Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]

    инцидент

    Ситуация, которая может произойти и привести к нарушению деятельности организации, разрушениям, потерям, чрезвычайной ситуации или кризису в бизнесе
    [ ГОСТ Р 53647.1-2009]

    инцидент
    (ITIL Service Operation)
    Незапланированное прерывание или снижение качества ИТ-услуги. Сбой конфигурационной единицы, который еще не повлиял на услугу, также является инцидентом, как, например, сбой одного диска из массива зеркалирования.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    EN

    incident
    (ITIL Service Operation)
    An unplanned interruption to an IT service or reduction in the quality of an IT service. Failure of a configuration item that has not yet affected service is also an incident – for example, failure of one disk from a mirror set.
    [Словарь терминов ITIL версия 1.0, 29 июля 2011 г.]

    incident
    Occurrence that may have a moderate impact on the Games and could potentially lead to a crisis.
    [Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]

    Тематики

    EN

    2.7 инцидент (incident): Любое событие, которое не является частью стандартной операции услуги и которое вызывает или может вызвать прерывание или снижение качества предоставления услуги.

    Примечание - Это событие может вызывать обращения со следующими вопросами: «Как сделать, чтобы я...?».

    Источник: ГОСТ Р ИСО/МЭК 20000-1-2010: Информационная технология. Менеджмент услуг. Часть 1. Спецификация оригинал документа

    3.32 инцидент (incident): Любое непредвиденное или нежелательное событие, которое может нарушать деятельность или информационную безопасность [2].

    Примечание - К инцидентам информационной безопасности относятся:

    - утрата услуг, оборудования или устройств;

    - системные сбои или перегрузки;

    - ошибки пользователей;

    - несоблюдение политик или рекомендаций;

    - нарушение физических защитных мер;

    - неконтролируемые изменения систем;

    - сбои программного обеспечения и отказы технических средств;

    - нарушение правил доступа.

    Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.32 инцидент (incident): Любое непредвиденное или нежелательное событие, которое может нарушать деятельность или информационную безопасность [2].

    Примечание - К инцидентам информационной безопасности относятся:

    - утрата услуг, оборудования или устройств;

    - системные сбои или перегрузки;

    - ошибки пользователей;

    - несоблюдение политик или рекомендаций;

    - нарушение физических защитных мер;

    - неконтролируемые изменения систем;

    - сбои программного обеспечения и отказы технических средств;

    - нарушение правил доступа.

    Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    2.20 инцидент (incident): Ситуация, которая может произойти и привести к нарушению деятельности организации, разрушениям, потерям, чрезвычайной ситуации или кризису в бизнесе.

    Источник: ГОСТ Р 53647.2-2009: Менеджмент непрерывности бизнеса. Часть 2. Требования оригинал документа

    2.18 инцидент (incident): Ситуация, которая может произойти и привести к нарушению деятельности организации, разрушениям, потерям, чрезвычайной ситуации или кризису в бизнесе.

    Источник: ГОСТ Р 53647.1-2009: Менеджмент непрерывности бизнеса. Часть 1. Практическое руководство оригинал документа

    3.12 инцидент (incident): Событие, реализация которого может привести к нарушению/разрушению деятельности организации, потерям, аварии или кризису.

    Источник: ГОСТ Р 53647.4-2011: Менеджмент непрерывности бизнеса. Руководящие указания по обеспечению готовности к инцидентам и непрерывности деятельности оригинал документа

    3.9 инцидент (incident): Событие(я), связанное(ые) с выполнением работы, в ходе или в результате которого(ых) возникают или могут возникнуть травма и иное ухудшение состояния здоровья (см. 3.8) (независимо от их тяжести) или смерть.

    Примечания

    1 Несчастный случай - это инцидент, который привел к травме, ухудшению состояния здоровья или смерти.

    2 Инцидент, который не привел к возникновению травмы, ухудшению состояния здоровья или смерти, может также называться «почти произошедшим инцидентом», «почти случившимся инцидентом», «предпосылкой к инциденту» или «опасным происшествием».

    3 Аварийная ситуация (см. 4.4.7) является частной разновидностью инцидента.

    Источник: ГОСТ Р 54934-2012: Системы менеджмента безопасности труда и охраны здоровья. Требования оригинал документа

    3.9 инцидент (incident): Событие(я), связанное(ые) с выполнением работы, в результате которого(ых) произошло или может произойти ухудшение состояния здоровья (см. 3.8) или травма (независимо от тяжести) или наступает смерть пострадавшего.

    Примечания

    1 Несчастный случай - это инцидент, который привел к травмированию, ухудшению здоровья или смерти.

    2 Инцидент, при котором не возникает травм, заболеваний или смерти, может также называться «опасное происшествие».

    3 Аварийная ситуация (см. 4.4.7) является особым видом инцидента.

    Источник: ГОСТ Р 54337-2011: Системы менеджмента охраны труда в организациях, выпускающих нанопродукцию. Требования оригинал документа

    Русско-английский словарь нормативно-технической терминологии > инцидент

  • 12 программные средства обнаружения ошибок

    Русско-английский большой базовый словарь > программные средства обнаружения ошибок

  • 13 автоматизированное проектирование

    1. computer-assisted design
    2. computer-aided design
    3. CAD

     

    автоматизированное проектирование
    По ГОСТ 22487
    [ ГОСТ 15971-90]

    автоматизированное проектирование
    Обычно обозначает систему проектирования на базе специализированного программного обеспечения.
    [ http://www.vidimost.com/glossary.html]

    автоматизированное проектирование
    Применение ЭВМ для проектирования новой продукции. Отказ от черчения вручную экономит время и позволяет легко изменять проект.
    [ http://tourlib.net/books_men/meskon_glossary.htm]

    Тематики

    EN

    55. Автоматизированное проектирование

    Computer-aided design

    По ГОСТ 22487

    Источник: ГОСТ 15971-90: Системы обработки информации. Термины и определения оригинал документа

    Русско-английский словарь нормативно-технической терминологии > автоматизированное проектирование

  • 14 технология коммутации

    1. switching technology

     

    технология коммутации
    -
    [Интент]

    Современные технологии коммутации
    [ http://www.xnets.ru/plugins/content/content.php?content.84]

    Статья подготовлена на основании материалов опубликованных в журналах "LAN", "Сети и системы связи", в книге В.Олифер и Н.Олифер "Новые технологии и оборудование IP-сетей", на сайтах www.citforum.ru и опубликована в журнале "Компьютерные решения" NN4-6 за 2000 год.

    Введение

    На сегодня практически все организации, имеющие локальные сети, остановили свой выбор на сетях типа Ethernet. Данный выбор оправдан тем, что начало внедрения такой сети сопряжено с низкой стоимостью и простотой реализации, а развитие - с хорошей масштабируемостью и экономичностью.

