Sieć ATM do przesyłania danych wykorzystuje pakiety o jednakowej długości 53 bajtów (48 bajtów informacji i 5 bajtów nagłówku). Stała długość pakiety upraszcza sterowanie ruchem i zarządzanie zasobami sieci.  W dalszej części pracy przedstawię budowę komórki ATM i rodzaje występujących komórek.

Standard ATM wyróżnia kilka typów komórek, mogących pojawić się w sieci:

  • komórki „puste” (idle cells), komórki nie przenoszące żadnej informacji a jedynie mają za cel dostosowanie szybkości przepływu pomiędzy warstwą ATM a warstwą fizyczną. Komórki te są generowane i usuwane przez warstwę fizyczną;
  • komórki „poprawne” (valid cells) –przesyłane w warstwie fizycznej, które mają prawidłowy nagłówek lub których nagłówek został zmodyfikowany przez proces weryfikacji;
  • komórki „niepoprawne” (invalid cells), których nagłówek zawiera błędy nie usunięte przez proces weryfikacji, komórki tego typu są usuwane przez warstwę fizyczną;
  • komórki „przydzielone” (assigned cells), występujące w warstwie ATM i dostarczające usługi dla aplikacji;
  • komórki nieprzydzielone (unassigned cells), czyli wszystkie komórki warstwy ATM, które nie są „przydzielone”

Dla pełnego omówienia standardu ATM niezbędne jest umieszczenie go w uniwersalnej strukturze OSI (Open System Interconnection).

Rysunek 2. Warstwy ATM

Chociaż standard ATM definiuje trzy warstwy, nie jest słuszne przypuszczenie, że odpowiadają one trzem dolnym warstwom modelu odniesienia ISO OSI. Właściwsze jest traktowanie warstwy fizycznej ATM oraz warstwy ATM jako odpowiednika warstwy fizycznej w modelu OSI, natomiast warstwy adaptacji (ang. AAL) jako odpowiednika warstwy łącza danych wg OSI. Wskazuje na to porównanie usług podstawowych realizowanych przez odpowiednie warstwy. Łącze wirtualne oferowane przez warstwę ATM odpowiada warstwie fizycznej. Udostępnia ono usługę transmisji bajtów informacji w konfiguracji punkt-punkt lub punkt-wielopunkt z określoną prędkością. Jeśli chodzi o warstwę AAL, to oferuje ona usługi dotyczące dostępu do łącza, przydzielania pasma, nie zapewnia natomiast procedur typowych dla warstwy sieciowej, związanych z routingiem czy adresacją końcówek sieci. Według ITU-T te dodatkowe funkcje powinny rezydować w warstwie powyżej AAL.

Warstwa ATM jest zespołem funkcji niezależnych od  medium transmisyjnego, dostarczających możliwości przezroczystego transferu informacji użytkownika. Warstwa definiuje budowę komórki ATM i związane z tym sposoby jej transportu przez sieć, zarządzania ruchem, ustalania jakości połączeń. Podstawowymi funkcjami warstwy ATM są:

  • tworzenie i rozpakowywanie nagłówka
  • multipleksacja i demultipleksacja komórek
  • realizacja doboru trasy dla komórek
  • realizacja translacji VCI lub/i VPI
  • realizacja procedur sterowania przepływem

Komórki należące do jednego połączenia tworzą kanał wirtualny (Virtual Channel). Kanał wirtualny realizuje jednokierunkową transmisję danych w sieci ATM. Wiele kanałów wirtualnych może jednocześnie korzystać z tych samych łączy fizycznych, kanały te są rozróżniane na podstawie VCI i VPI zawartych w nagłówku komórki ATM.

Ponieważ komórki ATM mogą być wysyłane z dowolną (ustaloną na etapie zestawienia połączenia) szybkością transmisji i innymi ustalonymi parametrami, kanał wirtualny musi cechować się dowolnie dużym pasmem przepustowym. Jest to jedna z cech sieci ATM, umożliwiająca na realizację idei sieci szerokopasmowej, umożliwiającej zestawienie połączenia dla każdej aplikacji w elastyczny sposób.

W sieci ATM jest realizowane połączenie typu kanał wirtualny (VCC –Virtual Channel Connection), które oznacza zestawienie pewnej liczby łączy typu kanał wirtualny w celu utworzenia trasy pomiędzy punktami dostępu do sieci ATM dla przezroczystej transmisji danych. Połączenie VCC jest połączeniem jednokierunkowym. W celu zestawienia połączenia dwukierunkowego konieczne jest zestawienia pary połączeń typu VCC, po jednym w każdym kierunku. Połączenia VCC mogą mieć także strukturę wielopunktową, wykorzystywaną na przykład w przypadku usług konferencyjnych. Zgodnie z rekomendacjami ITU-T możliwe jest utworzenie kanału wirtualnego na jeden z wymienionych sposobów:

  • bez wykorzystania procedur sygnalizacyjnych, na podstawie subskrypcji usługi;
  • wykorzystując procedury metasygnalizacji –w taki sposób są tworzone specjalne kanały sygnalizacyjne;
  • wykorzystując specjalne kanały sygnalizacyjne (signaling VCC) –w taki sposób są tworzone „klasyczne” kanały wirtualne w chwili nadejścia nowego zgłoszenia;
  • wykorzystując procedury sygnalizacyjne typu użytkownik-użytkownik, np. tworzenie odrębnego kanału sygnalizacyjnego na bazie już istniejącego połączenia typu ścieżki wirtualnej.
Reklamy

Wymagania sprzętowe

W związku ze środowiskiem, w jakim pracuje aplikacja minimalne wymagania sprzętowe zgodne są z minimalnymi wymaganiami określonymi przez producenta pakietu Office 2000 – firmę Microsoft. Ustaliła ona, że minimalna konfiguracja do uruchomienia Microsoft Access 2000 to:

  • – komputer PC z procesorem klasy Pentium taktowanym zegarem o częstotliwości minimum 166 MHz
  • – 32 MB pamięci operacyjnej
  • – około 200 MB wolnej przestrzeni na dysku twardym.
  • – mysz

Omawiana przez nas aplikacja ma te same wymagania sprzętowe poszerzone jeszcze o:

  • – drukarkę (najlepiej atramentową lub laserową),
  • – kartę graficzną wyświetlającą obraz w minimalnej rozdzielczości 800×600 punktów.

System operacyjny oraz dodatkowe oprogramowanie potrzebne do uruchomienia aplikacji

Aplikacja pracuje w środowisku Microsoft Access 2000. Jest to program firmy Microsoft. Stanowi on część pakietu oprogramowania biurowego tej firmy pod nazwą Office 2000.

Dodatkowo do pracy aplikacji potrzebne jest program „Formularze” bydgoskiej firmy IPS. Program ten służy do wydruku deklaracji PIT-5 i VAT-7.

