автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Локальная вычислительная сеть системы управления вузом

кандидата технических наук
Брычков, Евгений Юрьевич
город
Москва
год
1999
специальность ВАК РФ
05.13.11
Диссертация по информатике, вычислительной технике и управлению на тему «Локальная вычислительная сеть системы управления вузом»

Оглавление автор диссертации — кандидата технических наук Брычков, Евгений Юрьевич

Введение.

Глава I. Направления разработки локальных вычислительных сетей (ЛВС) систем управления.

1.1. Обзор использования ЛВС в системах управления.

1.2. Существующие сетевые операционные системы (СОС).

1.3. Методы и системы защиты информации в сети.

1.4. Анализ базовой организационной структуры вуза.

1.5. Постановка задачи исследований.

Выводы.

Глава II. Разработка модели и средств защиты локальной вычислительной сети системы управления вузом.

2.1. Построение структуры корпоративной сети и оценка ее надежности.

2.1.1. Оценка надежности основных стандартизированных топологий применительно к построению корпоративных сетей (КС).

2.1.2. Методика частных оценок надежности сети.

2.1.3. Синтез структуры корпоративной сети системы управления, методика оценки ее надежности.

2.2. Разработка математической модели функционирования системы защиты информации в сети.

2.2.1. Особенности разрабатываемой системы защиты.

2.2.2. Структура системы защиты "агент-монитор-главный монитор".

2.2.3. Разработка методов повышения защиты информации в сети.

2.3. Разработка аналитической модели для исследования качества обслуживания клиентов сетью.

Выводы.

Глава III. Разработка программного обеспечения системы защиты и системы имитационного моделирования.

3.1. Структура программного обеспечения (ПО) системы защиты.

3.1.1. Интерфейс взаимодействия компонентов системы защиты.

3.1.2. Разработка ПО агента.

3.1.3. Разработка ПО монитора.

3.1.4. Интерфейс пользователя.

3.2. Разработка ПО системы имитационного моделирования функционирования локальной сети структурного подразделения.

3.2.1. Разработка имитационной модели.

3.2.2. Проектирование ПО системы.

Выводы.

Глава IV. Реализация корпоративной сети системы управления вузом.

4.1. Структура сети системы управления вузом.

4.2. Оценка качества обслуживания клиента сетью в зависимости от аппаратно-программных характеристик сети.

4.3. Рекомендации по установке и обслуживанию сети системы управления вузом, оборудованию рабочих мест.

Выводы.

Введение 1999 год, диссертация по информатике, вычислительной технике и управлению, Брычков, Евгений Юрьевич

С вступлением нашего общества в рыночную экономику существенные изменения претерпела и управленческая деятельность в вузах. Эти изменения связаны, прежде всего, с появлением и неуклонным ростом доли коммерческого (платного) образования, с усложнением финансовой деятельности вузов, расширением международных связей, изменением условий научной деятельности вузов, а также арендных условий и условий содержания недвижимости, находящейся на балансе учреждения или в его хозяйственном ведении. Все это приводит к усложнению информационных потоков (в частности, документооборота) и необходимости перехода к безбумажной технологии в управлении.

Анализ управленческой деятельности в вузах показывает, что работа с документами у специалистов занимает около 40% рабочего времени [1]. Чтобы повысить производительность труда специалиста, необходимо резко повысить производительность труда в создании и обработке документов. Средством решения проблем растущего бумажного документооборота служит переход к другим, более эффективным автоматизированным технологиям управления [2]. На смену бумажным технологиям приходят безбумажные технологии, которые стали возможными за счет компьютеризации современного общества [3]. Компьютер способен хранить огромное количество документов и предоставляет удобные и эффективные механизмы поиска информации.

Как показал опыт в управлении вузами, время отдельных персональных компьютеров проходит, и появляется необходимость объединять их в высокоэффективные распределенные системы, с помощью которых можно автоматизировать большое количество операций, облегчить доступ к данным удаленных пользователей и за счет ресурсов этой системы повысить мощность персонального компьютера, подключенного к ней. Следовательно, повысится эффективность управления вузом [4].

