Автор: Пользователь скрыл имя, 03 Февраля 2015 в 01:16, курсовая работа
Мета дослідженняполягає у вивченні питань, пов’язаних з використанням мережевих технологій в управлінні, їх видами та особливостями застосування у різних галузях.
Для досягнення поставлено мети у роботі передбачено вирішення таких завдань:
Дати визначення основним поняттям про мережі.
Розглянути історію, види та топологію мереж.
Охарактеризувати застосування мереж на підприємстві та в управлінні.
До недавнього часу, побудова мережі обмежувалася лише територіальними масштабами, але сьогодні з розвитком технологій це змінилося, і тепер ці масштаби територій стали єдиними як для локальних мереж, так і для глобальних мереж, які відрізняються лише технологічними можливостями побудови мережі.
Комп’ютерної мережі поділяються на:
Локальні мережі – мережі які мають максимальну відстань між вузлами не більше 1-2км.
Глобальні мережі – мережі, що
Класифікація комп’ютерних мереж
Вивчення історії виникнення мереж дало змогу встановити, що мережі виникливперше у 60-х роках XX ст. Саме в цей час почали створювати і запроваджувати найпростіші локальні комп'ютерні мережі. А в 1969 р. у США була створена комп'ютерна мережа ARPANЕТ, розроблена на замовлення Міністерства оборони США. Вона проектувалася як стійка до пошкоджень мережа для швидкої передачі оперативних даних. Наприклад, у випадку ядерного нападу мережа ARPANЕТ здатна продовжувати нормальну роботу під час виходу з ладу будь-якої її частини: потоки даних почнуть обходити пошкоджену ділянку.
Об'єднавши комп'ютери кількох
великих університетів і дослідних компаній
країни, ARPANЕТ мала й наукове призначення.
Невдовзі успішні творці ARPANETприступили
до розробки програми Internetting Project (Проект
об'єднання мереж). Були випробовані різні
варіанти взаємодії мережі ARPANET з іншими
мережами США. Успіх цього проекту сприяв
створенню у США у 80-х роках XX ст. досить
потужної мережі Іnternet.
Це створило передумови для успішної інтеграції багатьох мереж США та інших країн світу в єдину світову мережу. Таку „мережу мереж” тепер скрізь називають Іnternet.
Спочатку ця мережа використовувалася переважно в наукових проектах. Однак з часом Інтернет став невід'ємною частиною життя багатьох людей. Сьогодні до Інтернету підключені мережі, що охоплюють усі континенти, навіть Антарктиду, і з'єднують кожний куточок на планеті. Кількість користувачів Всесвітньої мережі різко збільшується і вже досягла близько 1,5 мільярда. Понад 1000 нових комп'ютерів підключаються до Інтернетущодня, більш ніж 20 млн електронних повідомлень подорожує Інтернетом щотижня.
Під топологією комп'ютерної мережі звичайно розуміється фізичне розташування комп'ютерів мережі один щодо іншого та спосіб їх з'єднання лініями зв'язку. Важливо відзначити, що поняття топології ставиться, насамперед, до локальних мереж, у яких структуру зв'язків можна легко простежити. У глобальних мережах структура зв'язків звичайно схована від користувачів і не надто важлива, тому що кожний сеанс зв'язку може виконуватися по своєму власному шляху.
Існує безліч різних топологій мереж, найбільш вживаніші це:
В наш час з топології «пасивна зірка» перейшли на топологію «активне дерево».
До мережі Інтернет під'єднані мільйони комп'ютерів і з кожною годиною їхня кількість збільшується.
Користувачі Інтернету можуть за лічені секунди знайти і прочитати необхідну інформацію, що зберігається на серверах у Нью-Йорку чи Токіо, переслати повідомлення з одного комп'ютера на інший чи на мобільний телефон, пейджер, поспілкуватись з друзями в режимі реального часу, відшукати партнера і зіграти з ним у шахи і навіть заробити гроші, клацаючи на певних рекламах оголошеннях. Можна проводити нарад, відеоконференції, стежити за курсами акцій на валютних біржах, роботи покупка в Інтернеті - магазинах тощо.
Безпе́ка мере́жі — заходи, які захищають інформаційну мережу від
несанкціонованого доступу, випадкового або навмисного втручання вроботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, данихі персоналу.
Мережева безпека складається з положень і політики, прийнятої
адміністратором мережі, щоб запобігти і контролювати несанкціонованийдоступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів.
Найбільш поширений і простий спосіб захисту мережевих ресурсів єприсвоєння їм унікального імені та відповідного паролю.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
Додаток 1
Мережна топологія «шина»
Додаток 2
Мережна топологія «зірка»
Додаток 3
Мережна топологія «кільце»
Додаток 4
Топологія «пасивна зірка»
Додаток 5
Топологія «активне дерево»
Додаток 6
Топологія «пасивне дерево». К – концентратори - з'єднувальний компонент, до якого підключають усі комп'ютери в мережі.
Информация о работе Використання мережевих технологій в управлінні