Расчет ВОЛС

Современные инфотехнологии основаны на интеграции решений производительности и безопасности ИТ-инфраструктур. Для решения этой задачи как нельзя лучше подходят оптические кабели связи. Их применение в сфере корпоративных систем управления, электронного документооборота, коммуникаций, сектора малого и среднего бизнеса отражается в инновационных реализованных проектах. Эффективность каждого из них вне зависимости от того уникальный он или типовой определяет расчет ВОЛС.
волсНа этапе предпроектного обследования учитываются следующие факторы:
Назначение информационной инфраструктуры и вид передаваемых сигналов
Факторы стоимости и надежности
Протяженность и трасса прокладки линий связи
Потребности оборудования, к которому выполняется подключение кабеля.
Приведенные данные ложатся в основу технического задания, согласно которому выполняется проект ВОЛС (стандартный набор технической документации по ЕСКД).
Проектирование ВОЛС должно учитывать архитектуру сети и резерв открытости для перспективных проектов. В современных корпоративных сетях стратегия ERP-систем основывается в большинстве своем на поэтапном внедрении с учетом инновационных проектов. Проект также должен содержать методы тестирования перед сдачей в эксплуатацию. После соответствия результатов испытаний проектным данным система может быть поставлена на гарантийное обслуживание.
В состав проекта обязательно должна входить система мониторинга(дистанционный контроль цифровой сети связи). Мониторинг ВОЛС используется для динамическогопланирования профилактики и обслуживания. Сбор в реальном времени информациио состоянии сети позволяет на основе математической статистики выполнять корреляционный анализ и составлять прогнозы состояния сети.
Таким образом добиваются предупреждения неисправностей. Для АСУ ТП предприятий и ERP-систем c большой взаимоувязкой информации и бизнесс-процессов, также предприятий со скоропортящейся продукций это может иметь решающее значение. Моноторинг состоит в непрерывном сканировании каналов передачи и выявлении помех – что служит защитой от шпионажа при передаче данных. Для объектов высокой степени важности в системах мониторинга используется принципы резервирования для их сетей (примером может служить дублированная защита).

Комментарии ()

    Популярные статьи

    Формулы и расчеты