Содержание

Эксплуатация электронных и индукционных электросчетчиков

Эксплуатация  электронных и индукционных электросчетчиков. 

Однофазные  и трехфазные счетчики. Однофазные счетчики применяются для учета электроэнергии у потребителей, питание которых осуществляется однофазным током (в основном, бытовых). Для учета электроэнергии трехфазного тока применяются трехфазные счетчики.

Трехфазные  счетчики можно классифицировать следующим  образам. 
По роду измеряемой энергии – на счетчики активной и реактивной энергии. 
В зависимости от схемы электроснабжения, для которой они предназначены,— на трехпроводные, работающие в сети без нулевого провода, и четырехпроходные, работающие в сети с нулевым проводом.

По  способу включения счетчики можно разделить на 3 группы:

Счетчики  непосредственного включения (прямого  включения), включаются в сеть без  измерительных трансформаторов.

Такие  счетчики выпускаются для сетей 0,4/0,23 кВ на токи до 100 А.

Счетчики  косвенного включения, своими токовыми обмотками включаются через трансформаторы тока. Обмотки напряжения включаются непосредственно в сеть. Область  применения — сети до 1 кВ.

Счетчики  косвенного включения, включаются в  сеть через трансформаторы тока и  трансформаторы напряжения. Область  применения – сети выше 1 кВ. Изготовляются  двух типов. 
Трансформаторные счетчики — предназначены для включения через измерительные трансформаторы, имеющие определенные наперед заданные коэффициенты трансформации. Эти счетчики имеют десятичный пересчетный коэффициент (10n). 
Трансформаторные универсальные счетчики и — предназначены для включения через измерительные трансформаторы, имеющие любые коэффициенты трансформации. Для универсальных счетчиков пересчетный коэффициент определяется по коэффициентам трансформации установленных измерительных трансформаторов.

 

В зависимости  от назначения счетчику присваивается  условное обозначение. В обозначениях счетчиков буквы и цифры означают: С — счетчик; О — однофазный; Л — 
активной энергии; Р — реактивной энергии; У -универсальный; 3 или 4 для трех- или четырехпроводной сети. Пример обозначения: СА4У-Трехфазный трансформаторный универсальный четырехпроводный счетчик активной энергии. Если на табличке счетчика поставлена буква М, это значит, что счетчик предназначен для работы и при отрицательных температурах (-15°+25°С). 

Счетчики  активной и реактивной энергии, снабженные дополнительными устройствами, относятся  к счетчикам специального назначения. Перечислим некоторые из них. 
Многотарифные с счетчики — применяются для учета электроэнергии, тариф на которую изменяется в зависимости от времени суток.

Счетчики  с предварительной оплатой —  применяются для учета электроэнергии бытовых потребителей, живущих в  отдаленных и труднодоступных населенных пунктах.

Счетчики  с указателем максимальной нагрузки — применяются для расчетов с  потребителями по двухставочному тарифу (за израсходованную электроэнергию и максимальную нагрузку).

Телеизмерительные счетчики — служат для учета электроэнергии и дистанционной передачи показаний.

К счетчикам  специального назначения относятся  и образцовые счетчики, предназначенные  для поверки счетчиков общего назначения. 

Номинальное напряжение и номинальный  ток — у трехфазных счетчиков указываются в виде произведения числа фаз на номинальные значения тока и напряжения, у четырехпроводных счетчиков указываются линейные и фазные напряжения. Например – 3х5 А; 3X380/220 В.

У трансформаторных счетчиков вместо номинальных тока и напряжения указываются номинальные  коэффициенты трансформации измерительных  трансформаторов, для работы с которыми счетчик предназначен, например: 3 х150/5 А. 3 х6000/100 В.

На счетчиках, называемых перегрузочными, указывается  значение максимального тока непосредственно  после номинального, например 5 – 20 А. 
Номинальное напряжение счетчиков прямого и полукосвенного включения должно соответствовать номинальному напряжению сети, а счетчиков косвенного включения — вторичному номинальному напряжению трансформаторов напряжения. 
Точно так же номинальный ток счетчика косвенного или полукосвенного включения должен соответствовать вторичному номинальному току трансформатора тока (5 или 1 А). Счетчики допускают длительную перегрузку но току без нарушения правильности учета: трансформаторные и трансформаторные универсальные – 120%; счетчики прямого включения – 200% и более (в зависимости от типа). 

Схемы подключения электросчётчиков и их проверка: Счетчик является прибором, который реагирует не только на значение энергии, но и на направление ее передачи. Свойство счетчика реагировать на направление энергии приводит к обязательной необходимости включать токовую цепь счетчика и цепь напряжения согласованно, так чтобы при положительном направлении энергии диск вращался в соответствии со стрелкой. Перед рассмотрением конкретных схем включения счетчиков перечислим несколько общих положений.

Зажимы  токовой обмотки счетчика и обмотки  напряжения, подключаемые со стороны  источника питания, условно называются однополярными. На схемах однополярные выводы обмоток счетчика (начала обмоток) обозначают звездочкой. Однополярный зажим цепи напряжения всегда располагается  рядом с соответствующим 

зажимом  токовой обмотки и у счетчиков  непосредственного включения соединяется  с токовым зажимом съемной  перемычкой.

Зажимы токовых обмоток могут обозначаться буквами Г (генератор) и Н (нагрузка). При этом генераторный зажим соответствует началу обмотки, а нагрузочный – ее концу. При подключении счетчика необходимо следить за тем, чтобы ток через токовые обмотки проходил от их начал к концам. Для этого провода со стороны источника питания должны подключаться к генераторным зажимам (зажимам Г) обмоток, а провода, отходящие от счетчика в сторону нагрузки, должны быть подключены к нагрузочным зажимам (зажимам Н).

Для счетчиков, включаемых с измерительными трансформаторами, должна учитываться полярность как ТТ, так и ТН. Это особенно важно для трехфазных счетчиков, имеющих сложные схемы включения, когда неправильная полярность измерительных трансформаторов не всегда сразу обнаруживается на работающем счетчике. Если счетчик включается через ТТ, то к началу токовой обмотки подключается провод от того зажима вторичной обмотки ТТ, который однополярен с выводом первичной обмотки, подключенным со стороны источника питания. При этом включении направление тока в токовой обмотке будет таким же, как и при непосредственном включении. Для трехфазных счетчиков входные зажимы цепей напряжения, однополярные с генераторными зажимами токовых обмоток, обозначаются цифрами 1, 2, 3. Тем самым определяется заданный порядок следования фаз 1-2-3 при подключении счетчиков. Следует заметить, что при подключении схема внутренних соединений не должна вызывать каких-либо сомнений или неясностей, так как все требуемые внутренние подключения сделаны при изготовлении счетчиков.
Важно следить лишь за правильностью внешних подключений.

На рис. 1 а, б, в изображены принципиальные схемы включения однофазного счетчика активной энергии с указанием полярности измерительных трансформаторов. Вторичные обмотки ТТ и ТН в целях безопасности заземлены. Принципиально безразлично, что заземлять – начала или концы обмоток измерительных трансформаторов.

б)

в)

Рис.1 Схемы включения однофазного счетчика активной энергии: а – при непосредственном включении; б – при полукосвенном включении в – при косвенном подключении;

Принципиальные  схемы включения трехфазного  трехпроводного двухэлементного счетчика активной энергии типа САЗ (САЗУ) приведены  на рис. а, б, в. Здесь особо отметим, что к зажиму с цифрой 2 обязательно подключается средняя фаза, т.е. та фаза, ток которой к счетчику не подводится. При включении счетчика с ТН зажим этой фазы заземляется.

На схеме рис.в у Т1 заземлены зажимы со стороны нагрузки (т.е. зажимы .И2), но можно было бы заземлять зажимы и со стороны источника питания. Счетчики типа САЗ применяются главным образом с измерительными трансформаторами, и поэтому приведенная схема рис. в является основной при учете активной энергии в электрических сетях 6 кВ и выше.

Рис.2 Схемы включения трехфазного трехпроводного двухэлементного счетчика активной энергии типа САЗ (САЗУ): а – при непосредственном включении; б – при полукосвенном включении; в – при косвенном включении

Принципиальные  электрические схемы включения  трехфазного трехэлементного счетчика активной энергии типа СА4 (СА4У) приведены на рис.3, при этом на рис. а, б, представлены схемы включения трехпроводного, а на рис. в, г -четырехпроводного счетчика.

Рис.3 Схемы включения трехфазного трехэлементного счетчика активной энергии типа СА4 (СА4У) а – при полукосвенном включении в трехпроводную сеть; б – при косвенном включении в трехпроводную сеть; в – при непосредственном включении в четырехпроводную сеть; г – при полукосвенном включении в четырехпроводную сеть

На рис. 4 показана схема включения с тремя  однофазными ТН, первичные и вторичные  обмотки которых соединены в  звезду. При этом общая точка вторичных  обмоток в целях безопасности заземляется. Это же относится и  к вторичным обмоткам ТТ. На рис. в, г необходимо обратить внимание на наличие обязательной связи нулевого проводника сети с нулевым зажимом  ( 0 ) счетчика. Выше отмечалось, что отсутствие такой связи может вызывать дополнительную погрешность при учете энергии в сетях с несимметрией напряжений.

Схемы включения счетчиков реактивной энергии с 90 -м сдвигом типа СР4 (СР4У) в четырехпроводную сеть приведены на рис. а, б, в. Порядок подведения напряжений и токов к счетчику такой же, как и у счетчика активной энергии. Схема косвенного включения этого же счетчика в трехпроводную сеть приведена на рис. г. Так как в средней фазе сети отсутствует ТТ, то вместо тока Ib к токовой обмотке второго элемента счетчика подведена геометрическая сумма токов Ia+Ic, которая, как известно, равна -Ib.

Рис. 4 Схемы включения трехэлементного счетчика реактивной энергии с 90°-м сдвигом типа СР4 (СР4У): а – при непосредственном включении в четырехпроводную сеть; б – при полукосвенном включении в четырехпроводную сеть; в – при косвенном включении в четырехпроводную сеть; г – при косвенном включении в трехпроводную сеть 

На рис.5 приведена  схема полукосвенного включения  двухэлементного счетчика реактивной энергии с разделенными последовательными  обмотками типа СР4 (СР4У) в четырехпроводную сеть. В трехпроводных сетях, где имеются лишь два ТТ, этот счетчик может быть включен по схеме с использованием геометрической суммы токов двух фаз аналогично схеме на рис. г.

Рис.5 Схема полукосвенного включения двухэлементного счетчика реактивной энергии с разделенными последовательными обмотками тина СР4 (СР4У) в четырехпроводную сеть  

Ввиду того, что счетчики активной и реактивной энергии обычно используются вместе, на рис. 6 в качестве примера приведены схемы их совместного включения. На рис.6 приведены схемы полукосвенного включения счетчиков в четырехпроводную сеть (380/220 В). Данная схема требует для монтажа меньшего количества провода или контрольного кабеля. При ее сборке значительно уменьшается риск неправильного включения счетчиков, так как исключается несовпадение фаз (А, В, С) тока и напряжения. Проверить правильность схемы можно упрощенными способами без снятия векторной диаграммы. Для этого достаточным является измерение фазных напряжений, определение порядка следования фаз и проверка правильности включения токовых цепей с помощью поочередного вывода двух элементов счетчиков из работы и фиксацией при этом правильного вращения диска. Недостаток схемы заключается в том, что проверка правильности включения токовых цепей вызывает необходимость трижды отключать потребителей и принимать особые меры по технике безопасности при производстве работ, так как вторичные цепи ТТ находятся под потенциалами фаз первичной сети. Другим серьезным недостатком рассматриваемой схемы является то, что ее использование приходит в противоречие с ПУЭ (п. 1.7.46), где говорится о необходимости зануления или заземления вторичных обмоток измерительных трансформаторов. В отличие от предыдущей схема на рис. имеет раздельные цепи тока и напряжения, поэтому она позволяет производить проверку правильности включения счетчиков и их замену без отключения потребителей, так как в этой схеме цепи напряжения могут быть отсоединены. Кроме этого, в ней соблюдены требования ПУЭ к занулению и заземлению вторичных обмоток ТТ. 

Выбор электрического счетчика

Содержание.

Введение.

1.Выбор электрического  счетчика.

2. Схема подключения счетчика электроэнергии.

3. Подключение электросчетчиков.

Список литературы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

  Эпоха однообразных электросчетчиков прошла, теперь существует огромное разнообразие приборов учета, отличающихся друг от друга своими неповторимыми элементами дизайна. Но что остается неизменным и стабильным  любого электросчетчика, так это  схема подключения проводов.                                                   

 Ни одно современное жилое помещение нельзя представить себе без электрического счетчика. В подавляющем большинстве российских квартир стоят электрические счетчики, изготовленные еще в СССР. И хотя эти счетчики очень надежны и долговечны, время берет свое – они выходят из строя или начинают неточно учитывать потребляемую электроэнергию. Поэтому, хотим мы того или нет, — рано или поздно электрический счетчик придется поменять на его современного «собрата».

Счетчик является прибором, который реагирует не только на значение энергии, но и на направление ее передачи. Свойство счетчика реагировать на направление  энергии приводит к обязательной необходимости включать токовую  цепь счетчика и цепь напряжения согласованно, так чтобы при положительном  направлении энергии диск вращался в соответствии со стрелкой.

Электрический счетчик –  электротехническое устройство, которое  применяется для учета электроэнергии. Данные приборы используются как  в   частных квартирах или домах, так и в административных, промышленных или других коммерческих помещениях. Счетчик электрический устанавливается в распределительный щиток или шкаф. Установка должна производиться квалифицированным электриком, далее проверяющая организация проводит пломбировку. Пломба нужна для предотвращения несанкционированного использования электрической энергии.

Сегодня одним из лидеров  в производстве электрических счетчиков  в России является компания «Инкотекс», которая изготавливает данные приборы под маркой «Меркурий».

 

 

 

 

 

 

 

 

 

 

 

 

1. Выбор электрического счетчика

Конструктивно, все электросчетчики  можно разделить на две большие  группы: механические (они же индукционные) и современные цифровые приборы. Свои прямые обязанности, т.е. учет потребления электроэнергии, и те и другие выполняют совершенно одинаково, однако электронные счетчики стоят значительно дороже. Электронные счетчики могут похвастать тем, что они могут работать при температуре ниже нуля градусов, в отличие от индукционных счетчиков, которые не могут работать в условиях пониженной температуры. Поэтому для квартиры вполне подойдет индукционный электросчетчик, ведь температура в ней вряд ли понизиться ниже нуля градусов, а стоит он, как уже отмечалось, дешевле.

Также электросчетчики различаются  и по количеству фаз, есть однофазные счетчики и трехфазные. Тут нужно исходить от характера сети в конкретном помещении. Чаще всего трехфазные счетчики рекомендуют устанавливать в коттеджах и больших загородных домах, в обычных же квартирах, вполне подойдет и однофазный электросчетчик.

Еще один важный параметр электрических  счетчиков – класс точности. Градация точности всех существующих электросчетчиков варьируется в пределах 0,5-2,5 ед. Чем  больше цифра точности, тем менее  точной являются показания счетчика. То есть цифра в 2,5 единиц это уже  довольно большая погрешность. Такие  счетчики выпускались по старым стандартам и уже не выпускаются. Самыми распространенными  и востребованными для бытовых  нужд, являются счетчики с показателем  в 2,0 ед.

 

2. Схема подключения счетчика электроэнергии.

Установка счетчиков производится сразу же после ввода питающего  кабеля в помещение. Как правило, сначала устанавливают электрический  шкаф, в него заводят провода питания  и нагрузки, далее в шкаф монтируют  электрический счетчик. После прибора  учета в сеть ставят устройство защитного  отключения для обеспечения безопасности электрической сети для пользователей.

В соответствии с существующими  нормами, электрический шкаф или  панель с вводными автоматами должна располагаться на уровне от 130 до 170 см от пола.

Схема подключения счетчика электроэнергии, в первую очередь, зависит  от типа счетчика. Трехфазный электрический  счетчик подключается к сети не так, как однофазный. Существуют схемы  подключения напрямую или с помощью  трансформаторов.

В качестве примера приведем непосредственную схему подключения счетчика Меркурий в сеть без использования трансформаторов. 
 

Если используются три  трансформатора тока, то схема подключения счетчика электроэнергии будет выглядеть следующим образом. 
 

Старые модели электромеханических  счетчиков при перефазировке или другом неправильном подключении могут неверно снимать показания расхода. Современные модели электронных приборов учета защищены от такого рода действий и при любом неверном подключении производят учет только в положительном направлении увеличения показаний расхода. Поэтому электронный счетчик (например, Меркурий, Abb) наиболее защищен от несанкционированного расхода электроэнергии.

После установки счетчика он пломбируется сотрудником организации, поставляющей электрическую энергию. О повреждении пломбы нужно немедленно сообщить в данную организацию во избежание наложения штрафов  и других санкций.

 

При подключении счетчика необходимо следить за тем, чтобы  ток через токовые обмотки  проходил от их начал к концам. Для  этого провода со стороны источника  питания должны подключаться к генераторным зажимам (зажимам Г) обмоток, а провода, отходящие от счетчика в сторону  нагрузки, должны быть подключены к  нагрузочным зажимам (зажимам Н). Для счетчиков, включаемых с измерительными трансформаторами, должна учитываться  полярность как ТТ, так и ТН. Это особенно важно для трехфазных счетчиков, имеющих сложные схемы включения, когда неправильная полярность измерительных трансформаторов не всегда сразу обнаруживается на работающем счетчике. Если счетчик включается через ТТ, то к началу токовой обмотки подключается провод от того зажима вторичной обмотки ТТ, который однополярен с выводом первичной обмотки, подключенным со стороны источника питания. При этом включении направление тока в токовой обмотке будет таким же, как и при непосредственном включении. Для трехфазных счетчиков входные зажимы цепей напряжения, однополярные с генераторными зажимами токовых обмоток, обозначаются цифрами 1, 2,3. Тем самым определяется заданный порядок следования фаз 1-2-3 при подключении счетчиков. Следует заметить, что при подключении схема внутренних соединений не должна вызывать каких-либо сомнений или неясностей, так как все требуемые внутренние подключения сделаны при изготовлении счетчиков. Важно следить лишь за правильностью внешних подключений. На рис.a.6.в приведены типовые схемы включения счетчиков активной и реактивной энергии как при непосредственном их включении в электрическую сеть, так и с измерительными трансформаторами. На рис.а, б, в изображены принципиальные схемы включения однофазного счетчика активной энергии с указанием полярности измерительных трансформаторов. Вторичные обмотки ТТ и ТН в целях безопасности заземлены. Принципиально безразлично, что заземлять – начала или концы обмоток измерительных трансформаторов.

 

 

 

 

 

 

 

 

 

Рис.1 Схемы включения однофазного счетчика активной энергии: а – при непосредственном включении; б – при полукосвенном включении в – при косвенном подключении;

Принципиальные схемы  включения трехфазного трехпроводного двухэлементного счетчика активной энергии типа САЗ (САЗУ) приведены на рис. а, б, в. Здесь особо отметим, что к зажиму с цифрой 2 обязательно подключается средняя фаза, т.е. та фаза, ток которой к счетчику не подводится. При включении счетчика с ТН зажим этой фазы заземляется. На схеме рис.в у Т1 заземлены зажимы со стороны источника питания (т.е. зажимы .И 1), но можно было бы заземлять зажимы и со стороны нагрузки. Счетчики типа САЗ применяются главным образом с измерительными трансформаторами, и поэтому приведенная схема рис. в является основной при учете активной энергии в электрических сетях 6 кВ и выше.

 

 

 

 

 

 

                                                                                                              

 

 

Рис.2 Схемы включения трехфазного трехпроводного двухэлементного счетчика активной энергии типа САЗ (САЗУ): а – при непосредственном включении; б – при полукосвенном включении; в – при косвенном включении

Принципиальные электрические  схемы включения трехфазного  трехэлементного счетчика активной энергии типа СА4 (СА4У) приведены  на рис.д, при этом на рис. а, б, в представлены схемы включения трехпроводного, а на рис. г, д -четырехпроводного счетчика.