Актуальность исследования. Для создания сети системы управления необходимо пользоваться системным подходом. Такой единый подход к построению локальных вычислительных сетей систем управления вузами не выработан. Наличие большого количества стандартов и сетевого оборудования [5, 6] может сильно затруднить процесс проектирования сети, сложность выбора конкретного решения может повлечь за собой неудовлетворительные результаты создания и функционирования ЛВС. В этой связи представляется актуальной задача по проектированию современной сети системы управления вузом, обеспечению ее надежного функционирования, уровня защиты данных от несанкционированного доступа.

Локальная вычислительная сеть является основой системы управления вузом. Создавать эту основу нельзя только на опыте отдельных разработчиков и сетевых интеграторов, не имея единого системного подхода. Необходимо проанализировать существующие методы и разработать научный подход к построению сетей для систем управления вузом и создать высоконадежную и защищенную от несанкционированного доступа, отказов оборудования и кабельной системы сеть.

Целью диссертации является следующее:

• разработать методику построения надежной, защищенной от несанкционированного доступа корпоративной сети вуза, представляющую собой многоранговую локальную сеть;

• разработать теоретические и практические инструменты для оценки качества функционирования сети в зависимости от её аппаратно-программных характеристик.

Математический аппарат, использованный в работе, основывается на теории графов, теории вероятностей (построение структуры КС, оценка ее надежности и аналитическая модель функционирования локальной сети структурного подразделения) и теории систем массового обслуживания (ТМО) (имитационная модель функционирования Л С структурного подразделения).

Научная новизна состоит в следующем:

• разработан аналитический аппарат и получены формулы для оценки надежности шинной, звездообразной и кольцевой (РОБ!) топологий, а также оценки надежности КС в целом;

• разработана методика частных оценок надежности сети, позволяющая определить серверы и клиенты, маршрут движения пакетов между которыми не отвечает требованиям надежности;

• предложен дискретный аутентификационный метод защиты сетевой информации, основанный на создании виртуального аутентификационного канала и периодическом подтверждении авторизованности связи;

• разработан аналитический аппарат для оценки качества функционирования локальной сети структурного подразделения и произведено моделирование функционирования системы защиты.

Практическая ценность состоит в следующем:

• Аналитический аппарат оценки надежности структуры сети позволяет рассчитать вероятности целостности шинной, звездообразной и кольцевой топологий, а также вероятность целостности корпоративной сети в целом;

• Разработанная универсальная методика создания структуры управленческих корпоративных сетей может применяться не только в вузах, но и в других организациях со сложной структурой системы управления;

• Предложенный дискретный аутентификационный метод защиты информации позволяет повысить защиту информации в сети за счет периодической проверки авторизованности клиента и предоставляет гибкий механизм регулировки уровня защиты;

• Разработанная система имитационного моделирования может быть использована инженерами, занимающимися эксплуатацией и проектированием локальных вычислительных сетей с целью оценки качества функционирования аппаратно-программного комплекса сети без её физического создания (без экспериментального моделирования).

Диссертация состоит из введения, четырех глав, заключения и пяти приложений.

Заключение диссертация на тему "Локальная вычислительная сеть системы управления вузом"

Основные результаты работы заключаются в следующем:

1. Разработана методика создания и оценки надежности управленческой корпоративной сети вуза, основанная на объединении пользователей структурных подразделений в их локальные сети и объединении этих локальных сетей в единую корпоративную сеть;

2. Разработана методика частных оценок надежности сети, основанная на вычислении и сравнении вероятностей целостности маршрутов движения информации между клиентами и серверами;

3. Предложен дискретный аутентификационный метод защиты информации в сети, основанный на установке и периодическом подтверждении авторизованности подключения клиента к серверу посредством специального агент-мониторного механизма;

4. Разработано программное обеспечение системы защиты информации от несанкционированного доступа;

