Come configurare smartphone e PC. Portale informativo
  • casa
  • sistema operativo
  • Caratteristiche del modello di riferimento OSI. Modello di riferimento del sistema di comunicazione

Caratteristiche del modello di riferimento OSI. Modello di riferimento del sistema di comunicazione

Il concetto di modello di riferimento è ampiamente utilizzato nelle comunicazioni e nell'informatica.

  • Modello di riferimento(Modello di riferimento, modello principale) nel campo dei sistemi e del software, è un modello di qualcosa che ha un obiettivo o un'idea di base in comune e può essere considerato uno standard per vari scopi [Wikipedia].
  • Modello di riferimento è una rappresentazione astratta di concetti e relazioni tra loro in alcuni area problematica. Sulla base del modello di riferimento, vengono costruiti modelli più specifici e dettagliati, infine incorporati in oggetti e meccanismi della vita reale [Wikipedia-rus].
  • Modello di riferimento è una struttura astratta (framework) per comprendere le relazioni essenziali tra gli oggetti di un determinato ambiente, che consente inoltre lo sviluppo di architetture specifiche utilizzando determinati standard o specifiche supportate da questo ambiente. Il modello di riferimento contiene insieme minimo concetti, assiomi e relazioni unificati rilevanti per una specifica area problematica e indipendenti da standard, tecnologie, implementazioni o altri dettagli specifici.

    Scopo dell'introduzione di un modello di riferimento consiste nel definire l'essenza dell'architettura del sistema e introdurre la terminologia, oltre a descriverla principio generale funzionamento del sistema. Il modello definisce le relazioni significative per il funzionamento del sistema, come modello astratto, indipendente dall'opzione tecnica di implementazione e dalle tecnologie in continua evoluzione che potrebbero influenzare l'implementazione del sistema. Spesso l'architettura viene sviluppata nel contesto di una configurazione predefinita che include protocolli, profili, specifiche e standard.

    Esistono molti usi del modello di riferimento. Un caso d'uso è creare standard per gli oggetti contenuti nel modello e il modo in cui interagiscono tra loro. Quando si sviluppano standard e sistemi di comunicazione applicativi specifici, la loro architettura viene confrontata con il modello standard. Con questo approccio, il lavoro degli specialisti che necessitano di creare o analizzare oggetti del sistema di comunicazione che si comportino secondo lo standard è molto più semplice.

  • Un esempio di standard del modello di riferimento è modello di riferimento della rete per l'interconnessione di sistemi aperti(EMVOS) OSI (modello di riferimento di base per l'interconnessione di sistemi aperti). ) Organizzazione internazionale per la standardizzazione ISO - il modello di base delle architetture per i sistemi di comunicazione dati, che è buon rimedio per analisi e studio standard moderni e tecnologie della comunicazione.

Modello OSI a sette livelli


La natura universale del classico modello di riferimento della rete OSI a sette livelli consente di creare modelli basati su di esso per standard specifici, chiamati anche standard di riferimento. Ad esempio, nella Fig.... viene mostrato il modello di riferimento DECT, funzioni chiave che sono strutturati solo ai tre livelli inferiori del modello OSI: rete, collegamento dati e fisico.


Modello di riferimento DECT

1. Modello di riferimento per la Service Oriented. Architettura 1.0. Specifica del Comitato 1, 2 agosto 2006. http://www.oasis-open.org/

Il modello OSI è stato proposto dall’International Standards Organization (ISO) nel 1984. Da allora è stato utilizzato (più o meno rigorosamente) da tutti i produttori di prodotti di rete. Come ogni modello universale, l'OSI è piuttosto macchinoso, ridondante e poco flessibile. Pertanto, i veri strumenti di rete offerti da diverse aziende non aderiscono necessariamente alla separazione delle funzioni accettata. Tuttavia, la familiarità con il modello OSI consente di comprendere meglio cosa sta succedendo sulla rete.

Tutto funzioni di rete nel modello sono suddivisi in 7 livelli (Fig. 5.1). Allo stesso tempo, i livelli superiori svolgono compiti più complessi e globali, per i quali utilizzano i livelli inferiori per i propri scopi e li gestiscono. Lo scopo del livello inferiore è fornire servizi al livello superiore, e il livello superiore non si preoccupa dei dettagli dell'implementazione di questi servizi. I livelli inferiori svolgono funzioni più semplici e specifiche. Idealmente, ogni livello interagisce solo con quelli che gli stanno accanto (sopra e sotto). Livello superiore corrisponde al compito dell'applicazione, l'applicazione attualmente in esecuzione, quella inferiore – alla trasmissione diretta dei segnali tramite il canale di comunicazione.

Riso. 5.1. Sette livelli del modello OSI

Il modello OSI si applica non solo alle reti locali, ma anche a qualsiasi rete di comunicazione tra computer o altri abbonati. In particolare anche le funzioni Internet possono essere suddivise in livelli secondo il modello OSI. Differenze fondamentali reti locali da quelli globali, dal punto di vista del modello OSI, si osservano solo ai livelli inferiori del modello.

Le funzioni incluse in quelle mostrate in Fig. I livelli 5.1 sono implementati da ciascun abbonato della rete. In questo caso, ogni livello di un abbonato funziona come se avesse una connessione diretta con il livello corrispondente di un altro abbonato. Esiste una connessione virtuale (logica) tra gli stessi livelli di abbonati alla rete, ad esempio, tra i livelli di applicazione degli abbonati che interagiscono sulla rete. Gli abbonati di una rete hanno una connessione fisica reale (cavo, canale radio) solo al livello fisico più basso, il primo. Nell'abbonato trasmittente l'informazione passa attraverso tutti i livelli, dall'alto verso il basso. All'abbonato ricevente, le informazioni ricevute fanno Viaggio di ritorno: dal livello inferiore a quello superiore (Fig. 5.2).

Riso. 5.2. Percorso delle informazioni da abbonato a abbonato

I dati che devono essere trasmessi sulla rete, nel percorso dal livello superiore (settimo) a quello inferiore (primo), subiscono un processo di incapsulamento (Fig. 4.6). Ogni livello successivo non solo elabora i dati provenienti da più alto livello, ma fornisce loro anche il proprio titolo, nonché informazioni ufficiali. Questo processo di accumulo delle informazioni di servizio continua fino all'ultimo livello (fisico). A livello fisico, tutta questa struttura multi-guscio viene trasmessa lungo il cavo fino al ricevitore. Lì esegue la procedura di decapsulazione inversa, ovvero quando viene trasferito a un livello superiore, uno dei gusci viene rimosso. Al settimo livello superiore arrivano i dati liberati da ogni guscio, cioè da tutte le informazioni di servizio dei livelli inferiori. In questo caso, ciascun livello dell'abbonato ricevente elabora i dati ricevuti dal livello successivo in base alle informazioni sul servizio che rimuove.


Se alcuni dispositivi intermedi (ad esempio ricetrasmettitori, ripetitori, hub, switch, router) sono inclusi nel percorso tra gli abbonati nella rete, possono anche svolgere funzioni incluse nei livelli inferiori del modello OSI. Maggiore è la complessità del dispositivo intermedio, maggiori sono i livelli che copre. Ma qualsiasi dispositivo intermedio deve ricevere e restituire informazioni al livello fisico inferiore. Tutte le trasformazioni interne dei dati devono essere eseguite due volte e in direzioni opposte (Fig. 5.3). I dispositivi di rete intermedi, a differenza degli abbonati a tutti gli effetti (ad esempio i computer), operano solo a livelli inferiori ed eseguono anche una conversione bidirezionale.

Riso. 5.3. Abilitazione di dispositivi intermedi tra gli abbonati alla rete

Diamo uno sguardo più da vicino alle funzioni dei diversi livelli.

