Systèmes d'information d'entreprise. Réseaux d'entreprise Concept de système et de réseau d'entreprise

L'objectif de ce travail est d'identifier les connaissances dans la discipline « Informatique » ; résoudre les tâches : caractériser le réseau Intranet d'entreprise, réfléchir à la classification de l'objet étudié, étudier les tâches du réseau Intranet d'entreprise, connaître les étapes de construction de votre propre réseau Intranet et identifier ses avantages.

L'introduction de l'informatique dans un bureau moderne se déroule en plusieurs étapes : installation téléphonique, organisation d'un espace téléphonique commun, informatisation, connexion des ordinateurs à un réseau local avec dossiers et imprimantes partagés, messagerie électronique d'entreprise et accès centralisé à Internet. De nombreux bureaux modernes s'arrêtent à ce niveau, sans passer au niveau suivant : la mise en œuvre de solutions CRM et ERP complexes et coûteuses. Les systèmes Intranet constituent un lien intermédiaire entre le réseau local et les systèmes d'entreprise de haut niveau.

La technologie Intranet est l'utilisation de la technologie Internet et des réseaux TCP/IP pour construire l'infrastructure réseau et informationnelle d'un réseau d'entreprise ou de campus (université).

Les systèmes Intranet, similaires aux systèmes ERP et CRM, ne sont pas des solutions en boîte, c'est-à-dire solutions qui nécessitent une mise en œuvre. La configuration du système intranet mis en œuvre dépend de l'organisation du travail avec l'information dans l'entreprise, du degré de certitude et de la structure des processus commerciaux et des procédures de travail, ainsi que des pratiques de flux documentaires développées dans l'entreprise.

Dans la partie pratique du cours, un tableau a été construit selon le formulaire donné à l'aide de formules de calcul. Les indicateurs suivants ont été calculés : le nom de la division a été trouvé, selon le code, l'impôt sur le revenu des personnes physiques a été calculé, le montant total de l'impôt pour chaque division a été déterminé, le montant total de l'impôt sur le revenu des personnes physiques transféré par l'organisation pour le mois , un histogramme a été construit sur la base des données du tableau récapitulatif. Le graphique montre les montants des impôts transférés pour chaque division.

Pour résoudre la partie pratique du cours, nous avons utilisé Microsoft Word 2002, Microsoft Excel 2002.

Partie je . Partie théorique

Un intranet est un réseau interne d'entreprise construit sur les technologies Internet.

Réseau d'entreprise est un système complexe qui comprend des milliers de composants différents : ordinateurs de différents types, logiciels système et d'application, adaptateurs réseau, hubs, commutateurs et routeurs, système de câble. La tâche principale des intégrateurs et administrateurs de systèmes est de veiller à ce que ce système encombrant et très coûteux gère au mieux le traitement des flux d'informations circulant entre les employés de l'entreprise et leur permette de prendre des décisions opportunes et rationnelles qui assurent la survie de l'entreprise. entreprise confrontée à une concurrence féroce. Et comme la vie ne s'arrête pas, le contenu de l'information d'entreprise, l'intensité de ses flux et les modalités de son traitement évoluent constamment.

Intranet - le site est disponible uniquement au sein du réseau local de la Société, y compris les agences distantes (intranet) ou sous forme de portail sur Internet, invisible dans moteurs de recherche et nécessitant une autorisation lors de la connexion (extranet). L'accès aux pages du portail s'effectue via un navigateur Web, qui permet aux personnes ayant une formation informatique minimale d'utiliser les services des systèmes intranet. Les informations sont mises à jour par des employés responsables à l'aide d'interfaces spéciales, dont le travail est presque identique à celui des applications bureautiques.

Le mot clé pour décrire les systèmes intranet est le mot « unique » : une manière unique de traiter, de stocker, d'accéder à l'information, un environnement de travail unique unifié, un format de document unique. Cette approche donne aux employés la possibilité d'utiliser le plus efficacement possible les connaissances accumulées par l'entreprise, de réagir rapidement aux événements actuels et offre à l'entreprise dans son ensemble de nouvelles opportunités pour organiser ses activités.

Les systèmes Intranet se distinguent par un haut niveau de personnalisation et d'évolutivité : vous pouvez choisir un ensemble de solutions standard prêtes à l'emploi ou développer à partir de zéro la solution d'information unique dont vous avez besoin. Au fur et à mesure que l'entreprise se développe et que de nouvelles tâches apparaissent, vous pouvez étendre la solution existante en réorganisant la structure de l'information du portail intranet et en y ajoutant de nouveaux modules.

L'ordinateur est devenu un outil de travail peu coûteux et très productif. Plus notre monde progresse et plus vite l'utilisation généralisée des PC et des réseaux d'information.

Internet mondial

Aujourd'hui, les communications et Internet sont nécessaires au succès du travail dans n'importe quelle industrie, commerce, transport, éducation, science.

Les ressources d'information d'Internet sont l'ensemble des technologies de l'information et des bases de données disponibles à l'aide de ces technologies et existant en mode de mise à jour constante.

Informatique Telnet

Telnet est l'une des technologies de l'information les plus anciennes sur Internet. C'est l'une des normes, dont il existe entre trois douzaines et un millier et demi de documents officiels recommandés sur le réseau, appelés RFC (Request For Comments).

Dans la pratique, telnet est l'un des programmes clients les plus utilisés qui permet non seulement à l'utilisateur d'accéder ressources d'information, mais fonctionnent également en mode émulation de terminal distant>.

Intranet d'entreprise

Un intranet est un réseau interne d'entreprise construit sur les technologies Internet.

Un intranet est un portail web interne d'entreprise conçu pour résoudre les problèmes de votre entreprise ; les tâches, tout d'abord, sont de systématiser, stocker et traiter les informations internes de l'entreprise.

Les principales caractéristiques des systèmes intranet sont :

1. Faible risque et retour sur investissement rapide.

Un intranet, contrairement aux systèmes ERP, est beaucoup plus facile à mettre en œuvre et à maintenir, et surtout, beaucoup moins cher. Le délai de mise en œuvre de systèmes intranet prêts à l'emploi dans une entreprise ne dépasse généralement pas un mois, et la mise en œuvre du système implique le maintien et l'approfondissement des processus commerciaux déjà existants dans l'entreprise, et non leur replanification et restructuration.

2. Faible coût et simplicité de la technologie.

Toutes les qualités utiles des technologies Internet sont mises en œuvre dans un schéma extrêmement simple : un programme de visualisation (navigateur) installé sur le lieu de travail de l'utilisateur, un serveur Web qui fait office de centre d'information et des normes d'interaction entre le client et le serveur Web.

3. Ouverture et évolutivité des systèmes.

Les systèmes Intranet sont ouverts pour augmenter les fonctionnalités et l'intégration avec d'autres systèmes d'information de la Société. Cette propriété permet à l'entreprise de créer un site intranet de manière évolutive et de faire évoluer le système au fur et à mesure des besoins.

Tâches résolues à l'aide des systèmes intranet :

· stockage centralisé des informations générales de l'entreprise et organisation d'un accès rapide à celles-ci ;

· notification en temps opportun des employés sur les événements au sein de l'entreprise ;

· accès rapide aux informations sur les divisions structurelles et le personnel de l'entreprise ;

· stimulation de la communication d'entreprise entre les employés ;

· organisation " retour» entre les divisions de l'entreprise et la direction ;

· centralisation et automatisation des tâches de bureau typiques ;

· accroître la transparence globale de l'information au sein de l'entreprise ;

De nos jours, il est difficile de trouver quelqu'un qui n'a jamais entendu parler de l'intranet, encore moins d'Internet. Très souvent, le terme « intranet » désigne un réseau d’entreprise. C'est probablement la raison pour laquelle les dirigeants de petites entreprises, ayant entendu le terme « entreprise », se désintéressent de ce sujet, estimant qu'ils sont loin de prendre de telles décisions. En fait, derrière le mot « intranet », il y a plus une bonne façon d'organiser le travail en équipe qu'un ensemble spécifique de solutions techniques. Le réseau intranet repose sur des technologies développées sur l'Internet mondial (d'où le nom de consonne). Quant au coût de création d'un intranet, il s'avère dans la plupart des cas inférieur à toute autre option pour créer votre propre réseau.

Alors, qu’est-ce qu’un intranet ?

Par exemple, traditionnellement, s’il y a 2 à 3 ordinateurs dans un bureau, ils communiquent entre eux via un réseau peer-to-peer. Il s'agit d'un réseau dans lequel tous les ordinateurs ont des droits égaux. Aucun serveur requis.

Quelle est la différence entre les technologies de l'information Intranet et la simple connexion d'ordinateurs existants à un réseau local.

L’idée de créer un réseau vient de la nécessité d’utiliser et d’échanger rapidement des informations. Si la construction d'un réseau local réalise ces capacités principales, simplifie l'administration, assure un stockage centralisé des données, la mise en œuvre de politiques de sécurité, une utilisation optimale des ressources de tous les ordinateurs du réseau, etc., alors l'Intranet, pourrait-on dire, introduit un un certain ordre dans le stockage des informations et fournit des outils simples et pratiques pour rechercher et utiliser les informations. De plus, des applications Intranet spéciales et la messagerie électronique intégrée modifient qualitativement le style de travail de l'entreprise, ce qui entraîne un gain de temps important dans l'utilisation générale de l'information et l'organisation du flux documentaire interne de l'entreprise (échange de ces informations).

Lorsque le nombre d'ordinateurs sur le réseau atteint environ 5 ou plus, et même dans des pièces différentes, le réseau peer-to-peer devient mal géré (du point de vue de l'organisation du travail collectif des utilisateurs). Vous devez installer un serveur dédié. Le serveur remplit certaines fonctions réseau (au moins il contrôle les droits d'accès des utilisateurs à l'information).

Au niveau le plus important (du moins pour les petites entreprises), pour que votre réseau soit appelé « intranet », il doit :

· L'échange d'informations entre les participants s'est fait par courrier électronique ;

Pour organiser longtemps la messagerie interne et un serveur web interne, vous n'aurez pas besoin d'installer des éléments supplémentaires sur le réseau local. Tous les logiciels nécessaires à l'organisation d'un intranet peuvent être installés sur votre serveur de réseau local dédié.

De nombreuses organisations entreprennent elles-mêmes le développement d'intranets, sans se rendre compte que des investissements importants sont nécessaires pour les créer.

La mise en œuvre d'un intranet nécessite six éléments de base :

Un routeur haut débit ou une dorsale commutée offrant une débit;

Des dispositifs d'accès à distance fiables qui vous permettent de connecter des utilisateurs distants au réseau ;

Protection réseau fiable assurant la sécurité des informations confidentielles ;

Systèmes de gestion de réseau complexes qui surveillent le fonctionnement du réseau ;

Personnel qualifié capable de planifier, développer, mettre en œuvre et gérer le réseau ;

Procédures documentées pour guider le personnel de maintenance.

Même si la nécessité de tous ces éléments est évidente, il est surprenant de constater combien d’organisations les oublient lors de la mise en œuvre d’un intranet. Après une première expérience avec un intranet, qui s'avère généralement infructueuse, ces entreprises sont obligées de prendre du recul et de travailler au renforcement de l'infrastructure de leurs réseaux. Dans le même temps, les échecs au stade initial sapent la confiance des utilisateurs finaux dans le concept intranet.

Cependant, il n’est pas du tout nécessaire de mettre en œuvre soi-même un intranet au sein de l’entreprise, en mobilisant des ressources humaines, financières et organisationnelles. Lors de l'introduction de technologies ou de produits fondamentalement nouveaux dans le réseau, il est conseillé d'impliquer des organisations externes qui ont déjà une expérience de travail avec ces technologies et produits. Dans une telle situation, il est trop risqué de compter uniquement sur ses propres forces et de tout maîtriser à partir de zéro. La sélection correcte des co-exécutants des travaux de modernisation du réseau d'entreprise est également un élément nécessaire de la planification stratégique du réseau.

L'implication de spécialistes d'entreprises dont la spécialisation principale est l'intégration de systèmes ou de réseaux est beaucoup plus courante. Dans ce cas, vous devez vous assurer que les spécialistes de cette entreprise connaissent bien les produits qu’ils présentent.

Réduire les coûts du papier - transition vers la technologie sans papier.

Aucune entreprise ne peut faire son travail sans formulaires ni formulaires, mais, malheureusement, la plupart des entreprises utilisent toujours les mêmes formulaires en plusieurs parties avec lesquels elles travaillent depuis de nombreuses années. L'Intranet vous permet de transmettre des copies électroniques des formulaires, après quoi ils peuvent être facilement imprimés. Dans le même temps, grâce à l'Intranet, les formulaires peuvent être remplis de manière interactive, c'est-à-dire de telle manière qu'il n'est pas du tout nécessaire de les imprimer. Les spécialistes de l'entreprise peuvent écrire des programmes qui extraient toutes les informations des formulaires et les transfèrent directement vers une base de données ou un ordinateur central, éliminant ainsi le besoin pour les employés de saisir à plusieurs reprises les mêmes informations.

Souvent, des documents généraux internes à l'entreprise, tels que des informations sur les avantages sociaux, les barèmes de rémunération, les menus de la cafétéria et les offres d'emploi, sont envoyés sous forme d'avis à tous les employés ou affichés sur un tableau d'affichage du bureau central. La possibilité d'accéder à ces informations directement à partir du système de bureau les rend non seulement plus réactives et accessibles, mais également plus rapides, et leur distribution coûte finalement beaucoup moins cher à l'entreprise.

Intranet pour la gestion et le suivi de la mise en œuvre des projets.

Grâce à l'Intranet, le nombre de réunions en face-à-face pour suivre la mise en œuvre d'un projet d'entreprise peut être considérablement réduit et, de plus, cette infrastructure permet d'informer les participants au projet sur les résultats du travail de leurs collègues. . Par exemple, les délais des projets peuvent être publiés sur l'Intranet et liés au groupe approprié. En quelques clics, tout développeur peut savoir comment se déroule la mise en œuvre de l'étape actuelle du projet, sans rencontrer les autres participants.

Sélection et publication des actualités sur l'Intranet.

Dans de nombreuses organisations, un bulletin d'information est préparé chaque matin à l'intention de la direction de l'entreprise. Ces informations peuvent inclure des cours de bourse, des compilations de presse mentionnant l'entreprise, des actualités sur les concurrents et leurs projets, ou encore des rapports sur les tendances du secteur.

Méthode efficace La mise en œuvre d'un système de diffusion d'informations consiste en son déploiement sur un Intranet, avec visualisation automatique de sources d'informations interactives et génération d'une synthèse quotidienne sans intervention humaine. Dans certains cas, des systèmes de ce type peuvent fournir de meilleurs résultats qu'un employé recherchant des informations en lisant de nombreuses publications. Une fois le système développé, l’ajout de nouveaux mots-clés et termes de recherche est facile. Les résumés qui en résultent peuvent ensuite être complétés par des liens vers sources externes informations contenant version complète articles ou données connexes.

Dans certains cas, chaque employé peut avoir la possibilité de commander des rapports thématiques à livrer directement à système de bureau cet utilisateur. De nombreux services Internet permettent déjà de générer de telles pages personnalisées.

Contrôle du flux documentaire de l'entreprise.

Contrôler et suivre divers documents, correspondances, rapports, etc. l'Intranet sera très utile. Par exemple, une base de données avec interface Web vous permet de suivre les documents à mesure qu'ils sont prêts. Les administrateurs et autres employés sont en mesure de collecter des références à ces documents selon divers critères, tels que découvrir quel travail a été effectué pour un client particulier, quels documents sont pertinents pour un projet donné ou quels matériaux sont pertinents pour un employé particulier. Ce système peut s’avérer utile notamment lorsqu’un salarié quitte l’entreprise, lors d’une revue de projet, ou en cas de litige.

Partie 2. Partie pratique

Option 13

L'organisation tient un journal pour calculer l'impôt sur le revenu sur les salaires des employés par département. Les types de divisions sont présentés dans le tableau 1. La règle suivante s'applique.

Toutes les déductions sont accordées selon le tableau 1 uniquement aux salariés du lieu de travail « principal », les autres salariés paient l'impôt sur le montant total.

1. Construisez des tableaux basés sur les données fournies (Tableau 1 - Tableau 3).

2. Organisez les connexions inter-tables pour remplir automatiquement la colonne de calcul de l'impôt sur le revenu des personnes physiques (IPP) (Tableau 3) : « Nom de la division », « PIT ».

3. Effectuez un contrôle dans le champ « Type de lieu de travail » des valeurs saisies et affichez un message d'erreur.

4. Déterminez le montant mensuel de l'impôt payé par le salarié (pendant plusieurs mois).

5. Déterminez le montant total de l'impôt sur le revenu des personnes physiques pour chaque division.

6. Déterminez le montant total de l'impôt sur le revenu des personnes physiques transféré par l'organisation pour le mois.

7.Créez un histogramme basé sur les données du tableau croisé dynamique.

Tableau 1

Tableau 2

Tableau 3

Date d'accumulation

Languette. nombre

Nom complet de l'employé

Code du département

Nom de la division

Salaire accumulé

Type de lieu de travail

Nombre d'enfants

Prestation d'invalidité

Impôt sur le revenu

Ivanova S.M.

basique

Vorobyova V.S.

pas basique

Sidorov contre.

basique

Vassiliev V.I.

basique

Emelianov I.P.

basique

Petrov P.V.

basique

Semenova I.O.

basique

Somova V.S.

basique

Pechkina S.I.

pas basique

basique

Ivanova S.M.

basique

Vorobyova V.S.

pas basique

Sidorov contre.

basique

Vassiliev V.I.

basique

Emelianov I.P.

basique

Petrov P.V.

basique

Semenova I.O.

basique

Somova V.S.

basique

Pechkina S.I.

pas basique

basique

La solution à ce problème est effectuée dans une feuille de calcul Microsoft Word 2002 (voir Annexe).

1. Lancez le tableur MS Excel ; renommez la feuille 1 en une feuille appelée « Divisions » ; créer sur cette feuille un tableau de la liste des divisions de l'organisation ; et remplissez ce tableau avec les données initiales.

2. Renommez la feuille 2 en une feuille appelée « Paris » ; Sur cette feuille, nous créons un tableau avec les données initiales des taux d'imposition et des avantages.

3. Développons la structure du modèle de tableau « Journal de calcul de l'impôt sur le revenu des personnes physiques ».

Structure du modèle de tableau « Journal de calcul de l'impôt sur le revenu des personnes physiques »

Colonne de feuille de calcul

Nom (détails)

Type de données

Format des données

longueur

précision

Date d'accumulation

Numéro personnel

numérique

Nom complet de l'employé

texte

Code du département

numérique

Nom de la division

texte

Salaire accumulé

numérique

Type de lieu de travail

texte

Nombre d'enfants

numérique

Prestation d'invalidité

texte

numérique

4. Renommez la feuille 3 en feuille appelée « Journal de calcul des taxes » ; sur cette feuille nous créons un tableau dans lequel la taxe sera calculée ; Nous remplissons le tableau « Journal de calcul de l'impôt sur le revenu des personnes physiques » avec les données initiales.

