Uploaded by glamaxi

Курсовая ОТЭСС

advertisement
СПб ГУТ
Факультет ИКСС
Кафедра ИКС
Курсовой проект
по дисциплине
ОСНОВЫ ТЕХНИЧЕСКОЙ ЭКСПЛУАТАЦИИ СЕТЕЙ СВЯЗИ
на тему
ПРОЕКТИРОВАНИЕ И РАСЧЕТ ФРАГМЕНТОВ МОДЕЛЬНОЙ СИСТЕМЫ
ПОДДЕРЖКИ ЭКСПЛУАТАЦИИ СЕТЕЙ СВЯЗИ
г. Санкт-Петербург
2021 г.
1. ТИПОВОЕ ФУНКЦИОНАЛЬНО-СТРУКТУРНОЕ ПОСТРОЕНИЕ
СИСТЕМЫ ПОДДЕРЖКИ ЭКСПЛУАТАЦИИ СЕТЕЙ СВЯЗИ
1.1. Задание.
1.1.1. Перечислить и проанализировать основные функциональные задачи
системы поддержки эксплуатации сетей связи OSS/BSS (operation/business
support system).
OSS/BSS (англ. Operation Support System/Business Support System — система
поддержки операций/система поддержки бизнеса, иногда BOSS, BSS/OSS,
B/OSS) в электросвязи — общее наименование для категории прикладного
программного обеспечения внутренних бизнес-процессов операторов связи.
Система OSS(OSS/BSS) поддержки эксплуатационной и бизнес-деятельности
компании оператора связи базируется на идеологии интеграции различных
автоматизированных систем, созданных для поддержки деятельности
оператора связи.
Конечной целью системы OSS/BSS является эффективное предоставление
инфокоммуникационных услуг.
Система OSS/BSS выполняет, в том числе, следующие функции:
 управление предоставлением услуг
 работа с заявками/заказами, поддержание взаимоотношений с
клиентами - системы CRM (Customer Relations Management - управление
взаимоотношениями с клиентами),
 управление качеством обслуживания (SLA - Service Level Agreement –
соглашение об уровне обслуживания),
 планирование, развитие услуг,
 управление производственной деятельностью операторской компании
при обслуживании клиентов -WorkFlow Management
 управление ресурсами (конфигурацией) - Configuration Management в
TMN
 управление устранением неисправностей (техобслуживание, ремонт) Fault Management в TMN, Trouble Ticketing
 обеспечение безопасности (защита от несанкционированного доступа Security management в TMN, борьба с мошенничеством-Fraud
Management)
 управление характеристиками работы сети (контроль рабочих
характеристик,
управление
трафиком
производительностью)Performance Management в TMN
 управление расчетами за услуги связи - биллинг (АСР УС)
1.1.2. Создать полный перечень возможных типовых модулей модельной
системы OSS/BSS.
o
o
o
o
o
o
o
o
o
o
o
o
Средства взаимодействия (Mediation),
Модуль учета (Accounting Management),
Контроль устранения неисправностей (Trouble Ticketing),
Управление инвентаризацией (Resource/Inventory Management),
Управление производительностью (Performance Management),
Управление качеством предоставляемых услуг (SLA Management),
Управление заказами на предоставление услуг (Order Management),
Предупреждение мошенничества (Fraud Management),
Планирование и развитие услуг (Service Provisioning Management),
Управление взаимоотношениями с клиентами (Customer Relationship
Management),
Управление трафиком (Traffic Management),
Система гарантирования доходов (Revenue Assurance),
Система бизнес-анализа (Business Intelligence),
Управление неисправностями (Fault Management).
1.1.3. Выделить модуль (функциональную задачу) и дать описание функций
этого модуля.
Номер варианта
Модуль OSS/BSS
задания
9
Предупреждение мошенничества (Fraud Management)
Система предупреждения мошенничества (англ. Fraud Management)
предназначена для пресечения и предупреждения случаев
несанкционированного и неоплаченного использования услуг компании.
Основные функции системы заключаются в обнаружении, пресечении и
упреждении случаев мошенничества, затрагивающих ресурсы оператора
связи. Отслеживание нарушителя, как правило, осуществляется с помощью
механизмов и алгоритмов, специально разработанных для различных типов
соединений и услуг: вызов подозрительного номера, несуществующего
пользователя, с превышением порога стоимости или продолжительности и т.