    Бросив взгляд назад - увидим, что развитие активного оборудования сетей шло в соответствии с требованиями к полосе пропускания и надежности. Требования, предъявляемые к большей надежности, привели к отказу от применения в качестве среды передачи коаксиального кабеля и перевода сетей на витую пару. В результате такого перехода отказ работы соединения между одной из рабочих станций и концентратором перестал сказываться на работе других рабочих станций сети. Но увеличения производительности данный переход не принес, так как концентраторы используют разделяемую (на всех пользователей в сегменте) полосу пропускания. По сути, изменилась только физическая топология сети - с общей шины на звезду, а логическая топология по-прежнему осталась - общей шиной.

    Дальнейшее развитие сетей шло по нескольким путям:

    • увеличение скорости,
    • внедрение сегментирования на основе коммутации,
    • объединение сетей при помощи маршрутизации.

    Увеличение скорости при прежней логической топологии - общая шина, привело к незначительному росту производительности в случае большого числа портов.

    Большую эффективность в работе сети принесло сегментирование сетей с использованием технология коммутации пакетов. Коммутация наиболее действенна в следующих вариантах:

    Вариант 1, именуемый связью "многие со многими" – это одноранговые сети, когда одновременно существуют потоки данных между парами рабочих станций. При этом предпочтительнее иметь коммутатор, у которого все порты имеют одинаковую скорость, (см. Рисунок 1).

    5001

    Вариант 2, именуемый связью "один со многими" – это сети клиент-сервер, когда все рабочие станции работают с файлами или базой данных сервера. В данном случае предпочтительнее иметь коммутатор, у которого порты для подключения рабочих станций имеют одинаковую небольшую скорость, а порт, к которому подключается сервер, имеет большую скорость,(см. Рисунок 2).

    5002

    Когда компании начали связывать разрозненные системы друг с другом, маршрутизация обеспечивала максимально возможную целостность и надежность передачи трафика из одной сети в другую. Но с ростом размера и сложности сети, а также в связи со все более широким применением коммутаторов в локальных сетях, базовые маршрутизаторы (зачастую они получали все данные, посылаемые коммутаторами) стали с трудом справляться со своими задачами.

    Проблемы с трафиком, связанные с маршрутизацией, проявляются наиболее остро в средних и крупных компаниях, а также в деятельности операторов Internet, так как они вынуждены иметь дело с большими объемами IP-трафика, причем этот трафик должен передаваться своевременно и эффективно.

    С подключением настольных систем непосредственно к коммутаторам на 10/100 Мбит/с между ними и магистралью оказывается все меньше промежуточных устройств. Чем выше скорость подключения настольных систем, тем более скоростной должна быть магистраль. Кроме того, на каждом уровне устройства должны справляться с приходящим трафиком, иначе возникновения заторов не избежать.

    Рассмотрению технологий коммутации и посвящена данная статья.

    Коммутация первого уровня

    Термин "коммутация первого уровня" в современной технической литературе практически не описывается. Для начала дадим определение, с какими характеристиками имеет дело физический или первый уровень модели OSI:

    физический уровень определяет электротехнические, механические, процедурные и функциональные характеристики активации, поддержания и дезактивации физического канала между конечными системами. Спецификации физического уровня определяют такие характеристики, как уровни напряжений, синхронизацию изменения напряжений, скорость передачи физической информации, максимальные расстояния передачи информации, физические соединители и другие аналогичные характеристики.

    Смысл коммутации на первом уровне модели OSI означает физическое (по названию уровня) соединение. Из примеров коммутации первого уровня можно привести релейные коммутаторы некоторых старых телефонных и селекторных систем. В более новых телефонных системах коммутация первого уровня применяется совместно с различными способами сигнализации вызовов и усиления сигналов. В сетях передачи данных данная технология применяется в полностью оптических коммутаторах.

    Коммутация второго уровня

    Рассматривая свойства второго уровня модели OSI и его классическое определение, увидим, что данному уровню принадлежит основная доля коммутирующих свойств.

    Определение. Канальный уровень (формально называемый информационно-канальным уровнем) обеспечивает надежный транзит данных через физический канал. Канальный уровень решает вопросы физической адресации (в противоположность сетевой или логической адресации), топологии сети, линейной дисциплины (каким образом конечной системе использовать сетевой канал), уведомления о неисправностях, упорядоченной доставки блоков данных и управления потоком информации.

    На самом деле, определяемая канальным уровнем модели OSI функциональность служит платформой для некоторых из сегодняшних наиболее эффективных технологий. Большое значение функциональности второго уровня подчеркивает тот факт, что производители оборудования продолжают вкладывать значительные средства в разработку устройств с такими функциями.

    С технологической точки зрения, коммутатор локальных сетей представляет собой устройство, основное назначение которого - максимальное ускорение передачи данных за счет параллельно существующих потоков между узлами сети. В этом - его главное отличие от других традиционных устройств локальных сетей – концентраторов (Hub), предоставляющих всем потокам данных сети всего один канал передачи данных.

    Коммутатор позволяет передавать параллельно несколько потоков данных c максимально возможной для каждого потока скоростью. Эта скорость ограничена физической спецификацией протокола, которую также часто называют "скоростью провода". Это возможно благодаря наличию в коммутаторе большого числа центров обработки и продвижения кадров и шин передачи данных.

    Коммутаторы локальных сетей в своем основном варианте, ставшем классическим уже с начала 90-х годов, работают на втором уровне модели OSI, применяя свою высокопроизводительную параллельную архитектуру для продвижения кадров канальных протоколов. Другими словами, ими выполняются алгоритмы работы моста, описанные в стандартах IEEE 802.1D и 802.1H. Также они имеют и много других дополнительных функций, часть которых вошла в новую редакцию стандарта 802.1D-1998, а часть остается пока не стандартизованной.

    Коммутаторы ЛВС отличаются большим разнообразием возможностей и, следовательно, цен - стоимость 1 порта колеблется в диапазоне от 50 до 1000 долларов. Одной из причин столь больших различий является то, что они предназначены для решения различных классов задач. Коммутаторы высокого класса должны обеспечивать высокую производительность и плотность портов, а также поддерживать широкий спектр функций управления. Простые и дешевые коммутаторы имеют обычно небольшое число портов и не способны поддерживать функции управления. Одним из основных различий является используемая в коммутаторе архитектура. Поскольку большинство современных коммутаторов работают на основе патентованных контроллеров ASIC, устройство этих микросхем и их интеграция с остальными модулями коммутатора (включая буферы ввода-вывода) играет важнейшую роль. Контроллеры ASIC для коммутаторов ЛВС делятся на 2 класса - большие ASIC, способные обслуживать множество коммутируемых портов (один контроллер на устройство) и небольшие ASIC, обслуживающие по несколько портов и объединяемые в матрицы коммутации.