5. Remplissez la colonne « Nom de la division » et saisissez la formule dans la cellule F3 correspondante :

IF(F3="";"";VIEW(E3;Départements!$A$3:$A$7;Départements!$B$3:$B$7))

Multiplions la formule saisie dans la cellule F3 par les cellules restantes de cette colonne.

6. Remplissez la colonne « NDFL » et entrez la formule dans la cellule K3 :

IF($H3="principal";($G3-Bets!$B$3-($I3*Bets!$C$3)-IF($J3="disabled";Bets!$D$3;0))*Paris !$A$3/100 ;($G3*Pari !$A$3/100))

Multiplions la formule saisie dans la cellule K3 par les cellules restantes de cette colonne.

Nous obtenons les résultats des calculs - le tableau «Journal de calcul de l'impôt sur le revenu des personnes physiques».

Date d'accumulation

Languette. nombre

Nom complet de l'employé

Code du département

Nom de la division

Salaire accumulé

Type de lieu de travail

Nombre d'enfants

Prestation d'invalidité

Impôt sur le revenu

Ivanov S.M.

basique

Pechkina S.I.

pas basique

basique

Vorobyova V.S.

Comptabilité

pas basique

Semenova I.O.

Comptabilité

basique

Comptabilité

Sidorov contre.

basique

Emelianov I.P.

basique

1 atelier

Vassiliev V.I.

basique

Petrov P.V.

basique

2 ateliers

Somova V.S.

basique

Action

Total pour novembre

Ivanov S.M.

basique

Pechkina S.I.

pas basique

basique

Vorobyova V.S.

Comptabilité

pas basique

Semenova I.O.

Comptabilité

basique

Comptabilité

Sidorov contre.

basique

Emelianov I.P.

basique

1 atelier

Vassiliev V.I.

basique

Petrov P.V.

basique

2 ateliers

Somova V.S.

basique

Action

Total pour décembre

Conclusion

Grâce aux travaux effectués dans la partie théorique, nous avons découvert ce qu'est un Intranet d'entreprise et appris qu'il est d'une grande importance aussi bien pour les grandes organisations que pour les petites entreprises. Nous avons également appris que l'Intranet présente de nombreux avantages, tels que : il réduit les coûts de papier, contrôle la mise en œuvre des projets, la possibilité de publier des actualités dans l'entreprise et contrôle le flux documentaire de l'entreprise.

Dans la partie pratique du cours, la tâche de calculer l'impôt sur le revenu des personnes physiques par divisions de l'organisation a été achevée. Au cours de la résolution du problème, des indicateurs ont été calculés : le nom du département a été trouvé par son code, le montant de l'impôt sur le revenu des personnes physiques pour chaque employé a été calculé, le montant total de l'impôt sur le revenu des personnes physiques pour chaque département a été déterminé, le montant de l'impôt sur le revenu des personnes physiques. l'impôt sur le revenu transféré par l'organisation pour le mois a été déterminé, un graphique a été construit sur la base des données du tableau récapitulatif, qui montre le montant de l'impôt transféré pour chaque division.

Le travail a été réalisé à l'aide éditeur de texte Feuille de calcul Microsoft Word 2002 et Microsoft Excel 2002.

Bibliographie

1. Morozevich A.N., Govyadinova N.N., Levashenko V.T. et autres. Fondements de l'informatique : manuel (édité par Morozevich A.N.) - 2e éd., révisé - M. : Nouvelles connaissances, 2003. - 544 p.

2. Kosarev V.P. Systèmes informatiques et réseaux : Didacticiel(édité par Kosarev V.P. et Eremin L.V.) - M. : Finances et Statistiques, 1999-464 p.

3. Eliseev V. Ladyzhensky G. Introduction à l'Intranet. Systèmes de gestion de bases de données, n° 5-6/96.

4. Gontcharov O.N. Guide destiné aux cadres supérieurs. M. : MP "Souvenir", 1994.

Introduction

Au début des années 60, l’hypothèse a été avancée selon laquelle la quantité d’informations qui doivent être collectées, traitées et transmises au bon endroit « augmente au moins proportionnellement au carré du potentiel industriel ». L'analyse confirme que dans les pays technologiquement avancés, cette croissance se produit en réalité à un taux d'environ 1,7 à 2,0. Cela conduit à une augmentation significative de l'importance des activités liées à la production, à la transmission et au traitement de l'information.

Selon l'UNESCO, actuellement plus de la moitié de la population active des pays développés participe directement ou indirectement au processus de production et de diffusion de l'information. Trois branches principales du secteur de l'information de la production publique ( Ingénierie informatique, électronique industrielle et communications) jouent désormais pour ces pays le même rôle que l'industrie lourde a joué au stade de leur industrialisation.

En d’autres termes, la communauté mondiale se rapproche d’un degré de dépendance de son existence à l’égard du fonctionnement des réseaux d’information comparable à la dépendance à l’égard des systèmes d’approvisionnement en électricité. Outre les avantages évidents, cela présente également verso. Une panne du réseau de communication peut avoir des conséquences qui dépassent celles d’une panne du système électrique. À cet égard, le problème de la garantie de la fiabilité des réseaux d'entreprise et de la protection des informations se pose.

Concept de réseau d'entreprise

L'épithète « entreprise » est souvent utilisée pour décrire les produits informatiques. Presque tous les types d'éléments d'un système informatique peuvent être qualifiés d'entreprise, des hubs et routeurs aux serveurs et systèmes d'exploitation- sauf que les adaptateurs réseau reçoivent rarement un tel honneur. Cette caractéristique s'applique également aux systèmes de gestion de bases de données. Il existe différentes interprétations de ce terme (comme de tout autre) parmi les spécialistes et les fabricants, il peut donc parfois être difficile de comprendre pourquoi un fabricant appelle son idée originale une entreprise, mais pas les produits de ses concurrents. Intuitivement, l’adjectif « entreprise » évoque l’image de quelque chose de grand, puissant, productif et fiable. Néanmoins, j’aimerais avoir une base plus solide sous mes pieds, et il y a des raisons à cela. Il existe plusieurs signes bien établis d’identité d’entreprise, et ils peuvent être appliqués universellement aux produits matériels et logiciels, y compris les bases de données. La présence de ces signes garantit Bon travail produits sur le réseau d'entreprise. Ces fonctionnalités sont étroitement liées aux caractéristiques et aux spécificités des réseaux d'entreprise. Par conséquent, pour formuler clairement les exigences relatives aux bases de données d'entreprise, une compréhension claire des caractéristiques des réseaux d'entreprise est nécessaire. COMME. Samardak. Entreprise Systèmes d'information. - Vladivostok, 2003. P.12.

Alors, que sont les réseaux d’entreprise ? Dans la littérature de langue anglaise, ce type de réseau est souvent appelé « réseaux à l'échelle de l'entreprise » (littéralement, un réseau à l'échelle de l'entreprise), et dans notre pays, un autre terme d'origine étrangère a pris racine - les réseaux d'entreprise, qui, à notre avis , est plus conforme à l’essence même de tels réseaux. Le terme « entreprise » reflète, d’une part, la taille du réseau, puisqu’une société est une très grande entreprise. En revanche, ce terme porte le sens d'unification, c'est-à-dire qu'un réseau d'entreprise est un réseau résultant de la combinaison de plusieurs réseaux, généralement hétérogènes. De plus, l'esprit du corporatisme est l'esprit d'une certaine unité, communauté, et en ce sens, les réseaux d'entreprise sont des réseaux dans lesquels des éléments hétérogènes les composants vivent en heureuse harmonie.

L’émergence des réseaux d’entreprises illustre bien le postulat philosophique bien connu du passage de la quantité à la qualité. Lorsque les réseaux individuels d'une grande entreprise avec des divisions dans différentes villes et pays sont regroupés en un seul réseau, de nombreuses caractéristiques quantitatives du réseau combiné dépassent souvent un certain seuil critique, au-delà duquel une nouvelle qualité commence. Dans ce cas, le nombre d'utilisateurs et d'ordinateurs peut se mesurer en milliers, le nombre de serveurs peut dépasser plusieurs centaines, le nombre d'enregistrements dans la base de données peut atteindre plusieurs millions et les distances entre les réseaux peuvent être telles que l'utilisation de les connexions mondiales deviennent une nécessité. De plus, l'hétérogénéité est un attribut indispensable d'un réseau aussi complexe et à grande échelle : il est impossible de satisfaire les besoins de milliers d'utilisateurs en utilisant des éléments similaires et des structures homogènes. Sera certainement utilisé sur un réseau d'entreprise Divers types ordinateurs - des ordinateurs centraux aux ordinateurs personnels, 3 à 5 types de systèmes d'exploitation, une douzaine de protocoles de communication différents, plusieurs SGBD et bien d'autres applications. L'excès de changements quantitatifs jusqu'à une certaine masse critique a donné naissance à une nouvelle qualité : un réseau d'entreprise.

Le terme « entreprise » relie le type de réseaux décrit à leur appartenance à une seule et grande entreprise. Cette caractéristique n'est pas la principale, mais reflète simplement le fait qu'un réseau à grande échelle, hétérogène et bien intégré résulte le plus souvent des efforts d'une entreprise pour combiner ses réseaux individuels en un seul système d'information. Par conséquent, si un réseau possède les caractéristiques mentionnées ci-dessus, mais n’appartient pas à une seule société, il peut toujours être qualifié d’entreprise. COMME. Samardak. Systèmes d'information d'entreprise. - Vladivostok, 2003. P.15.

La notion de « caractère corporatif » d'un produit comprend plusieurs aspects, parmi lesquels les plus importants sont :

L'évolutivité, c'est-à-dire la capacité de fonctionner aussi bien dans un large éventail de caractéristiques quantitatives différentes du réseau,

Compatibilité avec d'autres produits, c'est-à-dire la capacité de travailler dans un environnement Internet hétérogène complexe en mode plug-and-play. Mets A.A., Taldenkov A.N., Borisova T.V. Théorie et pratique de la construction de réseaux d'entreprise utilisant les technologies Internet/Intranet en utilisant l'exemple du ministère russe de l'Énergie atomique - http://www.ict.edu.ru/vconf/index.php

Il est utile de considérer un réseau d’entreprise comme un système complexe composé de plusieurs couches en interaction. À la base de la pyramide, représentant un réseau d'entreprise, se trouve une couche d'ordinateurs - des centres de stockage et de traitement des informations, ainsi qu'un sous-système de transport qui assure une transmission fiable des paquets d'informations entre les ordinateurs.

Une couche de systèmes d'exploitation réseau fonctionne au-dessus du système de transport, qui organise le travail des applications sur les ordinateurs et fournit les ressources de son ordinateur pour un usage général via le système de transport.

Diverses applications fonctionnent au-dessus du système d'exploitation, mais en raison du rôle particulier des systèmes de gestion de bases de données, qui stockent les informations de base de l'entreprise sous une forme organisée et y effectuent des opérations de recherche de base, cette classe d'applications système est généralement attribuée à une couche distincte. du réseau d’entreprise.

informations informatiques sur le réseau d'entreprise

Au niveau suivant, il existe des services système qui, utilisant le SGBD comme outil de recherche des informations nécessaires parmi des millions et des milliards d'octets stockés sur des disques, fournissent aux utilisateurs finaux ces informations sous une forme pratique pour la prise de décision, et également effectuer certaines procédures communes aux entreprises de tous types de traitement de l'information. Ces services incluent le service WorldWideWeb, les systèmes de messagerie, les systèmes collaboratifs et bien d'autres.

Et enfin, le niveau supérieur du réseau d'entreprise est représenté par des systèmes logiciels spéciaux qui effectuent des tâches spécifiques à une ou plusieurs entreprises données. de ce genre. Des exemples de tels systèmes comprennent les systèmes d'automatisation bancaire, les systèmes comptables, la conception assistée par ordinateur, les systèmes de contrôle de processus, etc. L'objectif ultime du réseau d'entreprise s'incarne dans les programmes d'application haut niveau, mais pour leur bon fonctionnement, il est absolument nécessaire que les sous-systèmes des autres couches remplissent clairement leurs fonctions. Mets A.A., Taldenkov A.N., Borisova T.V. Théorie et pratique de la construction de réseaux d'entreprise utilisant les technologies Internet/Intranet en utilisant l'exemple du ministère russe de l'Énergie atomique - http://www.ict.edu.ru/vconf/index.php

En règle générale, les décisions stratégiques affectent l'apparence du réseau dans son ensemble, affectant plusieurs couches de la « pyramide » du réseau, bien qu'elles ne concernent initialement qu'une couche spécifique ou même un sous-système distinct de cette couche. Une telle influence mutuelle des produits et des solutions doit être prise en compte lors de la planification de la politique technique de développement du réseau, sinon vous pourriez être confronté à la nécessité d'un remplacement urgent et imprévu, par exemple, Technologie de réseau, en raison du fait que le nouveau programme d'application connaît une grave pénurie de bande passante pour son trafic.

Le concept d'un système d'information d'entreprise. Technologies de l'information intégrées- l'intégration de divers types de technologies de l'information.

Actuellement, il existe une tendance à combiner différents types de technologies de l'information en un seul complexe informatique et technologique, appelé intégré .

Une place particulière y appartient aux moyens de communication, qui offrent non seulement des capacités d'automatisation technologique extrêmement étendues. divers types activités, mais aussi la base de la création de diverses options de réseau pour les technologies de l'information automatisées (réseaux informatiques locaux, distribués à plusieurs niveaux, mondiaux, courrier électronique, réseaux numériques de services intégrés).

Tous sont axés sur l'interaction technologique d'un ensemble d'objets formés par des dispositifs de transmission, de traitement, d'accumulation, de stockage et de protection des données, et constituent des systèmes informatiques intégrés de traitement de données d'une grande complexité avec des capacités opérationnelles pratiquement illimitées pour la mise en œuvre de processus de gestion. dans l'économie.

Technologies informatiques intégrées le traitement des données est conçu comme une technologie de l’information complexe et progiciel. Il prend en charge une manière unifiée de présentation des données et d'interaction de l'utilisateur avec les composants du système, et répond aux besoins informatiques et informatiques des spécialistes qui surviennent au cours de leur travail professionnel.

Les technologies informatiques intégrées ont servi de base à la mise en œuvre de systèmes d'information d'entreprise (CIS).

Le système d'information d'entreprise, ou CIS en abrégé, est le nom et l'abréviation désormais généralement acceptés pour les systèmes d'information de gestion intégrés.

À l'étranger, de tels systèmes sont presque appelés système d'information de gestion (MIS), la seule chose est que l'adjectif « intégré », qui est important ici, manque. Ces systèmes sont les successeurs des systèmes de contrôle automatisés intégrés.

Les réseaux d'entreprise font partie intégrante des systèmes d'information des entreprises.

Réseaux informatiques d'entreprise. Réseaux d'entreprise - les réseaux à l'échelle de l'entreprise et de la société.

Étant donné que ces réseaux utilisent généralement les capacités de communication d’Internet, la situation géographique n’a pas d’importance pour eux.

Les réseaux d'entreprise sont un type particulier réseaux locaux qui a une zone de couverture importante. De nos jours, les réseaux d'entreprise se développent très activement et on les appelle souvent réseaux Intranet ( Intranet).

Réseau Intranet (Intranet) - Il s'agit d'un réseau informatique privé intra-entreprise ou inter-entreprise doté de capacités étendues grâce à l'utilisation des technologies Internet, ayant accès à Internet, mais protégé de l'accès à ses ressources par des utilisateurs externes.

Système intranet peut également être défini comme un système de stockage, de transmission, de traitement et d'accès à des informations inter-entreprises et intra-entreprises utilisant les réseaux locaux et Internet. L'Intranet est une technologie de gestion des communications d'entreprise, contrairement à Internet, qui est une technologie de communication mondiale.

Réseau complet l'Internet doit assurer au minimum la mise en œuvre de technologies de réseau de base telles que :

■ gestion du réseau ;

■ un répertoire réseau qui reflète tous les autres services et ressources ;

■ réseau système de fichiers;

■ messagerie intégrée (e-mail, fax, téléconférence, etc.) ;

■ travailler sur le World Wide Web ;

■ impression réseau ;

■ protection des informations contre tout accès non autorisé.

Le réseau Intranet peut être isolé des utilisateurs Internet externes à l'aide d'outils de protection réseau - des pare-feu. Un logiciel de pare-feu, généralement situé sur des serveurs Web ou des serveurs proxy, vérifie au minimum l'autorité de l'abonné externe et sa connaissance du mot de passe, offrant ainsi une protection contre l'accès non autorisé au réseau et en obtenant des informations confidentielles. Les informations sur Internet et tous ses services sont accessibles à tous les utilisateurs du réseau d'entreprise.

Dans le marché hautement concurrentiel d'aujourd'hui, l'accès aux informations les plus récentes devient un élément essentiel du succès d'une entreprise. L’Intranet peut donc désormais être considéré comme l’environnement le plus prometteur pour la mise en œuvre d’applications d’entreprise.

Le processus de développement de systèmes d'entreprise est considérablement simplifié puisqu'il n'est pas nécessaire de développer un projet d'intégration. Ainsi, les départements individuels peuvent créer leurs propres sous-systèmes en utilisant leurs propres réseaux locaux et serveurs, sans les connecter d'aucune manière avec d'autres départements. Si nécessaire, ils peuvent être connectés à système unifié entreprises.

L'ordinateur client doit avoir un programme - navigateur, qui donne accès aux objets WWW et traduit les fichiers HTML en une image visible. Ces fichiers doivent être accessibles quel que soit l'environnement d'exploitation de l'utilisateur.

Ainsi, les applications serveur doivent être conçues pour être invariantes par rapport au client et leur développement doit être entièrement axé sur la mise en œuvre. tâches fonctionnelles sociétés et disponibilité client universel.

Systèmes modernes la gestion des grandes entreprises est passée de systèmes strictement centralisés à des systèmes distribués. La technologie de l'information qui prend en charge le contrôle distribué a été construite sur des systèmes dotés d'une architecture client-serveur.

La gestion distribuée était combinée aux communications distribuées, même si de sérieux problèmes sont apparus dans le domaine de la gestion des bases de données distribuées (garantie de l'intégrité et de la cohérence des données, mise à jour synchrone, protection contre les accès non autorisés), de l'administration des informations et des ressources informatiques du réseau, etc.

Les systèmes de gestion de bâtiment basés sur les principes Intranet vous permettent de combiner meilleures qualités systèmes de stockage d'informations centralisés avec communications distribuées.