Oba te programy pracują w środowisku Microsoft Windows 95 i 98 i nie potrzebują dodatkowych sterowników do drukarek, a korzystają ze sterowników zainstalowanych w systemie.

Instrukcja obsługi aplikacji

Aby uruchomić aplikację, należy uruchomić plik praca magisterska.mdb z programu Microsoft Access lub z Explorera Windows jeżeli jest poprawnie zainstalowane skojarzenie z rozszerzeniem MDB.

Przed uruchomieniem aplikacji należy wyjaśnić sobie jeszcze działanie przycisków, które zawsze działają w sposób jednakowy:

  • – strzałki powodują poruszanie się pomiędzy rekordami,
  • – strzałka z gwiazdką – dodanie nowego rekordu,
  • – strzałka z iksem – usunięcie rekordu.

Po uruchomieniu się aplikacji nastąpi wyświetlenie okna tytułowego. Pojedyncze kliknięcie myszą na obszarze okna spowoduje zamknięcie go oraz przejście do okna sterowania aplikacji:

Rysunek 21 Okno sterowania aplikacji

Okno sterowania służy do sterowania pracą aplikacji. W okienku „dzisiaj jest” wpisujemy aktualną datę. Data ta domyślnie przyjmowana jest jako zgodna z systemem, ale aplikacja pozwala na swobodną jej zmianę. Będzie ona później wykorzystywana w dalszej pracy aplikacji, a w dalszej części instrukcji będzie poprostu nazywana datą.

Kliknięcie przycisku „książka adresowa” powoduje wyświetlenie okna z danymi kontrahentów:

Rysunek 22 Okno bazy adresowej kontrahentów

Okno to jest wyświetlane w wielu miejscach programu, jednak za każdym razem działanie jest takie samo. Służy ono wybraniu kontrahenta lub dodaniu nowego do listy. Aby wyszukać kontrahenta, który nas interesuje należy poruszać się strzałkami w prawo i w lewo przeglądając kolejne rekordy lub skorzystać z pola kombi, które pozwala na odnalezienie poszukiwanego kontrahenta po numerze NIP. Aby zaakceptować wybór należy kliknąć OK, natomiast, aby anulować działanie trzeba kliknąć Anuluj. Dodanie nowego rekordu następuje po kliknięciu strzałki z gwiazdką. Należy pamiętać, aby jako jednego z kontrahentów umieścić swoją firmę. Będzie to później potrzebne przy rejestracji sprzedaży z kasy fiskalnej.

W oknie sterowania aplikacji znajduje się przycisk „Księgowanie”. Jego kliknięcie powoduje wyświetlenie okna księgowania:

Rysunek 23 Okno księgowanie

Z poziomu tego okna możemy dokonać wyboru tego, jaką operację chcemy księgować. Przycisk „Koniec” powoduje zamknięcie okna i powrót do okna sterowania.

Przycisk „Zakupy towarów handlowych” powoduje wyświetlenie okna zawierającego wszystkie zakupy towarów handlowych dokonane w miesiącu, który określa data w oknie sterowania. Okno to wygląda w sposób następujący:

Rysunek 24 Okno zakupów towarów handlowych

Aby edytować wybrany dokument wystarczy dwukrotnie kliknąć myszą na tym dokumencie natomiast, aby dodać nowy dokument trzeba kliknąć przycisk „Nowy dokument”. Kliknięcie „OK” powoduje zamknięcie okna.

Edycji i dodawania nowego dokumentu dokonuje się w tym samym oknie, które wygląda tak:

Rysunek 25 Edycja zakupów towarów handlowych

W tym oknie wpisuje się datę dokumentu, numer oraz kwoty netto zakupu, Aby wybrać kontrahenta trzeba kliknąć przycisk „Wybierz kontrahenta” i wtedy wybrać go z bazy adresowej. Jeżeli wprowadzany dokument to korekta trzeba zaznaczyć kratkę.

Przycisk „Zapisz i następny” powoduje zapisanie dokumentu i rozpoczęcie wprowadzania nowego, natomiast „Zapisz i koniec” zapisuje dokument i zamyka okno.

Koszty i inwestycje księguje się w sposób analogiczny do towarów handlowych. Okno z fakturami wygląda następująco:

Rysunek 26 Okno kosztów i inwestycji

Natomiast okno edycji dokumentów tak:

Rysunek 27 Okno edycji kosztów i inwestycji

Wprowadzamy dane w sposób analogiczny do kosztów zakupów, jednak mamy tutaj trochę więcej opcji do zaznaczania. Należy wybrać rodzaj dokumentu, czy to jest koszt czy inwestycja oraz określić rodzaj inwestycji. Należy też określić w jaki sposób dokument ma być księgowany. To znaczy czy ma być uwzględniony w ewidencji VAT oraz czy ma być uwzględniony w Podatkowej Księdze Przychodów i Rozchodów.

Do wyboru typu zdarzenia służy przycisk opis zdarzenia, który otwiera okno ze spisem zdarzeń:

Rysunek 28 Okno wyboru opisów zdarzeń

W oknie tym wyświetlone są dostępne zdarzenia, można także dodać nowe zdarzenia, wyboru zdarzenia dokonuje się przesz podwójne kliknięcie określonego zdarzenia, lub poprzez zaznaczenie interesującego nas zdarzenia i kliknięcie „OK”. Przycisk „Nowe zdarzenie” powoduje dodanie nowego zdarzenia. Pola wyboru opcji „vat” i „książka” służy określeniu sposobu ewidencji tego zdarzenia.

W oknie księgowanie znajduje się również sprzedaż. Kliknięcie przycisku sprzedaż powoduje wyświetlenie następujące go okna:

Rysunek 29 Okno sprzedaży

Aplikacja pozwala na rejestrację następującego rodzaju sprzedaży:

  • – Faktury VAT
  • – Rachunki uproszczone
  • – Korekty faktur VAT
  • – Korekty rachunków uproszczonych

Tego typu sprzedaży dokonuje się w jednakowy sposób. Należy wybrać interesujący nas rodzaj sprzedaży i kliknąć odpowiedni przycisk. Wtedy otworzy się okno, gdzie wyświetli się lista faktur i rachunków z aktualnego miesiąca.

