Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 7, XP
  • Sistema aziendale e concetto di rete. Sistemi informativi aziendali (CIS)

Sistema aziendale e concetto di rete. Sistemi informativi aziendali (CIS)

Lo scopo di questo lavoro è quello di rivelare le conoscenze nella disciplina "Informatica"; risolvere i compiti assegnati: caratterizzare l'Intranet aziendale, considerare la classificazione dell'oggetto in esame, studiare i compiti dell'Intranet aziendale, conoscere le fasi di costruzione della propria Intranet, e identificarne i vantaggi.

L'introduzione della tecnologia informatica in un ufficio moderno avviene in più fasi: installazione di telefoni, organizzazione di uno spazio telefonico comune, informatizzazione, unione di computer in una rete locale con cartelle e stampanti condivise, posta elettronica aziendale e accesso centralizzato a Internet . Molti uffici moderni si fermano a questo livello, senza passare al successivo: implementazione di soluzioni CRM ed ERP complesse e costose. Intranet - i sistemi sono un collegamento intermedio tra la rete locale e i sistemi aziendali di alto livello.

La tecnologia Intranet è l'uso della tecnologia Internet e delle reti TCP/IP per costruire una rete e un'infrastruttura informativa per una rete aziendale o di un campus (università).

Intranet - sistemi, simili ai sistemi ERP e CRM - soluzioni non in scatola, ad es. soluzioni che richiedono implementazione. La configurazione del sistema intranet che si sta implementando dipende dall'organizzazione del lavoro con le informazioni in azienda, dal grado di certezza e struttura dei processi aziendali e delle procedure lavorative, e dalla pratica di circolazione documentale stabilita in azienda.

Nella parte pratica del lavoro del corso, viene costruita una tabella nella forma data utilizzando formule di calcolo. Sono stati calcolati i seguenti indicatori: è stato trovato il nome della divisione, secondo il codice, è stata calcolata l'imposta sul reddito delle persone fisiche, è stato determinato l'importo totale dell'imposta per ciascuna divisione, l'importo totale dell'imposta sul reddito delle persone fisiche trasferita dall'organizzazione per il mese , è stato costruito un istogramma in base ai dati della tabella pivot. Il grafico mostra l'importo dell'imposta trasferita per ciascuna divisione.

Per risolvere la parte pratica del lavoro del corso sono stati utilizzati Microsoft Word 2002, Microsoft Excel 2002.

Parte io ... Parte teorica

Intranet è una rete aziendale interna basata su tecnologie Internet.

Rete aziendaleè un sistema complesso che comprende migliaia di componenti diversi: computer di vario tipo, software di sistema e applicativi, adattatori di rete, hub, switch e router, cablaggio. Il compito principale dei system integrator e degli amministratori è quello di fare in modo che questo sistema ingombrante e molto costoso possa far fronte nel miglior modo possibile al trattamento dei flussi informativi che circolano tra i dipendenti dell'impresa e consentire loro di prendere decisioni tempestive e razionali che garantiscano la sopravvivenza dell'impresa in forte concorrenza. E poiché la vita non si ferma, il contenuto delle informazioni aziendali, l'intensità dei suoi flussi e le modalità del suo trattamento sono in continua evoluzione.

Intranet - il sito è accessibile solo all'interno della rete locale dell'Azienda, comprese le filiali remote (intranet) o come portale su Internet, invisibile nei motori di ricerca e soggetto ad autorizzazione all'ingresso (extranet). L'accesso alle pagine del portale avviene tramite un browser web, che consente a persone con una minima formazione informatica di utilizzare i servizi dei sistemi intranet. L'aggiornamento delle informazioni viene eseguito da dipendenti responsabili utilizzando interfacce speciali, il cui lavoro è quasi identico al lavoro con le applicazioni per ufficio.

La parola chiave quando si descrivono i sistemi intranet è la parola "singolo": un modo unificato di elaborazione, archiviazione e accesso alle informazioni, un ambiente di lavoro unificato, un formato di documento unificato. Questo approccio offre ai dipendenti l'opportunità di utilizzare nel modo più efficace le conoscenze aziendali accumulate, per rispondere prontamente agli eventi e l'azienda nel suo insieme offre nuove opportunità per organizzare la propria attività.

Intranet: i sistemi si distinguono per un alto livello di personalizzazione ed estendibilità: puoi scegliere una serie di soluzioni standard già pronte o sviluppare da zero le informazioni uniche di cui hai bisogno. Man mano che l'azienda si sviluppa e sorgono nuove attività, è possibile espandere la soluzione esistente riorganizzando la struttura informativa del portale intranet e aggiungendovi nuovi moduli.

Il computer è diventato uno strumento di lavoro economico e ad alte prestazioni. Più lontano, più velocemente il nostro mondo arriva all'uso onnipresente di PC e reti di informazioni.

Internet globale

Oggi le comunicazioni e Internet sono necessarie per lavorare con successo in qualsiasi ramo dell'industria, del commercio, dei trasporti, dell'istruzione, della scienza.

Le risorse informative di Internet sono l'insieme delle tecnologie dell'informazione e dei database disponibili utilizzando queste tecnologie ed esistenti in modalità di costante aggiornamento.

Tecnologie dell'informazione Telnet

Telnet è una delle più antiche tecnologie dell'informazione su Internet. È uno degli standard, che conta da tre dozzine a un migliaio e mezzo di materiali ufficiali raccomandati sulla rete, chiamati RFC (Request For Comments).

In pratica, telnet è uno dei programmi client più diffusi che non solo consentono all'utente di accedere alle risorse informative, ma funzionano anche in modalità di emulazione di terminale remoto>.

Intranet aziendale

Intranet è una rete aziendale interna basata su tecnologie Internet.

Intranet è un portale web aziendale interno pensato per risolvere i problemi della tua azienda; compiti, in primo luogo, in materia di sistematizzazione, conservazione ed elaborazione delle informazioni aziendali interne.

Le principali caratteristiche dei sistemi intranet sono:

1. Basso rischio e rapido ritorno sull'investimento.

Intranet, a differenza dei sistemi ERP, è molto più facile da implementare e mantenere e, soprattutto, molto più economico. I tempi di implementazione di sistemi intranet già pronti in un'impresa di solito non superano un mese e l'implementazione del sistema implica il mantenimento e l'approfondimento dei processi aziendali già esistenti nell'impresa e non la loro riprogettazione e ristrutturazione.

2. Basso costo e semplicità della tecnologia.

Tutte le qualità utili delle tecnologie Internet sono implementate nell'ambito di uno schema estremamente semplice: un visualizzatore (browser) installato sul posto di lavoro dell'utente, un server web che funge da hub di informazioni e standard per l'interazione tra un client e un server web.

3. Apertura e scalabilità dei sistemi.

Intranet - I sistemi sono aperti per aumentare le funzionalità e l'integrazione con altri sistemi informativi della Società. Questa proprietà consente all'azienda di creare un sito intranet in modo evolutivo e sviluppare il sistema in base alle esigenze.

Compiti risolti utilizzando i sistemi intranet:

· Archiviazione centralizzata delle informazioni aziendali generali e organizzazione del tempestivo accesso alle stesse;

· Notifica tempestiva ai dipendenti di eventi all'interno dell'azienda;

· Accesso online alle informazioni sulle divisioni strutturali dell'azienda e del personale;

· Stimolazione della comunicazione aziendale tra i dipendenti;

· Organizzazione del "feedback" tra le divisioni dell'azienda e il management;

· Centralizzazione e automazione delle tipiche attività d'ufficio;

· Aumentare la trasparenza informativa generale all'interno dell'azienda;

Al giorno d'oggi è difficile trovare una persona che non abbia sentito parlare di intranet, figuriamoci di Internet. Molto spesso, il termine "intranet" si riferisce a una rete aziendale. Questo è probabilmente il motivo per cui le figure della piccola impresa, sentendo il termine "corporate", perdono interesse su questo argomento, considerando che sono lontane da tali decisioni. In effetti, la parola "intranet" è più un buon modo di organizzare il lavoro di squadra che un insieme specifico di soluzioni tecniche. L'intranet si basa su tecnologie sviluppate nell'Internet globale (da cui il nome consonante). Per quanto riguarda il costo della creazione di una intranet, nella maggior parte dei casi risulta essere inferiore a qualsiasi altra opzione per costruire la propria rete.

Allora, cos'è una intranet?

Ad esempio, tradizionalmente, se ci sono 2 ... 3 computer in ufficio, comunicano tra loro tramite una rete peer-to-peer. È una rete in cui tutti i computer sono uguali. Nessun server richiesto.

Qual è la differenza tra la tecnologia dell'informazione Intranet rispetto alla semplice integrazione di computer esistenti in una rete locale.

L'idea di creare una rete nasce dalla necessità di utilizzare e scambiare rapidamente informazioni. Se la costruzione di una rete locale implementa queste capacità prioritarie, semplifica l'amministrazione, fornisce l'archiviazione centralizzata dei dati, l'implementazione di una politica di sicurezza, l'uso ottimale delle risorse di tutti i computer della rete, ecc., allora Intranet, si potrebbe dire , introduce un certo ordine nella memorizzazione delle informazioni e fornisce strumenti semplici e convenienti per trovare e utilizzare le informazioni. Inoltre, speciali applicazioni Intranet e posta elettronica integrata modificano qualitativamente il modo di lavorare di un'azienda, il che comporta un notevole risparmio di tempo nell'utilizzo generale delle informazioni e nell'organizzazione del flusso di lavoro interno dell'azienda (scambio di queste informazioni).

Quando il numero di computer in rete diventa circa 5 o più, e anche in stanze diverse, la rete peer-to-peer diventa mal gestita (dal punto di vista dell'organizzazione del lavoro collettivo degli utenti). Devi installare un server dedicato. Il server esegue determinate funzioni di rete (almeno controlla i diritti di accesso dell'utente alle informazioni).

Se scegli il più importante (almeno per le piccole imprese), affinché la tua rete sia chiamata "intranet", devi:

· Lo scambio di informazioni tra i partecipanti è avvenuto tramite posta elettronica;

Per l'organizzazione della posta elettronica interna e del server web interno, non sarà necessario per molto tempo installare elementi aggiuntivi nella rete locale. Tutto il software necessario per organizzare una intranet può essere installato sul tuo server LAN dedicato.

Molte organizzazioni si occupano da sole del processo di progettazione della intranet, non realizzando l'investimento significativo necessario per realizzarle.

L'implementazione di una intranet richiede sei elementi di base:

Router ad alta velocità o linee di linea dial-up che forniscono una larghezza di banda adeguata;

Dispositivi di accesso remoto affidabili che consentono agli utenti remoti di connettersi alla rete;

Protezione affidabile della rete per garantire la sicurezza delle informazioni riservate;

Sistemi di gestione della rete complessi, con l'aiuto dei quali viene monitorato il funzionamento della rete;

Personale qualificato in grado di progettare, sviluppare, realizzare e gestire la rete;

Procedure documentate per la gestione del personale di manutenzione.

Sebbene la necessità di tutti questi elementi sia ovvia, è sorprendente quante organizzazioni se ne dimentichino quando implementano una intranet. Dopo una prima esperienza intranet, solitamente senza successo, queste aziende devono fare un passo indietro e iniziare a rafforzare la propria infrastruttura di rete. Tuttavia, i guasti precoci minano la fiducia degli utenti finali nel concetto di intranet.

Tuttavia, non è affatto necessario implementare da solo una intranet all'interno dell'azienda, utilizzando risorse umane, finanziarie e organizzative. Quando si introducono tecnologie o prodotti fondamentalmente nuovi nella rete, è auspicabile attirare organizzazioni esterne che hanno già esperienza di lavoro con tali tecnologie e prodotti. In una situazione del genere, è troppo rischioso fare affidamento solo sui propri punti di forza e padroneggiare tutto da zero. La corretta selezione dei collaboratori per l'ammodernamento della rete aziendale è anche una componente necessaria della pianificazione strategica della rete.

È molto più comune attrarre specialisti da aziende la cui specializzazione principale è l'integrazione di sistemi o reti. In questo caso, devi essere sicuro che gli specialisti di questa azienda conoscano davvero bene i prodotti che stanno implementando.

Ridurre i costi della carta - passare alla tecnologia senza carta.

Nessuna delle aziende nel loro lavoro può fare a meno di moduli e moduli, ma, sfortunatamente, la maggior parte delle aziende utilizza ancora gli stessi moduli multiparte con cui lavora da molti anni. L'Intranet consente di inviare copie elettroniche dei moduli e di stamparle facilmente. Allo stesso tempo, utilizzando la Intranet, i moduli possono essere compilati in modo interattivo, cioè in modo tale da non dover essere affatto stampati. Gli specialisti dell'azienda possono scrivere programmi che estraggono tutte le informazioni dai moduli e le inviano direttamente a un database o mainframe, eliminando la necessità per i dipendenti di inserire le stesse informazioni più e più volte.

Spesso, i contenuti aziendali generali, come le informazioni sui privilegi, i programmi di pagamento, i menu della mensa e gli elenchi di lavoro, vengono inviati come notifiche a tutti i dipendenti o pubblicati su una bacheca presso la sede centrale. La possibilità di accedere a queste informazioni direttamente dal sistema desktop le rende non solo più veloci e accessibili, ma anche più tempestive e, di conseguenza, la loro distribuzione costa all'azienda significativamente meno.

Intranet per la gestione e il controllo dei progetti.

Grazie alla Intranet, il numero di incontri faccia a faccia per monitorare l'attuazione di un progetto aziendale può essere notevolmente ridotto e, inoltre, questa infrastruttura consente di informare i partecipanti al progetto sui risultati del lavoro dei loro colleghi. Ad esempio, le scadenze dei progetti possono essere pubblicate su Intranet e fornite di collegamenti al gruppo appropriato. Con pochi clic, qualsiasi sviluppatore è in grado di scoprire come stanno le cose con l'implementazione della fase attuale del progetto, senza incontrare altri partecipanti.

Selezione e pubblicazione di notizie in Intranet.

In molte organizzazioni, ogni mattina viene preparato un bollettino per la gestione dell'azienda. Queste informazioni possono contenere quotazioni di borsa, una selezione di materiale per la stampa che menziona l'azienda, notizie sui concorrenti e sui loro progetti o messaggi sulle tendenze del settore.

Un modo efficace per implementare un sistema di distribuzione delle notizie è distribuirlo su una Intranet, sfogliando automaticamente fonti di informazioni interattive e generando un bollettino quotidiano senza l'intervento umano. In alcuni casi, sistemi di questo tipo possono dare risultati migliori di un dipendente che cerca informazioni attraverso la lettura di più pubblicazioni. Dopo aver sviluppato il sistema, è facile aggiungere nuove parole chiave e termini di ricerca. I riassunti risultanti possono quindi essere integrati con collegamenti a fonti di informazione esterne contenenti la versione completa degli articoli o dati correlati.

In alcuni casi, a ciascun dipendente può essere data la possibilità di ordinare i bollettini da recapitare direttamente sul desktop di quell'utente. Molti servizi Internet consentono già la generazione di tali pagine personalizzate.

Controllo del flusso documentale dell'impresa.

Per controllare e tenere traccia di vari documenti, corrispondenza, rapporti, ecc. l'intranet sarebbe molto utile. Ad esempio, un database basato sul Web consente di tenere traccia dei documenti non appena diventano disponibili. Gli amministratori e gli altri dipendenti sono in grado di raccogliere collegamenti a questi documenti in base a vari criteri, ad esempio per scoprire quale lavoro è stato svolto per un cliente specifico, quali documenti sono correlati a un determinato progetto o quali materiali sono correlati a un dipendente specifico . Questo sistema può essere utile soprattutto quando un dipendente lascia l'azienda, durante la revisione di un progetto o in caso di procedimento legale.

Parte 2. Parte pratica

Opzione 13

L'organizzazione mantiene un giornale per il calcolo dell'imposta sul reddito sugli stipendi dei dipendenti nel contesto delle divisioni. I tipi di suddivisioni sono presentati nella Tabella 1. In questo caso, la seguente regola funziona.

Tutte le detrazioni sono fornite secondo la tabella 1 solo ai dipendenti del luogo di lavoro "principale", il resto dei dipendenti paga l'imposta sull'importo totale.

1. Costruire tabelle in base ai dati forniti (tabella 1 - tabella 3).

2. Organizzare collegamenti incrociati per compilare automaticamente la colonna per il calcolo dell'imposta sul reddito delle persone fisiche (PIT) (tabella 3): "Nome dell'unità", "PIT".

3. Impostare il controllo nel campo "Tipo di luogo di lavoro" per i valori inseriti con l'emissione di un messaggio di errore.

4. Determinare l'importo mensile dell'imposta pagata dal dipendente (per diversi mesi).

5. Determinare l'importo totale dell'imposta sul reddito delle persone fisiche per ciascuna unità.

6. Determinare l'importo totale dell'imposta sul reddito delle persone fisiche trasferita dall'organizzazione per il mese.

7. Costruisci un istogramma in base ai dati della tabella pivot.

Tabella 1

Tavolo 2

Tabella 3

Data di maturazione

tab. Camera

Nome completo del dipendente

Codice reparto

Nome della suddivisione

Salario maturato

Posto di lavoro

Quantità di bambini

Indennità di invalidità

Imposta sul reddito delle persone fisiche

Ivanova S.M.

il principale

Vorobyova V.S.

non di base

Sidorov V.S.

il principale

Vasiliev V.I.

il principale

Emelyanov I.P.

il principale

P.V. Petrov

il principale

Semenova I.O.

il principale

Somova V.S.

il principale

Pechkina S.I.

non di base

il principale

Ivanova S.M.

il principale

Vorobyova V.S.

non di base

Sidorov V.S.

il principale

Vasiliev V.I.

il principale

Emelyanov I.P.

il principale

P.V. Petrov

il principale

Semenova I.O.

il principale

Somova V.S.

il principale

Pechkina S.I.

non di base

il principale

La soluzione a questo problema si trova in un foglio di calcolo di Microsoft Word 2002 (vedi appendice).

1. Avviare il processore di fogli di calcolo MS Excel; rinominiamo il foglio 1 in un foglio con il nome "Suddivisioni"; creare una tabella dell'elenco delle unità organizzative su questo foglio; e riempi questa tabella con i dati iniziali.

2. Rinominare il foglio 2 in un foglio con il nome "Tariffe"; su questo foglio, creare una tabella con i dati iniziali delle aliquote di tasse e benefici.

3. Svilupperemo la struttura del modello di tabella "Rivista per il calcolo dell'imposta sul reddito delle persone fisiche".

La struttura del modello di tabella "Rivista per il calcolo dell'imposta sul reddito delle persone fisiche"

Colonna del foglio di calcolo

Nome (oggetti di scena)

Tipo di dati

Formato dei dati

lunghezza

precisione

Data di maturazione

Numero del personale

numerico

Nome completo del dipendente

testo

Codice reparto

numerico

Nome della suddivisione

testo

Salario maturato

numerico

Posto di lavoro

testo

Quantità di bambini

numerico

Indennità di invalidità

testo

numerico

4. Rinominare il foglio 3 in un foglio con il nome "Giornale di calcolo delle imposte"; su questo foglio creiamo una tabella in cui verrà calcolata l'imposta; compilare la tabella "Giornale del calcolo dell'imposta sul reddito delle persone fisiche" con i dati iniziali.

