Sistemi informativi aziendali. Reti aziendali Concetto di sistema e rete aziendale

Lo scopo di questo lavoro è identificare le conoscenze nella disciplina “Informatica”; risolvere i compiti: caratterizzare la rete Intranet aziendale, considerare la classificazione dell'oggetto studiato, studiare i compiti della rete Intranet aziendale, conoscere le fasi di costruzione della propria rete Intranet e identificarne i vantaggi.

L'introduzione della tecnologia informatica in un ufficio moderno avviene in più fasi: installazione del telefono, organizzazione di uno spazio telefonico comune, informatizzazione, connessione dei computer a una rete locale con cartelle e stampanti condivise, posta elettronica aziendale e accesso centralizzato a Internet. Molti uffici moderni si fermano a questo livello, senza raggiungere il livello successivo: implementare soluzioni CRM ed ERP complesse e costose. I sistemi Intranet costituiscono un collegamento intermedio tra la rete locale ed i sistemi aziendali di alto livello.

La tecnologia Intranet è l'uso della tecnologia Internet e delle reti TCP/IP per costruire l'infrastruttura di rete e di informazione di una rete aziendale o universitaria.

I sistemi Intranet, simili ai sistemi ERP e CRM, non sono soluzioni boxed, cioè soluzioni che richiedono implementazione. La configurazione del sistema intranet implementato dipende dall'organizzazione del lavoro con le informazioni in azienda, dal grado di certezza e struttura dei processi aziendali e delle procedure di lavoro, nonché dalle pratiche di flusso dei documenti che si sono sviluppate in azienda.

Nella parte pratica del lavoro del corso, è stata costruita una tabella secondo il modulo fornito utilizzando formule di calcolo. Sono stati calcolati i seguenti indicatori: è stato trovato il nome della divisione, secondo il codice, è stata calcolata l'imposta sul reddito delle persone fisiche, è stato determinato l'importo totale dell'imposta per ciascuna divisione, l'importo totale dell'imposta sul reddito delle persone fisiche trasferito dall'organizzazione per il mese , è stato creato un istogramma in base ai dati nella tabella di riepilogo. Il grafico mostra gli importi delle imposte trasferite per ciascuna divisione.

Per risolvere la parte pratica del lavoro del corso, abbiamo utilizzato Microsoft Word 2002, Microsoft Excel 2002.

Parte IO . Parte teorica

Una intranet è una rete aziendale interna costruita sulle tecnologie Internet.

Rete aziendaleè un sistema complesso che comprende migliaia di componenti diversi: computer di vario tipo, software di sistema e applicativi, adattatori di rete, hub, switch e router, sistema di cavi. Il compito principale degli integratori e degli amministratori di sistema è garantire che questo sistema ingombrante e molto costoso gestisca al meglio l'elaborazione del flusso di informazioni che circolano tra i dipendenti dell'impresa e consenta loro di prendere decisioni tempestive e razionali che garantiscano la sopravvivenza del sistema impresa in una concorrenza spietata. E poiché la vita non si ferma, il contenuto delle informazioni aziendali, l'intensità dei suoi flussi e le modalità di elaborazione cambiano costantemente.

Intranet - il sito è disponibile solo all'interno della rete locale dell'Azienda, comprese le filiali remote (intranet) o come portale su Internet, invisibile in motori di ricerca e richiedendo l'autorizzazione al login (extranet). L'accesso alle pagine del portale avviene tramite un browser web, che consente a persone con una minima formazione informatica di utilizzare i servizi dei sistemi intranet. Le informazioni vengono aggiornate dai dipendenti responsabili utilizzando interfacce speciali, il cui lavoro è quasi identico al lavoro con le applicazioni per ufficio.

La parola chiave per descrivere i sistemi intranet è la parola “unico”: un unico modo di elaborare, archiviare, accedere alle informazioni, un unico ambiente di lavoro unificato, un unico formato di documento. Questo approccio offre ai dipendenti l'opportunità di utilizzare nel modo più efficace le conoscenze aziendali accumulate, di rispondere rapidamente agli eventi attuali e offre all'impresa nel suo insieme nuove opportunità per organizzare la propria attività.

I sistemi Intranet si distinguono per un alto livello di personalizzazione ed espandibilità: puoi scegliere una serie di soluzioni standard già pronte o sviluppare da zero la soluzione informativa unica di cui hai bisogno. Man mano che l'azienda si sviluppa e sorgono nuove attività, è possibile espandere la soluzione esistente riorganizzando la struttura informativa del portale Intranet e aggiungendovi nuovi moduli.

Il computer è diventato uno strumento di lavoro economico e altamente produttivo. Più lontano, più velocemente il nostro mondo arriva all'uso diffuso di PC e reti di informazione.

Internet globale

Oggi, le comunicazioni e Internet sono necessarie per lavorare con successo in qualsiasi industria, commercio, trasporti, istruzione, scienza.

Le risorse informative di Internet sono l'intero insieme di tecnologie informatiche e database disponibili con l'aiuto di queste tecnologie ed esistenti in modalità di aggiornamento costante.

Tecnologie dell'informazione Telnet

Telnet è una delle tecnologie informatiche più antiche presenti su Internet. Si tratta di uno degli standard, di cui in rete sono disponibili da tre dozzine a un migliaio e mezzo di materiali ufficiali raccomandati, chiamato RFC (Request For Comments).

In pratica, telnet è uno dei programmi client ampiamente utilizzati che non solo consente all'utente di accedere risorse di informazione, ma funziona anche in modalità emulazione terminale remoto>.

Intranet aziendale

Una intranet è una rete aziendale interna costruita sulle tecnologie Internet.

Una intranet è un portale web aziendale interno pensato per risolvere i problemi della tua azienda; compiti, innanzitutto, di sistematizzare, archiviare ed elaborare le informazioni aziendali interne.

Le principali caratteristiche dei sistemi intranet sono:

1. Basso rischio e rapido ritorno sull'investimento.

Una intranet, a differenza dei sistemi ERP, è molto più semplice da implementare e mantenere e, soprattutto, molto più economica. Il periodo di tempo per l'implementazione dei sistemi Intranet già pronti in un'impresa di solito non supera un mese e l'implementazione del sistema implica il mantenimento e l'approfondimento dei processi aziendali già esistenti nell'impresa, e non la loro ripianificazione e ristrutturazione.

2. Basso costo e semplicità della tecnologia.

Tutte le qualità utili delle tecnologie Internet sono implementate all'interno di uno schema estremamente semplice: un programma visualizzatore (browser) installato sul posto di lavoro dell'utente, un server web che funge da hub di informazioni e standard per l'interazione tra il client e il server web.

3. Apertura e scalabilità dei sistemi.

I sistemi Intranet sono aperti ad aumentare le funzionalità e l'integrazione con gli altri sistemi informativi della Società. Questa proprietà permette all'azienda di creare un sito intranet in modo evolutivo e di sviluppare il sistema man mano che se ne presenta la necessità.

Compiti risolti utilizzando sistemi intranet:

· archiviazione centralizzata delle informazioni aziendali generali e organizzazione del tempestivo accesso alle stesse;

· comunicazione tempestiva ai dipendenti sugli eventi interni all'azienda;

· accesso rapido alle informazioni relative alle divisioni strutturali e al personale dell'azienda;

· stimolazione della comunicazione aziendale tra i dipendenti;

· organizzazione " feedback” tra le divisioni aziendali e il management;

· centralizzazione e automazione delle attività tipiche dell'ufficio;

· aumentare la trasparenza complessiva delle informazioni all'interno dell'azienda;

Al giorno d'oggi è difficile trovare una persona che non abbia sentito parlare di Intranet, per non parlare di Internet. Molto spesso il termine “intranet” si riferisce ad una rete aziendale. Questo è probabilmente il motivo per cui i leader delle piccole imprese, avendo sentito il termine “aziendale”, perdono interesse per questo argomento, credendo di essere lontani dal prendere tali decisioni. Dietro la parola “intranet”, infatti, si nasconde più un buon modo per organizzare il lavoro di squadra che un insieme specifico di soluzioni tecniche. La rete intranet si basa su tecnologie sviluppate su Internet globale (da cui il nome consonante). Per quanto riguarda il costo di creazione di una intranet, nella maggior parte dei casi risulta essere inferiore a qualsiasi altra opzione per costruire la propria rete.

Allora, cos’è una intranet?

Ad esempio, tradizionalmente, se in un ufficio ci sono 2...3 computer, questi comunicano tra loro tramite una rete peer-to-peer. Questa è una rete in cui tutti i computer hanno uguali diritti. Nessun server richiesto.

Qual è la differenza tra le tecnologie informatiche Intranet rispetto alla semplice connessione dei computer esistenti in una rete locale.

L’idea di creare una rete nasce dall’esigenza di utilizzare e scambiare velocemente informazioni. Se la costruzione di una rete locale realizza queste capacità primarie, semplifica l'amministrazione, fornisce l'archiviazione centralizzata dei dati, l'implementazione di politiche di sicurezza, l'uso ottimale delle risorse di tutti i computer della rete, ecc., allora Intranet, si potrebbe dire, introduce una un certo ordine nella memorizzazione delle informazioni e fornisce strumenti semplici e convenienti per la ricerca e l'utilizzo delle informazioni. Inoltre, speciali applicazioni Intranet e la posta elettronica integrata modificano qualitativamente lo stile di lavoro dell'azienda, il che porta a un notevole risparmio di tempo nell'uso generale delle informazioni e nell'organizzazione del flusso di documenti interni dell'azienda (scambio di queste informazioni).

Quando il numero di computer in rete diventa circa 5 o più, e anche in stanze diverse, la rete peer-to-peer diventa mal gestita (dal punto di vista dell'organizzazione del lavoro collettivo degli utenti). Devi installare un server dedicato. Il server esegue determinate funzioni di rete (almeno controlla i diritti di accesso degli utenti alle informazioni).

Al livello più importante (almeno per le piccole imprese), affinché la tua rete possa essere chiamata “intranet”, deve:

· lo scambio di informazioni tra i partecipanti è avvenuto via e-mail;

Per organizzare a lungo la posta elettronica interna e un server web interno, non sarà necessario installare elementi aggiuntivi sulla rete locale. Tutto il software necessario per organizzare una intranet può essere installato sul server della rete locale dedicato.

Molte organizzazioni intraprendono da sole il processo di sviluppo di intranet, senza rendersi conto che per crearle sono necessari investimenti significativi.

L’implementazione di una intranet richiede sei elementi fondamentali:

Un router ad alta velocità o una dorsale commutata che fornisca servizi adeguati portata;

Dispositivi di accesso remoto affidabili che consentono di connettere utenti remoti alla rete;

Protezione affidabile della rete che garantisce la sicurezza delle informazioni riservate;

Sistemi complessi di gestione della rete che monitorano il funzionamento della rete;

Personale qualificato in grado di progettare, sviluppare, realizzare e gestire la rete;

Procedure documentate per guidare il personale di manutenzione.