    Существует 3 варианта архитектуры коммутаторов:
     

    На рисунке 3 показана блок-схема коммутатора с архитектурой, используемой для поочередного соединения пар портов. В любой момент такой коммутатор может обеспечить организацию только одного соединения (пара портов). При невысоком уровне трафика не требуется хранение данных в памяти перед отправкой в порт назначения - такой вариант называется коммутацией на лету cut-through. Однако, коммутаторы cross-bar требуют буферизации на входе от каждого порта, поскольку в случае использования единственно возможного соединения коммутатор блокируется (рисунок 4). Несмотря на малую стоимость и высокую скорость продвижения на рынок, коммутаторы класса cross-bar слишком примитивны для эффективной трансляции между низкоскоростными интерфейсами Ethernet или token ring и высокоскоростными портами ATM и FDDI.

    5003

    5004

    Коммутаторы с разделяемой памятью имеют общий входной буфер для всех портов, используемый как внутренняя магистраль устройства (backplane). Буферизагия данных перед их рассылкой (store-and-forward - сохранить и переслать) приводит к возникновению задержки. Однако, коммутаторы с разделяемой памятью, как показано на рисунке 5 не требуют организации специальной внутренней магистрали для передачи данных между портами, что обеспечивает им более низкую цену по сравнению с коммутаторами на базе высокоскоростной внутренней шины.

    5005

    На рисунке 6 показана блок-схема коммутатора с высокоскоростной шиной, связывающей контроллеры ASIC. После того, как данные преобразуются в приемлемый для передачи по шине формат, они помещаются на шину и далее передаются в порт назначения. Поскольку шина может обеспечивать одновременную (паралельную) передачу потока данных от всех портов, такие коммутаторы часто называют "неблокируемыми" (non-blocking) - они не создают пробок на пути передачи данных.

    5006

    Применение аналогичной параллельной архитектуры для продвижения пакетов сетевых протоколов привело к появлению коммутаторов третьего уровня модели OSI.

    Коммутация третьего уровня

    В продолжении темы о технологиях коммутации рассмотренных в предыдущем номера повторим, что применение параллельной архитектуры для продвижения пакетов сетевых протоколов привело к появлению коммутаторов третьего уровня. Это позволило существенно, в 10-100 раз повысить скорость маршрутизации по сравнению с традиционными маршрутизаторами, в которых один центральный универсальный процессор выполняет программное обеспечение маршрутизации.

    По определению Сетевой уровень (третий) - это комплексный уровень, который обеспечивает возможность соединения и выбор маршрута между двумя конечными системами, подключенными к разным "подсетям", которые могут находиться в разных географических пунктах. В данном случае "подсеть" это, по сути, независимый сетевой кабель (иногда называемый сегментом).

    Коммутация на третьем уровне - это аппаратная маршрутизация. Традиционные маршрутизаторы реализуют свои функции с помощью программно-управляемых процессоров, что будем называть программной маршрутизацией. Традиционные маршрутизаторы обычно продвигают пакеты со скоростью около 500000 пакетов в секунду. Коммутаторы третьего уровня сегодня работают со скоростью до 50 миллионов пакетов в секунду. Возможно и дальнейшее ее повышение, так как каждый интерфейсный модуль, как и в коммутаторе второго уровня, оснащен собственным процессором продвижения пакетов на основе ASIC. Так что наращивание количества модулей ведет к наращиванию производительности маршрутизации. Использование высокоскоростной технологии больших заказных интегральных схем (ASIC) является главной характеристикой, отличающей коммутаторы третьего уровня от традиционных маршрутизаторов. Коммутаторы 3-го уровня делятся на две категории: пакетные (Packet-by-Packet Layer 3 Switches, PPL3) и сквозные (Cut-Through Layer 3 Switches, CTL3). PPL3 - означает просто быструю маршрутизацию (Рисунок_7). CTL3 – маршрутизацию первого пакета и коммутацию всех остальных (Рисунок 8).

    5007

    5008

    У коммутатора третьего уровня, кроме реализации функций маршрутизации в специализированных интегральных схемах, имеется несколько особенностей, отличающих их от традиционных маршрутизаторов. Эти особенности отражают ориентацию коммутаторов 3-го уровня на работу, в основном, в локальных сетях, а также последствия совмещения в одном устройстве коммутации на 2-м и 3-м уровнях:
     

    • поддержка интерфейсов и протоколов, применяемых в локальных сетях,
    • усеченные функции маршрутизации,
    • обязательная поддержка механизма виртуальных сетей,
    • тесная интеграция функций коммутации и маршрутизации, наличие удобных для администратора операций по заданию маршрутизации между виртуальными сетями.

    Наиболее "коммутаторная" версия высокоскоростной маршрутизации выглядит следующим образом (рисунок 9). Пусть коммутатор третьего уровня построен так, что в нем имеется информация о соответствии сетевых адресов (например, IP-адресов) адресам физического уровня (например, MAC-адресам) Все эти МАС-адреса обычным образом отображены в коммутационной таблице, независимо от того, принадлежат ли они данной сети или другим сетям.

    5009

    Первый коммутатор, на который поступает пакет, частично выполняет функции маршрутизатора, а именно, функции фильтрации, обеспечивающие безопасность. Он решает, пропускать или нет данный пакет в другую сеть Если пакет пропускать нужно, то коммутатор по IP-адресу назначения определяет МАС-адрес узла назначения и формирует новый заголовок второго уровня с найденным МАС-адресом. Затем выполняется обычная процедура коммутации по данному МАС-адресу с просмотром адресной таблицы коммутатора. Все последующие коммутаторы, построенные по этому же принципу, обрабатывают данный кадр как обычные коммутаторы второго уровня, не привлекая функций маршрутизации, что значительно ускоряет его обработку. Однако функции маршрутизации не являются для них избыточными, поскольку и на эти коммутаторы могут поступать первичные пакеты (непосредственно от рабочих станций), для которых необходимо выполнять фильтрацию и подстановку МАС-адресов.

    Это описание носит схематический характер и не раскрывает способов решения возникающих при этом многочисленных проблем, например, проблемы построения таблицы соответствия IP-адресов и МАС-адресов

    Примерами коммутаторов третьего уровня, работающих по этой схеме, являются коммутаторы SmartSwitch компании Cabletron. Компания Cabletron реализовала в них свой протокол ускоренной маршрутизации SecureFast Virtual Network, SFVN.

    Для организации непосредственного взаимодействия рабочих станций без промежуточного маршрутизатора необходимо сконфигурировать каждую из них так, чтобы она считала собственный интерфейс маршрутизатором по умолчанию. При такой конфигурации станция пытается самостоятельно отправить любой пакет конечному узлу, даже если этот узел находится в другой сети. Так как в общем случае (см. рисунок 10) станции неизвестен МАС-адрес узла назначения, то она генерирует соответствующий ARP-запрос, который перехватывает коммутатор, поддерживающий протокол SFVN. В сети предполагается наличие сервера SFVN Server, являющегося полноценным маршрутизатором и поддерживающего общую ARP-таблицу всех узлов SFVN-сети. Сервер возвращает коммутатору МАС-адрес узла назначения, а коммутатор, в свою очередь, передает его исходной станции. Одновременно сервер SFVN передает коммутаторам сети инструкции о разрешении прохождения пакета с МАС-адресом узла назначения через границы виртуальных сетей. Затем исходная станция передает пакет в кадре, содержащем МАС-адрес узла назначения. Этот кадр проходит через коммутаторы, не вызывая обращения к их блокам маршрутизации. Отличие протокола SFVN компании Cabletron от - описанной выше общей схемы в том, что для нахождения МАС-адреса по IP-адресу в сети используется выделенный сервер.

