Використання мережевих технологій в управлінні

Автор: Пользователь скрыл имя, 03 Февраля 2015 в 01:16, курсовая работа

Краткое описание

Мета дослідженняполягає у вивченні питань, пов’язаних з використанням мережевих технологій в управлінні, їх видами та особливостями застосування у різних галузях.
Для досягнення поставлено мети у роботі передбачено вирішення таких завдань:
Дати визначення основним поняттям про мережі.
Розглянути історію, види та топологію мереж.
Охарактеризувати застосування мереж на підприємстві та в управлінні.

Файлы: 1 файл

вся курсова.docx

— 88.23 Кб (Скачать)

До недавнього часу, побудова мережі обмежувалася лише територіальними масштабами, але сьогодні  з розвитком технологій це змінилося, і тепер ці масштаби територій  стали єдиними як для локальних мереж, так і для глобальних мереж, які відрізняються лише технологічними можливостями побудови мережі.

Комп’ютерної мережі поділяються на:

  • локальна мереа;
  • глобальна мережа.

Локальні мережі – мережі які мають максимальну відстань між вузлами не більше 1-2км.

Глобальні мережі – мережі, що охоплюють територію країни або кількох країн з максимаьною відстанню між окремими вузлами втисячі кілометрів.

Класифікація комп’ютерних мереж

  • за географічною площею: глобальні, регіональні, корпоративні, локальні;
  • за сферою застосування: побутові, офісні, промислові;
  • за топологією: шина, кільцева, зіркоподібна, деревоподібна;
  • за середовищем передачі: симетричний кабель, коаксіальний кабель, вита пара, волоконно-оптичний кабель, інфрачервоне, мікрохвильове випромінювання;
  • за набором протоколів.

Вивчення історії виникнення мереж дало змогу встановити, що мережі виникливперше у 60-х роках XX ст. Саме в цей час почали створювати і запроваджувати найпростіші локальні комп'ютерні мережі. А в 1969 р. у США була створена комп'ютерна мережа ARPANЕТ, розроблена на замовлення Міністерства оборони США. Вона проектувалася як стійка до пошкоджень мережа для швидкої передачі оперативних даних. Наприклад, у випадку ядерного нападу мережа ARPANЕТ здатна продовжувати нормальну роботу під час виходу з ладу будь-якої її частини: потоки даних почнуть обходити пошкоджену ділянку.

Об'єднавши комп'ютери кількох великих університетів і дослідних компаній країни, ARPANЕТ мала й наукове призначення. 
Невдовзі успішні творці ARPANETприступили до розробки програми Internetting Project (Проект об'єднання мереж). Були випробовані різні варіанти взаємодії мережі   ARPANET з іншими мережами США. Успіх цього проекту сприяв створенню у США у 80-х роках XX ст. досить потужної мережі Іnternet.

Це створило передумови для успішної інтеграції багатьох мереж США та інших країн світу в єдину світову мережу. Таку „мережу мереж” тепер скрізь називають  Іnternet.

Спочатку ця мережа використовувалася переважно в наукових проектах. Однак з часом Інтернет став невід'ємною частиною життя багатьох людей. Сьогодні до Інтернету підключені мережі, що охоплюють усі континенти, навіть Антарктиду, і з'єднують кожний куточок на планеті. Кількість користувачів Всесвітньої мережі різко збільшується і вже досягла близько 1,5 мільярда. Понад 1000 нових комп'ютерів підключаються до Інтернетущодня, більш ніж 20 млн електронних повідомлень подорожує  Інтернетом щотижня.

Під топологією комп'ютерної мережі звичайно розуміється фізичне розташування комп'ютерів мережі один щодо іншого та спосіб їх з'єднання лініями зв'язку. Важливо відзначити, що поняття топології ставиться, насамперед, до локальних мереж, у яких структуру зв'язків можна легко простежити. У глобальних мережах структура зв'язків звичайно схована від користувачів і не надто важлива, тому що кожний сеанс зв'язку може виконуватися по своєму власному шляху.