Sebbene la necessità di tutti questi elementi sia ovvia, è sorprendente quante organizzazioni se ne dimentichino quando implementano una intranet. Dopo la prima esperienza con una Intranet, che nella maggior parte dei casi si rivela infruttuosa, queste aziende sono costrette a fare un passo indietro e a lavorare sul rafforzamento dell’infrastruttura delle loro reti. Allo stesso tempo, i fallimenti nella fase iniziale minano la fiducia degli utenti finali nel concetto di Intranet.

Tuttavia, non è affatto necessario realizzare da soli una Intranet all'interno dell'azienda, utilizzando risorse umane, finanziarie e organizzative. Quando si introducono nella rete tecnologie o prodotti fondamentalmente nuovi, è consigliabile coinvolgere organizzazioni esterne che hanno già esperienza di lavoro con tali tecnologie e prodotti. In una situazione del genere, è troppo rischioso fare affidamento solo sulle proprie forze e padroneggiare tutto da zero. Anche la corretta selezione dei co-esecutori dei lavori di ammodernamento della rete aziendale è una componente necessaria della pianificazione strategica della rete.

Molto più comune è il coinvolgimento di specialisti di aziende la cui specializzazione principale è l'integrazione di sistemi o reti. In questo caso, devi essere sicuro che gli specialisti di questa azienda conoscano davvero bene i prodotti che stanno introducendo.

Ridurre i costi della carta: passaggio alla tecnologia senza carta.

Nessuna azienda può svolgere il proprio lavoro senza moduli e moduli, ma, sfortunatamente, la maggior parte delle aziende utilizza ancora gli stessi moduli multiparte con cui lavora da molti anni. L'Intranet consente di trasmettere copie elettroniche dei moduli, dopo di che possono essere facilmente stampati. Allo stesso tempo, con l'aiuto di Intranet, i moduli possono essere compilati in modo interattivo, cioè in modo tale da non dover essere stampati. Gli specialisti aziendali possono scrivere programmi che estraggono tutte le informazioni dai moduli e le trasferiscono direttamente in un database o in un mainframe, eliminando la necessità per i dipendenti di inserire ripetutamente le stesse informazioni.

Spesso, materiali generali interni all'azienda, come informazioni sui benefit, orari salariali, menu della mensa e annunci di lavoro, vengono inviati come avvisi a tutti i dipendenti o affissi in una bacheca nell'ufficio centrale. La possibilità di accedere a queste informazioni direttamente dal sistema desktop le rende non solo più reattive e accessibili, ma anche tempestive, e la loro distribuzione in definitiva costa molto meno all'azienda.

Intranet per la gestione e il monitoraggio dell'implementazione del progetto.

Grazie all'Intranet, il numero di incontri faccia a faccia per monitorare l'attuazione di un progetto aziendale può essere notevolmente ridotto e, inoltre, questa infrastruttura consente di informare i partecipanti al progetto sui risultati del lavoro dei loro colleghi . Ad esempio, le scadenze dei progetti possono essere pubblicate su Intranet e collegate al gruppo appropriato. Con pochi clic, qualsiasi sviluppatore può scoprire come stanno andando le cose con l'implementazione della fase attuale del progetto, senza incontrare altri partecipanti.

Selezione e pubblicazione delle notizie sulla Intranet.

In molte organizzazioni ogni mattina viene preparato un notiziario per la direzione dell'azienda. Queste informazioni possono includere prezzi delle azioni, raccolte di stampa che menzionano l'azienda, notizie sui concorrenti e sui loro progetti o rapporti sulle tendenze del settore.

Metodo efficace L'implementazione di un sistema di distribuzione di notizie consiste nella sua implementazione su una Intranet, con visualizzazione automatica di fonti di informazione interattive e generazione di un riepilogo quotidiano senza intervento umano. In alcuni casi, sistemi di questo tipo possono fornire risultati migliori rispetto a un dipendente che cerca informazioni leggendo numerose pubblicazioni. Una volta sviluppato il sistema, aggiungere nuove parole chiave e termini di ricerca è semplice. I riepiloghi risultanti possono quindi essere integrati con collegamenti a fonti esterne informazioni contenenti versione completa articoli o dati correlati.

In alcuni casi, a ciascun dipendente può essere data la possibilità di ordinare rapporti di attualità da consegnare direttamente a sistema desktop questo utente. Molti servizi Internet consentono già di generare tali pagine personalizzate.

Controllo del flusso documentale dell'impresa.

Per controllare e tenere traccia di vari documenti, corrispondenza, rapporti, ecc. la Intranet sarà molto utile. Ad esempio, un database con interfaccia web ti consente di tenere traccia dei documenti non appena sono pronti. Gli amministratori e gli altri dipendenti sono in grado di raccogliere riferimenti a questi documenti in base a vari criteri, ad esempio scoprire quale lavoro è stato svolto per un particolare cliente, quali documenti sono rilevanti per un determinato progetto o quali materiali sono rilevanti per un particolare dipendente. Questo sistema può essere utile soprattutto quando un dipendente lascia l'azienda, durante la revisione di un progetto o in caso di contenzioso.

Parte 2. Parte pratica

Opzione 13

L'organizzazione mantiene un giornale per il calcolo dell'imposta sul reddito sugli stipendi dei dipendenti per dipartimento. I tipi di divisioni sono presentati nella Tabella 1. Si applica la seguente regola.

Tutte le detrazioni sono previste secondo la Tabella 1 solo per i dipendenti del luogo di lavoro “principale”, gli altri dipendenti pagano le tasse sull'importo totale.

1. Costruisci tabelle basate sui dati forniti (Tabella 1 - Tabella 3).

2. Organizzare collegamenti intertabella per compilare automaticamente la colonna per il calcolo dell'imposta sul reddito delle persone fisiche (IRPEF) (Tabella 3): “Nome della divisione”, “IRPEF”.

3. Imposta un controllo nel campo "Tipo di luogo di lavoro" per i valori inseriti e visualizza un messaggio di errore.

4. Determinare l'importo mensile delle imposte pagate dal dipendente (per diversi mesi).

5. Determinare l'importo totale dell'imposta sul reddito personale per ciascuna divisione.

6. Determinare l'importo totale dell'imposta sul reddito personale trasferita dall'organizzazione per il mese.

7.Crea un istogramma basato sui dati nella tabella pivot.

Tabella 1

Tavolo 2

Tabella 3

Data di maturazione

Tab. numero

Nome completo del dipendente

Codice dipartimento

Nome della divisione

Stipendio maturato

Tipo di luogo di lavoro

Quantità di bambini

Indennità di invalidità

Imposta sul reddito delle persone fisiche

Ivanova S.M.

di base

Vorobyova V.S.

non basilare

Sidorov V.S.

di base

Vasiliev V.I.

di base

Emelyanov I.P.

di base

Petrov P.V.

di base

Semenova I.O.

di base

Somova V.S.

di base

Pechkina S.I.

non basilare

di base

Ivanova S.M.

di base

Vorobyova V.S.

non basilare

Sidorov V.S.

di base

Vasiliev V.I.

di base

Emelyanov I.P.

di base

Petrov P.V.

di base

Semenova I.O.

di base

Somova V.S.

di base

Pechkina S.I.

non basilare

di base

La soluzione a questo problema si trova in un foglio di calcolo Microsoft Word 2002 (vedi Appendice).

1. Avvia il processore di fogli di calcolo MS Excel; rinominare il foglio 1 in un foglio chiamato “Divisioni”; creare su questo foglio una tabella con l'elenco delle divisioni dell'organizzazione; e riempi questa tabella con i dati iniziali.

2. Rinominare il foglio 2 in un foglio chiamato “Scommesse”; Su questo foglio creiamo una tabella con i dati iniziali delle aliquote fiscali e dei benefici.

3. Sviluppiamo la struttura del modello di tabella "Giornale per il calcolo dell'imposta sul reddito delle persone fisiche".

Struttura del modello di tabella “Giornale per il calcolo dell'imposta sul reddito delle persone fisiche”

Colonna del foglio di calcolo

Nome (dettagli)

Tipo di dati

Formato dei dati

lunghezza

precisione

Data di maturazione

Numero del personale

numerico

Nome completo del dipendente

testo

Codice dipartimento

numerico

Nome della divisione

testo

Stipendio maturato

numerico

Tipo di luogo di lavoro

testo

Quantità di bambini

numerico

Indennità di invalidità

testo

numerico

4. Rinominare il foglio 3 in un foglio denominato “Giornale di calcolo delle imposte”; su questo foglio creiamo una tabella in cui verrà calcolata l'imposta; Compiliamo la tabella “Giornale per il calcolo dell'imposta sul reddito delle persone fisiche” con i dati iniziali.

5. Compila la colonna "Nome della divisione" e inserisci la formula nella cella corrispondente F3:

IF(F3="";"";VISUALIZZA(E3;Dipartimenti!$A$3:$A$7;Dipartimenti!$B$3:$B$7))

Moltiplichiamo la formula inserita nella cella F3 per le celle rimanenti di questa colonna.

6. Compila la colonna "NDFL" e inserisci la formula nella cella K3:

IF($H3="principale";($G3-Scommesse!$B$3-($I3*Scommesse!$C$3)-IF($J3="disabilitato";Scommesse!$D$3;0))*Scommesse !$A$3/100;($G3*Scommessa!$A$3/100))

Moltiplichiamo la formula inserita nella cella K3 per le restanti celle di questa colonna.

Otteniamo i risultati dei calcoli: la tabella "Giornale di calcolo dell'imposta sul reddito delle persone fisiche".

Data di maturazione

Tab. numero

Nome completo del dipendente

Codice dipartimento

Nome della divisione

Stipendio maturato

Tipo di luogo di lavoro

Numero di bambini

Indennità di invalidità

Imposta sul reddito delle persone fisiche

Ivanov S.M.

di base

Pechkina S.I.

non basilare

di base

Vorobyova V.S.

Contabilità

non basilare

Semenova I.O.

Contabilità

di base

Contabilità

Sidorov V.S.

di base

Emelyanov I.P.

di base

1 officina

Vasiliev V.I.

di base

Petrov P.V.

di base

2 officina

Somova V.S.

di base

Azione

Totale per novembre

Ivanov S.M.

di base

Pechkina S.I.

non basilare

di base

Vorobyova V.S.

Contabilità

non basilare

Semenova I.O.

Contabilità

di base

Contabilità

Sidorov V.S.

di base

Emelyanov I.P.

di base

1 officina

Vasiliev V.I.

di base

Petrov P.V.

di base

2 officina

Somova V.S.

di base

Azione

Totale per dicembre

Conclusione

Come risultato del lavoro svolto nella parte teorica, abbiamo scoperto cos'è una Intranet aziendale e abbiamo appreso che è di grande importanza sia per le grandi organizzazioni che per le piccole imprese. Abbiamo anche appreso che Intranet presenta molti vantaggi, tra cui: riduce i costi della carta, controlla l'implementazione dei progetti, la possibilità di pubblicare notizie in azienda e controlla il flusso di documenti dell'impresa.