  • Il livello dell'applicazione (7) o il livello dell'applicazione fornisce servizi che supportano direttamente le applicazioni dell'utente, ad esempio software di trasferimento file, accesso al database, E-mail, servizio di registrazione del server. Questo livello controlla tutti gli altri sei livelli. Ad esempio, se un utente sta lavorando con fogli di calcolo Excel e decide di salvare un file di lavoro nella sua directory su un file server di rete, il livello dell'applicazione garantisce che il file venga spostato dal computer di lavoro a unità di rete trasparente per l'utente.
  • Il livello di presentazione (6) o livello di presentazione dei dati definisce e converte i formati dei dati e la loro sintassi in una forma conveniente per la rete, ovvero svolge la funzione di traduttore. Qui è dove i dati vengono crittografati e decrittografati e, se necessario, compressi. Formati standard esistono per file di testo (ASCII, EBCDIC, HTML), file audio (MIDI, MPEG, WAV), immagini (JPEG, GIF, TIFF), video (AVI). Tutte le conversioni di formato vengono eseguite a livello rappresentativo. Se i dati vengono trasmessi come codice binario, non è necessaria alcuna conversione del formato.
  • Il livello Session (5) (Session Layer) gestisce lo svolgimento delle sessioni di comunicazione (ovvero stabilisce, mantiene e termina le comunicazioni). Questo livello fornisce tre modalità di impostazione della sessione: simplex (trasmissione di dati in una direzione), half-duplex (trasmissione di dati alternativamente in due direzioni) e full-duplex (trasmissione di dati simultaneamente in due direzioni). Il livello di sessione può anche inserire speciali punti di controllo, che consentono di controllare il processo di trasmissione quando la connessione viene interrotta. Lo stesso livello riconosce i nomi logici degli abbonati e controlla i diritti di accesso loro concessi.
  • Il livello di trasporto (4) (Transport Layer) garantisce la consegna dei pacchetti senza errori e perdite, nonché nella sequenza richiesta. Qui i dati trasmessi vengono divisi in blocchi inseriti nei pacchetti e i dati ricevuti vengono ripristinati dai pacchetti. La consegna dei pacchetti è possibile sia con la creazione di una connessione (canale virtuale) che senza. Lo strato di trasporto è lo strato limite e il ponte tra i primi tre, che sono altamente specifici dell'applicazione, e gli ultimi tre, che sono altamente specifici della rete.
  • Il livello di rete (3) è responsabile dell'indirizzamento dei pacchetti e della traduzione dei nomi logici (indirizzi logici, come indirizzi IP o indirizzi IPX) in indirizzi MAC della rete fisica (e viceversa). Allo stesso livello, viene risolto il problema della scelta del percorso (percorso) lungo il quale il pacchetto viene consegnato a destinazione (se sono presenti più percorsi nella rete). A livello di rete operano dispositivi di rete intermedi complessi come i router.
  • Il livello canale (2) o livello di controllo della linea di trasmissione (Data link Layer) è responsabile della formazione di pacchetti (frame) di tipo standard per una determinata rete (Ethernet, Token-Ring, FDDI), compresi i campi di controllo iniziali e finali . Qui viene controllato l'accesso alla rete, gli errori di trasmissione vengono rilevati calcolando i checksum e i pacchetti errati vengono rispediti al destinatario. Il livello di collegamento dati è diviso in due sottolivelli: il LLC superiore e il MAC inferiore. I dispositivi di rete intermedi come gli switch operano a livello di collegamento dati.
  • Il livello fisico (1) (livello fisico) è il livello più basso del modello, che è responsabile della codifica delle informazioni trasmesse nei livelli di segnale accettati nel mezzo di trasmissione utilizzato e della decodifica inversa. Definisce inoltre i requisiti per connettori, connettori, adattamento elettrico, messa a terra, protezione dalle interferenze, ecc. A livello fisico operano dispositivi di rete come ricetrasmettitori, ripetitori e hub ripetitori.

La maggior parte delle funzioni dei due livelli inferiori del modello (1 e 2) sono solitamente implementate nell'hardware (alcune funzioni del livello 2 sono implementate dal driver software dell'adattatore di rete). È a questi livelli che vengono determinati la velocità di trasmissione e la topologia della rete, il metodo di controllo degli scambi e il formato dei pacchetti, ovvero ciò che è direttamente correlato al tipo di rete, ad esempio Ethernet, Token-Ring, FDDI, 100VG- AnyLAN. I livelli superiori, di regola, non funzionano direttamente con attrezzature specifiche, sebbene i livelli 3, 4 e 5 possano comunque tener conto delle sue caratteristiche. I livelli 6 e 7 non hanno nulla a che fare con l'attrezzatura, non notano la sostituzione di un tipo di attrezzatura con un altro.

Come già notato, nel livello 2 (canale) ci sono spesso due sottolivelli (sottolivelli) LLC e MAC (Fig. 5.4):

  • Il sottolivello superiore (LLC - Logical Link Control) controlla la connessione logica, ovvero stabilisce un canale di comunicazione virtuale. A rigor di termini, queste funzioni non sono legate a un tipo specifico di rete, ma alcune di esse sono comunque assegnate all'apparecchiatura di rete (adattatore di rete). Un'altra parte delle funzioni del sottolivello LLC viene eseguita dal programma del driver dell'adattatore di rete. Il sottolivello LLC è responsabile dell'interazione con il livello 3 (rete).
  • Il sottolivello inferiore (MAC - Media Access Control) fornisce l'accesso diretto al mezzo di trasmissione delle informazioni (canale di comunicazione). È collegato direttamente all'apparecchiatura di rete. È nel sottolivello MAC che avviene l'interazione con il livello fisico. Qui viene monitorato lo stato della rete, i pacchetti vengono ritrasmessi un determinato numero di volte in caso di collisioni, i pacchetti vengono ricevuti e viene verificata la correttezza della trasmissione.

Oltre al modello OSI, esiste anche il modello IEEE Project 802, adottato nel febbraio 1980 (da qui il numero 802 nel nome), che può essere considerato una modifica, sviluppo, chiarimento del modello OSI. Gli standard definiti da questo modello (le cosiddette specifiche 802) appartengono ai due strati inferiori del modello OSI e sono suddivisi in dodici categorie, a ciascuna delle quali è assegnato un proprio numero:

Riso. 5.4. Link Layer LLC e sottolivelli MAC

802.1 – connessione di reti tramite bridge e switch

802.2 – controllo logico della comunicazione nel sottolivello LLC.

802.3 – rete locale con metodo di accesso CSMA/CD e topologia bus (Ethernet).

802.4 – rete locale con topologia bus e accesso a token (Token-Bus).

802.5 – rete locale con topologia ad anello e accesso a token (Token-Ring).

802.6 – rete urbana (Metropolitan Area Network, MAN) con distanze tra gli abbonati superiori a 5 km.

802.7 – tecnologia di trasmissione dati a banda larga.

802.8 – tecnologia in fibra ottica.

802.9 – reti integrate con capacità di trasmissione voce e dati.

802.10 – sicurezza della rete, crittografia dei dati.

802.11 – rete wireless su un canale radio (WLAN – Wireless LAN).

802.12 – rete locale con controllo centralizzato degli accessi basato su priorità di richiesta e topologia a stella (100VG-AnyLAN).

Il modello di riferimento BPM (Business Process Management) proposto si basa su una catena delle seguenti premesse:

    Aumentare la produttività di un'impresa come sistema complesso richiede la sua costruzione razionale e la gestione dei processi è il concetto più moderno per tale costruzione;

    Il BPM (come disciplina) offre un approccio sistematico all'implementazione della gestione dei processi;

    Ogni impresa guidata dai processi ha il proprio sistema BPM: un portafoglio di tutti i processi aziendali, nonché metodi e strumenti per gestire lo sviluppo, l'esecuzione e lo sviluppo di questo portafoglio;

    La flessibilità di un sistema BPM aziendale è un fattore importante per il suo successo;

    Una piattaforma software specializzata (suite BPM) per l'implementazione di un sistema BPM aziendale è necessaria, ma non sufficiente, poiché il BPM occupa un posto speciale nell'architettura aziendale.

Obiettivo: aumentare la produttività aziendale

Per gestire le proprie prestazioni, la maggior parte delle imprese utilizza il principio del feedback (Fig. 1), che consente loro di adattarsi all'ecosistema aziendale esterno eseguendo una determinata sequenza di azioni:

    Misurare l'avanzamento delle attività produttive e commerciali (di solito tali misurazioni sono presentate sotto forma di vari parametri o indicatori, ad esempio la percentuale di clienti ricorrenti);

    Isolare eventi importanti per l’impresa dall’ecosistema aziendale esterno (ad esempio, leggi o nuove esigenze di mercato);

    Determinare la strategia di sviluppo del business dell’impresa;

    Attuazione delle decisioni prese (apportando modifiche al sistema aziendale dell’impresa).

In conformità con la classica raccomandazione di Edward Deming, autore di numerosi lavori nel campo della gestione della qualità, tra cui il famoso libro “Exiting the Crisis”, tutti i miglioramenti dovrebbero essere effettuati ciclicamente, continuamente e con verifica ad ogni ciclo. L’entità e la frequenza di questi miglioramenti dipendono dalla situazione specifica, ma si consiglia di mantenere tali cicli abbastanza compatti. Vari miglioramenti possono influenzare diversi aspetti dell'impresa. La domanda è: come può un'azienda ottenere i migliori risultati in ciascun caso specifico? Esistono due prerequisiti oggettivi per ottimizzare le attività di un'impresa nel suo insieme:

    Fornire al management informazioni e strumenti adeguati per il processo decisionale;

    Garantire che il sistema aziendale dell'impresa sia in grado di implementare i cambiamenti necessari al ritmo richiesto.

Maggior parte concetto moderno organizzazione del lavoro aziendale - gestione dei processi, in cui processi e servizi diventano espliciti.

Gestione dei processi

Il mondo delle imprese ha capito da tempo (vedi tecniche come TQM, BPR, Six Sigma, Lean, ISO 9000, ecc.) che servizi e processi sono la base per il funzionamento della maggior parte delle imprese. Molte imprese utilizzano la gestione dei processi per organizzare le proprie attività produttive ed economiche, come un portafoglio di processi aziendali e metodi per gestirli.

La gestione dei processi, come concetto di gestione, postula la fattibilità del coordinamento delle attività dei singoli servizi di un'impresa al fine di ottenere un determinato risultato utilizzando processi aziendali chiaramente e formalmente definiti. In questo caso i servizi sono unità funzionali operativamente indipendenti; Un'impresa può avere molti nanoservizi elementari organizzati in un megaservizio (l'impresa stessa).