Przykładowo okno dla faktur VAT wygląda następująco:

Rysunek 30 Sprzedaż faktury

Poruszanie się po tym oknie następuje w sposób standardowy. Natomiast przycisk „Nowy dokument” wywołuje kreatora nowej faktury. Zapyta się on najpierw o sposób zapłaty (standardowo proponowana jest gotówka), następnie wyświetli bazę adresową kontrahentów, gdzie należy wybrać kontrahenta, któremu wystawia się fakturę. Kolejnym etapem jest okno wyboru towarów:

Rysunek 31 Okno wyboru towarów

W oknie tym dokonuje się wyboru towarów, które będą sprzedawane kontrahentowi. Można tutaj także dodać towary do listy. Aby dodać wybrany towar należy użyć przycisku „Dodaj do faktury”. Wtedy aplikacja zapyta się ile sztuk danego towaru ma być sprzedane, oraz czy cena jest dobra. Po dodaniu wszystkich towarów do faktury trzeba kliknąć przycisk koniec. Wyświetlone wtedy zostanie okno podsumowujące fakturę:

Rysunek 32 Okno podsumowujące fakturę

W oknie tym można zmienić kontrahenta, można usunąć pozycję z faktury, można dodać pozycję do faktury – przycisk „Dopisz”. Można też wydrukować fakturę przyciskiem „Wydruk”, a także przyciskiem „Zapisz i koniec” można zapisać i zaksięgować fakturę. Podczas zapisywania faktury aplikacja pyta czy utworzyć automatycznie storno sprzedaży z kasy fiskalnej dla tej faktury.

Ostatnia pozycja sprzedaży to sprzedaż z kasy fiskalnej. Wywołuje się ją przyciskiem „Sprzedaż z kasy fiskalnej”. Po jego użyciu otwiera się okno:

Rysunek 33 Sprzedaż z kasy fiskalnej

Okno to obsługuje się w sposób standardowy. Dwukrotne kliknięcie dokumentu to jego edycja, nowy dokument – przycisk „Nowy dokument”.

Okno edycji i dodawania nowego dokumentu wygląda w sposób następujący:

Rysunek 34 Edycja sprzedaży z kasy

W tym oknie należy wybrać jako kontrahenta własną firmę, a następnie wprowadzić kwoty netto sprzedaży z kasy. Przycisk „Zapisz i zamknij” zapisuje i księguje dokument.

W oknie sterowania pozostał jeszcze do omówienia jeden przycisk. To przycisk „Rozliczenie miesiąca”. Po jego naciśnięciu otwiera się okno rozliczenia miesiąca, które wygląda w taki oto sposób:

Rysunek 35 Okno rozliczenia miesiąca

W oknie tym można wywołać miesięczne rozliczenie książki przychodów i rozchodów używając przycisku „Książka przychodów i rozchodów”. Rozliczenie to wygląda w sposób następujący:

Rysunek 36 Miesięczne rozliczenie Książki Przychodów i Rozchodów

Przycisk „Koniec” zamyka okno, natomiast przycisk „Drukuj” powoduje wydrukowanie kartek Książki Przychodów i Rozchodów z aktualnego miesiąca.

Przycisk „VAT” powoduje wyświetlenie rozliczenia miesięcznego ewidencji VATowskiej. Rozliczenie to wygląda w sposób następujący:

Rysunek 37 Miesięczne rozliczenie VAT

Przycisk „Koniec” zamyka to okno, natomiast przycisk „Drukuj” powoduje wydrukowanie ewidencji zakupów VAT oraz ewidencji sprzedaży VAT.

Ostatnim przyciskiem okna rozliczenie miesiąca jest przycisk „Książka Przychodów i Rozchodów rozliczenie roczne”. Wywołuje on następujące okno:

Rysunek 38 Książka Przychodów i Rozchodów rozliczenie roczne

Przycisk „Koniec” zamyka okno.

Od współczesnych instalacji kablowych wymaga się, aby spełniały wiele różnych funkcji, tzn. aby służyły do przesyłania danych, zarówno komputerowych jak i z innych systemów, głosu, obrazów, itp. Bardzo poważnym problemem występującym przy budowie tych instalacji jest stosowanie różnych rodzajów kabli, gniazd, wtyków dla różnych typów sieci. Taka różnorodność technologii w jednym budynku tworzy w praktyce gąszcz nieestetycznych instalacji kablowych, trudny w eksploatacji oraz wymagający istotnych nakładów finansowych w przypadku rozszerzeń i modyfikacji. Rozwiązaniem pozwalającym na stworzenie przejrzystego połączenia pomiędzy odbiorcami niezależnie od rodzaju przesyłanych informacji jest budowa jednolitego systemu kablowego – system okablowania strukturalnego.

Najważniejszymi wymogami jakie musi spełnić system okablowania strukturalnego to:

  • zapewnienie bezwzględnego i wiarygodnego transferu informacji,
  • umożliwienie nieograniczonej rozbudowy infrastruktury komunikacyjnej,
  • zgodność z wszelkimi standardami i protokołami komunikacji sieciowej,
  • zgodność z normami opisującymi standardy infrastruktury komunikacyjnej w budynkach,
  • możliwość transmisji sygnałów o częstotliwości do 100 MHz,
  • niezależność od producentów sprzętu sieciowego,
  • duża odporność na zakłócenia,
  • minimalna emisja sygnałów.

Podstawowe zalety systemu strukturalnego:

  • łatwość dokonywania zmian i poprawek (w zasadzie tylko w centrach dystrybucji przez przekrosowanie); zmiany te nie powodują przerwy w pracy sieci,
  • elastyczność systemu, możliwość dołączania i odłączania użytkowników oraz nowych modułów do systemu kablowego bez przerw w pracy sieci,
  • łatwość diagnozowania i naprawy uszkodzeń; uszkodzenie jednego segmentu połączeniowego nie powoduje uszkodzenia całego systemu kablowego,
  • przejrzystość dokumentacji,
  • ekonomiczność systemu, nakłady poniesione raz nie wymagają dodatkowych inwestycji,
  • struktura gwiaździsta zapewnia dużą odporność w porównaniu ze strukturami magistralowymi na wszelkiego rodzaju przerwania kabla,
  • praktycznie niczym nieograniczona możliwość rozbudowy.

System okablowania strukturalnego obsługiwać może każdy standard transmisji, tzn. Ethernet, Token Ring, FDDI, RS-232. System ten działa jednocześnie bez zarzutu z każdym sieciowym systemem operacyjnym, czy to będzie Novell, Unix i jest od niego niezależny.

O jakości systemu okablowania w dużym stopniu decyduje jakość i kompletność jego komponentów.

W systemie okablowania strukturalnego można wyróżnić cztery grupy komponentów:

  • media transmisyjne: kable miedziane typu nieekranowana (UTP) lub ekranowana (STP) para skręcona kategorii 3, 4 i 5 oraz kable światłowodowe,
  • przyłącza informacyjne: przeważnie gniazda i wtyki RJ-45 dla kabli UTP i STP,
  • systemy łączeniowe: sprzęt kategorii 3, 4 i 5 służący do łączenia i krosowania kabli miedzianych i światłowodowych,
  • adaptery: elementy dopasowujące różne interfejsy fizyczne sprzętu komputerowego.