Nella parte pratica del lavoro del corso è stato completato il compito di calcolare l'imposta sul reddito personale per divisioni dell'organizzazione. Nel corso della risoluzione del problema, sono stati calcolati gli indicatori: è stato trovato il nome del dipartimento in base al suo codice, è stato calcolato l'importo dell'imposta sul reddito personale per ciascun dipendente, è stato determinato l'importo totale dell'imposta sul reddito personale per ciascun dipartimento, l'importo dell'imposta sul reddito personale è stata determinata l'imposta sul reddito trasferita dall'organizzazione per il mese, è stato creato un grafico basato sui dati della tabella riepilogativa, che mostra l'importo dell'imposta trasferita per ciascuna divisione.

Il lavoro è stato svolto utilizzando editor di testo Foglio di calcolo Microsoft Word 2002 e Microsoft Excel 2002.

Bibliografia

1. Morozevich A.N., Govyadinova N.N., Levashenko V.T. e altri Fondamenti di informatica: libro di testo (a cura di Morozevich A.N.) - 2a ed., rivista - M .: New knowledge, 2003. - 544 p.

2. Kosarev V.P. Sistemi informatici e reti: Esercitazione(a cura di Kosarev V.P. e Eremin L.V.) - M.: Finanza e statistica, 1999-464 p.

3. Eliseev V. Ladyzhensky G. Introduzione all'Intranet. Sistemi di gestione di database, n. 5-6/96.

4. Goncharov O.N. Guida per il personale dirigente. M.: MP "Souvenir", 1994.

introduzione

Già all’inizio degli anni ’60 fu avanzata l’ipotesi che la quantità di informazioni da raccogliere, elaborare e consegnare al posto giusto “cresca almeno in proporzione al quadrato del potenziale industriale”. L'analisi conferma che nei paesi tecnologicamente avanzati tale crescita avviene effettivamente a un tasso di circa 1,7-2,0. Ciò porta ad un aumento significativo dell’importanza delle attività legate alla produzione, trasmissione ed elaborazione delle informazioni.

Secondo l'UNESCO, attualmente più della metà della popolazione attiva dei paesi sviluppati partecipa direttamente o indirettamente al processo di produzione e distribuzione delle informazioni. Tre rami principali del settore dell'informazione della produzione pubblica ( Ingegneria Informatica, elettronica industriale e comunicazioni) svolgono oggi per questi paesi lo stesso ruolo che svolgeva l’industria pesante nella fase della loro industrializzazione.

In altre parole, la comunità mondiale si sta avvicinando a un grado di dipendenza della sua esistenza dal funzionamento delle reti di informazione paragonabile alla dipendenza dai sistemi di approvvigionamento elettrico. Oltre agli ovvi vantaggi, anche questo ha rovescio. Un guasto alla rete di comunicazione può avere conseguenze che superano quelle di un guasto del sistema di alimentazione. A questo proposito si pone il problema di garantire l'affidabilità delle reti aziendali e la protezione delle informazioni.

Concetto di rete aziendale

L'epiteto "impresa" viene spesso utilizzato per descrivere i prodotti informatici. Quasi tutti i tipi di elementi di un sistema informatico possono essere definiti aziendali, dagli hub e router ai server e sistemi operativi- tranne per il fatto che gli adattatori di rete raramente ricevono un tale onore. Questa caratteristica vale anche per i sistemi di gestione di database. Esistono diverse interpretazioni di questo termine (così come di qualsiasi altro) tra specialisti e produttori, quindi a volte può essere difficile capire perché un produttore chiama aziendale il suo frutto, ma non i prodotti della concorrenza. Intuitivamente l’aggettivo “aziendale” connota l’immagine di qualcosa di grande, potente, produttivo e affidabile. Tuttavia mi piacerebbe avere un terreno più solido sotto i piedi, e ci sono dei motivi. Esistono diversi segni ben consolidati di identità aziendale e possono essere applicati universalmente sia ai prodotti hardware che a quelli software, compresi i database. La presenza di questi segni garantisce Buon lavoro prodotti sulla rete aziendale. Queste caratteristiche sono strettamente correlate alle caratteristiche e alle specificità delle reti aziendali, pertanto, per formulare chiaramente i requisiti per i database aziendali, è necessaria una chiara comprensione delle caratteristiche delle reti aziendali. COME. Samardak. Aziendale Sistemi di informazione. - Vladivostok, 2003. P.12.

Allora, cosa sono le reti aziendali? Nella letteratura in lingua inglese, questo tipo di rete è spesso chiamata "reti a livello aziendale" (letteralmente, una rete su scala aziendale), e nel nostro paese ha messo radici un altro termine di origine straniera: reti aziendali, che, a nostro avviso, , è più coerente con l'essenza stessa di tali reti. Il termine “corporate” riflette, da un lato, la dimensione della rete, poiché un’azienda è una grande, grande impresa. D'altra parte, questo termine ha il significato di unificazione, cioè una rete aziendale è una rete risultante dalla combinazione di più reti, solitamente eterogenee. Inoltre, lo spirito del corporativismo è lo spirito di una certa unità, comunità e, in questo senso, le reti aziendali sono reti in cui gruppi eterogenei i componenti convivono in felice armonia.

L'emergere delle reti aziendali è un buon esempio del noto postulato filosofico sulla transizione dalla quantità alla qualità. Quando le singole reti di una grande impresa con divisioni in diverse città e paesi vengono combinate in un'unica rete, molte caratteristiche quantitative della rete combinata spesso superano una certa soglia critica, oltre la quale inizia una nuova qualità. In questo caso, il numero di utenti e computer può essere misurato nell’ordine delle migliaia, il numero di server può superare diverse centinaia, il numero di record nel database può essere di diversi milioni e le distanze tra le reti possono essere tali che l’uso di le connessioni globali diventano una necessità. Inoltre, un attributo indispensabile di una rete così complessa e su larga scala è l'eterogeneità: è impossibile soddisfare le esigenze di migliaia di utenti utilizzando elementi simili e strutture omogenee. Verrà sicuramente utilizzato su una rete aziendale Vari tipi computer - dai mainframe ai personal computer, 3-5 tipi di sistemi operativi, una dozzina di protocolli di comunicazione diversi, diversi DBMS e molte altre applicazioni. L'eccesso di cambiamenti quantitativi rispetto ad una certa massa critica ha dato origine a una nuova qualità: una rete aziendale.

Il termine "aziendale" collega il tipo di reti descritto con la loro appartenenza a un'impresa, e di grandi dimensioni. Questa caratteristica non è quella principale, ma riflette semplicemente il fatto che una rete su larga scala, eterogenea e ben integrata molto spesso risulta dagli sforzi di un'impresa nel combinare le sue reti individuali in un unico sistema informativo. Pertanto, se una rete presenta le caratteristiche sopra indicate, ma non è di proprietà di un'unica società, può comunque essere definita aziendale. COME. Samardak. Sistemi informativi aziendali. - Vladivostok, 2003. P.15.

Il concetto di “corporatività” di un prodotto comprende diversi aspetti, tra i quali i più importanti sono:

Scalabilità, ovvero la capacità di funzionare ugualmente bene in un'ampia gamma di diverse caratteristiche quantitative della rete,

Compatibilità con altri prodotti, ovvero la capacità di lavorare in un ambiente Internet complesso ed eterogeneo in modalità plug-and-play. Mets A.A., Taldenkov A.N., Borisova T.V. Teoria e pratica della costruzione di reti aziendali utilizzando le tecnologie Internet/Intranet sull'esempio del Ministero russo dell'energia atomica - http://www.ict.edu.ru/vconf/index.php

È utile pensare a una rete aziendale come a un sistema complesso costituito da diversi livelli interagenti. Alla base della piramide, che rappresenta una rete aziendale, c'è uno strato di computer: centri per l'archiviazione e l'elaborazione delle informazioni e un sottosistema di trasporto che garantisce una trasmissione affidabile di pacchetti di informazioni tra computer.

Sopra il sistema di trasporto opera uno strato di sistemi operativi di rete, che organizza il lavoro delle applicazioni sui computer e fornisce le risorse del proprio computer per uso generale attraverso il sistema di trasporto.

Diverse applicazioni funzionano sopra il sistema operativo, ma a causa del ruolo speciale dei sistemi di gestione dei database, che memorizzano le informazioni aziendali di base in una forma organizzata ed eseguono operazioni di ricerca di base su di esse, questa classe di applicazioni di sistema viene solitamente assegnata a un livello separato della rete aziendale.

informazioni sui computer della rete aziendale

Al livello successivo ci sono servizi di sistema che, utilizzando il DBMS come strumento per cercare le informazioni necessarie tra milioni e miliardi di byte memorizzati sui dischi, forniscono agli utenti finali queste informazioni in una forma conveniente per il processo decisionale, e anche eseguire alcune procedure comuni alle imprese di tutti i tipi di elaborazione delle informazioni. Questi servizi includono il servizio WorldWideWeb, sistemi di posta elettronica, sistemi collaborativi e molti altri.

Infine, il livello più alto della rete aziendale è rappresentato da speciali sistemi software che eseguono compiti specifici per una o più imprese di questo tipo. Esempi di tali sistemi includono sistemi di automazione bancaria, sistemi contabili, progettazione assistita da computer, sistemi di controllo dei processi, ecc. L'obiettivo finale della rete aziendale è incarnato nei programmi applicativi livello superiore, ma per il loro buon funzionamento è assolutamente necessario che i sottosistemi degli altri strati svolgano chiaramente le loro funzioni. Mets A.A., Taldenkov A.N., Borisova T.V. Teoria e pratica della costruzione di reti aziendali utilizzando le tecnologie Internet/Intranet sull'esempio del Ministero russo dell'energia atomica - http://www.ict.edu.ru/vconf/index.php

Le decisioni strategiche, di regola, influenzano l'aspetto della rete nel suo insieme, influenzando diversi strati della “piramide” della rete, sebbene inizialmente riguardino solo uno strato specifico o anche un sottosistema separato di questo strato. Tale influenza reciproca di prodotti e soluzioni deve essere presa in considerazione quando si pianifica la politica tecnica di sviluppo della rete, altrimenti si potrebbe dover affrontare la necessità di una sostituzione urgente e imprevista, ad esempio, tecnologia di rete, a causa del fatto che il nuovo programma applicativo sta riscontrando una grave carenza di larghezza di banda per il suo traffico.

Il concetto di sistema informativo aziendale. Tecnologie dell'informazione integrate- integrazione di diverse tipologie di tecnologie informatiche.

Attualmente, c'è la tendenza a combinare vari tipi di tecnologie dell'informazione in un unico complesso tecnologico informatico, che viene chiamato integrato .

Un posto speciale in esso spetta ai mezzi di comunicazione, che forniscono non solo capacità di automazione tecnologica estremamente ampie vari tipi attività, ma anche la base per la creazione di diverse opzioni di rete per le tecnologie informatiche automatizzate (reti informatiche locali, distribuite su più livelli, globali, posta elettronica, reti digitali di servizi integrati).

Tutti sono focalizzati sull'interazione tecnologica di un insieme di oggetti formati da dispositivi per la trasmissione, l'elaborazione, l'accumulo, l'archiviazione e la protezione dei dati e sono sistemi informatici integrati di elaborazione dati di grande complessità con capacità operative praticamente illimitate per l'implementazione di processi di gestione nell'economia.