Існує безліч різних топологій мереж, найбільш вживаніші це:

  1. Шина (bus), при якій всі комп’ютери паралельно підключаються до однієї лінії зв’язку й інформація від кожного комп’ютера одночасно передається всім іншим комп’ютерам.
  2. Зірка (star), при якій до одного центрального комп’ютера приєднуються інші периферійні комп’ютери, причому кожний з них використовує свою окрему лінію зв’язку.
  3. Кільце (ring), при якій кожний комп’ютер передає інформацію завжди тільки одному комп’ютеру, наступному в ланцюжку, а одержує інформацію тільки від попереднього комп’ютера в ланцюжку, і цей ланцюжок замкнутий в «кільце».

В наш час з топології «пасивна зірка» перейшли на топологію «активне дерево».

До мережі Інтернет під'єднані мільйони комп'ютерів і з кожною годиною їхня кількість збільшується.

Користувачі Інтернету можуть за лічені секунди знайти і прочитати необхідну інформацію, що зберігається на серверах у Нью-Йорку чи Токіо, переслати повідомлення з одного комп'ютера на інший чи на мобільний телефон, пейджер, поспілкуватись з друзями в режимі реального часу, відшукати партнера і зіграти з ним у шахи і навіть заробити гроші, клацаючи на певних рекламах оголошеннях. Можна проводити нарад, відеоконференції, стежити за курсами акцій на валютних біржах, роботи покупка в Інтернеті - магазинах тощо.

Безпе́ка мере́жі — заходи, які захищають інформаційну мережу від

несанкціонованого доступу, випадкового або навмисного втручання вроботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, данихі персоналу.

Мережева безпека складається з положень і політики, прийнятої

адміністратором мережі, щоб запобігти і контролювати несанкціонованийдоступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів.

Найбільш поширений і простий спосіб захисту мережевих ресурсів єприсвоєння їм унікального імені та відповідного паролю.

 

 

 

 

 

 

 

 

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

  1. Буров Є. В. Комп'ютерні мережі: підручник / Євген Вікторович Буров. — Львів: «Магнолія 2006», 2010. — 262 с./ Режим доступу: http://ifppl.if.ukrtel.net/liberty/SyS-Net/index.htm
  2. Клименко О.Ф та інші “Інформатика та комп’ютерна техніка”. Навчальний посібник – К: КНЕУ. 2009/Режим доступу: http://wiki.fizmat.tnpu.edu.ua/index.php
  3. Комп'ютерні мережі та телекомунікації : навч. посібник / В. А. Ткаченко, О. В. Касілов, В. А. Рябик. – Харків: НТУ "ХПІ", 2011. – 224 с./Режим доступу: http://merezhevitechnologii.blogspot.com/
  4. Олифер В. Г. Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. 2008г. Глава 1.5.3.(укр.)/ Режим доступу: http://comp-net.at.ua/
  5. Одом У. Комп’ютерніе мережі. Перший крок = Computer Networking: First-step / Пер. В. Гусев. — СПб.: «Вільямс», 2006. — 432 с.
  6. Плескач В.П., Рогушина Ю.В. Кустова Н.П. Інформаційні технології та системи. – К.: «Книга», 2009. – 520 с.
  7. http://uk.wikipedia.org/wiki/Безпека_мережі

 

Додаток 1

Мережна топологія «шина»

Додаток 2

 Мережна топологія  «зірка»

Додаток 3

 

Мережна топологія «кільце»

 

 

 

 

Додаток 4

Топологія «пасивна зірка»

Додаток 5

Топологія «активне дерево»

Додаток 6

Топологія «пасивне дерево». К – концентратори - з'єднувальний компонент, до якого підключають усі комп'ютери в мережі.

 


Информация о работе Використання мережевих технологій в управлінні