п.
2. ОБЗОР И АНАЛИЗ РЕШЕНИЙ ОТ КОМПАНИЙ ВЕНДОРОВ,
ИНТЕГРАТОРОВ, ОПЕРАТОРОВ, СЕРВИС-ПРОВАЙДЕРОВ ПО
ПОСТРОЕНИЮ И РЕАЛИЗАЦИИ СИСТЕМ OSS/BSS (АРГУС…).
2.1. Задание. Провести поиск и анализ реализаций систем OSS/BSS в целом,
и конкретного модуля в соответствии с вариантом задания в табл. 1.
Результат привести хотя бы для одного прототипа.
Системы поддержки деятельности операторов связи (OSS) в «Энвижн груп»
Предупреждение мошенничества (Fraud Management)
Компания «Энвижн Груп» (NVision Group) - ведущий российский системный
интегратор и поставщик IT-решений, вывела на российский рынок
специализированное приложение NVision SMAP, предназначенное для работы
в составе Micromuse Netcool - интегрированной системы управления
крупными сетями и IT-инфраструктурой.
В сферу деятельности компании входят: информационный консалтинг,
построение интегрированных информационных и телекоммуникационных
систем предприятий, внедрение систем управления телекоммуникационной
(OSS/BSS) и информационной инфраструктурой, внедрение систем аудио- и
видеоконференцсвязи, создание систем управления предприятием и
документооборота, информационная безопасность, сервисное обслуживание.
«Энвижн Груп» имеет партнерские соглашения с ведущими мировыми
компаниями-производителями
информационного
оборудования
и
программного обеспечения, такими как Cisco Systems, HP, EMC, Hitachi Data
Systems, Sun, SAP, Nortel Networks, Micromuse, InfoVista, Documentum, IBM,
Tandberg, Hummingbird, Radvision, Systimax, Lampertz и др
Обеспечение безопасности бизнеса является неотъемлемой частью
деятельности компании. Состояние безопасности представляет собой умение
и способность компании надежно противостоять любым попыткам нанести
ущерб её законным интересам. Объекты обеспечения безопасности – это
бизнес-процессы; руководство и персонал; финансовые средства;
материальные ценности; технологии; информационные ресурсы; репутация
компании и иные объекты.
Развитие новых услуг с добавленной стоимостью и улучшение их качества
является важнейшим фактором повышения доходов операторов связи. Кроме
того, уровень дохода напрямую зависит от эффективности эксплуатации сети
и возможности своевременно реагировать на постоянно меняющийся спрос.
Системы поддержки деятельности операторов связи (OSS/BSS) позволяют
автоматизировать процессы эксплуатационной деятельности и дополнить
существующую сетевую инфраструктуру средствами управления, интегрируя
различные приложения в единое информационное и операционное
пространство.
Система предупреждения мошенничества и сохранения доходов:
Система в автоматическом режиме отслеживает сотни миллионов событий в
сутки, пресекая любые попытки мошенничества в сети. Она анализирует
подозрительные события, строит поведенческие модели каждого абонента.
Операторы сотовой связи по всему миру несут ежегодные потери на сумму
около $25 млрд., а согласно отчетам МГТС, только в Москве ущерб от
мошенничества сфере связи составляет около $100 – 200 тыс. в год, и это с
учетом того, что многие такой информации не раскрывают.
Существует пять основных принципов построения эффективной системы
защиты от мошенничества, по мнению независимого эксперта «Инвижн груп»:
 Принцип 1. В системе управления организацией должна быть
разработана программа управления уровнем мошенничества,
включающая в себя специальную политику (документ), отражающую
требования совета директоров и высших топ-менеджеров в части
снижения уровня фрода.
 Принцип 2. В каждой компании риск фрода должен периодически
проверяться (оцениваться) для идентификации специальных
потенциальных схем и событий с целью его снижения до приемлемого
уровня.
 Принцип 3. Технические приемы предотвращения (снижения) риска
мошенничества должны быть внедрены, где это возможно.