Tecnologie informatiche integrate l'elaborazione dei dati è concepita come una tecnologia informatica complessa e pacchetto software. Supporta un modo unificato di presentazione dei dati e di interazione dell'utente con i componenti del sistema e fornisce le informazioni e le esigenze informatiche degli specialisti che emergono nel corso del loro lavoro professionale.

Le tecnologie informatiche integrate hanno fornito la base per l'implementazione dei sistemi informativi aziendali (CIS).

Sistema informativo aziendale, in breve CIS, è il nome e l'abbreviazione ormai generalmente accettati per i sistemi informativi di gestione integrata.

All'estero tali sistemi vengono quasi chiamati Management Information System (MIS), l'unica cosa è che manca l'aggettivo “integrato”, che qui è importante. Questi sistemi sono i successori dei sistemi di controllo automatizzato integrato.

Le reti aziendali sono parte integrante dei sistemi informativi aziendali.

Reti informatiche aziendali. Reti aziendali - reti su scala aziendale e aziendale.

Poiché queste reti utilizzano solitamente le capacità di comunicazione di Internet, per loro la posizione geografica non ha importanza.

Le reti aziendali sono un tipo speciale reti locali che ha un'area di copertura significativa. Al giorno d'oggi, le reti aziendali si stanno sviluppando molto attivamente e vengono spesso chiamate reti Intranet ( Intranet).

Rete Intranet (Intranet) - Si tratta di una rete informatica privata intraaziendale o interaziendale che ha ampliato le capacità grazie all'uso delle tecnologie Internet, ha accesso a Internet, ma è protetta dall'accesso alle sue risorse da parte di utenti esterni.

Sistema intranet può anche essere definito come un sistema per archiviare, trasmettere, elaborare e accedere a informazioni interaziendali e intraaziendali utilizzando reti locali e Internet. Intranet è una tecnologia per la gestione delle comunicazioni aziendali, a differenza di Internet, che è una tecnologia per le comunicazioni globali.

Rete completa di funzionalità Internet deve garantire come minimo l’implementazione di tecnologie di rete di base quali:

■ gestione della rete;

■ una directory di rete che riflette tutti gli altri servizi e risorse;

■ rete file system;

■ messaggistica integrata (e-mail, fax, teleconferenza, ecc.);

■ lavorare sul World Wide Web;

■ stampa in rete;

■ protezione delle informazioni da accessi non autorizzati.

La rete Intranet può essere isolata dagli utenti Internet esterni utilizzando strumenti di protezione della rete: i firewall. Il software firewall, solitamente situato su server web o server proxy, controlla come minimo l'autorità dell'abbonato esterno e la sua conoscenza della password, fornendo così protezione contro l'accesso non autorizzato alla rete e ottenendo da essa informazioni riservate. Le informazioni su Internet e tutti i suoi servizi sono disponibili a tutti gli utenti della rete aziendale.

Nel mercato altamente competitivo di oggi, avere accesso alle informazioni più recenti sta diventando una componente fondamentale del successo aziendale. Pertanto, l'Intranet può oggi essere considerata l'ambiente più promettente per l'implementazione delle applicazioni aziendali.

Il processo di sviluppo dei sistemi aziendali è notevolmente semplificato, poiché non è necessario sviluppare un progetto di integrazione. In questo modo i singoli dipartimenti possono creare i propri sottosistemi utilizzando le proprie LAN e server, senza collegarli in alcun modo con altri dipartimenti. Se necessario, possono essere collegati sistema unificato imprese.

Il computer client deve avere un programma: navigatore, che fornisce l'accesso agli oggetti WWW e traduce i file HTML in un'immagine visibile. Questi file devono essere accessibili indipendentemente dall'ambiente operativo dell'utente.

Pertanto, le applicazioni server dovrebbero essere progettate per essere invarianti rispetto al client e il loro sviluppo dovrebbe essere interamente focalizzato sull'implementazione compiti funzionali aziende e disponibilità cliente universale.

Sistemi moderni la gestione delle grandi imprese è passata da sistemi strettamente centralizzati a sistemi distribuiti. La tecnologia informatica che fornisce supporto per il controllo distribuito è stata costruita su sistemi con un'architettura client-server.

La gestione distribuita è stata combinata con le comunicazioni distribuite, sebbene siano sorti seri problemi nel campo della gestione dei database distribuiti (garantendo l'integrità e la coerenza dei dati, aggiornamento sincrono, protezione da accessi non autorizzati), amministrazione delle informazioni e delle risorse informatiche della rete, ecc.

I sistemi di gestione degli edifici basati sui principi Intranet consentono di combinare migliori qualità sistemi centralizzati di archiviazione delle informazioni con comunicazioni distribuite.

L'architettura Intranet è stata uno sviluppo naturale dei sistemi informativi: dai sistemi ad architettura centralizzata, attraverso i sistemi client-server fino alla Intranet.

L'intero sistema informativo si trova su un computer centrale. Nei luoghi di lavoro sono presenti semplici dispositivi di accesso (navigatori) che forniscono la possibilità di gestire i processi nel sistema informativo. Tutti i processi vengono eseguiti su un computer centrale, con il quale il dispositivo di accesso comunica tramite un semplice protocollo, trasmettendo schermate e codici dei tasti premuti sul telecomando. I principali vantaggi dei sistemi Intranet:

■ il server produce informazioni (non dati) in una forma conveniente per la presentazione all'utente;

■ viene utilizzato un protocollo aperto per lo scambio di informazioni tra il client e il server;

■ il sistema applicativo è concentrato sul server, sui client è localizzato solo il programma navigatore;

■ è facilitata la gestione centralizzata della parte server e delle postazioni di lavoro;

■ un'interfaccia unificata che non dipende da Software utilizzati dall'utente (sistema operativo, DBMS, ecc.).

Un vantaggio importante di Intranet è l'apertura della tecnologia. Il software esistente basato su tecnologie proprietarie, quando le soluzioni vengono sviluppate da un'azienda per un'applicazione, può sembrare più funzionale e conveniente, ma limita fortemente le possibilità di sviluppo dei sistemi informativi. Attualmente, il sistema Intranet utilizza ampiamente standard aperti nelle seguenti aree:

■ gestione delle risorse di rete (SMTP, IMAP, MIME);

■ teleconferenze (NNTP);

■ servizio di informazione (NTRR, HTML);

■ help desk (LDAP);

■ programmazione (Java).

Tendenze nell'ulteriore sviluppo dell'Intranet:

■ ricerca di rete intelligente;

■ elevata interattività dei navigatori attraverso l'utilizzo della tecnologia Java;

■ computer in rete;

■ trasformare l'interfaccia del navigatore in un'interfaccia universale con un computer.

L'intranet fornisce un effetto economico tangibile nelle attività dell'organizzazione, che è principalmente associato a un netto miglioramento della qualità del consumo di informazioni e al suo impatto diretto sul processo di produzione. Per il sistema informativo di un’organizzazione, i concetti chiave sono “pubblicazione delle informazioni”, “consumatori delle informazioni”, “presentazione delle informazioni”.

Conclusioni:

1. Elaborazione distribuita dei dati significa che l'utente e i suoi programmi applicativi (applicazioni) hanno l'opportunità di lavorare con strumenti situati in nodi distribuiti del sistema di rete.

2. L'implementazione delle tecnologie client-server può presentare differenze nell'efficienza e nel costo dei processi informativi e informatici, nonché nei livelli di software e hardware, nel meccanismo delle connessioni dei componenti, nella velocità di accesso alle informazioni, nella sua diversità, ecc.

3. Esiste una tendenza verso un'ulteriore globalizzazione del processo globale di informatizzazione della società. La base tecnologica è l’autostrada globale dell’informazione e le infrastrutture nazionali dell’informazione dei paesi avanzati, unite sulla base di standard e protocolli internazionali interazione delle informazioni in un'educazione informatica qualitativamente nuova: l'infrastruttura informatica globale (Global Information Infrastructure - GIL).

4. La gestione elettronica dei documenti rappresenta un sistema di manipolazione del funzionario documenti elettronici in forma standardizzata e sulla base delle norme adottate nel sistema.

5. Le procedure di base per la gestione dei documenti elettronici sono combinate in gruppi di procedure per la creazione di documenti, la loro archiviazione e la manipolazione dei documenti.

6. Attualmente esiste la tendenza a combinare vari tipi di tecnologie dell'informazione in un unico complesso tecnologico informatico, chiamato integrato.

7. Sistema informativo aziendale, o in breve CIS, è il nome e l'abbreviazione ormai generalmente accettati per i sistemi informativi di gestione integrata.

8. Il sistema Intranet (Intranet) è una rete informatica privata intraaziendale o interaziendale che ha ampliato le capacità grazie all'uso delle tecnologie Internet, ha accesso a Internet, ma è protetta dall'accesso alle sue risorse da parte di utenti esterni.

9. Il sistema Intranet fornisce un effetto economico tangibile nelle attività dell'organizzazione, che è principalmente associato a un netto miglioramento della qualità del consumo di informazioni e al suo impatto diretto sul processo di produzione. Per il sistema informativo di un’organizzazione, i concetti chiave sono “pubblicazione delle informazioni”, “consumatori delle informazioni”, “presentazione delle informazioni”.

È impossibile dare una definizione generale di sistema informativo aziendale come insieme di caratteristiche funzionali basate su qualsiasi Requisiti generali, norme. Questa definizione di sistema informativo aziendale può essere data solo in relazione ad una determinata azienda che utilizza o intende realizzare un sistema informativo aziendale. In termini generali si possono indicare solo alcune caratteristiche fondamentali di un sistema informativo aziendale:

  • Rispetto delle esigenze aziendali, del business aziendale, coerenza con la struttura organizzativa e finanziaria dell’azienda e con la cultura aziendale.
  • Integrazione.
  • Apertura e scalabilità.

1. La prima caratteristica contiene tutte le caratteristiche funzionali di uno specifico sistema informativo aziendale di una determinata azienda e sono strettamente individuali per ciascuna azienda. Ad esempio, per un'azienda, un sistema informativo aziendale deve avere una classe non inferiore a ERP, mentre per un'altra un sistema di questa classe è completamente non ottimale e non farà altro che aumentare i costi. E se si scava più a fondo, aziende diverse, in base alle loro esigenze, possono attribuire significati diversi, funzioni diverse e implementazioni diverse al concetto di ERP (e ancor di più ERPII). Le uniche funzioni che possono essere comuni a tutte le aziende sono la contabilità e salari regolamentati da normativa esterna, tutti gli altri sono strettamente individuali. Il secondo e il terzo segno sono generali, ma molto specifici.

2. Un sistema informativo aziendale non è un insieme di programmi per automatizzare i processi aziendali di un'azienda (produzione, risorse e gestione aziendale), è un sistema automatizzato integrato end-to-end in cui ogni singolo modulo di sistema (responsabile della propria attività processo) in tempo reale (o quasi reale) sono disponibili tutte le informazioni necessarie generate da altri moduli (senza ulteriori e, ancor più, doppi input di informazioni).