L'architecture Intranet était une évolution naturelle des systèmes d'information : depuis les systèmes à architecture centralisée, en passant par les systèmes client-serveur jusqu'à l'Intranet.

L'ensemble du système d'information est localisé sur un ordinateur central. Sur les lieux de travail, il existe des dispositifs d'accès simples (navigateurs) qui permettent de gérer les processus dans le système d'information. Tous les processus sont effectués sur un ordinateur central, avec lequel le dispositif d'accès communique via un protocole simple, en transmettant les écrans et les codes des touches pressées sur la télécommande. Les principaux avantages des systèmes Intranet :

■ le serveur produit des informations (et non des données) sous une forme pratique à présenter à l'utilisateur ;

■ un protocole ouvert est utilisé pour échanger des informations entre le client et le serveur ;

■ le système applicatif est concentré sur le serveur, seul le programme navigateur est localisé sur les clients ;

■ la gestion centralisée de la partie serveur et des postes de travail est facilitée ;

■ une interface unifiée qui ne dépend pas de logiciel utilisé par l'utilisateur (système d'exploitation, SGBD, etc.).

Un avantage important de l’Intranet est l’ouverture de la technologie. Les logiciels existants basés sur des technologies propriétaires, lorsque les solutions sont développées par une seule entreprise pour une application, peuvent sembler plus fonctionnels et plus pratiques, mais ils limitent considérablement les possibilités de développement des systèmes d'information. Actuellement, le système Intranet utilise largement des standards ouverts dans les domaines suivants :

■ gestion des ressources réseau (SMTP, IMAP, MIME) ;

■ téléconférences (NNTP) ;

■ service d'informations (NTRR, HTML) ;

■ service d'assistance (LDAP) ;

■ programmation (Java).

Tendances dans le développement futur de l'Intranet :

■ recherche de réseau intelligente ;

■ une grande interactivité des navigateurs grâce à l'utilisation de la technologie Java ;

■ ordinateurs en réseau ;

■ transformer l'interface du navigateur en une interface universelle avec un ordinateur.

L'intranet procure un effet économique tangible dans les activités de l'organisation, qui est principalement associé à une forte amélioration de la qualité de la consommation de l'information et à son impact direct sur le processus de production. Pour le système d'information d'une organisation, les concepts clés sont « publication d'informations », « consommateurs d'informations », « présentation d'informations ».

Conclusions :

1. Le traitement distribué des données signifie que l'utilisateur et ses programmes d'application (applications) ont la possibilité de travailler avec des outils situés dans les nœuds distribués du système réseau.

2. La mise en œuvre des technologies client-serveur peut présenter des différences dans l'efficacité et le coût des processus d'information et informatiques, ainsi que dans les niveaux de logiciels et de matériel, dans le mécanisme de connexion des composants, dans la vitesse d'accès à l'information, son diversité, etc

3. Il existe une tendance vers une mondialisation accrue du processus mondial d'informatisation de la société. La base technologique est l'autoroute mondiale de l'information et les infrastructures d'information nationales des pays avancés, unies sur la base de normes et de protocoles internationaux. interaction informationnelle dans une éducation à l'information qualitativement nouvelle - l'infrastructure mondiale de l'information (Global Information Infrastructure - GIL).

4. La gestion électronique des documents représente un système de manipulation des fonctionnaires documents électroniques sous une forme standardisée et sur la base des réglementations adoptées dans le système.

5. Les procédures de base de gestion des documents électroniques sont regroupées en groupes de procédures pour créer des documents, les stocker et manipuler des documents.

6. Actuellement, il existe une tendance à combiner différents types de technologies de l'information en un seul complexe informatique et technologique, appelé intégré.

7. Le système d'information d'entreprise, ou CIS en abrégé, est le nom et l'abréviation désormais généralement acceptés pour les systèmes d'information de gestion intégrés.

8. Le système Intranet (Intranet) est un réseau informatique privé intra-entreprise ou inter-entreprise qui a des capacités étendues grâce à l'utilisation des technologies Internet, a accès à Internet, mais est protégé contre l'accès à ses ressources par des utilisateurs externes.

9. Le système Intranet fournit un effet économique tangible sur les activités de l'organisation, qui est principalement associé à une forte amélioration de la qualité de la consommation de l'information et à son impact direct sur le processus de production. Pour le système d'information d'une organisation, les concepts clés sont « publication d'informations », « consommateurs d'informations », « présentation d'informations ».

Il est impossible de donner une définition générale d'un système d'information d'entreprise comme un ensemble de caractéristiques fonctionnelles basées sur n'importe quel Exigences générales, normes. Cette définition d'un système d'information d'entreprise ne peut être donnée que par rapport à une entreprise spécifique qui utilise ou envisage de construire un système d'information d'entreprise. De manière générale, seules quelques fonctionnalités de base d'un système d'information d'entreprise peuvent être évoquées :

  • Respect des besoins de l’entreprise, de l’activité de l’entreprise, cohérence avec la structure organisationnelle et financière de l’entreprise et la culture de l’entreprise.
  • L'intégration.
  • Ouverture et évolutivité.

1. La première fonctionnalité contient toutes les caractéristiques fonctionnelles d'un système d'information d'entreprise spécifique d'une entreprise spécifique, elles sont strictement individuelles pour chaque entreprise. Par exemple, pour une entreprise, un système d'information d'entreprise doit avoir une classe non inférieure à l'ERP, tandis que pour une autre, un système de cette classe est totalement sous-optimal et ne fera qu'augmenter les coûts. Et si vous creusez plus profondément, différentes entreprises, en fonction de leurs besoins, peuvent attacher différentes significations, différentes fonctions et différentes implémentations au concept d'ERP (et plus encore d'ERPII). Les seules fonctions qui peuvent être communes à toutes les entreprises sont la comptabilité et salaires réglementées par une législation externe, toutes les autres sont strictement individuelles. Les deuxième et troisième signes sont généraux, mais très spécifiques.

2. Un système d'information d'entreprise n'est pas un ensemble de programmes permettant d'automatiser les processus métier d'une entreprise (production, ressources et gestion de l'entreprise), il s'agit d'un système automatisé intégré de bout en bout dans lequel chaque module système individuel (responsable de sa propre activité processus) en temps réel (ou proche du réel) toutes les informations nécessaires générées par d'autres modules sont disponibles (sans saisie supplémentaire et, a fortiori, double d'informations).

3. Le système d'information de l'entreprise doit être ouvert pour inclure des modules supplémentaires et étendre le système tant en termes d'échelle et de fonctions que dans les domaines couverts. Sur la base de ce qui précède, un système d'information d'entreprise ne peut recevoir que la définition suivante :

Système d'information d'entreprise est un système en temps réel ouvert, intégré et automatisé permettant d'automatiser les processus métier d'une entreprise à tous les niveaux, y compris les processus métier permettant de prendre des décisions de gestion. Dans le même temps, le degré d'automatisation des processus commerciaux est déterminé en fonction de la garantie d'un profit maximum pour l'entreprise.

Pour les systèmes de groupe et d'entreprise, les exigences en matière de fiabilité de fonctionnement et de sécurité des données sont considérablement accrues. Ces propriétés sont fournies en maintenant l'intégrité des données, des liens et des transactions dans les serveurs de bases de données.

La caractéristique la plus importante d'un système d'information intégré devrait être l'expansion du circuit d'automatisation pour obtenir un système fermé et autorégulé capable de réorganiser de manière flexible et rapide les principes de son fonctionnement.

Le CIS devrait inclure des outils de support documentaire pour la direction, un support d'information sur les domaines, des logiciels de communication, des outils pour organiser le travail collectif des employés et d'autres produits auxiliaires (technologiques). Il en résulte notamment qu'une exigence obligatoire pour CIS est l'intégration d'un grand nombre de produits logiciels.

Par CIS, il faut entendre d'abord le système, et ensuite seulement le logiciel. Mais souvent, ce terme est utilisé par les informaticiens comme nom unificateur pour les systèmes logiciels de la famille CASE, ERP, CRM, MRP, etc.

Principaux facteurs influençant le développement de la CEI

Récemment, de plus en plus de managers commencent à comprendre clairement l'importance de créer un système d'information d'entreprise dans l'entreprise, en tant qu'outil nécessaire à une gestion d'entreprise réussie dans conditions modernes. Afin de sélectionner un logiciel prometteur pour la construction d'un SIC, il est nécessaire d'être conscient de tous les aspects du développement des méthodologies de base et des technologies de développement.

Il existe trois facteurs les plus importants qui influencent de manière significative le développement du SIC :

  • Développement de techniques de gestion d'entreprise.

La théorie de la gestion d'entreprise est un sujet d'étude et d'amélioration assez vaste. Cela est dû aux nombreux changements constants de la situation sur le marché mondial. Le niveau de concurrence toujours croissant oblige les chefs d'entreprise à rechercher de nouvelles méthodes pour maintenir leur présence sur le marché et maintenir la rentabilité de leurs activités. Ces méthodes peuvent être la diversification, la décentralisation, la gestion de la qualité et bien plus encore. Un système d'information moderne doit répondre à toutes les innovations dans la théorie et la pratique du management. C’est sans aucun doute le facteur le plus important, car construire un système techniquement avancé qui ne répond pas aux exigences fonctionnelles n’a aucun sens.

  • Développement des capacités générales et des performances des systèmes informatiques.

Les progrès dans le domaine de l'augmentation de la puissance et des performances des systèmes informatiques, le développement des technologies de réseau et des systèmes de transmission de données, ainsi que les larges possibilités d'intégration de la technologie informatique avec une grande variété d'équipements nous permettent d'augmenter constamment la productivité des systèmes d'information informatiques et leur fonctionnalité.

  • Développement d'approches de mise en œuvre technique et logicielle des éléments CIS.

Parallèlement au développement du matériel, au cours des dix dernières années, il y a eu une recherche constante de nouvelles méthodes plus pratiques et universelles de mise en œuvre logicielle et technologique des CIS. Premièrement, l'approche générale de la programmation évolue : depuis le début des années 90, la programmation orientée objet a en fait remplacé la programmation modulaire, et désormais les méthodes de construction de modèles objets sont constamment améliorées. Deuxièmement, en raison du développement des technologies de réseau, les systèmes comptables locaux cèdent la place aux implémentations client-serveur. De plus, en raison du développement actif des réseaux Internet, des opportunités croissantes de travailler avec des services distants apparaissent, de larges perspectives s'ouvrent pour le commerce électronique, le service client via Internet et bien plus encore. Il s'est avéré que l'utilisation des technologies Internet dans les intranets d'entreprise présente également des avantages évidents. L'utilisation de certaines technologies lors de la construction de systèmes d'information n'est pas l'objectif en soi du développeur, et les technologies qui répondent le mieux aux besoins existants reçoivent le plus grand développement.

Objectif des systèmes d'information d'entreprise

L'objectif principal d'un système d'information d'entreprise est d'augmenter les bénéfices de l'entreprise grâce à l'utilisation la plus efficace de toutes les ressources de l'entreprise et à l'amélioration de la qualité des décisions de gestion prises.

Le but de la conception et de la mise en œuvre du CIS :

  • activités complètes pour résoudre les problèmes commerciaux en utilisant les technologies de l'information modernes.
  • CIS est un système d'information de gestion d'entreprise intégré qui assure sa croissance qualitative.

Permet:

  • visualiser les activités de l'entreprise, offrant à la direction la possibilité d'évaluer correctement les lacunes existantes et de trouver des sources de potentiel et des domaines d'amélioration ;
  • réduire les délais de mise en place de l'IMS aux spécificités de l'entreprise ;
  • afficher et enregistrer sous une forme prête pour les options de déploiement ultérieures pour la mise en œuvre de l'IMS, chacune pouvant être sélectionnée lors du passage à l'étape suivante du développement de l'entreprise.

Coût total du projet

  • Coût du matériel informatique et de communication ;
  • Coût des licences pour utiliser CIS ;
  • Coût du logiciel système et du serveur de base de données (SGBD) ;
  • Coût de l'enquête et de la conception ;
  • Coût de mise en œuvre du CIS ;
  • Coût de fonctionnement du CIS.

Types de systèmes d'information d'entreprise

Les systèmes d'information d'entreprise sont répartis dans les classes suivantes :

ERP (système de planification des ressources de l'entreprise)

L’ERP moderne est le résultat de près de quarante ans d’évolution dans les domaines de la gestion et des technologies de l’information. Ils sont principalement destinés à créer un espace d'information unifié de l'entreprise (combinant tous les départements et fonctions), gérant efficacement toutes les ressources de l'entreprise liées aux ventes, à la production et à la comptabilité des commandes. Un système ERP est construit sur une base modulaire et, en règle générale, comprend un module de sécurité pour empêcher le vol d'informations internes et externes.

Les problèmes surviennent principalement en raison d'un fonctionnement incorrect ou de la construction initiale du plan de mise en œuvre du système. Par exemple, la réduction des investissements dans la formation du personnel pour travailler dans le système réduit considérablement l’efficacité. Par conséquent, les systèmes ERP ne sont généralement pas mis en œuvre dans leur intégralité immédiatement, mais dans des modules séparés (surtout au stade initial).

CRM (Système de Gestion de la Relation Client)

La classe des systèmes de gestion de la relation client s'est récemment généralisée. Un système CRM permet d'automatiser le travail d'une entreprise avec les clients, de créer une base de clients et de l'utiliser pour l'efficacité de son activité. Après tout, le succès d'une entreprise, quelle que soit sa taille, dépend de sa capacité à mieux comprendre les besoins des clients et les tendances du marché, ainsi qu'à saisir les opportunités qui se présentent à différentes étapes de l'interaction avec les clients. Des fonctions telles que l'automatisation des processus commerciaux dans les relations avec les clients, le contrôle d'absolument toutes les transactions (ici il est important de suivre les transactions les plus importantes et les plus complexes), la collecte constante d'informations sur les clients et l'analyse de toutes les étapes des transactions sont les principales responsabilités de systèmes de cette classe.

Le CRM n'est plus un produit nouveau pour le marché russe et son utilisation devient un projet commercial régulier de l'entreprise.

La plupart des experts estiment le marché russe des systèmes CRM entre 50 et 70 millions de dollars et parlent de sa croissance constante. Le marché intérieur actuel est caractérisé par la phase dans laquelle les entreprises accumulent de l'expérience dans l'utilisation du CRM dans leur activité.

Le CRM est le plus activement utilisé par les sociétés financières et de télécommunications (dont trois opérateurs communications mobiles Russie) et le marché de l'assurance. Le leader, bien sûr, est financier.

MES (Système d'Exécution de Fabrication)

Les systèmes de classe MES sont conçus pour l’environnement de production d’entreprise. Les systèmes de cette classe surveillent et documentent l'ensemble du processus de production et affichent le cycle de production en temps réel. Contrairement à l’ERP qui n’a pas d’impact direct sur le processus, avec le MES il devient possible d’ajuster (ou de reconstruire complètement) le processus autant de fois que nécessaire. En d’autres termes, les systèmes de cette classe sont conçus pour optimiser la production et augmenter sa rentabilité.

En collectant et en analysant les données reçues, par exemple, des lignes de production, ils fournissent une image plus détaillée des activités de production de l’entreprise (de la formation des commandes à l’expédition du produit fini), améliorant ainsi les performances financières de l’entreprise. Tous les principaux indicateurs inclus dans le cours principal d’économie de l’industrie (rendement des immobilisations, chiffre d’affaires Argent, coût, profit et productivité) sont affichés en détail pendant la production. Les experts considèrent le MES comme un pont entre les opérations financières des systèmes ERP et les activités opérationnelles entreprises au niveau de l'atelier, du site ou de la ligne.

WMS (système de gestion d'entrepôt)

Comme son nom l'indique, il s'agit d'un système de gestion qui permet une automatisation complète de la gestion des processus d'entrepôt. Un outil nécessaire et efficace pour un entrepôt moderne (par exemple, « 1C : Warehouse »).

EAM (Gestion des Actifs d'Entreprise)

Un système de gestion des immobilisations d'entreprise, permettant de réduire les temps d'arrêt des équipements, les coûts de maintenance, de réparation et de logistique. C'est un outil nécessaire dans le travail des industries à forte intensité de capital (énergie, transports, logement et services communaux, industrie minière et militaire).

Les immobilisations sont des moyens de travail qui sont impliqués à plusieurs reprises dans le processus de production, tout en conservant leur forme naturelle, en s'usant progressivement, en transférant leur valeur en partie vers des produits nouvellement créés. En comptabilité et en comptabilité fiscale, les immobilisations reflétées en termes monétaires sont appelées immobilisations.

Historiquement, les systèmes EAM sont issus des systèmes de GMAO (une autre classe de SI, la gestion des réparations). Désormais, les modules EAM font également partie des grands packages de systèmes ERP (tels que mySAP Business Suite, IFS Applications, Oracle E-Business Suite, etc.).

GRH (Gestion des Ressources Humaines)

Le système de gestion du personnel est l'un des éléments les plus importants de la gestion moderne. L'objectif principal de ces systèmes est d'attirer et de retenir de précieux spécialistes du personnel pour l'entreprise. Les systèmes GRH résolvent deux problèmes principaux : rationaliser tous les processus de comptabilité et de règlement liés au personnel et réduire le pourcentage de départs d'employés. Ainsi, les systèmes GRH, dans un certain sens, peuvent être appelés « systèmes CRM inversés », attirant et fidélisant non pas les clients, mais les propres employés de l’entreprise. Bien entendu, les méthodes utilisées ici sont complètement différentes, mais les approches générales sont similaires.

Fonctions des systèmes GRH :

  • Recherche de personnel ;
  • Recrutement et sélection du personnel ;
  • Évaluation personnelle ;
  • Formation et développement du personnel ;
  • Gestion de la culture d'entreprise ;
  • Motivation du personnel ;
  • Organisation du travail.

Sous-systèmes CIS

La propriété intellectuelle d'entreprise comprend l'infrastructure informatique de l'organisation et les sous-systèmes interconnectés qui en découlent et qui fournissent des solutions aux problèmes de l'organisation.

De tels sous-systèmes peuvent être :

  • les systèmes d'information et de référence, y compris les systèmes d'information hypertexte et géographique ;
  • Système de gestion documentaire;
  • système de traitement des transactions (actions pour modifier les informations dans les bases de données);
  • système d'aide à la décision.

Selon le mode d'organisation, les CIS sont répartis en :

  • systèmes de serveurs de fichiers ;
  • systèmes client-serveur ;
  • systèmes à trois liaisons ;
  • systèmes basés sur les technologies Internet/Intranet.

Un serveur est tout système (un ordinateur distinct avec un logiciel associé ou un système logiciel distinct au sein d'un logiciel) conçu pour fournir certaines ressources informatiques à d'autres systèmes (ordinateurs ou programmes) appelés clients.