 Принцип 4. Технические приемы выявления риска мошенничества
должны быть внедрены для нахождения новых схем (методик) фрода,
когда превентивные меры не оправдывают себя или когда выявлен риск
мошенничества, уровень которого нельзя снизить.
 Принцип 5. Процесс подготовки периодических отчетов должен быть
включен в карту бизнес-процессов организации для оценки уровня
существующего фрода. Отчетность помогает координировать методы
расследования и корректирующие действия с целью снижения уровня
риска фрода должным образом в соответствующее время.
Используют антифрод-решение, позволяющее отслеживать и блокировать
мошеннические транзакций в режиме реального времени. Например,
появилась информация, что в некоем городе были скомпрометированы
российские карты, но при этом неизвестен период этой компрометации и/или
конкретное устройство, на котором она произошла. Исходя из этой скупой
информации, можно оперативно заложить в систему данные конкретного
города либо определенного эквайера, после чего история транзакций по
данному городу и данному эквайеру будет анализироваться и учитываться в
последующей активности карт. И если будут зафиксированы какие-либо
подозрительные операции по картам, ранее используемым в данном городе,
система автоматически пошлет соответствующее предупреждение оператору,
который на его основе сможет принять решение об оперативной блокировке
карты и предотвратить мошенническую операцию.
Используют решение по выявлению отклонений в телефонном трафике. Был
разработан и реализован собственный алгоритм анализа, предназначенный для
автоматического контроля трафика и его стоимости в режиме реального
времени. Теперь система позволяет анализировать и оповещать
обслуживающий персонал об опасных отклонениях.
Средств выявления и предотвращения мошенничества на рынке представлено
огромное количество: для каждой отрасли, для каждого отдельно взятого вида
мошенничества существует свое решение. При выборе решения компании
обычно руководствуются принципом экономической целесообразности, т.е.
если стоимость внедрения и поддержки решения сопоставима с потерями от
данного вида мошенничества. Также компании отдают предпочтение тем
технологическим платформам, которые позволяют выявлять более чем один
вид мошенничества».
3. ПОСТРОЕНИЕ СИСТЕМ OSS/BSS НА ОСНОВЕ МЕТОДОЛОГИИ
NGOSS / Frameworx ODA)
3.1. Задание. Дать краткую характеристику и отличия NGOSS,
FRAMEWORX и ODA (4-х моделей/инструментов, используемых при
разработке и внедрения систем OSS/BSS)
Подход к разработке систем OSS/BSS нового поколения назвали NGOSS (New
Generation Operations Systems and Software). В него были включены две
основные составляющие:
o методология и жизненный цикл разработки;
o инструменты разработки.
Задача методологии NGOS:
o Предложить универсальные инструменты разработки систем OSS, с
помощью которых можно было бы достичь следующих целей:
o Обеспечить высокую скорость разработки новых услуг связи и вывод их
на рынок. Сделать этот процесс менее затратным.
o Оптимизировать внутреннюю деятельность Операторов связи и помочь
им на пути к становлению “leanoperator” – экономными Операторами, то
есть Операторами, максимально сократившими свои внутренние
издержки на ведение бизнеса.
o Обеспечить в OSS-системах сквозную автоматизацию бизнеспроцессов.
o Гарантировать заданное качество обслуживания на неоднородных,
комплексных сетях.
o Управлять мультивендорными (от многих производителей) и
мультитехнологическими сетями связи.
o Минимизировать затраты на интеграцию OSS-компонентов разных
производителей.
Методология и жизненный цикл NGOSS определяют лиц, заинтересованных
в построении систем поддержки эксплуатации, их цели, процессы, в которых
они участвуют, фазы разработки, информацию, которая используется в
каждой из фаз, информацию, которая получается на выходе фаз и пр. Другими
словами, методология и жизненный цикл NGOSS определяют порядок
действий каждой стороны для того, чтобы построить систему класса OSS/BSS
с такими качествами, которые устроили бы все заинтересованные стороны.
Причины перехода от NGOSS к FRAMEWORX
Текущая версия FRAMEWORX 18.5.