3. Il sistema informativo aziendale deve essere aperto per includere moduli aggiuntivi ed espandere il sistema sia in scala e funzioni, sia nelle aree coperte. Sulla base di quanto sopra esposto, di sistema informativo aziendale non si può che dare la seguente definizione:

Sistema informativo aziendaleè un sistema in tempo reale aperto, integrato e automatizzato per automatizzare i processi aziendali di un'azienda a tutti i livelli, compresi i processi aziendali per prendere decisioni gestionali. Allo stesso tempo, il grado di automazione dei processi aziendali viene determinato in base alla garanzia del massimo profitto per l'azienda.

Per i sistemi di gruppo e aziendali, i requisiti per un funzionamento affidabile e la sicurezza dei dati sono notevolmente aumentati. Queste proprietà vengono fornite mantenendo l'integrità dei dati, dei collegamenti e delle transazioni nei server di database.

La caratteristica più significativa di un sistema informativo integrato dovrebbe essere l'espansione del circuito di automazione per ottenere un sistema chiuso e autoregolante in grado di riorganizzare in modo flessibile e rapido i principi del suo funzionamento.

Il CIS dovrebbe includere strumenti di supporto documentale per la direzione, supporto informativo per aree tematiche, software di comunicazione, strumenti per l'organizzazione del lavoro collettivo dei dipendenti e altri prodotti ausiliari (tecnologici). Da ciò deriva in particolare che un requisito obbligatorio per il CIS è l'integrazione di un gran numero di prodotti software.

Per CIS dovremmo intendere innanzitutto il sistema e poi solo il software. Ma spesso questo termine viene utilizzato dagli specialisti IT come nome unificante per i sistemi software della famiglia CASE, ERP, CRM, MRP, ecc.

Principali fattori che influenzano lo sviluppo della CIS

Recentemente, sempre più manager stanno iniziando a comprendere chiaramente l'importanza di costruire un sistema informativo aziendale in azienda, come strumento necessario per una gestione aziendale di successo in condizioni moderne. Per selezionare un software promettente per la costruzione di un CIS, è necessario essere consapevoli di tutti gli aspetti dello sviluppo delle metodologie di base e delle tecnologie di sviluppo.

Ci sono tre fattori più significativi che influenzano in modo significativo lo sviluppo della CIS:

  • Sviluppo di tecniche di gestione aziendale.

La teoria della gestione aziendale è un argomento abbastanza ampio di studio e miglioramento. Ciò è dovuto a una vasta gamma di continui cambiamenti nella situazione del mercato globale. Il livello sempre crescente di concorrenza costringe i manager delle aziende a cercare nuovi metodi per mantenere la propria presenza sul mercato e mantenere la redditività delle proprie attività. Tali metodi possono essere la diversificazione, il decentramento, la gestione della qualità e molto altro. Un moderno sistema informativo deve soddisfare tutte le innovazioni nella teoria e nella pratica del management. Questo è senza dubbio il fattore più importante, poiché costruire un sistema tecnicamente avanzato che non soddisfi i requisiti di funzionalità non ha senso.

  • Sviluppo delle capacità generali e delle prestazioni dei sistemi informatici.

I progressi nel campo dell'aumento della potenza e delle prestazioni dei sistemi informatici, lo sviluppo delle tecnologie di rete e dei sistemi di trasmissione dei dati e le ampie possibilità di integrazione della tecnologia informatica con un'ampia varietà di apparecchiature ci consentono di aumentare costantemente la produttività dei sistemi informativi e la loro funzionalità.

  • Sviluppo di approcci all'implementazione tecnica e software degli elementi CIS.

Parallelamente allo sviluppo dell'hardware, negli ultimi dieci anni c'è stata una costante ricerca di metodi nuovi, più convenienti e universali per il software e l'implementazione tecnologica del CIS. In primo luogo, l'approccio generale alla programmazione sta cambiando: dall'inizio degli anni '90, la programmazione orientata agli oggetti ha effettivamente sostituito la programmazione modulare, e ora i metodi per costruire modelli a oggetti vengono costantemente migliorati. In secondo luogo, a causa dello sviluppo delle tecnologie di rete, i sistemi di contabilità locale stanno lasciando il posto alle implementazioni client-server. Inoltre, a causa dello sviluppo attivo delle reti Internet, stanno emergendo crescenti opportunità di lavorare con dipartimenti remoti, si stanno aprendo ampie prospettive per il commercio elettronico, il servizio clienti via Internet e molto altro ancora. Si è scoperto che anche l'uso delle tecnologie Internet nelle intranet aziendali offre evidenti vantaggi. L'uso di determinate tecnologie nella creazione di sistemi informativi non è l'obiettivo in sé dello sviluppatore e quelle tecnologie che meglio soddisfano le esigenze esistenti ricevono il maggiore sviluppo.

Finalità dei sistemi informativi aziendali

L'obiettivo principale di un sistema informativo aziendale è quello di aumentare i profitti dell'azienda attraverso l'utilizzo più efficiente di tutte le risorse aziendali e migliorando la qualità delle decisioni gestionali prese.

Lo scopo della progettazione e implementazione del CIS:

  • attività complete per risolvere i problemi aziendali utilizzando le moderne tecnologie dell'informazione.
  • CIS è un sistema informativo aziendale integrato di gestione aziendale che ne garantisce la crescita qualitativa.

Consente:

  • visualizzare le attività dell'impresa, fornendo al management l'opportunità di valutare correttamente le carenze esistenti e trovare fonti di potenziale e aree di miglioramento;
  • ridurre i tempi di adattamento dell'IMS alle caratteristiche specifiche dell'impresa;
  • visualizzare e registrare in un modulo pronto per la successiva implementazione le opzioni per l'implementazione dell'IMS, ognuna delle quali può essere selezionata quando si passa alla fase successiva dello sviluppo aziendale.

Costo totale del progetto

  • Costo delle apparecchiature informatiche e di comunicazione;
  • Costo delle licenze per l'utilizzo del CIS;
  • Costo del software di sistema e del server di database (DBMS);
  • Costo del rilievo e della progettazione;
  • Costo dell'implementazione del CIS;
  • Costo di gestione della CSI.

Tipologie di sistemi informativi aziendali

I sistemi informativi aziendali si dividono nelle seguenti classi:

ERP (sistema di pianificazione delle risorse aziendali)

Il moderno ERP è il risultato di quasi quarant'anni di evoluzione delle tecnologie gestionali e informatiche. Sono destinati principalmente alla creazione di uno spazio informativo unificato dell'impresa (che unisce tutti i dipartimenti e le funzioni), gestendo in modo efficace tutte le risorse aziendali relative alle vendite, alla produzione e alla contabilità degli ordini. Un sistema ERP è costruito su base modulare e, di norma, include un modulo di sicurezza per prevenire il furto di informazioni sia interne che esterne.

I problemi sorgono principalmente a causa di un funzionamento errato o della costruzione iniziale del piano di implementazione del sistema. Ad esempio, la riduzione degli investimenti nella formazione del personale destinato a lavorare nel sistema riduce significativamente l’efficienza. Pertanto, i sistemi ERP di solito non vengono implementati completamente immediatamente, ma in moduli separati (soprattutto nella fase iniziale).

CRM (sistema di gestione delle relazioni con i clienti)

La classe dei sistemi di gestione delle relazioni con i clienti si è recentemente diffusa. Un sistema CRM aiuta ad automatizzare il lavoro di un'azienda con i clienti, creare una base di clienti e utilizzarla per l'efficienza della propria attività. Dopotutto, il successo di un'azienda, indipendentemente dalle sue dimensioni, dipende dalla capacità di acquisire una comprensione più profonda delle esigenze dei clienti e delle tendenze del mercato, nonché di realizzare le opportunità che si presentano nelle varie fasi di interazione con i clienti. Funzioni come l'automazione dei processi aziendali nei rapporti con i clienti, il controllo di tutte le transazioni (qui è importante tenere traccia delle transazioni più importanti e complesse), la raccolta costante di informazioni sui clienti e l'analisi di tutte le fasi delle transazioni sono le principali responsabilità di sistemi di questa classe.

Il CRM non è più un prodotto nuovo per il mercato russo e il suo utilizzo sta diventando un progetto aziendale regolare dell'azienda.

La maggior parte degli esperti stima il mercato russo dei sistemi CRM a 50-70 milioni di dollari e parla di una crescita costante. L'attuale mercato interno è caratterizzato dalla fase in cui le aziende accumulano esperienza nell'utilizzo del CRM nella propria attività.

Il CRM è utilizzato più attivamente dalle società finanziarie e di telecomunicazioni (compresi tre operatori comunicazioni mobili Russia) e il mercato assicurativo. Il leader, ovviamente, è finanziario.

MES (sistema esecutivo di produzione)

I sistemi di classe MES sono progettati per l'ambiente di produzione aziendale. Sistemi di questa classe monitorano e documentano l'intero processo produttivo e visualizzano il ciclo produttivo in tempo reale. A differenza dell’ERP, che non ha alcun impatto diretto sul processo, con il MES diventa possibile adattare (o ricostruire completamente) il processo tutte le volte che è necessario. In altre parole, i sistemi di questa classe sono progettati per ottimizzare la produzione e aumentarne la redditività.

Raccogliendo e analizzando i dati ricevuti, ad esempio, dalle linee di produzione, forniscono un quadro più dettagliato delle attività produttive dell’impresa (dalla formazione dell’ordine alla spedizione del prodotto finito), migliorando le prestazioni finanziarie dell’impresa. Tutti i principali indicatori che rientrano nel corso principale dell’economia del settore (rendimento delle immobilizzazioni, fatturato Soldi, costo, profitto e produttività) vengono visualizzati in dettaglio durante la produzione. Gli esperti chiamano MES un ponte tra le operazioni finanziarie dei sistemi ERP e attività operative imprese a livello di officina, sito o linea.

WMS (Sistema di Gestione del Magazzino)

Come suggerisce il nome, si tratta di un sistema di gestione che fornisce un'automazione completa della gestione dei processi di magazzino. Uno strumento necessario ed efficace per un magazzino moderno (ad esempio “1C: Magazzino”).

EAM (gestione patrimoniale aziendale)

Un sistema per la gestione delle immobilizzazioni aziendali, che consente di ridurre i tempi di fermo delle apparecchiature, i costi di manutenzione, riparazione e logistica. È uno strumento necessario nel lavoro delle industrie ad alta intensità di capitale (energia, trasporti, alloggi e servizi comunali, industria mineraria e militare).

Le immobilizzazioni sono mezzi di lavoro che vengono ripetutamente coinvolti nel processo di produzione, pur mantenendo la loro forma naturale, consumandosi gradualmente, trasferendo il loro valore in parti a prodotti di nuova creazione. Nella contabilità contabile e fiscale, le immobilizzazioni riflesse in termini monetari sono chiamate immobilizzazioni.

Storicamente, i sistemi EAM derivano dai sistemi CMMS (un'altra classe di IS, gestione delle riparazioni). Ora i moduli EAM fanno parte anche di grandi pacchetti di sistemi ERP (come mySAP Business Suite, IFS Applications, Oracle E-Business Suite, ecc.).