Sama sieć okablowania składa się z następujących elementów:

  • główny kabel sieciowy – Backbone, Reiser Cable,
  • punkty rozdzielcze – Distribution Cabinet,
  • przebiegi poziome – Horizontal,
  • adaptery i gniazda przyłączeniowe – Adapters, Baluns, Telecommunications Outlets.

Kompletność komponentów okablowania gwarantują systemy okablowania strukturalnego.

Tabela 2.1. Systemy okablowania strukturalnego:

Firma Nazwa systemu
Alcatel Alcatel Cabling System 6800
AMP Cosmos Isonet Aceline 100/300
BICC BrandRex Millennium Cat Plus
Digital Open DECconnect
IBM IBM Advanced Connectivity System
KRONE (C&C Partners) Krone Link
Lucent Technologies Systimax
Mod Tap Mod-Tap
Optimus Network S.A. Optimus Networks
PANDUIT PAN-WAY, PAN-NET, MINI-COM, PAN-PUNCH
Pouyet SCQ
Siemens Data6, ICCS 300
Siemon (Westerberg) Siemon Cabling System

kontynuujemy pracę magisterską z poprzedniego miesiąca

Sieciowe urządzenia aktywne występujące w istniejącej sieci komputerowej:

Serwer plików

W istniejącej sieci jako serwer plików zastosowano komputer OPTIMUS LANServer DuoHexium Mini 1PP200H

Parametry techniczne serwera:

LanServer DuoHexium Mini jest zbudowany w oparciu o platformę serwera firmy INTEL BB440FX Mid-Range Dual Pentium Pro Procesor Server.

Charakterystyka OPTIMUS LANServer DuoHexium Mini 1PP200H:

  • PentiumPro 200MHz, 512kB cache umieszczone na karcie procesorowej,
  • pamięć DRAM 32MB w modułach typu DIMM EDO ECC obsadzone na karcie procesorowej (8 banków), max 1GB,
  • sloty rozszerzeń : 5 PCI, 2 ISA, 1 dzielony ISA/PCI,
  • zintegrowane z płytą główną jednokanałowy kontroler Ultra Wide SCSI-2 Adaptec AIC 7880,
  • zintegrowana z płytą główną karty: sieciowa INTEL EtherExpressPRO/100B UTP,
  • zintegrowana z płytą główną karta graficzna Cirrus 54M40 512kB (up to 1MB),
  • zintegrowane z płytą główną kontrolery I/O: 2*asynchr. RS232C-9pin, 1*centronics 25pin, 1*PS/2 mouse port, 1* PS/2 keyboard port, 1* PCI IDE,
  • 2*HDD Seagate BARRACUDA ST34572W 4.55 GB,
  • stacja dyskietek 3,5″;
  • CD ROM 12x SCSI,
  • obudowa Tower, trzy komory na urządzenia 5,25”, sześć komór na dyski twarde 3,5”,
  • zasilacz 300W,
  • wyposażenie: klawiatura, mysz,
  • system operacyjny : MS DOS v 6.22,
  • oprogramowanie: LANDesk Server Manager PRO.

 Stacje robocze

Jako stacji roboczych użyto komputerów klasy PC różnych producentów takich jak: OPTIMUS, GULIPIN, NTT w szerokim zakresie konfiguracji w zależności od potrzeb użytkowników. Większość jednostek to komputery kompatybilne z PENTIUM. Konfiguracja komputerów zależy od wymagań wykorzystywanych programów i środowisk graficznych.

Zakres konfiguracji komputerów:

  • procesor: 80486 ¸ PENTIUM lub AMD K5, różne częstotliwości zegara taktującego,
  • pamięć operacyjna RAM: 16MB ¸ 64MB,
  • architektura szyny danych komputera: 16 bit ¸ 32 bit,
  • dysk twardy: pojemność 850MB ¸ 10GB oraz stacje bezdyskowe,
  • karty sieciowe: firmy 3Com takie jak: 3C5x9, 3C590, 3C595.

Karty sieciowe

Zastosowane karty sieciowe firmy 3Com stanowią synonim jakości oraz wydajności.

  • 3C5x9 EtherLink IIIB ISA – jeden z najbardziej wydajnych adapterów z magistralą 16 bitową ISA. Podstawowym elementem zapewniającym wzrost szybkości przetwarzania pakietów jest technologia Parallel Tasking, w przypadku której szereg czynności wykonywany jest jednocześnie (równoległe przetwarzanie pakietów). Karta ta posiada łącza BNC/TP. Przepływność 10Mbps,
  • 3C590 EtherLink IIIB PCI – technologia Parallel Tasking (równoległe przetwarzanie pakietów) zaimplementowana jest również w przypadku adapterów z magistralą 32 bitową PCI. Architektura 32 bitowa oparta na zegarze 33 Mhz umożliwia przesyłanie do 132 MB/s. W pełni dupleksowa (Full Duplex) zasada działania umożliwia pasmo przenoszenia do 20 Mbps w przełączanych segmentach sieciowych. Zintegrowany Transcend PC Link Smart Agent wspiera SNMP,
  • 3C595 TX Fast EtherLink 10/100 PCI – magistrala 32 bitowa PCI umożliwia przesyłanie do 132 MB/s, adapter z możliwością pracy z prędkością 10 Mbps i 100Mbps z automatycznym dostosowaniem się do szybkości gniazda blowego (koncentratora). W wersji TX przeznaczony dla dwuparowego okablowania UTP/STP 5 kat.

Switch

            Link Switch 1000 – przełącznik pakietów Fast Ethernet/Ethernet i Ethernet/Ethernet. Jego nowa nazwa to SuperStack II Switch 1000 – aktywny element dla technologii Fast Ethernet (100Base-TX) i Ethernet (10Base-T). Zastosowanie elementu LinkSwitch 1000 wskazane jest głównie w miejscach dużego natężenia pracy w sieci LAN, głównie pomiędzy serwerem i grupami roboczymi. Charakterystyka Link Switch 1000:

  • 12 przełączanych portów 10BaseT RJ45,
  • wbudowany port skrętkowy 100Mbps (100BaseTX),
  • slot na moduł Fast Ethernet (100BaseFX lub 100BaseTX) albo ATM 155 Mbps,
  • slot na moduł transceiverowy Ethernet,
  • możliwość pracy w trybie full duplex dla Fast Ethernetu (zwiększenie zasięgu do 2km – światłowód wielomodowy lub więcej na jednomodowym),
  • wbudowane funkcje SNMP/RMON, Plug&Play,
  • tablica adresów MAC: 500 adresów,
  • szybkość wewnętrznej magistrali 800Mbps,
  • Full Wire Speed (pełne wykorzystanie dostępnego pasma transmisyjnego),
  • automatyczny i dynamiczny dobór trybu Store&Forward lub Cut-Through.

 Hub

            LinkBuilder FMS100 (nowe oznaczenie SuperStack II Hub 100) gniazdo okablowania.