5. Compila la colonna "Nome divisione" e inserisci la formula nella cella appropriata F3:

SE (F3 = ""; ""; CERCA (E3; Reparti! $ A $ 3: $ A $ 7; Reparti! $ B $ 3: $ B $ 7))

Moltiplichiamo la formula inserita nella cella F3 per il resto delle celle di questa colonna.

6. Compila la colonna "imposta sul reddito delle persone fisiche" e inserisci la formula nella cella K3:

IF ($ H3 = "principale"; ($ G3-Scommesse! $ B $ 3 - ($ I3 * Scommesse! $ C $ 3) -IF ($ J3 = "disabilitato"; Scommesse! $ D $ 3; 0) ) * Scommesse! $ A $ 3/100; ($ G3 * Scommesse! $ A $ 3/100))

Moltiplichiamo la formula inserita nella cella K3 per il resto delle celle di questa colonna.

Otteniamo i risultati dei calcoli - la tabella "Giornale del calcolo dell'imposta sul reddito delle persone fisiche".

Data di maturazione

tab. Camera

Nome completo del dipendente

Codice reparto

Nome della suddivisione

Salario maturato

Posto di lavoro

Numero di bambini

Indennità di invalidità

Imposta sul reddito delle persone fisiche

Ivanov S.M.

il principale

Pechkina S.I.

non di base

il principale

Vorobyova V.S.

Ufficio contabilità

non di base

Semenova I.O.

Ufficio contabilità

il principale

Ufficio contabilità

Sidorov V.S.

il principale

Emelyanov I.P.

il principale

1 laboratorio

Vasiliev V.I.

il principale

P.V. Petrov

il principale

2 workshop

Somova V.S.

il principale

Magazzino

Totale per novembre

Ivanov S.M.

il principale

Pechkina S.I.

non di base

il principale

Vorobyova V.S.

Ufficio contabilità

non di base

Semenova I.O.

Ufficio contabilità

il principale

Ufficio contabilità

Sidorov V.S.

il principale

Emelyanov I.P.

il principale

1 laboratorio

Vasiliev V.I.

il principale

P.V. Petrov

il principale

2 workshop

Somova V.S.

il principale

Magazzino

Dicembre totale

Conclusione

Come risultato del lavoro svolto nella parte teorica, abbiamo scoperto cos'è una intranet aziendale, abbiamo appreso che è di grande importanza sia per le grandi organizzazioni che per le piccole imprese. Abbiamo anche appreso che l'Intranet ha molti vantaggi, come: riduce i costi della carta, controlla l'implementazione dei progetti, la possibilità di pubblicare notizie in azienda e controlla il flusso di documenti dell'azienda.

Nella parte pratica del lavoro del corso, è stato completato il compito di calcolare l'imposta sul reddito delle persone fisiche per le divisioni dell'organizzazione. Nel corso della risoluzione del problema, sono stati calcolati indicatori: il nome del dipartimento è stato trovato dal suo codice, è stato calcolato l'importo dell'imposta sul reddito personale per ciascun dipendente, l'importo totale dell'imposta sul reddito personale per ciascun dipartimento, l'importo dell'imposta sul reddito personale è stata determinata l'imposta sul reddito trasferita dall'organizzazione per un mese, è stato costruito un diagramma in base ai dati della tabella pivot, che mostra gli importi dell'imposta trasferita per ciascun dipartimento.

Il lavoro è stato eseguito utilizzando un editor di testo Microsoft Word 2002 e un foglio di calcolo Microsoft Excel 2002.

Bibliografia

1. Morozevich A.N., Govyadinova N.N., Levashenko V.T. et al.. Fondamenti di informatica: un libro di testo (a cura di A.N. Morozevich) - 2a ed., rivista-M .: New knowledge, 2003.-544 p.

2. V.P. Kosarev Sistemi informatici e reti: libro di testo (sotto la direzione di V.P. Kosarev e L.V. Eremin) - M .: Finanza e statistica, 1999-464 p.

3. Eliseev V. Ladyzhensky G. Introduzione a Intranet. Sistemi di gestione di database, # 5-6/96.

4. Goncharov O.N. Una guida per il personale dirigente. M.: MP "Souvenir", 1994.

Non è possibile dare una definizione generale di sistema informativo aziendale come un insieme di caratteristiche funzionali basato su eventuali requisiti e standard generali. Tale definizione di sistema informativo aziendale può essere data solo in relazione ad una specifica azienda che utilizza o si accinge a realizzare un sistema informativo aziendale. In termini generali, si possono riportare solo alcune delle principali caratteristiche di un sistema informativo aziendale:

  • Conformità alle esigenze dell'impresa, al business dell'impresa, coerenza con la struttura organizzativa e finanziaria dell'impresa, la cultura dell'impresa.
  • Integrazione.
  • Apertura e scalabilità.

1. La prima caratteristica contiene tutte le caratteristiche funzionali di un particolare sistema informativo aziendale di una determinata azienda, sono strettamente individuali per ciascuna azienda. Ad esempio, per un'azienda, il sistema informativo aziendale deve avere una classe non inferiore all'ERP, e per un'altra un sistema di questa classe non è assolutamente ottimale e farà solo aumentare i costi. E se si scava più a fondo, allora diverse aziende, in base alle loro esigenze, possono investire sul concetto di ERP (e ancor più ERPII) significati diversi, funzioni diverse, implementazioni diverse. Solo le funzioni contabili e paghe regolate dalla normativa esterna possono essere comuni a tutte le aziende, tutto il resto è strettamente individuale. Il secondo e il terzo segno sono generali, ma molto specifici.

2. Un sistema informativo aziendale non è un insieme di programmi per l'automazione dei processi aziendali (produzione, risorse e gestione aziendale), è un sistema automatizzato integrato end-to-end, in cui ogni singolo modulo del sistema (responsabile del proprio processo aziendale) in tempo reale (o quasi reale) sono disponibili tutte le informazioni necessarie generate da altri moduli (senza ulteriori e, ancor più, doppio input di informazioni).

3. Il sistema informativo aziendale dovrebbe essere aperto all'inclusione di moduli aggiuntivi e all'ampliamento del sistema, sia nelle dimensioni che nelle funzioni, e nelle aree coperte. Sulla base di quanto precede, il sistema informativo aziendale può essere definito solo come segue:

Sistema informativo aziendaleè un sistema automatizzato in tempo reale integrato aperto per automatizzare i processi aziendali di un'azienda a tutti i livelli, compresi i processi aziendali per prendere decisioni gestionali. Allo stesso tempo, il grado di automazione dei processi aziendali è determinato in base alla garanzia del massimo profitto dell'azienda.

Per i sistemi di gruppo e aziendali, i requisiti per l'affidabilità del funzionamento e la sicurezza dei dati sono notevolmente aumentati. Queste proprietà vengono mantenute mantenendo i dati, i riferimenti e l'integrità transazionale nei server di database.

La caratteristica più essenziale di un sistema informativo integrato dovrebbe essere l'espansione del ciclo di automazione per ottenere un sistema chiuso e autoregolante in grado di ricostruire in modo flessibile e rapido i principi del suo funzionamento.

La struttura del CIS dovrebbe includere strumenti per il supporto della documentazione della gestione, supporto informativo delle aree tematiche, software di comunicazione, strumenti per l'organizzazione del lavoro di squadra dei dipendenti e altri prodotti ausiliari (tecnologici). Da ciò, in particolare, ne consegue che un requisito obbligatorio per i sistemi informativi aziendali è l'integrazione di un gran numero di prodotti software.

CIS dovrebbe essere inteso principalmente come un sistema e quindi solo come software. Ma spesso questo termine viene utilizzato dagli specialisti IT come nome unificante per i sistemi software delle famiglie CASE, ERP, CRM, MRP, ecc.

I principali fattori che influenzano lo sviluppo della CIS

Di recente, sempre più manager stanno iniziando a comprendere chiaramente l'importanza di costruire un sistema informativo aziendale in un'impresa come strumento necessario per una gestione aziendale di successo in condizioni moderne. Per scegliere un software promettente per la costruzione di un sistema informativo aziendale, è necessario conoscere tutti gli aspetti dello sviluppo delle metodologie e delle tecnologie di sviluppo di base.

Ci sono tre fattori più significativi che influenzano in modo significativo lo sviluppo della CIS:

  • Sviluppo di tecniche di gestione aziendale.

La teoria della gestione aziendale è un argomento abbastanza ampio da studiare e migliorare. Ciò è dovuto a un'ampia gamma di cambiamenti costanti nella situazione sul mercato mondiale. Il livello sempre crescente di concorrenza sta costringendo i CEO a cercare nuovi modi per mantenere la propria presenza sul mercato e mantenere la redditività. Questi metodi possono essere la diversificazione, il decentramento, la gestione della qualità e altro ancora. Un moderno sistema informativo deve soddisfare tutte le innovazioni nella teoria e nella pratica del management. Indubbiamente, questo è il fattore più importante, poiché non ha senso costruire un sistema tecnicamente avanzato che non soddisfi i requisiti di funzionalità.

  • Sviluppo delle capacità generali e delle prestazioni dei sistemi informatici.

I progressi nel campo dell'aumento della capacità e della produttività dei sistemi informatici, lo sviluppo delle tecnologie di rete e dei sistemi di trasmissione dei dati, ampie opportunità per l'integrazione della tecnologia informatica con un'ampia varietà di apparecchiature consentono di aumentare costantemente la produttività dei CIS e la loro funzionalità.

  • Sviluppo di approcci all'implementazione tecnica e software di elementi CIS.

Parallelamente allo sviluppo di "hardware", negli ultimi dieci anni, c'è una costante ricerca di metodi nuovi, più convenienti e universali di software e implementazione tecnologica del CIS. Innanzitutto, l'approccio generale alla programmazione sta cambiando: dall'inizio degli anni '90, la programmazione orientata agli oggetti ha di fatto soppiantato la programmazione modulare, ora i metodi per costruire modelli a oggetti vengono continuamente migliorati. In secondo luogo, in connessione con lo sviluppo delle tecnologie di rete, i sistemi di contabilità locale stanno lasciando il posto alle implementazioni client-server. Inoltre, in connessione con lo sviluppo attivo delle reti Internet, ci sono sempre più opportunità per lavorare con reparti remoti, ampie prospettive per l'e-commerce, il servizio clienti via Internet e molto altro si stanno aprendo. Si è scoperto che anche l'uso delle tecnologie Internet nelle intranet aziendali offre ovvi vantaggi. L'uso di determinate tecnologie nella costruzione di sistemi informativi non è fine a se stesso per lo sviluppatore e quelle tecnologie che meglio soddisfano le esigenze esistenti sono più sviluppate.

Finalità dei sistemi informativi aziendali

L'obiettivo principale del sistema informativo aziendale è aumentare il profitto dell'azienda attraverso l'uso più efficiente di tutte le risorse aziendali e migliorare la qualità delle decisioni gestionali.

Lo scopo della progettazione e dell'implementazione del CIS:

  • attività complessa per la risoluzione dei problemi aziendali mediante le moderne tecnologie informatiche.
  • KIS è un sistema integrato di gestione delle informazioni aziendali di un'impresa che ne garantisce la crescita qualitativa.

Consente:

  • visualizzare le attività dell'impresa, fornendo al management l'opportunità di valutare correttamente le carenze esistenti e trovare fonti di potenziale e direzioni di miglioramento;
  • ridurre i tempi di messa a punto dell'IMS per le specificità dell'impresa;
  • visualizzare e correggere in un modulo, pronto per la successiva implementazione, le opzioni per l'implementazione dell'IMS, ciascuna delle quali può essere selezionata durante il passaggio alla fase successiva dello sviluppo aziendale.

Costo totale del progetto

  • Il costo della tecnologia informatica e delle apparecchiature di comunicazione;
  • Il costo delle licenze per l'utilizzo dei sistemi informativi aziendali;
  • Costo del software di sistema e del server di database (DBMS);
  • Costo del rilievo e della progettazione;
  • costo di implementazione CIS;
  • Il costo di funzionamento del CIS.

Tipi di sistemi informativi aziendali

I sistemi informativi aziendali sono suddivisi nelle seguenti classi:

ERP (Sistema di pianificazione delle risorse aziendali)

L'ERP moderno è emerso come risultato di quasi quarant'anni di evoluzione nella gestione e nella tecnologia dell'informazione. Sono destinati principalmente alla costruzione di un unico spazio informativo di un'impresa (che riunisce tutti i reparti e le funzioni), gestendo efficacemente tutte le risorse aziendali relative alle vendite, alla produzione e alla contabilità degli ordini. Un sistema ERP è costruito su base modulare e, di norma, include un modulo di sicurezza per prevenire il furto di informazioni sia interne che esterne.

I problemi sorgono principalmente a causa di un funzionamento errato o della costruzione iniziale di un piano di implementazione del sistema. Ad esempio, un investimento ridotto nella formazione del personale per lavorare nel sistema riduce significativamente l'efficienza. Pertanto, i sistemi ERP di solito non vengono implementati immediatamente per intero, ma in moduli separati (soprattutto nella fase iniziale).

CRM (sistema di gestione delle relazioni con i clienti)

Negli ultimi anni si è diffusa una classe di sistemi di gestione delle relazioni con i clienti. Il sistema CRM aiuta ad automatizzare il lavoro di un'impresa con i clienti, creare una base di clienti e utilizzarla per l'efficacia della tua attività. Dopotutto, il successo di un'azienda, indipendentemente dalle sue dimensioni, dipende dalla capacità di comprendere meglio le esigenze dei clienti e le tendenze del mercato, nonché di realizzare le opportunità che si presentano nelle varie fasi di interazione con i clienti. Tali funzioni come l'automazione dei processi aziendali nella relazione con il cliente, il controllo di tutte le transazioni (è importante tenere traccia delle transazioni più importanti e complesse), la raccolta costante di informazioni sui clienti e l'analisi di tutte le fasi del l'attuazione delle operazioni sono le principali responsabilità dei sistemi di questa classe.

Il CRM non è più una novità per il mercato russo e il suo utilizzo sta diventando un normale progetto commerciale dell'azienda.

La maggior parte degli esperti stima il mercato russo dei sistemi CRM a $ 50-70 milioni e parla della sua crescita costante. L'attuale mercato domestico è caratterizzato dalla fase di accumulo di esperienza da parte delle aziende nell'utilizzo del CRM nel proprio business.

Il CRM è utilizzato più attivamente dalle aziende del mercato finanziario, delle telecomunicazioni (compresi i primi tre operatori mobili in Russia) e del mercato assicurativo. Naturalmente, il leader finanziario è in testa.

MES (Sistema di esecuzione della produzione)

I sistemi di classe MES sono progettati per l'ambiente di produzione dell'impresa. I sistemi di questa classe monitorano e documentano l'intero processo produttivo, visualizzando il ciclo produttivo in tempo reale. A differenza dell'ERP, che non influisce direttamente sul processo, con l'aiuto di MES diventa possibile regolare (o ricostruire completamente) il processo tutte le volte che è necessario. In altre parole, i sistemi di questa classe sono progettati per ottimizzare la produzione e aumentarne la redditività.

Raccogliendo e analizzando i dati ottenuti, ad esempio, dalle linee tecnologiche, forniscono una visione più dettagliata dell'attività produttiva dell'impresa (dalla formazione di un ordine alla spedizione dei prodotti finiti), migliorando le prestazioni finanziarie dell'impresa. Tutti i principali indicatori che sono inclusi nel corso principale dell'economia del settore (rendimento delle immobilizzazioni, flusso di cassa, costo, profitto e produttività) vengono visualizzati in dettaglio durante la produzione. Gli esperti chiamano MES un ponte tra le operazioni finanziarie dei sistemi ERP e le attività operative di un'impresa a livello di officina, sito o linea.

WMS (sistema di gestione del magazzino)

Come suggerisce il nome, è un sistema di gestione che fornisce un'automazione completa della gestione del magazzino. Uno strumento necessario ed efficace per un moderno magazzino (ad esempio, "1C: Magazzino").

EAM (gestione delle risorse aziendali)

Un sistema di gestione delle risorse aziendali che consente di ridurre i tempi di fermo delle apparecchiature, i costi di manutenzione, riparazione e approvvigionamento. È uno strumento necessario nel lavoro delle industrie ad alta intensità di capitale (energia, trasporti, alloggi e servizi comunali, miniere e aerei).

Le immobilizzazioni sono mezzi di lavoro che partecipano ripetutamente al processo produttivo, pur mantenendo la loro forma naturale, consumandosi gradualmente, trasferendo il loro valore in parti a prodotti di nuova creazione. Nella contabilità e nella contabilità fiscale, le immobilizzazioni riflesse in termini monetari sono chiamate immobilizzazioni.

Storicamente, i sistemi EAM sono nati da sistemi CMMS (un'altra classe di IS, gestione delle riparazioni). Ora i moduli EAM sono inclusi anche in grandi pacchetti di sistemi ERP (come mySAP Business Suite, IFS Applications, Oracle E-Business Suite, ecc.).

HRM (gestione delle risorse umane)

Il sistema di gestione del personale è una delle componenti più importanti della moderna gestione. Lo scopo principale di tali sistemi è attrarre e trattenere specialisti delle risorse umane preziosi per l'azienda. I sistemi di gestione delle risorse umane risolvono due compiti principali: snellire tutti i processi contabili e di regolamento relativi al personale e ridurre la percentuale di uscite dei dipendenti. Pertanto, i sistemi HRM in un certo senso possono essere chiamati "sistemi CRM viceversa", attirando e trattenendo non i clienti, ma i propri dipendenti. Naturalmente, i metodi utilizzati qui sono completamente diversi, ma gli approcci generali sono simili.

Funzioni dei sistemi HRM:

  • Ricerca di personale;
  • Selezione e selezione del personale;
  • Valutazione del personale;
  • Formazione e sviluppo del personale;
  • Gestione della cultura aziendale;
  • motivazione del personale;
  • Organizzazione del lavoro.

sottosistemi CIS

Corporate IS include l'infrastruttura informatica dell'organizzazione e i sottosistemi interconnessi basati su di essa, che garantiscono la soluzione dei problemi dell'organizzazione.

Tali sottosistemi possono essere:

  • sistemi informativi e di riferimento, inclusi ipertesti e sistemi di geoinformazione;
  • sistema di gestione documentale;
  • sistema di elaborazione delle transazioni (azioni per modificare le informazioni nei database);
  • sistema di supporto decisionale.

Secondo il metodo di organizzazione, i sistemi informativi aziendali sono suddivisi:

  • sistemi di file server;
  • sistemi client-server;
  • sistemi a tre collegamenti;
  • sistemi basati su tecnologie internet/intranet.

Un server è qualsiasi sistema (un computer separato con il software corrispondente o un sistema software separato come parte del software) progettato per fornire alcune risorse di elaborazione ad altri sistemi (computer o programmi) chiamati client.