L'utilizzo di una definizione esplicita di coordinamento consente di formalizzare le interdipendenze tra i servizi. La presenza di tale formalizzazione ne consente l'utilizzo vari metodi(modellazione, verifica automatizzata, controllo della versione, esecuzione automatizzata, ecc.) per migliorare la comprensione aziendale (per prendere decisioni migliori) e aumentare la velocità di sviluppo dei sistemi aziendali (per implementare le modifiche più rapidamente).

Oltre a processi e servizi, i sistemi aziendali aziendali funzionano con eventi, regole, dati, indicatori di prestazione, ruoli, documenti, ecc.

Per implementare la gestione dei processi, le aziende utilizzano tre discipline popolari di miglioramento continuo dei processi aziendali: ISO 9000, Six Sigma e Lean Production. Influiscono su diverse aree del sistema aziendale dell'impresa, ma è sempre necessario raccogliere dati sul lavoro effettivamente svolto e utilizzare una sorta di modello di processo aziendale per prendere decisioni (sebbene a volte questo modello sia solo nella testa di qualcuno). Allo stesso tempo, offrono metodi diversi e complementari per determinare quali cambiamenti sono necessari per migliorare il funzionamento del sistema aziendale di un'impresa.

Ciò che modelli è ciò che esegui.

Nella fig. La Figura 2 mostra un modello generalizzato di un'impresa guidata dai processi.

Qual è la principale difficoltà nell'ottimizzare le attività di un'impresa del genere? Parti diverse di un sistema aziendale utilizzano descrizioni diverse dello stesso processo aziendale. In genere queste descrizioni esistono separatamente e sono state sviluppate da persone diverse, vengono aggiornate a ritmi diversi, non condividono informazioni e alcune di esse semplicemente non sono rese esplicite. La presenza di una descrizione unificata dei processi aziendali di un'impresa elimina questa lacuna. Questa descrizione deve essere definita in modo esplicito e formale per fungere contemporaneamente da modello per la modellazione, programma eseguibile e documentazione facilmente comprensibile da tutti i dipendenti coinvolti nel processo aziendale.

Questa descrizione è alla base della disciplina BPM, che consente di modellare, automatizzare, eseguire, controllare, misurare e ottimizzare i flussi di lavoro che abbracciano sistemi software, dipendenti, clienti e partner all'interno e oltre i confini aziendali. La disciplina BPM considera tutte le operazioni con i processi aziendali (modellazione, esecuzione, ecc.) come un tutt'uno (Fig. 3).

Al momento, il settore BPM non ha ancora sviluppato un adeguato sistema di standard per i formati per la descrizione formale dei processi aziendali. I tre formati più diffusi: BPMN (Business Process Modeling Notation, rappresentazione grafica dei modelli di processi aziendali), BPEL ( Linguaggio di esecuzione dei processi aziendali, formalizzazione dell'esecuzione dell'interazione tra servizi Web) e XPDL (XML Process Description Language, www.wfmc.org, una specifica per lo scambio di modelli di processi aziendali tra diverse applicazioni) sono stati sviluppati da gruppi diversi e per scopi diversi e, sfortunatamente, non non si completano adeguatamente a vicenda.

La situazione è aggravata dal fatto che vari formati Esistono diversi produttori e tutti cercano di “spingere” la propria soluzione sul mercato. Come è stato ripetuto molte volte, in questa lotta non si tiene conto degli interessi dell'utente finale: oggi non esiste un'organizzazione sufficientemente forte che rappresenti gli interessi dell'utente finale del BPM (simile al gruppo per gli standard HTML, il successo di che è attribuito all'adozione di un unico benchmark ACID3 da parte di tutti gli sviluppatori di browser Web dei loro prodotti). La situazione ideale in BPM sarebbe una definizione standard della semantica di esecuzione per una descrizione simile a BPMN dei processi aziendali. È la semantica di esecuzione standard che garantirebbe la stessa interpretazione dei processi aziendali da parte di qualsiasi software. Inoltre, tale descrizione dovrebbe consentire l'adattamento del grado di descrizione dei processi aziendali alle esigenze di un consumatore specifico (ad esempio, l'utente vede un diagramma approssimativo, l'analista ne vede uno più dettagliato, ecc.).

Tutto ciò non significa che BPEL o XPDL diventeranno superflui: il loro utilizzo sarà nascosto, come avviene nel campo della preparazione dei documenti elettronici. Lo stesso documento elettronico può esistere contemporaneamente in XML, PDF, PostScript, ecc., ma per modificare il documento viene utilizzato solo un formato principale (XML).

La disciplina del BPM nella cultura d'impresa

Oltre a processi e servizi, i sistemi aziendali aziendali funzionano con artefatti aggiuntivi come:

    eventi(eventi) - fenomeni che si sono verificati all'interno e all'esterno dei confini dell'impresa, ai quali è possibile una certa reazione del sistema aziendale, ad esempio, quando si riceve un ordine da un cliente, è necessario avviare un processo aziendale di servizi;

    oggetti(oggetti dati e documenti) - descrizioni informative formali di cose e persone reali che compongono un'impresa; si tratta di informazioni all'input e all'output di un processo aziendale, ad esempio, il processo aziendale di gestione degli ordini riceve il modulo d'ordine stesso e le informazioni sul cliente come input e in output genera un report sull'esecuzione dell'ordine;

    attività(attività) - piccoli lavori che trasformano oggetti, ad esempio attività automatiche come il controllo carta di credito attività umane o del cliente, come la firma di un documento da parte del management;

    regole(regole) - le restrizioni e le condizioni in cui opera un'impresa, ad esempio, l'emissione di un prestito per un determinato importo devono essere approvate direttore generale vaso;

    ruoli(ruoli) - concetti che rappresentano le competenze o le responsabilità rilevanti richieste per eseguire determinate azioni, ad esempio, solo un senior manager può firmare un particolare documento;

    pista di controllo(tracce di controllo) - informazioni sull'esecuzione di uno specifico processo aziendale, ad esempio, chi ha fatto cosa e con quale risultato;

    indicatore chiave di prestazione(Key Performance Indicator, KPI) - un numero limitato di indicatori che misurano il grado in cui gli obiettivi sono stati raggiunti.

Riso. La Figura 4 illustra la distribuzione degli artefatti tra le diverse parti del sistema aziendale. Con l'espressione “processi (come modelli)” si intendono descrizioni astratte (modelli o piani) di processi;

l'espressione "processi (come istanze)" si riferisce ai risultati effettivi dell'esecuzione di questi modelli. In genere un modello viene utilizzato per creare molte copie (come un modulo vuoto che viene copiato più volte per essere compilato da persone diverse). L'espressione "servizi (come interfacce)" si riferisce alle descrizioni formali dei servizi disponibili ai loro consumatori; L'espressione "servizi (come programmi)" indica i mezzi per l'esecuzione dei servizi - tali mezzi sono forniti dai fornitori di servizi.

Per lavoro di successo con il suo intero insieme complesso di artefatti interdipendenti, qualsiasi impresa guidata dai processi ha il proprio sistema BPM: si tratta di un portafoglio di tutti i processi aziendali dell'impresa, nonché di metodi e strumenti per guidare lo sviluppo, l'esecuzione e lo sviluppo di questo portafoglio. In altre parole, il sistema BPM aziendale è responsabile del funzionamento sinergico varie parti sistemi aziendali aziendali.

Un sistema BPM, di regola, non è l'ideale (ad esempio, alcuni processi possono esistere solo sulla carta e alcuni dettagli “vivono” solo nella mente di alcune persone), ma esiste. Ad esempio, qualsiasi implementazione della ISO 9000 può essere considerata un esempio di sistema BPM.

Il miglioramento del sistema BPM di un'impresa, oltre agli aspetti puramente tecnici, deve tenere conto delle questioni socio-tecniche. Un sistema BPM aziendale ha molte parti interessate, ognuna delle quali risolve i propri problemi, percepisce la disciplina BPM a modo proprio e lavora con i propri artefatti. Per lo sviluppo di successo di un sistema BPM aziendale, è necessario affrontare Attenzione speciale ai problemi di tutti gli stakeholder e spiegare loro in anticipo come il miglioramento del sistema BPM dell’impresa cambierà in meglio il loro lavoro. È fondamentale raggiungere una comprensione comune di tutti gli artefatti tra tutte le parti interessate.

Software specializzato per l'implementazione di sistemi BPM

La crescente popolarità e il grande potenziale del BPM hanno portato all'emergere di una nuova classe di software aziendale: la suite BPM, o BPMS, contenente i seguenti componenti tipici (Fig. 5):

    Strumento di modellazione dei processi - programma di grafica manipolare artefatti quali eventi, regole, processi, attività, servizi, ecc.;

    Strumento di test dei processi: un ambiente di test funzionale che consente di "eseguire" un processo in vari scenari;

    Repository dei modelli di processo: un database di modelli di processi aziendali con supporto per diverse versioni dello stesso modello;

    Motore di esecuzione dei processi;

    Repository delle istanze di processo: un database per le istanze in esecuzione e già completate dei processi aziendali;

    Lista di lavoro - un'interfaccia tra la suite BPM e un utente che svolge determinate attività all'interno di uno o più processi aziendali;

    Dashboard - interfaccia per il controllo operativo sull'esecuzione dei processi aziendali;

    Strumento di analisi dei processi: un ambiente per studiare le tendenze nell'esecuzione dei processi aziendali;

    Lo strumento di simulazione dei processi è un ambiente per testare le prestazioni dei processi aziendali.