 

                            

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                                                           

 

Рис. 3 Схемы включения трехфазного трехэлементного счетчика активной энергии типа СА4 (СА4У) а – при полукосвенном включении в трехпроводную сеть; б – при косвенном включении в трехпроводную сеть; в – при непосредственном включении в четырехпроводную сеть; г – при полукосвенном включении в четырехнроводную сеть.    

 

 

На рис.4 показана схема  включения с тремя однофазными  ТН, первичные и вторичные обмотки  которых соединены в звезду. При  этом общая точка вторичных обмоток  в целях безопасности заземляется. Это же относится и к вторичным  обмоткам ТТ. На рис. в, г необходимо обратить внимание на наличие обязательной связи нулевого проводника сети с  нулевым зажимом ( 0 ) счетчика. Выше отмечалось, что отсутствие такой связи может вызывать дополнительную погрешность при учете энергии в сетях с несимметрией напряжений. Схемы включения счетчиков реактивной энергии с 90 -м сдвигом типа СР4 (СР4У) в четырсхпроводную сеть приведены на рис. а, б, в. Порядок подведения напряжений и токов к счетчику такой же, как и у счетчика активной энергии. Схема косвенного включения этого же счетчика в трехпроводную сеть приведена на рис. г. Так как в средней фазе сети отсутствует ТТ, то вместо тока Ib к токовой обмотке второго элемента счетчика подведена геометрическая сумма токов Ia+Ic, которая, как-известно, равна -Ib

                  

          

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 4 Схемы включения трехэлементного счетчика реактивной энергии с 90°-м сдвигом типа СР4 (СР4У): а – при непосредственном включении в четырехпроводную сеть; б – при полукосвенном включении в четырехпроводную сеть; в – при косвенном включении в четырехпроводную сеть; г – при косвенном включении в трехпроводную сеть.

 

 

 

  На рис.5 приведена схема полукосвенного включения двухэлементного счетчика реактивной энергии с разделенными последовательными обмотками типа СР4 (СР4У) в четырехпровоную сеть. В трехпроводных сетях, где имеются лишь два ТТ, этот счетчик может быть включен по схеме с использованием геометрической суммы токов двух фаз аналогично схеме на рис. г. На рис. представлены схемы включения счетчика реактивной энергии типа СРЗ (СРЗУ) с 60°-м сдвигом в трехпроводную сеть.

 

               
Рис.5 Схема полукосвенного включения двухэлементного счетчика реактивной энергии с разделенными последовательными обмотками тина СР4 (СР4У) в четырехпроводную сеть

 

 

 

 

 

 

 

Рис 6. Схема включения двухэлементного счетчика реактивной энергии типа СРЗ (СРЗУ) с 60-м сдвигом в трехпроводную сеть: а – при непосредственном включении; б -при полукосвснном включении; в – при косвенном включении    

 

 Ввиду того, что счетчики активной и реактивной энергии обычно используются вместе, на рис. в качестве примера приведены схемы их совместного включения. На рис.7 приведены схемы полукосвснного включения счетчиков в четырехпроводную сеть (380/220 В). Схема на рис.требует для монтажа меньшего количества провода или контрольного кабеля. При ее сборке значительно уменьшается риск неправильного включения счетчиков, так как исключается несовпадение фаз (А, В, С) тока и напряжения. Проверить правильность схемы можно упрощенными способами без снятия векторной диаграммы. Для этого достаточным является измерение фазных напряжений, определение порядка следования фаз и проверка правильности включения токовых цепей с помощью поочередного вывода двух элементов счетчиков из работы и фиксацией при этом правильного вращения диска. Недостаток схемы заключается в том, что проверка правильности включения токовых цепей вызывает необходимость трижды отключать потребителей и принимать особые меры по технике безопасности при производстве работ, так как вторичные цепи ТТ находятся под потенциалами фаз первичной сети. Другим серьезным недостатком рассматриваемой схемы является то, что ее использование приходит в противоречие с ПУЭ , где говорится о необходимости зануления или заземления вторичных обмоток измерительных трансформаторов. В отличие от предыдущей схема на рис. имеет раздельные цепи тока и напряжения, поэтому она позволяет производить проверку правильности включения счетчиков и их замену без отключения потребителей, так как в этой схеме цепи напряжения могут быть отсоединены. Кроме этого, в ней соблюдены требования ПУЭ к занулению и заземлению вторичных обмоток ТТ.

 

      

 Рис.7 Схема полукосвенного включения трехэлементных счетчиков активной и реактивной энергии в четырехпроводную сеть с совмещенными цепями тока и напряжения

 

 

 

 

 

 

 

 

 

                     Рис.8 Схема полукосвенного включения трехэлементных счетчиков активной и реактивной энергии в четырехпроводную сеть с раздельными цепями тока и напряжения.     

 

 

 

 

 

 

 

 

 

 

          На рис.9 изображена схема косвенного включения счетчиков в сети свыше 1 кВ.

На этой схеме в качестве счетчика реактивной энергии принят двухэлементный четырехпроводный счетчик с разделенными последовательными обмотками. Выше указывалось, что так как в средней фазе сети отсутствует ТТ, то вместо тока Ib к соответствующим токовым обмоткам этого счетчика подведена геометрическая сумма токов Ia +Ic равная – Id. Вместо указанного счетчика реактивной энергии в данной схеме может использоваться счетчик с 90-градусным сдвигом. В этом случае к токовой обмотке второго элемента также подводится геометрическая сумма токов Ia + Ic . На рис. показана схема включения с использованием трехфазного ТН типа НТМИ, у которого заземлена вторичной обмотки. На практике может применяться трехфазный ТН и с заземлением вторичной обмотки фазы В. Вместо трехфазного ТН также могут применяться два однофазных ТН, включенных по схеме открытого треугольника. В заключение отметим, что схема включения счетчика обычно нанесена на крышке зажимной коробки. Однако в условиях эксплуатации крышка может оказаться снятой со счетчика другого типа. Поэтому необходимо всегда убедиться в достоверности схемы путем ее сверки с типовой схемой и с разметкой зажимов.               

 

3. Подключение  электросчетчиков

 

  Установка и подключение электро-счетчика не вызывает затруднений. Щиток со счетчиком надо установить на четырех роликах (по углам щитка) в комнате, в близи того места, откуда проходит электропроводка от общего квартирного счетчика. Присоединять электросчетчик нужно по приводимониже схеме.

Учет электроэнергии, потребляемой всеми приборами и лампами, имеющимися в квартире, производится электросчетчиками. По их показаниям и вычисляется оплата за пользование электроэнергией.

Если возникнут сомнения в правильности показаний счетчика, его можно легко проверить.

Для этого надо, прежде всего отключить от сети все имеющиеся в квартире лампы, приборы, радиоприемники и убедиться в том, что диск счетчика, который виден в смотровом окне, не вращается. Если диск продолжает вращаться, то это означает, что где-то остался не выключенный прибор.

Уэ 6.4-3 СХЕМЫ ВКЛЮЧЕНИЯ СЧЕТЧИКОВ ДЛЯ УЧЕТА АКТИВНОЙ И РЕАКТИВНОЙ ЭНЕРГИИ

Энергетика Уэ 6.4-3 СХЕМЫ ВКЛЮЧЕНИЯ СЧЕТЧИКОВ ДЛЯ УЧЕТА АКТИВНОЙ И РЕАКТИВНОЙ ЭНЕРГИИ

просмотров – 304

Включение вращающих элементов счетчиков для учета как активной, так и реактивной энергии произво­дится по схемам включения ваттметров для измерения активной и реактивной мощности.

Генераторные зажимы токовых обмоток счетчиков обозначаются буквой Г, а зажимы, к которым подклю­чается нагрузка, — буквой Н. Зажимы обмоток напря­жения счетчиков, предназначенных для включения в трехфазные трех- или четырехпроводные цепи, обозна­чаются цифрами 1, 2, 3 и 0.

Промышленностью выпускаются счетчики трех раз­новидностей: счетчики непосредственного включения, трансформаторные счетчики и счетчики трансформатор­ные универсальные.

Трансформаторные счетчики предназначены для включения через измерительные трансформаторы, име­ющие определœенные, наперед заданные коэффициенты трансформации.

Трансформаторные универсальные счетчики предна­значены для включения через измерительные трансфор­маторы, имеющие любые коэффициенты трансформации.

Рассмотрим наиболее распространенные схемы вклю­чения счетчиков.

Схемы включения однофазных (одноэлементных) счетчиков. В СССР в однофазных цепях учет реактивной энергии не производится, в связи с этим ниже приведены схе­мы включения одноэлементных (однофазных) счетчиков для учета активной энергии.

На рисунке 6.29 изображена схема расположения зажи­мов и присоединœения к ним обмоток однофазного счет­чика непосредственного включения.

На рисунке 6.30 приведена схема расположения зажи­мов и присоединœения к ним обмоток однофазного тран­сформаторного или трансформаторного универсального счетчиков. Совершенно очевидно, что счетчик, включение которого показано на рисунке 6.30, может быть включен и через один какой-либо измерительный трансформатор, трансформатор тока или трансформатор напряжения.

Схемы включения трехфазных двухэлементных счет­чиков. Включение вращающих элементов двухэлемент­ных счетчиков, предназначенных для учета активной энергии в трехфазных трехпроводных цепях, произво­дится по схемам включения двух ваттметров для измере­ния активной мощности.

Как известно, включение ваттметров для измерения активной мощности в трехфазных трехпро­водных цепях производится по методу двух приборов

Рисунок 6.29. Схема включения однофазного счетчика.

Рисунок 6.30. Схема включения трансформаторного универсального однофазного счетчика

На рисунке 6.31изображена схема расположения зажи­мов и присоединœения к ним обмоток трехфазного двух­элементного счетчика типа САЗ непосредственного вклю­чения, на рисунке 6.32 трехфазного двухэлементного транс­форматорного или трансформаторного универсального счетчика в случае включения его только через измери­тельные трансформаторы тока.

Рисунок 6. 31. Схема включения счетчика типа САЗ.

Рисунок 6.32. Схема включения счетчика типа САЗ с использованием измерительных трансформаторов тока.

Используя схему вклю­чения обмотки напряжения счетчика через измерительный трансформатор напряжения (смотри рисунок 6.30), нетруд­но составить схему расположения зажимов и присоеди­нения к ним обмоток трехфазного двухэлементного трансформаторного или трансформаторного универсаль­ного счетчика в случае применения как измерительных трансформаторов тока, так и измерительных трансфор­маторов напряжения.

Схемы включения трехфазных трехэлементных счет­чиков для учета активной энергии. Трехфазные трехэлементные счетчики применяются для учета активной энергии в трехфазных четырехпроводных цепях.

Рисунок 6.33. Схема включения счетчика типа СА4.

Рисунок 6.34. Схема включения счетчика типа СА4 с использованием трансформаторов тока.

На рисунке 6.33показана схема расположения зажимов и присоединœения к ним обмоток трехфазного трехэле­ментного счетчика типа СА4 непосредственного включе­ния. Нетрудно видеть, что вращающие элементы счетчи­ка включаются в трехфазную четырехпроводную цепь точно аналогично тому, как включаются три ваттметра для изме­рения в такой цепи активной мощности, т. е. применяет­ся рассмотренный ранее метод трех прибо­ров.

На рисунке 6.34 изображена схема расположения за­жимов и присоединœения к ним обмоток трехфазного трехэлементного трансформаторного или трансформа­торного универсального счетчика в случае включения его в трехфазную четырехпроводную цепь только через измерительные трансформаторы тока. Нетрудно видеть, что и в этом случае вращающие элементы счетчиков включаются в цепь по методу трех приборов.

Схемы включения трехфазных трехэлементных счет­чиков для учета реактивной энергии. Трехфазные трех­элементные счетчики для учета реактивной энергии ти­пов СР4 и СР4У применяются в трехфазных трехпроводных и трехфазных четырехпроводных цепях перемен­ного тока.

Включение вращающих элементов счетчика произво­дится по правилам включения на замененные напряжения обычных ваттметров в случае примене­ния их для измерения реактивной мощности в трехфаз­ных цепях.

Рисунок 6.35 Схема включения счетчика типа СР4 в трехфазную трехпроводную цепь.

Рисунок 6.36. Схема включения счетчика типа СР4У в трехфазную трехпроводную цепь.

На рисунке 6.35приведена схема расположения зажи­мов и присоединœения к ним обмоток счетчика типа СР4 непосредственного включения при измерении им реак­тивной энергии в трехфазной трехпроводной цепи.

На рисунке 6.36 изображена схема расположения зажи­мов и присоединœения к ним обмоток трехфазного транс­форматорного или трансформаторного универсального (СР4У) счетчика в случае измерения реактивной энер­гии в трехфазной четырехпроводной цепи с применени­ем измерительных трансформаторов тока и измеритель­ных трансформаторов напряжения.

%PDF-1. 6 % 6604 0 объект > эндообъект внешняя ссылка 6604 140 0000000017 00000 н 0000003741 00000 н 0000003969 00000 н 0000004003 00000 н 0000004070 00000 н 0000005043 00000 н 0000005208 00000 н 0000005394 00000 н 0000005438 00000 н 0000005503 00000 н 0000006523 00000 н 0000006964 00000 н 0000007234 00000 н 0000007611 00000 н 0000007889 00000 н 0000007937 00000 н 0000008007 00000 н 0000010715 00000 н 0000028931 00000 н 0000040984 00000 н 0000044144 00000 н 0000044480 00000 н 0000044586 00000 н 0000044763 00000 н 0000044868 00000 н 0000044993 00000 н 0000045166 00000 н 0000045263 00000 н 0000045371 00000 н 0000045541 00000 н 0000045638 00000 н 0000045799 00000 н 0000045959 00000 н 0000046087 00000 н 0000046268 00000 н 0000046390 00000 н 0000046499 00000 н 0000046674 00000 н 0000046795 00000 н 0000046896 00000 н 0000047017 00000 н 0000047121 00000 н 0000047217 00000 н 0000047338 00000 н 0000047461 00000 н 0000047589 00000 н 0000047703 00000 н 0000047830 00000 н 0000047951 00000 н 0000048075 00000 н 0000048252 00000 н 0000048349 00000 н 0000048509 00000 н 0000048626 00000 н 0000048746 00000 н 0000048867 00000 н 0000048983 00000 н 0000049108 00000 н 0000049220 00000 н 0000049374 00000 н 0000049547 00000 н 0000049659 00000 н 0000049761 00000 н 0000049910 00000 н 0000050065 00000 н 0000050168 00000 н 0000050319 00000 н 0000050474 00000 н 0000050587 00000 н 0000050723 00000 н 0000050848 00000 н 0000050969 00000 н 0000051129 00000 н 0000051299 00000 н 0000051410 00000 н 0000051555 00000 н 0000051674 00000 н 0000051802 00000 н 0000051921 00000 н 0000052076 00000 н 0000052214 00000 н 0000052375 00000 н 0000052493 00000 н 0000052610 00000 н 0000052736 00000 н 0000052872 00000 н 0000053017 00000 н 0000053173 00000 н 0000053281 00000 н 0000053422 00000 н 0000053539 00000 н 0000053698 00000 н 0000053847 00000 н 0000053971 00000 н 0000054100 00000 н 0000054255 00000 н 0000054385 00000 н 0000054526 00000 н 0000054656 00000 н 0000054783 00000 н 0000054936 00000 н 0000055068 00000 н 0000055211 00000 н 0000055363 00000 н 0000055499 00000 н 0000055647 00000 н 0000055784 00000 н 0000055921 00000 н 0000056051 00000 н 0000056177 00000 н 0000056302 00000 н 0000056456 00000 н 0000056593 00000 н 0000056714 00000 н 0000056842 00000 н 0000056994 00000 н 0000057147 00000 н 0000057297 00000 н 0000057446 00000 н 0000057598 00000 н 0000057749 00000 н 0000057859 00000 н 0000058003 00000 н 0000058140 00000 н 0000058275 00000 н 0000058412 00000 н 0000058559 00000 н 0000058693 00000 н 0000058819 00000 н 0000058957 00000 н 0000059086 00000 н 0000059210 00000 н 0000059332 00000 н 0000059491 00000 н 0000059589 00000 н 0000059687 00000 н 0000059807 00000 н 0000059934 00000 н 0000060063 00000 н 0000060177 00000 н трейлер ] /Информация 6582 0 Р /Предыдущая 1842884 /Корень 6605 0 Р /Размер 6744 /Источник (WeJXFxNO4fJduyUMetTcP9+oaONfINN4+d72jN7cXhs2x3eYB3j8M9M5Cn9S1Qx5B9khgm8VtCFmyd8gIrwOjQRAIjPsWhM4vgMCV\ 8KvVF/K8lfD1oA/V8DAQnOfclQWfpdqSNQA5CYRGEg=) >> startxref 0 %%EOF 6605 0 объект > эндообъект 6606 0 объект [6607 0 Р] эндообъект 6607 0 объект > >> эндообъект 6608 0 объект > ручей xkhaǯy}7kCySsZِ9nPHX”9H>Z!”1RH=ó5}P{w]}_”}$YdwHֿJ=`2uQjtbunP(:\9*>}’͞’;

Архитектура Cisco StackWise на коммутаторах Catalyst серии 9200, технический документ

Содержимое

Обзор. . 3

Введение в StackWise-160/80. 3

Компоненты штабелирования. 4

Порты стека. 5

Соединители стека. 6

Архитектура стекирования. 6

Кольцевая архитектура. 6

Обнаружение стека. 8

АКТИВНЫЕ выборы. 8

Архитектура Stackwise-160/80. 12

Архитектура распределенной пересылки. 12

Архитектура единого входа

. 13

Внедрение единого входа StackWise-160/80.. 14

Операции стека. 14

Добавление коммутатора. 14

Снятие переключателя. 16

Разделение стека 17

Объединение стека. 17

Автоматическое обновление. 17

Лицензирование. 19

Интеллектуальное лицензирование. 19

Конструкция стека. 19

Упрощенный многоуровневый сетевой дизайн. 19

Масштабируемая конструкция StackWise-160/80 с перекрестным стеком EtherChannel. 20

Оптимальная конструкция StackWise-160/80 для переадресации между стеками EtherChannel. 21

Надежная конструкция StackWise-160/80 для пересылки между стеками Ether Channel. 23

Резюме. 24


 

Обзор

Модель доступа к сети в корпоративном кампусе значительно эволюционировала от простого подключения пользователей к интеллектуальному, мощному и высокоскоростному строительному блоку. Безопасность, облачные технологии, мобильность и Интернет вещей (IoT) в корпоративных сетях привели сеть к крупным инновациям.Программное и аппаратное обеспечение Cisco ® Catalyst ® 9000 было разработано для удовлетворения этих текущих и будущих требований.

Беспроводная технология — это новая мегатенденция в отрасли, которая представляет собой многоплановую задачу для корпоративных ИТ-организаций. Эта быстро развивающаяся технология с экспоненциально растущим числом мобильных устройств с высокими требованиями к производительности быстро меняет ландшафт сетевой инфраструктуры и ее надежность. ИТ требует переоценки традиционных сетевых моделей и сборки сетевых проектов, которые могут соответствовать широкому набору эволюционирующих архитектур.Стекирование дает возможность использовать модель оплаты по мере роста для удовлетворения этих требований.

Поскольку эволюция проводных и беспроводных гигабитных сетей начинается на уровне доступа, требования пользователей и приложений будут увеличиваться в сторону высокоскоростной коммутации данных с малой задержкой для оптимальной производительности. Cisco построила системную архитектуру для поддержки таких инноваций. Новое семейство коммутаторов Cisco Catalyst 9000 — это следующее поколение легендарного семейства коммутаторов доступа, агрегации и ядра корпоративных локальных сетей.Коммутаторы Cisco Catalyst серии 9200 расширяют возможности сетей, основанных на намерениях, а также инноваций в области аппаратного и программного обеспечения для более широкого набора развертываний. По сравнению с масштабом и богатым набором функций коммутаторов Cisco Catalyst серии 9300, коммутаторы серии 9200 ориентированы на предложение функций для предприятий среднего размера и простых развертываний в филиалах. Cisco Catalyst серии 9200, созданный по семейным традициям, предлагает простоту без компромиссов. Он безопасен, всегда включен и обеспечивает простоту ИТ. В этом техническом документе подробно рассказывается о преимуществах и архитектуре Cisco StackWise ® -160/80, которая обеспечивает постоянную работу.