  • 100Mbps Fast Ethernet,
  • 12 portów 100BaseTX,
  • zestawialny w stosy – max. 8 jednostek w stosie- max. 104 porty 100BaseTX,
  • Plug&Play – instalacja nie wymaga specjalnego wyposażenia i wiedzy specjalistycznej,
  • wsparcie rodziny oprogramowania dla potrzeb zarządzania Transcend,
  • SNMP management – zapewnione po uzupełnieniu o dodatkową jednostkę SS2 Hub 100 Management Unit,
  • slot na moduł Fast Ethernet (100BaseFX lub 100BaseTX),

Jest idealnym elementem w połączeniu z przełącznikiem LinkSwitch 100 dla kompleksowego rozwiązania sieci o wysokiej przepustowości 100Base-TX.

            OfficeConnect Hub 8/TPO

Koncentrator 8 portowy (8*TP) standardu Ethernet 10BaseT mający małe rozmiary
i zestawialny w stosy, łatwą obsługę i diagnostykę dzięki bogatemu wyposażeniu w LED, które sygnalizują obciążenie sieci oraz kolizje i alarmy.

Sieć komputerowa pracująca w ZAP S.A. Ostrów Wlkp. jest przykładem sieci lokalnej, ponieważ swoim zasięgiem obejmuje tylko teren zakładu, a stacje robocze umieszczone są w niewielkiej odległości od siebie.

Sieć działa w oparciu o standard Ethernet z przepustowością 10 Mbps i jego nowszą wersję FastEthernet z przepustowością 100Mbps.

Można wyróżnić następujące odmiany sieci występujące w ZAP S.A. Ostrów Wlkp.:

  • 10BaseT – obejmuje budynek przemysłowy, oraz połączenie między budynkami administracyjnym a budynkiem dyrekcji. Zastosowano kable skręcane UTP 4 parowe 5 kat. Mod-Tap zakończone wtyczkami RJ45 i bezpośrednio dołączone do switcha (LinkSwitch 1000 – 3Com) oraz kart sieciowych stacji roboczych. Długość segmentów połączeniowych nie przekracza dopuszczalnych norm (wg. normy długość=100m). Pasmo przenoszenia 10Mbps. Obecnie w tym standardzie pracują 44 stacje robocze.
  • 100BaseTX – obejmuje budynek dyrekcji oraz część budynku administracyjnego (dział informatyki). Zastosowano kable skręcane UTP 4 parowe 5 kat. Mod-Tap zakończone wtyczkami RJ45 i bezpośrednio dołączone do koncentratora (LinkBuilder FMS100 – 3Com) i kart sieciowych stacji roboczych. Długości segmentów połączeniowych nie przekraczają normy (wg. normy długość=100m.). Pasmo przenoszenia 100Mbps. Obecnie w tym standardzie pracuje 26 stacji roboczych.

W tym rozdziale przedstawiono opis kształtowania niezawodności pewnej klasy wyrobów na etapie projektowania i badań modeli.

Dla rozpatrywanej klasy wyrobów przyjmuje się następujące założenia:

  1. Od wyrobu wymaga się, aby jego niezawodność była nie mniejsza niż P*
  2. Wyrób w rozwiązaniu modelowym wykonuje się w kolejnych wersjach coraz bardziej doskonałych, które bada się w odpowiednich warunkach i ocenia ich niezawodność. Jeżeli przyjąć, że k jest kolejnym badaniem wyrobu w procesie projektowania i badań, to przy prawidłowym konstruowaniu mamy

,

gdzie k* oznacza kolejną wersję wyrobu, dla którego osiągnięto żądaną niezawodność, P zaś prawdopodobieństwo niezawodnej pracy wyrobu w wersji badanej.

  1. Każdy model wyrobu przeznaczony do badań ma dwie cechy:

– pierwszą, że w czasie próby będzie pracował niezawodnie,

– drugą, że w czasie próby będzie pracował zawodnie.

  1. Przystępując do następnej fazy projektowania i badań np. k + 1 przyj­muje się, że znane są wyniki badań k- tej fazy. Zakłada się również, że proces projektowania, wykonania modeli i badań, ma następujące właściwości:

(l) w kolejnej fazie istnieje szansa poprawienia niezawodności wyrobu z prawdopodobieństwem ak.

(2) w kolejnej fazie istnieje również możliwość pogorszenia niezawodności wyrobu z prawdopodobieństwem bk.

Schemat kształtowania niezawodności wyrobu na etapie projektowania i badań przedstawiony jest na rys. 4.

Rys. 4. Schemat kształtowania niezawodności wyrobu [20]

 Model matematyczny kształtowania niezawodności wyrobu w procesie konstruowania i badań [20]

Załóżmy, że wykonana jest k-ta wersja modelu wyrobu. Model wyrobu posiada dwie właściwości, tzn. jest niezawodny lub jest zawodny. Dla pojedyn­czej próby przyjmuje się następującą zmienną losową:

gdzie k oznacza k-tą wersję modelu wyrobu. Załóżmy, że do prób przygotowa­nych jest N modeli wyrobu. Wprowadza się nową zmienną losową

                                                                (50)

gdzie XkN oznacza sumę Jedynek w próbie N-element owej dla k-tej wersji modelu wyrobu, xkj zaś zmienną losową dla j-tej próby modelu wyrobu k-tej wersji.

Wiadomo, że zmienna losowa XkN ma rozkład dwumianowy o postaci

,                                                                   (51)

gdzie Pk = { Xk = 1 } oznacza prawdopodobieństwo tego, że w pojedynczej próbie model wyrobu będzie pracował niezawodnie, qk = ( 1 – Pk ) = P { Xk = 0 } zaś prawdopodobieństwo tego, że w pojedynczej próbie model wyrobu będzie pracował zawodnie. Wiadomo również, że prawdopodobieństwa określone wzorem (51) sumują się do jedności,

          (52)

Z zależności (52) wynika, że wyrażenie (51) jest rozkładem zmiennej losowej XkN.

Wartość średnia i wariancja zmiennej losowej XkN wynoszą odpowiednio:

,                                                                                              (53)

.                                                                                (54)

Przyjęto w założeniach, że niezawodność modelu wyrobu powinna być nie mniejsza niż P* dla pojedynczej próby. Z tego warunku można dla danej próbki wyznaczyć minimalną liczbę jedynek, które muszą wystąpić w danej fazie badań,

 

stąd

.                                                                                                      (55)

Wykorzystując rozkład (51) można wyznaczyć prawdopodobieństwo, że niezawodność modelu wyrobu k-tej wersji będzie nie mniejsza niż P*,

.                                                                                                (56)

Następnie należy określić prawdopodobieństwo Pk z uwzględnieniem prac projektowych.