La necessità di interazione tra la suite BPM e il software aziendale che supporta altri artefatti ha dato origine a una nuova classe di software aziendale: la Business Process Platform (BPP). Tecnologie BPP tipiche (Fig. 6):

    Business Event Management (BEM) - analisi degli eventi aziendali in tempo reale e avvio dei corrispondenti processi aziendali (BEM è associato al Complex Event Processing (CEP) e all'Event Driven Architecture (EDA));

    Business Rules Management (BRM): codifica esplicita e formale delle regole aziendali modificabili dagli utenti;

    Master Data Management (MDM): semplificazione del lavoro con dati strutturati eliminando il caos quando si utilizzano gli stessi dati;

    Gestione dei contenuti aziendali (ECM) - gestione informazioni aziendali, destinato a una persona (generalizzazione del concetto di documento);

    Configuration Management Data Base (CMDB) - una descrizione centralizzata dell'intero ambiente informativo e informatico dell'impresa, utilizzata per collegare il BPM alle risorse informative e informatiche dell'impresa;

    Role-Based Access Control (RBAC) - gestione dell'accesso alle informazioni ai fini di un'effettiva separazione dei poteri di controllo e di esecuzione (separation of duty);

    Monitoraggio dell'attività aziendale (BAM) - controllo operativo funzionamento dell'impresa;

    Business Intelligence (BI) - analisi delle caratteristiche e delle tendenze dell'impresa;

    L'architettura orientata ai servizi (SOA) è uno stile architettonico per complessi edilizi sistemi software come un insieme di servizi universalmente accessibili e interdipendenti utilizzati per implementare, eseguire e gestire i servizi;

    Enterprise Service Bus (ESB) è un ambiente di comunicazione tra servizi all'interno di una SOA.

La disciplina BPM è quindi in grado di fornire una descrizione unica, formale ed eseguibile dei processi aziendali che può essere utilizzata nei diversi strumenti della suite BPM, con dati reali raccolti durante l'esecuzione dei processi aziendali. Tuttavia, l'elevata flessibilità di un sistema BPM aziendale non è garantita automaticamente dopo l'acquisto di una suite BPM o BPP: la capacità di uno specifico sistema BPM di svilupparsi al ritmo richiesto deve essere progettata, implementata e costantemente monitorata. Come la salute umana, tutto questo non può essere comprato.

BPM nell'architettura aziendale

La necessità di coinvolgere quasi tutto il software aziendale in un'unica logica per migliorare il sistema BPM aziendale solleva la questione del ruolo e del posto del BPM nell'architettura aziendale (EA). L'EA è oggi una pratica consolidata dei dipartimenti IT per semplificare l'ambiente informatico e informatico di un'impresa. L'EA si basa sulle seguenti regole:

    La situazione attuale dell'ambiente informatico aziendale è attentamente documentata come punto di partenza così com'è;

    La situazione desiderata viene documentata come punto finale del futuro;

    È in fase di elaborazione e implementazione un piano a lungo termine per trasferire le informazioni e l'ambiente informatico dell'azienda da un punto all'altro.

Tutto ciò sembrerebbe abbastanza ragionevole, ma si nota subito che si differenzia dall'approccio di piccolo miglioramento che sta alla base della gestione dei processi. Come coniugare questi due approcci opposti?

La disciplina BPM può risolvere il problema principale dell'EA: fornire una valutazione oggettiva delle capacità produttive ed economiche (e non solo di informazione e calcolo) di ciò che sarà in futuro. Nonostante il fatto che EA descriva l'intera gamma di artefatti di un'impresa (il suo genotipo), non può dire in modo affidabile quali cambiamenti in questo genotipo influenzino la produzione specifica e le caratteristiche economiche dell'impresa, cioè il fenotipo dell'impresa (l'insieme delle caratteristiche inerenti ad un individuo ad un certo stadio di sviluppo).

Da parte sua, la disciplina BPM struttura le interdipendenze tra artefatti sotto forma di modelli espliciti ed eseguibili (un processo aziendale è un esempio dell'interdipendenza tra artefatti come eventi, ruoli, regole, ecc.). La presenza di tali modelli eseguibili consente di valutare con un certo grado di affidabilità le caratteristiche produttive ed economiche di un'impresa quando cambia il genotipo dell'impresa.

Naturalmente, più sono modellate le interdipendenze tra gli artefatti e più affidabili sono questi modelli, più accurate sono tali stime. Potenzialmente, la simbiosi tra la nomenclatura degli artefatti aziendali e le interdipendenze formalmente definite tra loro fornisce un modello eseguibile dell’impresa in un momento specifico. Se tali modelli eseguibili sono costruiti su principi comuni (ad esempio, krislawrence.com), diventa possibile confrontare l'effetto dell'applicazione di diverse strategie di sviluppo aziendale e l'emergere di tecnologie più sistematiche e prevedibili per convertire alcuni modelli eseguibili in altri.

In un certo senso, la combinazione EA+BPM può diventare una sorta di navigatore che fornisce guida e aiuto pratico nello sviluppo aziendale e IT nell'attuazione della linea generale dell'impresa.

Non è un segreto che oggi i fornitori di software definiscano e sviluppino il BPM in modi diversi. Tuttavia, un percorso più promettente per il BPM è il BPM del cliente finale e il modello di riferimento del BPM è il primo passo verso la creazione di una comprensione comune del BPM tra tutte le parti interessate.

Il modello di riferimento proposto nell’articolo si basa sull’esperienza pratica dell’autore nella progettazione, sviluppo e manutenzione di diverse soluzioni aziendali. In particolare, questo modello è stato utilizzato per automatizzare la produzione annuale di oltre 3mila prodotti elettronici complessi con un tempo medio di preparazione del prodotto di diversi anni. Di conseguenza, il mantenimento e lo sviluppo di questo sistema di produzione ha richiesto risorse molte volte inferiori rispetto all’approccio tradizionale. N

Alessandro Samarino ([e-mail protetta]) - Corporate Architect per il Dipartimento IT del Governo del Cantone di Ginevra (Svizzera).

Strutture di processo per BPM

Un approccio all'implementazione delle tecnologie di gestione dei processi aziendali che semplifica l'implementazione dei sistemi BPM implica una chiara definizione delle attività aziendali e dei processi aziendali corrispondenti; attuazione di tali processi entro un periodo non superiore a tre mesi al fine di dimostrare il valore di questo approccio; ulteriore espansione dell’implementazione alle attività aziendali principali. Tuttavia, la difficoltà principale lungo questo percorso è l’incomprensione e la mancanza di allineamento tra i reparti aziendali e IT. Modelli di riferimento specializzati (Process Frameworks) possono semplificare notevolmente il progetto di implementazione e ridurre i costi.

Modello di riferimento- un pacchetto di risorse analitiche e software, costituito da una descrizione e raccomandazioni per organizzare una struttura di alto livello di un processo aziendale, una serie di attributi e metriche per valutare l'efficacia dell'implementazione, nonché moduli software creati per costruire rapidamente un prototipo di un processo aziendale per il suo successivo adattamento alle specificità di una particolare azienda.

I modelli di riferimento aiutano a definire e stabilire i requisiti e consentono di stabilire i processi aziendali, si basano su standard di settore e incorporano l'esperienza del settore. Per i processi tipici, i modelli di riferimento possono aiutare nella selezione e modellazione delle sequenze di lavoro chiave, nella definizione degli indicatori chiave di prestazione (KPI) e dei parametri per valutare le prestazioni nelle aree chiave, nonché nella gestione delle attività e nella risoluzione dei problemi, nell'analisi delle cause profonde e nella gestione di casi eccezionali.

La struttura di un modello di riferimento tipico comprende: raccomandazioni e descrizione dell'area tematica; elementi di interfacce utente composite ( moduli dello schermo e portlet collegati logicamente in catene); shell di servizi per implementare rapidamente l'accesso ai dati aziendali; esempi di regole aziendali tipiche; indicatori chiave di prestazione ed elementi per la loro analisi; modelli di processi eseguibili; modelli di dati e attributi di processo; adattamento al quadro legislativo e alle specificità del business in paese specifico; raccomandazioni sulle fasi di implementazione e implementazione dei processi. Questo insieme di risorse consentirà di adattarsi rapidamente all'implementazione dell'approccio per processi all'interno di uno specifico sistema di gestione dei processi aziendali, riducendo i tempi di iterazioni del ciclo di sviluppo, esecuzione dei test e analisi dei processi. Allo stesso tempo, si ottiene la massima conformità tra l'implementazione tecnica e il problema aziendale esistente.