Sistemi locali

  • Progettato principalmente per l'automazione della contabilità in una o più aree (contabilità, vendite, magazzini, anagrafica personale, ecc.).
  • Il costo dei sistemi locali varia da $ 5.000 a $ 50.000.

Sistemi finanziari e gestionali

  • I sistemi possono essere adattati in modo flessibile alle esigenze di una particolare impresa, integrano bene le attività dell'impresa e sono destinati, prima di tutto, alla contabilità e alla gestione delle risorse delle aziende non manifatturiere.
  • Il costo dei sistemi finanziari e gestionali può essere approssimativamente definito nell'intervallo da $ 50.000 a $ 200.000.

Sistemi medi integrati

  • Progettato per la gestione di un'impresa manifatturiera e la pianificazione integrata del processo produttivo.
  • I sistemi medi sotto molti aspetti sono molto più duri dei sistemi finanziari e gestionali.
  • Un'impresa manifatturiera dovrebbe, prima di tutto, operare come un orologio ben oliato, dove i principali meccanismi di controllo sono la pianificazione e la gestione ottimale delle scorte e del processo produttivo, e non la contabilizzazione del numero di fatture in un periodo.
  • Il costo dell'implementazione di sistemi di medie dimensioni inizia, come quello dei sistemi finanziari e gestionali, intorno ai $ 50.000, ma, a seconda della portata del progetto, può raggiungere i $ 500.000 o più.

Grandi sistemi integrati

  • Differiscono dalla media nell'insieme dei mercati verticali e nella profondità di supporto ai processi di gestione dei grandi gruppi multifunzionali di imprese (holding o FIG).
  • I sistemi hanno la maggior parte delle funzionalità, tra cui gestione della produzione, gestione di flussi finanziari complessi, consolidamento aziendale, pianificazione e budgeting globale, ecc.
  • Il costo del progetto è di oltre $ 500.000.

Attuazione del CIS

Dopo la fase di scelta di un sistema informativo aziendale (CIS), inizia la fase di implementazione, la cui importanza difficilmente può essere sopravvalutata. Infatti, tutti i benefici ei vantaggi dichiarati dagli sviluppatori del software aziendale, ottenuti a seguito dell'acquisizione di uno specifico sistema informativo aziendale, si manifesteranno solo in caso di sua implementazione di successo.

Le principali difficoltà nell'implementazione dei sistemi informativi aziendali

  • formalizzazione insufficiente dei processi gestionali in azienda;
  • mancanza di completa comprensione tra i manager dei meccanismi per l'attuazione delle decisioni e di come funzionano gli artisti;
  • la necessità di riorganizzare l'impresa in un sistema informativo;
  • la necessità di cambiare la tecnologia del processo aziendale;
  • la necessità di attrarre nuovi specialisti per la gestione della PI e la riqualificazione dei propri specialisti per lavorare nel sistema;
  • la resistenza di dipendenti e dirigenti (attualmente gioca un ruolo importante perché le persone non sono ancora abituate a integrare le tecnologie informatiche in un'impresa);
  • la necessità di formare un team qualificato di implementatori, il team comprende dipendenti dell'impresa e uno dei leader di alto livello dell'impresa interessato all'implementazione (in assenza di interesse, l'aspetto pragmatico dell'introduzione di sistemi informativi aziendali è ridotto al minimo ).

Fattori di successo nell'implementazione dei sistemi informativi aziendali

  • Partecipazione della direzione all'attuazione
  • Disponibilità e aderenza al piano di attuazione
  • I manager hanno obiettivi e requisiti chiari per il progetto
  • Partecipazione all'implementazione degli specialisti dell'azienda: il cliente
  • Qualità dei team CIS e dei fornitori di soluzioni
  • Reingegnerizzazione dei processi aziendali prima dell'implementazione
  • L'azienda ha una strategia sviluppata

Le principali difficoltà nell'implementazione di un sistema informativo aziendale

  • Disattenzione della direzione dell'azienda al progetto
  • Mancanza di obiettivi di progetto chiaramente articolati
  • Informalizzazione dei processi aziendali in azienda
  • La riluttanza dell'azienda a cambiare
  • Instabilità della legislazione 6 Corruzione nelle imprese
  • Bassa qualificazione del personale in azienda
  • Finanziamento insufficiente dei progetti

Risultati dell'implementazione del CIS

  • aumentare la gestibilità interna dell'azienda, la flessibilità e la resilienza alle influenze esterne,
  • aumentare l'efficienza dell'azienda, la sua competitività e, in ultima analisi, la redditività,
  • aumentano i volumi di vendita,
  • il prezzo di costo è ridotto,
  • le scorte di magazzino stanno diminuendo,
  • i tempi di consegna sono ridotti,
  • l'interazione con i fornitori sta migliorando.

Vantaggi dell'implementazione di sistemi informativi aziendali

  • ottenere informazioni affidabili e tempestive sulle attività di tutte le divisioni dell'azienda;
  • migliorare l'efficienza della gestione aziendale;
  • ridurre il costo del tempo di lavoro per eseguire le operazioni lavorative;
  • Una fonte - " "

Il concetto di sistema informativo aziendale. Tecnologia dell'informazione integrata- unificazione di vari tipi di tecnologie dell'informazione.

Attualmente, c'è la tendenza a combinare vari tipi di tecnologie dell'informazione in un unico complesso informatico-tecnologico, che si chiama integrato .

Un posto speciale in esso spetta ai mezzi di comunicazione, che forniscono non solo capacità tecnologiche estremamente ampie per automatizzare vari tipi di attività, ma anche essere la base per creare varie opzioni di rete per le tecnologie dell'informazione automatizzate (locale, distribuito multilivello, globale reti informatiche, posta elettronica, reti di servizi digitali integrati).

Tutti sono focalizzati sull'interazione tecnologica di un insieme di oggetti formati da dispositivi per la trasmissione, l'elaborazione, l'accumulo, l'archiviazione e la protezione dei dati e sono sistemi informatici integrati per l'elaborazione di dati di grande complessità con capacità operative praticamente illimitate per l'attuazione della gestione processi in economia.

Tecnologia informatica integrata l'elaborazione dei dati è progettata come una tecnologia informatica complessa e un complesso software. Supporta un modo unificato di presentare i dati e l'interazione dell'utente con i componenti del sistema, fornisce le informazioni e le esigenze informatiche degli specialisti che emergono nel corso del loro lavoro professionale.

Le tecnologie informatiche integrate hanno fornito la base per l'implementazione dei sistemi informativi aziendali (CIS).

Il sistema informativo aziendale o abbreviato KIS è il nome e l'abbreviazione ormai generalmente accettati del nome dei sistemi integrati di gestione delle informazioni.

All'estero, tali sistemi sono quasi chiamati Management Information System (MIS), l'unica cosa è che non esiste un aggettivo "integrato", che è importante qui. Questi sistemi sono gli eredi dei sistemi di controllo automatizzati integrati.

Le reti aziendali sono parte integrante dei sistemi informativi aziendali.

Reti informatiche aziendali. Reti aziendali- reti della scala di un'impresa, società.

Poiché queste reti utilizzano in genere le capacità di comunicazione di Internet, la posizione geografica è irrilevante per loro.

Le reti aziendali sono classificate come un tipo speciale di reti locali che hanno un'area di copertura significativa. Oggigiorno le reti aziendali si stanno sviluppando molto attivamente e sono spesso chiamate Intranet ( Intranet).

Intranet (Intranet) -è una rete informatica privata intraaziendale o interaziendale che ha capacità avanzate grazie all'uso di tecnologie Internet al suo interno, che ha accesso a Internet, ma è protetta dall'accesso alle sue risorse da parte di utenti esterni.

Sistema Intranet può anche essere definito come un sistema per l'archiviazione, il trasferimento, l'elaborazione e l'accesso alle informazioni interaziendali e intraaziendali utilizzando i mezzi delle reti locali e di Internet. L'Intranet è una tecnologia per la gestione delle comunicazioni aziendali, a differenza di Internet, che è una tecnologia per le comunicazioni globali.

Rete completamente funzionante Internet dovrebbe fornire, come minimo, l'implementazione di tali tecnologie di rete di base come:

■ gestione della rete;

■ una directory di rete che riflette tutti gli altri servizi e risorse;

■ file system di rete;

■ messaggistica integrata (e-mail, fax, teleconferenza, ecc.);

■ lavorare sul World Wide Web;

■ stampa in rete;

■ protezione delle informazioni da accessi non autorizzati.

La rete Intranet può essere isolata dagli utenti Internet esterni tramite firewall. Il software firewall, solitamente situato su server Web o server proxy, verifica almeno le credenziali dell'abbonato esterno e la conoscenza della password, proteggendo così dall'accesso non autorizzato alla rete e dalla ricezione di informazioni riservate da essa. Le informazioni su Internet e tutti i suoi servizi sono a disposizione di tutti gli utenti della rete aziendale.

Nel mercato altamente competitivo di oggi, ottenere l'accesso alle informazioni più recenti sta diventando una componente fondamentale del successo aziendale. Pertanto, l'Intranet può ora essere considerata l'ambiente più promettente per l'implementazione di applicazioni aziendali.

Il processo di sviluppo dei sistemi aziendali è notevolmente semplificato, poiché non è necessario sviluppare un progetto di integrazione. Quindi, i singoli reparti possono creare i propri sottosistemi utilizzando la propria LAN, server, senza collegarli con altri reparti. Se necessario, possono essere collegati a un unico sistema aziendale.

Il computer client deve avere un programma browser che accede agli oggetti WWW e traduce i file HTML in un'immagine visibile. Questi file devono essere disponibili indipendentemente dall'ambiente operativo dell'utente.

Pertanto, le applicazioni server dovrebbero essere create invariate dai client e il loro sviluppo dovrebbe essere completamente focalizzato sull'implementazione. compiti funzionali aziende e disponibilità cliente unico.

I moderni sistemi di gestione per le grandi imprese sono passati da sistemi strettamente centralizzati a sistemi distribuiti. L'informatica a supporto del controllo distribuito è stata realizzata sulla base di sistemi con architettura "client-server".

La gestione distribuita è stata combinata con le comunicazioni distribuite, anche se sono sorti gravi problemi nella gestione dei database distribuiti (garantendo l'integrità e la coerenza dei dati, la sincronizzazione degli aggiornamenti, la protezione contro l'accesso non autorizzato), l'amministrazione delle informazioni e delle risorse informatiche della rete, ecc.

Costruire sistemi di controllo sui principi di Intranet consente di combinare le migliori qualità dei sistemi di storage centralizzato con le comunicazioni distribuite.

L'architettura della Intranet è stata una naturale evoluzione dei sistemi informativi: dai sistemi ad architettura centralizzata, passando per i sistemi client-server fino alla Intranet.

L'intero sistema informativo si trova su un computer centrale. Nei luoghi di lavoro sono i dispositivi di accesso più semplici (navigatori), che forniscono la capacità di controllare i processi nel sistema informativo. Tutte le lavorazioni sono svolte su un computer centrale, con il quale il dispositivo di accesso comunica tramite un semplice protocollo, trasmettendo sul telecomando schermate e codici dei tasti premuti. I principali vantaggi dei sistemi Intranet:

■ il server genera informazioni (non dati) in una forma conveniente per la presentazione all'utente;

■ viene utilizzato un protocollo aperto per lo scambio di informazioni tra client e server;

■ il sistema applicativo è concentrato sul server, solo il navigatore è posizionato sui client;

■ gestione centralizzata facilitata della parte server e delle postazioni di lavoro;

■ un'interfaccia unificata che non dipende dal software utilizzato dall'utente (sistema operativo, DBMS, ecc.).

Un importante vantaggio dell'Intranet è l'apertura della tecnologia. Il software esistente basato su tecnologie proprietarie, quando le soluzioni sono sviluppate da un'azienda per un'applicazione, può sembrare più funzionale e conveniente, ma limita fortemente le possibilità di sviluppo dei sistemi informativi. Attualmente, il sistema Intranet utilizza ampiamente standard aperti nelle seguenti aree:

■ gestione delle risorse di rete (SMTP, IMAP, MIME);

■ teleconferenza (NNTP);

■ servizio di informazione (НТРР, HTML);

■ servizio di riferimento (LDAP);

■ programmazione (Java).

Tendenze per l'ulteriore sviluppo della Intranet:

■ ricerca di rete intelligente;

■ elevata interattività dei navigatori grazie all'utilizzo della tecnologia Java;

■ computer di rete;

■ trasformazione dell'interfaccia del navigatore in un'interfaccia universale con un computer.

Una intranet dà un effetto economico tangibile nelle attività di un'organizzazione, che è principalmente associato a un forte miglioramento della qualità del consumo di informazioni e al suo impatto diretto sul processo produttivo. Per il sistema informativo dell'organizzazione, i concetti chiave sono "pubblicazione di informazioni", "consumatori di informazioni", "presentazione di informazioni".

Conclusioni:

1. Elaborazione distribuita dei dati significa che l'utente ei suoi programmi applicativi (applicazioni) sono in grado di lavorare con strumenti situati in nodi dispersi del sistema di rete.

2. L'implementazione delle tecnologie "client-server" può differire nell'efficienza e nel costo dei processi informativi e informatici, nonché nei livelli di software e hardware, nel meccanismo delle connessioni dei componenti, nell'efficienza di accesso alle informazioni, nella sua diversità, ecc.

3. C'è una tendenza all'ulteriore globalizzazione del processo mondiale di informatizzazione della società. La base tecnologica è l'autostrada dell'informazione globale e le infrastrutture informative nazionali dei paesi avanzati, unite sulla base di standard internazionali e protocolli di interazione delle informazioni in una formazione informativa qualitativamente nuova - la Global Information Infrastructure (GIL).

4. Il flusso documentale elettronico è un sistema per la manipolazione di documenti elettronici ufficiali in forma standardizzata e basato sulla normativa adottata nel sistema.

5. Le principali procedure per la gestione dei documenti elettronici sono combinate in un gruppo di procedure per la creazione di documenti, l'archiviazione e la manipolazione dei documenti.

6. Attualmente si tende a combinare vari tipi di tecnologie dell'informazione in un unico complesso informatico-tecnologico, detto integrato.

7. Sistema informativo aziendale o KIS abbreviato è il nome e l'abbreviazione ora generalmente accettati del nome dei sistemi integrati di gestione delle informazioni.

8. Il sistema Intranet (Intranet) è una rete informatica privata intraaziendale o interaziendale che ha capacità potenziate grazie all'uso di tecnologie Internet al suo interno, che ha accesso a Internet, ma è protetta dall'accesso alle sue risorse da utenti esterni.

9. Il sistema Intranet dà un effetto economico tangibile nelle attività dell'organizzazione, che è associato principalmente a un forte miglioramento della qualità del consumo di informazioni e al suo impatto diretto sul processo produttivo. Per il sistema informativo dell'organizzazione, i concetti chiave sono "pubblicazione di informazioni", "consumatori di informazioni", "presentazione di informazioni".

Lezione numero 1.

Il concetto di rete. Sistemi informativi aziendali. La struttura e lo scopo del CIS. Caratteristica. Requisiti per l'organizzazione dei sistemi informativi aziendali. Processi. Organizzazione multilivello dei sistemi informativi aziendali.

Il concetto di rete. Cos'è una rete.

Come sai, il primo Personal Computer (PC) avevano lo scopo di risolvere problemi matematici. Tuttavia, è diventato presto ovvio che l'area principale della loro applicazione dovrebbe essere l'elaborazione delle informazioni, in cui i personal computer non possono più funzionare in modalità autonoma, ma devono interagire con altri PC, con fonti e consumatori di informazioni. Ciò ha provocato e informativo v computazionale Con bambini ( IVS), ormai diffusi nel mondo.

Rete- due (o più) computer e dispositivi ad essi collegati, collegati mediante mezzi di comunicazione.

Server (server) - esso:

Ø Un componente del sistema operativo di rete che fornisce ai client l'accesso alle risorse di rete. È possibile creare uno o più server per ogni tipo di risorsa della rete. I server più comunemente usati sono file, stampa, database, accesso remoto, ecc.

Ø Un computer che esegue un programma server e ne condivide le risorse su una rete.

Rete basata su server - una rete in cui le funzioni dei computer sono differenziate in quelle di server e client. È diventato lo standard per le reti che servono più di 10 utenti.

Rete peer-to-peer - una rete senza server dedicati e senza gerarchia di computer. Tutti i computer sono considerati uguali. In genere, ogni computer funge sia da server che da client.


Cliente (cliente) - qualsiasi computer o programma che si connette ai servizi di un altro computer o programma. Ad esempio, Windows 2000 Professional è un client di Active Directory. Il termine a volte si riferisce anche al software che consente a un computer oa un programma di creare una connessione. Ad esempio, per connettere un computer Windows 95 ad Active Directory su un computer Windows 2000, è necessario installare il client Windows 95 Active Directory sul primo computer.

La rete è composta da:

Ø hardware (server, workstation, cavi, stampanti, ecc.)

Ø Protezione di dati e risorse da accessi non autorizzati;

Ø Rilascio di certificati di informazioni e risorse software;

Ø Programmazione dell'automazione e dell'elaborazione distribuita - esecuzione parallela di attività da più PC.

Tempi di consegna dei messaggiÈ il tempo medio statistico dal momento in cui il messaggio viene inviato alla rete fino alla ricezione del messaggio da parte del destinatario.

Prestazioni di rete- le prestazioni complessive dei principali computer (server). In questo caso, di solito le prestazioni dei computer principali (server) indicano le prestazioni nominali dei loro processori.

Costo elaborazione dati- è formato tenendo conto dei mezzi utilizzati per l'input-output, la trasmissione, la conservazione e l'elaborazione dei dati. In base ai prezzi calcolati costo elaborazione dati, che dipende dalla quantità di risorse utilizzate dalla rete informatica (la quantità di dati trasmessi, tempo del processore), nonché dalle modalità di trasmissione ed elaborazione dei dati.

Le caratteristiche dipendono dall'organizzazione strutturale e funzionale della rete, le principali delle quali sono:

Ø Topologia (struttura) del CIS (composizione PC, struttura dell'SPD di base e rete dei terminali),

Ø Metodo di trasmissione dei dati nella rete centrale,

Ø Modi per stabilire connessioni tra utenti che interagiscono,

Ø Selezione delle vie di trasmissione dei dati.

Ø Carico generato dagli utenti.

Topologia - struttura fisica e networking. Le topologie più comuni sono:

Ø linea,

Ø albero,

è determinato dal numero di utenti attivi e dall'intensità dell'interazione dell'utente con la rete. L'ultimo parametro è caratterizzato dalla quantità di dati in ingresso - uscita dal PC per unità di tempo, e dalla necessità delle risorse delle macchine principali per elaborare questi dati.

Requisiti per l'organizzazione dei sistemi informativi aziendali.