 продолжающиеся тенденции снижения стоимости услуг, вынуждающие
повышать эффективность бизнеса и предложение новых услуг;
 повышение роли потребителя и потребность в постоянном предложении
все более сложных и комплексных услуг по меньшим ценам;
 появление сложных цепочек поставки услуг;
 серьезные технологические изменения, позволяющие предоставлять
несколько услуг с помощью одной общей инфраструктуры IP, но при
существенном усложнении компонентов ПО;
 появление сервисно-ориентированных архитектур (ServiceOriented
Architecture – SOA) Концепция Frameworx является развитием моделей
NGOSS
Фактически Frameworx представляет собой пакет взаимоувязанных
стандартов и рекомендаций консорциума ТМ Forum, предназначенных для
отраслей телекоммуникаций, ИТ и цифровых развлечений и призванных
облегчить разработку сервисно-ориентированного программного обеспечения
для предприятий отрасли, повысить совместимость его компонентов и
упростить взаимодействие между участниками распределенной цепочки
создания стоимости в процессе предоставления инфокоммуникационных
услуг. Frameworx стремится описать в виде интегрированной модели
деятельность инфокоммуникационной компании в целом, включая бизнеспроцессы, информационный обмен, ИТ-инфраструктуру и взаимодействие с
партнерами. Конечная цель программы Frameworx – создание в
инфокоммуникационной отрасли стандартной корпоративной архитектуры с
тесно интегрированными компонентами и системой поддержки
пользователей, включающей тренинги, сертификацию продуктов и решений и
услуги консультантов.
Состав методологии Frameworx
o
o
o
o
o
o
o
Структура бизнес-процессов (карта eTOM)
Структура приложений (карта ТАМ)
Информационная структура (модель SID)
Структура интеграции (архитектура и набор стандартных
интерфейсов) / Integration Framework
Система бизнес-показателей (BMS/Business Metrics Scorecard)
Набор лучших образцов мировой практики применения
Frameworx (Best Practices)
ODA перестраивает архитектуру OSS/BSS так, чтобы она могла
соответствовать быстро меняющейся коммерческой, технической и
нормативной среде для поставщиков услуг связи и услуг на базе 5G, IoT и
соответствующим требованиям.
ODA предлагает согласованный в отрасли проект, язык и набор ключевых
принципов проектирования, которым необходимо следовать. Он обеспечит
прагматические пути для перехода от поддержки монолитных устаревших
программных решений к управлению гибкими облачными возможностями,
которые можно организовать с помощью искусственного 22 интеллекта (ИИ).
Это эталонная архитектура, которая сопоставляет открытые API TM Forum с
функциями технической и бизнес-платформы.
4. РЕАЛИЗАЦИИ ФУНКЦИЙ ТЕХНИЧЕСКОЙ ЭКСПЛУАТАЦИИ НА
УРОВНЕ NMS/EMS
4.1. Рассмотреть многоуровневую сеть эксплуатационного управления
TMN [9]: дать общую структуру и описание TMN, а также модель
взаимодействия менеджера и агента в информационной архитектуре TMN.
Перечислить используемые интерфейсы и их место в многоуровневой модели
OSS/TMN (кратко пояснить MTNM, MTOSI).
TMN (Telecommunication Management Network) — концепция, разработанная
и утверждённая Международным союзом электросвязи, определяет
принципы создания единой системы управления для сетей разных уровней и
масштабов, предоставляющих различные типы услуг. Возможность
применения такой системы управления связана с отсутствием жёсткой
привязки TMN к какой-либо транспортной системе и особенностям
конкретной сети. Вся необходимая для управления информация
располагается в единой базе данных, которая может изменяться и
пополняться описаниями новых объектов управления, а весь обмен
служебными данными TMN может осуществляться с использованием
существующей транспортной системы управляемой сети.
Основная идея концепции TMN — обеспечение сетевой структуры для
взаимодействия различных типов управляющих устройств и
телекоммуникационного оборудования, использующих стандартные
протоколы и стеки.
В соответствии с концепцией TMN процесс управления сетью включает в
себя следующие функции управления:
 управление процессом устранения отказов (Fault Management, FM);
 управление конфигурацией сети (Configuration Management, CM);
 управление расчётами с пользователями и поставщиками услуг
(Accounting Management, AM);
 контроль производительности сети (Performance Management, PM);
 обеспечение безопасности работы сети (Security Management, SM).
