- •Частный институт управления и предпринимательства
- •А 42 Корпоративные информационные системы: Основы построения. Учебное пособие / а. И. Аксенов, а.Ф. Кривец – Мн.: Част. Ин-т упр. И пред., 2009. – с.
- •Содержание
- •1. Основные понятия корпоративных информационных систем
- •1.1. Компьютерные информационные технологии в управлении экономическим объектом.
- •1.2. Информационные системы.
- •1.3. Классификация информационных систем
- •1.4. Виды обеспечения информационных систем
- •1.5. Корпоративная информационная система (кис). Принципы организации кис.
- •1.6. Структура корпоративной информационной системы
- •1.7. Корпоративные информационные технологии
- •1.8. Требования к кис
- •2. Информационные ресурсы кис
- •2.1. Источники информации в кис
- •2.2. Информационные модели объекта управления
- •2.3. Информационные массивы и потоки
- •2.4. Информационное обеспечение кис
- •2.5. Информационные ресурсы и их роль в управлении экономикой
- •2.6. Информационные ресурсы Республики Беларусь
- •2.7. Государственные программы информатизации Республики Беларусь
- •3. Техническое и системное программное обеспечение кис
- •3.1. Технические средства кис и их классификация
- •3.2. Технические средства автоматизации производственных процессов
- •3.3. Системное программное обеспечение
- •3.4. Операционная среда
- •4. Сетевые технологии в корпоративных информационных системах
- •4.1. Компьютерные сети
- •4.2. Классификация компьютерных сетей
- •Технологии и сети
- •4.3. Понятие интерфейса и протокола компьютерных сетей
- •4.4. Понятие "открытой" системы. Модель osi.
- •4.5. Уровни модели osi [3]
- •4.6. Локальные компьютерные сети. Оборудование и методы доступа
- •4.7. Глобальная сеть Internet.
- •4.8. Адресация компьютеров в сетях [3,4]
- •4.9. Сервисы сети Internet [3,4]
- •Распределенная гипертекстовая информационная система www.
- •4.10. Корпоративные сети и их характеристика
- •4.11. Телекоммуникационные и Internet/Intranet-технологии в корпоративных информационных системах
- •4.12. Администрирование компьютерных сетей.
- •Почтовый сервер (Mail server) – сервер, обеспечивающий прием и передачу электронных писем пользователей, а также их маршрутизацию.
- •4.13. Перспективы развития телекоммуникационных технологий [4]
- •5. Корпоративные базы данных
- •5.1. Организация данных в корпоративных информационных системах.
- •Корпоративные базы данных и требования, предъявляемые к ним
- •Характеристика интеграционных решений корпоративных баз данных
- •5. 5.Системы управления базами данных и технологии доступа к данным в кис
- •6. Прикладное программное обеспечение кис
- •6.1. Программные средства моделирования экономических процессов [3,11]
- •6.2. Программное обеспечение кис.
- •6.3. Концепции управления компьютеризированными предприятиями [4]
- •II. Концепция внедрения ит в виде систем, таких как mrp, erp, crm.
- •III. Концепция csrp
- •6.4. Электронный бизнес, его классификация.
- •6.6. Корпоративные информационные системы в предметной области [4]
- •6.7. Пакеты ппо кис предметных областей, состояние рынка и перспективы его развития [4].
- •7. Системы искусственного интеллекта (ии)
- •7.1. Понятие систем ии, направления использования и развития [3,4]
- •7.2.Математические модели исследования ии.
- •7.3. Использование ии в экономике. Управление знаниями [4]
- •7.4. Понятие и назначение экспертной системы [3,4]
- •7.6. Режимы работы и классификация эс [3,4]
- •7.7. Понятие системы поддержки принятия решений [3,4]
- •7.8. Средства создания систем ии [4]
- •8. Обеспечение безопасности корпоративных информационных систем
- •8.1. Информационная безопасность, безопасная система
- •8.2. Критерии оценки информационной безопасности и классы безопасности информационных систем [4]
- •8.3. Политика информационной безопасности [3]
- •8.4. Классификация угроз информационной безопасности [3]
- •8.5. Понятие компьютерной преступности [4]
- •8.6. Программно-техническое обеспечение безопасности информационных систем [3,4]
- •8.7. Обеспечение безопасности в компьютерных сетях [4]
- •8.8. Организационно-экономическое обеспечение безопасности информационных систем [4]
- •8.9. Структура и функции системы информационной безопасности [4]
- •8.10. Методы защиты информации [4]
- •8.11. Правовое обеспечение безопасности информационных систем [3,4]
- •8.12. Нормативные акты Республики Беларусь об информатизации и защите информации
- •9. Проектирование корпоративных информационных систем
- •9.1. Понятие жизненного цикла и модели жизненного цикла кис [4]
- •9.2. Модели жизненного цикла кис [4]
- •9.3. Каноническое и индустриальное проектирование кис
- •9.4. Этапы проектирования кис [4]
- •9.5. Формирование требований к кис. Проблемы взаимодействия потребителя и проектировщика кис. Разработка концепции кис
- •Техническое задание
- •9.7. Технический проект
- •9.8. Рабочая документация. Ввод в действие. Сопровождение
- •9.9. Реинжиниринг бизнес-процессов [3,4]
- •9.10. Участники реинжиниринга бизнес-процессов [3,4]
- •9.11. Этапы реинжиниринга [4]
- •9.12. Моделирование бизнес-процессов [4]
- •9.13. Информационные технологии и реинжиниринг бизнес-процессов [4]
- •9.14. Примеры реализации реинжиниринга бизнес-процессов в предметной области [3].