L'organizzazione del CIS deve soddisfare i seguenti requisiti di base:

1) apertura -è la possibilità di accendere ulteriormente i computer principali (server), terminali, PC, nodi e linee di comunicazione senza modificare l'hardware e il software dei componenti operativi,

2) Flessibilità - la capacità di far funzionare eventuali computer host (server) con terminali o PC di vario tipo, l'ammissibilità di cambiare tipo di PC e linee di comunicazione,

3) Affidabilità - conservazione delle prestazioni quando la struttura cambia a causa di guasti del PC, dei nodi e delle linee di comunicazione,

4) Efficienza - garantire la qualità richiesta del servizio all'utente a costi minimi,

5) Sicurezza - software o hardware-software mezzi di protezione in un modo o nell'altro delle informazioni che vengono elaborate e trasmesse in rete

Questi requisiti sono implementati grazie al principio modulare dell'organizzazione del controllo di processo nella rete secondo uno schema multilivello, che si basa sui concetti di processo, livello di controllo, interfaccia e protocollo.

Processi.

Il funzionamento del CIS è presentato in termini di processi.

ProcessiÈ un oggetto dinamico che implementa un atto mirato di elaborazione dei dati. I processi sono classificati in due classi:

Ø applicato

Ø Sistema

Processo di domanda - l'esecuzione dell'applicazione o del programma di elaborazione del sistema operativo del PC, nonché il funzionamento del PC, ovvero l'utente che lavora sul PC.

Processo di sistema - esecuzione di un programma (algoritmo) che implementa una funzione ausiliaria associata alla fornitura di processi applicativi. Ad esempio, attivare un PC o un terminale per un processo applicativo, organizzare la comunicazione tra processi. Il modello di processo è mostrato nella Figura 1.2.

Un processo è generato da un programma o utente ed è associato a dati provenienti dall'esterno come dati iniziali e generati dal processo per uso esterno. L'input dei dati richiesti dal processo e l'output dei dati sono effettuati nel modulo messaggi - sequenze di dati con significato semantico completo. L'input dei messaggi nel processo e l'output dei messaggi dal processo avviene attraverso punti logici (organizzati programmaticamente) chiamati porti. Le porte sono suddivise in ingresso e fine settimana.

Quindi, un processo come oggetto è rappresentato da un insieme di porte attraverso le quali interagisce con altri processi sulla rete.

L'interazione dei processi si riduce allo scambio di messaggi che vengono trasmessi attraverso i canali creati per mezzo della rete (Figura 1.3).

Il periodo di tempo durante il quale i processi interagiscono è chiamato sessione (sessione)... In CIS, l'unica forma di interazione tra i processi è la messaggistica. Nei PC e nei complessi informatici, l'interazione dei processi è assicurata attraverso l'accesso a dati comuni per gli stessi, la memoria condivisa e lo scambio di segnali di interruzione.

Tale differenza è dovuta alla distribuzione territoriale dei processi nel sistema informativo aziendale, nonché al fatto che i canali di comunicazione sono utilizzati per l'interfacciamento fisico delle componenti di rete, che assicurano la trasmissione dei messaggi, ma non dei singoli segnali.

Rete multilivello.

Il mezzo trasmissivo della rete può essere di qualsiasi natura fisica e rappresentare un insieme di linee di comunicazione (canali) cablate in fibra ottica, radio relay, troposferiche, satellitari. In ciascuno dei sistemi di rete esiste un determinato insieme di processi. Processi distribuiti su diversi sistemi interagiscono attraverso il mezzo trasmissivo attraverso lo scambio di messaggi.

Per garantire l'apertura, l'affidabilità, la flessibilità, l'efficienza e la sicurezza della rete, la gestione dei processi è organizzata secondo uno schema multilivello (Figura 1.4). Integrazione di sistemi aperti (di seguito denominata OSI - oh penna S sistema io integrazione) descrive un modello che rappresenta concetti generali per la definizione dei componenti di rete. Il modello OSI è comunemente usato quando si pianifica un set completo di protocolli di rete.

Tavolo 1.1 mostra l'approccio adottato quando si utilizza il modello OSI. Il processo di creazione delle comunicazioni di rete è suddiviso in sette fasi.

Tabella 1.1

In ciascuno dei sistemi, i rettangoli indicano i moduli software e hardware che implementano determinate funzioni di elaborazione e trasmissione dei dati.

I moduli sono suddivisi in livelli 1 ... 7. Il livello 1 è il fondo, il livello 7 è il massimo. Un modulo di livello N interagisce fisicamente solo con moduli di livelli adiacenti N + 1 e N-1. Il modulo di livello 1 interagisce con il mezzo trasmissivo, che può essere considerato come un oggetto di livello 0 (zero). È consuetudine riferire i processi applicati al livello superiore della gerarchia, in questo caso al livello 7. Fisicamente, la connessione tra i processi è fornita dal mezzo di trasmissione. L'interazione dei processi applicati con il mezzo trasmissivo è organizzata utilizzando sei livelli di controllo intermedi 1 ... 6, che considereremo a partire da quello inferiore.

Livello 1 - fisico - implementa il controllo del canale di comunicazione, che si riduce a collegare e scollegare il canale di comunicazione e generare segnali che rappresentano i dati trasmessi. A causa della presenza di interferenze, vengono introdotte distorsioni nei dati trasmessi e l'affidabilità della trasmissione diminuisce: la probabilità di un errore è 10-4 ..

Livello 2 - canale / collegamento dati - fornisce una trasmissione dati affidabile attraverso un canale fisico organizzato a livello 1. La probabilità di danneggiamento dei dati è 10-8 .. Se viene rilevato un errore, i dati vengono nuovamente richiesti.

Livello 3 - Rete - fornisce la trasmissione dei dati attraverso la rete di trasmissione dati centrale (DTS). La gestione della rete a questo livello consiste nella scelta del percorso di trasmissione dei dati sulle linee che collegano i nodi della rete.

I livelli 1 ... 3 organizzano il PDA di base tra gli utenti della rete.

Livello 4 - trasporto - implementa le procedure per interfacciare gli utenti della rete (computer principali e personal computer) con l'SPD di base. A questo livello è possibile interfacciare diversi sistemi con la rete, e quindi organizzare servizio di trasporto per lo scambio di dati tra la rete e i sistemi di rete.

Livello 5 - sessione - organizza sessioni di comunicazione per il periodo di interazione dei processi. A questo livello, su richiesta dei processi, porti per la ricezione e la trasmissione di messaggi e le connessioni sono organizzate - canali logici.

Livello 6 - rappresentazione - effettua la traduzione di varie lingue, formati dati e codici per l'interazione di diverse tipologie di PC dotati di specifico OS e operanti in codici differenti tra loro e PC e terminali di diverso tipo. L'interazione dei processi è organizzata sulla base di moduli standard per la presentazione di attività e set di dati. Le procedure del livello di presentazione interpretano i messaggi standard per sistemi specifici: PC e terminali. Questo crea la possibilità di interazione di un programma con un PC di diverso tipo.

Livello 7 - applicato (applicazioni) - creati solo per svolgere una determinata funzione di elaborazione dei dati senza tener conto della struttura della rete, del tipo di canali di comunicazione, delle modalità di scelta dei percorsi, ecc. Ciò garantisce l'apertura e la flessibilità del sistema.

Il numero di livelli e la distribuzione delle funzioni tra di essi influiscono in modo significativo sulla complessità del software per PC incluso nella rete e sull'efficienza della rete. Il modello a sette livelli considerato (il modello di riferimento per l'interazione dei sistemi aperti - EMVOS), chiamato architettura dei sistemi aperti, adottato come standard dall'Organizzazione internazionale per la standardizzazione (ISO) e utilizzato come base per lo sviluppo di CIS e ICS in generale.

Per aiutare a padroneggiare l'argomento, presentiamo parole trappola, i cui primi caratteri coincidono con i nomi dei livelli nello stesso ordine:

Persone

Sembra (sembra)

Necessitano

Dati

in lavorazione (Tutte le persone sembrano aver bisogno dell'elaborazione dei dati.)

Questa frase chiave è facile da ricordare e aiuterà l'amministratore della LAN a sentirsi responsabile.

Letteratura

“Processi informativi nelle reti di computer. Protocolli, standard, interfacce, modelli ... "- M: KUDITS-OBRAZ, 1999, Prefazione. Introduzione, Capitolo 1, Pagina 3-12;

“Processi informativi nelle reti di computer. Protocolli, standard, interfacce, modelli ... "- M: KUDITS-OBRAZ, 1999, capitolo 7, pagine. 72-75

Sportak M et al.“Reti ad alte prestazioni. Enciclopedia degli utenti", Per. dall'inglese, - K: DiaSoft Publishing House, 1998, capitolo 29, pagine. 388-406

Haywood ha attirato la pace interiorefinestre NT server4 "Per. dall'inglese, - K .: Casa editrice Dia-Soft, 1997, capitolo 9, pagine. 240-242; Appendice A, pagina 488-489

Introduzione. Dalla storia delle tecnologie di rete. 3

Il concetto di "Reti aziendali". Le loro funzioni principali. 7

Tecnologie utilizzate per creare reti aziendali. 14

La struttura della rete aziendale. Hardware. 17

Metodologia per la creazione di una rete aziendale. 24

Conclusione. 33

Elenco della letteratura utilizzata. 34

Introduzione.

Dalla storia delle tecnologie di rete.

La storia e la terminologia delle reti aziendali è strettamente legata alla storia della nascita di Internet e del World Wide Web. Pertanto, non fa male ricordare come sono apparse le primissime tecnologie di rete, che hanno portato alla creazione di moderne reti aziendali (dipartimentali), territoriali e globali.

Internet è nato negli anni '60 come progetto del Dipartimento della Difesa degli Stati Uniti. L'accresciuto ruolo del computer ha fatto sorgere la necessità sia della separazione delle informazioni tra i diversi edifici e reti locali, sia del mantenimento delle prestazioni complessive del sistema in caso di guasto dei singoli componenti. Internet si basa su un insieme di protocolli che consentono alle WAN di inviare e trasmettere informazioni l'una all'altra in modo indipendente; se un nodo della rete non è disponibile per qualche motivo, l'informazione raggiunge la sua destinazione finale attraverso altri nodi che sono attualmente operativi. Il protocollo sviluppato per questo scopo è chiamato Internetworking Protocol (IP). (L'acronimo TCP/IP sta per lo stesso.)

Da allora, il protocollo IP è stato generalmente accettato nelle forze armate come un modo per rendere le informazioni disponibili al pubblico. Poiché molti dei progetti di queste agenzie sono stati realizzati in vari gruppi di ricerca presso le università del Paese e le modalità di scambio di informazioni tra reti eterogenee si sono rivelate molto efficaci, l'applicazione di questo protocollo si è diffusa rapidamente al di fuori dei dipartimenti militari. Ha iniziato ad essere utilizzato sia negli istituti di ricerca della NATO che nelle università europee. Oggi il protocollo IP, e quindi Internet, è lo standard globale universale.

Alla fine degli anni '80, Internet ha dovuto affrontare una nuova sfida. All'inizio, le informazioni erano e-mail o semplici file di dati. Per la loro trasmissione sono stati sviluppati protocolli appropriati. Ora sono emersi tutta una serie di file di nuovo tipo, solitamente uniti sotto il nome di multimedia, contenenti sia immagini che suoni, e collegamenti ipertestuali che consentono agli utenti di navigare sia all'interno di un documento che tra diversi documenti contenenti informazioni correlate.

Nel 1989, il Laboratorio di Fisica delle Particelle Elementari del Centro Europeo per la Ricerca Nucleare (CERN) ha lanciato con successo un nuovo progetto, il cui scopo era quello di creare uno standard per la trasmissione di questo tipo di informazioni su Internet. I componenti principali di questo standard erano i formati di file multimediali, i file ipertestuali e il protocollo per la ricezione di tali file sulla rete. Il formato del file era denominato HyperText Markup Language (HTML). Era una versione semplificata del più generale Standard General Markup Language (SGML). Il protocollo del servizio di richiesta è chiamato HyperText Transfer Protocol (HTTP). In generale, si presenta così: il server che esegue il programma che serve il protocollo HTTP (demone HTTP) invia file HTML su richiesta dei client Internet. Questi due standard hanno costituito la base per un tipo fondamentalmente nuovo di accesso alle informazioni informatiche. I file multimediali standard ora possono essere recuperati non solo su richiesta dell'utente, ma anche esistere ed essere visualizzati come parte di un altro documento. Poiché il file contiene collegamenti ipertestuali ad altri documenti che potrebbero trovarsi su altri computer, l'utente può accedere a queste informazioni con un leggero clic del pulsante del mouse. Ciò elimina fondamentalmente la complessità dell'accesso alle informazioni in un sistema distribuito. I file multimediali in questa tecnologia sono tradizionalmente chiamati pagine. Una pagina è anche chiamata informazione che viene inviata al computer client in risposta a ciascuna richiesta. La ragione di ciò è che un documento di solito è costituito da molte parti separate collegate da collegamenti ipertestuali. Questa divisione consente all'utente di decidere da solo quali parti desidera vedere di fronte a sé, gli fa risparmiare tempo e riduce il traffico di rete. Un prodotto software che viene utilizzato direttamente da un utente viene solitamente chiamato browser (dalla parola sfogliare - sfiorare) o navigatore. La maggior parte di essi consente di ottenere e visualizzare automaticamente una pagina specifica che contiene collegamenti a documenti a cui l'utente accede più spesso. Questa pagina è chiamata home page e di solito è accessibile da un pulsante separato. Ogni documento non banale è solitamente dotato di una pagina speciale, simile alla sezione "Contenuti" di un libro. È qui che di solito inizia lo studio del documento, motivo per cui viene spesso chiamato anche home page. Pertanto, in generale, una home page è intesa come un certo indice, un punto di accesso a informazioni di un certo tipo. Di solito il nome stesso include una definizione di questa sezione, ad esempio Microsoft Home Page. D'altra parte, è possibile accedere a ciascun documento da molti altri documenti. L'intero spazio di riferimento dei documenti su Internet è stato chiamato World Wide Web (il world wide web è l'acronimo di WWW o W3). Il sistema di documenti è completamente distribuito e l'autore non ha nemmeno la possibilità di rintracciare tutti i collegamenti al suo documento che esistono su Internet. Il server che fornisce l'accesso a queste pagine può registrare tutti coloro che leggono tale documento, ma non coloro che vi si collegano. La situazione è opposta a quella esistente nel mondo dei materiali stampati. Molte aree di ricerca hanno pubblicato periodicamente indici di articoli su un argomento, ma è impossibile rintracciare tutti coloro che leggono un determinato documento. Qui conosciamo chi ha letto (ha avuto accesso) al documento, ma non sappiamo chi vi ha fatto riferimento.Un'altra caratteristica interessante è che con questa tecnologia diventa impossibile tenere traccia di tutte le informazioni disponibili tramite il WWW. Le informazioni appaiono e scompaiono continuamente, in assenza di un controllo centrale. Tuttavia, questo non dovrebbe essere intimidito, lo stesso sta accadendo nel mondo dei materiali stampati. Non cerchiamo di accumulare vecchi giornali se ne abbiamo di nuovi ogni giorno, e lo sforzo è trascurabile.

I prodotti software client che ricevono e visualizzano file HTML sono chiamati browser. Il primo browser grafico si chiamava Mosaic ed era realizzato presso l'Università dell'Illinois. Molti dei browser moderni sono basati su questo prodotto. Tuttavia, a causa della standardizzazione dei protocolli e dei formati, è possibile utilizzare qualsiasi prodotto software compatibile.I visualizzatori esistono sulla maggior parte dei principali sistemi client in grado di supportare finestre intelligenti. Questi includono MS/Windows, Macintosh, sistemi X-Window e OS/2. Esistono anche sistemi di visualizzazione per quei sistemi operativi in ​​cui non vengono utilizzate finestre: visualizzano frammenti di testo di documenti a cui si accede sullo schermo.

La presenza di spettatori su piattaforme così eterogenee è essenziale. Gli ambienti operativi sulla macchina, sul server e sul client dell'autore sono indipendenti l'uno dall'altro. Qualsiasi client può accedere e visualizzare documenti creati utilizzando HTML e relativi standard e trasmessi tramite un server HTTP, indipendentemente dall'ambiente operativo in cui sono stati creati o da dove provengono. HTML supporta anche la progettazione dei moduli e le funzioni di feedback. Ciò significa che l'interfaccia utente, sia durante l'interrogazione che durante il recupero dei dati, consente di andare oltre il punta e clicca.

Molte stazioni, inclusa Amdahl, hanno interfacce scritte per l'interazione tra moduli HTML e applicazioni legacy, creando un'interfaccia utente client universale per quest'ultimo. Ciò rende possibile scrivere applicazioni client-server senza preoccuparsi della codifica a livello di client. Esistono infatti già dei programmi in cui il cliente è visto come un visualizzatore. Un esempio è l'interfaccia WOW di Oracle Corporation, che sostituisce Oracle Forms e Oracle Reports. Sebbene questa tecnologia sia ancora molto giovane, può già cambiare la situazione nel campo della gestione delle informazioni tanto quanto l'uso di semiconduttori e microprocessori a loro volta ha cambiato il mondo dei computer. Ci consente di trasformare le funzioni in moduli separati e semplificare le applicazioni, portandoci a un nuovo livello di integrazione più in linea con le funzioni aziendali dell'impresa.

Il sovraccarico di informazioni è la maledizione del nostro tempo. Le tecnologie create per alleviare questo problema lo hanno solo peggiorato. Ciò non sorprende: vale la pena guardare il contenuto dei bidoni della spazzatura (normali o elettronici) di un normale dipendente che si occupa di informazioni. Anche a parte l'inevitabile mucchio di pubblicità "spazzatura" nella posta, la maggior parte delle informazioni viene inviata a un tale dipendente solo "nel caso" ne abbia bisogno. Aggiungi a questo le informazioni "obsolete", che probabilmente saranno necessarie, ma in seguito - ed ecco il contenuto principale del cestino. Il dipendente molto probabilmente memorizzerà metà delle informazioni che "potrebbero essere necessarie" e tutte le informazioni che potrebbero essere necessarie in futuro. In caso di necessità, dovrà fare i conti con un archivio di informazioni personali ingombrante e mal strutturato e in questa fase potrebbero sorgere ulteriori difficoltà dovute al fatto che è archiviato in file di formati diversi su supporti diversi. L'avvento della fotocopiatrice ha peggiorato ulteriormente la situazione dell'informazione “improvvisamente necessaria”. Il numero di copie, invece di diminuire, non fa che aumentare. L'e-mail ha solo peggiorato il problema. Oggi l'"editore" di informazioni può creare una propria mailing list personale e con un solo comando inviare un numero di copie pressoché illimitato "nel caso" ce ne fosse bisogno. Alcuni di questi distributori di informazioni capiscono che le loro liste sono inutili, ma invece di correggerle, mettono una nota all'inizio del messaggio con una nota simile alla seguente: "Se non sei interessato ..., distruggi questo messaggio ." La lettera intaserà ancora la cassetta della posta e il destinatario, in ogni caso, dovrà dedicare del tempo a conoscerla e distruggerla. L'esatto opposto dell'informazione "potrebbe essere utile" è l'informazione "tempestiva" o richiesta. Si aspettavano aiuto dai computer e dalle reti per lavorare con questo particolare tipo di informazioni, ma finora non sono stati in grado di farvi fronte. C'erano due metodi principali per fornire informazioni tempestive.