HRM (gestione delle risorse umane)

Il sistema di gestione del personale è una delle componenti più importanti della gestione moderna. L'obiettivo principale di tali sistemi è attrarre e trattenere preziosi specialisti del personale per l'impresa. I sistemi di gestione delle risorse umane risolvono due problemi principali: snellire tutti i processi contabili e liquidativi relativi al personale e ridurre la percentuale di partenze dei dipendenti. Pertanto, i sistemi di gestione delle risorse umane, in un certo senso, possono essere chiamati "sistemi di CRM inverso", che attirano e trattengono non i clienti, ma i dipendenti dell'azienda. Naturalmente, i metodi utilizzati qui sono completamente diversi, ma gli approcci generali sono simili.

Funzioni dei sistemi di gestione delle risorse umane:

  • Ricerca del personale;
  • Reclutamento e selezione del personale;
  • Valutazione del personale;
  • Formazione e sviluppo del personale;
  • Gestione della cultura aziendale;
  • Motivazione del personale;
  • Organizzazione del lavoro.

Sottosistemi CIS

L'IP aziendale comprende l'infrastruttura informatica dell'organizzazione e i sottosistemi interconnessi basati su di essa che forniscono soluzioni ai problemi dell'organizzazione.

Tali sottosistemi possono essere:

  • sistemi di informazione e di riferimento, compresi ipertesti e sistemi di informazione geografica;
  • sistema di gestione dei documenti;
  • sistema di elaborazione delle transazioni (azioni per modificare le informazioni nei database);
  • sistema di supporto decisionale.

Secondo il metodo di organizzazione, i CIS sono suddivisi in:

  • sistemi di file server;
  • sistemi client-server;
  • sistemi a tre collegamenti;
  • sistemi basati su tecnologie Internet/Intranet.

Un server è qualsiasi sistema (un computer separato con software associato o un sistema software separato all'interno del software) progettato per fornire alcune risorse informatiche ad altri sistemi (computer o programmi) chiamati client.

Sistemi locali

  • Progettato principalmente per automatizzare la contabilità in una o più aree (contabilità, vendite, magazzini, anagrafe del personale, ecc.).
  • Il costo dei sistemi locali varia da $ 5.000 a $ 50.000.

Sistemi finanziari e gestionali

  • I sistemi sono personalizzati in modo flessibile in base alle esigenze di un'impresa specifica, integrano bene le attività dell'impresa e sono destinati, innanzitutto, alla contabilità e alla gestione delle risorse delle società non produttive.
  • Il costo dei sistemi finanziari e gestionali può essere determinato approssimativamente in un intervallo compreso tra 50.000 e 200.000 dollari.

Sistemi Integrati Medi

  • Progettato per la gestione degli impianti produttivi e la pianificazione integrata del processo produttivo.
  • Per molti aspetti i sistemi di medie dimensioni sono molto più severi di quelli finanziari e gestionali.
  • Un’impresa manifatturiera deve, prima di tutto, funzionare come un orologio ben oliato, dove i principali meccanismi di controllo sono la pianificazione e la gestione ottimale delle scorte e processo produttivo, anziché tenere conto del numero di fatture per periodo.
  • Il costo di implementazione di sistemi di medie dimensioni, come i sistemi finanziari e gestionali, parte da circa 50.000 dollari, ma, a seconda della portata del progetto, può raggiungere i 500.000 dollari o più.

Grandi sistemi integrati

  • Si differenziano da quelli medi per l'insieme dei mercati verticali e per la profondità del supporto ai processi gestionali dei grandi gruppi multifunzionali di imprese (holding o gruppi industriali finanziari).
  • I sistemi hanno la massima funzionalità, inclusa la gestione della produzione, la gestione dei flussi finanziari complessi, il consolidamento aziendale, la pianificazione globale e il budget, ecc.
  • Il costo del progetto è di oltre $ 500.000.

Attuazione del CIS

Dopo la fase di scelta del sistema informativo aziendale (CIS), segue la fase di implementazione, la cui importanza difficilmente può essere sopravvalutata. In effetti, tutti i vantaggi e i vantaggi dichiarati dagli sviluppatori di software aziendale derivanti dall'acquisizione di un determinato CIS appariranno solo se implementato con successo.

Le principali difficoltà nell'attuazione del CIS

  • formalizzazione insufficiente dei processi di gestione dell'impresa;
  • mancanza di piena comprensione da parte dei manager dei meccanismi di attuazione delle decisioni e del modo in cui lavorano gli artisti;
  • la necessità di riorganizzare l'impresa in un sistema informativo;
  • la necessità di cambiare la tecnologia dei processi aziendali;
  • la necessità di attrarre nuovi specialisti per gestire la proprietà intellettuale e riqualificare i nostri specialisti per lavorare nel sistema;
  • resistenza di dipendenti e dirigenti (attualmente gioca un ruolo significativo perché le persone non sono ancora abituate all'integrazione delle tecnologie informatiche nell'impresa);
  • la necessità di formare un team qualificato di implementatori; il team comprende dipendenti dell'impresa e uno dei dirigenti di alto rango dell'impresa interessati all'implementazione (in assenza di interesse, l'aspetto pragmatico dell'implementazione del CIS è ridotto al minimo) .

Fattori per un'implementazione di successo del CIS

  • Partecipazione della direzione all'attuazione
  • Disponibilità e rispetto di un piano di implementazione
  • I manager hanno obiettivi e requisiti chiari per il progetto
  • Partecipazione all'implementazione di specialisti dell'azienda cliente
  • Qualità del CIS e del team del fornitore di soluzioni
  • Condurre la reingegnerizzazione dei processi aziendali prima dell'implementazione
  • L'azienda ha una strategia sviluppata

Le principali difficoltà nell'implementazione di un sistema informativo aziendale

  • Disattenzione del management aziendale al progetto
  • Mancanza di obiettivi di progetto chiaramente definiti
  • Informalizzazione dei processi aziendali in azienda
  • La riluttanza dell'azienda a cambiare
  • Instabilità della legislazione6 Corruzione nelle imprese
  • Scarse qualifiche del personale in azienda
  • Finanziamenti del progetto insufficienti

Risultati dell'implementazione del CIS

  • aumentare la controllabilità interna dell’azienda, la flessibilità e la resistenza alle influenze esterne,
  • aumentare l’efficienza dell’azienda, la sua competitività e, in ultima analisi, la redditività,
  • aumento dei volumi di vendita,
  • il costo è ridotto,
  • si riducono le scorte di magazzino,
  • i tempi di evasione degli ordini sono ridotti,
  • l'interazione con i fornitori è migliorata.

Vantaggi dell'implementazione del CIS

  • ottenere affidabile e informazioni operative sulle attività di tutte le divisioni dell'azienda;
  • aumentare l'efficienza della gestione aziendale;
  • riduzione del tempo di lavoro dedicato alle operazioni lavorative;
  • Fonte - " "

Introduzione. Dalla storia delle tecnologie di rete. 3

Il concetto di “reti aziendali”. Le loro funzioni principali. 7

Tecnologie utilizzate nella creazione di reti aziendali. 14

Struttura della rete aziendale. Hardware. 17

Metodologia per la creazione di una rete aziendale. 24

Conclusione. 33

Elenco della letteratura usata. 34

Introduzione.

Dalla storia delle tecnologie di rete.

La storia e la terminologia delle reti aziendali è strettamente legata alla storia delle origini di Internet e del World Wide Web. Pertanto, non fa male ricordare come sono apparse le primissime tecnologie di rete, che hanno portato alla creazione di moderne strutture aziendali (dipartimentali), territoriali e reti globali.

Internet nasce negli anni '60 come progetto del Dipartimento della Difesa degli Stati Uniti. Il crescente ruolo del computer ha dato origine alla necessità sia di condividere informazioni tra diversi edifici e reti locali, sia di mantenere la funzionalità complessiva del sistema in caso di guasto dei singoli componenti. Internet si basa su una serie di protocolli che consentono alle reti distribuite di instradare e trasmettere informazioni tra loro in modo indipendente; se per qualche motivo un nodo della rete non è disponibile, l'informazione raggiunge la sua destinazione finale attraverso altri nodi, che questo momento funzionante. Il protocollo sviluppato a questo scopo si chiama Internetworking Protocol (IP). (L’acronimo TCP/IP significa la stessa cosa.)

Da allora, il protocollo IP è stato generalmente accettato nei dipartimenti militari come un modo per rendere le informazioni disponibili al pubblico. Poiché molti dei progetti di questi dipartimenti sono stati condotti in vari gruppi di ricerca nelle università di tutto il paese e il metodo di scambio di informazioni tra reti eterogenee si è rivelato molto efficace, l'uso di questo protocollo si è rapidamente esteso oltre i dipartimenti militari. Cominciò ad essere utilizzato negli istituti di ricerca della NATO e nelle università europee. Oggi il protocollo IP, e quindi Internet, è uno standard globale universale.

Alla fine degli anni ottanta, Internet dovette affrontare un nuovo problema. Inizialmente, le informazioni erano e-mail o semplici file di dati. Per il loro trasferimento sono stati sviluppati appositi protocolli. Ora sono emersi tutta una serie di nuovi tipi di file, solitamente riuniti sotto il nome di multimedia, contenenti sia immagini che suoni, e collegamenti ipertestuali, che consentono agli utenti di navigare sia all'interno di un documento che tra diversi documenti contenenti informazioni correlate.