Введение в StackWise-160/80

Архитектура StackWise-160/80 позволяет объединять в стек до восьми коммутаторов в кольцевой топологии для достижения высокой плотности пропускной способности стека. Архитектура стекирования расширяет форм-фактор коммутаторов, коммутационную способность, плотность портов и резервирование, а также обеспечивает единую плоскость управления. Он также обеспечивает отказоустойчивость, масштабируемость и централизованное управление. Новейшие коммутаторы Cisco Catalyst серии 9200 поддерживают StackWise-160, тогда как модели Cisco Catalyst 9200L поддерживают StackWise-80.Эта технология является гибкой, модульной и эволюционной, и она предоставляет функции Cisco IOS ® XE с аппаратным ускорением для каждого порта в стеке.

Коммутаторы Cisco Catalyst серии 9200 поставляются в версиях для передачи данных, питания через Ethernet (PoE) и мультигигабитных версиях. Каждая версия имеет 24-портовые и 48-портовые варианты. Аппаратная конструкция каждой модели экономически эффективна для поддержки различной пропускной способности сети и производительности коммутации.

Физически в стек можно объединить до восьми коммутаторов в кольцевой топологии, чтобы сформировать единую унифицированную систему виртуального стека.Коммутатор Cisco Catalyst серии 9200 при развертывании в режиме StackWise-160/80 был разработан для обеспечения детерминированной и неблокирующей производительности коммутации при максимальной плотности портов в 448 портов с плоскостью распределенных данных, одной плоскостью управления и плоскостью управления. Производительность коммутации обеспечивает аппаратно-ускоренные интегрированные безграничные сетевые службы, такие как PoE, PoE+, качество обслуживания (QoS), списки контроля доступа (ACL), Flexible NetFlow, распознавание сетевых приложений следующего поколения (NBAR2), потоковая телеметрия, и многие другие услуги на каждом порту.

В зависимости от требований каждого коммутатора в стеке коммутаторы Cisco Catalyst серии 9200 обеспечивают гибкость для поддержки смешанного режима между различными моделями в одном кольце стека. Вы можете смешивать коммутаторы с разными вариантами моделей (PoE, данные, мультигигабит) и разными сетевыми модулями в стеке; однако невозможно смешивать модели 9200 и 9200L из-за разной пропускной способности стекирования.

На рис. 1 показана технология StackWise-160/80, когда четыре коммутатора являются частью стека.На рис. 2 показаны упрощенные физические и логические представления стека.

Рисунок 1.      Cisco Catalyst серии 9200 с технологией StackWise-160

Рисунок 2.      Упрощенное физическое и логическое представление Cisco Catalyst серии 9200

Компоненты штабелирования

Кабели для стекирования

обязательны для архитектуры стекирования. В зависимости от физической настройки инфраструктуры может потребоваться стековый кабель разной длины. Каждый коммутатор Cisco Catalyst поддерживает не более двух стековых кабелей для стекирования данных. В Таблице 1 перечислены доступные кабели для стекирования. Кабели для стекирования не имеют обратной совместимости с предыдущими коммутаторами Cisco Catalyst серии 2960-X. Комплект для стекирования по умолчанию не входит в комплект поставки коммутатора и должен быть добавлен отдельно.

Таблица 1.       Различные заказываемые стековые кабели

Код продукта

Описание

C9200-STACK-KIT

Комплект стека только для моделей C9200: два адаптера стека данных и один кабель стека данных

C9200L-STACK-KIT

Комплект стека только для моделей C9200L: два адаптера стека данных и один кабель стека данных

СТЕК-T4-50CM

Кабель для стекирования, 50 см, тип 3

СТЕК-T4-1M

Кабель для стекирования, 1 м, тип 3

СТЕК-T4-3M

Кабель для стекирования 3M, тип 3

Порты стека

Каждый коммутатор Cisco Catalyst серии 9200 поставляется с двумя портами стека, расположенными на задней панели коммутатора, для поддержки архитектуры StackWise-160/80. На рис. 3 показано расположение порта стека.

Рис. 3.      Кабель стека и слот для кабеля стека на модели 9200L

Соединители стека

На рис. 4 показан соединитель стека. Все порты стека идентичны на всех моделях Cisco Catalyst серии 9200. Любая сторона кабеля стека может подключаться к любому порту стека. Убедитесь, что винты полностью затянуты и соединение надежно.

Рис. 4. Комплект для стекирования Cisco Catalyst серии 9200

Архитектура стекирования

Кольцевая архитектура

Когда стек работает в полном кольце, он может обеспечить высокоскоростную пропускную способность до 160 Гбит/с на каждом коммутаторе Cisco Catalyst серии 9200 и пропускную способность 80 Гбит/с на каждом коммутаторе Cisco Catalyst 9200L. Это многократное повышение производительности возможно благодаря сочетанию новой внутренней специализированной интегральной схемы Cisco Unified Access ® Data Plane (UADP ASIC) и портов с двумя стеками.

Высокоскоростная объединительная плата кольцевой матрицы стека Cisco Catalyst серии 9200 построена путем последовательного соединения коммутаторов-членов стека с фирменными кабелями Cisco, которые соединяют задние порты стека. Структура стека состоит из шести однонаправленных колец передачи данных.

Рисунок 5 иллюстрирует внутреннюю архитектуру пересылки StackWise-160 серии 9200.

Рисунок 5.      Архитектура внутренней пересылки Cisco Catalyst серии 9200 StackWise-160

На рис. 6 показана внутренняя архитектура пересылки StackWise-80 для моделей 9200L.

Рисунок 6.      Внутренняя архитектура пересылки Cisco Catalyst 9200L StackWise-80

Совокупная пропускная способность, поддерживаемая стеком коммутаторов, является комбинацией двух основных факторов:

●   Всего колец передачи: Каждый разъем стека объединяет несколько отдельных кабелей, передающих данные по кольцу стека. Эта кабельная структура создает четыре внутренних кольца стека. Такая аппаратная конструкция значительно повышает производительность передачи данных каждого порта стека коммутатора Cisco Catalyst серии 9200.

●   Максимальная пропускная способность на кольцо: Каждое кольцо стека может передавать данные со скоростью до 40 Гбит/с на StackWise-160 и до 20 Гбит/с на StackWise-80. Эти четыре внутренних кольца стека обеспечивают совокупную пропускную способность до 80 Гбит/с на коммутатор (до 160 Гбит/с одноадресной передачи с протоколом пространственного повторного использования [SRP]).

В таблице 2 перечислены основные сведения об архитектуре стекирования.

Таблица 2.       Сведения об архитектуре Cisco StackWise

 

Cisco Catalyst 9200 StackWise-160

Cisco Catalyst 9200L StackWise-80

Общее количество колец

4

4

Пропускная способность на кольцо

40 Гбит/с

20 Гбит/с

Пропускная способность на стек (полное кольцо)

80 Гбит/с

40 Гбит/с

Пропускная способность на стек (полное кольцо) с SRP

160 Гбит/с

80 Гбит/с

Обнаружение стека

После включения питания всех коммутаторов и включения интерфейсов стека протокол обнаружения стека (SDP) определяет топологию стека с помощью широковещательных рассылок. Информация о соседях используется совместно со всеми другими коммутаторами в стеке. В полном кольце обнаружение завершается после того, как все члены найдены. В полукольце система ждет две минуты. Как только все переключатели обнаружены, определяются номера переключателей. После разрешения конфликтов номеров переключателей информация сохраняется в блоке флэш-переменных для использования в будущем. Активные выборы начинаются после завершения обнаружения.

Следующая команда может использоваться для проверки состояния кабеля стека и идентификации соседнего устройства кабеля стека.

АКТИВНЫЕ выборы

Чтобы определить одну роль коммутатора ACTIVE и STANDBY во время полной перезагрузки стека или во время начальной загрузки, все коммутаторы должны пройти процесс выбора. Все коммутаторы-члены участвуют в выборе АКТИВНОГО коммутатора стека, если все они загружаются в течение окна выбора (120 секунд).

При выборе активного переключателя учитываются следующие параметры в порядке, указанном ниже:

●   Наивысший приоритет

●   Младший MAC-адрес

STANDBY выбирается переключателем ACTIVE через две минуты, чтобы уменьшить нагрузку синхронизации высокой доступности на стек.

По умолчанию приоритет равен 1 для всех коммутаторов; следовательно, он возвращается к MAC-адресу для определения АКТИВНОГО коммутатора, если приоритет не определен явно. Коммутатор с наименьшим MAC-адресом возьмет на себя роль АКТИВНОГО коммутатора. Остальные коммутаторы присоединяются к стеку как коммутаторы-участники. Как только все коммутаторы в стеке обнаружены как элементы, коммутатор ACTIVE выбирает коммутатор STANDBY. Любой коммутатор, который вы добавляете в стек после завершения процесса выбора, считается отстающим и не будет участвовать в выборе АКТИВНОГО коммутатора стека.

Чтобы определить, какой коммутатор выбран в качестве АКТИВНОГО коммутатора, отрегулируйте приоритет коммутатора для всех коммутаторов стека. Переключатель с наивысшим приоритетом становится АКТИВНЫМ переключателем. Эта настройка представляет собой одношаговый процесс и обычно выполняется во время первоначальной загрузки коммутатора. Приоритеты коммутаторов задаются в конфигурации ROMMON каждого отдельного коммутатора в кольце стека. Конфигурация приоритета коммутатора из ROMMON анализируется во время цикла загрузки, а не считывается из конфигурации запуска, хранящейся в NVRAM.Таким образом, конфигурацию приоритета коммутатора нельзя проверить при запуске или в текущей конфигурации, поскольку она запрограммирована в другом компоненте конфигурации.

Приоритет коммутатора Cisco Catalyst серии 9200 можно изменить с помощью команд режима Exec. Чтобы изменения вступили в силу, требуется перезагрузка. Следующие команды показывают, как настроить приоритет коммутатора и изменить номера коммутаторов.

Приоритет коммутатора Cisco Catalyst серии 9200

9200> Включить

9200 #

9200 # Коммутатор <номер> Приоритет 15

! Установите приоритет 15 для выключателя в активной роли

9200 # Переключатель <номер> Приоритет 14

! Установить приоритет 14 выберите переключатель в роли РЕЖИМ

9200# переключатель <номер> приоритет 13

!Установите приоритет 13 для выбора переключателя в следующей роли РЕЖИМ

9200# переключатель <номер> приоритет 12

! переключиться в следующую роль STANDBY

9200>enable

9200# switch <номер> перенумеровать <номер>

!Статически перенумеровать коммутатор в кольце стека

Есть два способа повлиять на конкретный коммутатор в стеке, чтобы он взял на себя роль АКТИВНОГО коммутатора:

●   Настройте предпочитаемый коммутатор с наивысшим приоритетом (15), чтобы он взял на себя роль АКТИВНОГО коммутатора.

●   Сначала включите предпочитаемый переключатель, чтобы он стал АКТИВНЫМ переключателем.

Некоторые условия применяются к коммутаторам при развертывании в StackWise-160/80:

●   Допустимые номера коммутаторов от 1 до 8 для коммутаторов Cisco Catalyst серии 9200. Номера портов коммутаторов-участников начинаются с номера коммутатора, например Gig1/0/1, Te1/1/1 или TwentyFiveGigE1/1/1, в зависимости от того, являются ли порты Gigabit Ethernet (GE), 10 GE или 25 ГЭ.

Пример: Коммутатор 3 будет иметь G3/0/1, Te3/1/1, TwentyFiveGigE3/1/1.

●   Номера коммутаторов являются постоянными. Это означает, что каждый коммутатор сохраняет тот же номер коммутатора после перезагрузки в качестве члена стека, даже если он больше не является частью стека.

●   Коммутатор стека ACTIVE разрешает любые конфликты номеров коммутаторов и перенумеровывает коммутатор.

●   Нумерация коммутаторов не отражает их физического расположения. Однако нумерацию можно изменить, чтобы она соответствовала физическому расположению, с помощью команды « switch current-stack-member-number renumer new-stack-member-number » из режима включения.

Пример: «коммутатор 1 перенумеровать 2» переименовывает коммутатор 1 в 2 и изменяет номера портов с G1/1/1 и Te1/1/1 на G2/1/1 и Te2/1/1. Для вступления в силу требуется перезагрузка.

При отключении члена стека номера коммутаторов и портов остальных членов стека не изменяются, и стек не перезагружается.

Системные роли в отказоустойчивой архитектуре StackWise-160 можно проверить с помощью приведенных ниже команд.

C92-Stack#show switch

Mac-адрес коммутатора/стека: dc8c.3777.5b00 – Локальный Mac-адрес

Время ожидания постоянства Mac: Неопределенный

                                                    H/W   Current

Switch#   Role    Mac Address ————————————————– ——————–

* 1 Active DC8C. 37777.5B00 10 V01 Готовы

2 Оценка DC8C.3777.6C00 1 V01 Готовы

3 Член DC8C.377f.af00     1      V01     Ready               

 4       Member   dc8c.37a3.d100     1      V01     Ready               

 

C92-Stack#show redundancy

Информация о резервной системе:

——————————————–

доступная система Uptime = 4 дня, 21 час, 27 минут

, 27 минут

Степень переключателей = 0

Отказ в режиме ожидания = 0

Последняя переключение Причина = NOTE

Mode Modeware = Duplex

Categled Readendance Mode = SSO

Operation Redundancy Mode = sso

              Maintenance Mode = Disabled

               Communications = Up

 

Информация о текущем процессоре:

————————————– ——-

              Активное расположение = слот 1

       Текущее состояние программного обеспечения = АКТИВНО

       Время работы в текущем состоянии = 4 дня, 21 час, 27 минут

            Версия Cisco = Программное обеспечение IOS [Гибралтар], программное обеспечение коммутатора Catalyst L3 (CAT9K_LITE_IOSXE), версия 16. 11.1, ВЕРСИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (fc3)

Техническая поддержка: http://www.cisco.com/techsupport

Copyright (c) 1986-2019 Cisco Systems, Inc. by mcpre

                          BOOT = flash:packages.conf;

        Регистр конфигурации = 0x102

 

Информация о равноправном процессоре:

—————————-

              Резервное расположение = слот 2

        Текущее состояние программного обеспечения = STANDBY HOT

       Время работы в текущем состоянии = 4 дня, 21 час, 24 минуты

                Версия образа = ПО Cisco IOS [Gibraltar], ПО коммутатора Catalyst L3 (CAT9K_LITE) (CAT9K_LITE).11.1, ВЕРСИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (fc3)

Техническая поддержка: http://www.cisco.com/techsupport

Copyright (c) 1986-2019 Cisco Systems, Inc. by mcpre

                          BOOT = flash:packages.conf;

        Регистр конфигурации = 0x102

Переключатель STANDBY, находящийся в режиме HOT-STANDBY, перейдет в АКТИВНУЮ роль при обнаружении отказа основного АКТИВНОГО переключателя. Новый коммутатор STANDBY будет выбран из доступных коммутаторов-членов, и он перейдет в режим HOT-STANDBY.

На рис. 7 показаны роли и работа коммутаторов в архитектуре StackWise-160/80.

Рисунок 7.      Роли и работа StackWise-160/80

Архитектура Stackwise-160/80

Архитектура пересылки в коммутаторах Cisco Catalyst серии 9200 была разработана для обеспечения пропускной способности стека до 160 Гбит/с.Архитектура программного обеспечения использует алгоритм токена на основе кредита. Для оптимальной пересылки трафика внутри кольца стека функция разделения пакетов выполняется на коммутаторе назначения, а не на исходном или входном коммутаторе.

Этот механизм известен как пересылка с повторным использованием пространства. Это позволяет нескольким потокам сосуществовать, чтобы обеспечить параллельную схему пересылки. Возможность пространственного повторного использования значительно повышает производительность коммутации плоскости данных в архитектуре коммутации стек-кольцо. Широковещательные и многоадресные пакеты по-прежнему требуются для удаления источника, поскольку местоположение устройства назначения известно, и в кольце стека может быть несколько устройств прослушивания многоадресной рассылки.

Архитектура распределенной пересылки

Архитектура переадресации предназначена для обеспечения распределенной коммутации между всеми коммутаторами-членами стека, как это реализовано на распределенных модульных платформах Cisco. Для оптимизации производительности уровня данных за счет использования аппаратных ресурсов каждого коммутатора-члена стека Cisco Catalyst серии 9200 сетевые службы, такие как QoS, списки управления доступом безопасности и другие, полностью распределены и запрограммированы для локального применения на сетевых портах.Этот распределенный процесс использования аппаратных ресурсов обеспечивает производительность коммутации на скорости среды передачи, что увеличивает общую емкость системных ресурсов, предотвращает централизованную обработку перегрузок на АКТИВНОМ коммутаторе и оптимизирует пропускную способность кольца стека.

Поскольку технология Cisco StackWise-160/80 предназначена для обеспечения системной избыточности модульного класса в структуре стека, для нее требуется централизованный контроль и плоскость управления с распределенной архитектурой пересылки. Чтобы стекированные коммутаторы логически выглядели как один виртуальный коммутатор, процесс демона Cisco IOS ® (IOSd) на АКТИВНОМ коммутаторе централизованно управляет всеми операциями плоскости управления и плоскости управления сетью с использованием протоколов уровня 2 и уровня 3. включая протокол связующего дерева (STP), IP-маршрутизацию, экспресс-пересылку Cisco, маршрутизацию на основе политик (PBR) и другие.

В зависимости от реализованных сетевых протоколов АКТИВНЫЙ коммутатор взаимодействует с остальной частью многоуровневой или маршрутизируемой инфраструктуры доступа для динамического создания таблиц переадресации. Коммутатор ACTIVE также обновляет все коммутаторы-участники для пересылки информации. Возможность распределенной пересылки обеспечивает локальный поиск переключения для процесса принятия решения о переключении. Весь входящий и исходящий трафик проводной плоскости данных полностью распределяется в системе на основе StackWise-160/80.

Независимо от рабочего состояния IOSd, аппаратная информационная база пересылки (FIB) активно запрограммирована в ASIC на всех коммутаторах-членах стека в кольце стека. На рис. 8 показана системная архитектура Cisco Catalyst серии 9200 с централизованной обработкой для функций контроля и управления и распределенной переадресацией.

Рисунок 8.      Cisco Catalyst серии 9200 и централизованная обработка

Архитектура единого входа

Высокоотказоустойчивая технология переключения с отслеживанием состояния (SSO) — это широко распространенное решение в критически важных проектах кампусных и филиальных сетей.Ключевым преимуществом SSO является то, что он постоянно обеспечивает доступность сети без ущерба для производительности и масштабируемости во время запланированных или незапланированных отключений сети. Архитектура StackWise-160/80 использует ту же технологию для обслуживания конечных автоматов и корректного восстановления после сбоя АКТИВНОГО коммутатора.

Технология SSO

StackWise-160 расширяет возможности избыточности процессора маршрутизации (RPR) для обеспечения прозрачного аварийного переключения нескольких высокодоступных протоколов уровней 2 и 3 и программных приложений Cisco IOS, когда происходит АКТИВНОЕ переключение.

Конечные автоматы протоколов и приложений, не поддерживающих высокую доступность, не синхронизированы из ACTIVE в STANDBY, что требуется коммутаторам Cisco Catalyst серии 9200 для восстановления смежности и переадресации записей во время сбоя ACTIVE коммутатора.