- •9.15. Обзор систем автоматизированного проектирования кис [4]
- •9.16.Оценка эффективности внедрения информационных систем [4]
4.6. Локальные компьютерные сети. Оборудование и методы доступа
Независимо от территориального признака различия любую компьютерную сеть принято рассматривать на физическом и логическом уровнях. Физический уровень (физическая структура) предполагает наличие физических компонентов и соединений между компьютерами. Логическая структура определяет логическую организацию взаимодействия компьютеров между собой. Отмеченные виды структур целесообразно рассмотреть на примере локальной компьютерной сети. Физическая схема соединения технических устройств может иметь различную топологию, однако все устройства, подключаемые к сети на физическом уровне, можно разделить на три функциональные группы:
-
компьютеры, именуемые рабочими станциями,
-
серверы сети - компьютеры, обладающие высоким быстродействием и большими объемами памяти,
-
каналы передачи данных, содержащие физическую среду передачи и специализированные коммуникационные узлы.
Рабочая станция – это персональный компьютер пользователя, который подключается к сети с помощью сетевого адаптера (сетевой карты) и ему доступны ресурсы сети.
Сервер сети – это подключенный к сети компьютер, предоставляющий пользователям сети определенные услуги, например, хранение данных общего пользования, печать заданий, обработку запроса к СУБД, обработку заданий с удаленной рабочей станции.
В качестве физической среды передачи между сетевыми устройствами может быть медный кабель (коаксиальный кабель, витая пара и т. д.), оптоволокно, радиоканал, которые снабжаются специальными соединительными контактными разъемами.
К коммуникационным узлам относятся следующие средства:
-
повторители,
-
коммутаторы (мосты),
-
маршрутизаторы,
-
шлюзы.
Повторитель (repeater) – устройство, обеспечивающее прием, восстановление по форме и амплитуде и последующую передачу пришедшего сигнала во все присоединенные к нему сегменты сети.
Коммутатор (мост) или концентратор (switch) – устройство, которое наряду с функциями повторителя выполняет избирательную трансляцию блоков данных и развязку подключенных к нему сегментов.
Маршрутизатор (router) - устройство, которое наряду с функциями повторителя позволяет объединить между собой сети, работающие по одинаковым протоколам обмена данными, анализирует адрес, а также отправляет данные по оптимально выбранному маршруту.
Шлюз (gateway) – устройство, которое наряду с функциями мостов и маршрутизаторов позволяет организовать обмен данными между различными сетевыми объектами, использующими различные протоколы обмена (например, интегрировать локальную сеть в глобальную сеть, согласовав при этом их протоколы).
Логические схемы построения в свою очередь могут иметь различную реализацию, которая в итоге и определяет методы доступа к информационным ресурсам сети. Различают следующие методы доступа:
-
метод равноправного доступа,
-
метод разграничения и распределения сетевых ресурсов.
Метод равноправного доступа предполагает, что всем рабочим станциям сети даны равные права. Такая логическая структура называется одноранговой и позволяет практически без ограничений использовать ресурсы сети любым пользователем. При такой логической схеме каждая рабочая станция выделяет часть своих ресурсов в общее пользование всем рабочим станциям сети. Недостатками данного метода доступа являются:
-
слабая защищенность информации от несанкционированного доступа,
-
низкая производительность сети из-за возможных конфликтов при обращении различных рабочих станций за одними и теми же ресурсами.
Метод разграничения и распределения сетевых ресурсов предполагает сетевое администрирование сети, которое включает [4]:
-
Выделение персонального компьютера и установку на нем сетевого программного обеспечения (Windows NT Server, Windows 2000 Server, Net Ware Server и т. п.). Поэтому такой компьютер называют главным сервером сети (Primary Domain Controller).
-
Рабочие станции сети становятся клиентами сервера, а процесс их информационного взаимодействия подчиняется системной политике, установленной на сервере.
-
Для организации системной политики назначается ответственное лицо, называемое администратором локальной сети (Sys Admin).
С помощью системной политики доступ к ресурсам сети можно ограничить и построить требуемую логическую схему сети, когда обмен данными между рабочими станциями организуется через выделенные для них ресурсы сервера, исключая возможность прямого взаимодействия между рабочими станциями. Совокупность компьютеров, работающих под управлением одного сервера, носит название домена (Domain). Внутри домена рабочие станции также можно разделить на рабочие группы. Порядок взаимодействия между рабочими группами и доменами определяется системной политикой главного сервера.
Для входа в сеть каждому пользователю сети выдаются имя (логин) и пароль доступа к ресурсам сети (password). Следует отметить, что пользователь со своим логином и паролем может работать в сети с любого компьютера, однако доступ к ресурсам сети у него сохраняется согласно системной политике, прописанной на сервере системным администратором.