    5010

    Протокол Fast IP компании 3Com является еще одним примером реализации подхода с отображением IP-адреса на МАС-адрес. В этом протоколе основными действующими лицами являются сетевые адаптеры (что не удивительно, так как компания 3Com является признанным лидером в производстве сетевых адаптеров Ethernet) С одной стороны, такой подход требует изменения программного обеспечения драйверов сетевых адаптеров, и это минус Но зато не требуется изменять все остальное сетевое оборудование.

    При необходимости передать пакет узлу назначения другой сети, исходный узел в соответствии с технологией Fast IP должен передать запрос по протоколу NHRP (Next Hop Routing Protocol) маршрутизатору сети. Маршрутизатор переправляет этот запрос узлу назначения, как обычный пакет Узел назначения, который также поддерживает Fast IP и NHRP, получив запрос, отвечает кадром, отсылаемым уже не маршрутизатору, а непосредственно узлу-источнику (по его МАС-адресу, содержащемуся в NHRP-запросе). После этого обмен идет на канальном уровне на основе известных МАС-адресов. Таким образом, снова маршрутизировался только первый пакет потока (как на рисунке 9 кратковременный поток), а все остальные коммутировались (как на рисунке 9 долговременный поток).

    Еще один тип коммутаторов третьего уровня — это коммутаторы, работающие с протоколами локальных сетей типа Ethernet и FDDI. Эти коммутаторы выполняют функции маршрутизации не так, как классические маршрутизаторы. Они маршрутизируют не отдельные пакеты, а потоки пакетов.

    Поток — это последовательность пакетов, имеющих некоторые общие свойства. По меньшей мере, у них должны совпадать адрес отправителя и адрес получателя, и тогда их можно отправлять по одному и тому же маршруту. Если классический способ маршрутизации использовать только для первого пакета потока, а все остальные обрабатывать на основании опыта первого (или нескольких первых) пакетов, то можно значительно ускорить маршрутизацию всего потока.

    Рассмотрим этот подход на примере технологии NetFlow компании Cisco, реализованной в ее маршрутизаторах и коммутаторах. Для каждого пакета, поступающего на порт маршрутизатора, вычисляется хэш-функция от IP-адресов источника, назначения, портов UDP или TCP и поля TOS, характеризующего требуемое качество обслуживания. Во всех маршрутизаторах, поддерживающих данную технологию, через которые проходит данный пакет, в кэш-памяти портов запоминается соответствие значения хэш-функции и адресной информации, необходимой для быстрой передачи пакета следующему маршрутизатору. Таким образом, образуется квазивиртуальный канал (см. Рисунок 11), который позволяет быстро передавать по сети маршрутизаторов все последующие пакеты этого потока. При этом ускорение достигается за счет упрощения процедуры обработки пакета маршрутизатором - не просматриваются таблицы маршрутизации, не выполняются ARP-запросы.

    5011

    Этот прием может использоваться в маршрутизаторах, вообще не поддерживающих коммутацию, а может быть перенесен в коммутаторы. В этом случае такие коммутаторы тоже называют коммутаторами третьего уровня. Примеров маршрутизаторов, использующих данный подход, являются маршрутизаторы Cisco 7500, а коммутаторов третьего уровня — коммутаторы Catalyst 5000 и 5500. Коммутаторы Catalyst выполняют усеченные функции описанной схемы, они не могут обрабатывать первые пакеты потоков и создавать новые записи о хэш-функциях и адресной информации потоков. Они просто получают данную информацию от маршрутизаторов 7500 и обрабатывают пакеты уже распознанных маршрутизаторами потоков.

    Выше был рассмотрен способ ускоренной маршрутизации, основанный на концепции потока. Его сущность заключается в создании квазивиртуальных каналов в сетях, которые не поддерживают виртуальные каналы в обычном понимании этого термина, то есть сетях Ethernet, FDDI, Token Ring и т п. Следует отличать этот способ от способа ускоренной работы маршрутизаторов в сетях, поддерживающих технологию виртуальных каналов — АТМ, frame relay, X 25. В таких сетях создание виртуального канала является штатным режимом работы сетевых устройств. Виртуальные каналы создаются между двумя конечными точками, причем для потоков данных, требующих разного качества обслуживания (например, для данных разных приложений) может создаваться отдельный виртуальный канал. Хотя время создания виртуального канала существенно превышает время маршрутизации одного пакета, выигрыш достигается за счет последующей быстрой передачи потока данных по виртуальному каналу. Но в таких сетях возникает другая проблема — неэффективная передача коротких потоков, то есть потоков, состоящих из небольшого количества пакетов (классический пример — пакеты протокола DNS).

    Накладные расходы, связанные с созданием виртуального канала, приходящиеся на один пакет, снижаются при передаче объемных потоков данных. Однако они становятся неприемлемо высокими при передаче коротких потоков. Для того чтобы эффективно передавать короткие потоки, предлагается следующий вариант, при передаче нескольких первых пакетов выполняется обычная маршрутизация. Затем, после того как распознается устойчивый поток, для него строится виртуальный канал, и дальнейшая передача данных происходит с высокой скоростью по этому виртуальному каналу. Таким образом, для коротких потоков виртуальный канал вообще не создается, что и повышает эффективность передачи.

    По такой схеме работает ставшая уже классической технология IP Switching компании Ipsilon. Для того чтобы сети коммутаторов АТМ передавали бы пакеты коротких потоков без установления виртуального канала, компания Ipsilon предложила встроить во все коммутаторы АТМ блоки IP-маршрутизации (рисунок 12), строящие обычные таблицы маршрутизации по обычным протоколам RIP и OSPF.

    5012

    Компания Cisco Systems выдвинула в качестве альтернативы технологии IP Switching свою собственную технологию Tag Switching, но она не стала стандартной. В настоящее время IETF работает над стандартным протоколом обмена метками MPLS (Multi-Protocol Label Switching), который обобщает предложение компаний Ipsilon и Cisco, а также вносит некоторые новые детали и механизмы. Этот протокол ориентирован на поддержку качества обслуживания для виртуальных каналов, образованных метками.

    Коммутация четвертого уровня

    Свойства четвертого или транспортного уровня модели OSI следующие: транспортный уровень обеспечивает услуги по транспортировке данных. В частности, заботой транспортного уровня является решение таких вопросов, как выполнение надежной транспортировки данных через объединенную сеть. Предоставляя надежные услуги, транспортный уровень обеспечивает механизмы для установки, поддержания и упорядоченного завершения действия виртуальных каналов, систем обнаружения и устранения неисправностей транспортировки и управления информационным потоком (с целью предотвращения переполнения данными из другой системы).