Systèmes locaux

  • Conçu principalement pour automatiser la comptabilité dans un ou plusieurs domaines (comptabilité, ventes, entrepôts, dossiers du personnel, etc.).
  • Le coût des systèmes sur site varie de 5 000 $ à 50 000 $.

Systèmes financiers et de gestion

  • Les systèmes sont adaptés de manière flexible aux besoins d'une entreprise spécifique, intègrent bien les activités de l'entreprise et sont destinés avant tout à la comptabilité et à la gestion des ressources des entreprises non productives.
  • Le coût des systèmes financiers et de gestion peut être estimé approximativement entre 50 000 et 200 000 dollars.

Systèmes intégrés moyens

  • Conçu pour la gestion des usines de production et la planification intégrée des processus de production.
  • À bien des égards, les systèmes de taille moyenne sont beaucoup plus stricts que les systèmes financiers et de gestion.
  • Une entreprise manufacturière doit avant tout fonctionner comme une horloge bien huilée, où les principaux mécanismes de contrôle sont la planification et la gestion optimale des stocks et processus de production, plutôt que de comptabiliser le nombre de factures par période.
  • Le coût de mise en œuvre de systèmes de taille moyenne, comme les systèmes financiers et de gestion, commence à environ 50 000 $, mais, selon la portée du projet, peut atteindre 500 000 $ ou plus.

Grands systèmes intégrés

  • Ils diffèrent de la moyenne par l'ensemble des marchés verticaux et la profondeur du soutien aux processus de gestion des grands groupes multifonctionnels d'entreprises (holdings ou groupes industriels financiers).
  • Les systèmes ont la plus grande fonctionnalité, notamment la gestion de la production, la gestion des flux financiers complexes, la consolidation d'entreprise, la planification et la budgétisation globales, etc.
  • Le coût du projet s'élève à plus de 500 000 $.

Mise en œuvre du SIC

Après l'étape de sélection d'un système d'information d'entreprise (CIS), vient l'étape de mise en œuvre dont l'importance ne peut guère être surestimée. En effet, tous les bénéfices et bénéfices déclarés par les développeurs de logiciels d'entreprise résultant de l'acquisition d'un SIC spécifique n'apparaîtront que s'il est mis en œuvre avec succès.

Les principales difficultés de mise en œuvre du CIS

  • formalisation insuffisante des processus de gestion dans l'entreprise ;
  • le manque de compréhension parmi les gestionnaires des mécanismes de mise en œuvre des décisions et du fonctionnement des artistes interprètes ou exécutants ;
  • la nécessité de réorganiser l'entreprise en un système d'information ;
  • la nécessité de changer la technologie des processus métier ;
  • la nécessité d'attirer de nouveaux spécialistes pour gérer la propriété intellectuelle et de recycler nos propres spécialistes pour travailler dans le système ;
  • la résistance des salariés et des managers (joue actuellement un rôle important car les gens ne sont pas encore habitués à l'intégration des technologies informatiques dans l'entreprise) ;
  • la nécessité de constituer une équipe qualifiée de responsables de la mise en œuvre ; l'équipe comprend des employés de l'entreprise et l'un des cadres supérieurs de l'entreprise intéressés par la mise en œuvre (en l'absence d'intérêt, l'aspect pragmatique de la mise en œuvre du CIS est réduit au minimum) .

Facteurs de réussite de la mise en œuvre du CIS

  • Participation de la direction à la mise en œuvre
  • Disponibilité et respect d'un plan de mise en œuvre
  • Les gestionnaires ont des objectifs et des exigences clairs pour le projet
  • Participation à la mise en œuvre des spécialistes de l'entreprise cliente
  • Qualité du CIS et de l'équipe du fournisseur de solutions
  • Réingénierie des processus métier avant la mise en œuvre
  • L'entreprise a une stratégie développée

Les principales difficultés de mise en œuvre d'un système d'information d'entreprise

  • Inattention de la direction de l'entreprise au projet
  • Manque d'objectifs de projet clairement définis
  • Informalisation des processus métiers dans l'entreprise
  • La réticence de l'entreprise à changer
  • Instabilité de la législation6 Corruption dans les entreprises
  • Faible qualification du personnel de l'entreprise
  • Un financement de projet insuffisant

Résultats de la mise en œuvre du CIS

  • accroître la contrôlabilité interne, la flexibilité et la résistance aux influences externes de l’entreprise,
  • accroître l’efficacité de l’entreprise, sa compétitivité et, in fine, sa rentabilité,
  • les volumes de ventes augmentent,
  • le coût est réduit,
  • les stocks des entrepôts sont réduits,
  • les délais d'exécution des commandes sont réduits,
  • l'interaction avec les fournisseurs est améliorée.

Avantages de la mise en œuvre du CIS

  • obtenir des informations fiables et informations opérationnelles sur les activités de toutes les divisions de l'entreprise ;
  • accroître l'efficacité de la gestion de l'entreprise;
  • réduction du temps de travail consacré aux opérations de travail ;
  • Source - " "

Introduction. De l'histoire des technologies de réseau. 3

Le concept de « Réseaux d'entreprise ». Leurs principales fonctions. 7

Technologies utilisées dans la création de réseaux d'entreprise. 14

Structure du réseau d'entreprise. Matériel. 17

Méthodologie de création d'un réseau d'entreprise. 24

Conclusion. 33

Liste de la littérature utilisée. 34

Introduction.

De l'histoire des technologies de réseau.

L'histoire et la terminologie des réseaux d'entreprise sont étroitement liées à l'histoire des origines d'Internet et du World Wide Web. Par conséquent, il ne fait pas de mal de se rappeler comment sont apparues les toutes premières technologies de réseau, qui ont conduit à la création de systèmes d'entreprise (départementaux), territoriaux et réseaux mondiaux.

Internet a vu le jour dans les années 60 en tant que projet du ministère américain de la Défense. Le rôle accru de l'ordinateur a donné naissance à la nécessité à la fois de partager des informations entre différents bâtiments et réseaux locaux, et de maintenir la fonctionnalité globale du système en cas de panne de composants individuels. Internet repose sur un ensemble de protocoles qui permettent aux réseaux distribués de s'acheminer et de se transmettre des informations de manière indépendante ; si un nœud du réseau n'est pas disponible pour une raison quelconque, les informations atteignent leur destination finale via d'autres nœuds, ce qui ce moment en état de marche. Le protocole développé à cet effet est appelé Internetworking Protocol (IP). (L'acronyme TCP/IP signifie la même chose.)

Depuis lors, le protocole IP est devenu généralement accepté dans les départements militaires comme moyen de rendre les informations accessibles au public. Étant donné que bon nombre de projets de ces départements ont été réalisés dans divers groupes de recherche d'universités à travers le pays et que la méthode d'échange d'informations entre réseaux hétérogènes s'est avérée très efficace, l'utilisation de ce protocole s'est rapidement étendue au-delà des départements militaires. Il a commencé à être utilisé dans les instituts de recherche de l’OTAN et dans les universités européennes. Aujourd’hui, le protocole IP, et donc Internet, constitue un standard mondial universel.

À la fin des années 80, Internet est confronté à un nouveau problème. Au début, les informations étaient soit des courriels, soit de simples fichiers de données. Des protocoles appropriés ont été développés pour leur transfert. Aujourd'hui, toute une série de nouveaux types de fichiers sont apparus, généralement regroupés sous le nom de multimédia, contenant à la fois des images et des sons, ainsi que des hyperliens, permettant aux utilisateurs de naviguer à la fois au sein d'un même document et entre différents documents contenant des informations associées.

En 1989, le Laboratoire de physique des particules élémentaires du Centre européen de recherche nucléaire (CERN) a lancé avec succès un nouveau projet dont le but était de créer une norme pour la transmission de ce type d'informations sur Internet. Les principaux composants de cette norme étaient les formats de fichiers multimédias, les fichiers hypertextes, ainsi qu'un protocole de réception de ces fichiers sur le réseau. Le format de fichier a été nommé HyperText Markup Language (HTML). Il s'agissait d'une version simplifiée du langage SGML (Standard General Markup Language) plus général. Le protocole de traitement des requêtes est appelé HyperText Transfer Protocol (HTTP). En général, cela ressemble à ceci : un serveur exécutant un programme qui sert le protocole HTTP (démon HTTP) envoie des fichiers HTML à la demande des clients Internet. Ces deux normes ont constitué la base d'un type d'accès fondamentalement nouveau à l'information informatique. Les fichiers multimédias standards peuvent désormais non seulement être obtenus à la demande de l'utilisateur, mais également exister et être affichés dans le cadre d'un autre document. Étant donné que le fichier contient des hyperliens vers d'autres documents pouvant se trouver sur d'autres ordinateurs, l'utilisateur peut accéder à ces informations par un léger clic du bouton de la souris. Cela supprime fondamentalement la complexité de l’accès aux informations dans un système distribué. Les fichiers multimédias de cette technologie sont traditionnellement appelés pages. Une page correspond également aux informations envoyées à la machine client en réponse à chaque demande. La raison en est qu'un document se compose généralement de nombreuses parties distinctes, reliées entre elles par des hyperliens. Cette division permet à l'utilisateur de décider lui-même quelles parties il souhaite voir devant lui, ce qui lui fait gagner du temps et réduit le trafic réseau. Le produit logiciel que l'utilisateur utilise directement est généralement appelé navigateur (du mot parcourir - brouter) ou navigateur. La plupart d'entre eux permettent de recevoir et d'afficher automatiquement page spécifique, qui contient des liens vers les documents auxquels l'utilisateur accède le plus souvent. Cette page est appelée page d’accueil et il existe généralement un bouton séparé pour y accéder. Chaque document non trivial est généralement doté d'une page spéciale, semblable à la section « Contenu » d'un livre. C’est généralement là que vous commencez à étudier un document, c’est pourquoi on l’appelle aussi souvent la page d’accueil. Par conséquent, en général, une page d'accueil est comprise comme une sorte d'index, un point d'entrée vers des informations d'un certain type. Habituellement, le nom lui-même inclut une définition de cette section, par exemple, Page d'accueil de Microsoft. En revanche, chaque document est accessible à partir de nombreux autres documents. L'ensemble de l'espace des documents reliés les uns aux autres sur Internet est appelé le World Wide Web (acronymes WWW ou W3). Le système documentaire est entièrement distribué, et l'auteur n'a même pas la possibilité de retracer tous les liens vers son document qui existent sur Internet. Le serveur donnant accès à ces pages peut enregistrer tous ceux qui lisent un tel document, mais pas ceux qui y renvoient. La situation est à l’opposé de ce qui existe dans le monde des produits imprimés. Dans de nombreux domaines de recherche, il existe des index d’articles publiés périodiquement sur un sujet donné, mais il est impossible de retracer tous ceux qui lisent un document donné. Ici, nous connaissons ceux qui ont lu (ont eu accès) au document, mais nous ne savons pas qui y a fait référence. fonctionnalité intéressante est qu'avec une telle technologie, il devient impossible de contrôler toutes les informations disponibles sur le WWW. Les informations apparaissent et disparaissent continuellement, en l'absence de tout contrôle central. Il ne faut cependant pas avoir peur de cela : la même chose se produit dans le monde des produits imprimés. Nous n’essayons pas d’accumuler de vieux journaux si nous en avons de nouveaux chaque jour, et l’effort est négligeable.

Les produits logiciels clients qui reçoivent et affichent des fichiers HTML sont appelés navigateurs. Le premier navigateur graphique s’appelait Mosaic et a été créé à l’Université de l’Illinois. La plupart des navigateurs modernes sont basés sur ce produit. Cependant, en raison de la standardisation des protocoles et des formats, tout produit logiciel compatible peut être utilisé. Des systèmes de visualisation existent sur la plupart des principaux systèmes clients capables de prendre en charge les fenêtres intelligentes. Il s'agit notamment des systèmes MS/Windows, Macintosh, X-Window et OS/2. Il existe également des systèmes de visualisation pour les systèmes d'exploitation où les fenêtres ne sont pas utilisées - ils affichent des fragments de texte des documents consultés.

La présence de systèmes de visualisation sur des plateformes aussi disparates revêt une grande importance. Les environnements d'exploitation sur la machine, le serveur et le client de l'auteur sont indépendants les uns des autres. Tout client peut accéder et visualiser les documents créés avec en utilisant HTML et les normes correspondantes, et transmis via un serveur HTTP, quel que soit l'environnement d'exploitation dans lequel ils ont été créés ou d'où ils proviennent. HTML prend également en charge les fonctions de développement de formulaires et de commentaires. Cela signifie que interface utilisateur vous permet d'aller au-delà du pointer-cliquer dans l'interrogation et la récupération de données.

De nombreuses stations, dont Amdahl, ont écrit des interfaces pour interagir entre les formulaires HTML et les applications existantes, créant ainsi une interface utilisateur frontale universelle pour ces dernières. Cela permet d'écrire des applications client-serveur sans avoir à se soucier du codage au niveau client. En fait, des programmes émergent déjà qui traitent le client comme un système de visualisation. Un exemple est l'interface WOW d'Oracle, qui remplace Oracle Forms et Oracle Reports. Bien que cette technologie soit encore très jeune, elle a déjà le potentiel de changer le paysage de la gestion de l’information de la même manière que l’utilisation des semi-conducteurs et des microprocesseurs a changé le monde des ordinateurs. Il vous permet de transformer les fonctions en modules séparés et de simplifier les applications, nous amenant à nouveau niveau l'intégration, plus cohérente avec les fonctions commerciales de l'entreprise.

La surcharge d’informations est la malédiction de notre époque. Les technologies créées pour atténuer ce problème n’ont fait qu’aggraver la situation. Ce n'est pas surprenant : cela vaut la peine de regarder le contenu des poubelles (ordinaires ou électroniques) d'un simple employé traitant de l'information. Même si l'on ne compte pas les inévitables tas de publicités « indésirables » par courrier, la plupart des informations sont envoyées à un tel employé simplement « au cas où » il en aurait besoin. Ajoutez à cela des informations « intempestives » dont vous aurez très probablement besoin plus tard, et vous obtenez ici l’essentiel du contenu de la poubelle. Un employé stockera probablement la moitié des informations qui « pourraient être nécessaires » et toutes les informations qui seront probablement nécessaires à l’avenir. Lorsque le besoin s'en fera sentir, il devra faire face à une archive volumineuse et mal structurée d'informations personnelles, et à ce stade des difficultés supplémentaires peuvent survenir du fait qu'elles sont stockées dans des fichiers de différents formats sur différents supports. L’avènement des photocopieurs a aggravé encore davantage la situation des informations « qui pourraient soudainement être nécessaires ». Le nombre d’exemplaires, au lieu de diminuer, ne fait qu’augmenter. Le courrier électronique n'a fait qu'aggraver le problème. Aujourd'hui, un « éditeur » d'informations peut créer sa propre liste de diffusion personnelle et, à l'aide d'une seule commande, envoyer un nombre presque illimité de copies « au cas où » elles seraient nécessaires. Certains de ces diffuseurs d'informations se rendent compte que leurs listes ne valent rien, mais au lieu de les corriger, ils mettent une note au début du message qui dit quelque chose comme : "Si vous n'êtes pas intéressé..., détruisez ce message". La lettre sera toujours bloquée Boites aux lettres, et le destinataire devra de toute façon passer du temps à s'en familiariser et à le détruire. L'exact opposé de l'information « peut-être utile » est l'information « opportune », ou l'information pour laquelle il existe une demande. Les ordinateurs et les réseaux étaient censés aider à travailler avec ce type d'informations, mais jusqu'à présent, ils n'ont pas été en mesure d'y faire face. Auparavant, il existait deux méthodes principales pour fournir des informations en temps opportun.

Lors de l'utilisation du premier d'entre eux, les informations étaient réparties entre les applications et les systèmes. Pour y accéder, l'utilisateur devait étudier puis effectuer en permanence de nombreuses procédures d'accès complexes. Une fois l'accès accordé, chaque application nécessitait sa propre interface. Face à de telles difficultés, les utilisateurs refusaient généralement tout simplement de recevoir des informations en temps opportun. Ils étaient capables de maîtriser l'accès à une ou deux applications, mais ils ne suffisaient plus pour le reste.

Pour résoudre ce problème, certaines entreprises ont tenté de rassembler toutes les informations distribuées sur un seul site. système principal. En conséquence, l’utilisateur disposait d’une seule méthode d’accès et d’une seule interface. Cependant, comme dans ce cas toutes les demandes des entreprises étaient traitées de manière centralisée, ces systèmes se sont développés et sont devenus plus complexes. Plus de dix ans se sont écoulés et nombre d'entre eux ne sont toujours pas remplis d'informations en raison du coût élevé de leur saisie et de leur maintenance. Il y avait d'autres problèmes ici aussi. La complexité de ces systèmes unifiés les rendait difficiles à modifier et à utiliser. Pour prendre en charge les données de processus de transaction discrètes, des outils ont été développés pour gérer de tels systèmes. Au cours de la dernière décennie, les données que nous traitons sont devenues beaucoup plus complexes, ce qui rend le processus de support d'information plus difficile. La nature changeante des besoins en informations et la difficulté d'évoluer dans ce domaine ont donné naissance à ces grands systèmes gérés de manière centralisée qui freinent les demandes au niveau de l'entreprise.

La technologie Web offre une nouvelle approche de la fourniture d'informations à la demande. Parce qu'elle prend en charge l'autorisation, la publication et la gestion des informations distribuées, la nouvelle technologie n'introduit pas les mêmes complexités que les anciens systèmes centralisés. Les documents sont créés, maintenus et publiés directement par les auteurs, sans qu'il soit nécessaire de demander aux programmeurs de créer de nouveaux formulaires de saisie de données et programmes de reporting. Avec les nouveaux systèmes de navigation, l'utilisateur peut accéder et visualiser les informations provenant de sources et de systèmes distribués à l'aide d'une interface simple et unifiée sans avoir la moindre idée des serveurs auxquels ils accèdent réellement. Ces simples changements technologiques vont révolutionner les infrastructures d’information et changer fondamentalement le fonctionnement de nos organisations.

La principale caractéristique distinctive de cette technologie est que le contrôle du flux d'informations n'est pas entre les mains de son créateur, mais du consommateur. Si l'utilisateur peut facilement récupérer et consulter les informations selon ses besoins, il n'est plus nécessaire de les lui envoyer « juste au cas où » il en aurait besoin. Le processus de publication peut désormais être indépendant de la diffusion automatique de l'information. Cela comprend des formulaires, des rapports, des normes, des calendriers de réunions, des outils d'aide à la vente, du matériel de formation, des calendriers et une foule d'autres documents qui ont tendance à remplir nos poubelles. Pour que le système fonctionne, comme indiqué ci-dessus, nous avons besoin non seulement d’une nouvelle infrastructure d’information, mais aussi d’une nouvelle approche, d’une nouvelle culture. En tant que créateurs d’information, nous devons apprendre à la publier sans la diffuser, et en tant qu’utilisateurs, nous devons apprendre à être plus responsables dans l’identification et le suivi de nos besoins en information, en obtenant activement et efficacement l’information lorsque nous en avons besoin.