Oś czasu można podzielić na odcinki w sposób jak pokazano na rys. 5, gdzie Dt jest przedziałem czasu, w którym opracowuje się udoskonaloną wersję modeli, k zaś oznacza k-tą wersję modeli wyrobu przygotowanych do badań i przeprowadzenie badań w czasie Dt.

Rys. 5. Schemat kolejnych faz projektowania, wykonania i badań modeli

Prace projektowe i badawcze kończą się w momencie, gdy w kolejnych badaniach model wyrobu spełnia wymogi funkcjonalne i niezawodnościowe, tj. wtedy, gdy niezawodność pracy modeli spełnia warunek Pk ³ P*. Pk oznacza prawdopodobieństwo, że w pojedynczej próbie model wyrobu będzie pracował niezawodnie, czyli jest to prawdopobieństwo, że zmienna losowa Xk przyjmie wartość Jeden. Do opisania tego co się dzieje podczas przygotowania kolejnej wersji modeli ( w przedziale czasu o długości Dt ) wprowadza się następujące prawdopodobieństwa:

a – prawdopodobieństwo poprawienia stanu niezawodnościowego modelu wyrobu w przedziale czasu o długości Dt w każdej fazie projektowania i badań. Prawdopodobieństwo to oznacza możliwość przekształcenia 0 w l w przedziale czasu o długość Dt, tzn.

,

b –  prawdopodobieństwo pogorszenia stanu niezawodnościowego modelu wyrobu w przedziale czasu o długości Dt w każdej fazie projektowania i badań. Prawdopodobieństwo to oznacza możliwość przekształcenia l w 0 w przedziale czasu o długości Dt, tzn.

.

Wykorzystując przyjęte oznaczenia, można wynik prac konstrukcyjnych w przedziale czasu o długości Dt sprowadzić do zależności o postaci

,                                                                        (57)

                                                                    (58)

gdzie ( l – b ) oznacza prawdopodobieństwo niepogorszenia niezawodności modelu wyrobu w przedziale Dt, ( l – a ) – prawdopodobieństwo nie polep­szenia niezawodności modelu wyrobu w przedziale czasu o długości Dt, Pk-1 prawdopodobieństwo niezawodności modelu wyrobu w pojedynczej próbie dla wersji modelu wyrobu k – l, qk zaś prawdopodobieństwo zdarzenia przeciwnego w stosunku do Pk (czyli zawodnego działania modelu wyrobu). Można wykonać sprawdzenie, że

Pk + qk = 1.

Otóż:

1 = 1

Przyjmuje się również, że proces prac konstrukcyjno-badawczych jest popraw­ny, tzn. a > b.

Uwzględniając podział pokazany na rys. 5, można wzory (57) i (58) przed­stawić w postaci ogólnej. Niech p] będzie określone dla pierwszej wersji modelu w czasie prób:

,                                                                                 (59)

gdzie N jest licznością próbki, n – liczbą jedynek w N próbkach, xi zaś zmienną losową dla pojedynczej próby przyjmującą wartości l lub 0. Mając prawdopodobieństwo P1 można określić P2 i q2:

,

.                                                                             (60)

Mając prawdopodobieństwo P2 można określić P3 i q3.

,

.

Postępując podobnie można napisać wzory (57) i (58) dla k-tej wersji:

,

W rezultacie projektowania i badań otrzymuje się następujący ciąg:

P1, P2, P3,…, Pk, Pk+1,… = {Pk}                                                                   (61)

Właściwości tego ciągu charakteryzują proces konstruowania i badań modelu wyrobu. Inaczej mówiąc, właściwości tego ciągu zależą od jakości procesów konstrukcyjnych i badawczych w ramach prac nad modelem wyrobu. Dotych­czas ograniczono się do przypadku, gdy a i b są stałe. W rzeczywistości tak nie jest. Problem ten będzie rozpatrzony dalej.

Identyfikacja, jako działanie poznawcze, ma na celu rozpoznanie i wyodrębnienie elementów nazywanych elementami głównymi przedmiotu badań oraz ich scharakteryzowanie za pomocą zbiorów czynników istotnych. Elementami tymi są cechy rzeczywistego systemu, w którym obiekty te funkcjonują przy czym są to elementy istotne z punktu widzenia możliwości rozwiązania rozważanego problemu. Sposób pobrania i prezentacji wiedzy o przedmiocie badań określony jest poprzez model poznawczy, który stanowi pośrednik w łańcuchu działania poznawczego.

Model ten, w odniesieniu do wstępnej identyfikacji przedmiotu prowadzonej na etapie modelowania SIE, ma zazwyczaj charakter częściowo sformalizowany, zaś procedury postępowania – charakter heurystyczny.

Pojęcie identyfikacji może być również stosowane w odniesieniu do działania ocenowego, w którym przy pomocy odpowiednio dobranych miar np. wskaźników dokonuje globalnych lub cząstkowych ocen stanu badanego fragmentu rzeczywistości eksploatacyjnej, w kolejnych przedziałach czasowych. Działanie takie nazywane bywa identyfikacją tego stanu. Stosowane w takich przypadkach procedury identyfikacyjno-ocenowe bywają najczęściej zalgorytmizowane. Identyfikacja jako działanie ocenowe, stosowana jest w fazie funkcjonowania SIE, jako jedno z metodologicznych narzędzi prowadzenia badań. Problematyka identyfikacji jest najczęściej uwzględniana w odniesieniu do układów sterowania, przy czym identyfikacja rozumiana jest tu jako proces prowadzący do budowy matematycznego modelu obiektu badań.

Identyfikacja poznawcza stanowi wstępną fazę modelowania badanego fragmentu rzeczywistości eksploatacyjnej, pozwala na określenie dziedziny i relacji modelu tego fragmentu rzeczywistości.

Do przeprowadzenia identyfikacji można wykorzystać informację eksploatacyjną uzyskaną metodami ankietowymi oraz wywiadu bezpośredniego.

Badanie złożonego systemu działania, jakim jest eksploatacja obiektu w systemie, pozostaje dość trudnym metodologicznie i praktycznie zadaniem diagnostycznym. Zwykle też badanie takie jest ograniczone czasowo, rzeczowo i finansowo. Jeśli jednak przyjąć założenia, że:

– wiedza zespołu ekspertów ma wartość techniczną,

– wyniki badań wskażą stan systemu w obszarze stanów możliwych,

– ingerencja w system uwzględni zasadę ograniczonego zaufania, to jest możliwe wzajemne dopasowanie celu badań, metody badań i zasobów badawczych (czasu, potencjału intelektualnego oraz środków finansowych).

