- 1、本文档共62页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网管技术第1章分析
可用性分为: A2 A(1-A) (1-A)A 两条链路同时工作的概率为A2=0.81,而恰好有一条链路工作的概率为A(1-A)+(1-A)A=2A-2A2=0.18。则有 A2f(非峰值时段)=1.0×0.18+1.0×0.81=0.99 A1f(峰值时段) =0.8×0.18+1.0×0.81=0.954 于是系统的平均可用性为 A=0.6×A1f(峰值时段)+0.4×A2f(非峰值时段)=0.9684 2、响应时间 响应时间?是指从用户输入请求到系统在终端上返回计算结果的时间间隔。 图1.9表示应用CAD进行集成电路设计时生产率(每小时完成的事务处理数)与响应时间的关系。 图1.9 系统响应时间与生产率的关系 网络系统的响应时间由系统各个部分的处理延迟时间组成,分解系统响应时间的成分对于确定系统瓶颈?有用。图1.10表示出系统响应时间RT由7部分组成: 入口终端延迟: 入口排队时间: 入口服务时间: 入口服务时间: CPU处理延迟: 出口排队时间: 出口服务时间: 出口终端延迟: 响应时间是比较容易测量的,是网络管理中重要的管理信息。 1.10 系统响应时间的组成 3、正确性 这是指网络传输的正确性?。 4、吞吐率(吞吐率? 具体指哪?)正确性? 吞吐率是面向效率的性能指标,具体表现为一段时间内完成的数据处理的数量,或接受用户会话的数量,或处理的呼叫的数量等。 5、利用率 ! ? 利用率是指网络资源利用的百分率,它也是面向效率的指标。 可用性?可靠性?负载?容量? 图1.11 网络响应时间与负载的关系 一种简单而有效的分析方法,可以正确地评价网络资源的利用情况。基本的思想是观察链路的实际通信量(负载),并且与规划的通信量(容量)比较,从而发现哪些链路使用过度,而哪些链路利用不足。 对于网络分析来说,就是计算出各个链路的负载占网络总负载的百分率(相对负载)?,以及各个链路的容量占网络总容量的百分率(相对容量)?,最后得到相对负载与相对容量的比值。 图1.12 网络利用率分析 表1.1 网络负载和容量分析 表1.1 网络负载和容量分析 收集到的性能参数组织成性能测试报告,以图形或表格的形式呈现给网络管理员。性能测试报告?监控? 应包括: 主机对通信矩阵:一对源主机和目标主机之间传送的总分组数、数据分组数、数据字节数以及它们所占的百分数 主机组通信矩阵:一组主机之间通信量的统计,内容与上一条类似 软件系统:下载的应用软件和实用程序的费用; 服务:商业通信服务和信息提供服务的费用(按发送/接收的字节数计费)。 1.4.2 故障监视 1.故障检测和警报?功能 2.故障预测功能 3.故障诊断和定位功能(包括测试?类似?) 1.4.3 计费监视 计费监视主要是跟踪和控制用户对网络资源的使用,并把信息存储在运行日志数据库?中,为收费?(云计算?) 通信设施 计算机硬件 软件设施 服务 提供依据-收费?机制? 计费数据组成计费日志?(依据?研究方向?),其记录格式应包括下列信息:计费新模型? ● 用户标识符; ● 传送的分组/字节数; ● 安全级别; ● 时间戳; ● 指示网络出错情况的状态码; ● 使用的网络资源。 1.5 网 络 控 制 性能管理、故障管理、计费管理属于网络监视。配置管理、安全管理则属于网络控制功能。 1.5.1 配置控制 1.配置管理??是指初始化、维护和关闭网络设备或子系统。被管理的网络资源包括物理设备(例如服务器、路由器)和底层的逻辑对象(例如传输层定时器)。 2.配置管理应包含下列功能模块: ● 定义配置信息; ● 设置和修改?设备属性; ● 定义和修改网络元素间的互联关系; ● 启动和终止网络运行; ● 发行软件; 哪些情况下是配置管理部分? 1.5.2 安全控制 1. 安全威胁的类型 为了理解对计算机网络的安全威胁,我们首先定义安全需求。计算机和网络需要以下3方面的安全性。 (Web服务、云计算?网络管理?安全?问题?) ● 保密性(Secrecy)? ● 数据完整性(Integrity)? ● 可用性(Availability)? 图1.13 对网络通信的安全威胁 2. 对计算机网络的安全威胁 图1.14画出了对计算机网络的各种安全威胁,分别解释如下。 ● 对硬件的威胁 ● 对软件的威胁 ● 对数据的威胁 ● 对网络通信的威胁 图1.14 对计算机网络资源的
您可能关注的文档
- 编码青岛版六三制四年级上册2015年6月第2版分析.ppt
- 网上商城运营推广方案分析.ppt
- 网上聊天系统可行性研究报告分析.doc
- 网上挂号系统报告分析.docx
- 网上课件管理系统分析.doc
- 网上招标系统使用手册分析.doc
- 网上购物系统的设计和实现分析.doc
- 网吧管理系统可行性与需求修改版分析.doc
- 网店客服测试题分析.doc
- 网上信息资源的获取与评价分析.ppt
- 小学科学:ESP8266智能插座电路原理与动手实践研究教学研究课题报告.docx
- 《金融开放浪潮下我国多层次监管体系构建与创新研究》教学研究课题报告.docx
- 区域教育质量监测中人工智能应用的数据质量分析与优化策略教学研究课题报告.docx
- 《金融科技监管中的数据治理与合规性要求》教学研究课题报告.docx
- 《3D打印技术在航空航天领域中的多材料制造与复合材料应用》教学研究课题报告.docx
- 《绿色金融发展中的政府职能与市场机制研究》教学研究课题报告.docx
- 《植物工厂多层立体栽培光环境调控技术对植物生长发育节律的调控机制探讨》教学研究课题报告.docx
- 销售团队年度业绩总结.docx
- 银行风险管理与金融危机防范.docx
- 银行网络攻击预警与快速响应机制.docx
文档评论(0)