प्रणाली विन्यास (सिस्टम कॉन्फ़िगरेशन)

प्रणाली अभियांत्रिकी में एक सिस्टम कॉन्फ़िगरेशन (एससी) कंप्यूटर, प्रक्रियाओं और उपकरणों को परिभाषित करता है जो सिस्टम और इसकी सीमा बनाते हैं। अधिक सामान्यतः, सिस्टम कॉन्फ़िगरेशन उन तत्वों की विशिष्ट परिभाषा है जो परिभाषित करते हैं और / या निर्धारित करते हैं कि सिस्टम क्या बना है।

वैकल्पिक रूप से, सार सामान्यीकृत सिस्टम के लिए शब्द सिस्टम कॉन्फ़िगरेशन का उपयोग 'मॉडल' (घोषणात्मक) से संबंधित करने के लिए किया जा सकता है। इस अर्थ में, कॉन्फ़िगरेशन जानकारी का उपयोग किसी विशिष्ट उपयोग के अनुरूप नहीं है, लेकिन डेटा सेट के रूप में अकेला है। एक अच्छी तरह से कॉन्फ़िगर की गई प्रणाली संसाधन-संघर्ष की समस्याओं से बचाती है, और नए उपकरणों के साथ सिस्टम को अपग्रेड करना आसान बनाती है...

नमूना विन्यास
निम्नलिखित एक मूल SC XML सिस्टम कॉन्फ़िगरेशन है:

विवरण: यह एक साइट (माईहाउस) के बारे में जानकारी प्रदान करता है और निर्दिष्ट करता है कि उपयोगकर्ता-सेटअप और mysql-db घटकों के साथ एक होस्ट है। उपयुक्त मापदंडों के साथ, होस्ट के पास MySQL नाम के उपयोगकर्ता के लिए एक खाता होना चाहिए। ध्यान दें कि कॉन्फ़िगरेशन स्कीमा के लिए Microsoft Windows- या UNIX-विशिष्ट XML टैग की आवश्यकता नहीं है। यह केवल डेटा को स्टैंडअलोन जानकारी के रूप में प्रस्तुत करता है - डेटा का उपयोग कैसे किया जाना है, इसके लिए कोई दिखावा नहीं करता है।

यह एक अच्छे सिस्टम कॉन्फ़िगरेशन मॉडल की पहचान है।

आगे विस्तार
उपरोक्त मॉडल को बढ़ाया जा सकता है। उदाहरण के लिए, उपयोगकर्ता के पास प्राथमिकताएं और पासवर्ड जैसी अधिक विशेषताएं हो सकती हैं। घटक अन्य घटकों पर निर्भर हो सकते हैं। गुणों को परिभाषित किया जा सकता है जो उप-तत्वों में पारित हो जाते हैं। एक्सटेंशन अंतहीन हो सकते हैं (वॉचआउट: जटिलता) और सिस्टम कॉन्फ़िगरेशन के विचार को तोड़ने से रोकने के लिए प्रबंधित और सुविचारित होना चाहिए।

उपयोग
व्यावहारिक रूप में मॉडल का उपयोग कई श्रेणियों में आता है: दस्तावेज़ीकरण, सिस्टम परिनियोजन और सिस्टम कॉन्फ़िगरेशन#ऑपरेशन।

दस्तावेज़
कॉन्फ़िगरेशन का एक उपयोग केवल यह रिकॉर्ड करना है कि सिस्टम क्या है। यह प्रलेखन बदले में काफी व्यापक हो सकता है, इस प्रकार डेटा मॉडल को जटिल बना सकता है। कॉन्फ़िगरेशन डेटा और वर्णनात्मक डेटा के बीच अंतर करना महत्वपूर्ण है। बेशक टिप्पणियों को किसी भी स्तर पर लागू किया जा सकता है, यहां तक ​​कि अधिकांश उपकरणों में भी, हालांकि डेटा के फूलने से इसकी उपयोगिता कम हो सकती है। उदाहरण के लिए, सिस्टम कॉन्फ़िगरेशन ऐतिहासिक परिवर्तन, या विभिन्न तत्वों के लिए डिज़ाइन और इरादे के विवरण रिकॉर्ड करने का स्थान नहीं है। कॉन्फ़िगरेशन डेटा बस वही होना चाहिए जो वह है या जो हम चाहते हैं कि वह हो।

तैनाती
परिनियोजन में कॉन्फ़िगरेशन डेटा सेट की व्याख्या करना और उस डेटा पर कार्य करना शामिल है ताकि सिस्टम को तदनुसार कॉन्फ़िगर किया जा सके। यह केवल इस बात का सत्यापन हो सकता है कि कॉन्फ़िगरेशन के प्रभाव में होने की पुष्टि करने के लिए क्या है।

उदाहरणों में कॉन्फ़िगरेशन को पढ़ने के लिए कमांड लाइन से शुरू की गई एक पर्ल लाइब्रेरी शामिल है और घटकों को स्थापित करने के लिए स्थानीय या दूरस्थ होस्ट पर प्रक्रिया शुरू करना शुरू करती है। साथ ही जब सिस्टम चल रहा हो, तो एक सिस्टम कॉन्फ़िगरेशन सेवा हो सकती है जो कॉन्फ़िगरेशन डेटा तक पहुंचने के लिए उपयोग करने के लिए अन्य सिस्टम अनुप्रयोगों के लिए एक इंटरफ़ेस (यानी कोरबा आईडीएल इंटरफेस) प्रदान करती है, और परिनियोजन-जैसी क्रियाएं करती है।

संचालन
जब सिस्टम संचालन में होता है, तो सिस्टम में विशिष्ट प्रकार की सेवाओं द्वारा कॉन्फ़िगरेशन डेटा के लिए उपयोग हो सकता है। उदाहरण के लिए, एक Secnager उन उपयोगकर्ता खातों के लिए MD5 पासवर्ड प्राप्त करने के लिए कॉन्फ़िगरेशन का उपयोग कर सकता है जिन्हें दूरस्थ रूप से होस्ट में लॉग इन करने की अनुमति है। एक सिस्टम मॉनिटर सेवा (देखें: प्रणाली की निगरानी ) डेटा का उपयोग यह निर्धारित करने के लिए कर सकती है कि क्या मॉनिटर करना है और सिस्टम तत्वों की निगरानी कैसे करनी है। एक प्रस्तुति प्रबंधक मेनू-आइटम और उपयोगकर्ता एक्सेस विशेषाधिकारों के आधार पर विचारों तक पहुंचने के लिए डेटा का उपयोग कर सकता है।