    Некоторые производители заявляют, что их системы могут работать на втором, третьем и даже четвертом уровнях. Однако рассмотрение описания стека TCP/IP (рисунок 1), а также структуры пакетов IP и TCP (рисунки 2, 3), показывает, что коммутация четвертого уровня является фикцией, так как все относящиеся к коммутации функции осуществляются на уровне не выше третьего. А именно, термин коммутация четвертого уровня с точки зрения описания стека TCP/IP противоречий не имеет, за исключением того, что при коммутации должны указываться адреса компьютера (маршрутизатора) источника и компьютера (маршрутизатора) получателя. Пакеты TCP имеют поля локальный порт отправителя и локальный порт получателя (рисунок 3), несущие смысл точек входа в приложение (в программу), например Telnet с одной стороны, и точки входа (в данном контексте инкапсуляции) в уровень IP. Кроме того, в стеке TCP/IP именно уровень TCP занимается формированием пакетов из потока данных идущих от приложения. Пакеты IP (рисунок 2) имеют поля адреса компьютера (маршрутизатора) источника и компьютера (маршрутизатора) получателя и следовательно могут наряду с MAC адресами использоваться для коммутации. Тем не менее, название прижилось, к тому же практика показывает, что способность системы анализировать информацию прикладного уровня может оказаться полезной — в частности для управления трафиком. Таким образом, термин "зависимый от приложения" более точно отражает функции так называемых коммутаторов четвертого уровня.

    5013

    5014

    5015

    Тематики

    EN

    Русско-английский словарь нормативно-технической терминологии > технология коммутации

  • 15 управление электропитанием

    1. power management

     

    управление электропитанием
    -
    [Интент]


    Управление электропитанием ЦОД

    Автор: Жилкина Наталья
    Опубликовано 23 апреля 2009 года


    Источники бесперебойного питания, функционирующие в ЦОД, составляют важный элемент общей системы его энергообеспечения. Вписываясь в контур управления ЦОД, система мониторинга и управления ИБП становится ядром для реализации эксплуатационных функций.

    Три задачи

    Системы мониторинга, диагностики и управления питанием нагрузки решают три основные задачи: позволяют ИБП выполнять свои функции, оповещать персонал о происходящих с ними событиях и посылать команды для автоматического завершения работы защищаемого устройства.

    Мониторинг параметров ИБП предполагает отображение и протоколирование состояния устройства и всех событий, связанных с его изменением. Диагностика реализуется функциями самотестирования системы. Управляющие же функции предполагают активное вмешательство в логику работы устройства.

    Многие специалисты этого рынка, отмечая важность процедуры мониторинга, считают, что управление должно быть сведено к минимуму. «Функция управления ИБП тоже нужна, но скорее факультативно, — говорит Сергей Ермаков, технический директор компании Inelt и эксперт в области систем Chloride. — Я глубоко убежден, что решения об активном управляющем вмешательстве в работу систем защиты электропитания ответственной нагрузки должен принимать человек, а не автоматизированная система. Завершение работы современных мощных серверов, на которых функционируют ответственные приложения, — это, как правило, весьма длительный процесс. ИБП зачастую не способны обеспечивать необходимое для него время, не говоря уж о времени запуска какого-то сервиса». Функция же мониторинга позволяет предотвратить наступление нежелательного события — либо, если таковое произошло, проанализировать его причины, опираясь не на слова, а на запротоколированные данные, хранящиеся в памяти адаптера или файлах на рабочей станции мониторинга.

    Эту точку зрения поддерживает и Алексей Сарыгин, технический директор компании Radius Group: «Дистанционное управление мощных ИБП — это вопрос, к которому надо подходить чрезвычайно аккуратно. Если функции дистанционного мониторинга и диспетчеризации необходимы, то практика предоставления доступа персоналу к функциям дистанционного управления представляется радикально неверной. Доступность модулей управления извне потенциально несет в себе риск нарушения безопасности и категорически снижает надежность системы. Если существует физическая возможность дистанционно воздействовать на ИБП, на его параметры, отключение, снятие нагрузки, закрытие выходных тиристорных ключей или блокирование цепи байпаса, то это чревато потерей питания всего ЦОД».

    Практически на всех трехфазных ИБП предусмотрена кнопка E.P.O. (Emergency Power Off), дублер которой может быть выведен на пульт управления диспетчерской. Она обеспечивает аварийное дистанционное отключение блоков ИБП при наступлении аварийных событий. Это, пожалуй, единственная возможность обесточить нагрузку, питаемую от трехфазного аппарата, но реализуется она в исключительных случаях.

    Что же касается диагностики электропитания, то, как отмечает Юрий Копылов, технический директор московского офиса корпорации Eaton, в последнее время характерной тенденцией в управляющем программном обеспечении стал отказ от предоставления функций удаленного тестирования батарей даже системному администратору.

    — Адекватно сравнивать состояние батарей необходимо под нагрузкой, — говорит он, — сам тест запускать не чаще чем раз в два дня, а разряжать батареи надо при одном и том же токе и уровне нагрузки. К тому же процесс заряда — довольно долгий. Все это не идет батареям на пользу.

    Средства мониторинга

    Производители ИБП предоставляют, как правило, сразу несколько средств мониторинга и в некоторых случаях даже управления ИБП — все они основаны на трех основных методах.

    В первом случае устройство подключается напрямую через интерфейс RS-232 (Com-порт) к консоли администратора. Дальность такого подключения не превышает 15 метров, но может быть увеличена с помощью конверторов RS-232/485 и RS-485/232 на концах провода, связывающего ИБП с консолью администратора. Такой способ обеспечивает низкую скорость обмена информацией и пригоден лишь для топологии «точка — точка».

    Второй способ предполагает использование SNMP-адаптера — встроенной или внешней интерфейсной карты, позволяющей из любой точки локальной сети получить информацию об основных параметрах ИБП. В принципе, для доступа к ИБП через SNMP достаточно веб-браузера. Однако для большего комфорта производители оснащают свои системы более развитым графическим интерфейсом, обеспечивающим функции мониторинга и корректного завершения работы. На базе SNMP-протокола функционируют все основные системы мониторинга и управления ИБП, поставляемые штатно или опционально вместе с ИБП.

    Стандартные SNMP-адаптеры поддерживают подключение нескольких аналоговых или пороговых устройств — датчик температуры, движения, открытия двери и проч. Интеграция таких устройств в общую систему мониторинга крупного объекта (например, дата-центра) позволяет охватить огромное количество точек наблюдения и отразить эту информацию на экране диспетчера.

    Большое удобство предоставляет метод эксплуатационного удаленного контроля T.SERVICE, позволяющий отследить работу оборудования посредством телефонной линии (через модем GSM) или через Интернет (с помощью интерфейса Net Vision путем рассылки e-mail на электронный адрес потребителя). T.SERVICE обеспечивает диагностирование оборудования в режиме реального времени в течение 24 часов в сутки 365 дней в году. ИБП автоматически отправляет в центр технического обслуживания регулярные отчеты или отчеты при обнаружении неисправности. В зависимости от контролируемых параметров могут отправляться уведомления о неправильной эксплуатации (с пользователем связывается опытный специалист и рекомендует выполнить простые операции для предотвращения ухудшения рабочих характеристик оборудования) или о наличии отказа (пользователь информируется о состоянии устройства, а на место установки немедленно отправляется технический специалист).