TMN как концепция управления сетью подразумевает, прежде всего, ряд
профилактических работ, направленных на поддержание сети в
работоспособном состоянии. Эти работы выполняются с помощью так
называемой системы эксплуатации и технического обслуживания сети
(Operation, Administration and Maintenance, OA&M).
Модель взаимодействия менеджера и агента в информационной
архитектуре TMN.
Менеджер представляет собой управляющую открытую систему и является
частью управления. В процессе управления он издает директивы и
формирует команды для проверки состояния NE (объектов управления),
приближения их параметров к пороговым значениям, изменения
конфигурации сети и т. д., а также получает уведомления и доклады об
исполнении переданных директив и команд. Директивы и команды,
переданные от Менеджера к объектам управления МО, доводятся до них
Агентом.
Агент представляет собой часть управляемой открытой системы и является
частью управляющего процесса. В процессе управления он получает
директивы и команды от Менеджера по управлению объектами МО и выдает
ему сообщения (доклады, уведомления) от имени этих объектов управления.
Для этого Агент содержит распознаватель, который руководит доступом к
NE (объектам управления). Вместе с тем, распознаватель управляет местной
регистрацией выполненных операций и руководит распределением по МО
определенных сообщений. Уведомления и доклады, направляемые от МО к
Менеджеру, доводятся до Менеджера тем же Агентом. Один менеджер
может быть задействован в информационном обмене с несколькими
Агентами и, наоборот, один Агент может взаимодействовать с несколькими
Менеджерами. Агент может игнорировать директивы и команды Менеджера
по соображениям нарушения режима секретности доступа к объектам
управления или по другим причинам.
В представленной модели управляющая информация перемещается между
Менеджером и Агентом. Менеджер является руководящей (управляющей)
системой, которая осуществляет процесс управления. Агент является
промежуточной функцией между Менеджером и NE (объектами управления),
он осуществляет исполнительный процесс.
4.2. Протокол управления оборудованием SNMP [9, 2.2]
4.2.1. Дать краткую характеристику протокола SNMP
Simple Network Management Protocol (SNMP) — это протокол прикладного
уровня, он делает возможным обмен данными между сетевыми
устройствами. Является частью пакета TCP/IP. SNMP управляется и
поддерживается Инженерной группой Интернета (IETF).
Протокол позволяет системному администратору проводить мониторинг,
контролировать производительность сети и изменять конфигурацию
подключенных устройств. SNMP используют в сетях любого размера: чем
крупнее сеть, тем лучше раскрываются преимущества протокола. Он
позволяет просматривать, контролировать и управлять узлами через единый
интерфейс с функциями пакетных команд и автоматического оповещения.
Таким образом, SNMP избавляет администратора от необходимости ввода
команд вручную. Всего были разработаны и развернуты три версии. Все они
используются до сих пор, а самой распространенной стала вторая —
SNMPv2с.
Интерфейс управления мультитехнологичными сетями MTNM (MultiTechnology Network Management)
MTNM (Управление мультитехнологичной сетью) — унифицированный
интерфейс управления мультитехнологичными сетями основанный на
CORBA.
Основная идея состоит в том, что принципы управления унифицированы не
на уровне сетевых элементов (где работают протоколы SNMP, CIMP и пр.),
а между уровнями систем управления сетевыми элементами и управления
сетью. Стандартный интерфейс управления должно поддерживать не сетевое
оборудование, а управляющее им ПО, предоставляемое производителем
сетевого оборудования.
Мультитехнологичный интерфейс эксплуатационных систем MTOSI (Multi-Technology Operations
System Interface)
• Стандартизован TMF для реализации интерфейсов взаимодействия между
подсистемами/компонентами OSS. Представляет собой унифицированный
открытый интерфейс для использования между операционными системами
(OS, Operations System). Причем здесь под OS понимается любая система
уровня управления элементами (EML), управления сетью (NML) и/или
уровня управления услугами (SML) логической архитектуры TMN.