Внедрение единого входа StackWise-160/80

Для повышения доступности функция единого входа включена по умолчанию, когда коммутаторы Cisco Catalyst серии 9200 развернуты в режиме StackWise-160/80. Для включения этой возможности не требуется никакого дополнительного вмешательства пользователя. Пользователь может убедиться, что система единого входа настроена и что в рабочем состоянии используется согласованный интерфейс командной строки в качестве модульной системы Cisco Catalyst. В следующем примере показан пример вывода состояний избыточности SSO в структуре сети на основе StackWise-160.

C92-Stack#показать состояния избыточности

       мое состояние = 13 -ACTIVE

     состояние равноправного узла = 8 -STANDBY HOT

           Режим = Дуплекс

           Блок = первичный

        Идентификатор объекта = 1

 

Режим резервирования (рабочий) = sso

Режим резервирования (настроен) = sso

Состояние резервирования              = sso

     Режим обслуживания = отключен

    Ручной Swact = включен

 Связь = Up

 

   количество клиентов = 86

 client_notification_TMR = 30000 миллисекунд

           Маска отладки RF = 0x0  

Операции стека

Добавление коммутатора

При добавлении нового коммутатора в стек кабели стека должны быть правильно подключены до включения коммутатора. Стек будет работать с половинной пропускной способностью до тех пор, пока вновь добавленный коммутатор не будет включен и не будет обнаружен в качестве члена. Как только коммутатор был обнаружен и стал частью стека, кольцо стека переходит в состояние «Полный».

Следующие выходные данные показывают, что стек находится в состоянии кольца «Половина»

9200 # Show Switch-Ring Speed ​​

Ускоренное кольцо стека: 80G

Конфигурация кольца стека: половина

Кольцевая протокол: Stackwise

На рис. 9 показано подключение кабелей стека при работе трех коммутаторов в StackWise-160/80.

Рис. 9.      Стек с тремя коммутаторами

На рис. 10 показана структура кабеля стека, когда к указанному выше стеку добавлен четвертый коммутатор.

Рис. 10. StackWise-160/80 с четырьмя коммутаторами

Следующие журналы описывают добавление нового коммутатора в стек.

Журналы недавно добавленных коммутаторов-участников

Инициализация оборудования…

Текущий rommon Image: Primary

Последний сброс Причина: PowerOn

C9200-24P Платформа с 8386608 Kbytes основной памяти

Boot: Попытка загрузки от [Flash: Пакеты. conf]

загрузка: чтение файла packages.conf

< SNIP >

 

Ожидание загрузки других коммутаторов в течение 120 секунд обнаруженный.Ускорение обнаружения

 

Стек обнаруживает этот новый выключатель и назначает выключатель номер 4:

9200-стека #

* Jun 20 18: 44: 51. 427:% Cackmgr-6-Switch_added: переключатель 2 R0/0: stack_mgr: Switch 4 добавлен в стек.

*20 июня 18:44:51.428: %STACKMGR-6-SWITCH_ADDED: переключатель 1 R0/0: stack_mgr: переключатель 4 добавлен в стек.

*20 июня 18:44:51.430: %STACKMGR-6-SWITCH_ADDED: Переключатель 3 R0/0: stack_mgr: Переключатель 4 добавлен в стек.

 

 

*20 июня 18:44:57.034: %STACKMGR-6-SWITCH_ADDED: коммутатор 4 R0/0: stack_mgr: добавлен в стек.

*20 июня 18:44:57.034: %STACKMGR-6-SWITCH_ADDED: переключатель 4 R0/0: stack_mgr: переключатель 4 добавлен в стек.

*20 июня 18:44:57.249: %HMANRP-6-HMAN_IOS_CHANNEL_INFO: событие канала HMAN-IOS для коммутатора 4: EMP_RELAY: канал UP!

Рекомендуется подключить кабели стека к вновь добавленному коммутатору перед включением питания. Если кабели стека будут подключены после включения коммутатора, это приведет к перезагрузке вновь добавленного коммутатора. Во время этого процесса на новом коммутаторе появится сообщение, похожее на следующее:

.

Перезагрузка шасси 1, причина – слияние стека

Снятие переключателя

Чтобы удалить коммутатор из стека, коммутатор был выключен, а кабели стека должны быть отсоединены от коммутатора.В этом состоянии стек будет работать с половинной полосой пропускания до тех пор, пока кабели стека не будут повторно соединены, образуя полное кольцо.

На рисунках 11 и 12 показаны кабельные соединения стека до и после удаления SW-4 из стека.

Рис. 11.    Кабельные соединения стека с четырьмя коммутаторами в стеке

SW-4 удален, а кабельные соединения стека перемещены, чтобы привести кольцо в состояние «Полное».

Рисунок 12. Кабельные соединения стека после удаления SW-4 из стека

Разделение стека

Разделение стека может произойти, когда соединение объединительной платы через кабели стека потеряно по непредвиденным причинам, коммутаторы-участники перезагружаются, поскольку они теряют соединение как с АКТИВНЫМ, так и с РЕЗЕРВНЫМ коммутаторами.

Шасси 3 перезагружается, причина – пропало как активное, так и резервное                                            

В приведенном выше сценарии SW-3 и SW-4 обнаруживают друг друга в процессе перезагрузки, и выбирается переключатель ACTIVE.Переключатель ACTIVE выбирает переключатель STANDBY. Кольцо стека будет продолжать работать с половинной пропускной способностью, пока соединение не будет восстановлено.

Объединение стека

После восстановления связи в разделенном стеке происходит слияние стека. Пара стека с наименьшим приоритетом на переключателе ACTIVE перезагрузится и присоединится к паре стека с наивысшим приоритетом. Если приоритет тот же, АКТИВНЫЙ коммутатор в паре стека с самым высоким MAC-адресом перезагружается.

Автоматическое обновление

Одной из возможностей, придающих архитектуре StackWise-160/80 большую гибкость, является возможность увеличения количества портов в коммутационном шкафу без необходимости настройки уровня управления или обновления вновь установленного коммутатора вручную. Недавно добавленный коммутатор автоматически обновляет программное обеспечение, которое в настоящее время работает в стеке, без какого-либо ручного вмешательства. Аппаратная и программная архитектура Cisco Catalyst серии 9200 по-прежнему обеспечивает обратную совместимость, позволяющую динамически вставлять новый коммутатор серии 9200 в кольцо стека без серьезного нарушения работы сети. Работа системы и управления, конфигурация сети и топологии остаются прозрачными для обновлений сети.

Рекомендуется, чтобы вновь присоединенный коммутатор мог автоматически получать согласованные версии программного обеспечения от АКТИВНОГО коммутатора и переводить систему в оперативный режим без вмешательства пользователя.Чтобы автоматически загружать согласованные версии программного обеспечения на недавно присоединенные коммутаторы, вы можете использовать следующую команду из режима глобальной конфигурации. Функция автоматического обновления не поддерживается в пакетном режиме.

9200-СТЕК#конф т

Введите команды конфигурации, по одной в строке. Конец с CNTL/Z.

9200-STACK(config)#включить автоматическое обновление программного обеспечения

Если включена вышеупомянутая команда, любой коммутатор-член, добавленный в стек, автоматически обновится до текущего программного обеспечения стека.

Бревна штабеля

9200-STACK#

*20 июня 22:56:20.696: %STACKMGR-6-SWITCH_ADDED: Переключатель 2 R0/0: stack_mgr: Переключатель 4 добавлен в стек.

*20 июня 22:56:20.697: %STACKMGR-6-SWITCH_ADDED: переключатель 1 R0/0: stack_mgr: переключатель 4 добавлен в стек.

*20 июня 22:56:20.740: %STACKMGR-6-SWITCH_ADDED: переключатель 3 R0/0: stack_mgr: переключатель 4 добавлен в стек.

*20 июня 22:56:21.172: %BOOT-3-BOOTTIME_INCOMPATIBLE_SW_DETECTED: Переключатель 1 R0/0: issu_stack: Обнаружено несовместимое программное обеспечение. Подробности: шасси 4 обнаружено НЕСОВМЕСТИМО с версией программного обеспечения Active: FAILED: несоответствие версии «16.10.01» с текущей версией Active «16.11.01» для пакета: «guestshell»

*20 июня 22:56:21.298: % AUTO_UPGRADE-5-AUTO_UPGRADE_START_CHECK: Переключатель 1 R0/0: auto_upgrade_client: Автоматическое обновление запускает проверку на наличие несовместимых переключателей.

*20 июня 22:56:24.452: %IOSXE_INFRA-6-PROCPATH_CLIENT_HOG: клиенту прокладки IOS «chasfs» потребовалось 3168 мс (время выполнения: 0 мс) для обработки сообщения «stack chasfs fd»

* 20 июня 22:56:25.476: %AUTO_UPGRADE-5- AUTO_UPGRADE_INITIATED: коммутатор 1 R0/0: auto_upgrade_client: инициировано автоматическое обновление для коммутатора 4.

*20 июня 22:56:25.502: %AUTO_UPGRADE-5-AUTO_UPGRADE_SEARCH: коммутатор 1 R0/0: auto_upgrade_client: поиск в стеке программного обеспечения для обновления коммутатора 4.

*20 июня 22:56:25.518: %AUTO_UPGRADE-5-AUTO_UPGRADE_FOUND: переключатель 1 R0/0: auto_upgrade_client: найден донорный переключатель 1 для автоматического обновления переключателя 4.

*20 июня 22:56:25.534: %AUTO_UPGRADE-5-AUTO_UPGRADE_START: коммутатор 1 R0/0: auto_upgrade_client: Обновление коммутатора 4 с помощью программного обеспечения с коммутатора 1.

*20 июня 22:57:05.536: %AUTO_UPGRADE-5_MODULAR -SMU_AUTO_UPGRADE_INITIATING: Переключатель 1 R0/0: auto_upgrade_client: Инициирование автоматического обновления SMU для коммутатора 4

*20 июня 22:57:05.904: %AUTO_UPGRADE-5-AUTO_UPGRADE_FINISH: Переключатель 1 R0/0: auto_upgrade_client: Завершена установка программного обеспечения на коммутаторе 4 à обновление завершено

 

*20 июня 22:57:09.625: %AUTO_UPGRADE-5-AUTO_UPGRADE_RELOAD: Переключатель 1 R0/0: auto_upgrade_client: Перезагрузка переключателя 4 для завершения автоматического обновления. à перезагрузка после обновления

 

 

*20 июня 23:00:07.066: %STACKMGR-6-SWITCH_ADDED: стек 4 R0/0: .

*20 июня 23:00:07.066: %STACKMGR-6-SWITCH_ADDED: переключатель 4 R0/0: stack_mgr: переключатель 4 добавлен в стек.

*20 июня 23:00:07.736: %HMANRP-6-HMAN_IOS_CHANNEL_INFO: событие канала HMAN-IOS для коммутатора 4: EMP_RELAY: канал UP!

Лицензирование

Интеллектуальное лицензирование

В выпуске 16.9.1, для которого лицензия Smart является обязательной, стек автоматически активирует лицензию EVAL на вновь добавленном коммутаторе, если на нем присутствует несоответствие лицензии. Программирование данных произойдет, как только коммутатор присоединится к стеку.

Использование лицензии можно проверить с помощью следующей команды.

9200-Stack # Sh License Usage

Авторизация лицензии:

Состояние:

Статус: Авторизован 25 мая 22:53:33 2019 UTC

C9300 Advantage (C9200-24 Advantage):

Описание : C9200-24P Network Advantage

à à Количество выключателей в стеке

Версия: 1. 0

Состояние: Авторизовано

C9200 ДНК Advantage (C9200-24 ДНК):

Описание: C9200-24P DNA Advantage

Количество: 4

Версия: 1.0

  Статус: АВТОРИЗОВАН

Конструкция стеллажа

Упрощенный проект многоуровневой сети

Корпоративный клиент полагается на бизнес-приложения реального времени, такие как голосовая связь, видео и другие. Надежность системы и доступность сети становятся основными требованиями интегрированных услуг для обеспечения непрерывной связи в сети.

Когда среда уровня доступа становится очень плотной, StackWise-160/80 объединяет до восьми физических шасси в единую логическую систему с точки зрения проектирования сети.По мере расширения сетевой инфраструктуры уровня доступа возможность объединения устройств в пулы технологии StackWise-160/80 значительно упрощает операции и саму сетевую архитектуру.

Cisco рекомендует спроектировать и развернуть многоуровневый распределительный блок с четырьмя основными элементами общей архитектуры: уменьшенный домен сбоя, повышенная безопасность сети, детерминированные пути пересылки и оптимальная отказоустойчивость. Для проектирования и разработки коммутационного узла с такой архитектурой требуются изолированные широковещательные домены или виртуальные локальные сети для каждой категории рабочих групп, устройств и типов приложений.Эта схема сети должна последовательно применяться во всей сети коммутационных шкафов. Он обеспечивает надежную сетевую безопасность, стабильность и надежность, но в зависимости от размера сети уровня доступа может увеличить сложность эксплуатации и устранения неполадок из-за увеличения количества VLAN, подсетей, числа соседей и т. д.

Архитектура пула устройств Cisco Catalyst серии 9200 StackWise-160/80 сохраняет принципы многоуровневой разработки Cisco. Это также упрощает операционные задачи за счет уменьшения количества VLAN, экземпляров STP, подсетей, числа соседей и т. д.на уровнях доступа и распределения. На рис. 13 показана упрощенная схема сети и точки рабочих данных коммутаторов серии 9200, развернутых в автономном режиме, по сравнению с режимом StackWise-160/80.

Рисунок 13.     Сравнение коммутаторов Cisco Catalyst серии 9200 в автономном режиме и StackWise

Масштабируемая конструкция StackWise-160/80 с перекрестным стеком EtherChannel

StackWise-160/80 позволяет создать интерфейс EtherChannel с одним восходящим каналом, объединив до восьми параллельных физических каналов, которые затем можно будет равномерно распределить по всем коммутаторам стека.Несколько восходящих каналов от коммутатора уровня доступа для критически важных приложений являются базовым требованием для надежных сетей, чтобы обеспечить высокоскоростное распределение нагрузки данных и обеспечить резервирование пути 1+1 в случае сбоя.

Однако с точки зрения пересылки сеть уровня 2 становится неоптимальной, когда между двумя коммутаторами Ethernet уровня 2 развернуто несколько параллельных интерфейсов.

Межстековый интерфейс EtherChannel упрощает топологию STP по сравнению с логическим интерфейсом и создает пути пересылки без петель через все объединенные порты восходящей линии связи. Если коммутатор Cisco Catalyst серии 9200 развернут в режиме маршрутизируемого доступа, межстековый EtherChannel также можно развернуть в качестве восходящего интерфейса уровня 3, чтобы упростить одноадресные или многоадресные соседние узлы, а также упростить топологию сети с помощью одной таблицы переадресации. Независимо от режима развертывания коммутатора серии 9200 (многоуровневый или маршрутизируемый доступ), при отказе членского коммутатора или членского канала EtherChannel не нарушает таблицы топологии сети и обеспечивает детерминированные аппаратно-управляемые процессы восстановления сети за доли секунды.

Коммутаторы Cisco Catalyst серии 9200 поддерживают несколько физических восходящих портов для подключения коммутаторов уровня распределения. Как правило, от коммутаторов уровня доступа развертывается до двух физических интерфейсов восходящей линии связи для оптимальной балансировки нагрузки и резервирования в коммутационном узле.

Когда эти коммутаторы развертываются в режиме конфигурации стека, мы рекомендуем придерживаться того же принципа построения соединения восходящей линии связи, что и для системы с двумя элементами стека. Рекомендуется использовать каналы восходящей связи на коммутаторах-участниках с многошассиным EtherChannel (MEC), что помогает охватить несколько каналов восходящей связи через коммутаторы-участники.Например, восемь коммутаторов Cisco Catalyst серии 9200, развернутых в кольце стека, будут иметь несколько диверсифицированных восходящих портов от коммутаторов-членов. Остальные коммутаторы, к которым восходящие каналы связи не подключены, будут пересылать данные к ядру с использованием высокоскоростной объединительной платы стека.

Эта рекомендуемая конструкция порта восходящей связи предлагает различные преимущества, от повышения производительности приложений до оптимального взаимодействия с пользователем. Некоторые ключевые преимущества:

●   Повышение производительности приложений за счет увеличения емкости коммутации агрегированного стека с помощью нескольких распределенных высокоскоростных восходящих каналов 10 Гбит/с/25 Гбит/с между коммутаторами-членами стека

●   Усовершенствованная организация двунаправленного трафика с интеллектуальным распределением сетевой нагрузки данных внутри кольца стека и между всеми распределенными физическими портами восходящей линии связи

●   Улучшена производительность системы и приложений за счет использования архитектуры распределенной пересылки. Преимущество аппаратных ресурсов: буферов, очередей, троичной памяти с адресацией содержимого (TCAM) и др.

●   Защита стека и избыточность на уровне сети, а также уменьшение перегрузки между распределенными системами агрегации во время серьезного сбоя на уровне доступа или распределения

На рис. 14 показан пример проекта восходящей сети для системы уровня распределения Cisco Catalyst серии 9200 StackWise-160/80.

Рисунок 14.     Cisco Catalyst серии 9200: рекомендации по проектированию восходящей линии связи StackWise-160/80

Оптимальная межстековая переадресация StackWise-160/80 EtherChannel design

Переадресация загрузки исходящих данных из StackWise-160/80 определяется на основе того, как спроектирована восходящая сеть. Топология переадресации без петель использует все доступные пути для коммутации трафика данных на основе предварительно вычисленных результатов Cisco Express Forwarding или EtherChannel. В распределенной архитектуре пересылки коммутаторы стека Cisco Catalyst серии 9200 проверяют переменные данных уровней 2 и 3 из входящего трафика, чтобы определить лучшие физические порты восходящей линии связи перед пересылкой трафика в вышестоящую систему.

Коммутаторам Cisco Catalyst серии 9200 требуется больше переменных в кортежах пакетов для принятия детальных решений о переключении. В крупномасштабном проекте режим распределения нагрузки EtherChannel на основе MAC-адреса источника может обеспечить адекватные результаты, позволяющие использовать все восходящие каналы-члены.Однако в сетях среднего и малого масштаба у коммутаторов может не хватить переменных точек для расчета наилучшего исходящего пути восходящей линии связи. В этом случае, чтобы оптимизировать производительность коммутации с помощью детальных решений о пересылке пакетов по всем доступным путям восходящей линии связи между стеками, вычисление хеш-функции EtherChannel по умолчанию можно настроить так, чтобы оно включало адресные переменные уровней 2 и 3.

Cisco Catalyst серии 9200 следующего поколения поддерживает большое количество хэш-переменных EtherChannel для принятия оптимальных решений о переадресации исходящего трафика.В Таблице 3 представлен поддерживаемый алгоритм хеширования EtherChannel уровней 2–4.

Таблица 3.       Алгоритм хеширования EtherChannel Cisco Catalyst серии 9200

Слой

Хэш EtherChannel

Не IP

src-mac (по умолчанию)

Уровень 2

src-mac (по умолчанию)

dst-mac

src-dst-mac

Уровень 3

src-ip

dst-ip

src-dst-ip

Уровень 4

src-порт

dst-порт

src-dst-порт

Уровень 3 плюс Уровень 4

src-mixed-ip-port

dst-mixed-ip-port

src-dst-mixed-ip-port (рекомендуется)

Сетевой администратор может настроить алгоритм хэширования EtherChannel по умолчанию из режима глобальной конфигурации, как показано в следующем примере кода.