Le concept de « Réseaux d'entreprise ». Leurs principales fonctions.

Avant de parler de réseaux privés (d’entreprise), nous devons définir ce que signifient ces mots. Récemment, cette expression est devenue si répandue et à la mode qu'elle a commencé à perdre son sens. À notre avis, un réseau d'entreprise est un système qui assure le transfert d'informations entre diverses applications utilisées dans le système d'entreprise. Sur la base de cette définition complètement abstraite, nous envisagerons différentes approches pour créer de tels systèmes et tenterons de remplir le concept de réseau d'entreprise d'un contenu concret. Dans le même temps, nous pensons que le réseau doit être aussi universel que possible, c'est-à-dire permettre l'intégration des applications existantes et futures avec les coûts et les restrictions les plus bas possibles.

En règle générale, un réseau d'entreprise est géographiquement réparti, c'est-à-dire fédérant des bureaux, divisions et autres structures situées à une distance considérable les unes des autres. Les nœuds du réseau d’entreprise sont souvent situés dans différentes villes et parfois dans différents pays. Les principes de construction d'un tel réseau sont assez différents de ceux utilisés lors de la création d'un réseau local, même couvrant plusieurs bâtiments. La principale différence est que les réseaux géographiquement répartis utilisent des lignes de communication louées assez lentes (aujourd'hui des dizaines et des centaines de kilobits par seconde, parfois jusqu'à 2 Mbit/s). Si lors de la création d'un réseau local, les principaux coûts concernent l'achat d'équipements et la pose de câbles, alors dans les réseaux géographiquement répartis, l'élément le plus important du coût est le loyer pour l'utilisation des canaux, qui augmente rapidement avec l'augmentation de la qualité. et la vitesse de transmission des données. Cette limitation est fondamentale et lors de la conception d'un réseau d'entreprise, toutes les mesures doivent être prises pour minimiser le volume de données transmises. Sinon, le réseau d'entreprise ne devrait pas imposer de restrictions sur les applications et la manière dont elles traitent les informations transférées via celui-ci.

Par applications, nous entendons à la fois les logiciels système - bases de données, systèmes de messagerie, ressources informatiques, services de fichiers, etc. - et les outils avec lesquels l'utilisateur final travaille. Les tâches principales d'un réseau d'entreprise sont l'interaction des applications système situées dans divers nœuds et l'accès des utilisateurs distants à celles-ci.

Le premier problème à résoudre lors de la création d’un réseau d’entreprise est l’organisation des canaux de communication. Si, au sein d'une ville, vous pouvez compter sur la location de lignes dédiées, y compris à haut débit, alors lors du déplacement vers des nœuds géographiquement éloignés, le coût de location des chaînes devient tout simplement astronomique, et leur qualité et leur fiabilité s'avèrent souvent très faibles. Une solution naturelle à ce problème consiste à utiliser des réseaux étendus déjà existants. Dans ce cas, il suffit de fournir des canaux depuis les bureaux vers les nœuds du réseau les plus proches. Le réseau mondial se chargera de transmettre les informations entre les nœuds. Même lors de la création d'un petit réseau au sein d'une ville, vous devez garder à l'esprit la possibilité d'une expansion ultérieure et utiliser des technologies compatibles avec les réseaux mondiaux existants.

Souvent, le premier, voire le seul, réseau qui vient à l’esprit est Internet. Utiliser Internet dans les réseaux d'entreprise Selon les tâches à résoudre, Internet peut être envisagé à différents niveaux. Pour l'utilisateur final, il s'agit avant tout d'un système mondial de fourniture d'informations et de services postaux. La combinaison des nouvelles technologies d'accès à l'information, unies par le concept du World Wide Web, avec des technologies bon marché et accessibles au public. système mondial communications informatiques Internet a en fait donné naissance à un nouveau média de masse, souvent appelé simplement Net : le Réseau. Quiconque se connecte à ce système le perçoit simplement comme un mécanisme donnant accès à certains services. La mise en œuvre de ce mécanisme s’avère absolument insignifiante.

Lorsque l’on utilise Internet comme base d’un réseau de données d’entreprise, une chose très intéressante apparaît. Il s’avère que le Réseau n’est pas du tout un réseau. C’est exactement l’interconnexion Internet. Si nous regardons Internet, nous constatons que les informations circulent à travers de nombreux nœuds totalement indépendants et pour la plupart non commerciaux, connectés via une grande variété de canaux et de réseaux de données. La croissance rapide des services fournis sur Internet entraîne une surcharge des nœuds et des canaux de communication, ce qui réduit considérablement la vitesse et la fiabilité du transfert d'informations. Dans le même temps, les fournisseurs d'accès Internet n'assument aucune responsabilité dans le fonctionnement du réseau dans son ensemble et les canaux de communication se développent de manière extrêmement inégale et principalement là où l'État juge nécessaire d'y investir. En conséquence, il n'y a aucune garantie quant à la qualité du réseau, à la vitesse de transfert des données, ou même simplement à l'accessibilité de vos ordinateurs. Pour les tâches dans lesquelles la fiabilité et la garantie des délais de livraison des informations sont essentielles, Internet est loin d’être la meilleure solution. De plus, Internet lie les utilisateurs à un seul protocole : IP. C'est bien quand on utilise applications standards, travaillant avec ce protocole. Utiliser d’autres systèmes avec Internet s’avère difficile et coûteux. Si vous devez permettre aux utilisateurs mobiles d'accéder à votre réseau privé, Internet n'est pas non plus la meilleure solution.

Il semblerait qu'il ne devrait pas y avoir de gros problèmes ici - il y a des fournisseurs de services Internet presque partout, prenez un ordinateur portable avec un modem, appelez et travaillez. Cependant, le fournisseur, par exemple à Novossibirsk, n'a aucune obligation envers vous si vous vous connectez à Internet à Moscou. Il ne reçoit pas d'argent de votre part pour vos services et, bien entendu, ne donnera pas accès au réseau. Soit vous devez conclure avec lui un contrat approprié, ce qui n'est guère raisonnable si vous vous retrouvez en voyage d'affaires de deux jours, soit appeler de Novossibirsk à Moscou.

Un autre problème Internet qui a été largement évoqué ces derniers temps est la sécurité. Si l'on parle d'un réseau privé, il semble tout à fait naturel de protéger les informations transmises des regards indiscrets. L'imprévisibilité des chemins d'informations entre de nombreux nœuds Internet indépendants augmente non seulement le risque qu'un opérateur de réseau trop curieux puisse mettre vos données sur son disque (techniquement, ce n'est pas si difficile), mais rend également impossible la détermination de l'emplacement de la fuite d'informations. . Les outils de chiffrement ne résolvent le problème que partiellement, puisqu'ils s'appliquent principalement au courrier, au transfert de fichiers, etc. Les solutions qui permettent de crypter des informations en temps réel à une vitesse acceptable (par exemple, lorsque l'on travaille directement avec une base de données ou un serveur de fichiers distant) sont inaccessibles et coûteuses. Un autre aspect du problème de sécurité est encore une fois lié à la décentralisation d'Internet : personne ne peut restreindre l'accès aux ressources de votre réseau privé. Puisqu'il s'agit d'un système ouvert où tout le monde voit tout le monde, n'importe qui peut essayer d'accéder au réseau de votre bureau et accéder aux données ou aux programmes. Il existe bien sûr des moyens de protection (le nom Firewall est accepté pour eux - en russe, ou plus précisément en allemand, "firewall" - pare-feu). Cependant, ils ne doivent pas être considérés comme une panacée - n'oubliez pas les virus et programmes antivirus. Toute protection peut être brisée, à condition qu’elle rémunère le coût du piratage. Il convient également de noter que vous pouvez rendre inutilisable un système connecté à Internet sans envahir votre réseau. Il existe des cas connus d'accès non autorisé à la gestion des nœuds du réseau, ou simplement d'utilisation des fonctionnalités de l'architecture Internet pour perturber l'accès à un serveur particulier. Ainsi, Internet ne peut pas être recommandé comme base pour des systèmes qui nécessitent fiabilité et fermeture. La connexion à Internet au sein d'un réseau d'entreprise est logique si vous avez besoin d'accéder à cet immense espace d'informations, qui est en fait appelé le réseau.

Un réseau d'entreprise est un système complexe qui comprend des milliers de composants différents : des ordinateurs de différents types, des ordinateurs de bureau aux ordinateurs centraux, des logiciels système et d'application, des adaptateurs réseau, des hubs, des commutateurs et des routeurs, ainsi qu'un système de câblage. La tâche principale des intégrateurs et administrateurs de systèmes est de veiller à ce que ce système encombrant et très coûteux gère au mieux le traitement des flux d'informations circulant entre les employés de l'entreprise et leur permette de prendre des décisions opportunes et rationnelles qui assurent la survie de l'entreprise. entreprise confrontée à une concurrence féroce. Et comme la vie ne s'arrête pas, le contenu de l'information d'entreprise, l'intensité de ses flux et les modalités de son traitement évoluent constamment. Le dernier exemple d'un changement radical dans la technologie du traitement automatisé des informations d'entreprise est bien visible : il est associé à la croissance sans précédent de la popularité d'Internet au cours des 2 à 3 dernières années. Les changements induits par Internet sont multiformes. Le service hypertexte du WWW a changé la façon dont l'information est présentée aux gens en rassemblant sur ses pages tous les types d'informations populaires - texte, graphiques et sons. Le transport Internet - peu coûteux et accessible à presque toutes les entreprises (et, via les réseaux téléphoniques, aux utilisateurs individuels) - a considérablement simplifié la tâche de construction d'un réseau territorial d'entreprise, tout en soulignant simultanément la tâche de protéger les données de l'entreprise tout en les transmettant via un réseau hautement accessible. réseau public avec une population de plusieurs millions de dollars. ".

Technologies utilisées dans les réseaux d'entreprise.

Avant d'exposer les bases de la méthodologie de construction des réseaux d'entreprise, il est nécessaire de donner analyse comparative technologies pouvant être utilisées dans les réseaux d’entreprise.

Les technologies modernes de transmission de données peuvent être classées selon les méthodes de transmission de données. En général, il existe trois méthodes principales de transfert de données :

commutation de circuits ;

commutation de messages ;

commutation de paquets.

Toutes les autres méthodes d'interaction sont pour ainsi dire leur développement évolutif. Par exemple, si vous imaginez les technologies de transmission de données comme un arbre, la branche de commutation de paquets sera divisée en commutation de trames et commutation de cellules. Rappelons que la technologie de commutation de paquets a été développée il y a plus de 30 ans pour réduire les frais généraux et améliorer les performances des systèmes de transmission de données existants. Les premières technologies de commutation de paquets, X.25 et IP, ont été conçues pour gérer les canaux de communication Mauvaise qualité. Avec une qualité améliorée, il est devenu possible d'utiliser un protocole tel que HDLC pour la transmission d'informations, qui a trouvé sa place dans les réseaux Frame Relay. Le désir d'atteindre une plus grande productivité et une plus grande flexibilité technique a été à l'origine du développement de la technologie SMDS, dont les capacités ont ensuite été élargies par la standardisation de l'ATM. L'un des paramètres permettant de comparer les technologies est la garantie de transmission de l'information. Ainsi, les technologies X.25 et ATM garantissent une livraison fiable des paquets (cette dernière utilisant le protocole SSCOP), tandis que Frame Relay et SMDS fonctionnent dans un mode où la livraison n'est pas garantie. De plus, la technologie peut garantir que les données parviennent à leur destinataire dans l’ordre dans lequel elles ont été envoyées. Dans le cas contraire, l'ordre doit être rétabli du côté réception. Les réseaux à commutation de paquets peuvent se concentrer sur l'établissement de la pré-connexion ou simplement transférer des données vers le réseau. Dans le premier cas, les connexions virtuelles permanentes et commutées peuvent être prises en charge. Les paramètres importants sont également la présence de mécanismes de contrôle des flux de données, d'un système de gestion du trafic, de mécanismes de détection et de prévention des congestions, etc.

Des comparaisons technologiques peuvent également être effectuées sur la base de critères tels que l'efficacité des schémas d'adressage ou des méthodes de routage. Par exemple, l'adressage utilisé peut être basé sur la localisation géographique (plan de numérotation téléphonique), sur l'utilisation dans des réseaux distribués, ou sur Matériel. Ainsi, le protocole IP utilise une adresse logique composée de 32 bits, qui est attribuée aux réseaux et sous-réseaux. Le schéma d'adressage E.164 est un exemple de schéma basé sur la géolocalisation, et l'adresse MAC est un exemple d'adresse matérielle. La technologie X.25 utilise le numéro de canal logique (LCN) et la connexion virtuelle commutée de cette technologie utilise le schéma d'adressage X.121. Dans la technologie Frame Relay, plusieurs liens virtuels peuvent être « intégrés » dans un seul lien, avec un lien virtuel distinct identifié par un DLCI (Data-Link Connection Identifier). Cet identifiant est précisé dans chaque trame transmise. DLCI n’a qu’une signification locale ; en d’autres termes, l’expéditeur peut identifier le canal virtuel avec un numéro, tandis que le destinataire peut l’identifier avec un numéro complètement différent. Les connexions virtuelles d'accès à distance dans cette technologie reposent sur le schéma de numérotation E.164. Les en-têtes de cellules ATM contiennent des identifiants VCI/VPI uniques, qui changent à mesure que les cellules passent par des systèmes de commutation intermédiaires. Les connexions virtuelles commutées en technologie ATM peuvent utiliser le schéma d'adressage E.164 ou AESA.

Le routage des paquets dans un réseau peut être effectué de manière statique ou dynamique et peut soit constituer un mécanisme standardisé pour une technologie spécifique, soit servir de base technique. Des exemples de solutions standardisées incluent les protocoles de routage dynamique OSPF ou RIP pour IP. En ce qui concerne la technologie ATM, l'ATM Forum a défini le protocole de routage des demandes d'établissement de connexions virtuelles commutées, PNNI, trait distinctif qui enregistre des informations sur la qualité du service.

L'option idéale pour un réseau privé serait de créer des canaux de communication uniquement dans les zones où ils sont nécessaires et de transférer via eux tous les protocoles réseau requis par les applications en cours d'exécution. À première vue, il s'agit d'un retour aux lignes de communication louées, mais il existe des technologies de construction de réseaux de transmission de données qui permettent d'organiser en leur sein des canaux qui n'apparaissent qu'au bon moment et au bon endroit. De tels canaux sont appelés virtuels. Un système qui connecte des ressources distantes à l’aide de canaux virtuels peut naturellement être appelé réseau virtuel. Aujourd'hui, il existe deux principales technologies de réseaux virtuels : les réseaux à commutation de circuits et les réseaux à commutation de paquets. Les premiers incluent le réseau téléphonique régulier, le RNIS et un certain nombre d'autres technologies plus exotiques. Les réseaux à commutation de paquets incluent les technologies X.25, Frame Relay et, plus récemment, ATM. Il est trop tôt pour parler d'utilisation de l'ATM dans des réseaux géographiquement répartis. D'autres types de réseaux virtuels (dans diverses combinaisons) sont largement utilisés dans la construction de systèmes d'information d'entreprise.

Les réseaux à commutation de circuits fournissent à l'abonné plusieurs canaux de communication avec une bande passante fixe par connexion. Le réseau téléphonique bien connu fournit un canal de communication entre les abonnés. Si vous devez augmenter le nombre de ressources disponibles simultanément, vous devez installer des numéros de téléphone supplémentaires, ce qui coûte très cher. Même si l'on oublie la faible qualité de la communication, la limitation du nombre de canaux et le long temps d'établissement de la connexion ne permettent pas d'utiliser les communications téléphoniques comme base d'un réseau d'entreprise. Pour connecter des utilisateurs distants individuels, cette méthode est très pratique et souvent la seule disponible.

Un autre exemple réseau virtuel Le circuit commuté est RNIS (réseau numérique à intégration de services). Le RNIS fournit des canaux numériques (64 kbit/s) pouvant transporter à la fois la voix et les données. Une connexion RNIS (Basic Rate Interface) de base comprend deux de ces canaux et un canal de contrôle supplémentaire avec une vitesse de 16 kbit/s (cette combinaison est appelée 2B+D). Il est possible d'utiliser un plus grand nombre de canaux - jusqu'à trente (interface à débit primaire, 30B+D), mais cela entraîne une augmentation correspondante du coût de l'équipement et des canaux de communication. De plus, les coûts de location et d'utilisation du réseau augmentent proportionnellement. En général, les limitations imposées par le RNIS sur le nombre de ressources disponibles simultanément conduisent au fait que ce type de communication est pratique à utiliser principalement comme alternative aux réseaux téléphoniques. Dans les systèmes comportant un petit nombre de nœuds, le RNIS peut également être utilisé comme protocole réseau principal. Il faut simplement garder à l’esprit que l’accès au RNIS dans notre pays reste plutôt l’exception que la règle.

Les réseaux à commutation de paquets constituent une alternative aux réseaux à commutation de circuits. Lors de l'utilisation de la commutation par paquets, un canal de communication est utilisé en mode temps partagé par de nombreux utilisateurs, à peu près comme sur Internet. Cependant, contrairement aux réseaux comme Internet, où chaque paquet est acheminé séparément, les réseaux à commutation de paquets nécessitent qu'une connexion soit établie entre les ressources finales avant que les informations puissent être transmises. Après avoir établi une connexion, le réseau « se souvient » de l'itinéraire (canal virtuel) le long duquel les informations doivent être transmises entre les abonnés et s'en souvient jusqu'à ce qu'il reçoive un signal pour rompre la connexion. Pour les applications exécutées sur un réseau à commutation de paquets, les circuits virtuels ressemblent à des lignes de communication classiques. La seule différence est que leur débit et les délais introduits varient en fonction de la charge du réseau.