5. Разработана аналитическая модель и методика расчета среднего времени обслуживания запроса клиента сетью и среднего времени насыщения сети пакетами для различных режимов функционирования сети, а также критического значения интенсивности подтверждения авторизованности связи;

6. Разработан пакет прикладных программ, предназначенный для оценки качества функционирования локальной сети структурного подразделения, который может быть использован инженерами, занимающимися эксплуатацией и проектированием локальных вычислительных сетей.;

7. С помощью разработанной методики создания корпоративных сетей построена модель корпоративной сети системы управления Московской Государственной Академии приборостроения и информатики. В результате исследований определена структура сети, необходимые функциональные рабочие места в структурных подразделениях. Выработаны рекомендации по установке и обслуживанию сети.

Заключение

Библиография Брычков, Евгений Юрьевич, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

1. Евреинов Э.В. Учрежденческие распределенные вычислительные системы / Вычислительные системы. Сб. статей. Вып. 3. М.: Финансы и статистика, 1982

2. Михайлов Б.М. Автоматизация процесса ведения и изготовления документации программного обеспечения в АСУ. М.: Советское радио, 1980.

3. Брычков Е.Ю. Автоматизация системы управления в вузах / Материалы международной научной конференции "Фундаментальные и прикладные проблемы информатики, приборостроения и экономики" "Сочи-98" / Под общей ред. Михайлова Б.М. М.-.МГАПИ, 1998.

4. Велье Б. Локальные сети в применении к ведомственному предприятию: Общие выводы / Minis et Micros, 1984 (№ 207)

5. Сеть ПК для учреждений. Руководство для деловых людей. М.: 1993

6. Тресков Ю.П., Василенко С.И. Использование локальной вычислительной сети в системе управления научно-организационной деятельностью -М.: ВЦ РАН, 1992

7. Джорганас Н.Д., Мвикало Р. Университетская локальная сеть ЭВМ PLATON. / Infocom'83 Conference, Silver Spring, San Diego, 1983

8. Ю.Йованович Б. Разработка иерархической системы вложенных моделей для анализа ВВХ ЛВС. Дисс. канд. техн. наук, спец. 05.13.13. - М.: 1995

9. П.Лаура Чаппел, Дэн Хейкс. Анализатор локальных сетей NetWare / Пер. с англ. С. Орлов, А. Берштейн. М.:Лори, 1995

10. Бремнер Л.М., Изи Э.Ф., Сервати О. Библиотека программиста Intranet/Перев. с англ. Мн.: ООО "Поппури", 1998

11. Карапетян К.С. Разработка методики проектирования и исследования коммерческих ЛВС. Дисс. канд. техн. наук, спец. 05.13.13. - Ереван: 1991

12. Elizabeth Dougherty. 10Base-T Takes off / LAN, May 1991

13. Микеладзе M.A. Исследование и разработка методов самодиагностирования ЛВС. Дисс. канд. техн. наук, спец. 05.13.13. - М.: 1989

14. П.Руссо М. Локальные сети на предприятии / PC Informatique, 1988 (№ 48)

15. Иппа В.М., Кузьмин В.П., Рачковский В.Н. Локальные вычислительные сети в системах управления. -Мн.: БелНИИТИ, 1988

16. Microsoft Corporation. Админимтрирование сети Microsoft Windows NT. Учебный курс/Пер. с англ. М.: Издательский отдел "Русская Редакция" ТОО "Channel Trading Ltd.". - 1997.