Quando si utilizzava il primo di essi, le informazioni venivano distribuite tra applicazioni e sistemi. Per accedervi, l'utente doveva studiare e poi eseguire costantemente molte complesse procedure di accesso. Una volta ottenuto l'accesso, ogni applicazione richiedeva la propria interfaccia. Di fronte a tali difficoltà, gli utenti di solito si sono semplicemente rifiutati di ricevere informazioni tempestive. Sono stati in grado di padroneggiare l'accesso a una o due applicazioni, ma non erano sufficienti per il resto.

Per risolvere questo problema, alcune aziende hanno cercato di accumulare tutte le informazioni distribuite su un sistema principale. Di conseguenza, l'utente ha ricevuto un unico metodo di accesso e un'unica interfaccia. Tuttavia, poiché in questo caso tutte le richieste dell'impresa venivano elaborate centralmente, questi sistemi crebbero e divennero più complessi. Sono passati più di dieci anni e molti di loro non sono ancora pieni di informazioni a causa dell'alto costo per inserirle e mantenerle. Anche qui c'erano altri problemi. La complessità di tali sistemi unificati li rendeva difficili da modificare e utilizzare. Per supportare i dati discreti dei processi di transazione, sono stati sviluppati strumenti per gestire tali sistemi. Nell'ultimo decennio, i dati con cui ci occupiamo sono diventati molto più complessi, rendendo difficile la conservazione delle informazioni. La natura mutevole delle esigenze di informazione e quanto sia difficile cambiare ha dato origine a questi grandi sistemi gestiti centralmente che trattengono le richieste a livello aziendale.

La tecnologia Web offre un nuovo approccio alla fornitura di informazioni su richiesta. Poiché supporta l'autorizzazione, la pubblicazione e la gestione delle informazioni distribuite, la nuova tecnologia non aumenta la complessità dei vecchi sistemi centralizzati. I documenti vengono scritti, mantenuti e pubblicati direttamente dagli autori senza dover chiedere ai programmatori di creare nuovi moduli di immissione dati e programmi di reporting. Con i nuovi sistemi di visualizzazione, l'utente può accedere e visualizzare informazioni da fonti e sistemi distribuiti utilizzando un'interfaccia semplice e unificata, senza avere la minima idea dei server a cui sta effettivamente accedendo. Questi semplici cambiamenti tecnologici rivoluzioneranno le infrastrutture informative e cambieranno radicalmente il modo in cui operano le nostre organizzazioni.

La principale caratteristica distintiva di questa tecnologia è che il controllo del flusso di informazioni è nelle mani non del suo creatore, ma del consumatore. Se l'utente ha la possibilità di ricevere e visualizzare facilmente le informazioni necessarie, non dovrà più essere inviato a lui "nel caso" se necessario. Il processo di pubblicazione può ora essere indipendente dalla diffusione automatica delle informazioni. Ciò include moduli, rapporti, standard, pianificazione delle riunioni, strumenti di supporto alle vendite, materiali di formazione, pianificazioni e una serie di altri documenti che tendono a intasare i nostri bidoni della spazzatura. Perché il sistema funzioni, come accennato in precedenza, è necessaria non solo una nuova infrastruttura informativa, ma anche un nuovo approccio, una nuova cultura. Come creatori di informazioni, dobbiamo imparare a pubblicarle senza distribuirle, come utenti - per essere più responsabili nell'identificare e tracciare le loro richieste di informazioni, ricevendo attivamente ed efficacemente le informazioni quando ne abbiamo bisogno.

Il concetto di "Reti aziendali". Le loro funzioni principali.

Prima di parlare di reti private (aziendali), è necessario definire cosa significano queste parole. Di recente, questa frase è diventata così diffusa e di moda che ha iniziato a perdere il suo significato. A nostro avviso, una rete aziendale è un sistema che fornisce il trasferimento di informazioni tra varie applicazioni utilizzate nel sistema di un'azienda. Sulla base di questa definizione completamente astratta, prenderemo in considerazione vari approcci alla creazione di tali sistemi e cercheremo di riempire di contenuti concreti il ​​concetto di rete aziendale. Allo stesso tempo, riteniamo che la rete debba essere il più universale possibile, ovvero consentire l'integrazione di applicazioni esistenti e future con i minori costi e restrizioni possibili.

Una rete aziendale, di regola, è distribuita geograficamente, ad es. riunire uffici, divisioni e altre strutture ubicate a notevole distanza tra loro. Spesso, i nodi della rete aziendale si trovano in diverse città e talvolta in paesi. I principi con cui si costruisce una rete del genere sono molto diversi da quelli utilizzati per creare una rete locale, anche coprendo più edifici. La differenza principale è che le reti geograficamente distribuite utilizzano linee di comunicazione affittate piuttosto lente (oggi - decine e centinaia di kilobit al secondo, a volte fino a 2 Mbit / s). Se nella realizzazione di una rete locale i costi principali sono per l'acquisto delle apparecchiature e la posa dei cavi, allora nelle reti WAN l'elemento di costo più significativo è il canone per l'utilizzo dei canali, che cresce rapidamente con l'aumento della qualità e velocità di trasmissione dei dati. Questa limitazione è fondamentale e, quando si progetta una rete aziendale, è necessario adottare tutte le misure per ridurre al minimo la quantità di dati trasferiti. Per il resto, la rete aziendale non dovrebbe imporre restrizioni su quali applicazioni e come elaborano le informazioni trasportate su di essa.

Per applicazioni intendiamo qui sia il software di sistema - database, sistemi di posta, risorse informatiche, file service, ecc. - sia i mezzi con cui lavora l'utente finale. I compiti principali di una rete aziendale sono l'interazione delle applicazioni di sistema situate in vari nodi e l'accesso ad esse da parte di utenti remoti.

Il primo problema da risolvere quando si crea una rete aziendale è l'organizzazione dei canali di comunicazione. Se all'interno della stessa città si può contare sul noleggio di linee dedicate, anche ad alta velocità, allora quando ci si sposta in nodi geograficamente distanti il ​​costo dei canali in leasing diventa semplicemente astronomico, e la loro qualità e affidabilità risulta spesso molto bassa. La soluzione naturale a questo problema è utilizzare le reti globali esistenti. In questo caso è sufficiente fornire canali dagli uffici ai nodi di rete più vicini. La rete globale assumerà il compito di fornire informazioni tra i nodi. Anche quando si crea una piccola rete all'interno della stessa città, si dovrebbe tenere presente la possibilità di un'ulteriore espansione e utilizzare tecnologie compatibili con le reti globali esistenti.

Spesso la prima, se non l'unica, rete di questo tipo che viene in mente è Internet. Utilizzo di Internet nelle reti aziendali A seconda dei compiti da risolvere, Internet può essere considerato a diversi livelli. Per l'utente finale, è principalmente un sistema mondiale per la fornitura di informazioni e servizi postali. La combinazione di nuove tecnologie per l'accesso all'informazione, unite dal concetto di World Wide Web, con il sistema informatico globale di comunicazione economico e generalmente accessibile, Internet, ha di fatto generato un nuovo mass media, che viene spesso definito semplicemente come il Rete. Chiunque si colleghi a questo sistema lo percepisce semplicemente come un meccanismo che dà accesso a determinati servizi. L'attuazione di questo meccanismo risulta essere assolutamente insignificante.

Quando si utilizza Internet come base per una rete dati aziendale emerge una cosa molto interessante. Si scopre che la rete non è una rete. Questa è proprio Internet: l'interconnessione. Se guardiamo all'interno di Internet, vedremo che le informazioni fluiscono attraverso molti nodi completamente indipendenti e per lo più senza scopo di lucro, collegati attraverso i più diversi canali e reti di dati. La rapida crescita dei servizi forniti su Internet porta al sovraccarico di nodi e canali di comunicazione, che riduce drasticamente la velocità e l'affidabilità della trasmissione delle informazioni. Allo stesso tempo, i fornitori di servizi Internet non hanno alcuna responsabilità per il funzionamento della rete nel suo insieme e i canali di comunicazione si stanno sviluppando in modo estremamente irregolare e principalmente dove lo stato ritiene necessario investire in questo. Di conseguenza, non vi è alcuna garanzia della qualità della rete, della velocità di trasferimento dei dati e nemmeno della semplice raggiungibilità dei vostri computer. Per le attività in cui l'affidabilità e la garanzia di tempi di consegna delle informazioni sono fondamentali, Internet è tutt'altro che la soluzione migliore. Inoltre, Internet lega gli utenti a un singolo protocollo: IP. Questo è utile quando utilizziamo applicazioni standard che funzionano con questo protocollo. L'utilizzo di qualsiasi altro sistema con Internet non è facile e costoso. Se devi fornire agli utenti mobili l'accesso alla tua rete privata, anche Internet non è la soluzione migliore.

Sembrerebbe che non dovrebbero esserci grossi problemi qui: i fornitori di servizi Internet sono quasi ovunque, prendi un laptop con un modem, chiama e lavora. Tuttavia, un fornitore, ad esempio, a Novosibirsk, non ha alcun obbligo nei tuoi confronti se sei connesso a Internet a Mosca. Non riceve denaro per i servizi da te e, naturalmente, non fornirà l'accesso alla rete. O devi concludere un contratto appropriato con lui, cosa difficilmente ragionevole se sei in viaggio d'affari di due giorni, o chiamare da Novosibirsk a Mosca.

Un altro problema di Internet che è stato ampiamente discusso negli ultimi anni è la sicurezza. Se parliamo di una rete privata, sembra abbastanza naturale proteggere le informazioni trasmesse da occhi indiscreti. L'imprevedibilità dei percorsi di informazione tra molti siti Internet indipendenti non solo aumenta il rischio che qualche operatore di rete eccessivamente curioso possa mettere i tuoi dati su disco (tecnicamente non così difficile), ma rende anche impossibile determinare la posizione della fuga di informazioni. Gli strumenti di crittografia risolvono solo parzialmente il problema, poiché sono applicabili principalmente alla posta, ai trasferimenti di file, ecc. Le soluzioni che consentono di crittografare le informazioni in tempo reale con una velocità accettabile (ad esempio, quando si lavora direttamente con un database remoto o un file server) sono inaccessibili e costose. Un altro aspetto del problema della sicurezza è ancora una volta legato al decentramento di Internet: non c'è nessuno che possa limitare l'accesso alle risorse della tua rete privata. Poiché si tratta di un sistema aperto in cui tutti possono vedere tutti, chiunque può provare a entrare nella rete dell'ufficio e accedere a dati o programmi. Ci sono, ovviamente, mezzi di protezione (per loro viene adottato il nome Firewall - in russo, più precisamente in tedesco "firewall" significa un firewall). Tuttavia, non dovrebbero essere considerati una panacea: pensa a virus e programmi antivirus. Qualsiasi protezione può essere violata, purché paghi il costo dell'hacking. Va inoltre notato che è possibile rendere inoperativo un sistema connesso ad Internet senza intromettersi nella propria rete. Sono noti casi di accesso non autorizzato alla gestione dei nodi di rete, o semplicemente utilizzando le funzionalità dell'architettura Internet per interrompere l'accesso a un determinato server. Pertanto, Internet non può essere raccomandato come base per sistemi che richiedono affidabilità e chiusura. La connessione a Internet all'interno di una rete aziendale ha senso se è necessario accedere a quel vasto spazio di informazioni, che in realtà è chiamato Rete.

Una rete aziendale è un sistema complesso che comprende migliaia di componenti diversi: computer di diverso tipo, dal desktop al mainframe, software di sistema e applicativi, adattatori di rete, hub, switch e router, cablaggio. Il compito principale degli integratori di sistema e degli amministratori è quello di garantire che questo sistema ingombrante e molto costoso affronti nel miglior modo possibile l'elaborazione dei flussi di informazioni che circolano tra i dipendenti dell'azienda e consenta loro di prendere decisioni tempestive e razionali che garantiscano la sopravvivenza di l'impresa in forte concorrenza. E poiché la vita non si ferma, il contenuto delle informazioni aziendali, l'intensità dei suoi flussi e le modalità del suo trattamento sono in continua evoluzione. L'ultimo esempio di un netto cambiamento nella tecnologia di elaborazione automatizzata delle informazioni aziendali in bella vista - è associato alla crescita senza precedenti della popolarità di Internet negli ultimi 2-3 anni. I cambiamenti apportati da Internet sono molteplici. Il servizio di ipertesto WWW ha cambiato il modo in cui le informazioni vengono presentate a una persona, raccogliendo tutti i tipi più diffusi nelle sue pagine: testo, grafica e suono. Il trasporto Internet - poco costoso e accessibile a quasi tutte le imprese (e attraverso reti telefoniche e singoli utenti) - ha notevolmente facilitato il compito di costruire una rete aziendale territoriale, evidenziando al contempo il compito di proteggere i dati aziendali quando sono trasmessi attraverso un pubblico altamente accessibile rete con una popolazione multimilionaria”.

Tecnologie utilizzate nelle reti aziendali.

Prima di esporre le basi della metodologia per la costruzione di reti aziendali, è necessario fornire un'analisi comparativa delle tecnologie utilizzabili nelle reti aziendali.

Le moderne tecnologie di trasmissione dei dati possono essere classificate in base ai metodi di trasmissione dei dati. In generale, esistono tre principali modalità di trasmissione dei dati:

cambio di canale;

messaggi di commutazione;

commutazione di pacchetto.

Tutti gli altri metodi di interazione sono, per così dire, il loro sviluppo evolutivo. Ad esempio, se rappresentiamo le tecnologie di trasmissione dei dati sotto forma di albero, il ramo a commutazione di pacchetto sarà diviso in commutazione di frame e commutazione di cella. Ricordiamo che la tecnologia a commutazione di pacchetto è stata sviluppata oltre 30 anni fa per ridurre il sovraccarico e migliorare le prestazioni dei sistemi di trasmissione dati esistenti. Le prime tecnologie di commutazione di pacchetto, X.25 e IP, sono state progettate pensando a canali di comunicazione di scarsa qualità. Con il miglioramento della qualità, è diventato possibile utilizzare un protocollo come HDLC per trasferire le informazioni, che ha trovato il suo posto nelle reti Frame Relay. Il desiderio di ottenere maggiori prestazioni e flessibilità tecnica è stato l'impulso per lo sviluppo della tecnologia SMDS, le cui possibilità sono state poi ampliate dalla standardizzazione dell'ATM. Uno dei parametri con cui confrontare le tecnologie è la garanzia di consegna delle informazioni. Pertanto, le tecnologie X.25 e ATM garantiscono una consegna affidabile dei pacchetti (quest'ultima utilizzando il protocollo SSCOP), mentre Frame Relay e SMDS operano in una modalità in cui la consegna non è garantita. Inoltre, la tecnologia può garantire che i dati arrivino al destinatario nella sequenza in cui sono stati inviati. In caso contrario, l'ordine deve essere ripristinato dal lato ricevente. Le reti a commutazione di pacchetto possono essere orientate alla pre-connessione o semplicemente trasferire dati alla rete. Nel primo caso possono essere supportate sia le connessioni virtuali permanenti che quelle dial-up. Altri parametri importanti sono la disponibilità di meccanismi di controllo del flusso di dati, sistemi di gestione del traffico, meccanismi di rilevamento e prevenzione della congestione, ecc.

È inoltre possibile effettuare confronti tra le tecnologie in base a criteri quali l'efficacia dello schema di indirizzamento oi metodi di instradamento. Ad esempio, l'indirizzamento utilizzato può essere geolocalizzazione (dial-up), WAN o orientato all'hardware. Ad esempio, IP utilizza un indirizzo logico a 32 bit assegnato a reti e sottoreti. Lo schema di indirizzamento E.164 è un esempio di schema di indirizzamento basato sulla posizione geografica e l'indirizzo MAC è un esempio di indirizzo hardware. La tecnologia X.25 utilizza un numero di canale logico (LCN) e la connessione commutata virtuale in questa tecnologia utilizza lo schema di indirizzamento X.121. Nella tecnologia Frame Relay, più VC possono essere incorporati in un canale, con un singolo VC identificato da un DLCI (Data-Link Connection Identifier). Questo identificatore è indicato in ogni frame trasmesso. DLCI ha solo un significato locale; in altre parole, il canale virtuale del mittente può essere identificato da un numero, mentre quello del destinatario può essere identificato da uno completamente diverso. Le connessioni dial-up virtuali in questa tecnologia si basano sullo schema di numerazione E.164. Le intestazioni delle celle ATM contengono identificatori VCI/VPI univoci che cambiano quando le celle passano attraverso i sistemi di commutazione intermedi. Le connessioni virtuali commutate ATM possono utilizzare schemi di indirizzamento E.164 o AESA.

L'instradamento dei pacchetti su una rete può essere effettuato in modo statico o dinamico ed essere un meccanismo standardizzato per una particolare tecnologia o fungere da base tecnica. Esempi di soluzioni standardizzate includono i protocolli di routing dinamico OSPF o RIP per IP. Relativamente alla tecnologia ATM, l'ATM Forum ha definito il protocollo di instradamento delle richieste di connessione virtuale commutata PNNI, la cui caratteristica distintiva è la contabilizzazione delle informazioni sulla qualità del servizio.

L'opzione ideale per una rete privata sarebbe quella di creare canali di comunicazione solo nelle aree in cui è necessario e trasferire su di essi tutti i protocolli di rete richiesti dalle applicazioni in esecuzione. A prima vista si tratta di un ritorno alle linee di comunicazione affittate, ma esistono tecnologie per costruire reti di trasmissione dati che consentono di organizzare al loro interno canali che nascono solo al momento giusto e nel posto giusto. Tali canali sono chiamati virtuali. Un sistema che combina risorse remote utilizzando canali virtuali può essere chiamato naturalmente rete virtuale. Oggi esistono due tecnologie principali per le reti virtuali: reti a commutazione di circuito e reti a commutazione di pacchetto. I primi includono la rete telefonica convenzionale, ISDN e una serie di altre tecnologie più esotiche. Le reti a commutazione di pacchetto sono rappresentate dalle tecnologie X.25, Frame Relay e, più recentemente, ATM. È troppo presto per parlare dell'uso dell'ATM nelle reti geografiche. Il resto dei tipi di reti virtuali (in varie combinazioni) è ampiamente utilizzato nella costruzione di sistemi informativi aziendali.

Le reti a commutazione di circuito forniscono a un abbonato diversi canali di comunicazione con una larghezza di banda fissa per connessione. La ben nota rete telefonica fornisce un canale di comunicazione tra gli abbonati. Se hai bisogno di aumentare il numero di risorse disponibili contemporaneamente, devi installare numeri di telefono aggiuntivi, il che è molto costoso. Pur dimenticando la scarsa qualità della comunicazione, la limitazione del numero di canali e il lungo tempo di instaurazione della connessione non consentono l'utilizzo della comunicazione telefonica come base di una rete aziendale. Per connettere singoli utenti remoti, questo è un metodo abbastanza conveniente e spesso l'unico disponibile.