La technologie classique de commutation de paquets est le protocole X.25. De nos jours, il est d’usage de plisser le nez à ces mots et de dire : « c’est cher, lent, démodé et pas à la mode ». En effet, il n'existe aujourd'hui pratiquement aucun réseau X.25 utilisant des débits supérieurs à 128 kbit/s. Le protocole X.25 inclut de puissantes capacités de correction d'erreurs, garantissant une transmission fiable des informations même sur des lignes de mauvaise qualité et est largement utilisé là où les canaux de communication de haute qualité ne sont pas disponibles. Dans notre pays, ils ne sont pas disponibles presque partout. Naturellement, il faut payer pour la fiabilité - dans ce cas, la vitesse des équipements réseau et des délais relativement importants - mais prévisibles - dans la distribution de l'information. En même temps, X.25 est un protocole universel qui permet de transférer presque tout type de données. « Naturel » pour les réseaux X.25 est le fonctionnement d'applications qui utilisent la pile de protocoles OSI. Il s'agit notamment de systèmes utilisant les normes X.400 (e-mail) et FTAM (échange de fichiers), ainsi que plusieurs autres. Des outils sont disponibles pour mettre en œuvre une interaction basée sur les protocoles OSI Systèmes Unix. Une autre fonctionnalité standard des réseaux X.25 est la communication via des ports COM asynchrones réguliers. Au sens figuré, le réseau X.25 prolonge le câble connecté au port série, amenant son connecteur aux ressources distantes. Ainsi, presque toutes les applications accessibles via un port COM peuvent être facilement intégrées dans un réseau X.25. Des exemples de telles applications incluent non seulement accès aux terminaux aux ordinateurs hôtes distants, par exemple les machines Unix, mais aussi l'interaction des ordinateurs Unix entre eux (cu, uucp), les systèmes basés sur Lotus Notes, cc:Mail et MS Mail email, etc. Pour combiner les réseaux locaux dans les nœuds connectés au réseau X.25, il existe des méthodes de conditionnement ("encapsulation") des paquets d'informations du réseau local en paquets X.25. Une partie des informations de service n'est pas transmise, car elle peut être restaurée sans ambiguïté du côté du destinataire. Le mécanisme d'encapsulation standard est considéré comme celui décrit dans la RFC 1356. Il permet à différents protocoles de réseau local (IP, IPX, etc.) d'être transmis simultanément via une seule connexion virtuelle. Ce mécanisme (ou l'ancienne implémentation RFC 877 IP uniquement) est implémenté dans presque tous les routeurs modernes. Il existe également des méthodes permettant de transférer d'autres protocoles de communication via X.25, notamment SNA, utilisés dans les réseaux mainframe d'IBM, ainsi qu'un certain nombre de protocoles propriétaires de divers fabricants. Ainsi, les réseaux X.25 offrent des mécanisme de transport pour transférer des informations entre presque toutes les applications. Dans ce cas, différents types de trafic sont transmis sur un seul canal de communication, sans rien « connaître » les uns des autres. Avec l'agrégation LAN sur X.25, vous pouvez isoler les différentes parties de votre réseau d'entreprise les unes des autres, même si elles utilisent les mêmes lignes de communication. Cela facilite la résolution des problèmes de sécurité et de contrôle d'accès qui surviennent inévitablement dans des structures d'information complexes. De plus, dans de nombreux cas, il n'est pas nécessaire d'utiliser des mécanismes de routage complexes, cette tâche étant confiée au réseau X.25. Il existe aujourd'hui des dizaines de réseaux X.25 publics étendus dans le monde, leurs nœuds sont situés dans presque toutes les grandes entreprises, industries et centres administratifs . En Russie, les services X.25 sont proposés par Sprint Network, Infotel, Rospak, Rosnet, Sovam Teleport et un certain nombre d'autres fournisseurs. En plus de connecter des nœuds distants, les réseaux X.25 fournissent toujours des fonctionnalités d'accès aux utilisateurs finaux. Pour se connecter à n'importe quelle ressource réseau X.25, l'utilisateur n'a besoin que d'un ordinateur doté d'un port série asynchrone et d'un modem. Dans le même temps, il n'y a aucun problème pour autoriser l'accès aux nœuds géographiquement distants - premièrement, les réseaux X.25 sont assez centralisés et en concluant un accord, par exemple, avec la société Sprint Network ou son partenaire, vous pouvez utiliser les services de n'importe lequel des nœuds Sprintnet - et ce sont des milliers de villes dans le monde entier, dont plus d'une centaine dans l'ex-URSS. Deuxièmement, il existe un protocole d'interaction entre les différents réseaux (X.75), qui prend également en compte les problématiques de paiement. Ainsi, si votre ressource est connectée à un réseau X.25, vous pouvez y accéder à la fois depuis les nœuds de votre fournisseur et via des nœuds sur d'autres réseaux, c'est-à-dire depuis pratiquement n'importe où dans le monde. Du point de vue de la sécurité, les réseaux X.25 offrent un certain nombre d'opportunités très attractives. Tout d'abord, en raison de la structure même du réseau, le coût d'interception des informations dans le réseau X.25 s'avère suffisamment élevé pour déjà servir de bonne protection. Le problème des accès non autorisés peut également être résolu de manière assez efficace en utilisant le réseau lui-même. Si un risque, même minime, de fuite d'informations s'avère inacceptable, il est bien entendu nécessaire d'utiliser des outils de cryptage, y compris en temps réel. Il existe aujourd'hui des outils de cryptage créés spécifiquement pour les réseaux X.25 qui permettent de fonctionner à des vitesses assez élevées - jusqu'à 64 kbit/s. Un tel équipement est produit par Racal, Cylink, Siemens. Il existe également des développements nationaux créés sous les auspices de la FAPSI. L'inconvénient de la technologie X.25 est la présence d'un certain nombre de restrictions fondamentales de vitesse. Le premier d’entre eux est précisément associé aux capacités développées de correction et de restauration. Ces fonctionnalités entraînent des retards dans la transmission des informations et nécessitent beaucoup de puissance de traitement et de performances de la part de l'équipement X.25, de sorte qu'il ne peut tout simplement pas suivre les lignes de communication rapides. Bien qu'il existe des équipements dotés de ports de deux mégabits, la vitesse qu'ils fournissent réellement ne dépasse pas 250 à 300 kbit/s par port. En revanche, pour les lignes de communication modernes à haut débit, les outils de correction X.25 s'avèrent redondants et lorsqu'ils sont utilisés, l'alimentation des équipements reste souvent inutilisée. La deuxième caractéristique qui rend les réseaux X.25 considérés comme lents concerne les fonctionnalités d'encapsulation des protocoles LAN (principalement IP et IPX). Toutes choses étant égales par ailleurs, les communications LAN via X.25 sont, selon les paramètres du réseau, de 15 à 40 % plus lentes que l'utilisation de HDLC sur une ligne louée. De plus, plus la ligne de communication est mauvaise, plus la perte de performances est importante. Nous sommes à nouveau confrontés à une redondance évidente : les protocoles LAN ont leurs propres outils de correction et de récupération (TCP, SPX), mais lors de l'utilisation de réseaux X.25, il faut recommencer, en perdant en vitesse.

C'est pour cette raison que les réseaux X.25 sont déclarés lents et obsolètes. Mais avant de dire qu’une technologie est obsolète, il convient d’indiquer pour quelles applications et dans quelles conditions. Sur les lignes de communication de mauvaise qualité, les réseaux X.25 sont très efficaces et offrent des avantages significatifs en termes de prix et de capacités par rapport aux lignes louées. D'un autre côté, même si nous comptons sur une amélioration rapide de la qualité de la communication - condition nécessaire à l'obsolescence de X.25 - alors même dans ce cas, l'investissement dans l'équipement X.25 ne sera pas vain, puisque équipement moderne inclut la possibilité de migrer vers la technologie Frame Relay.

Réseaux Frame Relay

La technologie Frame Relay est apparue comme un moyen de tirer parti des avantages de la commutation de paquets sur les lignes de communication à haut débit. La principale différence entre les réseaux Frame Relay et X.25 est qu'ils éliminent la correction d'erreurs entre les nœuds du réseau. Les tâches de restauration du flux d'informations sont confiées aux équipements terminaux et aux logiciels des utilisateurs. Bien entendu, cela nécessite l’utilisation de canaux de communication de suffisamment qualité. On pense que pour travailler avec succès avec Frame Relay, la probabilité d'une erreur dans le canal ne devrait pas être pire que 10-6 - 10-7, c'est-à-dire pas plus d’un mauvais morceau pour plusieurs millions. La qualité fournie par les lignes analogiques conventionnelles est généralement inférieure d’un à trois ordres de grandeur. La deuxième différence entre les réseaux Frame Relay est qu'aujourd'hui presque tous implémentent uniquement le mécanisme de connexion virtuelle permanente (PVC). Cela signifie que lors de la connexion à un port Frame Relay, vous devez déterminer à l'avance à quelles ressources distantes vous aurez accès. Le principe de la commutation de paquets - de nombreuses connexions virtuelles indépendantes dans un seul canal de communication - reste ici, mais vous ne pouvez sélectionner l'adresse d'aucun abonné du réseau. Toutes les ressources disponibles sont déterminées lorsque vous configurez le port. Ainsi, sur la base de la technologie Frame Relay, il est pratique de construire des réseaux virtuels fermés utilisés pour transmettre d'autres protocoles à travers lesquels le routage est effectué. Un réseau virtuel étant « fermé » signifie qu’il est totalement inaccessible aux autres utilisateurs du même réseau Frame Relay. Aux États-Unis, par exemple, les réseaux Frame Relay sont largement utilisés comme backbone pour Internet. Cependant, votre réseau privé peut utiliser des circuits virtuels Frame Relay sur les mêmes lignes que le trafic Internet – et en être complètement isolé. Comme les réseaux X.25, Frame Relay fournit un support de transmission universel pour pratiquement toutes les applications. Le principal domaine d'application de Frame Relay aujourd'hui est l'interconnexion de réseaux locaux distants. Dans ce cas, la correction des erreurs et la récupération des informations sont effectuées au niveau des protocoles de transport LAN - TCP, SPX, etc. Les pertes liées à l'encapsulation du trafic LAN dans Frame Relay ne dépassent pas deux à trois pour cent. Les méthodes d'encapsulation des protocoles LAN dans Frame Relay sont décrites dans les spécifications RFC 1294 et RFC 1490. La RFC 1490 définit également la transmission du trafic SNA via Frame Relay. La spécification ANSI T1.617 Annexe G décrit l'utilisation de X.25 sur les réseaux Frame Relay. Dans ce cas, toutes les fonctions d'adressage, de correction et de récupération de X sont utilisées. 25 - mais uniquement entre les nœuds d'extrémité mettant en œuvre l'Annexe G. Connexion permanente sur un réseau Frame Relay ressemble dans ce cas à un « fil droit » sur lequel le trafic X.25 est transmis. Les paramètres X.25 (taille du paquet et de la fenêtre) peuvent être sélectionnés pour obtenir les délais de propagation et la perte de vitesse les plus faibles possibles lors de l'encapsulation des protocoles LAN. L'absence de correction d'erreurs et de mécanismes complexes de commutation de paquets caractéristiques de X.25 permet aux informations d'être transmises via Frame Relay avec des délais minimes. De plus, il est possible d'activer un mécanisme de priorisation qui permet à l'utilisateur de bénéficier d'un taux de transfert d'informations minimum garanti pour le canal virtuel. Cette fonctionnalité permet d'utiliser Frame Relay pour transmettre en temps réel des informations critiques en termes de latence, telles que la voix et la vidéo. Celui-ci est comparativement nouvelle opportunité est de plus en plus populaire et constitue souvent l'argument principal lors du choix de Frame Relay comme base d'un réseau d'entreprise. Il ne faut pas oublier qu'aujourd'hui, les services réseau Frame Relay sont disponibles dans notre pays dans pas plus d'une douzaine de villes, tandis que X.25 est disponible dans environ deux cents villes. Il y a tout lieu de croire qu'à mesure que les canaux de communication se développent, la technologie Frame Relay deviendra de plus en plus répandue, principalement là où les réseaux X.25 existent actuellement. Malheureusement, il n’existe pas de norme unique décrivant l’interaction des différents réseaux Frame Relay, de sorte que les utilisateurs sont confinés à un seul fournisseur de services. S'il est nécessaire d'étendre la géographie, il est possible de se connecter en un point aux réseaux de différents fournisseurs - avec une augmentation correspondante des coûts. Il existe également des réseaux privés Frame Relay fonctionnant au sein d'une même ville ou utilisant des canaux dédiés longue distance - généralement par satellite. Construire des réseaux privés basés sur Frame Relay permet de réduire le nombre de lignes louées et d'intégrer la transmission de voix et de données.

Structure du réseau d'entreprise. Matériel.

Lors de la construction d'un réseau géographiquement distribué, toutes les technologies décrites ci-dessus peuvent être utilisées. Pour connecter les utilisateurs distants de la manière la plus simple et la plus pratique option abordable est l’utilisation de la communication téléphonique. Dans la mesure du possible, peut être utilisé Réseaux RNIS. Pour connecter les nœuds du réseau, dans la plupart des cas, des réseaux de données mondiaux sont utilisés. Même là où il est possible de poser des lignes dédiées (par exemple au sein d'une même ville), l'utilisation de technologies de commutation de paquets permet de réduire le nombre de canaux de communication nécessaires et, surtout, d'assurer la compatibilité du système avec les réseaux mondiaux existants. La connexion de votre réseau d'entreprise à Internet se justifie si vous avez besoin d'accéder à des services pertinents. Il vaut la peine d'utiliser Internet comme support de transmission de données uniquement lorsque d'autres méthodes ne sont pas disponibles et que les considérations financières l'emportent sur les exigences de fiabilité et de sécurité. Si vous envisagez d'utiliser Internet uniquement comme source d'informations, il est préférable d'utiliser la technologie d'appel à la demande, c'est-à-dire ce mode de connexion, lorsqu'une connexion à un nœud Internet est établie uniquement à votre initiative et pour le temps dont vous avez besoin. Cela réduit considérablement le risque d’entrée non autorisée dans votre réseau depuis l’extérieur. La manière la plus simple Pour assurer une telle connexion, utilisez la numérotation vers le nœud Internet via une ligne téléphonique ou, si possible, via RNIS. Un autre, plus manière fiable fournissez une connexion à la demande - utilisez une ligne louée et le protocole X.25 ou - ce qui est de loin préférable - Frame Relay. Dans ce cas, le routeur de votre côté doit être configuré pour interrompre la connexion virtuelle s'il n'y a pas de données pendant un certain temps et la rétablir uniquement lorsque des données apparaissent de votre côté. Les méthodes de connexion répandues utilisant PPP ou HDLC n'offrent pas cette opportunité. Si vous souhaitez fournir vos informations sur Internet - par exemple, installer un serveur WWW ou FTP, la connexion à la demande n'est pas applicable. Dans ce cas, vous devez non seulement utiliser la restriction d'accès à l'aide d'un pare-feu, mais également isoler autant que possible le serveur Internet des autres ressources. Une bonne solution consiste à utiliser un seul point de connexion Internet pour l'ensemble du réseau géographiquement réparti, dont les nœuds sont connectés les uns aux autres à l'aide de canaux virtuels X.25 ou Frame Relay. Dans ce cas, l'accès depuis Internet est possible à un seul nœud, tandis que les utilisateurs d'autres nœuds peuvent accéder à Internet en utilisant une connexion à la demande.

Pour transférer des données au sein d'un réseau d'entreprise, il vaut également la peine d'utiliser des canaux virtuels de réseaux à commutation de paquets. Les principaux avantages de cette approche - polyvalence, flexibilité, sécurité - ont été discutés en détail ci-dessus. X.25 et Frame Relay peuvent être utilisés comme réseau virtuel lors de la création d'un système d'information d'entreprise. Le choix entre eux est déterminé par la qualité des canaux de communication, la disponibilité des services aux points de connexion et, enfin et surtout, par des considérations financières. Aujourd'hui, les coûts d'utilisation de Frame Relay pour les communications longue distance sont plusieurs fois plus élevés que pour les réseaux X.25. D’un autre côté, des vitesses de transfert de données plus élevées et la possibilité de transmettre simultanément des données et de la voix peuvent être des arguments décisifs en faveur du Frame Relay. Dans les zones du réseau d'entreprise où des lignes louées sont disponibles, la technologie Frame Relay est préférable. Dans ce cas, il est possible à la fois de combiner des réseaux locaux et de se connecter à Internet, ainsi que d'utiliser les applications qui nécessitent traditionnellement X.25. De plus, sur le même réseau, il est possible communications téléphoniques entre les nœuds. Pour Frame Relay, il est préférable d'utiliser des canaux de communication numériques, mais même sur des lignes physiques ou des canaux voix-fréquence, vous pouvez créer un réseau assez efficace en installant l'équipement de canal approprié. De bons résultats sont obtenus en utilisant les modems Motorola 326x SDC, qui possèdent des capacités uniques de correction et de compression des données en mode synchrone. Grâce à cela, il est possible - au prix d'introduire de petits délais - d'augmenter considérablement la qualité du canal de communication et d'atteindre des vitesses effectives allant jusqu'à 80 kbit/s et plus. Sur les lignes physiques courtes, des modems à courte portée peuvent également être utilisés, offrant des débits assez élevés. Il faut cependant ici haute qualité lignes, car les modems à courte portée ne prennent en charge aucune correction d'erreur. Les modems courte portée RAD sont largement connus, ainsi que les équipements PairGain, qui permettent d'atteindre des débits de 2 Mbit/s sur des lignes physiques d'environ 10 km de long. Pour connecter les utilisateurs distants au réseau d'entreprise, les nœuds d'accès des réseaux X.25, ainsi que leurs propres nœuds de communication, peuvent être utilisés. Dans ce dernier cas, le montant requis doit être alloué numéros de téléphone(ou canaux RNIS), ce qui peut être trop cher. Si vous devez connecter un grand nombre d'utilisateurs en même temps, l'utilisation de nœuds d'accès au réseau X.25 peut s'avérer une option moins coûteuse, même au sein de la même ville.

Un réseau d'entreprise est une structure assez complexe qui utilise différents types de communications, protocoles de communication et méthodes de connexion des ressources. Du point de vue de la facilité de construction et de la gestion du réseau, il convient de se concentrer sur le même type d'équipement d'un seul fabricant. Cependant, la pratique montre qu'il n'existe pas de fournisseurs proposant les solutions les plus efficaces à tous les problèmes émergents. Un réseau fonctionnel est toujours le résultat d'un compromis : soit il s'agit d'un système homogène, sous-optimal en termes de prix et de capacités, soit d'une combinaison plus complexe de produits de différents fabricants à installer et à gérer. Nous examinerons ensuite les outils de création de réseau de plusieurs grands fabricants et donnerons quelques recommandations pour leur utilisation.

Tous les équipements de réseau de transmission de données peuvent être divisés en deux grandes classes :

1. périphérique, utilisé pour connecter les nœuds d'extrémité au réseau, et

2. backbone ou backbone, qui met en œuvre les principales fonctions du réseau (commutation de canal, routage, etc.).

Il n'y a pas de frontière claire entre ces types : les mêmes appareils peuvent être utilisés dans différentes capacités ou combiner les deux fonctions. Il convient de noter que les équipements de base sont généralement soumis à des exigences accrues en termes de fiabilité, de performances, de nombre de ports et d'évolutivité supplémentaire.