17. Локальные вычислительные сети: Справочник. В 3-х кн. Кн. 2: Аппаратные и программные средства / С.В. Назаров, В.П. Поляков, А.В. Луговец, B.C. Назаров; Под ред. С.В. Назарова. - М.: Финансы и статистика, 1994

18. Michael Hurwicz. Network Operating Systems: How Secure They Are / LAN Technology, May 1989

19. Чифка Л. ПЭВМ и их применение в промышленности и управлении; локальные вычислительные сети, использующие ПЭВМ. / Personal Computers and industrial and management application, Prague, 1987

20. Stanley H. Stahl. Information Security In Workstation Environments / Computers & Security, March 1993

21. Dave Heldenbrand. DOD-Grade Security Comes to LANs / LAN Technology, May 1990

22. Steve Donovan. Security of PCs In a Distributed Environment / Computers & Security, February 1993

23. Сидху Д.П., Гессер М. Локальная сеть с многоуровневой безопасностью. / Ргос. Symp. Secur. andPrivacy, California, USA, 1982

24. Vijoy Varadharajan. Verifícation of Network Security Protocols / Computers & Security, December 1989

25. James B. Nickson. Locking LANs / LAN, October 1989

26. Robert A. Clyde. DECnet Security / Computers & Security, March 1993

27. Rodger Jamieson, Graham Low. Security and Control Issues in Local Area Network Design / Computers & Security, June 1989

28. Jim Carr. LAN Management / LAN, December 1989

29. Крейг Хант. Персональные компьютеры в сетях TCP/IP: Пер. с англ. К.: Издательская группа BHV, 1997

30. Лукацкий А.В. Средства защиты корпоративных сетей / Системы безопасности связи и телекоммуникаций (S&S).- 1997. -ноябрь-декабрь, с. 88-90

31. Лукацкий А.В. Анализ защищенности IP-сетей / Системы безопасности связи и телекоммуникаций (S&S). 1997 - сентябрь-октябрь (№4), с. 96

32. Шон Уиллет. Кто погубил сетевые роперационные системы? / Computer Reseller News/RE, октябрь 30, 1996, с.21

33. Башарин Г.П., Бочаров П.П. Коган Я.А. Анализ очередей в вычислительных сетях. Теория и методы расчета. М.:Наука, 1989.

34. Чжан Синхуа. Анализ, разработка и реализация в виде экспертной системы средств выбора структуры локальной вычислительной сети. Дисс. канд. техн. наук, спец. 05.13.13.-М.: 1993.

35. Абросимов Л.И. Методология анализа вероятностно-временных характеристик вычилительных сетей на основе аналитического моделирования. Дисс. доктора техн. наук, спец. 05.13.13. -М.: 1996.

36. Попова А.Г., Блинова Р.Д. Приближенный метод оценки пропуской способности систем с ожиданием при экспоненциальном времени обслуживания с учетомизбыточной нагрузки // Модели и методы информационных сетей. М.:Наука, 1990.

37. Клейнен Дж. Статистические методы в имитационном моделировании. Выпуск 1. -М.: Статистика, 1978.

38. Надежность кабелей и проводов для радиоэлектронной аппаратуры / Е.В. Быков, С.Б. Веселовский, А.Н. Дудкевич и др.; Под ред. Л.И. Кранихфельда и И.Б. Пешкова. М.: Энергоиздат, 1982

39. Кучеров В.П. Разработка неоднородной вычислительной сети и оценка функционирования ее компонент. Дисс. канд. техн. наук, спец. 05.13.13. -Кишинев: 1991

40. Стэн Шатт. Мир компьютерных сетей: Пер. с английского К.: BHV, 1996

41. Micro House Technical Library, version 5.3.4.7k, Copyright 1995 Micro House International.

42. Course 200. Networking Technologies. Copyright © Novell, Inc. Ail rights reserved

43. Ли Лэнн Дж. Проблемы локальных сетей реального времени / Pacific Computer Communications, 1986

44. Вентцель Е.С. Теория вероятностей. М.: Наука, 1969.

45. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997

46. Patricia Schnaidt. Keep It Simple / LAN, July 1990

47. William Stallings. A Management Framework / LAN, April 1993

48. J.N. Hooker. Solve Nonlinear Multiple-Facility Network Location Problems/Networks, Vol. 19 (1989).

49. Уваров С.И. Составление расписаний для многопроцессорной ЭВМ с одним потоком команд // Моделирование и оптимизация сложных систем управления. -М.:Наука, 1981.

50. Шагурин И.И., Бродин В.Б., Мозговой Г.П. 80386: описание и система команд-М.:МП "Малип", 1992.