    Профессиональное мнение

    Наталья Маркина, коммерческий директор представительства компании SOCOMEC

    Управляющее ПО фирмы SOCOMEC легко интегрируется в общий контур управления инженерной инфраструктурой ЦОД посредством разнообразных интерфейсов передачи данных ИБП. Установленное в аппаратной или ЦОД оборудование SOCOMEC может дистанционно обмениваться информацией о своих рабочих параметрах с системами централизованного управления и компьютерными сетями посредством сухих контактов, последовательных портов RS232, RS422, RS485, а также через интерфейс MODBUS TCP и GSS.

    Интерфейс GSS предназначен для коммуникации с генераторными установками и включает в себя 4 входа (внешние контакты) и 1 выход (60 В). Это позволяет программировать особые процедуры управления, Global Supply System, которые обеспечивают полную совместимость ИБП с генераторными установками.

    У компании Socomec имеется широкий выбор интерфейсов и коммуникационного программного обеспечения для установки диалога между ИБП и удаленными системами мониторинга промышленного и компьютерного оборудования. Такие опции связи, как панель дистанционного управления, интерфейс ADC (реконфигурируемые сухие контакты), обеспечивающий ввод и вывод данных при помощи сигналов сухих контактов, интерфейсы последовательной передачи данных RS232, RS422, RS485 по протоколам JBUS/MODBUS, PROFIBUS или DEVICENET, MODBUS TCP (JBUS/MODBUS-туннелирование), интерфейс NET VISION для локальной сети Ethernet, программное обеспечение TOP VISION для выполнения мониторинга с помощью рабочей станции Windows XP PRO — все это позволяет контролировать работу ИБП удобным для пользователя способом.

    Весь контроль управления ИБП, ДГУ, контроль окружающей среды сводится в единый диспетчерский пункт посредством протоколов JBUS/MODBUS.
     

    Индустриальный подход

    Третий метод основан на использовании высокоскоростной индустриальной интерфейсной шины: CANBus, JBus, MODBus, PROFIBus и проч. Некоторые модели ИБП поддерживают разновидность универсального smart-слота для установки как карточек SNMP, так и интерфейсной шины. Система мониторинга на базе индустриальной шины может быть интегрирована в уже существующую промышленную SCADA-систему контроля и получения данных либо создана как заказное решение на базе многофункциональных стандартных контроллеров с выходом на шину. Промышленная шина через шлюзы передает информацию на удаленный диспетчерский пункт или в систему управления зданием (Building Management System, BMS). В эту систему могут быть интегрированы и контроллеры, управляющие ИБП.

    Универсальные SCADA-системы поддерживают датчики и контроллеры широкого перечня производителей, но они недешевы и к тому же неудобны для внесения изменений. Но если подобная система уже функционирует на объекте, то интеграция в нее дополнительных ИБП не представляет труда.

    Сергей Ермаков, технический директор компании Inelt, считает, что применение универсальных систем управления на базе промышленных контроллеров нецелесообразно, если используется для мониторинга только ИБП и ДГУ. Один из практичных подходов — создание заказной системы, с удобной для заказчика графической оболочкой и необходимым уровнем детализации — от карты местности до поэтажного плана и погружения в мнемосхему компонентов ИБП.

    — ИБП может передавать одинаковое количество информации о своем состоянии и по прямому соединению, и по SNMP, и по Bus-шине, — говорит Сергей Ермаков. — Применение того или иного метода зависит от конкретной задачи и бюджета. Создав первоначально систему UPS Look для мониторинга ИБП, мы интегрировали в нее систему мониторинга ДГУ на основе SNMP-протокола, после чего по желанию одного из заказчиков конвертировали эту систему на промышленную шину Jbus. Новое ПО JSLook для мониторинга неограниченного количества ИБП и ДГУ по протоколу JBus является полнофункциональным средством мониторинга всей системы электроснабжения объекта.

    Профессиональное мение

    Денис Андреев, руководитель департамента ИБП компании Landata

    Практически все ИБП Eaton позволяют использовать коммуникационную Web-SNMP плату Connect UPS и датчик EMP (Environmental Monitoring Probe). Такой комплект позволяет в числе прочего осуществлять мониторинг температуры, влажности и состояния пары «сухих» контактов, к которым можно подключить внешние датчики.

    Решение Eaton Environmental Rack Monitor представляет собой аналог такой связки, но с существенно более широким функционалом. Внешне эта система мониторинга температуры, влажности и состояния «сухих» контактов выполнена в виде компактного устройства, которое занимает минимум места в шкафу или в помещении.

    Благодаря наличию у Eaton Environmental Rack Monitor (ERM) двух выходов датчики температуры или влажности можно разместить в разных точках стойки или помещения. Поскольку каждый из двух датчиков имеет еще по два сухих контакта, с них дополнительно можно принимать сигналы от датчиков задымления, утечки и проч. В центре обработки данных такая недорогая система ERM, состоящая из неограниченного количества датчиков, может транслировать информацию по протоколу SNMP в HTML-страницу и позволяет, не приобретая специального ПО, получить сводную таблицу измеряемых величин через веб-браузер.

    Проблему дефицита пространства и высокой плотности размещения оборудования в серверных и ЦОД решают системы распределения питания линейки Eaton eDPU, которые можно установить как внутри стойки, так и на группу стоек.

    Все модели этой линейки представляют четыре семейства: системы базового исполнения, системы с индикацией потребляемого тока, с мониторингом (локальным и удаленным, по сети) и управляемые, с возможностью мониторинга и управления электропитанием вплоть до каждой розетки. С помощью этих устройств можно компактным способом увеличить количество розеток в одной стойке, обеспечить контроль уровня тока и напряжения критичной нагрузки.

    Контроль уровня потребляемой мощности может осуществляться с высокой степенью детализации, вплоть до сервера, подключенного к конкретной розетке. Это позволяет выяснить, какой сервер перегревается, где вышел из строя вентилятор, блок питания и т. д. Программным образом можно запустить сервер, подключенный к розетке ePDU. Интеграция системы контроля ePDU в платформу управления Eaton находится в процессе реализации.

    Требование объекта

    Как поясняет Олег Письменский, в критичных объектах, таких как ЦОД, можно условно выделить две области контроля и управления. Первая, Grey Space, — это собственно здание и соответствующая система его энергообеспечения и энергораспределения. Вторая, White Space, — непосредственно машинный зал с его системами.