Jedną z metod ankietowych umożliwiających zrealizowanie szerokiego wachlarza celów badań przy skromnych zasobach badawczych jest metoda z zastosowaniem kart kontrolnych (MKK) [20] służących do ujawniania informacji posiadanych przez ekspertów. Pozwala ona uzyskać wyniki mające wprawdzie charakter wstępny, rozpoznawczy, ale zwykle wystarczający do identyfikacji i oceny ogólnego stanu systemu oraz wskazania głównych problemów. To z kolei ułatwia sformułowanie hipotez badawczych i określenie kierunków dalszych badań.

Karty kontrolne są zbiorem wcześniej wytypowanych zagadnień, zgodnie z założeniami i celem aktualnie prowadzonych badań. Ich zakres tematyczny i szczegółowość sformułowań muszą być adekwatne do wielkości systemu, symptomów trudności jego działania i skali przewidywanych zmian usprawniających.

Istotą badania jest zdobycie istniejącej wiedzy o systemie posiadanej przez grupę powołanych ekspertów – specjalistów z danej dziedziny zgodnie z określoną procedurą. Jeśli karty kontrolne są ukierunkowane na przebadanie dominującego zagadnienia, na przykład ergonomicznego, technologicznego, ekologicznego czy socjologicznego, to taki zbiór nazwie się odpowiednio na przykład ergonomicznymi kartami kontrolnymi.

W pracy [8] proponowane jest następujące podejście do zagadnienia modelowania SIE. SIE traktowany jest jako system badawczy w stosunku do przedmiotu badań (wybranego fragmentu rzeczywistości eksploatacyjnej). Modelowanie SIE rozumiane jest w sensie konstytuowania modelu systemu, który jeszcze nie funkcjonuje. Elementy systemu istnieją w konkretnej rzeczywistości eksploatacyjnej, należy je z niej wyodrębnić, przystosować do przeznaczonych im funkcji, powiązać odpowiednimi sprzężeniami, scharakteryzować itd.

Model SIE nie jest utożsamiany z modelem przedmiotu badań. Modelowanie badanego fragmentu rzeczywistości eksploatacyjnej jest bowiem jednym z narzędzi (pośredników działania w sensie prakseologicznym) realizacji celu, jakim jest utworzenie modelu SIE dla przedmiotu badań.

Wyróżnia się następujące działania podstawowe przy modelowaniu SIE [8]:

1) Wyodrębnienie elementów SIE (podsystemów funkcjonalnych SIE)

2) Ustalenie relacji pomiędzy podsystemami funkcjonalnymi SIE

3) Określenie zbiorów funkcji dla podsystemów funkcjonalnych SIE

4) Ustalenie sprzężeń SIE z jego otoczeniem (względem którego SIE pełni funkcje użytkowe)

5) Opracowanie (dobór) metodyk i sposobów realizacji poszczególnych funkcji przez podsystemy SIE.

Lokalizacja roli modelowania badanego fragmentu rzeczywistości eksploatacyjnej w strukturze działań, występujących przy modelowaniu SIE wg zaproponowanej procedury przedstawiona jest na rys.4.5.

Pierwszym etapem realizacji procedury modelowania jest wyodrębnienie i opis elementów modelu (podsystemów funkcjonalnych) na który składają się następujące czynności:

– budowa działań badawczych

Rys.4.5. Lokalizacja modelowania badanego fragmentu rzeczywistości eksploatacyjnej w hierarchicznej strukturze działań przy modelowaniu SIE [8]

– koordynacja działań

– zbieranie informacji

– przetwarzanie i gromadzenie informacji

– wykorzystywanie informacji

Następnym krokiem jest ustalenie sprzężeń wewnętrznych w modelowanym SIE. Pozwala to na zobrazowanie modelu funkcjonalnego SIE z uwzględnieniem wyłącznie sprzężeń wewnętrznych występujących w modelowanym systemie.

Kolejnym etapem jest określenie funkcji, które będą realizowane w poszczególnych podsystemach funkcjonalnych SIE. Budowa działań w proponowanym [8] modelu SIE oparta jest na realizacji trzech rodzajów podstawowych działań badawczych, które w ujęciu prakseologicznym przedstawić można jako:

  1. a) łańcuch działania poznawczego
  2. b) łańcuch działania ocenowego
  3. c) łańcuch działania decyzyjnego.

Wymienione, w porządku chronologicznym, działania badawcze mają charakter iteracyjno-sekwencyjny, gdyż wiedza uzyskiwana za pomocą narzędzia – pośrednika działania w łańcuchu (l), stanowi przedmiot działania łańcucha (l+1) dla l = 1,2 co przedstawione jest w tab. 4.1.

Rodzaj i kolejność działań w podsystemach funkcjonalnych SIE:

  1. Budowa działań w fazie projektowania i realizacji SIE:
  2. a) sformułowanie problemu eksploatacyjnego,
  3. b) określenie celu badań,
  4. c) identyfikacja przedmiotu badań,
  5. d) opracowanie metodologii badań (model ocenowy, model decyzyjny),
  6. e) opracowanie zestawienia danych wejściowych z eksploatacji, niezbędnych do realizacji działań ocenowych i decyzyjnych wg przyjętych modeli,
  7. f) opracowanie postaci dokumentów źródłowych wraz z instrukcją sposobu ich wypełniania,

Tab. 4.1. Iteracyjno-sekwencyjny charakter działań badawczych, skierowanych na wybrany fragment rzeczywistości eksploatacyjnej [8]

l  

 

Rodzaj działania badawczego

         Ogniwa prakseologicznego łańcucha działania

badawczego

 

Podmiot

 

Pośrednikºmodel badawczy

 

Przedmiot

1 Działanie poznawcze Osoba(zespół) realizująca działanie poznawcze Modele poznawcze (dobrane sposoby prezentacji informacji istotnych o przedmiocie badań) Obiekt badań i otoczenie obiektu badań(obiekty badań w konkretnej rzezcywistości eksploatacyjnej)
2 Działanie ocenowe Osoba (zespół) dokonująca oceny Modele ocenowe (składniki modelu ocenowego) Wyniki działania poznawczego
3 Działanie decyzyjne Osoba (zespół)

podejmująca decyzje

Modele decyzyjne Wyniki działania ocenowego
  1. g) wytypowanie obiektów i użytkowników do badań w fazie funkcjonowania SIE,
  2. Budowa działań w fazie funkcjonowania SIE:
  3. a) heurystyczna interpretacja uzyskiwanych wyników
  4. b) weryfikacja zastosowanych modeli, metodologii badań oraz kontrola przebiegu badań
  5. c) opracowanie modeli pragmatycznych ( normy, zasady, ustalenia, wytyczne, dyrektywy)
  6. Zbieranie danych za pomocą opracowanych dokumentów źródłowych.
  7. Przetwarzanie i gromadzenie danych:
  8. a) opracowanie algorytmów dla idntyfikacyjno-ocenowej i decyzyjnej transformacji danych
  9. b) realizacja procesów związanych z technologią przetwarzania danych
  10. Koordynacja działań
  11. Wykorzystywanie informacji:
  12. a) wykorzystywanie uzyskanych wyników przedstawionych w postaci użytecznej dla użytkownika, projektanta i wytwórcy badanych obiektów oraz jednostki badawczej organizującej i wytyczającej działania SIE w oparciu o wyniki uzyskane na etapie wcześniejszym.