51. Архипов И.М. Проектирование коммутационных систем с использованием статистического моделирования.-Дисс. канд. техн. наук, спец. 05.13.01 "Техническая кибернетика и теория информации".-М.: 1975.

52. Init Sock Num ; One fragment

53. Title: db 'ANMP Agent, Copyright 1998 Evgeny Brychkov',0dh,0ah,'$'

54. StrO: db 'Error: ',7,'IPX Driver not installed.',0dh,0ah,'$'

55. Strl: db 9,0feh,' Detected IPX v'

56. Strll: db '???.???*, 0dh,0ah,'$'

57. Str2: db 0dh,0ah,9,0feh,' Internetwork address:'

58. Str21: db '??-??-??-??:??-??-??-??-??-??$'

59. Str3: db 0dh,0ah,9,0feh,'Using socket number: $'

60. Str31: db '????h',0dh,0ah,'$'

61. Str32: db '??: ',7,'<Error opening socket>',0dh,0ah,'$'

62. Str4: db 0dh,0ah,9,0fbh,' Closing Socket.',0dh,0ah,'$'

63. Str5: db 0dh,0ah,9,0feh,' DOS Requester: $'1. Str51: db 'InstalledS'

64. Str52: db 'Error: ',7,'Not Installed',Odh,Oah,'$'

65. Str6: db 9,0fbh,' Sending ID packet.$'

66. Str61: db 'Done', Odh, Oah,'$'

67. Str7: db 9,0fbh,' Listening for answer:',Odh,Oah,'$'

68. Str71: db 'Found Monitor:'

69. Str72: db '????????:????????????'

70. Str999: db 'Interrupted by user',Odh,Oah,'$'1. CODE endsend startprogram SeMO;

71. Распределение вероятностей потока заявок производится по экспоненциальному закону }uses CRT,Graph;type1. Point=record { СТАНЦИИ}характеристики канала }

72. Speed:longint; { Скорость}1.mbda:real; { Интенсивность вх/исх потока }

73. BusyS:boolean; { занятость посылающего канала }

74. BusyR:boolean; { занятость принимающего канала }

75. PackWait:real; { суммарное время ожидания входящего потока } FullDup:boolean; { возможность полного дуплекса } PackOk:longint; { количество обслуженных пакетов }

76. PackInSMO:word; { пакетов станции, нах. в СМО }

77. TTrans:real; { суммарное время доставки пакетов }характеристики очереди}

78. QMax:word; { общий размер буфера пакетов }

79. QI:word; { пакетов в очереди станции }

80. QO:word; { пакетов в очереди коммутатору }

81. WI:array1.128. of word; { номера источников пакетов } WO:array[1.128] of word; { номера приемников пакетов }

82. QIShare:booIean;{ флаг доступа к последнему элементу } QOShare:boolean; { флаг доступа к последнему элементу }

83. FullBufTime.real; { время переполнения буфера }end;1. Serv=record { СЕРВЕР }характеристики сервера } SBusy:boolean; {занятость сервера }

84. SWaifcreal; { суммарное время ожидания пакетов }характеристики очереди сервера } QsMax:word; { общий размер буфера пакетов }

85. QsI:word; { пакетов в очереди на обслуживание }

86. QsO:word; { обслуженных пакетов в очереди }

87. SFullBufTime.real; { время переполнения буфера} SI:array1.1024. of word; { номера источников пакетов } S0:array[1.1024] of word; { номера приемников пакетов }

88. QsIShare:boolean; { флаг доступа }

89. QsOShare:boolean; { флаг доступа } PacketRecvTime: array 1. 1024. of real;

90. PackOk:longint; { количество обслуженных пакетов }end;1. Ev=record { СОБЫТИЯ }

91. Time:real; { время наступления события }l.StNum = p.c., StNum+1 = канал сервера, StNum+2 = сервер } { и 0 = коммутатор }