    Выбор системы управления энергообеспечением ЦОД определяется типом объекта, требуемым функционалом системы управления и отведенным на эти цели бюджетом. В большинстве случаев кратковременная задержка между наступлением события и получением информации о нем системой мониторинга по SNMP-протоколу допустима. Тем не менее в целом ряде случаев, если характеристики объекта подразумевают непрерывность его функционирования, объект является комплексным и содержит большое количество элементов, требующих контроля и управления в реальном времени, ни одна стандартная система SNMP-мониторинга не обеспечит требуемого функционала. Для таких объектов применяют системы управления real-time, построенные на базе программно-аппаратных комплексов сбора данных, в том числе c функциями Softlogic.

    Системы диспетчеризации и управления крупными объектами реализуются SCADA-системами, широкий перечень которых сегодня присутствует на рынке; представлены они и в портфеле решений Schneider Electric. Тип SCADA-системы зависит от класса и размера объекта, от количества его элементов, требующих контроля и управления, от уровня надежности. Частный вид реализации SCADA — это BMS-система(Building Management System).

    «Дата-центры с объемом потребляемой мощности до 1,5 МВт и уровнем надежности Tier I, II и, с оговорками, даже Tier III, могут обслуживаться без дополнительной SCADA-системы, — говорит Олег Письменский. — На таких объектах целесообразно применять ISX Central — программно-аппаратный комплекс, использующий SNMP. Если же категория и мощность однозначно предполагают непрерывность управления, в таких случаях оправданна комбинация SNMP- и SCADA-системы. Например, для машинного зала (White Space) применяется ISX Central с возможными расширениями как Change & Capacity Manager, в комбинации со SCADA-системой, управляющей непосредственно объектом (Grey Space)».

    Профессиональное мнение

    Олег Письменский, директор департамента консалтинга APC by Schneider Electric в России и СНГ

    Подход APC by Schneider Electric к реализации полномасштабного полноуправляемого и надежного ЦОД изначально был основан на базисных принципах управления ИТ-инфраструктурой в рамках концепции ITIL/ITSM. И история развития системы управления инфраструктурой ЦОД ISX Manager, которая затем интегрировалась с программно-аппаратным комплексом NetBotz и трансформировалась в портал диспетчеризации ISX Central, — лучшее тому доказательство.

    Первым итогом поэтапного приближения к намеченной цели стало наращивание функций контроля параметров энергообеспечения. Затем в этот контур подключилась система управления кондиционированием, система контроля параметров окружающей среды. Очередным шагом стало измерение скорости воздуха, влажности, пыли, радиации, интеграция сигналов от камер аудио- и видеонаблюдения, системы управления блоками розеток, завершения работы сервера и т. д.

    Эта система не может и не должна отвечать абсолютно всем принципам ITSM, потому что не все они касаются существа поставленной задачи. Но как только в отношении политик и некоторых тактик управления емкостью и изменениями в ЦОД потребовался соответствующий инструментарий — это нашло отражение в расширении функционала ISX Central, который в настоящее время реализуют ПО APC by Schneider Electric Capacity Manager и APC by Schneider Electric Change Manager. С появлением этих двух решений, интегрированных в систему управления реальным объектом, АРС предоставляет возможность службе эксплуатации оптимально планировать изменения количественного и качественного состава оборудования машинного зала — как на ежедневном оперативном уровне, так и на уровне стратегических задач массовых будущих изменений.

    Решение APC by Schneider Electric Capacity обеспечивает автоматизированную обработку информации о свободных ресурсах инженерной инфраструктуры, реальном потреблении мощности и пространстве в стойках. Обращаясь к серверу ISX Central, системы APC by Schneider Electric Capacity Manager и APC by Schneider Electric Change Manager оценивают степень загрузки ИБП и систем охлаждения InRow, прогнозируют воздействие предполагаемых изменений и предлагают оптимальное место для установки нового или перестановки имеющегося оборудования. Новые решения позволяют, выявив последствия от предполагаемых изменений, правильно спланировать замену оборудования в ЦОД.

    Переход от частного к общему может потребовать интеграции ISX Central в такие, например, порталы управления, как Tivoli или Open View. Возможны и другие сценарии, когда ISX Central вписывается и в SCADA–систему. В этом случае ISX Central выполняет роль диспетчерской настройки, функционал которой распространяется на серверную комнату, но не охватывает целиком периметр объекта.

    Случай из практики

    Решение задачи управления энергообеспечением ЦОД иногда вступает в противоречие с правилами устройств электроустановок (ПУЭ). Может оказаться, что в соответствии с ПУЭ в ряде случаев (например, при компоновке щитов ВРУ) необходимо обеспечить механические блокировки. Однако далеко не всегда это удается сделать. Поэтому такая задача часто требует нетривиального решения.

    — В одном из проектов, — вспоминает Алексей Сарыгин, — где система управления включала большое количество точек со взаимными пересечениями блокировок, требовалось не допустить снижения общей надежности системы. В этом случае мы пришли к осознанному компромиссу, сделали систему полуавтоматической. Там, где это было возможно, присутствовали механические блокировки, за пультом дежурной смены были оставлены функции мониторинга и анализа, куда сводились все данные о положении всех автоматов. Но исполнительную часть вывели на отдельную панель управления уже внутри ВРУ, где были расположены подробные пользовательские инструкции по оперативному переключению. Таким образом мы избавились от излишней автоматизации, но постарались минимизировать потери в надежности и защититься от ошибок персонала.

    [ http://www.computerra.ru/cio/old/products/infrastructure/421312/]

    Тематики

    EN

    Русско-английский словарь нормативно-технической терминологии > управление электропитанием

  • 16 безопасность

    1. security
    2. safety

     

    безопасность
    Отсутствие недопустимого риска.
    [ ГОСТ Р МЭК 61508-4-2007]

    безопасность

    Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз (по Закону Российской Федерации [1]).
    [ ГОСТ Р 52551-2006]

    безопасность

    По ГОСТ Р 22.0.02-94
    Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз или опасностей.
    [СО 34.21.307-2005]

    безопасность
    Отсутствие недопустимого риска, связанного с возможностью нанесения ущерба.
    Примечание
    В области стандартизации безопасность продукции, процессов и услуг обычно рассматривается с целью достижения оптимального баланса ряда факторов, включая такие нетехнические факторы как поведение человека, позволяющее свести устранимый риск, связанный с возможностью нанесения ущерба здоровью людей и сохранности имущества, до приемлемого уровня.
    [ГОСТ 1.1-2002]

    безопасность

    Состояние, при котором риск вреда (персоналу) или ущерб ограничен допустимым уровнем.
    Примечания
    1 Безопасность является одним из аспектов качества.
    2 Вышеприведенное определение применяется в стандартах на качество. Термин «безопасность» определен в руководстве ИСО/МЭК 2.
    [ИСО 8402-94]

    безопасность
    Состояние защищенности прав граждан, природных объектов, окружающей среды и материальных ценностей от последствий несчастных случаев, аварий и катастроф на промышленных объектах.
    [ ГОСТ Р 12.3.047-98]

    безопасность
    Свойство объекта, заключающееся в способности не допускать таких изменений своих состояний и свойств, а также не вызывать изменений состояний и свойств других, связанных с ним объектов, которые были бы опасны для людей и (или) окружающей среды.
    [Сборник рекомендуемых терминов. Выпуск 107. Теория управления.
     Академия наук СССР. Комитет научно-технической терминологии. 1984 г.]