Проверка:

9200-Stage # Show Etherchannel Large-баланс

EtherChannel Load-балансировка Конфигурация:

SRC-Mac SRC-MAC

EtherChannel Адреса, балансирующие нагрузки, используемые PER-протокол:

не IP: MAC-адрес источника

  IPv4: MAC-адрес источника

  IPv6: MAC-адрес источника

Команда для изменения метода балансировки нагрузки по умолчанию:

9200-STACK# conf t

9200-STACK(config)# port-channel load-balance src-dst-mixed-ip-port

Проверка:

9200-стека № Sh EtherChannel Last-Balance

EtherChannel Load-балансировочный конфигурация:

SRC-DST-Mixe-IP-порт

EtherChannel Baluction-балансировочные адреса, используемые для каждого протокола:

Не-IP: исходный XOR-адрес назначения MAC-адрес

IPv4: исходный XOR-целевой IP-адрес и номер порта TCP/UDP (уровень 4)

IPv6: исходный XOR-целевой IP-адрес и -4) номер порта

Надежная конструкция StackWise-160/80 для пересылки между стеками Ether Channel

Протоколы агрегации каналов создают последовательную и надежную связь EtherChannel с отслеживанием состояния между двумя системами. Чтобы успешно установить логический интерфейс EtherChannel между двумя системами, протокол агрегации каналов выполняет несколько проверок параметров канала, чтобы гарантировать, что каждый канал-участник оборудован для обеспечения стабильной производительности переключения и сетевого обслуживания в случае сбоя. В процессе запуска EtherChannel каждый конец системы проверяет возможности каждой локальной и удаленной связи, включая такие атрибуты, как скорость, дуплекс, зависимости протоколов, возможности QoS и другие.

Cisco рекомендует объединять межстековый интерфейс EtherChannel с использованием протоколов агрегации каналов, таких как Cisco Port Aggregation Protocol Plus (PAgP+) или Link Aggregation Control Protocol (LACP). Коммутаторы Cisco Catalyst серии 9200, развернутые в StackWise-160/80, поддерживают оба этих протокола агрегации каналов.

Рисунок 15.    Cisco Catalyst серии 9200, межстековый дизайн EtherChannel

Резюме

Коммутаторы Cisco Catalyst серии 9200 следующего поколения были разработаны для удовлетворения будущих потребностей в сетях с коммутационными узлами. Stackwise-160/80 обеспечивает максимальную плотность портов на уровне доступа, а также отказоустойчивость платформы, программного обеспечения и сети на уровне доступа. Поскольку в систему интегрировано больше технологий, Cisco Catalyst серии 9200 предлагает простоту эксплуатации, масштабируемость, производительность и адаптируемость к будущим протоколам. Программная архитектура технологии Cisco StackWise-160/80 обеспечивает превосходную производительность и лучшую в своем классе отказоустойчивость наряду с гибкостью ASIC UADP. В этом документе основное внимание уделяется архитектуре StackWise для коммутаторов Cisco Catalyst серии 9200.

 

 

 

Безопасность Безопасность бесспорных систем: атаки, ограничения и рекомендации

9119 9119 Oceania 9119 91888 Америка Америка Canada 81188 1-5 ГГц
9119 Нет специальных разрешений 9119 , если применяется -Уровень регулирования Военные объекты, аэропорты, тюрьмы, атомные электростанции Стандарт 2. 4-5 ГГц 9119 100m-1km 9119 9119 Нет указанного регулирования конфиденциальности 9119 Национальное правительство Название операторов, Адрес, телефон Описание рейсов и предпринятые меры безопасности
Требования к лицензиям 9119 приложено Требования к летной годности и летному экипажу Военные объекты, аэропорты, тюрьмы, атомные электростанции 35 МГц/ Стандарт 2. 4-5 ГГц 9119 Direct Unailed Visual Contact Дизайн сертификата, Call-Base 9119 Страхование ответственности 9119 Ограниченная запись отдельных лиц местное правительство имя, Адрес, дата рождения, назначение ПРЕДУПРЕЖДЕНА ПРЕДЛОЖЕНИЯ, НАЗНАЧЕНИЕ И ДЕТАЛИ Доказательство опыта, знаний и обучения
Германия 9119 , конкретный рейс Разрешение на авторизацию Если применяется Не разрешено Военные объекты, аэропорты, тюрьмы, атомные электростанции Стандарт 2. 4-5 ГГц 9119 100m-1km 9119 Страхование ответственности Ограниченная запись отдельных лиц 9119 Местное правительство Название, адрес , Дата рождения, назначение ПРЕДУПРЕЖДЕНА ПРЕДУПРЕЖДЕНИЯ 9119 Доказательство опыта, знаний и обучения
Польша 9119 , если применено Нет регистрации Если применяется Требуется разрешение без ограничений Военные объекты, аэропорты, тюрьмы, атомные электростанции Стандарт 2. 4-5 ГГц Разрешено вне VLOS 9119 Страхование ответственности 9119 Указанные 9119 Местное правительство 9119 Название, адрес, детали ПРЕДУПРЕЖДЕНА ПРЕДОСТАВЛЯЕТСЯ ПРЕДОТВЕРЖДЕННАЯ КАПИЯ, НАЗНАЧЕНИЕ И ДЕТАЛИ Медицинские очки, Теоретические и практические тесты
Sweden 9119 9119 9119 в зависимости от использования 9119 , если он применяется 9119 Лицензия Шведского транспортного агентства (STA) Не авторизовано Военные объекты, аэропорты, тюрьмы, атомные электростанции Стандарт 2. 4-5 ГГц в VLOS 9119 9119 Страхование ответственности 9119 9119 Ограниченная запись отдельных лиц Swedish Post & Telecom Comment – местное правительство имя, адрес, номер, лицензия, регистрационный номер встроенное аварийное устройство, включено UAS Shutdown System взрослых, менее 67, медицинский осмотр, получить сертификат STA
9119 Ukraine 9119 9119 9119 без регистрации Если применяется Должен быть зарегистрирован Военные объекты, аэропорты, тюрьмы, атомные электростанции Стандарт 2. 4-5 GHZ В VLOS 9119 9119 не требуется 9119 Нет твердых ограничений местное правительство 9119 название, адрес, номер телефона, назначения 911 Цель использования Национальный, взрослый
9119 9 9119 9119 Нет разрешения , если применяется Удаленная пилотная лицензия или оператор сертификат Военные объекты, аэропорты, тюрьмы, атомные электростанции Стандарт 2. 4-5 ГГц В VLOS не одобрено 9119 Страхование ответственности 9119 Ограниченная запись отдельных лиц 9119 местное правительство 9119 Адрес, дата рождения, цель ПРЕДУПРЕЖДЕНА Назначение и детали в сторону Сертификат, завершены определенные UAS летающие часы
Новая Зеландия 9119 , если применимо 9119 9119 Должен быть проверен и утвержден Если применяется Сертификат эксплуатанта беспилотного летательного аппарата Военные объекты, аэропорты, тюрьмы, атомные электростанции Стандарт 2. 4-5 ГГц BVLOS, если сертифицировано Сертификат дизайна, Call-базы, аварийное посадка Страхование ответственности 9119 Закон о конфиденциальности Новой Зеландии Гражданский авиационный орган-отдел Консервация Имя, адрес, дата рождения, цель Местонахождение, оценка риска/опасности, сведения о воздушном судне Свидетельство о лицензии, навыках, знаниях и опыте эксплуатации БПЛА
ASIA 9118 China 9119 , если применимо не требуется 9119 9119 , если применимо 9 промежуточные положения регулировки UAS военные установки, аэропорты, тюрьмы, атомные электростанции Стандарт 2. 4-5 ГГц Влос дневное время, BVLOS для чрезвычайных ситуаций 9119 не всегда применяется до сих пор 9119 Гражданский рейс Китая имя, адрес, телефон Номер Назначение полета, снимаемое местоположение, путь рейса
9 должен быть лицензирован 9119 , если применяется 99 Не разрешено/требуется разрешение Военные объекты, аэропорты, тюрьмы, атомные электростанции Стандарт 2. 4-5 ГГц в VLOS 9119 9119 9119 Страхование ответственности 9119 Ограниченная запись отдельных лиц и мест Местное правительство имя, Адрес и назначение ПРЕДУПРЕЖДЕНИЕ ПРЕДУПРЕЖДЕНИЕ 9119 Национальный, Взрослый, Доказательство лицензии и Опыт
9118 Ливан 9119 9119 9119 9119 9119 Разрешение на полеты Если применимо Запрещено/запрещено Военные объекты, аэропорты, тюрьмы, полицейские участки Стандарт 2. 4-5 ГГц в VLOS Daytime 9119 9119 N / A 9119 9119 9119 9119 Министерство обороны имя, дата рождения, адрес, работа, дата полета предел определенного пути, указанная дата, самолет Тип и расположение 9119 9119
Израиль 9119 приложений 9119 расширенным правилам Если применимо Подлежит расширенным правилам Военные объекты, аэропорты, тюрьмы, атомные электростанции Стандарт 2. 4-5 ГГц В VLOS Daytime 9119 Сертификат дизайна, Call-базы, аварийное посадка 9119 Страхование ответственности 9119 9119 9 Израильское агентство гражданского авиации – Местные органы власти Принадлежит только уполномоченным гражданам и юридическим лицам, огнестойкие таблички, тип самолета, модель и серийный номер Предопределенный путь, местоположение, тип, место и цель Национальный, взрослый, местоположение , Работа, Адрес, Уполномоченный, Операторские характеристики 9119 9119
9119 9119 9 9119 Сертификат одобрения, оформление оформления, и сертификат оператора UAS 9119 , если он применен Без разрешения/специальное разрешение Военные талоны, аэропорты, тюрьмы, атомные электростанции Стандарт 2. 4-5 ГГц BVLOS Если сертифицировано сертификат дизайна, Call-Base 9119 Страхование ответственности для применения 9 Гражданская авиационная власть – местное правительство 9119 Национальные, национальные и регистрационные знаки Письмо-подтверждение, цель полета, регистрационное удостоверение, тип конструкции БПЛА Медицинское освидетельствование, свидетельство об окончании обучения, взрослый, проверка биографических данных службы безопасности
, если применимо без разрешения требуется , если применимо Сертификат операций спецтехники Стандарт 2. 4-5 ГГц В VLOS 9119 9118 Сертификат дизайна, Call-базы, Безопасная посадка 9119 Местное управление Страхование ответственности 9119 Ограниченная запись отдельных лиц / мест Имя, адрес, дата рождения, цель взрослых, специальных операций по полету
США 9119 в случае применения 9119 Лицензия/разрешение Если применимо Не разрешено/специальное разрешение Военные объекты, аэропорты, тюрьмы, атомные электростанции в VLOS 9119 9119 9119 Федеральная авиационная администрация Страхование ответственности 9119 Ограниченная запись отдельных лиц Имя, адрес, дата рождения, цель Предопределенный маршрут, цель использования и подробности Взрослый, летный сертификат

Страница не найдена

Моя библиотека

раз
    • Моя библиотека
    “” Настройки файлов cookie Обзор автомобильной коммуникационной шины FlexRay

     Протокол FlexRay — это уникальный протокол, запускаемый по времени, который предоставляет варианты для детерминированных данных, которые поступают в предсказуемый период времени (с точностью до микросекунды), а также динамические данные, управляемые событиями, подобные CAN, для обработки большого количества кадров. FlexRay реализует этот гибрид основных статических кадров и динамических кадров с предустановленным циклом связи , который обеспечивает предварительно определенное пространство для статических и динамических данных. Это пространство настраивается проектировщиком сети вместе с сетью. В то время как узлам CAN нужно знать только правильную скорость передачи данных для связи, узлы в сети FlexRay должны знать, как настроены все части сети для связи.

    Как и в любой многоабонентской шине, только один узел может одновременно электрически записывать данные в шину.Если два узла будут писать одновременно, вы получите конкуренцию на шине, и данные будут повреждены. Существует множество схем, используемых для предотвращения конфликтов на шине. CAN, например, использовал схему арбитража, в которой узлы уступают другим узлам, если они видят сообщение с более высоким приоритетом, отправляемое по шине. Будучи гибким и легко расширяемым, этот метод не обеспечивает очень высоких скоростей передачи данных и не может гарантировать своевременную доставку данных. FlexRay управляет несколькими узлами с помощью схемы множественного доступа с временным разделением или TDMA.Каждый узел FlexRay синхронизирован с одними и теми же часами, и каждый узел ожидает своей очереди для записи на шину. Поскольку в схеме TDMA синхронизация согласована, FlexRay может гарантировать детерминизм или согласованность данных, доставляемых на узлы в сети. Это дает много преимуществ для систем, которые зависят от актуальных данных между узлами.

    Встроенные сети отличаются от сетей на базе ПК тем, что они имеют закрытую конфигурацию и не изменяются после сборки в производственном продукте.Это устраняет необходимость в дополнительных механизмах для автоматического обнаружения и настройки устройств во время выполнения, как это делает ПК при подключении к новой проводной или беспроводной сети. Заблаговременно разрабатывая сетевые конфигурации, сетевые проектировщики значительно экономят средства и повышают надежность сети.

    Для правильной работы сети TDMA, такой как FlexRay, все узлы должны быть правильно настроены. Стандарт FlexRay адаптируется ко многим типам сетей и позволяет разработчикам сетей находить компромисс между скоростью обновления сети, детерминированным объемом данных и динамическим объемом данных среди других параметров.Каждая сеть FlexRay может быть разной, поэтому каждый узел должен быть запрограммирован с правильными сетевыми параметрами, прежде чем он сможет участвовать в шине.

    Для облегчения обслуживания сетевых конфигураций между узлами комитет FlexRay стандартизировал формат хранения и передачи этих параметров в процессе разработки. Формат Field Bus Exchange Format, или файл FIBEX , представляет собой стандарт, определенный ASAM, который позволяет проектировщикам сетей, создателям прототипов, валидаторам и тестировщикам легко обмениваться сетевыми параметрами и быстро настраивать блоки управления двигателем, инструменты тестирования, аппаратные системы моделирования в контуре. и так далее для легкого доступа к шине.

    Цикл общения

    Коммуникационный цикл FlexRay является основным элементом схемы доступа к среде в FlexRay. Продолжительность цикла фиксируется при проектировании сети, но обычно составляет около 1-5 мс. Коммуникационный цикл состоит из четырех основных частей: 

    .

     
    Рис. 1. Цикл связи

    1. Статический сегмент 
      Зарезервированные слоты для детерминированных данных, поступающих в фиксированный период.
    2. Динамический сегмент
      Динамический сегмент ведет себя аналогично CAN и используется для более широкого набора событийных данных, не требующих детерминизма.
    3. Окно символов
      Обычно используется для обслуживания сети и сигнализации для запуска сети.
    4. Время простоя сети
      Известное «тихое» время, используемое для поддержания синхронизации между часами узлов.

     

    Рис. 2.Фрагмент макротика FlexRay

    Наименьшая практическая единица времени в сети FlexRay — это макротик . Контроллеры FlexRay активно синхронизируются и настраивают свои локальные часы таким образом, чтобы макротакт возникал в один и тот же момент времени на каждом узле в сети. Хотя макротики настраиваются для конкретной сети, они часто имеют длину 1 микросекунду. Поскольку макротик синхронизирован, данные, которые зависят от него, также синхронизируются.

    1. Статический сегмент

    Рисунок 3. Иллюстрация статического сегмента с 3 ECU, передающими данные в 4 зарезервированных слота.

    Статический сегмент, представленный синей частью кадра, представляет собой пространство в цикле, предназначенное для планирования нескольких кадров, запускаемых по времени. Сегмент разбит на слоты, каждый слот содержит зарезервированный кадр данных. Когда каждый слот происходит вовремя, зарезервированный ECU имеет возможность передать свои данные в этот слот. По истечении этого времени ЭБУ должен дождаться следующего цикла, чтобы передать свои данные в этот слот. Поскольку в цикле известен точный момент времени, данные детерминированы, и программы точно знают, сколько лет этим данным.Это чрезвычайно полезно при расчете контуров управления, которые зависят от данных с последовательным интервалом. На рис. 3 показана простая сеть с четырьмя статическими слотами, используемыми тремя ЭБУ. Реальные сети FlexRay могут содержать до нескольких десятков статических слотов.

     

    Рис. 4. Изображение статического слота с отсутствующим ЭБУ №2.

    Если ЭБУ отключается или решает не передавать данные, его слот остается открытым и не используется никаким другим ЭБУ, как показано на рис. 4.

    2. Динамический сегмент

    Рис. 5. Иллюстрация динамических слотов FlexRay с одним ECU, транслирующим данные.

    Большинство встроенных сетей имеют небольшое количество высокоскоростных сообщений и большое количество низкоскоростных, менее важных сетей. Для размещения широкого спектра данных без замедления цикла FlexRay с чрезмерным количеством статических слотов динамический сегмент позволяет время от времени передавать данные. Сегмент имеет фиксированную длину, поэтому существует предел фиксированного объема данных, которые можно поместить в динамический сегмент за цикл. Для приоритизации данных минислота предварительно назначаются каждому кадру данных, который подходит для передачи в динамическом сегменте. Мини-слот обычно состоит из макротиков длиной (микросекунд). Данные с более высоким приоритетом получают мини-слот ближе к началу динамического кадра.

    Как только появляется мини-слот, ECU имеет короткую возможность передать свой кадр. Если он не транслируется, он теряет свое место в динамическом кадре и появляется следующий мини-слот. Этот процесс перемещается вниз по мини-слотам до тех пор, пока ЭБУ не выберет передачу данных.Поскольку данные передаются, будущие мини-слоты должны ждать, пока ЭБУ не завершит передачу данных. Если окно динамического кадра заканчивается, то мини-слоты с более низким приоритетом должны ждать до следующего цикла для новой возможности вещания.

    Рис. 6. Иллюстрация динамических слотов, показывающая ECU 2 и 3, осуществляющие широковещательную рассылку в своих мини-слотах и ​​не оставляющие времени для мини-слотов с более низким приоритетом.

    На рис. 5 показано, что ECU #1 выполняет широковещательную передачу в своем мини-слоте, поскольку первые 7 мини-слотов решили не выполнять широковещательную рассылку.На рис. 6 показаны ECU № 2 и № 3, использующие первые два мини-слота, что не оставляет ECU № 1 времени для трансляции. ЭБУ №1 должен дождаться следующего цикла для трансляции.

    Конечным результатом динамического сегмента является схема, аналогичная схеме арбитража, используемой CAN.

    3. Окно символов

    Окно символов в основном используется для обслуживания и идентификации специальных циклов, таких как циклы холодного пуска. Большинство высокоуровневых приложений не взаимодействуют с окном символа.

    4.Время простоя сети

    Время простоя сети имеет предопределенную и известную продолжительность для ЭБУ. Блоки ECU используют это время простоя для внесения поправок на любой дрейф, который мог произойти во время предыдущего цикла.

    Безопасность данных и обработка ошибок

    Сеть FlexRay обеспечивает масштабируемую отказоустойчивость, позволяя использовать одно- или двухканальную связь. Для приложений, критичных к безопасности, устройства, подключенные к шине, могут использовать оба канала для передачи данных. Однако также можно подключить только один канал, когда резервирование не требуется, или увеличить пропускную способность, используя оба канала для передачи неизбыточных данных.

    На физическом уровне FlexRay обеспечивает быстрое обнаружение ошибок и сигнализацию, а также локализацию ошибок с помощью независимого Bus Guardian. Bus Guardian — это механизм на физическом уровне, который защищает канал от помех, вызванных обменом данными, который не соответствует расписанию обмена данными кластера.

    Формат кадра

    Рис. 7. Фрагмент кадра FlexRay
    Каждый слот статического или динамического сегмента содержит кадр FlexRay.Кадр разделен на три сегмента: заголовок, полезная нагрузка и трейлер.

    Заголовок

    Рис. 8. Разбивка кадра FlexRay по битам

    Заголовок имеет длину 5 байт (40 бит) и включает следующие поля: 

    1. Биты состояния — 5 бит
    2. Идентификатор кадра — 11 бит
    3. Длина полезной нагрузки — 7 бит
    4. CRC заголовка — 11 бит
    5. Счетчик циклов — 6 бит

    Идентификатор кадра определяет слот, в котором должен быть передан кадр, и используется для приоритизации кадров, запускаемых событием. Длина полезной нагрузки содержит количество слов, которые передаются в кадре. CRC заголовка используется для обнаружения ошибок во время передачи. Счетчик циклов содержит значение счетчика, которое постепенно увеличивается каждый раз, когда начинается цикл связи.