Un altro esempio di rete virtuale a commutazione di circuito è ISDN (Integrated Services Digital Network). ISDN fornisce canali digitali (64 kbps) che possono trasportare sia voce che dati. Una connessione ISDN (Basic Rate Interface) include due di questi canali e un ulteriore canale di controllo a 16 kbps (questa combinazione è indicata come 2B + D). È possibile utilizzare un numero maggiore di canali - fino a trenta (Primary Rate Interface, 30B + D), ma ciò comporta un corrispondente aumento del costo delle apparecchiature e dei canali di comunicazione. Inoltre, aumenta proporzionalmente il costo dell'affitto e dell'utilizzo della rete. In generale, le restrizioni sul numero di risorse disponibili contemporaneamente imposte dall'ISDN fanno sì che questo tipo di comunicazione risulti conveniente da utilizzare principalmente in alternativa alle reti telefoniche. Nei sistemi con un numero ridotto di nodi, ISDN può essere utilizzato anche come protocollo di rete principale. Va solo tenuto presente che l'accesso all'ISDN nel nostro Paese è l'eccezione piuttosto che la regola.

Un'alternativa alle reti a commutazione di circuito sono le reti a commutazione di pacchetto. Quando si utilizza la commutazione di pacchetto, un canale di comunicazione viene utilizzato in una modalità di condivisione del tempo da molti utenti, più o meno allo stesso modo di Internet. Tuttavia, a differenza delle reti come Internet, in cui ogni pacchetto viene instradato separatamente, le reti a commutazione di pacchetto richiedono la creazione di una connessione tra le risorse finali prima di trasmettere le informazioni. Dopo aver stabilito una connessione, la rete "ricorda" il percorso (canale virtuale) attraverso il quale devono essere trasmesse le informazioni tra gli abbonati e lo ricorda fino a quando non riceve un segnale che la connessione è interrotta. Per le applicazioni che operano in una rete a commutazione di pacchetto, i circuiti virtuali sembrano normali linee di comunicazione, con l'unica differenza che il loro throughput e i ritardi introdotti variano a seconda della congestione della rete.

La classica tecnologia a commutazione di pacchetto è il protocollo X.25. Ora è consuetudine arricciare il naso a queste parole e dire: "è costoso, lento, obsoleto e non alla moda". In effetti, oggi non esistono praticamente reti X.25 che utilizzino velocità superiori a 128 kbps. Il protocollo X.25 include potenti strumenti di correzione degli errori per garantire la consegna affidabile di informazioni anche su collegamenti non validi ed è ampiamente utilizzato dove non sono disponibili canali di comunicazione di qualità. Nel nostro paese, non sono quasi ovunque. Naturalmente, l'affidabilità ha un prezzo: in questo caso, la velocità delle apparecchiature di rete e i ritardi relativamente grandi, ma prevedibili, nella diffusione delle informazioni. Allo stesso tempo, X.25 è un protocollo universale che consente di trasferire quasi tutti i tipi di dati. È "naturale" per le reti X.25 eseguire applicazioni che utilizzano lo stack di protocollo OSI. Questi includono i sistemi che utilizzano gli standard X.400 (e-mail) e FTAM (scambio di file), così come pochi altri. Sono disponibili strumenti per implementare l'interazione basata su OSI tra i sistemi Unix. Un'altra funzionalità di rete X.25 standard è la comunicazione su porte COM asincrone comuni. In senso figurato, una rete X.25 allunga il cavo collegato a una porta seriale, portando il suo connettore a risorse remote. Pertanto, praticamente qualsiasi applicazione a cui è possibile accedere tramite una porta COM può essere facilmente integrata in una rete X.25. Come esempi di tali applicazioni, dovremmo menzionare non solo l'accesso terminale a computer host remoti, ad esempio macchine Unix, ma anche l'interazione di computer Unix tra loro (cu, uucp), sistemi basati su Lotus Notes, e-mail cc : Posta e MS Mail, ecc. Per l'interconnessione LAN nei nodi collegati alla rete X.25, esistono metodi per impacchettare ("incapsulare") i pacchetti di informazioni dalla rete locale in pacchetti X.25. Alcune delle informazioni di servizio non vengono trasmesse in questo caso, poiché possono essere inequivocabilmente ripristinato dal lato del destinatario. Il meccanismo di incapsulamento standard è quello descritto nella RFC 1356. Consente la trasmissione simultanea di diversi protocolli LAN (IP, IPX, ecc.) su un'unica connessione virtuale. Questo meccanismo (o una precedente implementazione solo IP di RFC 877) è implementato in quasi tutti i router moderni. Esistono anche metodi di trasmissione per X.25 e altri protocolli di comunicazione, in particolare SNA, utilizzato nelle reti mainframe IBM, e una serie di protocolli proprietari di vari produttori. Pertanto, le reti X.25 offrono un meccanismo di trasporto universale per il trasferimento di informazioni tra virtualmente qualsiasi applicazione. In questo caso, sullo stesso canale di comunicazione vengono trasmessi diversi tipi di traffico, "non sapendo" nulla l'uno dell'altro. Con X.25 LAN bonding, puoi isolare le singole parti della rete aziendale l'una dall'altra, anche se condividono le stesse linee di comunicazione. Ciò facilita la soluzione dei problemi di sicurezza e controllo degli accessi che inevitabilmente sorgono in strutture informative complesse. Inoltre, in molti casi non è necessario utilizzare complessi meccanismi di routing, lasciando questo compito alla rete X.25. Oggi ci sono dozzine di reti globali pubbliche X.25 nel mondo, i loro nodi si trovano in quasi tutti i principali centri commerciali, industriali e amministrativi. In Russia, i servizi X.25 sono offerti da Sprint Network, Infotel, Rospak, Rosnet, Sovam Teleport e numerosi altri fornitori. Oltre a connettere siti remoti, le reti X.25 forniscono sempre mezzi di accesso per gli utenti finali. Per connettersi a qualsiasi risorsa sulla rete X.25, l'utente deve solo avere un computer con una porta seriale asincrona e un modem. Allo stesso tempo, non ci sono problemi ad autorizzare l'accesso a nodi geograficamente remoti: in primo luogo, le reti X.25 sono sufficientemente centralizzate e stipulando un accordo, ad esempio, con Sprint Network o il suo partner, è possibile utilizzare i servizi di uno qualsiasi dei i nodi Sprintnet - e queste sono migliaia di città in tutto il mondo, di cui più di cento nel territorio dell'ex URSS. In secondo luogo, esiste un protocollo di interazione tra reti diverse (X.75), che tiene conto anche delle questioni relative ai pagamenti. Pertanto, se la tua risorsa è connessa a una rete X.25, puoi accedervi sia dai nodi del tuo provider che tramite nodi su altre reti, ovvero praticamente da qualsiasi parte del mondo. Dal punto di vista della sicurezza, le reti X.25 offrono alcune funzionalità molto interessanti. Innanzitutto, a causa della struttura stessa della rete, il costo dell'intercettazione delle informazioni in una rete X.25 è sufficientemente elevato da fungere già da buona difesa. Il problema dell'accesso non autorizzato può essere risolto in modo abbastanza efficace anche attraverso la rete stessa. Se qualsiasi - per quanto piccolo - il rischio di fuga di informazioni risulta inaccettabile, allora, ovviamente, è necessario utilizzare strumenti di crittografia, anche in tempo reale. Oggi esistono strumenti di crittografia progettati specificamente per X. 25 e ti consente di lavorare a velocità abbastanza elevate - fino a 64 kbps. Tali apparecchiature sono prodotte da Racal, Cylink, Siemens. Ci sono anche sviluppi interni creati sotto gli auspici della FAPSI. Lo svantaggio della tecnologia X.25 è che ha una serie di limiti di velocità fondamentali. Il primo di questi è associato proprio alle capacità sviluppate di correzione e recupero. Questi strumenti causano ritardi nella trasmissione delle informazioni e richiedono molta potenza di elaborazione e prestazioni dall'apparecchiatura X.25, per cui semplicemente "non può tenere il passo" con linee di comunicazione veloci. Sebbene sia disponibile un'apparecchiatura con due porte megabit, la velocità effettiva fornita da essa non supera i 250 - 300 kbps per porta. D'altra parte, per le moderne linee di comunicazione ad alta velocità, i mezzi di correzione X.25 sono ridondanti e quando vengono utilizzati, l'alimentazione dell'apparecchiatura è spesso inattiva. La seconda caratteristica che fa sembrare lente le reti X.25 è l'incapsulamento dei protocolli LAN (principalmente IP e IPX). A parità di altre condizioni, la connessione delle reti locali su X.25 è, a seconda dei parametri della rete, del 15-40 percento più lenta rispetto a quando si utilizza HDLC su una linea dedicata. Inoltre, peggiore è la linea di comunicazione, maggiore è la perdita di produttività. Anche in questo caso, abbiamo a che fare con un'ovvia ridondanza: i protocolli LAN hanno i propri mezzi di correzione e ripristino (TCP, SPX), ma quando si utilizzano reti X.25, è necessario rifarlo, perdendo velocità.

È per questi motivi che le reti X.25 sono dichiarate lente e obsolete. Ma prima di parlare del fatto che qualsiasi tecnologia è obsoleta, dovrebbe essere indicato per quali applicazioni e in quali condizioni. Sui collegamenti di bassa qualità, le reti X.25 sono piuttosto efficienti e offrono notevoli vantaggi in termini di costi e prestazioni rispetto alle linee dedicate. D'altra parte, anche se si può contare sul rapido miglioramento della qualità della comunicazione - un prerequisito per l'obsolescenza di X.25 - l'investimento in apparecchiature X.25 non andrà perso, poiché le moderne apparecchiature includono la possibilità di passare alla tecnologia Frame Relay.

Reti Frame Relay

La tecnologia Frame Relay è emersa come mezzo per realizzare i vantaggi della commutazione di pacchetto su linee di comunicazione ad alta velocità. La principale differenza tra le reti Frame Relay e X.25 è che eliminano la correzione degli errori tra i nodi di rete. I compiti di ripristino del flusso informativo sono assegnati all'apparecchiatura terminale e al software utente. Naturalmente, ciò richiede l'uso di canali di comunicazione di qualità sufficientemente elevata. Si ritiene che per un lavoro di successo con Frame Relay, la probabilità di un errore nel canale non dovrebbe essere peggiore di 10-6 - 10-7, ad es. non più di un bit difettoso per diversi milioni. La qualità fornita dalle linee analogiche convenzionali è solitamente da uno a tre ordini di grandezza inferiore. La seconda differenza tra le reti Frame Relay è che oggi quasi tutte implementano solo il meccanismo delle connessioni virtuali permanenti (PVC). Ciò significa che quando ci si connette a una porta Frame Relay, è necessario determinare in anticipo a quali risorse remote si avrà accesso. Il principio della commutazione di pacchetto - molte connessioni virtuali indipendenti in un canale di comunicazione - rimane qui, ma non è possibile scegliere l'indirizzo di nessun abbonato di rete. Tutte le risorse a tua disposizione vengono determinate quando configuri la porta. Pertanto, sulla base della tecnologia Frame Relay, è conveniente costruire reti virtuali chiuse utilizzate per trasferire altri protocolli mediante i quali viene effettuato il routing. Una rete virtuale "chiusa" significa che è completamente inaccessibile ad altri utenti sulla stessa rete Frame Relay. Ad esempio, negli Stati Uniti, le reti Frame Relay sono ampiamente utilizzate come dorsale per Internet. Tuttavia, la tua rete privata può utilizzare i VC Frame Relay sulle stesse linee del traffico Inernet ed essere completamente isolata da esso. Come le reti X.25, Frame Relay fornisce un mezzo di trasmissione universale per quasi tutte le applicazioni. La principale area di applicazione di Frame Relay oggi è l'interconnessione di LAN remote. In questo caso, la correzione degli errori e il recupero delle informazioni vengono eseguiti a livello dei protocolli di trasporto LAN - TCP, SPX, ecc. Le perdite per l'incapsulamento del traffico LAN in Frame Relay non superano il 2-3%. L'incapsulamento della LAN Frame Relay è descritto in RFC 1294 e RFC 1490. La RFC 1490 definisce anche Frame Relay per il traffico SNA. La specifica ANSI T1.617 Annex G descrive l'uso di X.25 su reti Frame Relay. Utilizza tutte le funzioni di indirizzamento, correzione e ripristino X. 25 - ma solo tra i nodi finali che implementano l'allegato G. Una connessione persistente su una rete Frame Relay in questo caso sembra un "cavo dritto" che trasporta traffico X.25. I parametri X.25 (dimensioni del pacchetto e della finestra) possono essere selezionati per ottenere i ritardi di propagazione e la perdita di velocità più bassi possibili durante l'incapsulamento dei protocolli LAN. La mancanza di correzione degli errori e complessi meccanismi di commutazione di pacchetto tipici di X.25 consente la trasmissione delle informazioni tramite Frame Relay con ritardi minimi. Inoltre, è possibile abilitare un meccanismo di prioritizzazione che consente all'utente di avere una velocità minima di trasferimento delle informazioni garantita per un canale virtuale. Questa capacità consente di utilizzare Frame Relay per trasportare informazioni critiche per il ritardo come voce e video in tempo reale. Questa funzionalità relativamente nuova sta guadagnando popolarità ed è spesso la considerazione principale nella scelta di Frame Relay come spina dorsale della rete aziendale. Va ricordato che oggi i servizi Frame Relay sono disponibili nel nostro Paese in non più di una dozzina e mezza di città, mentre X.25 è disponibile in circa duecento. Ci sono tutte le ragioni per credere che con l'evoluzione dei canali di comunicazione, la tecnologia Frame Relay diventerà più diffusa, principalmente dove oggi esistono reti X.25. Sfortunatamente, non esiste un unico standard che descriva il modo in cui interagiscono le diverse reti Frame Relay, quindi gli utenti sono vincolati a un unico fornitore di servizi. Se è necessario espandere la geografia, è possibile connettersi in un punto alle reti di diversi fornitori, con un corrispondente aumento dei costi. Esistono anche reti Frame Relay private che operano all'interno di una singola città o utilizzano linee affittate a lunga distanza, generalmente satellitari. La realizzazione di reti private basate su Frame Relay consente di ridurre il numero di linee affittate e di integrare la trasmissione di voce e dati.

La struttura della rete aziendale. Hardware.

Quando si costruisce una rete geograficamente distribuita, è possibile utilizzare tutte le tecnologie sopra descritte. Per connettere utenti remoti, l'opzione più semplice ed economica è utilizzare una connessione telefonica. Le reti ISDN possono essere utilizzate ove possibile. Per connettere i nodi della rete, nella maggior parte dei casi, vengono utilizzate reti di trasmissione dati globali. Anche laddove è possibile posare linee dedicate (ad esempio all'interno della stessa città), l'utilizzo di tecnologie a commutazione di pacchetto consente di ridurre il numero di canali di comunicazione necessari e - cosa importante - di garantire la compatibilità del sistema con le esistenti reti globali. La connessione di una rete aziendale a Internet è giustificata se è necessario accedere ai servizi appropriati. Vale la pena utilizzare Internet come mezzo di trasmissione dei dati solo quando non sono disponibili altri metodi e le considerazioni finanziarie superano i requisiti di affidabilità e sicurezza. Se utilizzerai Internet solo come fonte di informazioni, è meglio utilizzare la tecnologia dial-on-demand. in tale modalità di connessione, quando la connessione al sito Internet viene stabilita solo su tua iniziativa e nel momento in cui ne hai bisogno. Ciò riduce drasticamente il rischio di accesso non autorizzato alla rete dall'esterno. Il modo più semplice per fornire tale connessione consiste nell'utilizzare la connessione remota al sito Internet tramite una linea telefonica o, se possibile, tramite ISDN. Un altro modo più affidabile per fornire connettività su richiesta è utilizzare una linea dedicata e il protocollo X.25 o, molto più preferibile, Frame Relay. In questo caso, il router dalla tua parte deve essere configurato per disconnettere la connessione virtuale se non ci sono dati per un certo tempo e ristabilirla solo quando i dati vengono visualizzati dalla tua parte. I metodi di connessione diffusi che utilizzano PPP o HDLC non offrono questa opportunità. Se desideri fornire le tue informazioni su Internet, ad esempio configurare un server WWW o FTP, la connessione su richiesta non è applicabile. In questo caso, non dovresti solo utilizzare la restrizione di accesso tramite Firewall, ma anche isolare il più possibile il server Internet da altre risorse. Una buona soluzione consiste nell'utilizzare un unico punto di connessione Internet per l'intera rete geografica, i cui nodi sono collegati tra loro tramite circuiti virtuali X.25 o Frame Relay. In questo caso è possibile l'accesso da Internet a un singolo sito, mentre gli utenti di altri siti possono accedere a Internet utilizzando una connessione on demand.

Per trasferire dati all'interno della rete aziendale, vale anche la pena utilizzare circuiti virtuali di reti a commutazione di pacchetto. I principali vantaggi di questo approccio - versatilità, flessibilità, sicurezza - sono stati discussi in dettaglio sopra. Sia X.25 che Frame Relay possono essere utilizzati come rete virtuale durante la creazione di un sistema informativo aziendale. La scelta tra di essi è determinata dalla qualità dei canali di comunicazione, dalla disponibilità di servizi nei punti di connessione e, non ultimo, da considerazioni economiche. Oggi, il costo dell'utilizzo di Frame Relay per le comunicazioni a lunga distanza è parecchie volte superiore a quello delle reti X.25. D'altra parte, velocità di trasmissione dati più elevate e la capacità di trasmettere contemporaneamente dati e voce possono essere argomenti decisivi a favore di Frame Relay. In quelle parti della rete aziendale in cui sono disponibili linee affittate, è preferibile la tecnologia Frame Relay. In questo caso è possibile sia interconnettere reti locali e connettersi a Internet, sia utilizzare quelle applicazioni che tradizionalmente richiedono X.25. Inoltre, è possibile la comunicazione telefonica tra i nodi sulla stessa rete. Per Frame Relay, è meglio utilizzare canali di comunicazione digitali, tuttavia, anche su linee fisiche o canali di frequenza vocale, è possibile creare una rete completamente efficace installando l'attrezzatura di canale appropriata. Buoni risultati si ottengono utilizzando i modem Motorola 326x SDC, che hanno capacità uniche per la correzione e la compressione dei dati in modalità sincrona. Grazie a ciò, è possibile, a costo di introdurre piccoli ritardi, aumentare notevolmente la qualità del canale di comunicazione e raggiungere una velocità effettiva fino a 80 kbps e oltre. I modem a corto raggio possono essere utilizzati anche su linee fisiche di breve durata, fornendo velocità sufficientemente elevate. Tuttavia, qui è richiesta un'elevata qualità della linea, poiché i modem a corto raggio non supportano alcuna correzione degli errori. Sono ampiamente conosciuti i modem RAD a corto raggio, così come le apparecchiature PairGain, che consentono di raggiungere una velocità di 2 Mbit/s su linee fisiche lunghe circa 10 km. Per connettere utenti remoti alla rete aziendale è possibile utilizzare nodi di accesso delle reti X.25, nonché i propri nodi di comunicazione. In quest'ultimo caso è richiesta l'assegnazione del numero richiesto di numeri telefonici (o canali ISDN), che può risultare troppo onerosa. Se è necessario garantire la connessione di un gran numero di utenti contemporaneamente, l'utilizzo dei nodi di accesso della rete X potrebbe essere un'opzione più economica. 25, anche all'interno della stessa città.