Czwartym krokiem procedury modelowania SIE jest ustalenie sprzężeń informacyjnych SIE z jego otoczeniem. Sprzężenia zewnętrzne są siecią powiązań informacyjnych SIE z otoczeniem względem którego pełni on funkcje użytkowe i są one przedstawiane w postaci ustaleń pragmatycznych, mających na celu usprawnianie eksploatacji badanych obiektów.

Resolver’ami są programy, które pośredniczą pomiędzy programami użytkownika a name server’ami. W najprostszym przypadku, resolver otrzymuje żądanie obsługi przez program użytkownika (np. program pocztowy, FTP lub TELNET) w postaci np. wywołania systemowego i zwraca żądaną odpowiedź w formie umożliwiającej odczytanie przez program (a zgodnej z formatem danych na hoście).

Resolver zwykle jest umieszczony na komputerze z którego pochodziło zgłoszenie obsługi, choć do udzielenia odpowiedzi może potrzebować zasięgnąć informacji u innych name server’ów na innych host’ach. Ponieważ może komunikować się z kilkoma name server’ami lub też tylko wyciągnąć informację z lokalnego cache’a, czas oczekiwania na odpowiedź może trwać od milisekund do kilku sekund.

Ważnym zadaniem resolver’a jest eliminowanie opóźnień w sieci i obciążeń name server’ów, poprzez odpowiadanie na podstawie danych zawartych w lokalnym cache’u. Cache jest wielodostępny przez różne procesy, komputery, użytkowników i bardziej efektywny od zwykłego jedno-dostępnego cache’a.

Sposób komunikowania się procesu-klienta z resolver’em zależy od konwencji lokalnych, ale musi spełniać trzy podstawowe funkcje:

  1. translacja nazwy komputera na jego adres Funkcja pochodzi jeszcze z czasów, kiedy wszystkie hosty były wpisywane do pliku HOSTS.TXT. Poprzez podanie ciągu znaków, wywołujący chce otrzymać w zamian jeden lub więcej 32-bitowych adresów IP. W DNS’ie takie żądanie jest interpretowane jako żądanie znalezienie właściwego rekordu RR typu A. Ponieważ DNS nie zachowuje porządku w rekordach, funkcja może posortować otrzymane adresy, lub wybrać „najlepszy”, jeżeli wymagane jest zwrócenie jako wyniku operacji tylko jednego adresu klientowi. Chociaż podanie wielu adresów może być pożądane, to jednak jedynym sposobem na zachowanie kompatybilności z serwisem z czasów HOSTS.TXT jest podanie tylko tego „najlepszego”.
  2. translacja adresu host’a na jego adres Bardzo często takie zgłoszenie podąża za pierwszym typem. Podając 32-bitowy adres IP chcemy uzyskać informację o nazwie komputera w postaci ciągu znaków. Oktety adresu IP są odwróconej kolejności i uzupełnione przyrostkiem „.in-addr.arpa”. Do tego celu używa się zapytania typu PTR, by uzyskać odpowiedni rekord zawierający główną nazwę host’a. Przykładowo, zgłoszenie odszukania nazwy komputera o adresie IP 149.156.96.9 powoduje, iż szukany jest rekord PTR o wartości „9.96.156.149.in-addr.arpa”.
  3. funkcja ogólnego lustrowania (general lookup) Pobiera informacje z DNS’u i nie ma odpowiednika w poprzednich funkcjach. Dostarczane są QNAME, QTYPE i QCLASS, a potrzebne są wszystkie pasujące rekordy RR. Ta funkcja często wykorzystuje format DNS do pobrania wszystkich rekordów, bez względu na przyjęte lokalnie konwencje.

Niezależnie od funkcji i wyniku przeszukiwania, resolver zawsze zwraca rezultaty klientowi przesyłając:

  • Jeden lub więcej rekordów RR zawierających dane żądane przez klienta. W tym wypadku odpowiedź formułowana jest w odpowiednim dla klienta formacie.
  • Błąd nazwy (name error) Dzieje się tak wtedy, gdy nazwa, o którą pytano nie istnieje. Może być to np. spowodowane pomyłką przy wpisywaniu nazwy host’a.
  • Błąd danych (data not found error) Zdarza się tak w przypadku, gdy nazwa istnieje, lecz dane o które chodzi – nie. Przykładowo, funkcja zwracająca adres komputera w skrzynce pocztowej zasygnalizuje taki błąd, jeżeli nazwa istnieje, lecz nie ma rekordu zawierającego jej adres.

 

Może się zdarzyć, iż nazwa na którą natrafi resolver jest aliasem. Np. sytuacja, w której resolver po podaniu nazwy host’a i wykonaniu translacji na adres, otrzymuje alias znaleziony w rekordzie CNAME. Resolver powinien zwrócić alias klientowi jako wynik., jednak wwiększości przypadków ponawiane jest przeszukiwanie już dla aliasu. W przypadku gdy resolver wykonuje tylko funkcję lustrowania (lookup) nie pożądane jest by szedł śladem aliasu, jeżeli zapytanie zgadza się z rekordem CNAME. Pozwala to na sprawdzenie czy jakiś alias w ogóle się znajduje. Przykładem takiego zapytania typu CNAME może być sytuacja, w której użytkownika nie interesuje gdzie rekord CNAME wskazuje (w przypadku aliasu), ale sama jego zawartość.

Należy jednak zachować szczególną ostrożność przy konstruowaniu aliasów. Wielostopniowe aliasy są nieefektywne i powinno się ich unikać, choć z drugiej strony resolver nie powinien ich sygnalizować jako błędu. Natomiast zapętlone aliasy (alias loops) lub aliasy wskazujące do nieistniejących nazw powinny sygnalizować klientowi błąd.

W przypadku, gdy resolver nie jest w stanie wykonać resolving’u, nie powinien być sygnalizowany błąd nazwy lub błąd danych programowi, który zlecił wykonanie jednej z funkcji. Może być wiele przyczyn powodujących chwilowe niemożności poprawnego spełnienia żądania obsługi. Resolver może zostać odseparowany od reszty sieci z powodu np. utraty połączenia, problemów z gateway’em lub nawet przez przypadkowy błąd lub nieosiągalność wszystkich serwerów w domenie.

Zalecanym rozwiązaniem w takich sytuacjach jest zaimplementowanie błędu tymczasowego jako jednej z funkcji. Nie jest zalecane rozwiązanie, w którym żądanie obsługi jest blokowane – a co za tym idzie, blokowany jest program użytkownika.