Nel 1989, il Laboratorio di Fisica delle Particelle Elementari del Centro Europeo per la Ricerca Nucleare (CERN) ha lanciato con successo un nuovo progetto, il cui obiettivo era quello di creare uno standard per la trasmissione di questo tipo di informazioni su Internet. I componenti principali di questo standard erano formati di file multimediali, file ipertestuali e un protocollo per ricevere tali file sulla rete. Il formato del file è stato denominato HyperText Markup Language (HTML). Era una versione semplificata del più generale Standard General Markup Language (SGML). Il protocollo di gestione delle richieste è chiamato HyperText Transfer Protocol (HTTP). In generale, assomiglia a questo: un server che esegue un programma che serve il protocollo HTTP (demone HTTP) invia file HTML su richiesta dei client Internet. Questi due standard hanno costituito la base per un tipo fondamentalmente nuovo di accesso alle informazioni informatiche. I file multimediali standard ora possono non solo essere ottenuti su richiesta dell'utente, ma anche esistere ed essere visualizzati come parte di un altro documento. Poiché il file contiene collegamenti ipertestuali ad altri documenti che potrebbero trovarsi su altri computer, l'utente può accedere a queste informazioni con un leggero clic del pulsante del mouse. Ciò elimina sostanzialmente la complessità dell’accesso alle informazioni in un sistema distribuito. I file multimediali in questa tecnologia sono tradizionalmente chiamati pagine. Una pagina è anche l'informazione che viene inviata al computer client in risposta a ciascuna richiesta. La ragione di ciò è che un documento solitamente è costituito da molte parti separate, collegate tra loro da collegamenti ipertestuali. Questa divisione permette all'utente di decidere da solo quali parti vuole vedere davanti a sé, risparmiando tempo e riducendo il traffico di rete. Il prodotto software utilizzato direttamente dall'utente è solitamente chiamato browser (dalla parola sfogliare - sfiorare) o navigatore. La maggior parte di essi ti consente di ricevere e visualizzare automaticamente pagina specifica, che contiene collegamenti ai documenti a cui l'utente accede più spesso. Questa pagina è chiamata home page e solitamente è presente un pulsante separato per accedervi. Ogni documento non banale è solitamente dotato di una pagina speciale, simile alla sezione “Contenuti” di un libro. Di solito è qui che inizi a studiare un documento, quindi viene spesso chiamata anche home page. Pertanto, in generale, per home page si intende una sorta di indice, un punto di accesso a informazioni di un certo tipo. Di solito il nome stesso include una definizione di questa sezione, ad esempio Microsoft Home Page. D'altra parte, è possibile accedere a ciascun documento da molti altri documenti. L'intero spazio di documenti che si collegano tra loro su Internet è chiamato World Wide Web (gli acronimi WWW o W3). Il sistema dei documenti è completamente distribuito e l'autore non ha nemmeno la possibilità di rintracciare tutti i collegamenti al suo documento esistenti su Internet. Il server che fornisce l'accesso a queste pagine può registrare tutti coloro che leggono tale documento, ma non coloro che si collegano ad esso. La situazione è opposta a quella che esiste nel mondo dei prodotti stampati. In molti ambiti di ricerca vengono pubblicati periodicamente indici di articoli su un argomento, ma è impossibile rintracciare tutti coloro che leggono un determinato documento. Qui sappiamo chi ha letto (ha avuto accesso) al documento, ma non sappiamo chi vi abbia fatto riferimento caratteristica interessanteè che con tale tecnologia diventa impossibile monitorare tutte le informazioni disponibili attraverso il WWW. Le informazioni appaiono e scompaiono continuamente, in assenza di qualsiasi controllo centrale. Non c’è però da temere, la stessa cosa accade nel mondo dei prodotti stampati. Non cerchiamo di accumulare vecchi giornali se ne abbiamo di nuovi ogni giorno, e lo sforzo è trascurabile.

I prodotti software client che ricevono e visualizzano file HTML sono chiamati browser. Il primo browser grafico si chiamava Mosaic ed è stato realizzato presso l'Università dell'Illinois. Molti dei browser moderni sono basati su questo prodotto. Tuttavia, a causa della standardizzazione dei protocolli e dei formati, è possibile utilizzare qualsiasi prodotto software compatibile.I sistemi di visualizzazione esistono sulla maggior parte dei principali sistemi client in grado di supportare Smart Windows. Questi includono i sistemi MS/Windows, Macintosh, X-Window e OS/2. Esistono anche sistemi di visualizzazione per quei sistemi operativi in ​​cui non vengono utilizzate finestre: visualizzano frammenti di testo dei documenti a cui si accede.

La presenza di sistemi di visione su piattaforme così disparate è di grande importanza. Gli ambienti operativi sulla macchina, sul server e sul client dell'autore sono indipendenti l'uno dall'altro. Qualsiasi cliente può accedere e visualizzare i documenti creati con utilizzando l'HTML e standard corrispondenti, e trasmessi attraverso un server HTTP, indipendentemente dall'ambiente operativo in cui sono stati creati o da dove provengono. HTML supporta anche lo sviluppo di moduli e le funzioni di feedback. Significa che interfaccia utente ti consente di andare oltre il "punta e clicca" sia nell'esecuzione di query che nel recupero dei dati.

Molte stazioni, inclusa Amdahl, hanno scritto interfacce per interagire tra moduli HTML e applicazioni legacy, creando un'interfaccia utente front-end universale per queste ultime. Ciò rende possibile scrivere applicazioni client-server senza doversi preoccupare della codifica a livello client. In effetti, stanno già emergendo programmi che trattano il cliente come un sistema di visualizzazione. Un esempio è l'interfaccia WOW di Oracle, che sostituisce Oracle Forms e Oracle Reports. Sebbene questa tecnologia sia ancora molto giovane, ha già il potenziale per cambiare il panorama della gestione delle informazioni nello stesso modo in cui l’uso di semiconduttori e microprocessori ha cambiato il mondo dei computer. Ti consente di trasformare le funzioni in moduli separati e semplificare le applicazioni, portandoci a nuovo livello integrazione, che è più coerente con le funzioni aziendali dell'impresa.

Il sovraccarico di informazioni è la maledizione del nostro tempo. Le tecnologie create per alleviare questo problema non hanno fatto altro che peggiorarlo. Ciò non sorprende: vale la pena guardare il contenuto dei contenitori della spazzatura (normali o elettronici) di un normale dipendente che si occupa di informazioni. Anche senza contare gli inevitabili cumuli di "spazzatura" pubblicitaria per posta, la maggior parte delle informazioni viene inviata a tale dipendente semplicemente "nel caso" ne abbia bisogno. Aggiungete a queste informazioni “premature” che molto probabilmente saranno necessarie in seguito, ed ecco il contenuto principale del cestino. Un dipendente probabilmente memorizzerà la metà delle informazioni che "potrebbero essere necessarie" e tutte le informazioni che probabilmente saranno necessarie in futuro. In caso di necessità, dovrà fare i conti con un archivio di informazioni personali ingombrante e mal strutturato, e in questa fase potrebbero sorgere ulteriori difficoltà dovute al fatto che sono archiviate in file di formati diversi su supporti diversi. L’avvento delle fotocopiatrici ha peggiorato ulteriormente la situazione delle informazioni “che potrebbero essere improvvisamente necessarie”. Il numero di copie, invece di diminuire, non fa che aumentare. La posta elettronica non ha fatto altro che peggiorare il problema. Oggi un “editore” di informazioni può creare la propria mailing list personale e, utilizzando un comando, inviare un numero quasi illimitato di copie “nel caso” in cui siano necessarie. Alcuni di questi distributori di informazioni si rendono conto che le loro liste non sono valide, ma invece di correggerle, mettono una nota all'inizio del messaggio che dice qualcosa del tipo: "Se non sei interessato..., distruggi questo messaggio". La lettera sarà comunque bloccata Cassetta postale, e il destinatario dovrà comunque dedicare del tempo a familiarizzarsi con esso e a distruggerlo. L'esatto opposto dell'informazione "forse utile" è l'informazione "tempestiva", o l'informazione per la quale esiste una richiesta. Ci si aspettava che i computer e le reti aiutassero a lavorare con questo tipo di informazioni, ma finora non sono stati in grado di farcela. In precedenza, esistevano due metodi principali per fornire informazioni tempestive.

Quando si utilizzava il primo, le informazioni venivano distribuite tra applicazioni e sistemi. Per accedervi l'utente doveva studiare e poi eseguire costantemente numerose complesse procedure di accesso. Una volta concesso l'accesso, ciascuna applicazione richiedeva la propria interfaccia. Di fronte a tali difficoltà, gli utenti di solito si rifiutavano semplicemente di ricevere informazioni tempestive. Sono riusciti a gestire l’accesso a una o due applicazioni, ma per il resto non erano più sufficienti.

Per risolvere questo problema, alcune aziende hanno tentato di accumulare tutte le informazioni distribuite su una sola sistema principale. Di conseguenza, l'utente ha ricevuto un unico metodo di accesso e un'unica interfaccia. Tuttavia, poiché in questo caso tutte le richieste aziendali venivano elaborate centralmente, questi sistemi sono cresciuti e sono diventati più complessi. Sono passati più di dieci anni e molti di essi non sono ancora pieni di informazioni a causa degli elevati costi di inserimento e mantenimento. Anche qui c'erano altri problemi. La complessità di tali sistemi unificati li rendeva difficili da modificare e utilizzare. Per supportare i dati discreti del processo di transazione, sono stati sviluppati strumenti per gestire tali sistemi. Negli ultimi dieci anni, i dati che trattiamo sono diventati molto più complessi, rendendo più difficile il processo di supporto delle informazioni. La natura mutevole delle esigenze di informazione e quanto sia difficile cambiare in quest’area hanno dato origine a questi grandi sistemi gestiti centralmente che frenano le richieste a livello aziendale.

La tecnologia Web offre un nuovo approccio alla fornitura di informazioni su richiesta. Poiché supporta l'autorizzazione, la pubblicazione e la gestione delle informazioni distribuite, la nuova tecnologia non introduce le stesse complessità dei vecchi sistemi centralizzati. I documenti vengono creati, mantenuti e pubblicati direttamente dagli autori, senza dover chiedere ai programmatori di creare nuovi moduli di immissione dati e programmi di reporting. Con i nuovi sistemi di navigazione, l'utente può accedere e visualizzare informazioni da fonti e sistemi distribuiti utilizzando un'interfaccia semplice e unificata senza avere alcuna idea dei server a cui sta effettivamente accedendo. Questi semplici cambiamenti tecnologici rivoluzioneranno le infrastrutture informative e cambieranno radicalmente il modo in cui operano le nostre organizzazioni.

La principale caratteristica distintiva di questa tecnologia è che il controllo del flusso di informazioni non è nelle mani del suo creatore, ma del consumatore. Se l'utente può facilmente recuperare e rivedere le informazioni secondo necessità, non sarà più necessario inviarle "per ogni evenienza" necessaria. Il processo di pubblicazione può ora essere indipendente dalla diffusione automatica delle informazioni. Ciò include moduli, report, standard, pianificazione delle riunioni, strumenti di abilitazione alle vendite, materiali di formazione, pianificazioni e una serie di altri documenti che tendono a riempire i nostri bidoni della spazzatura. Perché il sistema funzioni, come detto sopra, abbiamo bisogno non solo di una nuova infrastruttura informativa, ma anche di un nuovo approccio, di una nuova cultura. Come creatori di informazioni, dobbiamo imparare a pubblicarle senza diffonderle e, come utenti, dobbiamo imparare a essere più responsabili nell’identificare e monitorare le nostre esigenze informative, ottenendo informazioni in modo attivo ed efficiente quando ne abbiamo bisogno.

Il concetto di “reti aziendali”. Le loro funzioni principali.

Prima di parlare di reti private (aziendali), dobbiamo definire cosa significano queste parole. Recentemente, questa frase è diventata così diffusa e di moda che ha cominciato a perdere il suo significato. A nostro avviso, una rete aziendale è un sistema che garantisce il trasferimento di informazioni tra varie applicazioni utilizzate nel sistema aziendale. Sulla base di questa definizione del tutto astratta, prenderemo in considerazione diversi approcci per la creazione di tali sistemi e cercheremo di dare contenuti concreti al concetto di rete aziendale. Allo stesso tempo, crediamo che la rete debba essere il più universale possibile, ovvero consentire l'integrazione delle applicazioni esistenti e future con i minori costi e restrizioni possibili.