Tuttavia, come notano gli analisti di AMR Research, “le tecnologie e i metodi da soli non sono in grado di fornire alcun vantaggio: “di più” non sempre significa “meglio”. Alcune aziende utilizzano molte soluzioni diverse, ma la loro efficacia diminuisce solo. La competenza nell’uso di tali tecnologie è importante”. I modelli di riferimento utilizzano come base gli standard di settore e l'esperienza di Software AG nella creazione di un modello di riferimento per definire i requisiti dei clienti. In pratica, questo modello diventa il punto di partenza da cui i clienti possono creare il modello di cui hanno bisogno.

Il Process Framework, ad esempio, per il processo aziendale di elaborazione degli ordini, include un modello di processo di base con diagrammi di azione per vari utenti e ruoli, KPI selezionati dal modello SCOR (The Supply-Chain Operations Reference-model) per il processo nel suo insieme e singole fasi, regole per supportare diverse sequenze di elaborazione, ad esempio in base al segmento di clientela, target per diversi segmenti di clientela, tipi di prodotto e regioni, e dashboard per aiutare a monitorare situazioni speciali.

Il Process Framework consente di concentrarsi sulla necessità e sulla possibilità di adattare i KPI per specifici gruppi di clienti e di configurarli tenendo conto dell'emergere di nuovi prodotti, dell'ingresso in nuove regioni o segmenti di mercato. Tali informazioni consentiranno ai manager responsabili delle catene di approvvigionamento, delle operazioni commerciali, della logistica e della produzione di migliorare il controllo su attività specifiche, mentre i responsabili dei dipartimenti IT valuteranno rapidamente le prestazioni effettive dei sistemi IT che supportano l'elaborazione degli ordini.

Vladimir Alentsev ([e-mail protetta]) - consulente su BPM e SOA, rappresentazione SoftwareAG in Russia CSI (Mosca).

Per fornire una rappresentazione unificata dei dati in reti con dispositivi e software eterogenei, l'organizzazione internazionale per gli standard ISO (International Standardization Organization) ha sviluppato un modello di base per la comunicazione di sistemi aperti OSI (Open System Interconnection). Questo modello descrive le regole e le procedure per la trasmissione dei dati in vari ambienti di rete quando si organizza una sessione di comunicazione. Gli elementi principali del modello sono i livelli, i processi applicativi e le connessioni fisiche. Nella fig. La Figura 1.10 mostra la struttura del modello base.

Ogni livello del modello OSI funziona compito specifico durante la trasmissione dei dati sulla rete. Il modello base è la base per lo sviluppo dei protocolli di rete. L'OSI divide le funzioni di comunicazione di rete in sette livelli, ciascuno dei quali serve parti diverse del processo di interconnessione dei sistemi aperti.

Il modello OSI descrive solo le comunicazioni di sistema, non le applicazioni dell'utente finale. Le applicazioni implementano i propri protocolli di comunicazione accedendo alle strutture del sistema.

Riso. 1.10. Modello OSI

Se un'applicazione può assumere le funzioni di alcuni strati superiori del modello OSI, per scambiare dati accede direttamente agli strumenti di sistema che svolgono le funzioni dei restanti strati inferiori del modello OSI.

Interazione dei livelli del modello OSI

Il modello OSI può essere diviso in due vari modelli, come mostrato in Fig. 1.11:

Un modello orizzontale basato su protocollo che fornisce un meccanismo per l'interazione tra programmi e processi su macchine diverse;

Un modello verticale basato su servizi forniti da strati adiacenti tra loro sulla stessa macchina.

Ogni livello del computer mittente interagisce con lo stesso livello del computer ricevente come se fosse direttamente connesso. Tale connessione è chiamata connessione logica o virtuale. In realtà, l'interazione avviene tra livelli adiacenti di un computer.

Pertanto, le informazioni sul computer mittente devono passare attraverso tutti i livelli. Viene quindi trasmesso attraverso il supporto fisico al computer ricevente e attraversa nuovamente tutti gli strati fino a raggiungere lo stesso livello da cui è stato inviato al computer mittente.

Nel modello orizzontale, due programmi richiedono un protocollo comune per scambiare dati. IN modello verticale i livelli vicini scambiano dati utilizzando API (Application Programming Interface).

Riso. 1.11. Diagramma dell'interazione del computer nel modello di riferimento di base OSI

Prima di essere inviati in rete, i dati vengono suddivisi in pacchetti. Un pacchetto è un'unità di informazioni trasmessa tra stazioni di rete.

Quando si inviano i dati, il pacchetto passa in sequenza attraverso tutti i livelli Software. Ad ogni livello, al pacchetto vengono aggiunte le informazioni di controllo di questo livello (intestazione), necessarie per il successo della trasmissione dei dati sulla rete, come mostrato in Fig. 1.12, dove Zag è l'intestazione del pacchetto, Con è la fine del pacchetto.

All'estremità ricevente, il pacchetto attraversa tutti gli strati ordine inverso. A ogni livello, il protocollo di quel livello legge le informazioni del pacchetto, quindi rimuove le informazioni aggiunte al pacchetto a quel livello dalla parte mittente e passa il pacchetto al livello successivo. Quando il pacchetto raggiunge il livello dell'applicazione, tutte le informazioni di controllo verranno rimosse dal pacchetto e i dati torneranno alla loro forma originale.

Riso. 1.12. Formazione di un pacchetto di ciascun livello del modello a sette livelli

Ogni livello del modello svolge la propria funzione. Più alto è il livello, più complesso è il problema che risolve.

È conveniente pensare ai singoli livelli del modello OSI come gruppi di programmi progettati per svolgere funzioni specifiche. Un livello, ad esempio, è responsabile della conversione dei dati da ASCII a EBCDIC e contiene i programmi necessari per eseguire questa attività.

Ogni livello fornisce un servizio al livello superiore, richiedendo a sua volta il servizio al livello sottostante. I livelli superiori richiedono il servizio quasi allo stesso modo: di norma si tratta di un requisito per instradare alcuni dati da una rete all'altra. L'implementazione pratica dei principi di indirizzamento dei dati è affidata ai livelli inferiori. Nella fig. 1,13 dato breve descrizione funzioni a tutti i livelli.

Riso. 1.13. Funzioni dei livelli del modello OSI

Il modello in esame determina l'interazione di sistemi aperti di diversi produttori nella stessa rete. Pertanto, svolge per loro azioni di coordinamento su:

Interazione dei processi applicativi;

Moduli di presentazione dei dati;

Archiviazione uniforme dei dati;

Gestione delle risorse di rete;

Sicurezza dei dati e protezione delle informazioni;

Diagnostica di programmi e hardware.

Livello di applicazione

Il livello applicativo fornisce ai processi applicativi un mezzo di accesso all'area di interazione, è il livello superiore (settimo) ed è direttamente adiacente ai processi applicativi.

In realtà, lo strato applicativo è un insieme di vari protocolli attraverso i quali gli utenti della rete accedono a risorse condivise, come file, stampanti o pagine Web ipertestuali, e organizzano anche la loro collaborazione, ad esempio, utilizzando il protocollo di posta elettronica. Elementi speciali del servizio applicativo forniscono servizio per programmi applicativi specifici, come programmi di trasferimento file e programmi di emulazione terminale. Se, ad esempio, un programma deve trasferire file, verrà utilizzato il protocollo di trasferimento, accesso e gestione dei file FTAM (File Transfer, Access, and Management). Nel modello OSI, un programma applicativo che deve eseguire un'attività specifica (ad esempio, l'aggiornamento di un database su un computer) invia dati specifici sotto forma di datagramma al livello dell'applicazione. Uno dei compiti principali di questo livello è determinare come dovrebbe essere elaborata la richiesta di applicazione, in altre parole, quale forma dovrebbe assumere la richiesta.

L'unità di dati su cui opera il livello dell'applicazione è solitamente chiamata messaggio.

Il livello dell'applicazione svolge le seguenti funzioni:

1. Esecuzione vari tipi lavori

Trasferimento di file;

Gestione del lavoro;

Gestione del sistema, ecc.;

2. Identificazione degli utenti tramite password, indirizzi, firme elettroniche;

3. Determinazione degli abbonati funzionanti e possibilità di accesso a nuovi processi applicativi;

4. Determinare la sufficienza delle risorse disponibili;

5. Organizzazione delle richieste di collegamento con altri processi applicativi;

6. Trasferimento delle richieste al livello rappresentativo per i metodi necessari per descrivere le informazioni;

7. Selezione delle procedure per il dialogo pianificato dei processi;

8. Gestione dei dati scambiati tra processi applicativi e sincronizzazione dell'interazione tra processi applicativi;

9. Determinazione della qualità del servizio (tempi di consegna dei blocchi di dati, tasso di errore accettabile);

10. Accordo per correggere gli errori e determinare l'affidabilità dei dati;

11. Coordinamento delle restrizioni imposte sulla sintassi (set di caratteri, struttura dei dati).

Queste funzioni definiscono i tipi di servizi che il livello dell'applicazione fornisce ai processi applicativi. Inoltre, il livello applicativo trasferisce ai processi applicativi i servizi forniti dai livelli fisico, collegamento, rete, trasporto, sessione e presentazione.