92. SMO.word; { номер СМО, которой принадлежит событие} EventNum:word; { номер события }end;const After=True;1. Before=False;var {CeMO }

93. WS:array1.32. of Point; { рабочие станции }1. S:Serv; {сервер}

94. Events:array1.1024. of Ev; {события}

95. CurEvent:Ev; { текущее событие }

96. StNunv.word; { количество станций }

97. CurTime:real; { Текущее время }

98. Tmax:real; { время моделирования }

99. AllEvents:word; PSize:longint;количество событий в событийном массиве } { Размер пакета }var1. Коммутатор }

100. Speeds:array1.32. of longint; { отсортированный массив скоростей }

101. SpdNum:array1.32. of word; { массив индексов к оригинальному }

102. ScanArray:array1.128. of word; { выходной массив порядка опроса } ScanMax:word; { количество элементов в массиве опроса }

103. ScW:word; { текущий элемент в массиве опроса } 01dScW:word; { предыдущий элемент опроса } InsertServ:boolean; { флаг вставки опроса сервера }var1. Статистика}

104. TTransfer:arrayl. .128,1 .32. of real;массив счета Тдоставки пак.}1. Ch:char;

105. EventsCo-1 . :=Events[Co]; AllEvents:=AllEvents-l;end;-varbeginend;-

106. Co,Col:word; Stop:boolean;1. Co:=0; Stop:=True;while((Co<=AllEvents) and Stop) do begin1. Co:=Co+l;if (EventsCo.Time>EvTime) or

107. EventsCo.Time=EvTime) and (not Place)) thenbeginfor Col:=AllEvents+l downto Co+1 do

108. EventsCo 1 . :=Events[Co 1 -1 ];1. Stop:=False;end;end;

109. Sys:=StNum+l; for Co:=l to Sys do beginскорости}

110. SpeedsCo.:=WS[Co].Speed; { номера каналов} SpdNum[Co]:=Co;end; Co:=l;while Co<Sys/2 do beginfor Co 1 :=Co to Sys-Co doif SpeedsCol.<Speeds[Col+l] then beginx:=SpeedsCol.; { сортировка}

111. SpeedsCo 1 . :=Speeds[Co 1+1 ]; SpeedsfCo 1+1 ] :=x; x:=SpdNum[Co 1 ]; { корректировка массива

112. SpdNumfCo 1 .:=SpdNumCo 1+1 ]; SpdNumfCo 1+1 ] :=x;end;for Col :=Sys-Co downto Co doif SpeedsCol.<Speeds[Col+l] then beginx:=SpeedsCol.; { сортировка}

113. SpeedsCo 1 .:=Speeds[Co 1+1 ]; Speeds[Co 1+1 ]:=x; x:=SpdNum[Co 1 ]; { корректировка массива

114. Sum,Min:longint; Found:boolean; Sys:word;begin1. Sys:=StNum+l;

115. Sort(Sys); { отсортировать массив скоростей в Speeds }1. Sum:=0;

116. Min:=SpeedsSys.; { минимальный элемент }for Co:=l to Sys dobegin

117. StageCo.:=0; Sum:=Sum+Speeds[Co]; SumArray[Co]:=0;end;вычисление весовых долей }for Co:=l to Sys do PartsCo.:=Speeds[Co]/Sum;

118. TTran s:=TTrans+CurTi me-TTransfer 1, Sys.; for Co:=2 to PacklnSMO do

119. TTransferfCo-1, Sys. :=TTransferCo, Sys]; PackInSMO:=PackInSMO-l;}эмуляция функционирования линии сервера procedure ServerLine(Num:word); var Sys,Co,Serv:word; begin

120. Sys:=StNum+l; Serv:=Sys+l; with WSfSys. docase Num of0: ifBusyR=Falsethenif (S.QsI+S.QsCKS.QsMax) and1. S.QsI<S.QsMax-l) thenbeginelse beginисточник пакета } InsertEvent(After,CurTime+PSize/