    Полезная нагрузка

    Рис. 9. Полезная нагрузка фрейма FlexRay.

    Полезная нагрузка содержит фактические данные, переданные кадром. Длина полезной нагрузки или кадра данных FlexRay составляет до 127 слов (254 байта), что более чем в 30 раз больше по сравнению с CAN.

    Прицеп

    Рис. 10. Трейлер рамы FlexRay.

    Трейлер содержит три 8-битных CRC для обнаружения ошибок.

    Сигналы

    Рисунок 11. Преобразование кадра в сигнал

    Данные FlexRay представлены в байтах. Для большинства приложений требуется, чтобы данные были представлены в виде действительных десятичных значений с единицами измерения, масштабированием и ограничениями. Когда вы берете один или несколько битов или байтов из кадра FlexRay, применяя масштабирование и смещение, вы получаете сигнал , который полезен для обмена фактическими параметрами между ЭБУ.Большинство программ ECU работают с данными FlexRay как с сигналами и оставляют преобразование сигналов в необработанные данные кадра драйверу или протоколам связи более низкого уровня.

    Обычное транспортное средство имеет от сотен до тысяч сигналов. Поскольку масштабирование, смещение, определения и расположение этих сигналов могут меняться, сети FlexRay сохраняют эти определения в базе данных FIBEX, которая определяет сеть. Это упрощает написание программ для сетей FlexRay, поскольку разработчики могут просто ссылаться на имя сигнала в коде.Затем компилятор или драйвер извлекает самую последнюю информацию о масштабировании и смещении, когда программа обновляется до ECU или тестовой системы.

    Синхронизация часов и холодный запуск

    Рисунок 12. Упрощенный процесс синхронизации сети FlexRay

    FlexRay обладает уникальной способностью синхронизировать узлы в сети без внешнего тактового сигнала синхронизации. Для этого он использует 2 специальных типа фреймов: Startup Frames и Sync Frames .Для запуска кластера FlexRay требуется как минимум 2 разных узла для отправки кадров запуска. Действие по запуску шины FlexRay называется холодным запуском , а узлы, отправляющие кадры запуска, обычно называются узлами холодного запуска. Кадры запуска аналогичны стартовому триггеру, который сообщает всем узлам сети о запуске.

    После запуска сети все узлы должны синхронизировать свои внутренние генераторы с макротактом сети. Это можно сделать с помощью еще двух узлов синхронизации.Это могут быть любые два отдельных узла в сети, которые предварительно назначены для широковещательной передачи специальных кадров синхронизации при их первом включении. Другие узлы в сети ожидают передачи кадров синхронизации и измеряют время между последовательными широковещательными рассылками, чтобы откалибровать свои внутренние часы по времени FlexRay. Кадры синхронизации назначаются в конфигурации FIBEX для сети.

    После того, как сеть синхронизирована и подключена к сети, время простоя сети (пробел на диаграмме) измеряется и используется для корректировки часов от цикла к циклу для поддержания точной синхронизации.

    Внутрицикловое управление

    Рис. 13. Система управления в цикле, считывающая положение 4 колес и обновляющая выходные данные системы управления транспортным средством за один цикл FlexRay.

    Дополнительной функцией FlexRay является возможность управления в цикле. На рис. 13 показан пример, когда положения четырех колес транслируются в статических слотах кадра. Поскольку положения колес появляются до окончательной команды обновления от центрального контроллера № 5, у контроллера есть время для обработки и быстрого вывода в течение того же цикла связи.Это позволяет реализовать очень высокие скорости управления в сети FlexRay.

    User Access Security, из публикации Safeguarding Your Technology, NCES Publication 98-297 (Национальный центр статистики образования)

        ГЛАВА 8
    Защита вашей системы:
    Безопасность доступа пользователей
     
     
       

    Лицо, нуждающееся в информации, было определено администрацией школы как имеющее законный образовательный или профессиональный интерес при доступе к записи.

     


    Введение в безопасность доступа пользователей

    Безопасность доступа пользователей относится к коллективным процедурам, с помощью которых авторизованные пользователи получают доступ к компьютерной системе, а неавторизованные пользователи не могут этого сделать. Однако, чтобы сделать это различие немного более реалистичным, следует понимать, что безопасность доступа пользователей ограничивает даже авторизованных пользователей теми частями системы , которые им явно разрешено использовать (что, в свою очередь, основано на их “необходимости”). -знаю” ).В конце концов, нет никаких оснований для того, чтобы кто-то из отдела заработной платы персонала получал разрешение на доступ к конфиденциальным студенческим записям.

       

    Это действительно происходит!

    Ким осторожно подошла к Фреду. Как менеджер по безопасности, она знала, как важно полностью собрать информацию, прежде чем делать поспешные выводы. «Фред, мой просмотр наших компьютерных журналов показывает, что вы входили в систему и просматривали конфиденциальную информацию о студентах.Я не мог понять, зачем кому-то из службы общественного питания просматривать результаты тестов отдельных учащихся, поэтому я решил зайти и спросить вас».

    Фред взглянул на Ким так, словно был удивлен, что задал такой вопрос. «Вы забыли, что у меня есть доступ к студенческим записям?»

    «Вы имеете право на доступ к определенным элементам, которые касаются права студента на бесплатные и льготные обеды», — пояснила Ким. «Это предел ваших потребностей в знании.”

    «Я не знал, что мой доступ ограничен», — честно заявил Фред. «Я подумал, что если мой пароль приведет меня к файлу, это будет честная игра».

    Ким сделал паузу, поняв, что со стороны Фреда могло быть разумным предположить, что ему разрешено читать файл, если его пароль дает ему доступ. «Хм, я понимаю вашу точку зрения, Фред, но, по правде говоря, вы не должны получать доступ к информации об успеваемости, которая не связана с вашими законными образовательными обязанностями. На этот раз я не буду придавать этому большого значения, но от Теперь ограничьте просмотр информацией о бесплатных обедах и обедах по сниженным ценам.А пока я собираюсь разослать персоналу записку, напоминающую им, что на самом деле означает «необходимость знать».

    «И вы, возможно, захотите пересмотреть, как работает наша система паролей», — добавил Фред. “Это было бы мне было совершенно ясно, что мне нечего делать в файле, если мой пароль не позволит мне войти.”



    Организация не может отслеживать действия пользователей, если только этот пользователь не предоставит на это явное или явное разрешение!
       
    Хотя нет никаких сомнений в том, что организация имеет право защищать свои вычислительные и информационные ресурсы посредством действий по обеспечению безопасности доступа пользователей, пользователи (независимо от того, авторизованы они или нет) также имеют права. Необходимо приложить разумные усилия, чтобы информировать всех пользователей, даже незваных хакеров , о том, что система находится под наблюдением и что несанкционированная деятельность будет наказана и/или преследована в судебном порядке, если это будет сочтено целесообразным. Если такие усилия не будут предприняты, организация может фактически вторгнуться в права на неприкосновенность частной жизни своих злоумышленников!

    Отличный способ должным образом информировать пользователей о действиях по наблюдению — это отображаемый им начальный экран. Читая предупреждение, подобное следующему, пользователи явным образом соглашаются как с условиями наблюдения, так и с наказанием при переходе к следующему экрану.Таким образом, первый экран, который видит любой пользователь, когда входит в защищенную компьютерную систему , должен быть примерно следующего содержания:


    Никогда не включайте слово “Добро пожаловать” в процессе входа в систему – можно утверждать, что это означает, что любой, кто читает это слово, по определению приглашен для доступа к системе.
     

    В А Р Н И Н Г ! Это сеть с ограниченным доступом.Использование этой сети, ее оборудования и ресурсов постоянно отслеживается и требует явного разрешения от сетевого администратора. Если у вас нет этого разрешения в письменной форме, вы нарушаете правила этой сети и можете и будете преследоваться в судебном порядке по всей строгости закона. Продолжая работу с этой системой, вы подтверждаете, что ознакомлены с этими условиями и согласны с ними.

         
       
         
      Часто задаваемые вопросы

    В. Можно ли иметь безопасную систему, если у вас есть сотрудники, которые работают удаленно или работают по нестандартному графику?
    А. Да. В то время как конкретные контрмеры , возможно, потребуется скорректировать для соответствия нетрадиционным графикам (например, практика ограничения пользователей допустимым временем и местом входа в систему), система с удаленными сотрудниками , частыми путешественниками и другим удаленным доступом пользователи по-прежнему могут быть в безопасности. Это может потребовать от разработчиков политики более творческого мышления, но каждое руководство по безопасности в любом случае должно быть адаптировано для удовлетворения потребностей организации (см. главу 2).

     

    В. Является ли использование паролей эффективной стратегией защиты системы?
    A. Тот факт, что системы паролей являются наиболее распространенной стратегией аутентификации , применяемой в настоящее время, не означает, что они стали менее эффективными. На самом деле причина их популярности именно в том, что они могут быть очень полезны для ограничения доступа к системе.Основное беспокойство в отношении систем паролей вызывает не их техническая целостность, а степень, в которой (как и многие стратегии) ​​они зависят от надлежащего применения пользователями. Хотя, безусловно, существуют более дорогие и даже эффективные способы ограничения доступа пользователей, если анализ риска определит, что система паролей отвечает потребностям организации и является наиболее рентабельной, вы можете быть уверены в защите паролей до тех пор, пока пользователи внедряют систему. должным образом, что, в свою очередь, требует соответствующей подготовки персонала (см. главу 10).

     

    В. Необходимы ли все эти меры предосторожности, если организация доверяет своим сотрудникам?
    А. Абсолютно. Хотя подавляющее большинство пользователей системы, вероятно, заслуживают доверия, это не означает, что они не боятся случайных компьютерных аварий. В конце концов, большинство системных проблем являются результатом человеческой ошибки. Внедряя процедуры безопасности, организация защищает не только систему и ее информацию, но и каждого пользователя, который в какой-то момент может непреднамеренно повредить ценный файл .Зная, что «их» информация хранится безопасным образом, сотрудники будут чувствовать себя более комфортно и уверенно в своих компьютерных операциях.

       

    Инициирование процедур безопасности также приносит пользу пользователям:

    1) Помощь им в защите их собственных файлов

    2) Снижение вероятности их неправильного выпуска конфиденциальная информация

    3) Обучение их тому, что считается и что не считается соответствующее поведение

         
       
         

    Инструкции по разработке политики безопасности можно найти в главе 3
      Вопросы политики

    Безопасность доступа пользователей требует, чтобы все лица (или системы), которые используют ресурсы сети , должны были идентифицировать себя и доказать, что они на самом деле являются теми, за кого себя выдают. Пользователи впоследствии ограничиваются в доступе к тем файлам, которые им абсолютно необходимы для выполнения их рабочих требований, и не более того. Для этого лица, принимающие решения, должны установить политики, регулирующие системы учетных записей пользователей, методы аутентификации пользователей, процедуры входа в систему, требования физической безопасности и механизмы удаленного доступа.


    Как более подробно обсуждалось в главе 2, угроза — это любое действие, действующее лицо или событие, которое способствует риску
     

    Угрозы доступа пользователей (примеры)

    Примеры угроз доступа пользователя включают в себя:
    • Умышленные действия (т.(например, общие учетные записи пользователей, взлом и пользователь , спуфинг или выдача себя за другое лицо)
    • Непреднамеренные действия (например, отсроченное удаление неактивных учетных записей, незащищенные пароли и неправильное управление оборудованием удаленного доступа)
         
       
       


    Контрмеры безопасности доступа пользователей

    Следующие контрмеры направлены на решение проблем безопасности доступа пользователей, которые могут повлиять на ваши сайты и оборудование. Эти стратегии рекомендуются, когда оценка риска выявляет или подтверждает необходимость противостоять потенциальным нарушениям доступа пользователей в вашей системе безопасности.


      Контрмеры бывают разных размеров, форм и уровней сложности. В этом документе предпринята попытка описать ряд стратегий, потенциально применимых к жизни в образовательных организациях. Чтобы сохранить эту направленность, сюда не включены те контрмеры, которые вряд ли будут применяться в образовательных организациях.Например, если после оценки рисков ваша группа безопасности решит, что вашей организации требуются высококлассные контрмеры, такие как сканеры сетчатки глаза или анализаторы голоса, вам нужно будет обратиться к другим справочным материалам по безопасности и, возможно, нанять надежного технического консультанта.


    Выберите только те контрмеры, которые удовлетворяют предполагаемые потребности, определенные во время оценки риска (глава 2) или политики поддержки (глава 3).
      Реализуйте программу, в которой каждый пользователь получает доступ к системе посредством индивидуальной учетной записи:
    • Ограничьте доступ пользователей только к тем файлам, которые им нужны для выполнения их работы: Предоставление доступа, который не требуется, значительно повышает риск без соответствующего увеличения выгоды. Зачем беспокоиться?
    • Избегайте общих учетных записей : Индивидуальная деятельность не может быть дифференцирована, если нет индивидуальных учетных записей.
    • Защитите список имен учетных записей пользователей : Из-за важности для безопасности системы список учетных записей пользователей должен считаться конфиденциальным и никогда не должен публиковаться. Подумайте о том, чтобы сохранить его как зашифрованный файл.
    • Мониторинг активности учетной записи : Вести учет всего использования системы (многие системы выполняют эту функцию с помощью функции контрольного журнала ).
    • Удаление бездействующих учетных записей по истечении заданного периода бездействия (например,г., 30 дней) : Законные пользователи всегда могут повторно подать заявку и восстановить свои учетные записи.



    См. в Главе 9 рекомендации по аутентификации сообщений, передаваемых по внешним сетям.
      Такие контрмеры, как биометрия, вероятно, находятся за пределами возможного (и необходимости) в большинстве, если не во всех, образовательных организациях.
     
    Требовать от пользователей «аутентифицировать» себя для доступа к своим учетным записям (т. е. убедиться, что они доказывают, что они они выдают себя за таких):
    • Выбор системы аутентификации : Правильный выбор системы аутентификации зависит от потребностей организации и ее системы и должен основываться на результатах оценки рисков (см. главу 2).Обратите внимание на то, что следующие параметры меняются от наименее безопасных к наиболее безопасным, а также (что неудивительно) от наименее дорогих к наиболее дорогим:
      1. Что-то, что знает пользователь (например, пароль — см. например, электронный ключ-карта)
      2. Что-то, чем является пользователь (например, биометрические данные — отпечатки пальцев, распознавание голоса и геометрия руки)

    Есть компромиссы, связанные с тем, что пароли труднее запомнить, чем имя домашнего животного или инициалы человека (например,г., сотрудники чаще записывают напоминания о паролях). Затраты и выгоды от этих компромиссов следует учитывать при оценке рисков организации (см. главу 2).
     
     

    Пароли

    Поскольку пароли являются наиболее распространенным методом аутентификации пользователей, они заслуживают особого внимания.

    Выбор пароля:

    • Требовать, чтобы пароль состоял не менее чем из шести символов (хотя от восьми до десяти предпочтительнее).
    • Запретить использование паролей, состоящих из слов, имен, дат или других обычно ожидаемых паролей. форматы.
    • Запретить использование паролей, которые отражают или идентифицируют владельца учетной записи (например, нет даты рождения, инициалы или имена домашних животных).
    • Требуется набор символов (например, буквы/цифры и верхний/нижний регистр, если система деликатный случай).
    Один из способов эффективного создания случайные пароли, которые можно легко запомнить, заключается в использовании первой буквы каждого слова в любимая цитата, сделайте каждую вторую букву заглавной и добавьте цифру. Например, Лонгфелло. «Один, если по суше, два, если по морю» (из «Поездки» Пола Ревера) становится паролем. “оИбЛтИбС3”. 23

    Сохранение пароля:

    • Требовать от системного администратора изменения всех предустановленных паролей, встроенных в программное обеспечение (например, супервизор, демо и root).
    • Систематически требовать смены паролей с заранее установленными интервалами (например, один раз в месяц).
    • Не допускайте совместного использования паролей.
    • Запретить незащищенное хранение личных паролей (напр.г., они не должны быть написаны на записку Post-It™, приклеенную скотчем к боковой стороне монитора).
    • Никогда не отправляйте пароль в составе сообщения электронной почты.
    • Предупредите пользователей, чтобы они не вводили свой пароль, когда кто-то может наблюдать.
    • Маскированный (или иным образом неясный) пароль отображается на мониторе, когда пользователи его вводят.
    • Напомните пользователям, что легко сменить пароль, если они думают, что их пароль был скомпрометирован.
    • Поддерживайте зашифрованную историю паролей, чтобы гарантировать, что пользователи не просто повторное использование старых паролей, когда они должны их изменить.
    • Контролировать рабочее место, чтобы убедиться, что все правила соблюдаются последовал.

    Менеджер по безопасности должен быть открыт для проблем пользователей системы.Безопасность – это улица с двусторонним движением, на которой и пользователи, и сотрудники службы безопасности имеют законные потребности.
     

    Это действительно происходит!

    Директор Маллинс был приверженцем правил, но он также серьезно относился к выполнению работы. Когда через две недели после начала занятий он узнал, что ни один из трех его новых учителей еще не получил учетные записи в компьютерной сети из центрального офиса, он пришел в ярость.У них было достаточно поводов для беспокойства, и им не мешало оставаться в автономном режиме. Он позвал своего помощника: «Меня не волнует, запрещает политика безопасности совместное использование паролей или нет, этим людям нужно войти в систему. Пусть они используют мой пароль для входа — это «A4a6dc», понятно? что у них есть доступ ко всему, что им нужно сделать свою работу!”

    Прошло три недели, прежде чем системный администратор отправил письмо директору Маллинзу по электронной почте о явном неправильном использовании его пароля: «Системные журналы почти ежедневно показывают случаи, когда несколько человек одновременно пытаются войти в систему с вашим паролем.Пожалуйста, немедленно измените пароль и дайте мне знать, если у вас есть какие-либо идеи о том, кто его использует не по назначению.”

    Директор Маллинз знал, что он не только рисковал неприятностями с системным администратором, но и поставил под угрозу безопасность системы. Несмотря на его первоначальный (и законный) гнев по поводу того, что его учителя не могут получить доступ к системе, ему не нравится обходить согласованную политику. К сожалению, когда центральный офис был настолько безразличен к потребностям его учителей и школы, он чувствовал, что у него осталось очень мало вариантов.Он ответил системному администратору: «Мои три новых учителя используя пароль, поскольку им еще не назначены собственные сетевые учетные записи. Мы не стремимся нарушать хорошие правила, а просто делаем свою работу — пожалуйста, позвольте нам это сделать. Найдите способ своевременно получить доступ нового персонала к системе, и мы обязательно будем уважать и соблюдать политику безопасности.” Директор Маллинз мог только надеяться, что системный администратор поймет его позицию и что безопасность системы не была нарушена.


    Не забудьте настроить контрмеры в соответствии с потребностями организации и пользователей.


    Некоторые злоумышленники используют «словари паролей», которые в буквальном смысле пытаются сопоставлять пароли по одному слову в течение тысяч и тысяч попыток!

      Установите стандартные процедуры учетной записи и аутентификации (известные как процедуры входа в систему):
    • Ограничение пользователей допустимым временем входа в систему : У среднего сотрудника дневной смены нет причин иметь доступ к системе посреди ночи.
    • Ограничение пользователей допустимыми местами входа в систему : У обычного сотрудника с терминалом на его или ее столе нет причин получать доступ к системе со стола своего руководителя.
    • Установите разумные ограничения на количество допустимых попыток входа в систему : Разрешите системе считать, что любой, кто не может правильно ввести пароль после трех попыток, на самом деле может быть не тем, кем он себя называет. Разрешайте пользователям более одной или двух попыток, иначе они могут совершить ошибки просто потому, что боятся, что их закроют.После трех неверных попыток учетная запись должна быть заблокирована (чтобы злоумышленник не смог просто перезвонить и повторить попытку еще три раза). Законные пользователи всегда могут повторно открыть свои учетные записи, связавшись с менеджером по безопасности.
    • Требовать от персонала выхода из системы и выключения компьютера : Последним важным шагом правильного входа в систему является правильный выход из системы. Пользователи должны выходить из системы каждый раз, когда они покидают свои рабочие места (например, на обед, перерывы и совещания).В конце концов, неавторизованный пользователь имеет полную свободу доступа авторизованного пользователя, когда компьютер оставлен без присмотра и зарегистрирован в системе.