A livello applicativo è necessario fornire agli utenti informazioni già elaborate. Il software di sistema e utente può gestirlo.

Il livello applicativo è responsabile dell'accesso delle applicazioni alla rete. I compiti di questo livello sono il trasferimento di file, lo scambio di messaggi di posta elettronica e la gestione della rete.

I protocolli più comuni nei primi tre livelli includono:

FTP ( Trasferimento di file Protocollo) protocollo di trasferimento file;

TFTP (Trivial File Transfer Protocol) è il protocollo di trasferimento file più semplice;

E-mail X.400;

Telnet funziona con un terminale remoto;

SMTP (Simple Mail Transfer Protocol) è un semplice protocollo di scambio di posta;

CMIP (Common Management Information Protocol) protocollo comune di gestione delle informazioni;

SLIP (Serial Line IP) IP per linee seriali. Protocollo per la trasmissione seriale dei dati carattere per carattere;

SNMP (Simple Network Management Protocol) è un semplice protocollo di gestione della rete;

Protocollo FTAM (File Transfer, Access, and Management) per il trasferimento, l'accesso e la gestione dei file.

Livello di presentazione

Le funzioni di questo livello sono la presentazione dei dati trasferiti tra i processi applicativi nella forma richiesta.

Questo livello garantisce che le informazioni trasmesse dal livello di applicazione verranno comprese dal livello di applicazione in un altro sistema. Se necessario, il livello di presentazione, al momento della trasmissione delle informazioni, converte i formati dei dati in un formato di presentazione comune e, al momento della ricezione, esegue di conseguenza la conversione inversa. In questo modo i livelli applicativi possono superare, ad esempio, le differenze sintattiche nella rappresentazione dei dati. Questa situazione può verificarsi su una LAN con diversi tipi di computer (PC IBM e Macintosh) che necessitano di scambiare dati. Pertanto, nei campi del database, le informazioni devono essere presentate sotto forma di lettere e numeri e spesso sotto forma di immagine grafica. Questi dati devono essere elaborati, ad esempio, come numeri in virgola mobile.

La base per la presentazione generale dei dati è il sistema ASN.1, uniforme per tutti i livelli del modello. Questo sistema serve a descrivere la struttura dei file e risolve anche il problema della crittografia dei dati. A questo livello è possibile eseguire la crittografia e la decrittografia dei dati, grazie alla quale è garantita la segretezza dello scambio di dati per tutti i servizi applicativi contemporaneamente. Un esempio di tale protocollo è il protocollo Secure Socket Layer (SSL), che fornisce messaggistica sicura per i protocolli del livello applicazione nello stack TCP/IP. Questo livello fornisce la conversione dei dati (codifica, compressione, ecc.) dello strato applicativo in un flusso di informazioni per lo strato trasporto.

Il livello rappresentativo svolge le seguenti funzioni principali:

1. Generazione di richieste per stabilire sessioni di interazione tra processi applicativi.

2. Coordinamento della presentazione dei dati tra i processi applicativi.

3. Implementazione di moduli di presentazione dei dati.

4. Presentazione del materiale grafico (disegni, immagini, schemi).

5. Classificazione dei dati.

6. Trasmissione delle richieste di chiusura delle sessioni.

I protocolli del livello di presentazione sono solitamente parte integrante dei protocolli ai tre livelli superiori del modello.

Livello di sessione

Il livello di sessione è un livello che definisce la procedura per condurre sessioni tra utenti o processi applicativi.

Il livello sessione fornisce la gestione della conversazione per registrare quale parte è attiva attualmente e fornisce anche funzionalità di sincronizzazione. Questi ultimi permettono di inserire checkpoint in trasferimenti lunghi, così che in caso di fallimento si possa tornare all'ultimo checkpoint, anziché ricominciare tutto da capo. In pratica, poche applicazioni utilizzano il livello sessione e raramente viene implementato.

Il livello di sessione controlla il trasferimento di informazioni tra i processi applicativi, coordina la ricezione, la trasmissione e la consegna di una sessione di comunicazione. Inoltre il livello sessione contiene anche funzioni per la gestione delle password, la gestione dei dialoghi, la sincronizzazione e l'interruzione della comunicazione in una sessione di trasmissione dopo un guasto dovuto a errori nei livelli inferiori. Le funzioni di questo livello consistono nel coordinare la comunicazione tra due programmi applicativi in ​​esecuzione su workstation diverse. Ciò avviene sotto forma di un dialogo ben strutturato. Queste funzioni includono la creazione di una sessione, la gestione dell'invio e della ricezione di pacchetti di messaggi durante una sessione e la conclusione di una sessione.

A livello di sessione, si determina quale sarà il trasferimento tra due processi applicativi:

Half-duplex (i processi trasmetteranno e riceveranno i dati a loro volta);

Duplex (i processi trasmetteranno i dati e li riceveranno allo stesso tempo).

In modalità half-duplex, il livello sessione emette un token di dati al processo che avvia il trasferimento. Quando arriva il momento che il secondo processo risponda, gli viene passato il token di dati. Il livello di sessione consente la trasmissione solo alla parte che possiede il token dati.

Il livello sessione fornisce le seguenti funzioni:

1. Stabilimento e cessazione a livello di sessione di una connessione tra sistemi interagenti.

2. Esecuzione dello scambio di dati normale e urgente tra i processi applicativi.

3. Gestione dell'interazione tra i processi applicativi.

4. Sincronizzazione delle connessioni di sessione.

5. Notifica dei processi di candidatura relativi a situazioni eccezionali.

6. Impostazione di voti nel processo di candidatura che consentano, dopo un fallimento o un errore, di ripristinarne l'esecuzione dal voto più vicino.

7. Interrompere il processo di candidatura quando necessario e riprenderlo correttamente.

8. Termina una sessione senza perdere dati.

9. Trasmissione di messaggi speciali sull'andamento della sessione.

Il livello sessione è responsabile dell'organizzazione delle sessioni di scambio dati tra le macchine finali. I protocolli del livello sessione sono solitamente un componente dei tre livelli principali del modello.

Livello di trasporto

Il livello di trasporto è progettato per trasmettere i pacchetti rete di comunicazione. A livello di trasporto i pacchetti sono divisi in blocchi.

Nel percorso dal mittente al destinatario, i pacchetti potrebbero essere danneggiati o persi. Mentre alcune applicazioni hanno una propria gestione degli errori, ce ne sono altre che preferiscono gestire subito una connessione affidabile. Il compito del livello di trasporto è garantire che le applicazioni o gli strati superiori del modello (applicazione e sessione) trasferiscano i dati con il grado di affidabilità richiesto. Il modello OSI definisce cinque classi di servizio fornite dal livello di trasporto. Questi tipi di servizi si distinguono per la qualità dei servizi forniti: urgenza, capacità di ripristinare le comunicazioni interrotte, disponibilità di mezzi per multiplexare connessioni multiple tra diversi protocolli applicativi attraverso un protocollo di trasporto comune e, soprattutto, capacità di rilevare e correggere errori di trasmissione, come distorsioni, perdite e duplicazioni di pacchetti.

Il livello di trasporto determina l'indirizzamento dei dispositivi fisici (sistemi, loro parti) nella rete. Questo livello garantisce la consegna di blocchi di informazioni ai destinatari e controlla questa consegna. Il suo compito principale è fornire forme efficienti, convenienti e affidabili di trasferimento di informazioni tra i sistemi. Quando viene elaborato più di un pacchetto, il livello di trasporto controlla l'ordine in cui vengono elaborati i pacchetti. Se passa un duplicato di un messaggio ricevuto in precedenza, questo livello lo riconosce e ignora il messaggio.

Le funzioni dello strato di trasporto includono:

1. Controllare la trasmissione sulla rete e garantire l'integrità dei blocchi di dati.

2. Individuazione degli errori, loro parziale eliminazione e segnalazione degli errori non corretti.

3. Ripristino della trasmissione dopo guasti e malfunzionamenti.

4. Ampliamento o divisione di blocchi di dati.

5. Fornire priorità durante il trasferimento dei blocchi (normale o urgente).

6. Conferma del trasferimento.

7. Eliminazione dei blocchi in caso di situazioni di stallo nella rete.

A partire dallo strato di trasporto tutti i protocolli superiori vengono implementati nel software, solitamente incluso nel sistema operativo di rete.

I protocolli del livello di trasporto più comuni includono:

TCP (Transmission Control Protocol) protocollo di controllo della trasmissione dello stack TCP/IP;

UDP (User Datagram Protocol) protocollo di datagramma utente dello stack TCP/IP;

NCP (NetWare Core Protocol) il protocollo base delle reti NetWare;

Scambio ordinato SPX (Sequenced Packet eXchange) di pacchetti stack Novell;

TP4 (Protocollo di trasmissione) – protocollo di trasmissione di classe 4.

Livello di rete

Il livello di rete garantisce la posa di canali che collegano gli abbonati e i sistemi amministrativi attraverso la rete di comunicazione, la selezione del percorso più veloce e affidabile.