Una rete aziendale è una struttura piuttosto complessa che utilizza vari tipi di comunicazione, protocolli di comunicazione e modalità di connessione delle risorse. Dal punto di vista della comodità di costruzione e gestibilità della rete, è necessario concentrarsi sullo stesso tipo di apparecchiatura di un produttore. Tuttavia, la pratica dimostra che non esistono fornitori che offrono le soluzioni più efficaci per tutti i problemi emergenti. Una rete funzionante è sempre il risultato di un compromesso: o è un sistema omogeneo che non è ottimale in termini di prezzo e capacità, oppure una combinazione di prodotti di produttori diversi è più difficile da installare e gestire. Successivamente, esamineremo gli strumenti di rete di diversi produttori leader e forniremo alcuni consigli per il loro utilizzo.

Tutte le apparecchiature delle reti di trasmissione dati possono essere suddivise condizionatamente in due grandi classi:

1.peripheral, che viene utilizzato per connettere i nodi finali alla rete, e

2. backbone o backbone, che implementa le funzioni di base della rete (commutazione di circuito, routing, ecc.).

Non esiste un confine chiaro tra questi tipi: gli stessi dispositivi possono essere utilizzati con capacità diverse o combinare entrambe le funzioni. Va notato che di solito sono imposti requisiti elevati alle apparecchiature backbone in termini di affidabilità, prestazioni, numero di porte e ulteriore espandibilità.

Le apparecchiature periferiche sono un componente necessario di qualsiasi rete aziendale. Le funzioni dei nodi della dorsale possono essere assunte dalla rete globale di trasmissione dati, alla quale sono connesse le risorse. Di norma, i nodi backbone come parte di una rete aziendale vengono visualizzati solo nei casi in cui vengono utilizzati canali di comunicazione affittati o vengono creati i propri nodi di accesso. Anche le periferiche delle reti aziendali in termini di funzioni possono essere suddivise in due classi.

Innanzitutto, si tratta di router che servono a connettere LAN omogenee (di solito IP o IPX) su reti dati geografiche. Nelle reti che utilizzano IP o IPX come protocollo principale, in particolare nella stessa Internet, i router vengono utilizzati anche come apparecchiature dorsali che forniscono l'aggancio di vari canali e protocolli di comunicazione. I router possono essere realizzati sia come dispositivi stand-alone che software basati su computer e speciali adattatori di comunicazione.

Il secondo tipo di apparecchiatura periferica ampiamente utilizzato sono i gateway), che implementano l'interazione di applicazioni in esecuzione su diversi tipi di reti. Le reti aziendali utilizzano principalmente gateway OSI, che forniscono l'interoperabilità LAN con risorse X.25, e gateway SNA, che forniscono connettività alle reti IBM. Un gateway completamente funzionante è sempre un complesso hardware e software, poiché deve fornire le interfacce software necessarie per le applicazioni. Router Cisco Systems Tra i router, i prodotti più noti sono Cisco Systems, che implementano un'ampia gamma di strumenti e protocolli utilizzati nell'interazione delle reti locali. Le apparecchiature Cisco supportano una varietà di metodi di connessione, inclusi X.25, Frame Relay e ISDN, consentendo di creare sistemi abbastanza complessi. Inoltre, nella famiglia di router Cisco, ci sono ottimi server per l'accesso remoto alle reti locali, e in alcune configurazioni sono parzialmente implementate le funzioni di gateway (quello che in termini Cisco viene chiamato Protocol Translation).

La principale area di applicazione dei router Cisco sono le reti complesse che utilizzano IP o, meno spesso, IPX come protocollo principale. In particolare, le apparecchiature Cisco sono ampiamente utilizzate nelle dorsali Internet. Se la rete aziendale è destinata principalmente all'interconnessione di LAN remote e richiede un complesso routing IP o IPX su canali di comunicazione e reti di dati eterogenei, è molto probabile che l'utilizzo di apparecchiature Cisco sia la scelta migliore. I mezzi per lavorare con Frame Relay e X.25 sono implementati nei router Cisco solo nella misura necessaria per l'interconnessione delle reti locali e l'accesso ad esse. Se vuoi costruire il tuo sistema basato su reti a commutazione di pacchetto, i router Cisco possono funzionare solo come un'apparecchiatura puramente periferica e molte delle funzioni di routing sono ridondanti e il prezzo, di conseguenza, è troppo alto. I più interessanti per l'utilizzo nelle reti aziendali sono i server di accesso Cisco 2509, Cisco 2511 e i nuovi dispositivi della serie Cisco 2520. La loro principale area di applicazione è l'accesso degli utenti remoti alle reti locali tramite linee telefoniche o ISDN con assegnazione dinamica di IP indirizzi (DHCP). Apparecchiature Motorola ISG Tra le apparecchiature progettate per funzionare con X.25 e Frame Relay, i prodotti più interessanti sono prodotti dal Motorola Information Systems Group (Motorola ISG). A differenza dei dispositivi backbone utilizzati nelle reti di trasmissione dati globali (Northern Telecom, Sprint, Alcatel, ecc.), le apparecchiature Motorola sono in grado di funzionare in modo completamente autonomo, senza uno speciale centro di controllo della rete. La gamma di funzionalità importanti per l'utilizzo nelle reti aziendali è molto più ampia per le apparecchiature Motorola. Di particolare rilievo sono gli aggiornamenti hardware e software avanzati che facilitano l'adattamento dell'attrezzatura a condizioni specifiche. Tutti i prodotti Motorola ISG possono funzionare come switch X.25 / Frame Relay, dispositivi di accesso multiprotocollo (PAD, FRAD, SLIP, PPP, ecc.), supportare l'Annex G (X.25 su Frame Relay), fornire la conversione del protocollo SNA ( SDLC/QLLC/RFC1490). Le apparecchiature Motorola ISG possono essere suddivise in tre gruppi, che differiscono per l'insieme di hardware e campo di applicazione.

Il primo gruppo progettato per funzionare come dispositivi periferici è la serie Vanguard. Include i nodi di accesso seriale Vanguard 100 (2-3 porte) e Vanguard 200 (6 porte), nonché i router Vanguard 300/305 (1-3 porte seriali e una porta Ethetrnet/Token Ring) e i router ISDN Vanguard 310 Vanguard, oltre a una serie di capacità di comunicazione, include il trasferimento di protocolli IP, IPX e Appletalk su X.25, Frame Relay e PPP. Naturalmente, allo stesso tempo, è supportato il set da gentiluomo necessario per qualsiasi router moderno: protocolli RIP e OSPF, mezzi per filtrare e limitare l'accesso, compressione dei dati, ecc.

Il prossimo gruppo di prodotti Motorola ISG include il Multimedia Peripheral Router (MPRouter) 6520 e 6560, che si differenziano principalmente per prestazioni ed espandibilità. Nella configurazione base, il 6520 e il 6560 hanno, rispettivamente, cinque e tre porte seriali e una porta Ethernet, e il 6560 ha tutte le porte ad alta velocità (fino a 2 Mbps), e il 6520 ha tre porte fino a 80 kbps . MPRouter supporta tutti i protocolli di comunicazione e le capacità di routing disponibili per i prodotti Motorola ISG. La caratteristica principale di MPRouter è la possibilità di installare una varietà di schede aggiuntive, che si riflette nella parola Multimedia nel suo nome. Ci sono schede per porte seriali, porte Ethernet/Token Ring, schede ISDN, hub Ethernet. La caratteristica più interessante di MPRouter è Voice over Frame Relay. Per fare ciò, al suo interno sono installate schede speciali che consentono il collegamento di normali apparecchi telefonici o fax, nonché di centrali telefoniche automatiche analogiche (E&M) e digitali (E1, T1). Il numero di canali vocali serviti contemporaneamente può raggiungere due o più dozzine. Pertanto, MPRouter può essere utilizzato contemporaneamente come strumento di integrazione voce e dati, router e nodo X.25 / Frame Relay.

Il terzo gruppo di prodotti Motorola ISG è l'apparecchiatura dorsale delle reti globali. La famiglia 6500plus è espandibile, tollerante ai guasti e ridondante per creare potenti nodi di commutazione e accesso. Includono vari set di moduli processore e moduli I/O, consentendo nodi ad alte prestazioni da 6 a 54 porte. Nelle reti aziendali, tali dispositivi possono essere utilizzati per costruire sistemi complessi con un gran numero di risorse connesse.

È interessante confrontare i router Cisco e Motorola. Possiamo dire che per Cisco il routing è primario e i protocolli di comunicazione sono solo un mezzo di comunicazione, mentre Motorola si concentra sulle capacità di comunicazione, considerando il routing come un altro servizio implementato utilizzando queste capacità. In generale, le strutture di routing dei prodotti Motorola sono più scarse di quelle di Cisco, ma sufficienti per connettere i nodi finali a Internet o alla rete aziendale.

A parità di altre condizioni, le prestazioni dei prodotti Motorola sono forse anche superiori e ad un prezzo inferiore. Quindi il Vanguard 300, con una serie comparabile di funzionalità, risulta essere circa una volta e mezza più economico del suo analogo più vicino, il Cisco 2501.

Soluzioni tecnologiche Eicon

In molti casi, è conveniente utilizzare le soluzioni dell'azienda canadese Eicon Technology come apparecchiature periferiche delle reti aziendali. Le soluzioni Eicon si basano su un adattatore di comunicazione universale EiconCard che supporta un'ampia gamma di protocolli: X.25, Frame Relay, SDLC, HDLC, PPP, ISDN. Questo adattatore è installato in uno dei computer della rete locale, che diventa un server di comunicazione. Questo computer può essere utilizzato anche per altre attività. Ciò è possibile grazie al fatto che EiconCard dispone di un processore sufficientemente potente e di una propria memoria ed è in grado di implementare l'elaborazione dei protocolli di rete senza caricare il server di comunicazione. Gli strumenti software Eicon consentono di costruire sia gateway che router sulla base di EiconCard, funzionano sotto il controllo di quasi tutti i sistemi operativi su piattaforma Intel. Qui vedremo quelli più interessanti.

La famiglia di soluzioni Eicon per Unix comprende un router IP Connect, gateway X.25 Connect e SNA Connect. Tutti questi prodotti possono essere installati su un computer che esegue SCO Unix o Unixware. IP Connect consente il trasferimento del traffico IP su X.25, Frame Relay, PPP o HDLC ed è compatibile con apparecchiature di altri produttori come Cisco e Motorola. Il pacchetto include Firewall, compressione dati e strumenti di gestione SNMP. La principale area di applicazione di IP Connect è la connessione di server applicativi e server Internet basati su Unix alla rete dati. Naturalmente lo stesso computer può essere utilizzato come router per l'intero ufficio in cui è installato. Ci sono diversi vantaggi nell'usare un router Eicon invece di dispositivi "puro hardware". Innanzitutto, è facile da installare e utilizzare. Dal punto di vista del sistema operativo, la EiconCard con IP Connect installata si presenta come un'altra scheda di rete. Ciò rende l'impostazione e l'amministrazione di IP Connect un gioco da ragazzi per chiunque utilizzi Unix. In secondo luogo, la connessione diretta del server alla rete di trasmissione dati consente di ridurre il carico sulla LAN dell'ufficio e di fornire lo stesso unico punto di connessione a Internet o alla rete aziendale senza installare schede di rete e router aggiuntivi. In terzo luogo, una tale soluzione "server-centrica" ​​è più flessibile e scalabile rispetto ai router tradizionali. Ci sono una serie di altri vantaggi che derivano dalla combinazione di IP Connect con altri prodotti Eicon.

X.25 Connect è un gateway che consente alle applicazioni LAN di comunicare con le risorse X.25. Questo prodotto consente agli utenti Unix e alle workstation DOS/Windows e OS/2 di connettersi a sistemi di posta elettronica, database e altri sistemi remoti. A proposito, va precisato che i gateway Eicon oggi sono forse l'unico prodotto diffuso nel nostro mercato che implementa lo stack OSI e permette di connettersi ad applicazioni X.400 e FTAM. Inoltre, X.25 Connect consente di connettere utenti remoti a una macchina Unix e ad applicazioni terminali su stazioni su una rete locale, nonché di organizzare l'interazione di computer Unix remoti tramite X.25. Utilizzando le funzionalità standard di Unix con X.25 Connect, è possibile implementare la conversione del protocollo, ad es. tradurre l'accesso Unix via Telnet in una chiamata X.25 e viceversa. È possibile connettere un utente X.25 remoto tramite SLIP o PPP alla rete locale e, di conseguenza, a Internet. In linea di principio, capacità di traduzione del protocollo simili sono disponibili nei router Cisco che eseguono il software IOS Enterprise, ma questa soluzione è più costosa di Eicon e Unix messi insieme.

Un altro prodotto sopra menzionato è SNA Connect. Questo è il gateway per la connessione al mainframe IBM e all'AS/400. Viene generalmente utilizzato insieme al software utente - emulatori di terminale 5250 e 3270 e interfacce APPC - anch'essi prodotti da Eicon. Esistono analoghi delle soluzioni discusse sopra per altri sistemi operativi: Netware, OS / 2, Windows NT e persino DOS. Di particolare rilievo è Interconnect Server for Netware, che combina tutte le funzionalità di cui sopra con strumenti di configurazione e amministrazione remota e un sistema di autorizzazione client. Comprende due prodotti: Interconnect Router, che consente il routing IP, IPX e Appletalk ed è, a nostro avviso, la migliore soluzione per l'interconnessione di reti Novell Netware remote, e Interconnect Gateway, che fornisce, in particolare, una potente connettività a SNA. Un altro prodotto Eicon progettato per funzionare nell'ambiente Novell Netware è WAN Services for Netware. Si tratta di un insieme di strumenti che consentono di utilizzare le applicazioni Netware su reti X.25 e ISDN. L'utilizzo insieme a Netware Connect consente agli utenti remoti di connettersi alla rete locale tramite X.25 o ISDN e fornisce anche un'uscita dalla rete locale in X.25. È disponibile un'opzione per fornire servizi WAN per Netware insieme a Multiprotocol Router 3.0 di Novell. Questo prodotto si chiama Packet Blaster Advantage. E' disponibile anche Packet Blaster ISDN, che non funziona con EiconCard, ma con adattatori ISDN forniti anch'essi da Eicon. In questo caso sono possibili varie opzioni di connessione: BRI (2B + D), 4BRI (8B + D) e PRI (30B + D). Il prodotto Servizi WAN per NT è progettato per funzionare con le applicazioni Windows NT. Include un router IP, un mezzo per connettere applicazioni NT a reti X.25, supporto per Microsoft SNA Server e un mezzo per accedere a utenti remoti su X.25 a una LAN utilizzando Remote Access Server. Per connettere un server Windows NT a una rete ISDN, l'adattatore ISDN Eicon può essere utilizzato anche insieme al software ISDN Services for Netware.

Metodologia per la costruzione di reti aziendali.

Ora che abbiamo elencato e confrontato le principali tecnologie che uno sviluppatore può impiegare, passiamo alle domande e alle tecniche di base utilizzate nella progettazione e nello sviluppo di una rete.

Requisiti di rete.

I progettisti di rete e gli amministratori di rete si sforzano sempre di garantire che siano soddisfatti tre requisiti di rete di base, vale a dire:

scalabilità;

prestazione;

controllabilità.

È necessaria una buona scalabilità in modo che sia il numero di utenti sulla rete che il software applicativo possano essere modificati senza sforzo. Per il corretto funzionamento della maggior parte delle applicazioni moderne sono necessarie prestazioni di rete elevate. Infine, la rete deve essere sufficientemente gestibile da poter essere riconfigurata per soddisfare le esigenze in continua evoluzione dell'organizzazione. Questi requisiti riflettono una nuova fase nello sviluppo delle tecnologie di rete: la fase di creazione di reti aziendali ad alte prestazioni.

L'unicità dei nuovi strumenti software e delle nuove tecnologie complica lo sviluppo delle reti aziendali. Risorse centralizzate, nuove classi di programmi, altri principi della loro applicazione, cambiamenti nelle caratteristiche quantitative e qualitative del flusso di informazioni, aumento del numero di utenti simultanei e aumento della potenza delle piattaforme di elaborazione: tutti questi fattori devono essere presi considerazione nella loro totalità quando si sviluppa una rete. Ora ci sono un gran numero di soluzioni tecnologiche e architettoniche sul mercato e scegliere quella più adatta è un compito piuttosto difficile.

In condizioni moderne, per la corretta progettazione della rete, il suo sviluppo e la sua manutenzione, gli specialisti devono tenere conto dei seguenti problemi:

o Cambiamento nella struttura organizzativa.

Quando si implementa un progetto, non è necessario "separare" gli specialisti di software e gli specialisti di rete. Quando si sviluppano reti e l'intero sistema nel suo insieme, è necessaria un'unica squadra di specialisti di profili diversi;

o Utilizzo di nuovi strumenti software.

È necessario conoscere il nuovo software in una fase iniziale dello sviluppo della rete per poter apportare tempestivamente le modifiche necessarie agli strumenti previsti per l'uso;

o Ricerca di soluzioni diverse.

È necessario valutare diverse soluzioni architetturali e il loro possibile impatto sul funzionamento della futura rete;

o Controllo delle reti.

Testare l'intera rete o parti di essa nelle prime fasi dello sviluppo. Per fare ciò, puoi creare un prototipo della rete, che ti consentirà di valutare la correttezza delle decisioni prese. In questo modo è possibile prevenire la comparsa di colli di bottiglia di vario genere e determinare l'applicabilità e le prestazioni approssimative delle diverse architetture;

o Scelta dei protocolli.

Per scegliere la giusta configurazione di rete è necessario valutare le capacità dei vari protocolli. È importante determinare in che modo le operazioni di rete che ottimizzano le prestazioni di un programma o di una suite di programmi possono influire sulle prestazioni di altri;

o Scelta del luogo fisico.

Quando si sceglie un luogo in cui installare i server, è necessario innanzitutto determinare la posizione degli utenti. È possibile spostarli? I loro computer saranno collegati alla stessa sottorete? Gli utenti avranno accesso alla rete globale?

o Calcolo del tempo critico.

È necessario determinare i tempi di risposta accettabili di ciascuna applicazione e gli eventuali periodi di carico massimo. È importante capire come situazioni anomale possono influire sulla salute della rete e determinare se è necessaria una riserva per organizzare il funzionamento continuo dell'impresa;

o Analisi delle opzioni.

È importante analizzare i diversi usi del software sul web. L'archiviazione e l'elaborazione centralizzata delle informazioni spesso creano un carico aggiuntivo al centro della rete e l'elaborazione distribuita può richiedere il rafforzamento delle reti locali dei gruppi di lavoro.

Oggi non esiste un metodo universale pronto per il debug, in seguito al quale è possibile eseguire automaticamente l'intera gamma di misure per lo sviluppo e la creazione di una rete aziendale. Ciò è dovuto principalmente al fatto che non esistono due organizzazioni assolutamente identiche. In particolare, ogni organizzazione è caratterizzata da uno stile di leadership, una gerarchia e una cultura aziendale unici. E se consideriamo che la rete riflette inevitabilmente la struttura dell'organizzazione, allora possiamo tranquillamente affermare che non esistono due reti identiche.