     
    Признайте, что повседневная физическая безопасность играет важную роль в управлении доступом пользователей (см. также главу 5):
    • Защита каждого узла доступа в системе : «Узел доступа» — это точка в сети, через которую вы можете получить доступ к системе.Если хотя бы одна такая точка останется незащищенной, то под угрозой окажется вся система. Хорошим примером часто забываемых узлов доступа являются модульные сетевые разъемы, которые часто встраиваются в конференц-залы (к которым можно подключать портативные компьютеры). Если неавторизованные пользователи могут получить доступ к такому узлу с ноутбуком , они могут атаковать систему.
    • Защита кабелей и проводов, как если бы они были узлами доступа : Если опытный злоумышленник может получить доступ к отрезку кабеля , который используется в качестве соединителя между элементами оборудования, он или она может получить доступ ко всей системе.Физический доступ к проводке называется «подключением к линии». Высококачественное оборудование может контролировать электрические излучения (известные как радиочастотные помехи) от проводов, даже не касаясь кабеля физически.
    • Отключить флоппи-дисководы от серверов : Опытный злоумышленник может выполнить загрузку (технический термин для «запуска системы») с внешнего дисковода .
    • Установить экранных заставки (с обязательными функциями блокировки): Предотвратить чтение информации кем-либо, кто случайно проходя мимо монитора.


    Дополнительную информацию о защите подключений к внешним сетям, включая Интернет, см. в главе 9.

      Обратите особое внимание на системы удаленного доступа (т. е. когда кто-то, в том числе авторизованный пользователь, получает доступ к вашей системе из удаленно через модем ):
    • Рассмотрите возможность требования предварительного утверждения для привилегий удаленного доступа : определенная подгруппа сотрудников для мониторинга более управляема чем каждый случайный человек, который звонит в систему.
    • Напомните персоналу, что удаленный доступ особенно подвержен мониторингу : Повышенный риск требует повышенной бдительности.
    • Настройка модемов на ответ только после нескольких звонков : Авторизованный пользователь будет знать, что он набрал “медленный” модем, и поэтому будет готов подождать. Случайный дозвонщик, желающий наткнуться на модемы, может быть менее терпеливым.
    • Используйте стратегию связи «обратный вызов» с пользователями удаленного доступа : После того, как пользователи позвонят и правильно идентифицируют себя, соединение сбрасывается, и затем система перезванивает авторизованным пользователям в предварительно утвержденном месте доступа.
    • Использовать программное обеспечение, требующее «аутентификацию сообщения» в дополнение к «аутентификации пользователя» : даже если пользователь может указать правильный пароль, доставка каждого отправленного и полученного сообщения должна быть проверена, чтобы гарантировать, что неавторизованный пользователь не прервет передача.
    • Никогда не передавайте конфиденциальную информацию по телефонным линиям общего пользования, если передача не была предварительно зашифрована : Если линия не может быть проверена как безопасная, ее следует считать подверженной взлому.
    • Изучите функции безопасности внешних сетей, к которым подключается система : Интернет и другие сети — это не просто объекты, к которым ваш персонал может получить доступ и просматривать, — это двусторонние линии связи. Если безопасность не может быть проверена, необходимо принять дополнительные меры предосторожности (например, шлюзы и брандмауэры ).
    • Установите брандмауэры в вашей системе на внешних точках доступа : Брандмауэр на сегодняшний день является наиболее распространенным способом защиты соединения между вашей сетью и внешними сетями.Он работает, позволяя только доверенным (аутентифицированным) сообщениям проходить в ваш внутренней сети извне (см. также главу 9).

      Школьные чиновники разрешают использовать калькуляторы в классе, не обязательно понимая, как работают транзисторы. математические расчеты. Точно так же они могут принимать обоснованные решения о высокотехнологичных вариантах безопасности, таких как брандмауэры, без необходимости становиться экспертами по установке и эксплуатации соответствующего программного и аппаратного обеспечения.
       
    • Никогда не размещайте в открытом доступе телефонные номера для связи : Зачем рекламировать то, что авторизованные пользователи уже должны знать?
    • Отключать модемы, когда они не используются. : Нет необходимости обеспечивать действующую линию доступа к системе и из системы, если в этом нет необходимости.
    • Никогда не оставляйте модем в режиме автоматического ответа : Такая практика открывает двери для несанкционированного и неконтролируемого доступа к системе.
    • Разрешить использование модема только из безопасных мест : Никогда не позволяйте модему подключаться к системному компьютеру, который не является самим собой защищен брандмауэром или шлюзом.
    • Предоставление доступа к Интернету только тем сотрудникам, которым он нужен для выполнения своей работы : Студенту может понадобиться Интернет для законных учебных целей, а помощнику по персоналу, вероятно, нет.
    • Напомните учащимся и персоналу, что Интернет (и вся системная деятельность в этом отношении) предназначен только для разрешенного использования. : Существует бесчисленное множество Интернет-сайтов и видов деятельности, которые не оказывают положительного влияния на образовательную среду.Им не место в системе.
    • Требовать от всех пользователей подписать Соглашения о надлежащем использовании перед получением доступа к системе : Подписанные соглашения о безопасности (см. главу 3) подтверждают, что пользователи проинформированы о своих обязанностях и понимают, что они будут нести ответственность за свои действия.
         
       
         
       

    Контрольный список безопасности доступа пользователей

    Хотя это может быть заманчиво обращаться к следующему контрольному списку как к вашему плану безопасности, это ограничить эффективность рекомендаций.Они самые полезные когда инициируется как часть более крупного плана по разработке и внедрению безопасности политика во всей организации. Другие главы в этом документе также рассмотреть способы настройки политики в соответствии с конкретными потребностями вашей организации. концепция, которую нельзя игнорировать, если вы хотите максимизировать эффективность любого заданного руководства.

       
    Контрольный список безопасности для главы 8
    Краткость контрольного списка может быть полезной, но она никоим образом не компенсирует детализации текста.
       
       


    Применение структуры декомпозиции работ к жизненному циклу проекта

    Шелли А. Бразертон, PMP; Роберт Т. Фрид, PMP; Эрик С. Норман, PMP, PgMP

    Введение

    Сегодня руководители проектов все чаще придают большое значение созданию структур разбивки работ (WBS), поскольку они начинают процесс управления проектом.Успех проекта можно объяснить именно использованием WBS (Halli, 1993).

    В качестве важного элемента группы процессов планирования, описанной в A Guide to the Project Management Body of Knowledge (PMBOK® Guide) — Third Edition (Project Management Institute [PMI], 2004), повседневная практика раскрывает повышение регулярности того, что создание WBS для определения масштаба проекта поможет обеспечить достижение целей и результатов проекта.

    Более того, чем четче сформулирован объем проекта до начала фактической работы, тем больше вероятность успеха проекта: «… интеллектуальная структура разбивки работ является предшественником эффективного управления проектом» (Homer & Ганн, 1995, с.84). В частности, группа процесса планирования начинается с трех основных этапов: планирование содержания (3.2.2.2), определение содержания (3.2.2.3) и разработка структурной декомпозиции работ (3.2.2.4) (PMI, 2004). В следующем обсуждении будут рассмотрены текущие тенденции и практика в отношении структур разбивки работ.

    Важность структуры распределения работ

    Опытные руководители проектов знают, что в проектах многое может пойти не так, независимо от того, насколько успешно запланирована и выполнена работа.Сбои компонентов или всего проекта, если они случаются, часто можно отнести к плохо разработанной или несуществующей WBS. Плохо построенная WBS может привести к неблагоприятным результатам проекта, включая текущие, повторяющиеся перепланировки и продления проекта, нечеткие рабочие задания, расползание или неуправляемость объема, часто меняющийся объем, превышение бюджета, срыв сроков и непригодные для использования новые продукты или реализованные функции.

    WBS — это базовый строительный блок для инициирования, планирования, выполнения, мониторинга и управления процессами, которые используются для управления проектами, как они описаны в PMBOK® Guide — Third Edition (PMI, 2004).Типичные примеры того вклада, который WBS вносит в другие процессы, описаны и разработаны в Практическом стандарте для структур разбивки работ – второе издание (PMI, 2006).

    Существует множество инструментов и методов управления проектами, которые используют WBS или ее компоненты в качестве входных данных (PMI, 2004, стр. 112-118). Например, WBS использует устав проекта в качестве отправной точки. Элементы высокого уровня в WBS должны дословно совпадать с существительными, используемыми для описания результатов проекта в заявлении о содержании . Кроме того, структурная структура ресурсов (RBS) описывает организацию ресурсов проекта и может использоваться вместе с WBS для определения назначений рабочих пакетов. Словарь WBS определяет, детализирует и поясняет различные элементы WBS. Сетевая диаграмма представляет собой последовательное расположение работ, определенных WBS, а элементы WBS являются отправными точками для определения действий, включенных в расписание проекта .

    WBS используется в качестве отправной точки для управления содержанием и является неотъемлемой частью других процессов PMI, поэтому стандарты, определяющие эти процессы, явно или неявно зависят от WBS. Стандарты, в которых используются преимущества WBS, либо используют WBS в качестве входных данных (например, практический стандарт PMI для управления освоенной стоимостью (EVM) и практический стандарт для планирования), либо включают WBS в качестве предпочтительного инструмента для разработки определения объема (например, руководство PMBOK® Guide — Третье издание; Модель зрелости организационного управления проектами [OPM3®]).

    Концепции WBS

    WBS, как определено в PMBOK® Guide — Third Edition, представляет собой «ориентированную на результат иерархическую декомпозицию работы, которая должна быть выполнена командой проекта для достижения целей проекта и создания необходимых результатов. Он организует и определяет общий объем проекта. Каждый нисходящий уровень представляет собой все более подробное определение работы над проектом. WBS разбивается на рабочие пакеты. Ориентация результатов в иерархии включает как внутренние, так и внешние результаты.”

    С этим определением ясно, что WBS обеспечивает недвусмысленное изложение целей и результатов работы, которая должна быть выполнена. Он представляет собой явное описание масштаба проекта, результатов и результатов — «что» проекта. WBS не является описанием процессов, используемых для выполнения проекта… и не относится к графику, который определяет, как или когда будут получены результаты, а скорее конкретно ограничивается описанием и подробным описанием результатов или объема проекта.WBS является основополагающим компонентом управления проектами и, как таковой, является критически важным входом для других процессов управления проектами и результатов, таких как определения операций, сетевые диаграммы расписания проекта, графики проектов и программ, отчеты об исполнении, анализ рисков и реагирование на них, инструменты управления, или проектной организации.

    Определение ИСР

    Верхние уровни ИСР обычно отражают основные рабочие области проекта, подлежащие доставке, разбитые на логические группы работ.Содержание верхних уровней может варьироваться в зависимости от типа проекта и отрасли. Нижние элементы WBS предоставляют соответствующую информацию и фокус для поддержки процессов управления проектом, таких как разработка расписания, оценка затрат, распределение ресурсов и оценка рисков. Компоненты WBS самого низкого уровня называются рабочими пакетами и содержат определения работ, которые необходимо выполнить и отследить. Позже их можно использовать в качестве входных данных для процесса планирования для поддержки разработки задач, действий, ресурсов и этапов, стоимость которых можно оценивать, контролировать и контролировать.

    Несколько ключевых характеристик высококачественных структур распределения работ (PMI, 2006) представлены ниже:

    • Центральным атрибутом WBS является то, что он «ориентирован на результат» (Berg & Colenso, 2000). В руководстве PMBOK® Guide — третье издание результат определяется как «любой уникальный и поддающийся проверке продукт, результат или возможность предоставления услуги, которые должны быть произведены для завершения процесса, фазы или проекта». В этом контексте «ориентированный» означает выровненный или позиционированный по отношению к результатам, то есть сфокусированный на результатах.
    • Дополнительным ключевым атрибутом WBS является то, что это «иерархическая декомпозиция работы». Декомпозиция — это «метод планирования, который подразделяет содержание проекта и результаты проекта на более мелкие, более управляемые компоненты до тех пор, пока проектная работа, связанная с выполнением содержания проекта и результатов, не будет определена достаточно подробно, чтобы поддерживать выполнение, мониторинг и контроль работы» ( ФМИ, 2004). Эта декомпозиция (или подразделение) четко и всесторонне определяет объем проекта с точки зрения отдельных промежуточных результатов, которые могут быть легко понятны участникам проекта. Конкретное количество уровней, определенных и разработанных для конкретного проекта, должно соответствовать эффективному управлению рассматриваемой работой.
    • Правило 100% (Хауган, 2002, стр. 17) является одним из наиболее важных принципов разработки, декомпозиции и оценки WBS. Это правило гласит, что WBS включает 100 % работ, определенных содержанием проекта, и, таким образом, охватывает всех результатов — внутренних, внешних и промежуточных — с точки зрения работы, которую необходимо выполнить, включая управление проектом.Правило применяется на всех уровнях иерархии: сумма работы на «дочернем» уровне должна равняться 100 % работы, представленной «родителем», и WBS не должна включать никакую работу, выходящую за рамки фактического объема работ. проект; то есть он не может включать более 100% работы.
    • WBS может быть представлен различными способами, включая графическое, текстовое или табличное представление. Форма представительства должна быть выбрана исходя из потребностей конкретного проекта.

    На рисунках с 1 по 3 ниже показаны те же самые элементы СПП, представленные в формате схемы (рис. 1), в формате организационной диаграммы (рис. 2) и в виде дерева или централизованной древовидной структуры (рис. 3):

    . –Контурный вид

    Приложение 2 — Древовидная структура или структура “Организационная схема”

    Приложение 3 — Централизованная древовидная структура

    Очевидно, что WBS является отправной точкой в ​​процессе планирования для многие другие важные процессы управления проектами, такие как оценка, планирование и мониторинг / контроль.Однако эффективное применение WBS к этим процессам остается сложной задачей для многих менеджеров проектов.

    Переход от WBS, ориентированной на результат, к расписанию проекта

    Частые жалобы на актуальность WBS, ориентированной на результат, связаны с отсутствием четких указаний относительно методологии, используемой для применения этого определения содержания к другим процессам проекта, инструментам и задания.

    В частности, отсутствие полезной информации о процессах, используемых для применения структур декомпозиции работ, ориентированных на результат, к планированию проектов , рассматривается как основное препятствие, с которым сталкиваются руководители проектов при попытке использовать структуры декомпозиции работ, ориентированные на конечные результаты, в качестве основу для управления содержанием и разработки расписания.Трудность, с которой они сталкиваются… логическая ассоциация и переход от WBS к графику проекта, вызывает у них нежелание применять эту практику. На самом деле большая часть доступной документации (например, Pritchard 1998; Rational Unified Process) по применению WBS к планированию проектов фактически предлагает разработку «ориентированных на задачу» или «ориентированных на процесс» WBS для облегчения перехода от WBS к графику проекта. .

    Демистификация связей между WBS, ориентированной на результат, и расписанием проекта

    Чтобы исправить и опровергнуть эту запутанную инструкцию, ключевые рекомендации для помощи менеджерам проектов можно найти в PMBOK ® Руководство — Третье издание, глава 6. Эта глава «Управление временем» содержит большую часть информации, необходимой для объяснения и решения проблемы перехода от WBS к графику проекта, ориентированной на результат. Хотя некоторые важные концепции, представленные в этой главе, несколько затемнены, основные элементы, которые показывают связь между ИСР, ориентированной на результат, и графиком проекта, присутствуют. Элементы, извлеченные из главы, которые объясняют переход, включают определение деятельности, раздел 6.1; Последовательность действий, раздел 6.2 и «Разработка расписания проекта», раздел 6.5, подробно рассмотрены и содержат, в частности, основные понятия, необходимые для упрощения процесса.

    • Определение деятельности (раздел 6.1) описывает входы, инструменты, методы и выходы, необходимые для создания списка действий, которые будут выполняться для получения желаемых результатов проекта. Обзор управления временем проекта (PMI, 2004, рис. 6-1, стр. 140) и подробности, содержащиеся в этом разделе, ясно показывают описание содержания , ИСР и словарь ИСР в качестве входных данных для процесса определения деятельности. Инструменты для разработки списка действий, списка этапов и оставшихся результатов процесса включают декомпозицию, планирование набегающей волны и другие. Упрощенно это можно описать следующим образом:
    • Последовательность действий (раздел 6.2) объясняет, как действия проекта, вехи и утвержденные изменения используются в качестве входных данных для процесса определения последовательности действий, а также описываются инструменты для разработки выходных данных, включая сетевую диаграмму расписания проекта , обновленные списки действий и этапов включают различные методы построения сетевых диаграмм, такие как метод построения диаграмм приоритета (PDM) и метод построения стрелочных диаграмм (ADM).Как указано выше, упрощенное представление будет таким:
    • Разработка расписания (раздел 6.5) описывает, как эти два процесса используются для достижения конечных целей процесса: расписание проекта , модель расписания, базовый план расписания, и другие связанные Компоненты расписания. Здесь в главе объясняется, как результаты двух вышеперечисленных процессов включаются в качестве входных данных для инструментов планирования и методологий планирования для составления расписания проекта. Упрощенно это можно проиллюстрировать следующим образом:

    Обобщая информацию, содержащуюся в этих разделах:

    • Основные элементы, позволяющие разрабатывать и разрабатывать график проекта, начинаются с Описание содержания, WBS и Словарь WBS.
    • Эти входные данные проходят процесс декомпозиции для создания списков действий и этапов проекта.
    • Они, в свою очередь, являются входными элементами для сетевой диаграммы , которая создает сетевую диаграмму графика проекта и обновленные списки действий/этапов.
    • Наконец, сетевая диаграмма расписания проекта, обновленные действия и списки этапов затем используются в качестве входных данных для инструментов планирования проекта и методологии для создания расписания проекта . Проиллюстрированный в упрощенной форме последовательности операций, как и прежде, весь процесс можно резюмировать следующим образом:

    И снова это упрощенное представление в виде блок-схемы: Эти концепции для работы

    Чтобы проиллюстрировать, как этот процесс будет осуществляться на практике, будет использован простой пример. Для этого обсуждения мы будем исходить из того, что элементы WBS, перечисленные в схеме ниже, представляют собой несколько ключевых компонентов объема, полученных из первоначального контракта на строительство дома.Представляя Уровни 1, 2, 3 и 4, элементы содержания высокого уровня включают компоненты основной конструкции, фундамент, наружные стены, крышу, водопровод, электропроводку и внутренние стены. Список составных элементов (без иерархической структуры) представляется руководителю проекта (от подрядчика) следующим образом:

    • Проект дома
    • Первичная конструкция
    • Разработка фундамента
    • Планировка — топография
    • Земляные работы
    • Внешний вид
    • 5151 Бетон 92 разработка стен
    • разработка кровли
    • электрическая инфраструктура
    • водопроводная инфраструктура
    • разработка внутренних стен: черновая отделка
    WBS в форме иерархического плана

    Для организации этого списка компонентов по мере его разработки подрядчик может использовать следующее иерархические отношения (которые может интуитивно использовать даже новичок). Для этого примера мы будем считать, что эта работа действительно является правильным представлением. Затем, работая с подрядчиком, менеджер проекта должен организовать высокоуровневые результаты для проекта дома следующим образом: Уровень 1 указывает, что работа под названием «домашний проект» представляет собой 100% работы по проекту. Все другие элементы содержания (WBS), связанные с проектом, будут подчинены элементу проекта дома.На уровне 2 , есть четыре основных компонента, которые составляют проект дома: основная конструкция, электрическая инфраструктура, сантехническая инфраструктура и внутренняя отделка стен. Уровень 3 показывает ключевые компоненты основной конструкции: разработка фундамента, разработка наружных стен и разработка крыши. И, наконец, разработка фундамента разбивается на три рабочих элемента, которые становятся Уровень 4: топография, земляные работы и заливка бетона.