    безопасность в промышленности

    ГОСТ Р 12.1.052-97

    безопасность веществ и материалов (паспорт безопасности)

    ГОСТ Р 12.1.052-97

    безопасность применения, хранения, транспортирования, утилизации, удаления веществ и материалов (паспорт безопасности)

    ГОСТ Р 12.1.052-97

    требования по обеспечению безопасности

    ГОСТ Р 50571. 8-94 ( МЭК 364-4-47-81)

    требования техники безопасности при проведении электромонтажных работ

    ГОСТ 12.3.032-84

    требования безопасности при эксплуатации электроустановок на производстве

    ГОСТ 12.1.019-79

    требования безопасности при пользовании электроустановками бытового назначения

    ГОСТ 12.1.019-79

    Тематики

    EN

    FR

    2.38 безопасность (security): Сочетание доступности, конфиденциальности, целостности и отслеживаемое™ [18].

    Источник: ГОСТ Р ИСО/ТС 22600-2-2009: Информатизация здоровья. Управление полномочиями и контроль доступа. Часть 2. Формальные модели

    3.65 безопасность (security): Качество или состояние защищенности от несанкционированного доступа или неконтролируемых потерь или воздействий.

    Примечания

    1 Абсолютная безопасность является практически недостижимой, а качество определенной системы безопасности - относительным.

    2 В рамках системы безопасности «состояние - модель» безопасность является таким «состоянием», которое должно сохраняться при различных операциях.

    Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.2 безопасность (security): Сопротивление преднамеренному акту незаконного вмешательства, рассчитанному на нанесение вреда или ущерба цепи поставок или посредством цепи поставок.

    Источник: ГОСТ Р 53661-2009: Система менеджмента безопасности цепи поставок. Руководство по внедрению оригинал документа

    3.2 безопасность (security): Сопротивление преднамеренному акту незаконного вмешательства, рассчитанному на нанесение вреда или ущерба цепи поставок или посредством цепи поставок.

    Источник: ГОСТ Р 53663-2009: Система менеджмента безопасности цепи поставок. Требования оригинал документа

    3.65 безопасность (security): Качество или состояние защищенности от несанкционированного доступа или неконтролируемых потерь или воздействий.

    Примечания

    1 Абсолютная безопасность является практически недостижимой, а качество определенной системы безопасности - относительным.

    2 В рамках системы безопасности «состояние - модель» безопасность является таким «состоянием», которое должно сохраняться при различных операциях.

    Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности

    3.22 безопасность (safety): Отсутствие неприемлемого (недопустимого) риска.

    [ISO/IEC Guide 51:1999, статья 3.1]


    Источник: ГОСТ Р МЭК 60086-4-2009: Батареи первичные. Часть 4. Безопасность литиевых батарей оригинал документа

    2.29 безопасность (security): Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, подотчетности, аутентичности и достоверности.

    Примечание - Считаются защищенными до тех пор, пока их пользователи могут быть уверенными в их должном функционировании. Защищенность продукта, системы или услуги обычно рассматривается в контексте оценки фактических или ожидаемых угроз.

    а) способность программного продукта защитить информацию и данные так, чтобы неуполномоченные лица или системы не могли их считать или модифицировать, а уполномоченные - не получали бы отказ в доступе к ним.

    [ИСО/МЭК 9126-1]

    Источник: ГОСТ Р 54581-2011: Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 1. Обзор и основы оригинал документа

    Русско-английский словарь нормативно-технической терминологии > безопасность

См. также в других словарях:

  • отказ программного обеспечения — 3.19 отказ программного обеспечения (software failure): Отказ системы из за проявления дефекта в элементе программного обеспечения, заложенного в проекте. [МЭК 61513, пункт 3.57] Примечание 1 Все отказы программного обеспечения происходят из за… …   Словарь-справочник терминов нормативно-технической документации

  • Легализация программного обеспечения — Легализация ПО  это отказ от «пиратского» использования программ, переход с использования проприетарного программного обеспечения, не сопровождаемого лицензиями (то есть разрешениями на использование этого ПО от его владельца или… …   Википедия

  • Движение свободного программного обеспечения — Не следует путать с движением open source. Движение свободного программного обеспечения (англ. free software movement)  социальное и политическое движение[1] с целью гарантировать четыре базовые свободы пользователей программного… …   Википедия

  • Стресс-тестирование программного обеспечения — Стресс тестирование (англ. Stress Testing) один из видов тестирования программного обеспечения, которое оценивает надёжность и устойчивость системы в условиях превышения пределов нормального функционирования. Стресс тестирование особенно… …   Википедия

  • отказ — 3.14 отказ: Событие, заключающееся в нарушении работоспособного состояния машины, которое наступает, когда машина утрачивает одну или несколько своих основных функций. Примечание Отказ машины обычно происходит в том случае, когда один или… …   Словарь-справочник терминов нормативно-технической документации

  • Отказ аппаратного средства константный — Константный отказ (stuck at failure): отказ аппаратного средства и/или программного обеспечения, приводящий к переходу аппаратного средства в одно из неизменяемых состояний и/или выдаче на выходе неизменяемых данных или неизменяемой команды...… …   Официальная терминология

  • Отказ связи/COMMUNICATIONS FAILURE — незапланированное прекращение связи между процессорами или процессором и периферийным устройством в результате отказа программного обеспечения, технических средств или аппаратуры связи …   Толковый словарь по информационному обществу и новой экономике

  • Отказ сети/NETWORK OUTAGE — незапланированный выход из строя вычислительной сети в результате отказа программного обеспечения, технических средств или аппаратуры связи …   Толковый словарь по информационному обществу и новой экономике

  • систематический отказ — Отказ системы, аппаратных средств или программного обеспечения, связанный с некоторой повторяющейся причиной процесса проектирования, производства, монтажа, пуско наладки, и который может быть изменен только путем модификации этих процессов. МЭК… …   Комплексное обеспечение безопасности и антитеррористической защищенности зданий и сооружений

  • ГОСТ Р МЭК 60987-2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования к разработке аппаратного обеспечения компьютеризованных систем — Терминология ГОСТ Р МЭК 60987 2011: Атомные станции. Системы контроля и управления, важные для безопасности. Требования к разработке аппаратного обеспечения компьютеризованных систем оригинал документа: 3.1 автоматизированная тестовая аппаратура… …   Словарь-справочник терминов нормативно-технической документации

  • систематический отказ — 3.14 систематический отказ (systematic failure): Отказ системы, аппаратного средства или программного обеспечения, связанный с некоторой повторяющейся причиной процесса проектирования, производства, монтажа или пусконаладки, и который может быть… …   Словарь-справочник терминов нормативно-технической документации

Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»