• В основу принципа коммуникации положена сервисная шина предприятия
ESB (enterprise service bus). ESB связующее программное обеспечение,
обеспечивающее централизованный и унифицированный событийноориентированный обмен сообщениями между различными
информационными системами на принципах SOA. В общем виде это общая
коммуникационная среда (ССV / Common Communication Vehicle - is the
common middleware required to implement MTOSI).
• MTOSI – расширение MTNM с точки зрения области применения
интерфейса не только между уровнем управления сетевыми элементами и
уровнем управления сетью, а и уровнем услуг. MTNM интерфейс больше
ориентирован на CORBAархитектуру взаимодействия, которая используется
для распределенных вычислительных систем, а MTOSI, основанный на
XML, SOAP - в качестве транспорта сообщений использует общую шину.
Коренным различием между MTNM и MTOSI является то, что транспортом
для сообщений MTOSI могут являться JMS (Java Message Service), HTTP,
SOAP в режиме общей логической шины, в то время как MTNM, как
правило, реализуется на CORBA, то есть в клиент-серверной архитектуре.
Поэтому MTNM поддерживает только режим общения точка-точка (NMS—
EMS), в то время как MTOSI может работать в режиме общей шины (на
рисунке —Common Communication Vehicle, CCV).
Место интерфейса MTOSI в системе управления оператора
4.2.2. Описать сообщение в соответствии с вариантом задания
Структура сообщения SNMP
Процедура с использованием сообщения
Сценарий процедуры
Номер варианта задания
9
Сообщение SNMP
TRAP
Trap – одностороннее уведомление от SNMP агента –> менеджеру о какомлибо событии.
Все пользовательские получатели трапов и конфигурация SNMPTT трапов
должны форматировать трап следующим образом:
[штамп времени] [трап, часть 1] ZBXTRAP [адрес] [трап, часть 2], где
[штамп времени] - штамп времени, используемый в элементах данных
типа 'Журнал (лог)'
ZBXTRAP - заголовок, который указывает, что с этой строки начался
новый трап
[адрес] - IP адрес, используемый для поиска узла сети для этого трапа
4.2.4. Пример обработки дерева MIB
Management Information Base (MIB, база управляющей информации) виртуальная база данных, используемая для управления объектами в сети
связи. Наиболее часто это понятие связывают с Simple Network Management
Protocol (SNMP), но также оно используется в более широком смысле - в
контексте модели управления сети OSI/ISO.
MIB – база управляющей информации.
4.3. Расчет параметров контроля элемента сети.
ФБ1
ФБ2
ФБ3
ФБ4
ФБ5
ФБ6
ФБ7
ФБ8
ФБ9
ФБ10
ФБ11
Ri/
Vi
Ri/
Vi
Ri/
Vi
Ri/
Vi
Ri/
Vi
Ri/
Vi
Ri/
Vi
Ri/
Vi
Ri/
Vi
Ri/
Vi
Ri/
Vi
9
850/
600
890/
490
500/
220
500/
390
1650
/600
100/
18
100/
20
300/
60
30/
7
900/
75
300/
18
Pд,i
0,9
0,99
0,99
0,99
0,6
-
-
-
-
0,9
0,9
Kуп,i
1,5
1,52
1,7
1,6
1,41
-
-
-
-
-
-
tпр,i, час
-
-
-
-
-
1,12
0,51
0,67
0,49
1,69
0,72
Tккм, сут
90
90
30
30
90
15
15
15
15
10
10
Y,
370
280
180
210
1750
-
-
-
-
-
-
Есть
Нет
Есть
Есть
Нет
Есть
Нет
Есть
Есть
Есть
Есть
Номер
варианта
задания
Эрл
Авт. контроль
4.3.1. Расчет допустимого количества отказавших функциональных блоков
(ФБ) элемента сети, наличие которых не ухудшает ниже допустимого
качество обслуживания трафика и не требует выезда РБ.