    Конечно, это очень упрощенная характеристика работы.Однако здесь он используется, чтобы проиллюстрировать иерархическую концепцию WBS, а не обязательно правильную разбивку всей работы, необходимой для строительства дома.

    Выявление зависимостей между элементами ИСР

    Глядя на эту конкретную разбивку работ, подрядчики, менеджеры проектов и домовладельцы, вероятно, поймут, что если бы эта работа должна была быть завершена, она выполнялась бы в установленном порядке с некоторыми элементами. предшествовать — и быть завершенным — до того, как начнутся другие.Например, было бы очень полезно построить фундамент и стены до возведения крыши. Хотя не обязательно делать это таким образом — сначала строить фундамент, а затем стены — установление этого порядка позволит построить крышу поверх стен, где она в конечном итоге будет завершена и интегрирована для защиты конструкции. . Конечно, это не единственный подход к строительству дома, и порядок, безусловно, может быть изменен для ускорения процесса строительства, но для этой иллюстрации мы предположим традиционный проект строительства дома, и порядок будет таким: фундамент, наружные стены, затем крыша.

    После завершения фундамента, стен и крыши (и при условии, что дополнительные детали, такие как окна, двери и внешняя отделка, являются частью работы), строительство может быть перенесено внутрь дома. Здесь имеет смысл завершить электрические и сантехнические работы, прежде чем укладывать материал внутренней стены. Как и прежде, этот порядок не является обязательным, но обычная практика показывает, что самым простым, быстрым и легким подходом было бы сначала выполнить работу, которая будет скрыта внутренними стенами, а затем применить материал внутренних стен.Опять же, для этого примера мы будем использовать это соглашение.

    Представление последовательности содержания и зависимости

    Имея в виду предыдущее обсуждение, руководитель проекта может начать разработку очень высокоуровневого представления работы, описываемой содержанием (WBS), используя только карандаш и бумагу для иллюстрации зависимостей. описано. Начиная с элемента проекта дома на уровне 1 и включая все элементы ИСР, необходимые для демонстрации подразумеваемой зависимости, одно представление работы может выглядеть как набор взаимосвязанных элементов, представленных на рис. 6.

    Доказательство 6 — Последовательность действий высокого уровня по проекту дома

    В приложении 6 показано, как менеджер проекта будет использовать представление последовательности или иллюстрированную карту зависимостей, чтобы указать, что разработка фундамента (с его рабочими пакетами, планировкой-топографией, раскопками , и заливка бетона) должны быть завершены до того, как можно будет начать возведение наружных стен, и это возведение крыши зависит от завершения возведения наружных стен. После того, как крыша будет завершена, можно начинать как сантехнические, так и электрические работы, но внутренние стены не начнутся, пока не будут завершены сантехнические и электрические работы.(На самом деле слово «завершенный» здесь может означать «черновую», когда провода и трубы проложены к месту назначения и обратно, но без прикрепленных к ним приспособлений.) Важно отметить, что показанные здесь рабочие элементы не являются задачи или действия, а скорее важные компоненты объема, которые логически ведут и следуют друг за другом. После декомпозиции этих элементов (рабочих пакетов) с помощью процесса, описанного ранее, результирующие задачи, действия и вехи могут быть помещены в инструмент планирования проекта.

    Продвижение процесса на один шаг вперед: знакомство с концепциями включения и диаграммой взаимосвязи объемов

    элементов — до того, как они будут помещены в расписание проекта.

    В Приложении 6 выше последовательность области действия использовалась для демонстрации зависимости между различными элементами WBS. На этой иллюстрации каждый элемент показан линейно, с использованием двухмерного последовательного формата, с линиями, соединяющими элементы, чтобы показать зависимости предшественника и последующего элемента.Чтобы создать сетевую диаграмму, в основе процесса лежат два измерения: порядок и приоритет (или зависимость). Хотя эти два измерения критически важны для разработки сетевой диаграммы, в некоторых случаях их недостаточно, чтобы менеджер проекта мог легко представить график проекта на сетевой диаграмме.

    В этом линейном изображении объема отсутствует добавление третьего измерения для дополнения порядка и зависимости.Для пояснения: концепция/измерение «включение» может быть вставлено в процесс для преобразования линейной двумерной сети в диаграмму, которая будет отображать, как отдельные ИСР-элементы связаны друг с другом, как родительские и подчиненные элементы, отражая в графической иллюстрации, как они разрабатываются и перечисляются в схеме, диаграмме или шаблоне WBS.

    «Включение» как измерение используется для того, чтобы показать, какие элементы являются «частью» более крупных рабочих элементов, а также для того, чтобы четко сформулировать, какие элементы ИСР являются , а не «частью» работы других.Другими словами, некоторая работа, отображаемая в WBS, предназначена для того, чтобы рассматриваться как «часть» элемента работы более высокого порядка, тогда как другие элементы в WBS явно не являются «частью» конкретных элементов более высокого порядка.

    На примере вышеприведенного проекта дома еще раз взглянем на иерархическую схему работы:

    Описывая эту схему с помощью понятия «включение», легко увидеть, что ИСР-элементы 1.1, 1.2, 1.3 и 1.4 — основное строение, электрическая инфраструктура, водопроводная инфраструктура и внутренняя отделка стен — все это «часть» проекта дома.Они являются неотъемлемой частью завершения проекта и «включены» в работу. Точно так же из схемы ясно, что все элементы 1.1.1.1, 1. 1.1.2 и 1.1.1.3 являются «частью» и «включены» в работу, которая составляет элемент СДР по разработке фундамента (1.1. 1).

    Наша диаграмма последовательности на рис. 6 показывает приоритет и зависимость между этими элементами, но не ясно показывает, какие элементы фактически являются «частью» других элементов. На самом деле, если вы внимательно изучите Приложение 6, вы заметите, что некоторые элементы не включены в схему — например, проект дома с элементами WBS уровня 1 не включен.Кроме того, исключается первый элемент Уровня 2, закладка фундамента, а также три элемента Уровня 4: планировка, земляные работы и заливка бетона. Почему они исключены? Потому что включение их в этот рисунок сбило бы с толку и исказило бы иллюстрацию присутствующих зависимостей. Каким образом на рисунке 6 можно представить ИСР-элементы Уровня 1 или Уровня 4, не нарушая логический поток зависимостей между соответствующими элементами? По правде говоря, почти невозможно должным образом включить эти элементы в эту иллюстрацию. Чтобы исправить эту проблему и объяснить, мы внимательно рассмотрим элементы разработки фундамента.

    В Приложении 6 элементы застройки фундамента на уровне 4, планировка топографии, земляные работы и заливка бетона были исключены, чтобы уменьшить путаницу в зависимости между элементами уровня 3, застройкой фундамента (1.1.1), застройкой наружных стен (1.1. 2), и разработка кровли (1.1.3). Однако если бы мы их включили, они также отражали бы свою собственную естественную или логическую последовательность.Например, планировка фундамента должна предшествовать раскопкам, а раскопки должны быть завершены до заливки бетона. Принимая во внимание взаимосвязь между этими элементами, их можно представить в виде ряда элементов содержания, последовательно выполняемых под «родительским» элементом «разработка фундамента» на уровне 3. Эта концепция показана в виде отрывка из проекта дома на Доказательство 8:

    Доказательство 8. Элементы ИСР Foundation Development из проекта «Дом»

    В этом отрывке трудно ясно представить или понять отношения между родительскими и дочерними элементами ИСР, за исключением того, что нам сказали, что три элемента на уровне 4 являются дочерними элементами родительского элемента «развитие фундамента», который неточно представлен на рис. 8.Если бы мы связали родителя, развитие фундамента выглядело бы просто как еще один узел в последовательности, хотя на самом деле это не так. На самом деле взаимосвязь между элементом развития фундамента на уровне 3 и его дочерними элементами на уровне 4 более четко показана в текстовой форме наброска на рис. 9.

    . , легко распознать взаимосвязь родитель-потомок между СДР-элементом разработки фундамента уровня 3 и элементами уровня 4, компоновкой-топографией, земляными работами и заливкой бетона.Из-за того, что СПП-элементы Уровня 4 расположены под родительским элементом, эта форма схемы сообщает нам и ясно показывает, что топография топографии, земляные работы и заливка бетона на самом деле являются «частью» и «включены» в работу, которая называется разработка фундамента. Отображение этого в графическом формате (см. Приложение 10) и использование альтернативного представления для представления этой связи родитель-потомок может в чем-то помочь, но это не полностью отражает истинное отношение между родительским и дочерним элементами.

    Доказательство 10. Альтернативный график развития фундамента из проекта House

    В приложении 10 трудно определить истинную связь между родительским и дочерним элементами. Наступает ли «базовая разработка» до или, возможно, после дочерних элементов? Конечно, ни то, ни другое не будет правильным. Развитие фундамента выше или ниже? Ни то, ни другое не будет правильным. Очевидно, нам нужен лучший способ представления и передачи отношений между этими элементами.

    Чтобы решить и проиллюстрировать, как на самом деле возникают эти отношения, вместо этого будет использоваться диаграмма отношений областей , чтобы ясно показать отношения, подробно описанные в Приложении 9, а также порядок и приоритет, показанные в Приложении 8.

    Результирующая область Диаграмма взаимосвязей отражает добавленное измерение включения , представляющее те же самые элементы ИСР, как показано ниже в Приложении 11. элемент WBS разработки фундамента, 1.1. 1, больше и визуально включает элементы нижнего уровня 1.1.1.1, 1.1.1.2 и 1.1.1.3.

    С добавлением стрелок, показывающих описанную ранее последовательность объема, мы теперь можем проиллюстрировать, как элементы объема планируются в рамках концепции включения. На рисунке 12 ясно видно, что три элемента на уровне 4 выполняются последовательно «внутри» или как «часть» области действия родительского элемента — разработки фундамента.

    Приложение 12 — Диаграмма взаимосвязи объемов проекта дома — с сегментом разработки фонда последовательности объемов

    Расширение этой концепции для включения всех элементов проекта дома, диаграмма взаимосвязи объемов, показывающая 100% (основная характеристика) работы, определенной в 11-элементной эскизной версии проекта дома, представленного в Приложении 5, создаст визуальную графику, показанную в Приложении 13.

    Приложение 13. Диаграмма взаимосвязи объемов для проекта дома

    На этой иллюстрации легко продемонстрировать или описать, какие СПП-элементы являются «частью» других. Родительские элементы всегда включают в себя дочерние элементы и отображаются как вложенные представления работы на диаграмме отношений областей. Более того, легко распознать, какие СПП-элементы являются одновременно родительскими и дочерними. Вложение элементов области действия проясняет истинную связь между элементами, представление, которое ранее можно было проиллюстрировать только в виде схемы.

    Чтобы развить эту концепцию дальше, хотя диаграмма соотношения объемов для проекта дома позволяет визуализировать работу, «включенную» в объем каждого родительского элемента ИСР, она также позволяет более прямой и прямой переход от ИСР, ориентированного на результаты, к расписание проекта. Это является результатом дополнительной ясности, которую обеспечивает диаграмма отношений содержания, поскольку она графически представляет отношения между элементами ИСР, показывая, как они взаимодействуют в рамках всего объема проекта.Дополнительные преимущества также извлекаются из этого представления WBS. Поскольку декомпозиция выполняется по элементам ИСР на этой диаграмме отношений объема (самый низкий уровень — рабочие пакеты), результирующие задачи, действия и вехи могут быть легко сгруппированы таким же образом, как и ИСР. Они будут введены в график проекта и облегчат группировку работ, которые будут отслеживаться и контролироваться во время выполнения проекта.

    Помимо первоначального представления на Рисунке 13, различные СДР-элементы могут быть перемещены в логическую последовательность.Линии зависимостей могут быть добавлены, чтобы проиллюстрировать, как последовательность каждого из элементов области действия в рамках проекта (родительских и дочерних элементов) связана и зависит друг от друга. Это раскрывает логическое представление последовательности выполняемых работ. Используя диаграмму отношения объема из Приложения 13, логическая последовательность, показанная в Приложении 14, будет получена путем добавления линий зависимости.

    Приложение 14 — Диаграмма взаимосвязи объемов для проекта «Дом» — с последовательностью объемов

    Используя этот подход, руководитель проекта может использовать пошаговый процесс для создания связи между компонентами ИСР, ориентированной на результат. и объем проекта, до дальнейшей декомпозиции и разработки Графика проекта.Самое главное, представление WBS таким образом может упростить переход от WBS к расписанию проекта, которое мы описали в начале обсуждения этой концепции.

    В заключение этого обсуждения мы хотим убедиться, что вы можете ясно увидеть эти два метода как надежные способы перехода от ориентированной на результат WBS к графику проекта. Итак, резюмируя, можно провести четкий путь от WBS, ориентированной на результат, к расписанию проекта, если этот путь проходит через логическую последовательность декомпозиции и построения сетевых диаграмм.Эта концепция представлена ​​на рисунке 15, который является повторением концепций, которые мы обсуждали в начале обсуждения.

    Приложение 15 — Переход СПП к графику проекта

    Как мы уже говорили, как только СДР будет завершена, проиллюстрирована (задокументирована) и поставлена ​​под контроль управления изменениями, она станет основой для других важных аспектов проекта, включая график проекта, план управления рисками, план управления бюджетом и финансами, план качества, план управления ресурсами и другие. Помимо этого, WBS играет жизненно важную роль на этапах выполнения, мониторинга, контроля и закрытия проекта, и при этом переход от того, что рассматривается в первую очередь как инструмент планирования, к активной роли, когда WBS становится основание для принятия решения. Он устанавливает четкие границы проекта на этапах инициации и планирования и предоставляет готовый инструмент для обеспечения защиты этих границ на оставшихся этапах проекта.

    Резюме

    Таким образом, применение ИСР к жизненному циклу управления проектом — это просто результат эффективного анализа содержания, разработки ИСР и тщательного выполнения управления проектом, мониторинга и контроля со стороны менеджера проекта.Применение тщательно сформулированного ИСР и словаря ИСР к последующим процессам проекта дополнительно использует такие инструменты, как техника построения сетевых диаграмм или разработка диаграмм соотношения объемов, и приводит к созданию базового графика проекта, составленного из декомпозиции рабочих пакетов, который раскрывает ключевые задачи проекта. , действия и вехи. Ключевые атрибуты, связанные с эффективной разработкой WBS, перечислены ниже.

    Эффективная декомпозиционная структура работ имеет следующие характеристики:

    • Это ориентированная на результат группировка элементов проекта
    • Она создается теми, кто выполняет работу
    • Она содержит 100% работы, определенной объемом или контрактом и фиксирует все результаты (внутренние, внешние, промежуточные) с точки зрения работы, которая должна быть завершена, включая управление проектом
    • Он определяет контекст проекта, разъясняет работу и сообщает содержание проекта всем заинтересованным сторонам
    • Он выражается в виде иллюстрация, диаграмма или набросок, обеспечивающие графическую или текстовую разбивку
    • Он упорядочивает все основные и второстепенные результаты в виде иерархической структуры и построен таким образом, что каждый уровень декомпозиции содержит 100% работы на родительском уровне
    • Он должен содержать не менее двух уровней
    • В нем используются существительные и прилагательные, а не глаголы
    • Он развивается вместе с прогрессивным разработка содержания проекта до точки определения содержания, а затем в соответствии с управлением изменениями проекта, что позволяет постоянно улучшать
    • Применяет схему кодирования для каждого элемента ИСР, которая четко идентифицирует иерархический характер ИСР при просмотре в любом формат

    Для разработки эффективных структур разбивки работ и их применения на протяжении всего ведения и продолжительности проектов руководитель проекта должен следовать приведенным здесь указаниям и применять строительные операции СДР независимо от графика проекта или инструментов планирования.Для этого руководитель проекта будет ссылаться на набор ключевых документов, чтобы начать разработку WBS. К ним относятся (и могут не ограничиваться ими):

    • Устав проекта
    • Постановка задачи или определение содержания проекта
    • Применимый контракт или документация по соглашению
    • Существующая практика управления проектом WBS, менеджер проекта будет руководить проектной группой в ходе разработки WBS, ориентированной на результат, тщательно связывая все элементы WBS с этими основополагающими документами и связывая работу, описанную в WBS, с конкретными границами области, определенными ими.Эти действия обычно выполняются путем вовлечения всей команды проекта в сеансы «мозгового штурма» или «генерации идей» с использованием методов построения диаграмм сходства и итеративной декомпозиции для определения элементов WBS — все независимо от инструмента планирования проекта.

      После завершения WBS помещается под «управление изменениями» и будет управляться в соответствии с процессами управления изменениями, определенными для проекта, с учетом ожидаемых и неизбежных изменений, которые повлияют на объем проекта.Когда эти изменения происходят, они отражаются не только в расписании и бюджете проекта, но и документируются как изменения в описании содержания, уставе, контракте, соглашениях и, конечно же, WBS.

      Таким образом, менеджер проекта создаст WBS, которая напрямую связана с документами спонсора, обеспечивает основу для планирования проекта и управления процессами, но при этом предназначена для роста и гибкости с изменениями, влияющими на проект, в контролируемой и контролируемой среде. способ.

      Берг, Синди и Коленсо, Ким.2000 г., Стандартный проект практики структуры разбивки работ – WBS и действия, сеть PMI, апрель. п. 69.

      Чепмен, Дж. Р. (2004 г., ноябрь) Структуры разбивки работ, версия 2.01. Проверено 22 февраля 2005 г., веб-сайт http://www.hyperthot.com/pm_wbs.htm

      Халли, Уэйн. 1993. Управление объемом через WBS. Ключ к успеху проекта Logan Expansion. Сеть ПМ. Мая. п. 12.

      Гомер, Джон Л. и Ганн, Пол Д. 1995. Структурирование работы для эффективного управления проектами.26-й ежегодный семинар/симпозиум Института управления проектами. Новый Орлеан, Лос-Анджелес, октябрь 1995 г., с. 84.

      Керцнер Х. (1997). Управление проектами: системный подход к планированию, составлению графиков и контролю (6-е изд.). Нью-Йорк: John Wiley & Sons

      PMI (2004) Руководство по своду знаний по управлению проектами (Руководство PMBOK ® ). Newtown Square, Pennsylvania: Project Management Institute Inc.

      PMI (2006) Практический стандарт структур разбивки работ – второе издание. Newtown Square, Pennsylvania: Project Management Institute Inc.

      Pritchard, Carl (1998), How to build the work Detail Структура, Краеугольный камень управления проектами. Арлингтон, Вирджиния: ESI International

      Rational Unified Process, Rational Software Corporation (1987–2001), Rational Unified Process, Обзор , Дата обращения 20 марта 2005 г., Веб-сайт: http://www.ts.mah.se/ RUP/RationalUnifiedProcess/manuals/intro/im_diff.htm

      Haugan, Gregory T. (2002), Структуры эффективной разбивки работ , Вена, Вирджиния: концепции управления,

      Macdonald Bradley, Inc (2002, декабрь) Независимая проверка и Белая книга по валидации (декабрь 2002 г.)., получено 20 февраля 2005 г., веб-сайт: http://www.mcdonaldbradley.com/comps/white%20papers/IVV%20white%20paper.pdf

      Министерство энергетики США (2001 г., август) Контракты на основе результатов: разработка of a Work , получено 18 января 2005 г., веб-сайт: http://www1.pr.doe.gov/acqguide/AGChapter37.htm

      Этот материал был воспроизведен с разрешения владельца авторских прав. Несанкционированное воспроизведение этого материала строго запрещено. Для получения разрешения на воспроизведение этого материала, пожалуйста, свяжитесь с PMI или любым указанным автором.

      © 2008, Shelly A Brotherton, PMP; Роберт Т. Фрид, PMP; Эрик С. Норман, PMP, PgMP
      Первоначально опубликовано для материалов Глобального конгресса PMI за 2008 г.

Добавить комментарий

Ваш адрес email не будет опубликован.