L'équipement périphérique est un composant nécessaire de tout réseau d'entreprise. Les fonctions des nœuds de base peuvent être assurées par un réseau mondial de transmission de données auquel les ressources sont connectées. En règle générale, les nœuds de base apparaissent dans le cadre d'un réseau d'entreprise uniquement dans les cas où des canaux de communication loués sont utilisés ou lorsque des nœuds d'accès propres sont créés. Les équipements périphériques des réseaux d'entreprise, selon les fonctions qu'ils remplissent, peuvent également être divisés en deux classes.

Il s'agit tout d'abord de routeurs utilisés pour connecter des réseaux locaux homogènes (généralement IP ou IPX) via des réseaux de données mondiaux. Dans les réseaux qui utilisent IP ou IPX comme protocole principal - en particulier sur Internet - les routeurs sont également utilisés comme équipements de base qui assurent la jonction de divers canaux et protocoles de communication. Les routeurs peuvent être mis en œuvre soit en tant que dispositifs autonomes, soit en tant que logiciels basés sur des ordinateurs et des adaptateurs de communication spéciaux.

Le deuxième type d'équipement périphérique le plus utilisé est celui des passerelles), qui mettent en œuvre l'interaction d'applications exécutées dans différents types de réseaux. Les réseaux d'entreprise utilisent principalement des passerelles OSI, qui fournissent une connectivité LAN aux ressources X.25, et des passerelles SNA, qui assurent la connectivité aux réseaux IBM. Une passerelle complète est toujours un complexe matériel-logiciel, car elle doit fournir les interfaces logicielles nécessaires aux applications. Routeurs Cisco Systems Parmi les routeurs, les plus connus sont peut-être les produits de Cisco Systems, qui implémentent une large gamme d'outils et de protocoles utilisés dans l'interaction des réseaux locaux. Les équipements Cisco prennent en charge diverses méthodes de connexion, notamment X.25, Frame Relay et RNIS, vous permettant de créer des systèmes assez complexes. De plus, parmi la famille des routeurs Cisco, il existe d'excellents serveurs d'accès à distance pour les réseaux locaux, et certaines configurations implémentent partiellement des fonctions de passerelle (ce qu'on appelle la traduction de protocole en termes Cisco).

Le principal domaine d'application des routeurs Cisco concerne les réseaux complexes utilisant IP ou, plus rarement, IPX comme protocole principal. En particulier, les équipements Cisco sont largement utilisés dans les backbones Internet. Si votre réseau d'entreprise est conçu principalement pour connecter des réseaux locaux distants et nécessite un routage IP ou IPX complexe à travers des liaisons de communication et des réseaux de données hétérogènes, l'utilisation d'équipements Cisco sera probablement la solution. choix optimal. Les outils permettant de travailler avec Frame Relay et X.25 ne sont implémentés dans les routeurs Cisco que dans la mesure où ils sont nécessaires pour combiner les réseaux locaux et y accéder. Si vous souhaitez construire votre système basé sur des réseaux à commutation de paquets, les routeurs Cisco ne peuvent y fonctionner que comme des équipements purement périphériques, et de nombreuses fonctions de routage sont redondantes et, par conséquent, le prix est trop élevé. Les plus intéressants pour une utilisation dans les réseaux d'entreprise sont les serveurs d'accès Cisco 2509, Cisco 2511 et les nouveaux appareils de la série Cisco 2520. Leur principal domaine d'application est l'accès des utilisateurs distants aux réseaux locaux via lignes téléphoniques ou RNIS avec attribution dynamique d'adresse IP (DHCP). Équipement Motorola ISG Parmi les équipements conçus pour fonctionner avec X.25 et Frame Relay, les plus intéressants sont les produits fabriqués par Motorola Corporation Information Systems Group (Motorola ISG). Contrairement aux appareils de base utilisés dans les réseaux de données mondiaux (Northern Telecom, Sprint, Alcatel, etc.), les équipements Motorola sont capables de fonctionner de manière totalement autonome, sans centre de gestion de réseau spécial. La gamme de fonctionnalités importantes pour une utilisation dans les réseaux d'entreprise est beaucoup plus large pour les équipements Motorola. Il convient de noter en particulier les moyens développés de modernisation du matériel et des logiciels, qui permettent d'adapter facilement les équipements à des conditions spécifiques. Tous les produits Motorola ISG peuvent fonctionner comme des commutateurs X.25/Frame Relay, des dispositifs d'accès multi-protocoles (PAD, FRAD, SLIP, PPP, etc.), prendre en charge l'Annexe G (X.25 sur Frame Relay), fournir une conversion de protocole SNA ( SDLC/QLLC/RFC1490). Les équipements Motorola ISG peuvent être divisés en trois groupes, différant par l'ensemble du matériel et le champ d'application.

Le premier groupe, conçu pour fonctionner comme périphériques, est la série Vanguard. Il comprend des nœuds d'accès série Vanguard 100 (2-3 ports) et Vanguard 200 (6 ports), ainsi que des routeurs Vanguard 300/305 (1-3 ports série et un port Ethernet/Token Ring) et des routeurs RNIS Vanguard 310. Vanguard, en plus d'un ensemble de capacités de communication, inclut la transmission des protocoles IP, IPX et Appletalk via X.25, Frame Relay et PPP. Naturellement, en même temps, l'ensemble nécessaire à tout routeur moderne est pris en charge - les protocoles RIP et OSPF, les outils de filtrage et de restriction d'accès, la compression des données, etc.

Le prochain groupe de produits Motorola ISG comprend les appareils Multimedia Peripheral Router (MPRouter) 6520 et 6560, qui diffèrent principalement par leurs performances et leur évolutivité. Dans la configuration de base, les 6520 et 6560 ont respectivement cinq et trois ports série et un port Ethernet, et le 6560 possède tous les ports haut débit (jusqu'à 2 Mbps), et le 6520 dispose de trois ports avec des vitesses allant jusqu'à 80 kbps. MPRouter prend en charge tous les protocoles de communication et capacités de routage disponibles pour les produits Motorola ISG. La principale caractéristique de MPRouter est la possibilité d'installer une variété de cartes supplémentaires, ce qui se reflète dans le mot Multimédia dans son nom. Il existe des cartes de port série, des ports Ethernet/Token Ring, des cartes RNIS et un hub Ethernet. La fonctionnalité la plus intéressante de MPRouter est la voix sur Frame Relay. Pour ce faire, des cartes spéciales y sont installées, permettant la connexion de téléphones ou de fax classiques, ainsi que de PBX analogiques (E&M) et numériques (E1, T1). Le nombre de canaux vocaux desservis simultanément peut atteindre deux douzaines ou plus. Ainsi, MPRouter peut être utilisé simultanément comme outil d'intégration voix et données, routeur et nœud X.25/Frame Relay.

Le troisième groupe de produits Motorola ISG est constitué d'équipements de base pour les réseaux mondiaux. Il s'agit de dispositifs extensibles de la famille 6500plus, avec une conception tolérante aux pannes et une redondance, conçus pour créer de puissants nœuds de commutation et d'accès. Ils comprennent divers ensembles de modules de processeur et de modules d'E/S, permettant des nœuds hautes performances dotés de 6 à 54 ports. Dans les réseaux d'entreprise, ces appareils peuvent être utilisés pour construire des systèmes complexes avec un grand nombre de ressources connectées.

Il est intéressant de comparer les routeurs Cisco et Motorola. On peut dire que pour Cisco le routage est primordial et que les protocoles de communication ne sont qu'un moyen de communication, tandis que Motorola se concentre sur les capacités de communication, considérant le routage comme un autre service mis en œuvre en utilisant ces capacités. En général, les capacités de routage des produits Motorola sont moins bonnes que celles de Cisco, mais elles sont tout à fait suffisantes pour connecter des nœuds finaux à Internet ou à un réseau d'entreprise.

Les performances des produits Motorola, toutes choses égales par ailleurs, sont peut-être encore plus élevées et à un prix inférieur. Ainsi, le Vanguard 300, avec un ensemble comparable de capacités, s'avère environ une fois et demie moins cher que son analogue le plus proche, le Cisco 2501.

Solutions technologiques Eicon

Dans de nombreux cas, il est pratique d'utiliser les solutions de la société canadienne Eicon Technology comme équipement périphérique pour les réseaux d'entreprise. La base des solutions Eicon est l'adaptateur de communication universel EiconCard, qui prend en charge une large gamme de protocoles - X.25, Frame Relay, SDLC, HDLC, PPP, RNIS. Cet adaptateur est installé sur l'un des ordinateurs du réseau local, qui devient un serveur de communication. Cet ordinateur peut également être utilisé pour d’autres tâches. Ceci est possible grâce au fait qu'EiconCard a suffisamment processeur puissant et sa propre mémoire et est capable de traiter les protocoles réseau sans charger le serveur de communication. Le logiciel Eicon vous permet de créer à la fois des passerelles et des routeurs basés sur EiconCard, exécutant presque tous les systèmes d'exploitation sur Plateforme Intel. Nous examinerons ici les plus intéressants d’entre eux.

La famille de solutions Eicon pour Unix comprend le routeur IP Connect, les passerelles X.25 Connect et SNA Connect. Tous ces produits peuvent être installés sur un ordinateur exécutant SCO Unix ou Unixware. IP Connect permet d'acheminer le trafic IP via X.25, Frame Relay, PPP ou HDLC et est compatible avec les équipements d'autres fabricants, notamment Cisco et Motorola. Le package comprend un pare-feu, des outils de compression de données et des outils de gestion SNMP. La principale application d'IP Connect consiste à connecter des serveurs d'applications et des serveurs Internet basés sur Unix à un réseau de données. Bien entendu, le même ordinateur peut également être utilisé comme routeur pour l’ensemble du bureau dans lequel il est installé. L'utilisation d'un routeur Eicon au lieu de périphériques matériels purs présente de nombreux avantages. Premièrement, il est facile à installer et à utiliser. Du point de vue du système d'exploitation, EiconCard avec IP Connect installé ressemble à une autre carte réseau. Cela rend la configuration et l'administration d'IP Connect assez simples pour quiconque connaît Unix. Deuxièmement, connecter directement le serveur au réseau de données vous permet de réduire la charge sur le réseau local du bureau et de fournir ce point de connexion unique à Internet ou au réseau d'entreprise sans installer de cartes réseau et de routeurs supplémentaires. Troisièmement, cette solution « centrée sur le serveur » est plus flexible et extensible que les routeurs traditionnels. L'utilisation d'IP Connect avec d'autres produits Eicon présente de nombreux autres avantages.

X.25 Connect est une passerelle qui permet aux applications LAN de communiquer avec les ressources X.25. Ce produit permet de connecter des utilisateurs Unix et des postes de travail DOS/Windows et OS/2 à systèmes distants courrier électronique, bases de données et autres systèmes. À propos, il convient de noter que les passerelles Eicon sont peut-être aujourd'hui le seul produit courant sur notre marché qui implémente la pile OSI et permet de se connecter aux applications X.400 et FTAM. De plus, X.25 Connect vous permet de connecter des utilisateurs distants à une machine Unix et à des applications de terminal sur des stations du réseau local, ainsi que d'organiser l'interaction entre des ordinateurs Unix distants via X.25. En utilisant les capacités Unix standard avec X.25 Connect, il est possible d'implémenter une conversion de protocole, c'est-à-dire traduction de l'accès Unix Telnet en un appel X.25 et vice versa. Il est possible de connecter un utilisateur X.25 distant via SLIP ou PPP à un réseau local et, par conséquent, à Internet. En principe, des capacités de traduction de protocole similaires sont disponibles dans les routeurs Cisco exécutant le logiciel IOS Enterprise, mais la solution est plus coûteuse que les produits Eicon et Unix réunis.

Un autre produit mentionné ci-dessus est SNA Connect. Il s'agit d'une passerelle conçue pour se connecter au mainframe IBM et à l'AS/400. Il est généralement utilisé conjointement avec des logiciels utilisateur (émulateurs de terminaux 5250 et 3270 et interfaces APPC) également fabriqués par Eicon. Des analogues des solutions évoquées ci-dessus existent pour d'autres systèmes d'exploitation - Netware, OS/2, Windows NT et même DOS. Il convient particulièrement de mentionner Interconnect Server for Netware, qui combine toutes les fonctionnalités ci-dessus avec des outils de configuration et d'administration à distance et un système d'autorisation client. Il comprend deux produits - Interconnect Router, qui permet le routage IP, IPX et Appletalk et est, de notre point de vue, la solution d'interconnexion la plus performante. réseaux distants Novell Netware et Interconnect Gateway, qui fournit, entre autres, une puissante connectivité SNA. Un autre produit Eicon conçu pour fonctionner dans l'environnement Novell Netware est WAN Services for Netware. Il s'agit d'un ensemble d'outils qui vous permettent d'utiliser des applications Netware sur les réseaux X.25 et RNIS. Son utilisation en conjonction avec Netware Connect permet aux utilisateurs distants de se connecter au réseau local via X.25 ou RNIS, ainsi que de fournir une sortie X.25 du réseau local. Il existe une option permettant de fournir des services WAN pour Netware avec le routeur multiprotocole 3.0 de Novell. Ce produit s'appelle Packet Blaster Advantage. Un Packet Blaster RNIS est également disponible, qui fonctionne non pas avec l'EiconCard, mais avec les adaptateurs RNIS également fournis par Eicon. Dans ce cas, différentes options de connexion sont possibles - BRI (2B+D), 4BRI (8B+D) et PRI (30B+D). Travailler avec Applications Windows NT est destiné au produit WAN Services for NT. Il comprend un routeur IP, des outils pour connecter des applications NT aux réseaux X.25, la prise en charge de Microsoft SNA Server et des outils permettant aux utilisateurs distants d'accéder à un réseau local via X.25 à l'aide du serveur d'accès distant. Se connecter Serveur Windows NT vers un réseau RNIS, un adaptateur RNIS Eicon peut également être utilisé en conjonction avec le logiciel ISDN Services for Netware.

Méthodologie de construction de réseaux d'entreprise.

Maintenant que nous avons répertorié et comparé les principales technologies qu'un développeur peut utiliser, passons aux problèmes et méthodes de base utilisés dans la conception et le développement de réseaux.

Exigences du réseau.

Spécialistes du développement réseaux informatiques, et les administrateurs réseau s'efforcent toujours de garantir que trois exigences de base pour un réseau sont remplies, à savoir :

évolutivité ;

performance;

contrôlabilité.

Une bonne évolutivité est nécessaire pour que le nombre d'utilisateurs sur le réseau et le logiciel d'application puissent être modifiés sans trop d'effort. Des performances réseau élevées sont requises pour fonctionnement normal applications les plus modernes. Enfin, le réseau doit être suffisamment gérable pour être reconfiguré afin de répondre aux besoins en constante évolution de l'organisation. Ces exigences reflètent une nouvelle étape dans le développement des technologies de réseau : l'étape de création de réseaux d'entreprise hautes performances.

Unicité du nouveau logiciel et la technologie complique le développement des réseaux d’entreprise. Ressources centralisées, nouvelles classes de programmes, principes différents de leur application, changements dans les caractéristiques quantitatives et qualitatives du flux d'informations, augmentation du nombre d'utilisateurs simultanés et augmentation de la puissance des plates-formes informatiques - tous ces facteurs doivent être pris en compte en compte dans leur intégralité lors du développement d’un réseau. Il existe aujourd’hui sur le marché un grand nombre de solutions technologiques et architecturales, et choisir la plus adaptée est une tâche assez difficile.

Dans les conditions modernes, pour une conception, un développement et une maintenance appropriés du réseau, les spécialistes doivent prendre en compte les problèmes suivants :

o Changement de structure organisationnelle.

Lors de la mise en œuvre d'un projet, vous ne devez pas « séparer » les spécialistes en logiciels et les spécialistes en réseaux. Lors du développement de réseaux et de l'ensemble du système dans son ensemble, une seule équipe de spécialistes de différents domaines est nécessaire ;

o Utilisation de nouveaux outils logiciels.

Il est nécessaire de se familiariser avec les nouveaux logiciels dès les premiers stades du développement du réseau afin que les ajustements nécessaires puissent être apportés en temps opportun aux outils prévus pour leur utilisation ;

o Rechercher différentes solutions.

Il est nécessaire d'évaluer différentes décisions architecturales et leur impact éventuel sur le fonctionnement du futur réseau ;

o Vérification des réseaux.

Il est nécessaire de tester l’ensemble du réseau ou certaines parties de celui-ci dès les premiers stades de développement. Pour ce faire, vous pouvez créer un prototype de réseau qui vous permettra d'évaluer la justesse des décisions prises. De cette façon, vous pouvez empêcher l'apparition de différents types de " goulots d'étranglement" et déterminer l'applicabilité et les performances approximatives des différentes architectures ;

o Sélection des protocoles.

Pour choisir la bonne configuration réseau, vous devez évaluer les capacités des différents protocoles. Il est important de déterminer comment les opérations réseau qui optimisent les performances d’un programme ou d’un progiciel peuvent affecter les performances des autres ;

o Sélection d'un emplacement physique.

Lors du choix d'un emplacement pour installer les serveurs, vous devez d'abord déterminer l'emplacement des utilisateurs. Est-il possible de les déplacer ? Leurs ordinateurs seront-ils connectés au même sous-réseau ? Les utilisateurs auront-ils accès au réseau mondial ?

o Calcul du temps critique.

Il est nécessaire de déterminer le temps de réponse acceptable pour chaque application et les éventuelles périodes de charge maximale. Il est important de comprendre comment les situations d'urgence peuvent affecter les performances du réseau et de déterminer si une réserve est nécessaire pour organiser le fonctionnement continu de l'entreprise ;

o Analyse des options.

Il est important d’analyser les différents usages des logiciels sur le réseau. Le stockage et le traitement centralisés des informations créent souvent une charge supplémentaire au centre du réseau, et l'informatique distribuée peut nécessiter le renforcement des réseaux de groupes de travail locaux.

Aujourd'hui, il n'existe pas de prêt à l'emploi débogué méthodologie universelle, après quoi vous pouvez réaliser automatiquement toute la gamme d'activités pour le développement et la création d'un réseau d'entreprise. Tout d’abord, cela est dû au fait qu’il n’existe pas deux organisations absolument identiques. En particulier, chaque organisation se caractérise par un style de leadership, une hiérarchie et une culture d’entreprise uniques. Et si l’on tient compte du fait que le réseau reflète inévitablement la structure de l’organisation, alors nous pouvons affirmer avec certitude qu’il n’existe pas deux réseaux identiques.

