- •ВвЕдение
- •1. Понятие, свойства, классификация, этапы развития информационных технологий
- •1.1. Введение в информационные технологии
- •1.2. Определение “Информационная технология” и “Информационная система”
- •1.3. Составляющие и свойства информационных технологий
- •1.4. Классификация информационных технологий
- •1.5. Критерии эффективности ит
- •1.6. Этапы развития информационных технологий
- •1.7. Контрольные вопросы
- •2. Информационная модель предприятия. Автоматизация делопроизводства и документооборота
- •2.1. Информационные потоки на предприятии
- •2.2. Моделирование бизнес-процессов предприятия
- •Стандарты idef
- •Case-технологии
- •2.3. Автоматизация документооборота
- •Классификация систем электронного документооборота
- •Российский рынок систем автоматизации делопроизводства
- •Электронная цифровая подпись
- •2.4. Контрольные вопросы
- •Классификация арм
- •Принципы конструирования арм
- •Типовая структура арм
- •Арм на предприятии
- •3.2. Комплексная автоматизация деятельности предприятий на основе корпоративных информационных систем
- •3.2.1. Средства автоматизации на этапах жци
- •3.2.2. Корпоративные информационные системы Понятие и классификация кис
- •Мировой и российский рынок кис
- •Принципы выбора кис
- •Методологии внедрения erp-систем
- •Проблемы развития и внедрения кис на российских предприятиях
- •Эффекты от внедрения erp-систем
- •3.3. Контрольные вопросы
- •Виды моделей бд
- •Классификация субд
- •4.2. Хранилища данных
- •Методика (методология) построения Хранилищ данных
- •4.3. Современный рынок хранилищ данных (dwh)
- •Лидеры рынка
- •Основные преимущества Хранилищ данных:
- •4.4. Контрольные вопросы
- •5. Классы Информационных систем на предприятии. Автоматизация операционных задач. Системы поддержки принятия решений. Системы анализа данных. Olap-технологии
- •5.1. Аналитическая пирамида
- •5.1. Классы ис на предприятии
- •5.3. Oltp-системы
- •5.5. Системы поддержки принятия решений (сппр)
- •5.6. Olap-технологии
- •Разновидности многомерного хранения данных
- •5.7. Интеллектуальный анализ данных
- •5.8. Контрольные вопросы
- •6. Глобальная сеть Интернет
- •6.1. История создания Интернет
- •Административное устройство Интернет
- •6.2. Структура и основные принципы построения сети Интернет
- •6.3. Способы доступа в Интернет
- •8. Беспроводные технологии последней мили:
- •Основные сервисы Интернет
- •Сервисы глобальных сетей
- •6.4. Системы адресации в Интернет
- •6.5. Понятие Интернет-протокола tcp/ip
- •6.6. Поиск информации в Интернет
- •Особая деятельность поисковых систем
- •6.7. Контрольные вопросы
- •7. Сетевые информационные технологии
- •7.1. Аппаратные средства лвс
- •7.2. Средства коммуникации в компьютерных сетях
- •Витая пара
- •Коаксиальный кабель
- •Оптоволоконные линии
- •Радиоканалы наземной и спутниковой связи
- •7.3. Принципы передачи данных в сетях Кодирование информации
- •Методы передачи информации
- •7.4. Организация взаимодействия устройств в сети
- •7.5. Требования к современным лвс
- •7.6. Классификация вычислительных сетей Классификация по территориальному признаку
- •Классификация по масштабу сети
- •Классификация по способу передачи информации
- •Кольцевая топология
- •Логическая кольцевая топология
- •Шинная топология
- •Древовидная структура лвс
- •7.8. Типы построения сетей по методам передачи информации
- •Локальная сеть Arcnet
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •Технологии Fast Ethernet и 100vg-AnyLan
- •Технология Gigabit Ethernet
- •Технология fddi
- •7.9. Контрольные вопросы
- •8.2. Информационные технологии в финансовой деятельности предприятия
- •8.3. Информационные технологии в маркетинговой деятельности предприятия
- •8.4. Информационные технологии в логистической деятельности предприятия
- •8.5. Контрольные вопросы
- •9. Информационное обеспечение логистики
- •9.1. Информационная логистика
- •9.2. Программно-технические средства информационных технологий в логистике
- •9.3. Информационно-коммуникационные технологии
- •9.4. Контрольные вопросы
- •10. Защита информации
- •10.1. Необходимость защиты информации
- •Виды защищаемой информации
- •Классификация мер защиты информации
- •10.2. Законодательные меры защиты информации
- •10.3. Аппаратные методы защиты информации
- •Физические меры защиты информации
- •10.4. Программные методы защиты информации
- •Классификация программных средств защиты информации
- •10.5. Организационные (административные) меры защиты информации
- •10.6. Понятие вредоносных программ
- •Классификация вредоносных программ
- •Классификация вредоносных программ по наносимому ущербу
- •Основные пути заражения
- •10.7. Компьютерные вирусы и средства защиты информации
- •Классификация компьютерных вирусов
- •Средства антивирусной защиты
- •Классификация антивирусных программ по типу действия
- •Виды антивирусных программ
- •10.8. Защита информации в глобальных и локальных сетях
- •Угроза удаленного администрирования
- •Угроза активного содержимого
- •Угроза перехвата или подмены данных на путях транспортировки
- •Угроза вмешательства в личную жизнь
- •10.9. Создание защищённых сетевых соединений
- •Технология vpn
- •Система Kerberos
- •Протоколы ssl/tsl
- •10.10. Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
Древовидная структура лвс
Для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешенной топологией. Примером может служить древовидная структура. Она образуется в основном путем комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычислительной сети располагается в точке (корень), в которой собираются коммуникационные линии информации (ветви дерева).