Architettura di rete

Prima di iniziare a costruire una rete aziendale, è necessario definirne l'architettura, l'organizzazione funzionale e logica e tenere conto dell'infrastruttura di telecomunicazioni esistente. Un'architettura di rete ben progettata aiuta a valutare la fattibilità di nuove tecnologie e applicazioni, funge da base per la crescita futura, determina la scelta delle tecnologie di rete, aiuta a evitare costi inutili, riflette la connettività dei componenti di rete, riduce significativamente il rischio di errori attuazione, ecc. L'architettura di rete costituisce la base delle specifiche tecniche della rete che si sta realizzando. Va notato che un'architettura di rete differisce da un progetto di rete in quanto, ad esempio, non definisce l'esatto diagramma schematico della rete e non regola il posizionamento dei componenti di rete. L'architettura di rete, ad esempio, determina se alcune parti della rete saranno basate su Frame Relay, ATM, ISDN o altre tecnologie. La progettazione della rete dovrebbe contenere linee guida e stime specifiche dei parametri, ad esempio la larghezza di banda richiesta, la larghezza di banda effettiva, l'esatta posizione dei canali di comunicazione, ecc.

Ci sono tre aspetti dell'architettura di rete, tre componenti logiche:

principi di costruzione,

modelli di rete

e incarichi tecnici.

I principi di progettazione sono utilizzati nella pianificazione della rete e nel processo decisionale. I principi sono un insieme di semplici istruzioni che descrivono, in modo sufficientemente dettagliato, tutti gli aspetti della creazione e del funzionamento di una rete distribuita per un lungo periodo di tempo. Di norma, la formazione dei principi si basa sugli obiettivi aziendali e sui metodi di base per fare affari dell'organizzazione.

I Principi forniscono il collegamento principale tra la strategia aziendale e il networking. Servono a sviluppare posizioni tecniche e modelli di rete. Quando si sviluppa un incarico tecnico per una rete, i principi della costruzione di un'architettura di rete sono stabiliti nella sezione che definisce gli obiettivi generali della rete. La posizione tecnica può essere vista come una descrizione dell'obiettivo che definisce la scelta tra tecnologie di rete alternative concorrenti. La posizione tecnica specifica i parametri della tecnologia selezionata e fornisce una descrizione di un singolo dispositivo, metodo, protocollo, servizio fornito, ecc. Ad esempio, quando si sceglie una tecnologia LAN, è necessario considerare velocità, costi, qualità del servizio e altri requisiti. Lo sviluppo di posizioni tecniche richiede una conoscenza approfondita delle tecnologie di rete e un'attenta considerazione dei requisiti dell'organizzazione. Il numero di posizioni tecniche è determinato dalla granularità data, dalla complessità della rete e dalla scala organizzativa. L'architettura di rete può essere descritta dai seguenti elementi tecnici:

Protocolli di trasporto di rete.

Quali protocolli di trasporto dovrebbero essere utilizzati per trasferire le informazioni?

Instradamento di rete.

Quale protocollo di routing dovrebbe essere utilizzato tra router e switch ATM?

Qualità del servizio.

Come si raggiungerà la capacità di scegliere la qualità del servizio?

Indirizzamento nelle reti IP e indirizzamento dei domini.

Quale schema di indirizzamento dovrebbe essere utilizzato per la rete, inclusi indirizzi registrati, sottoreti, maschere di sottorete, inoltro, ecc.?

Commutazione nelle reti locali.

Quale strategia di commutazione dovrebbe essere utilizzata nelle LAN?

Combinazione di commutazione e routing.

Dove e come dovrebbero essere utilizzati lo switching e il routing; come dovrebbero essere combinati?

Organizzazione di una rete cittadina.

Come dovrebbero essere collegate le filiali di un'impresa situata, ad esempio, nella stessa città?

Organizzazione di una rete globale.

Come dovrebbero comunicare le filiali dell'impresa sulla rete globale?

Servizio di accesso remoto.

In che modo gli utenti delle filiali remote accedono alla rete aziendale?

I modelli di rete sono una raccolta di modelli di struttura di rete che rappresentano la relazione tra i componenti di una rete. Ad esempio, per una specifica architettura di rete, vengono creati un insieme di modelli per "esporre" la topologia di rete di una grande filiale o WAN o per mostrare la stratificazione dei protocolli. I modelli di rete illustrano un'infrastruttura di rete descritta da una serie completa di elementi tecnici. Inoltre, in un'architettura di rete ben congegnata, i modelli di rete in termini di granularità possono essere il più vicino possibile nel loro contenuto alle posizioni tecniche. Infatti, i modelli di rete sono una descrizione del diagramma funzionale di una sezione di rete che ha confini specifici; si possono distinguere i seguenti modelli di rete di base: per una rete globale, per una rete cittadina, per un ufficio centrale, per una grande filiale di un'organizzazione, per una filiale. Altri modelli possono essere sviluppati per sezioni di rete che presentano particolarità.

L'approccio metodologico descritto si basa sullo studio di una situazione specifica, considerando i principi della costruzione di una rete aziendale nella loro totalità, analizzandone la struttura funzionale e logica, sviluppando un insieme di modelli di rete e posizioni tecniche. Varie implementazioni di reti aziendali possono includere determinati componenti. In generale, una rete aziendale è composta da vari reparti collegati da reti di comunicazione. Possono essere globali (WAN) o metropolitane (MAN). I rami possono essere grandi, medi e piccoli. Un grande reparto può essere un centro per l'elaborazione e l'archiviazione delle informazioni. Viene allocato un ufficio centrale dal quale viene gestita l'intera società. Vari reparti di servizio (magazzini, officine, ecc.) possono essere classificati come piccole filiali. I piccoli uffici sono essenzialmente remoti. Lo scopo strategico di una filiale remota è quello di localizzare i servizi di vendita e supporto tecnico più vicini al consumatore. La comunicazione con i clienti, che ha un impatto significativo sui guadagni aziendali, sarà più produttiva se tutti i dipendenti potranno avere accesso ai dati aziendali in qualsiasi momento.

Nella prima fase della costruzione di una rete aziendale, viene descritta la struttura funzionale proposta. Viene determinata la composizione quantitativa e lo status degli uffici e delle succursali. Viene motivata la necessità di implementare la propria rete di comunicazione privata o viene effettuata la scelta di un fornitore di servizi in grado di soddisfare i requisiti. Lo sviluppo della struttura funzionale viene effettuato tenendo conto delle capacità finanziarie dell'organizzazione, dei piani di sviluppo a lungo termine, del numero di utenti di rete attivi, delle applicazioni in esecuzione e della qualità del servizio richiesta. Lo sviluppo si basa sulla struttura funzionale dell'impresa stessa.

Nella seconda fase viene determinata la struttura logica della rete aziendale. Le strutture logiche differiscono tra loro solo per la scelta della tecnologia (ATM, Frame Relay, Ethernet...) per la realizzazione della dorsale, che è il collegamento centrale della rete aziendale. Considera le strutture logiche basate sulla commutazione di cella e sulla commutazione di frame. La scelta tra queste due modalità di trasmissione delle informazioni si basa sulla necessità di fornire una qualità del servizio garantita. Possono essere utilizzati anche altri criteri.

La dorsale di trasmissione dati deve soddisfare due requisiti fondamentali.

o Possibilità di connettere un numero elevato di workstation a bassa velocità a un numero limitato di server potenti e ad alta velocità.

o Velocità di risposta accettabile alle richieste dei clienti.

Una dorsale ideale dovrebbe avere un'elevata affidabilità di trasmissione dei dati e un sistema di controllo avanzato. Un sistema di controllo significa, ad esempio, la possibilità di configurare la dorsale tenendo conto di tutte le condizioni locali e mantenere l'affidabilità a un livello tale che, anche in caso di guasto di alcune parti della rete, i server rimangono disponibili. I requisiti elencati determineranno probabilmente diverse tecnologie e la scelta finale di una di esse spetta all'organizzazione stessa. Ciò che conta di più è il costo, la velocità, la scalabilità o la qualità del servizio.

La struttura logica a commutazione di cella viene utilizzata nelle reti con traffico multimediale in tempo reale (videoconferenza e trasmissione vocale di alta qualità). Allo stesso tempo, è importante valutare in modo sobrio quanto sia necessaria una rete così costosa (d'altra parte, anche le reti costose a volte non sono in grado di soddisfare alcuni requisiti). In tal caso, come base deve essere presa la struttura logica della rete frame-switched. La gerarchia di commutazione logica che combina i due livelli del modello OSI può essere rappresentata come un diagramma a tre livelli:

Il livello inferiore viene utilizzato per combinare reti Ethernet locali,

Il livello intermedio è una rete locale ATM, una rete MAN o una dorsale WAN.

Il livello più alto di questa struttura gerarchica è responsabile dell'instradamento.

La struttura logica permette di individuare tutte le possibili vie di comunicazione tra le singole sezioni della rete aziendale

Spina dorsale di commutazione cellulare

Quando si utilizza la tecnologia di commutazione delle celle per costruire una dorsale di rete, gli switch ATM ad alte prestazioni combinano tutti gli switch Ethernet a livello di gruppo di lavoro. Operando al secondo livello del modello di riferimento OSI, questi switch trasmettono celle a 53 byte a lunghezza fissa invece di frame Ethernet a lunghezza variabile. Questo concetto di rete implica che lo switch Ethernet del gruppo di lavoro deve avere una porta di output di segmentazione e assemblaggio ATM (SAR) che converte frame Ethernet di lunghezza variabile in celle ATM di lunghezza fissa prima di inoltrare le informazioni allo switch backbone ATM.

Per le reti geografiche, gli switch core ATM sono in grado di fornire connettività a regioni remote. Operando anche al livello 2 del modello OSI, questi switch sulla WAN possono utilizzare T1 / E1 (1.544 / 2.0 Mbps), T3 (45 Mbps) o SONET OC-3 (155 Mbps). Per fornire connettività urbana, è possibile implementare una rete MAN utilizzando la tecnologia ATM. La stessa rete dorsale ATM può essere utilizzata per comunicare tra centrali telefoniche. In futuro, nell'ambito del modello di telefonia client/server, queste stazioni potranno essere sostituite da server vocali sulla rete locale. In questo caso, la capacità di garantire la qualità del servizio nelle reti ATM diventa molto importante quando si organizza la comunicazione con i personal computer dei clienti.

Instradamento

Come già notato, il routing è il terzo e più alto livello nella struttura gerarchica della rete. Il routing, che opera al terzo livello del modello di riferimento OSI, viene utilizzato per stabilire sessioni di comunicazione, che includono:

o Sessioni di comunicazione tra dispositivi situati in diverse reti virtuali (ogni rete è solitamente una sottorete IP separata);

o Sessioni di comunicazione che attraversano il mondo/città

Una strategia per la creazione di una rete aziendale consiste nell'installare switch ai livelli inferiori della rete complessiva. Le reti locali vengono quindi collegate tramite router. I router sono necessari per suddividere la rete IP di una grande organizzazione in molte sottoreti IP distinte. Questo per prevenire l'"esplosione della trasmissione" associata al funzionamento di protocolli come l'ARP. Per evitare che il traffico indesiderato si diffonda sulla rete, tutte le workstation e i server devono essere suddivisi in reti virtuali. In questo caso, il routing controlla la comunicazione tra dispositivi appartenenti a VLAN diverse.

Tale rete è costituita da router o server di routing (core logico), una dorsale di rete basata su switch ATM e un gran numero di switch Ethernet situati all'estremità. Salvo casi particolari, come l'utilizzo di server video che si collegano direttamente alla dorsale ATM, tutte le workstation ei server devono essere collegati a switch Ethernet. Questo progetto di rete aiuterà a localizzare il traffico interno all'interno dei gruppi di lavoro e impedirà che tale traffico venga pompato attraverso switch o router della dorsale ATM. Il raggruppamento di switch Ethernet viene eseguito da switch ATM, solitamente situati nella stessa filiale. Va notato che potrebbero essere necessari più switch ATM per fornire porte sufficienti per collegare tutti gli switch Ethernet. Tipicamente, in questo caso, viene utilizzata una connessione a 155Mbps su cavo in fibra ottica multimodale.

I router si trovano lontano dagli switch della dorsale ATM perché questi router devono essere spostati fuori dai percorsi di comunicazione primari. Questo design rende il routing opzionale. Dipende dal tipo di sessione di comunicazione e dal tipo di traffico sulla rete. Il routing dovrebbe essere evitato durante la trasmissione di informazioni video in tempo reale, poiché può introdurre ritardi indesiderati. Il routing non è necessario per la comunicazione tra dispositivi situati nella stessa rete virtuale, anche se si trovano in edifici diversi sul territorio di una grande impresa.

Inoltre, anche in una situazione in cui sono necessari dei router per determinate sessioni di comunicazione, posizionare i router lontano dagli switch della dorsale ATM riduce al minimo il numero di hop di instradamento (per hop di instradamento si intende la sezione della rete dall'utente al primo router o da un router ad un altro). Ciò non solo riduce la latenza, ma riduce anche il carico sui router. Il routing si è diffuso come tecnologia di comunicazione di rete locale nell'ambiente globale. I router forniscono una varietà di servizi progettati per il controllo multilivello del canale di trasmissione. Ciò include lo schema di indirizzamento generale (a livello di rete), indipendentemente da come sono formati gli indirizzi del livello precedente, nonché la conversione da un formato di frame del livello di controllo a un altro.

I router prendono decisioni su dove instradare i pacchetti di dati in entrata in base alle informazioni che contengono sugli indirizzi del livello di rete. Queste informazioni vengono recuperate, analizzate e confrontate con il contenuto delle tabelle di routing per determinare a quale porta deve essere inviato un pacchetto. Quindi, l'indirizzo del livello di collegamento viene estratto dall'indirizzo del livello di rete se il pacchetto deve essere inviato a un segmento di una rete come Ethernet o Token Ring.

Oltre a elaborare i pacchetti, i router aggiornano in parallelo le tabelle di routing, utilizzate per determinare la destinazione di ciascun pacchetto. I router creano e gestiscono dinamicamente queste tabelle. Di conseguenza, i router possono rispondere automaticamente ai cambiamenti nelle condizioni della rete, come la congestione o il danneggiamento dei canali di comunicazione.

Determinare il percorso è un compito piuttosto difficile. In una rete aziendale, gli switch ATM dovrebbero funzionare più o meno allo stesso modo dei router: lo scambio di informazioni dovrebbe avvenire tenendo conto della topologia della rete, dei percorsi disponibili e dei costi di trasmissione. Lo switch ATM ha bisogno di queste informazioni per selezionare il percorso migliore per una particolare sessione di comunicazione avviata dall'utente finale. Inoltre, la definizione di un percorso non si limita a prendere una decisione sul percorso che prenderà una connessione logica dopo che è stata generata una richiesta per la sua creazione.

Lo switch ATM può scegliere nuovi percorsi se, per qualche motivo, i canali di comunicazione non sono disponibili. Allo stesso tempo, gli switch ATM devono fornire l'affidabilità della rete a livello di router. Per creare una rete scalabile con un'elevata efficienza dei costi, è necessario spostare le funzioni di routing all'estremità della rete e fornire la commutazione del traffico sulla sua dorsale. ATM è l'unica tecnologia di rete in grado di farlo.

Per selezionare una tecnologia, è necessario rispondere alle seguenti domande:

La tecnologia fornisce un'adeguata qualità del servizio?

Può garantire la qualità del servizio?

Quanto sarà scalabile la rete?

È possibile scegliere la topologia di rete?

I servizi forniti dalla rete sono convenienti?

Quanto sarà efficace il sistema di gestione?

Le risposte a queste domande determinano la scelta. Ma, in linea di principio, tecnologie diverse possono essere utilizzate in diverse parti della rete. Ad esempio, se alcune sezioni richiedono il supporto del traffico multimediale in tempo reale o una velocità di 45 Mbps, in esse è installato ATM. Se una sezione della rete richiede un'elaborazione interattiva delle richieste, che non consente ritardi significativi, è necessario utilizzare Frame Relay se tali servizi sono disponibili in tale area geografica (in caso contrario, sarà necessario ricorrere a Internet).

Pertanto, una grande impresa può connettersi alla rete tramite ATM, mentre le filiali si collegano alla stessa rete tramite Frame Relay.

Quando si configura una rete aziendale e si sceglie una tecnologia di rete con il software e l'hardware appropriati, è necessario considerare il rapporto prezzo/prestazioni. È difficile aspettarsi velocità elevate da tecnologie economiche. D'altra parte, non ha senso utilizzare le tecnologie più complesse per i compiti più semplici. Le diverse tecnologie devono essere opportunamente combinate per ottenere la massima efficienza.

Quando si sceglie una tecnologia, si dovrebbe tenere conto del tipo di sistema di cavi e delle distanze richieste; compatibilità con apparecchiature già installate (è possibile ottenere una significativa riduzione dei costi se è possibile includere apparecchiature già installate nel nuovo sistema.

In generale, ci sono due modi per costruire una rete locale ad alta velocità: evolutiva e rivoluzionaria.

Il primo modo si basa sull'estensione della buona vecchia tecnologia frame relay. È possibile aumentare le prestazioni di una rete locale nell'ambito di questo approccio aggiornando l'infrastruttura di rete, aggiungendo nuovi canali di comunicazione e modificando il metodo di trasmissione dei pacchetti (come è stato fatto nell'Ethernet commutata). Una rete Ethernet convenzionale condivide la larghezza di banda, il che significa che il traffico di tutti gli utenti della rete compete tra loro, rivendicando l'intera larghezza di banda del segmento di rete. Nell'Ethernet commutata, vengono creati percorsi dedicati, in modo che la larghezza di banda reale di 10 Mbps sia disponibile per gli utenti.

Il percorso rivoluzionario prevede il passaggio a tecnologie radicalmente nuove, ad esempio ATM per le reti locali.

La ricca pratica di costruire reti locali ha mostrato che il problema principale è la qualità del servizio. Questo è ciò che determina se la rete può funzionare correttamente (ad esempio con applicazioni come le videoconferenze, che sono sempre più utilizzate nel mondo).

Conclusione.

Avere o non avere una propria rete di comunicazione è una “cosa privata” di ogni organizzazione. Tuttavia, se la costruzione di una rete aziendale (dipartimentale) è all'ordine del giorno, è necessario condurre uno studio approfondito e completo dell'organizzazione stessa, dei compiti che risolve, elaborare un chiaro diagramma di flusso del documento in questa organizzazione e, su questa base , inizia a scegliere la tecnologia più accettabile. Uno degli esempi di creazione di reti aziendali è il sistema Galaktika attualmente ampiamente conosciuto.

Elenco della letteratura utilizzata:

1. M. Shestakov "Principi di costruzione di reti di trasmissione dati aziendali" - "Computerra", n. 256, 1997

2. Kosarev, Eremin "Sistemi e reti di computer", Finanza e statistica, 1999

3. Olifer V. G., Olifer N. D. "Reti di computer: principi, tecnologie, protocolli", Peter, 1999

4. Materiali del sito rusdoc.df.ru

Principali articoli correlati