Architecture de réseau

Avant de commencer à construire un réseau d'entreprise, vous devez d'abord déterminer son architecture, son organisation fonctionnelle et logique, et prendre en compte l'infrastructure de télécommunications existante. Une architecture réseau bien conçue permet d'évaluer la faisabilité de nouvelles technologies et applications, sert de base à la croissance future, guide le choix des technologies réseau, permet d'éviter les coûts inutiles, reflète la connectivité des composants réseau, réduit considérablement le risque de mise en œuvre incorrecte. , etc. L'architecture du réseau est posée comme base Termes de référence au réseau créé. Il convient de noter que l'architecture du réseau diffère de la conception du réseau dans la mesure où elle ne définit pas, par exemple, les diagramme schématique réseaux et ne réglemente pas le placement des composants du réseau. L'architecture du réseau, par exemple, détermine si certaines parties du réseau seront construites sur Frame Relay, ATM, RNIS ou d'autres technologies. La conception du réseau doit contenir des instructions spécifiques et des estimations de paramètres, par exemple la valeur de débit requise, la bande passante réelle, l'emplacement exact des canaux de communication, etc.

Il y a trois aspects, trois composants logiques, dans l'architecture réseau :

principes de construction,

modèles de réseau

et postes techniques.

Les principes de conception sont utilisés dans la planification du réseau et la prise de décision. Les principes sont un ensemble instructions simples, qui décrivent de manière suffisamment détaillée tous les enjeux de la construction et de l'exploitation d'un réseau déployé sur une longue période. En règle générale, la formation des principes est basée sur les objectifs de l'entreprise et les pratiques commerciales de base de l'organisation.

Ces principes constituent le lien principal entre la stratégie de développement de l'entreprise et les technologies de réseau. Ils servent à développer des postes techniques et des modèles de réseau. Lors de l'élaboration d'une spécification technique pour un réseau, les principes de construction d'une architecture de réseau sont exposés dans une section qui définit les objectifs généraux du réseau. La position technique peut être considérée comme une description cible qui détermine le choix entre des technologies de réseau alternatives concurrentes. La position technique clarifie les paramètres de la technologie sélectionnée et fournit une description d'un seul appareil, méthode, protocole, service fourni, etc. Par exemple, lors du choix d'une technologie LAN, la vitesse, le coût, la qualité de service et d'autres exigences doivent être pris en compte. Développer des postes techniques nécessite une connaissance approfondie des technologies de réseautage et un examen attentif des exigences de l'organisation. Le nombre de postes techniques est déterminé par le niveau de détail donné, la complexité du réseau et la taille de l'organisation. L'architecture du réseau peut être décrite dans les termes techniques suivants :

Protocoles de transport réseau.

Quels protocoles de transport doivent être utilisés pour transférer les informations ?

Routage réseau.

Quel protocole de routage doit être utilisé entre les routeurs et les commutateurs ATM ?

Qualité de service.

Comment sera réalisée la capacité de choisir la qualité du service ?

Adressage dans les réseaux IP et adressage de domaines.

Quel schéma d'adressage doit être utilisé pour le réseau, y compris les adresses enregistrées, les sous-réseaux, les masques de sous-réseau, le transfert, etc. ?

Commutation dans les réseaux locaux.

Quelle stratégie de commutation utiliser dans les réseaux locaux ?

Combiner la commutation et le routage.

Où et comment la commutation et le routage doivent être utilisés ; comment doivent-ils se combiner ?

Organisation d'un réseau de villes.

Comment les succursales d’une entreprise situées, par exemple, dans la même ville doivent-elles communiquer ?

Organisation d'un réseau mondial.

Comment les succursales d’une entreprise doivent-elles communiquer sur un réseau mondial ?

Service d'accès à distance.

Comment les utilisateurs des succursales distantes accèdent-ils au réseau de l’entreprise ?

Les modèles de réseau sont un ensemble de modèles de structures de réseau qui reflètent les relations entre les composants du réseau. Par exemple, pour une architecture de réseau particulière, un ensemble de modèles est créé pour « révéler » la topologie du réseau d’une grande succursale ou d’un réseau étendu, ou pour montrer la distribution des protocoles entre les couches. Les modèles de réseau illustrent une infrastructure de réseau décrite par un ensemble complet de positions techniques. De plus, de manière réfléchie Architecture de réseau En termes de détails, les modèles de réseau peuvent avoir un contenu aussi proche que possible des éléments techniques. En fait, les modèles de réseau sont une description du schéma fonctionnel d'une section de réseau qui a des limites spécifiques ; on distingue les principaux modèles de réseau suivants : pour un réseau mondial, pour un réseau métropolitain, pour un bureau central, pour une grande branche de une organisation, pour un département. D'autres modèles peuvent être développés pour les sections du réseau présentant des fonctionnalités spéciales.

L'approche méthodologique décrite repose sur l'étude d'une situation spécifique, en considérant les principes de construction d'un réseau d'entreprise dans leur intégralité, en analysant sa structure fonctionnelle et logique, en développant un ensemble de modèles de réseau et de positions techniques. Diverses implémentations de réseaux d'entreprise peuvent inclure certains composants. En général, un réseau d'entreprise est constitué de différentes branches reliées par des réseaux de communication. Ils peuvent être de type étendu (WAN) ou métropolitain (MAN). Les branches peuvent être grandes, moyennes et petites. Un grand service peut être un centre de traitement et de stockage d'informations. Un bureau central est attribué à partir duquel l'ensemble de la société est géré. Les petits départements comprennent divers départements de service (entrepôts, ateliers, etc.). Les petites succursales sont essentiellement éloignées. L'objectif stratégique de la succursale distante est d'héberger les ventes et soutien technique plus proche du consommateur. Les communications avec les clients, qui ont un impact significatif sur les revenus de l'entreprise, seront plus productives si tous les employés ont la possibilité d'accéder aux données de l'entreprise à tout moment.

Lors de la première étape de la construction d'un réseau d'entreprise, la structure fonctionnelle proposée est décrite. La composition quantitative et le statut des bureaux et départements sont déterminés. La nécessité de déployer votre propre réseau de communication privé est justifiée ou le choix d'un fournisseur de services capable de répondre aux exigences est effectué. Le développement d'une structure fonctionnelle est effectué en tenant compte des capacités financières de l'organisation, des plans de développement à long terme, du nombre d'utilisateurs actifs du réseau, des applications en cours d'exécution et de la qualité de service requise. Le développement repose sur la structure fonctionnelle de l’entreprise elle-même.

La deuxième étape consiste à déterminer la structure logique du réseau d'entreprise. Les structures logiques ne diffèrent les unes des autres que par le choix de la technologie (ATM, Frame Relay, Ethernet...) pour construire le backbone, qui est le maillon central du réseau de l'entreprise. Considérons les structures logiques construites sur la base de la commutation de cellules et de la commutation de trames. Le choix entre ces deux modes de transmission d'informations se fait en fonction de la nécessité d'assurer une qualité de service garantie. D'autres critères peuvent être utilisés.

Le réseau fédérateur de transmission de données doit satisfaire à deux exigences fondamentales.

o La possibilité de connecter un grand nombre de postes de travail bas débit à un petit nombre de serveurs puissants et haut débit.

o Rapidité de réponse acceptable aux demandes des clients.

Une autoroute idéale devrait avoir une grande fiabilité de transmission de données et un système de contrôle développé. Un système de gestion doit être compris, par exemple, comme la capacité de configurer le backbone en tenant compte de toutes les fonctionnalités locales et en maintenant la fiabilité à un niveau tel que même en cas de panne de certaines parties du réseau, les serveurs restent disponibles. Les exigences énumérées détermineront probablement plusieurs technologies, et le choix final de l'une d'entre elles appartient à l'organisation elle-même. Vous devez décider de ce qui est le plus important : le coût, la rapidité, l’évolutivité ou la qualité du service.

La structure logique avec commutation de cellules est utilisée dans les réseaux avec trafic multimédia en temps réel (vidéoconférence et transmission vocale de haute qualité). Dans le même temps, il est important d'évaluer sobrement la nécessité d'un réseau aussi coûteux (d'un autre côté, même les réseaux coûteux ne sont parfois pas en mesure de satisfaire certaines exigences). Si tel est le cas, il est alors nécessaire de se baser sur la structure logique du réseau à commutation de trames. La hiérarchie de commutation logique, combinant deux niveaux du modèle OSI, peut être représentée sous la forme d'un diagramme à trois niveaux :

Le niveau inférieur permet de regrouper les réseaux Ethernet locaux,

La couche intermédiaire est soit un réseau local ATM, un réseau MAN ou un réseau de communication fédérateur WAN.

Le niveau supérieur de cette structure hiérarchique est responsable du routage.

La structure logique vous permet d'identifier toutes les voies de communication possibles entre les sections individuelles du réseau d'entreprise

Backbone basé sur la commutation cellulaire

Lorsque vous utilisez la technologie de commutation cellulaire pour construire une infrastructure de réseau, combinant tous Commutateurs Ethernet Le niveau du groupe de travail est implémenté par des commutateurs ATM hautes performances. Fonctionnant au niveau de la couche 2 du modèle de référence OSI, ces commutateurs transmettent des cellules de longueur fixe de 53 octets au lieu de trames Ethernet de longueur variable. Ce concept de réseau implique que le commutateur Niveau Ethernet Le groupe de travail doit disposer d'un port de sortie ATM segment-and-assemble (SAR) qui convertit les trames Ethernet de longueur variable en cellules ATM de longueur fixe avant de transmettre les informations au commutateur fédérateur ATM.

Pour les réseaux étendus, les commutateurs ATM principaux sont capables de connecter des régions distantes. Fonctionnant également au niveau 2 du modèle OSI, ces commutateurs WAN peuvent utiliser des liaisons T1/E1 (1,544/2,0Mbps), des liaisons T3 (45Mbps) ou des liaisons SONET OC-3 (155Mbps). Pour assurer les communications urbaines, un réseau MAN peut être déployé utilisant la technologie ATM. Le même réseau fédérateur ATM peut être utilisé pour communiquer entre les centraux téléphoniques. A l'avenir, dans le cadre du modèle de téléphonie client/serveur, ces stations pourront être remplacées par des serveurs vocaux sur le réseau local. Dans ce cas, la capacité de garantir la qualité de service dans les réseaux ATM devient très importante lors de l'organisation des communications avec les ordinateurs personnels des clients.

Routage

Comme nous l'avons déjà noté, le routage est le troisième et le plus haut niveau de structure hiérarchique réseaux. Le routage, qui fonctionne au niveau de la couche 3 du modèle de référence OSI, est utilisé pour organiser les sessions de communication, qui comprennent :

o Sessions de communication entre appareils situés dans différents réseaux virtuels (chaque réseau est généralement un sous-réseau IP distinct) ;

o Séances de communication qui traversent une vaste zone/ville

Une stratégie pour construire un réseau d'entreprise consiste à installer des commutateurs aux niveaux inférieurs du réseau global. Les réseaux locaux sont ensuite connectés à l'aide de routeurs. Les routeurs sont nécessaires pour diviser le réseau IP d'une grande organisation en plusieurs sous-réseaux IP distincts. Ceci est nécessaire pour empêcher « l’explosion de la diffusion » associée à des protocoles tels que ARP. Pour contenir la propagation du trafic indésirable sur le réseau, tous les postes de travail et serveurs doivent être divisés en réseaux virtuels. Dans ce cas, le routage contrôle la communication entre les appareils appartenant à différents VLAN.

Un tel réseau est constitué de routeurs ou serveurs de routage (noyau logique), d'un backbone réseau basé sur des commutateurs ATM et d'un grand nombre de commutateurs Ethernet situés en périphérie. À l'exception de cas particuliers, tels que les serveurs vidéo qui se connectent directement au backbone ATM, tous les postes de travail et serveurs doivent être connectés à des commutateurs Ethernet. Ce type de construction de réseau vous permettra de localiser le trafic interne au sein des groupes de travail et d'empêcher ce trafic d'être pompé via des commutateurs ou des routeurs ATM de base. L'agrégation des commutateurs Ethernet est réalisée par des commutateurs ATM, généralement situés dans un même compartiment. Il convient de noter que plusieurs commutateurs ATM peuvent être nécessaires pour fournir suffisamment de ports pour connecter tous les commutateurs Ethernet. En règle générale, dans ce cas, une communication à 155 Mbit/s est utilisée via un câble à fibre optique multimode.

Les routeurs sont situés à l'écart des commutateurs ATM de base, car ces routeurs doivent être déplacés au-delà des routes des principales sessions de communication. Cette conception rend le routage facultatif. Cela dépend du type de session de communication et du type de trafic sur le réseau. Le routage doit être évité lors de la transmission d'informations vidéo en temps réel, car il peut introduire des retards indésirables. Le routage n'est pas nécessaire pour la communication entre des appareils situés sur le même réseau virtuel, même s'ils sont situés dans des bâtiments différents au sein d'une grande entreprise.

De plus, même dans les situations où des routeurs sont requis pour certaines communications, le fait de placer les routeurs à l'écart des commutateurs ATM de base peut minimiser le nombre de sauts de routage (un saut de routage est la partie du réseau allant d'un utilisateur au premier routeur ou d'un routeur à un autre). Cela réduit non seulement la latence, mais réduit également la charge sur les routeurs. Le routage s'est répandu en tant que technologie permettant de connecter des réseaux locaux dans un environnement mondial. Les routeurs fournissent une variété de services conçus pour le contrôle à plusieurs niveaux du canal de transmission. Cela inclut un schéma d'adressage général (au niveau de la couche réseau) indépendant de la façon dont les adresses de la couche précédente sont formées, ainsi que la conversion d'un format de trame de couche de contrôle à un autre.

Les routeurs décident où acheminer les paquets de données entrants en fonction des informations d'adresse qu'ils contiennent. couche réseau. Ces informations sont récupérées, analysées et comparées au contenu des tables de routage pour déterminer à quel port un paquet particulier doit être envoyé. L'adresse de la couche liaison est ensuite extraite de l'adresse de la couche réseau si le paquet doit être envoyé à un segment d'un réseau tel qu'Ethernet ou Token Ring.

En plus de traiter les paquets, les routeurs mettent simultanément à jour les tables de routage, qui servent à déterminer la destination de chaque paquet. Les routeurs créent et maintiennent ces tables de manière dynamique. En conséquence, les routeurs peuvent réagir automatiquement aux changements dans les conditions du réseau, tels que la congestion ou les dommages aux liaisons de communication.

Déterminer un itinéraire est une tâche assez difficile. Dans un réseau d'entreprise, les commutateurs ATM doivent fonctionner à peu près de la même manière que les routeurs : les informations doivent être échangées en fonction de la topologie du réseau, des routes disponibles et des coûts de transmission. Le commutateur ATM a absolument besoin de ces informations pour sélectionner le meilleur itinéraire pour une session de communication particulière initiée par les utilisateurs finaux. De plus, la détermination d'un itinéraire ne se limite pas à simplement décider du chemin par lequel passera une connexion logique après avoir généré une demande de création.

Le commutateur ATM peut sélectionner de nouvelles routes si, pour une raison quelconque, les canaux de communication ne sont pas disponibles. Dans le même temps, les commutateurs ATM doivent assurer la fiabilité du réseau au niveau du routeur. Pour créer un réseau extensible avec une rentabilité élevée, il est nécessaire de transférer les fonctions de routage vers la périphérie du réseau et d'assurer la commutation du trafic dans son réseau fédérateur. L'ATM est la seule technologie réseau capable de réaliser cela.

Pour sélectionner une technologie, vous devez répondre aux questions suivantes :

La technologie offre-t-elle une qualité de service adéquate ?

Peut-elle garantir la qualité du service ?

Dans quelle mesure le réseau sera-t-il extensible ?

Est-il possible de choisir une topologie de réseau ?

Les services fournis par le réseau sont-ils rentables ?

Quelle sera l’efficacité du système de gestion ?

Les réponses à ces questions déterminent le choix. Mais en principe, différentes technologies peuvent être utilisées dans différentes parties du réseau. Par exemple, si certaines zones nécessitent la prise en charge du trafic multimédia en temps réel ou une vitesse de 45 Mbit/s, alors ATM y est installé. Si une section du réseau nécessite un traitement interactif des requêtes, ce qui ne permet pas de délais importants, alors il est nécessaire d'utiliser Frame Relay, si de tels services sont disponibles dans cette zone géographique (sinon, vous devrez recourir à Internet).

Ainsi, une grande entreprise peut se connecter au réseau via ATM, tandis que les succursales se connectent au même réseau via Frame Relay.

Lors de la création d'un réseau d'entreprise et du choix d'une technologie de réseau avec les logiciels et le matériel appropriés, vous devez tenir compte du rapport prix/performance. Il est difficile d’espérer des vitesses élevées avec des technologies bon marché. En revanche, cela n’a aucun sens d’utiliser les technologies les plus complexes pour les tâches les plus simples. Différentes technologies doivent être correctement combinées pour obtenir une efficacité maximale.

Lors du choix d'une technologie, le type de système de câblage et les distances requises doivent être pris en compte ; compatibilité avec les équipements déjà installés (une minimisation significative des coûts peut être obtenue si nouveau système il est possible d'allumer des équipements déjà installés.

De manière générale, il existe deux manières de construire un réseau local à haut débit : évolutive et révolutionnaire.

La première méthode consiste à étendre la bonne vieille technologie Frame Relay. La vitesse du réseau local peut être augmentée dans le cadre de cette approche en modernisant l'infrastructure du réseau, en ajoutant de nouveaux canaux de communication et en modifiant la méthode de transmission des paquets (ce qui se fait dans l'Ethernet commuté). Régulier Réseau Ethernet partage la bande passante, c'est-à-dire que le trafic de tous les utilisateurs du réseau est en concurrence les uns avec les autres, revendiquant la totalité de la bande passante du segment du réseau. L'Ethernet commuté crée des routes dédiées, offrant aux utilisateurs une bande passante réelle de 10 Mbit/s.

La voie révolutionnaire implique la transition vers des technologies radicalement nouvelles, par exemple l'ATM pour les réseaux locaux.

Une pratique approfondie de la construction de réseaux locaux a montré que le principal problème est la qualité du service. C’est ce qui détermine si le réseau peut fonctionner correctement (par exemple avec des applications telles que la vidéoconférence, de plus en plus utilisées dans le monde).

Conclusion.

Avoir ou non son propre réseau de communication est une « affaire privée » pour chaque organisation. Cependant, si la construction d'un réseau d'entreprise (départemental) est à l'ordre du jour, il est nécessaire de mener une étude approfondie et complète de l'organisation elle-même, des problèmes qu'elle résout, d'établir un organigramme clair des documents dans cette organisation et, sur cette base , commencez à sélectionner la technologie la plus appropriée. Un exemple de création de réseaux d’entreprise est le système Galaktika, actuellement largement connu.

Liste de la littérature utilisée :

1. M. Shestakov "Principes de construction de réseaux de données d'entreprise" - "Computerra", n° 256, 1997

2. Kosarev, Eremin « Systèmes et réseaux informatiques », Finances et Statistiques, 1999.

3. Olifer V.G., Olifer N.D. " Réseaux informatiques: principes, technologies, protocoles", Peter, 1999

4. Documents du site rusdoc.df.ru




Haut