Il livello di rete stabilisce la comunicazione in una rete di computer tra due sistemi e fornisce canali virtuali fra loro. Un canale virtuale o logico è il funzionamento dei componenti di rete che crea l'illusione che i componenti interagenti stabiliscano il percorso desiderato tra di loro. Inoltre, il livello di rete segnala gli errori al livello di trasporto. I messaggi del livello di rete sono generalmente chiamati pacchetti. Contengono pezzi di dati. Il livello di rete è responsabile del loro indirizzamento e consegna.

Trovare il percorso migliore per la trasmissione dei dati si chiama routing e la sua soluzione è il compito principale del livello di rete. Questo problema è complicato dal fatto che il percorso più breve non è sempre il migliore. Spesso il criterio per la scelta di un percorso è il tempo di trasmissione dei dati lungo questo percorso; dipende dalla capacità dei canali di comunicazione e dall'intensità del traffico, che può cambiare nel tempo. Alcuni algoritmi di routing cercano di adattarsi ai cambiamenti di carico, mentre altri prendono decisioni basate su medie a lungo termine. Il percorso può essere selezionato in base ad altri criteri, ad esempio l'affidabilità della trasmissione.

Il protocollo del livello di collegamento garantisce la consegna dei dati tra qualsiasi nodo solo in una rete con la topologia standard appropriata. Si tratta di una limitazione molto severa che non consente di costruire reti con una struttura sviluppata, ad esempio reti che uniscono più reti aziendali rete unica, ovvero reti altamente affidabili in cui sono presenti connessioni ridondanti tra i nodi.

Pertanto, all'interno della rete, la consegna dei dati è regolata dal livello di collegamento dati, ma la consegna dei dati tra le reti è gestita dal livello di rete. Quando si organizza la consegna dei pacchetti a livello di rete, viene utilizzato il concetto di numero di rete. In questo caso l'indirizzo del destinatario è composto dal numero di rete e dal numero del computer su questa rete.

Le reti sono collegate tra loro da dispositivi speciali chiamati router. Un router è un dispositivo che raccoglie informazioni sulla topologia tra le connessioni di rete e in base ad esso inoltra i pacchetti del livello di rete alla rete di destinazione. Per trasmettere un messaggio da un mittente situato su una rete a un destinatario situato su un'altra rete, è necessario effettuare una serie di trasferimenti di transito (hop) tra le reti, scegliendo ogni volta il percorso appropriato. Pertanto, un percorso è una sequenza di router attraverso i quali passa un pacchetto.

Il livello di rete è responsabile della divisione degli utenti in gruppi e dell'instradamento dei pacchetti in base alla traduzione degli indirizzi MAC in indirizzi di rete. Il livello di rete fornisce inoltre una trasmissione trasparente dei pacchetti al livello di trasporto.

Il livello di rete svolge le seguenti funzioni:

1. Creazione di connessioni di rete e identificazione delle relative porte.

2. Rilevamento e correzione degli errori che si verificano durante la trasmissione attraverso una rete di comunicazione.

3. Controllo del flusso dei pacchetti.

4. Organizzazione (ordinamento) di sequenze di pacchetti.

5. Instradamento e commutazione.

6. Segmentazione e fusione di pacchetti.

A livello di rete vengono definiti due tipi di protocolli. Il primo tipo si riferisce alla definizione di regole per la trasmissione dei pacchetti di dati del nodo finale dal nodo al router e tra router. Questi sono i protocolli che di solito si intendono quando si parla di protocolli del livello di rete. Tuttavia, un altro tipo di protocollo, chiamato protocolli di scambio di informazioni di routing, è spesso incluso nel livello di rete. Utilizzando questi protocolli, i router raccolgono informazioni sulla topologia delle connessioni internet.

Sono implementati i protocolli del livello di rete moduli software sistema operativo, nonché software e hardware dei router.

I protocolli più comunemente utilizzati a livello di rete sono:

IP (Protocollo Internet) Protocollo Internet, un protocollo di rete dello stack TCP/IP che fornisce informazioni su indirizzi e instradamento;

IPX (Internetwork Packet Exchange) è un protocollo di scambio di pacchetti internetwork progettato per indirizzare e instradare pacchetti su reti Novell;

X.25 è uno standard internazionale per le comunicazioni globali a commutazione di pacchetto (parzialmente implementato a livello 2);

CLNP (Connection Less Network Protocol) è un protocollo di rete senza connessione.

Livello di collegamento dati

L'unità di informazione a livello di collegamento è il frame. I frame sono una struttura organizzata logicamente in cui è possibile inserire i dati. Il compito del livello di collegamento è trasmettere i frame dal livello di rete al livello fisico.

Lo strato fisico trasferisce semplicemente i bit. Ciò non tiene conto del fatto che in alcune reti in cui le linee di comunicazione sono utilizzate alternativamente da più coppie di computer interagenti, il mezzo fisico di trasmissione può essere occupato. Uno dei compiti del livello di collegamento è quindi quello di verificare la disponibilità del mezzo trasmissivo. Un altro compito del livello di collegamento è implementare meccanismi di rilevamento e correzione degli errori.

Il livello di collegamento garantisce che ogni frame venga trasmesso correttamente posizionando una sequenza speciale di bit all'inizio e alla fine di ciascun frame per contrassegnarlo, e calcola anche un checksum sommando tutti i byte del frame in un certo modo e aggiungendo il checksum al telaio. Quando arriva il frame, il ricevitore calcola nuovamente la checksum dei dati ricevuti e confronta il risultato con la checksum del frame. Se corrispondono, il frame viene considerato corretto e accettato. Se i checksum non corrispondono, viene registrato un errore.

Il compito dello strato collegamento è quello di prendere i pacchetti provenienti dallo strato rete e prepararli per la trasmissione, inserendoli in un frame di dimensione adeguata. Questo livello è responsabile della determinazione del punto in cui inizia e finisce un blocco, nonché del rilevamento degli errori di trasmissione.

Allo stesso livello vengono determinate le regole di utilizzo livello fisico nodi della rete. La rappresentazione elettrica dei dati sulla LAN (bit di dati, metodi di codifica dei dati e token) è riconosciuta a questo livello e solo a questo livello. È qui che gli errori vengono rilevati e corretti (richiedendo la ritrasmissione dei dati).

Il livello di collegamento dati prevede la creazione, trasmissione e ricezione di frame di dati. Questo livello serve le richieste provenienti dal livello di rete e utilizza il servizio del livello fisico per ricevere e trasmettere pacchetti. Le specifiche IEEE 802.X dividono il livello di collegamento dati in due sottolivelli:

Il controllo del collegamento logico LLC (Logical Link Control) fornisce il controllo logico della comunicazione. Il sottolivello LLC fornisce servizi a livello di rete ed è associato alla trasmissione e alla ricezione dei messaggi dell'utente.

Controllo dell'accesso ai media MAC (Media Assess Control). Il sottolivello MAC regola l'accesso al mezzo fisico condiviso (passaggio di token o collisione o rilevamento di collisioni) e controlla l'accesso al canale di comunicazione. Il sottolivello LLC si trova sopra il sottolivello MAC.

Il livello di collegamento dati definisce l'accesso ai media e il controllo della trasmissione attraverso una procedura per la trasmissione dei dati sul canale.

Quando i blocchi di dati trasmessi sono grandi, il livello di collegamento li divide in frame e trasmette i frame sotto forma di sequenze.

Quando si ricevono frame, il livello forma da essi i blocchi di dati trasmessi. La dimensione di un blocco di dati dipende dal metodo di trasmissione e dalla qualità del canale su cui viene trasmesso.

Nelle reti locali, i protocolli del livello di collegamento vengono utilizzati da computer, bridge, switch e router. Nei computer, le funzioni del livello di collegamento vengono implementate congiuntamente adattatori di rete e i loro autisti.

Il livello di collegamento dati può eseguire i seguenti tipi di funzioni:

1. Organizzazione (istituzione, gestione, cessazione) dei collegamenti di canale e identificazione dei relativi porti.

2. Organizzazione e trasferimento del personale.

3. Individuazione e correzione degli errori.

4. Gestione del flusso di dati.

5. Garantire la trasparenza dei canali logici (trasmissione di dati codificati in qualsiasi modo attraverso di essi).

I protocolli più comunemente utilizzati a livello di collegamento dati includono:

HDLC (High Level Data Link Control) protocollo di controllo del collegamento dati di alto livello per connessioni seriali;

IEEE 802.2 LLC (Tipo I e Tipo II) fornisce MAC per ambienti 802.x;

Ethernet tecnologia di rete secondo lo standard IEEE 802.3 per le reti, utilizzando una topologia bus e accesso multiplo con ascolto della frequenza portante e rilevamento dei conflitti;

Il token ring è una tecnologia di rete secondo lo standard IEEE 802.5, che utilizza una topologia ad anello e un metodo di accesso all'anello con passaggio di token;

FDDI (Fiber Distributed Date Interface Station) è una tecnologia di rete secondo lo standard IEEE 802.6 che utilizza supporti in fibra ottica;

X.25 è uno standard internazionale per le comunicazioni globali a commutazione di pacchetto;

Rete Frame Relay organizzata utilizzando le tecnologie X25 e ISDN.