Сервер
Рис. 7.12. Древовидная структура ЛВС
Вычислительные сети с древовидной структурой применяются там, где невозможно применение базовых сетевых структур в чистом виде.
7.8. Типы построения сетей по методам передачи информации
В проектировании локальных сетей основная роль отводится протоколам физического и канального уровней модели OSI. Канальный уровень подразделяют на два подуровня: логической передачи данных LLC (Logical Link Control) и управления доступом к сети MAC (Media Access Control). В современных вычислительных сетях имеют распространение несколько протоколов уровня MAC: ARCnet, Token Ring, Ethernet, Fast Ethernet, Gigabit Ethernet, 100VG-AnyLAN, FDDI.
Локальная сеть Arcnet
Эта сетевая технология разработана фирмой Datapoint Corp. в середине 80-х годов. Она получила широкое распространение, в основном благодаря тому, что оборудование Arcnet дешевле, чем оборудование Ethernet или Token Ring.
В качестве доступа к передающей среде используется одна из разновидностей детерминированного метода – маркерный метод, а именно маркерная шина (Token Bus). Один из компьютеров создает специальный маркер (сообщение специального вида), который последовательно передается от одного компьютера к другому. Если станция желает передать сообщение другой станции, она должна дождаться маркера и добавить к нему сообщение, дополненное адресами отправителя и назначения. Когда пакет дойдет до станции назначения, сообщение будет “отцеплено” от маркера и передано станции, а маркер продолжит движение.
Локальная сеть Token Ring
Технология Token Ring была разработана в 1984 году фирмой IBM.
В общем случае сеть Token Ring имеет комбинированную звездно-кольцевую конфигурацию. Конечные узлы подключаются к концентратору (MSAU) по топологии звезда, а сами концентраторы объединяются по кольцу. Все станции работают на одной скорости – либо 4 Мбит/с, либо 16 Мбит/с.
Для доступа к среде передачи данных, как и в технологии Arcnet, также применяется разновидность маркерного метода – маркерное кольцо (Token Ring). При использовании этого метода маркер передается от узла к узлу путем ретрансляции. Если нет необходимости в передаче, то узел передает маркер следующему узлу. Если такая необходимость есть, то маркер изымается из сети и узел посылает свой кадр данных по кольцу. Получив обратно посланный кадр с подтверждением получения, узел-отправитель отправляет в сеть новую копию маркера для передачи доступа к сети. Время доступа к сети ограничивается временем удержания маркера, в течение которого узел может послать несколько кадров данных и после чего узел обязан передать маркер в сеть. Этот алгоритм маркерного доступа используется в сетях Token Ring, которые работают на скорости 4 Мбит/с. В сетях Token Ring, которые работают на скорости 16 Мбит/с, используется алгоритм раннего освобождения маркера, суть которого заключается в отправке маркера сразу после передачи кадра данных. В этом случае по сети одновременно могут продвигаться кадры нескольких станций.
Контроль за работой сети, за наличием маркера в сети осуществляет активный монитор. Функции активного монитора выполняет один из узлов сети. В частности, в случае отсутствия маркера в сети в течение достаточно длительного времени, активный монитор генерирует новую копию маркера. Одновременно в сети не может быть больше одной копии маркера.
Компания IBM предложила новую технологию High-Speed Token Ring, которая поддерживает скорости 100 и 155 Мбит/с и сохраняет основные особенности технологии Token Ring.