ФБ1
ФБ2
ФБ3
ФБ4
ФБ5
ФБ6
ФБ7
ФБ8
ФБ9
ФБ10
ФБ11
Ri
850
890
500
500
1650
100
100
300
30
900
300
Vi
600
490
220
390
600
18
20
60
7
75
18
pO
0,17
0,20
0,45
0,26
0,17
5,56
5
1,67
14,29
1,33
5,56
Kyp,i
1,5
1,52
1,7
1,6
1,41
-
-
-
-
-
-
pO,y
0,26
0,30
0,77
0,42
0,24
-
-
-
-
-
-
Pд,i
0,9
0,99
0,99
0,99
0,6
-
-
-
-
0,9
0,9
Vдоп,i
3,46
3,3
1,29
2,36
2,5
-
-
-
-
-
-
4.3.2. Определение оптимального периода контроля Тк.
4.3.2.1. Оптимальный период контроля Тк для оборудования 1-го вида ФБi
(i=1, ¯5)
ФБ1
ФБ2
ФБ3
ФБ4
ФБ5
Vдоп,i
3,46
3,3
1,29
2,36
2,5

3,23E-05
4,15E-05
5,19E-05
2,93E-05
6,28E-05
Tк,ч
6150
4770
3820
6760
3200
Тк, сут
256
199
159
282
133

0,001019
0,001004
0,001010
0,001005
0,001048
4.3.2.2. Определение оптимального периода контроля для оборудования 2-го
вида ФБi (i=6,¯11).
ФБ6
ФБ7
ФБ8
ФБ9
ФБ10
ФБ11
Ri
100
100
300
30
900
300
Vi
18
20
60
7
75
18

1,27E-04
1,14E-04
1,14E-04
9,78E-05
2,74E-04
3,81E-04
T0
7 884
8 760
8 760
10 220
3 650
2 628
tпр,i
1,12
0,51
0,67
0,49
1,69
0,72
Tпр,
20,16
10,2
40,2
3,43
126,75
12,96
550
410
830
280
920
260
Tк,ч
7884
8760
8760
10220
3650
2628
Тк, сут
23
17
35
12
38
11
4.3.3. Выбор метода технического обслуживания.
Вид оборудования
Тk, суток
ТККМ, суток
ФБ1
ФБ2
ФБ3
ФБ4
ФБ5
ФБ6
ФБ7
ФБ8
ФБ9
726
268
309
417
218
25
17
12
5
90
90
30
30
90
15
15
15
15
Средства
автоматического
контроля
Есть
Нет
Есть
Есть
Нет
Есть
Нет
Есть
Есть
ФБ10
ФБ11
47
1
10
10
Есть
Есть
Метод ТО
ККМ
Проф. или восст-й
ККМ
ККМ
Проф. или восст-й
ККМ
Проф. или восст-й
Профилактич.
Профилактически
й метод
ККМ
Профилактич.
Источники:
1. Самуйлов К. Е., Серебренникова Н.В., Чукарин А.В., Яркина Н.В. Системы
следующего поколения для поддержки операционной деятельности
инфокоммуникационной компании: Учеб. пособие. – М.: РУДН, 2008. – 123
с.: ил.
2. А.А. Атцик, А.Б. Гольдштейн, М.А.Феноменов. ЭКСПЛУАТАЦИОННОЕ
УПРАВЛЕНИЕ ИНФОКОММУНИКАЦИЯМИ: учебное пособие / ГОУВПО
СПбГУТ. СПб,2013 – 68 с. http://niits.ru/public/metod/
3. Современные подходы к автоматизации бизнес-процессов операторов
связи : учебное пособие / А. Б. Гольдштейн, С. B. Кисляков ; СПбГУТ. –
СПб., 2020. – 84 с.
4. Шалаев А.Я. Лекции http://iks.sut.ru/lectures/shalaev/ Под ред. Дедоборща
В.Г. и Суторихина Н.Б.-М.:Радио и связь,1989.
5. Гребешков А.Ю. Управление сетями электросвязи по стандарту TMN:
Учеб. Пособие.-М.: Радио и связь, 2004. 155 с. http://aes.psuti.ru/wpcontent/uploads/2010/03/GrebeshkovAU-TMN.pdf
7. Энвижн груп [https://www.nvg.ru/press/publications-in-press/bezopasnostbiznesa-segodnya-ugroza-moshennichestva/].
8. Протокол SNMP [ https://www.k-max.name/linux/snmp-protocol ];
9. Архитектура сети TMN [https://lektsii.com/2-100400.html];
Download