Strato fisico

Il livello fisico è progettato per interfacciarsi con i mezzi fisici di comunicazione. I mezzi fisici di connessione sono una raccolta ambiente fisico, hardware e software, garantendo la trasmissione di segnali tra sistemi.

Il mezzo fisico è la sostanza materiale attraverso la quale vengono trasmessi i segnali. L’ambiente fisico è la base su cui è costruita la connettività fisica. Etere, metalli, vetro ottico e quarzo sono ampiamente utilizzati come mezzi fisici.

Lo strato fisico è costituito da un sottostrato di interfaccia multimediale e da un sottostrato di conversione di trasmissione.

Il primo garantisce l'abbinamento del flusso di dati con il canale di comunicazione fisico utilizzato. La seconda effettua trasformazioni legate ai protocolli utilizzati. Lo strato fisico fornisce interfaccia fisica con un canale di trasmissione dati e descrive anche le procedure per trasmettere i segnali al canale e riceverli dal canale. Questo livello definisce i parametri elettrici, meccanici, funzionali e procedurali per la comunicazione fisica nei sistemi. Lo strato fisico riceve i pacchetti di dati dallo strato di collegamento superiore e li converte in segnali ottici o elettrici corrispondenti a 0 e 1 del flusso binario. Questi segnali vengono inviati attraverso il mezzo di trasmissione al nodo ricevente. Le proprietà meccaniche ed elettriche/ottiche del mezzo di trasmissione sono determinate a livello fisico e comprendono:

Tipologia di cavi e connettori;

Disposizione dei contatti nei connettori;

Schema di codifica del segnale per i valori 0 e 1.

Lo strato fisico svolge le seguenti funzioni:

1. Stabilire e interrompere connessioni fisiche.

2. Trasmissione e ricezione del codice seriale.

3. Ascolto, se necessario, dei canali.

4. Identificazione del canale.

5. Segnalazione di malfunzionamenti e guasti.

La notifica del verificarsi di guasti e guasti è dovuta al fatto che a livello fisico viene rilevata una certa classe di eventi che interferiscono operazione normale rete (collisione di telegrammi inviati da più sistemi contemporaneamente, interruzione del canale, interruzione dell'alimentazione, perdita del contatto meccanico, ecc.). I tipi di servizi forniti al livello di collegamento dati sono determinati dai protocolli del livello fisico. L'ascolto di un canale è necessario nei casi in cui un gruppo di sistemi è collegato a un canale, ma solo uno di essi può trasmettere segnali contemporaneamente. Pertanto, l'ascolto di un canale consente di determinare se è libero per la trasmissione. In alcuni casi, per definire più chiaramente la struttura, lo strato fisico è suddiviso in più sottolivelli. Ad esempio, il livello fisico di una rete wireless è diviso in tre sottolivelli (Fig. 1.14).

Riso. 1.14. Livello fisico LAN wireless

Le funzioni del livello fisico sono implementate in tutti i dispositivi collegati alla rete. Lato computer, le funzioni del livello fisico vengono eseguite dall'adattatore di rete. I ripetitori sono l'unico tipo di apparecchiatura che funziona solo sul livello fisico.

Il livello fisico può fornire sia la trasmissione asincrona (seriale) che sincrona (parallela), utilizzata per alcuni mainframe e minicomputer. A livello fisico è necessario definire uno schema di codifica per rappresentare i valori binari allo scopo di trasmetterli su un canale di comunicazione. Molte reti locali utilizzano la codifica Manchester.

Un esempio di protocollo di livello fisico è la specifica della tecnologia Ethernet 10Base-T, che definisce il cavo utilizzato come doppino intrecciato non schermato di categoria 3 con un'impedenza caratteristica di 100 Ohm, un connettore RJ-45, una lunghezza massima del segmento fisico di 100 metri, Codice Manchester per la rappresentazione dei dati e altre caratteristiche dell'ambiente e dei segnali elettrici.

Alcune delle specifiche del livello fisico più comuni includono:

EIA-RS-232-C, CCITT V.24/V.28 – caratteristiche meccaniche/elettriche di un'interfaccia seriale sbilanciata;

EIA-RS-422/449, CCITT V.10 – caratteristiche meccaniche, elettriche e ottiche di un'interfaccia seriale bilanciata;

Ethernet è una tecnologia di rete secondo lo standard IEEE 802.3 per reti che utilizza una topologia a bus e accesso multiplo con ascolto della portante e rilevamento delle collisioni;

Il token ring è una tecnologia di rete secondo lo standard IEEE 802.5 che utilizza una topologia ad anello e un metodo di accesso all'anello con passaggio di token.

Molte operazioni vengono eseguite sulla rete per trasferire dati da un computer all'altro. L'utente non è interessato a come ciò avvenga esattamente, ha bisogno dell'accesso all'applicazione o risorsa informatica situato su un'altra rete di computer. In realtà, tutte le informazioni trasmesse attraversano numerose fasi di elaborazione.

Innanzitutto viene suddiviso in blocchi, ciascuno dei quali viene fornito informazioni di gestione. I blocchi risultanti sono formattati come pacchetti di rete, quindi questi pacchetti vengono codificati, trasmessi utilizzando segnali elettrici o luminosi sulla rete in base al metodo di accesso selezionato, quindi da pacchetti ricevuti I blocchi di dati in essi contenuti vengono nuovamente ripristinati, i blocchi vengono combinati in dati che diventano disponibili per un'altra applicazione. Questa, ovviamente, è una descrizione semplificata dei processi in atto.

Alcune di queste procedure sono implementate solo via software, altre parte via hardware, ed alcune operazioni possono essere eseguite sia da programmi che da hardware.

I modelli di rete sono progettati per semplificare tutte le procedure eseguite, suddividendole in livelli e sottolivelli che interagiscono tra loro. Questi modelli consentono di organizzare correttamente l'interazione sia per gli abbonati all'interno della stessa rete che per una varietà di reti a diversi livelli. Attualmente, il cosiddetto modello di riferimento dello scambio di informazioni è quello più utilizzato. sistema aperto OSI (Interconnessione di sistemi aperti). Sotto il termine " sistema aperto “è inteso come un sistema che non è chiuso in sé, ma ha la capacità di interagire con altri sistemi (al contrario di un sistema chiuso).

Modello di riferimento OSI

Il modello OSI è stato proposto dall’International Standards Organization nel 1984. Da allora è stato utilizzato (più o meno rigorosamente) da tutti i produttori di prodotti di rete. Come ogni modello universale, l'OSI è piuttosto macchinoso, ridondante e poco flessibile. Pertanto, i veri strumenti di rete offerti da diverse aziende non aderiscono necessariamente alla separazione delle funzioni accettata. Tuttavia, la familiarità con il modello OSI consente di comprendere meglio cosa sta succedendo sulla rete.

Tutte le funzioni di rete nel modello sono divise in 7 livelli(Fig. 5.1). Allo stesso tempo, i livelli superiori svolgono compiti globali più complessi, per i quali utilizzano i livelli inferiori per i propri scopi e li gestiscono. Lo scopo del livello inferiore è fornire servizi al livello superiore, e il livello superiore non si preoccupa dei dettagli dell'implementazione di questi servizi. I livelli inferiori svolgono funzioni più semplici e specifiche. Idealmente, ogni livello interagisce solo con quelli che gli stanno accanto (sopra e sotto). Il livello superiore corrisponde al compito dell'applicazione, l'applicazione attualmente in esecuzione, il livello inferiore corrisponde alla trasmissione diretta dei segnali sul canale di comunicazione.


Riso. 5.1.

Il modello OSI si applica non solo alle reti locali, ma anche a qualsiasi rete di comunicazione tra computer o altri abbonati. In particolare anche le funzioni di Internet possono essere suddivise in livelli secondo il modello OSI. Le differenze fondamentali tra le reti locali e quelle globali, dal punto di vista del modello OSI, si osservano solo ai livelli inferiori del modello.

Le funzioni incluse in quelle mostrate in Fig. I livelli 5.1 sono implementati da ciascun abbonato della rete. In questo caso, ogni livello di un abbonato funziona come se avesse una connessione diretta con il livello corrispondente di un altro abbonato. Esiste una connessione virtuale (logica) tra gli stessi livelli di abbonati alla rete, ad esempio, tra i livelli di applicazione degli abbonati che interagiscono sulla rete. Gli abbonati di una rete hanno una connessione fisica reale (cavo, canale radio) solo al livello fisico più basso, il primo. Nell'abbonato trasmittente, l'informazione passa attraverso tutti i livelli, partendo dall'alto e finendo con il basso. Presso l'abbonato ricevente, le informazioni ricevute viaggiano nella direzione opposta: dal livello inferiore a quello superiore (Fig. 5.2).


Riso. 5.2.

I dati che devono essere trasmessi sulla rete, nel percorso dal livello superiore (settimo) a quello inferiore (primo), subiscono un processo di incapsulamento ( riso. 4.6). Ciascun livello inferiore non solo elabora i dati provenienti da un livello superiore, ma fornisce loro anche la propria intestazione e informazioni sul servizio. Questo processo di accumulo delle informazioni di servizio continua fino all'ultimo livello (fisico). Sul fisico

I migliori articoli sull'argomento