121. Speed,Sys,1); { резервируем в буфере сервера} S.QsI:=S.QsI+l; { не трогать последний } S.QsIShare:=True; BusyR:=True;end elsebegin { переполнение буфера сервера } { по этой линии полный дуплекс невозможен } FullDup:=False; S. SFullBufTime:=CurTime;end

122. EndOfTransmission(Sys, 1,0);

123. ГО источника } S.SIS.QsI.:=WI[l]; S.PacketRecvTime[S.QsI]:=CurTime; { сдвигаем очередь } for Co:=2 to QI do

124. S.PackOk:=S.PackOk+l; LastWait:=CurTime-S.PacketRecvTime 1 .;

125. S.SWait:=S.SWait+CurTime-S.PacketRecvTimel.;1. источника}1. S.SOS.QsO.:=S.SI[l];сдвигаем очередь}for Co:=2 to S.QsI dobegin1. S.SICo-l.:=S.SI[Co];

126. Sum2:=0; Suml:=0; Sum3:=0;for Co:=l to StNum dobegin

127. BusyS:=False; BusyR:=False;

128. PackWait:=0; FullDup:=True;

129. BusyS:=False; BusyR:=False;

130. PackWait:=0; FullDup:=True;

131. Gamma:=SSC* 1024/2048/8* 1024;

132. Tn:=2/Gamma+2/Beta+2/fi+l/Mu;if ((Gamma<N*Lambda) and (N*Lambda<Mu)) or ((Gamma<=Mu) and (Mu<N*Lambda)) then beginprint "Block 1"}

133. T1 :=63/(Lambda-Gamma/N); T2:=63/(N*lambda-Gamma); ts:=Tl+T2;

134. Tc:=63/Gamma*Func( 1 /T2,dt)+63 *N/Gamma*Func( 1 /T1 ,Ft 1 (dt,T2)); setcolor(Cyan); end elseif (Mu<N*Lambda) and (N*Lambda<Gamma) then beginprint "Block 2"} T1 :=63/(Lambda-Mu/N); T2:=63/(N*Lambda-Mu); T3 :=1023/(N*Lambda-Mu); ts:=Tl+T2+T3;

135. Tc:=( 1023+63+63 *N)/Mu*Func((N*Lambda-Mu)/( 1023+63),dt);setcolor(Red); end elseif (Mu<Gamma) and (Gamma<N*Lambda) then beginprint "Block 3"}

136. T3 :=1023/(Gamma-Mu); T2:=63/(N*Lambda-Gamma); T1 :=63/(Lambda-Gamma/N); if T3>=T1+T2 thenbeginprint "Sub 1"} ts:=T3;

137. Tc:=1023/Mu*Func(l/T3,dt); Tcl:=63/Gamma*Func(l/T2,Ft3(dt,0,ts)); Tc2:=63 *N/Gamma*Func( 1/T1 ,Ft3(dt,T2,ts)); { Tc3 Static Mode }

138. Tc3:=63/Mu*Func((N*Lambda-Mu)/63,dt)*Ft5(dt,ts)+63*N/Mu*Func((Lambda+Mu/N)/63,dt)*Ft5(dt,ts); Tc:=Tc+Tcl+Tc2+Tc3; setcolor(Green); end;if (T2<=T3) and (T3<T 1+T2) then beginprint "Sub 2"}

139. Tc4:=63/Mu*Func((N*Lambda-Mu)/63,dt)*Ft5(dt,ts)+63*N/Mu*Func((Lambda+Mu/N)/63,dt)*Ft5(dt,ts); Tc :=Tc+Tc 1 +Tc2+Tc3+Tc4; setcolor(White); end;if T3<T2 then beginprint "Sub3"}

140. Col:=Col+l; until Col>10; line(40,450,620,450); line(40,10,40,450); for Co:=l to 10 do beginline(Co*6*10,450,Co*6* 10,455); outtextxy(Co*6* 10-10,460,Txt(Co*50)); line(3 5,450-Co*60,40,450-Co*60); outtextxy(10,450-Co*60-3,'0.'+Txt(Co)); end; end.119