Una rete aziendale, di norma, è distribuita geograficamente, ad es. unire uffici, divisioni e altre strutture situate a notevole distanza l'una dall'altra. Spesso i nodi della rete aziendale si trovano in diverse città e talvolta in paesi. I principi con cui viene costruita una rete di questo tipo sono molto diversi da quelli utilizzati quando si crea una rete locale, anche coprendo più edifici. La differenza principale è che le reti distribuite geograficamente utilizzano linee di comunicazione affittate piuttosto lente (oggi decine e centinaia di kilobit al secondo, a volte fino a 2 Mbit/s). Se nella realizzazione di una rete locale i costi principali riguardano l'acquisto di apparecchiature e la posa dei cavi, nelle reti geograficamente distribuite l'elemento più significativo del costo è il canone di locazione per l'utilizzo dei canali, che cresce rapidamente con l'aumento della qualità e velocità di trasmissione dei dati. Questa limitazione è fondamentale e quando si progetta una rete aziendale è necessario adottare tutte le misure per ridurre al minimo il volume dei dati trasmessi. Altrimenti, la rete aziendale non dovrebbe imporre restrizioni su quali applicazioni e su come elaborano le informazioni trasferite su di essa.

Per applicazioni intendiamo sia il software di sistema - database, sistemi di posta, risorse informatiche, servizi di file, ecc. - sia gli strumenti con cui lavora l'utente finale. I compiti principali di una rete aziendale sono l'interazione delle applicazioni di sistema situate in vari nodi e l'accesso ad esse da parte di utenti remoti.

Il primo problema da risolvere quando si crea una rete aziendale è l'organizzazione dei canali di comunicazione. Se all'interno di una città puoi contare sul noleggio di linee dedicate, comprese quelle ad alta velocità, quando ci si sposta verso nodi geograficamente distanti, il costo del noleggio dei canali diventa semplicemente astronomico e la loro qualità e affidabilità spesso risultano molto basse. Una soluzione naturale a questo problema è quella di utilizzare le reti geografiche già esistenti. In questo caso è sufficiente fornire canali dagli uffici ai nodi di rete più vicini. La rete globale assumerà il compito di fornire informazioni tra i nodi. Anche quando si crea una piccola rete all'interno di una città, è necessario tenere presente la possibilità di un'ulteriore espansione e utilizzare tecnologie compatibili con le reti globali esistenti.

Spesso la prima, o addirittura l'unica, rete di questo tipo che viene in mente è Internet. Utilizzo di Internet nelle reti aziendali A seconda dei compiti da risolvere, Internet può essere considerata a diversi livelli. Per l'utente finale, si tratta principalmente di un sistema mondiale per fornire informazioni e servizi postali. La combinazione di nuove tecnologie per l'accesso alle informazioni, unite dal concetto di World Wide Web, a basso costo e disponibili al pubblico sistema globale comunicazioni informatiche Internet ha effettivamente dato vita a un nuovo mass media, che spesso viene chiamato semplicemente Rete: la Rete. Chiunque si connetta a questo sistema lo percepisce semplicemente come un meccanismo che dà accesso a determinati servizi. L'implementazione di questo meccanismo risulta essere assolutamente insignificante.

Utilizzando Internet come base per una rete dati aziendale emerge un fatto molto interessante. Si scopre che la Rete non è affatto una rete. Questa è esattamente l'interconnessione Internet. Se guardiamo all'interno di Internet, vediamo che le informazioni fluiscono attraverso molti nodi completamente indipendenti e per lo più non commerciali, collegati attraverso un'ampia varietà di canali e reti di dati. La rapida crescita dei servizi forniti su Internet porta al sovraccarico dei nodi e dei canali di comunicazione, che riduce drasticamente la velocità e l'affidabilità del trasferimento delle informazioni. Allo stesso tempo, i fornitori di servizi Internet non si assumono alcuna responsabilità per il funzionamento della rete nel suo complesso, e i canali di comunicazione si sviluppano in modo estremamente disomogeneo, soprattutto laddove lo Stato ritiene necessario investire in essi. Di conseguenza non ci sono garanzie sulla qualità della rete, sulla velocità di trasferimento dei dati o anche semplicemente sulla raggiungibilità dei vostri computer. Per le attività in cui l'affidabilità e la garanzia dei tempi di consegna delle informazioni sono fondamentali, Internet è lungi dall'essere la soluzione migliore. Inoltre, Internet vincola gli utenti a un protocollo: IP. Va bene quando lo usiamo applicazioni standard, lavorando con questo protocollo. L'utilizzo di qualsiasi altro sistema con Internet risulta essere difficile e costoso. Se devi fornire agli utenti mobili l'accesso alla tua rete privata, anche Internet non è la soluzione migliore.

Sembrerebbe che non dovrebbero esserci grossi problemi qui: ci sono fornitori di servizi Internet quasi ovunque, prendi un laptop con un modem, chiama e lavora. Tuttavia, il fornitore, ad esempio a Novosibirsk, non ha obblighi nei tuoi confronti se ti connetti a Internet a Mosca. Non riceve denaro per i tuoi servizi e, ovviamente, non fornirà l'accesso alla rete. O devi concludere un contratto appropriato con lui, il che è difficilmente ragionevole se ti ritrovi in ​​viaggio d'affari di due giorni, oppure chiami da Novosibirsk a Mosca.

Un altro problema di Internet di cui si è discusso ampiamente ultimamente è la sicurezza. Se parliamo di una rete privata, sembra del tutto naturale proteggere le informazioni trasmesse da sguardi indiscreti. L'imprevedibilità dei percorsi delle informazioni tra molti nodi Internet indipendenti non solo aumenta il rischio che qualche operatore di rete troppo curioso possa inserire i tuoi dati sul proprio disco (tecnicamente questo non è così difficile), ma rende anche impossibile determinare la posizione della fuga di informazioni. . Gli strumenti di crittografia risolvono il problema solo parzialmente, poiché sono applicabili principalmente alla posta, al trasferimento di file, ecc. Le soluzioni che consentono di crittografare le informazioni in tempo reale a una velocità accettabile (ad esempio, quando si lavora direttamente con un database o un file server remoto) sono inaccessibili e costose. Un altro aspetto del problema di sicurezza è ancora una volta legato alla decentralizzazione di Internet: non c'è nessuno che possa limitare l'accesso alle risorse della tua rete privata. Poiché si tratta di un sistema aperto in cui tutti vedono tutti, chiunque può tentare di entrare nella rete del tuo ufficio e ottenere l'accesso a dati o programmi. Esistono, ovviamente, mezzi di protezione (per loro è accettato il nome Firewall - in russo, o più precisamente in tedesco, "firewall" - muro tagliafuoco). Tuttavia, non dovrebbero essere considerati una panacea: ricorda i virus e programmi antivirus. Qualsiasi protezione può essere infranta, purché ripaghi il costo dell'hacking. È bene sottolineare inoltre che è possibile rendere inutilizzabile un sistema connesso ad Internet senza invadere la propria rete. Sono noti casi di accesso non autorizzato alla gestione dei nodi di rete o semplicemente di utilizzo delle funzionalità dell'architettura Internet per interrompere l'accesso a un particolare server. Pertanto Internet non può essere raccomandato come base per sistemi che richiedono affidabilità e chiusura. Connettersi a Internet all'interno di una rete aziendale ha senso se è necessario accedere a quell'enorme spazio informativo che in realtà è chiamato Rete.

Una rete aziendale è un sistema complesso che comprende migliaia di componenti diversi: computer di vario tipo, dai desktop ai mainframe, software di sistema e applicativo, adattatori di rete, hub, switch e router e sistema di cavi. Il compito principale degli integratori e degli amministratori di sistema è garantire che questo sistema ingombrante e molto costoso gestisca al meglio l'elaborazione del flusso di informazioni che circolano tra i dipendenti dell'impresa e consenta loro di prendere decisioni tempestive e razionali che garantiscano la sopravvivenza del sistema impresa in una concorrenza spietata. E poiché la vita non si ferma, il contenuto delle informazioni aziendali, l'intensità dei suoi flussi e le modalità di elaborazione cambiano costantemente. L'ultimo esempio di un cambiamento drammatico nella tecnologia dell'elaborazione automatizzata delle informazioni aziendali è in bella vista: è associato alla crescita senza precedenti della popolarità di Internet negli ultimi 2-3 anni. I cambiamenti apportati da Internet sono molteplici. Il servizio ipertestuale WWW ha cambiato il modo in cui le informazioni vengono presentate alle persone raccogliendo sulle sue pagine tutti i tipi più diffusi di informazioni: testo, grafica e suono. Il trasporto su Internet - poco costoso e accessibile a quasi tutte le imprese (e, attraverso le reti telefoniche, ai singoli utenti) - ha notevolmente semplificato il compito di costruire una rete aziendale territoriale, evidenziando al contempo il compito di proteggere i dati aziendali trasmettendoli attraverso una rete altamente accessibile. rete pubblica con una popolazione multimilionaria. ".

Tecnologie utilizzate nelle reti aziendali.

Prima di esporre le basi della metodologia per la costruzione delle reti aziendali, è necessario dare analisi comparativa tecnologie utilizzabili nelle reti aziendali.

Le moderne tecnologie di trasmissione dei dati possono essere classificate in base ai metodi di trasmissione dei dati. In generale, esistono tre metodi principali di trasferimento dei dati:

commutazione di circuito;

commutazione dei messaggi;

commutazione di pacchetto.

Tutti gli altri metodi di interazione sono, per così dire, il loro sviluppo evolutivo. Ad esempio, se immaginiamo le tecnologie di trasmissione dei dati come un albero, il ramo di commutazione di pacchetto sarà diviso in commutazione di frame e commutazione di cella. Ricordiamo che la tecnologia di commutazione di pacchetto è stata sviluppata più di 30 anni fa per ridurre i costi generali e migliorare le prestazioni dei sistemi di trasmissione dati esistenti. Le prime tecnologie di commutazione di pacchetto, X.25 e IP, furono progettate per gestire i canali di comunicazione Pessima qualità. Con una migliore qualità è diventato possibile utilizzare un protocollo come HDLC per la trasmissione delle informazioni, che ha trovato il suo posto nelle reti Frame Relay. Il desiderio di ottenere maggiore produttività e flessibilità tecnica ha dato impulso allo sviluppo della tecnologia SMDS, le cui capacità sono state poi ampliate dalla standardizzazione dell'ATM. Uno dei parametri con cui le tecnologie possono essere confrontate è la garanzia della consegna delle informazioni. Pertanto, le tecnologie X.25 e ATM garantiscono la consegna affidabile dei pacchetti (quest'ultima utilizzando il protocollo SSCOP), mentre Frame Relay e SMDS operano in una modalità in cui la consegna non è garantita. Inoltre, la tecnologia può garantire che i dati raggiungano il destinatario nell’ordine in cui sono stati inviati. In caso contrario, l'ordine dovrà essere ripristinato dal lato ricevente. Le reti a commutazione di pacchetto possono concentrarsi sulla creazione di pre-connessione o semplicemente trasferire i dati sulla rete. Nel primo caso possono essere supportate sia connessioni virtuali permanenti che commutate. Parametri importanti sono anche la presenza di meccanismi di controllo del flusso di dati, un sistema di gestione del traffico, meccanismi per rilevare e prevenire la congestione, ecc.

I confronti tecnologici possono essere effettuati anche sulla base di criteri quali l'efficienza degli schemi di indirizzamento o dei metodi di instradamento. Ad esempio, l'indirizzamento utilizzato può basarsi sulla posizione geografica (piano di numerazione telefonica), sull'utilizzo in reti distribuite, oppure sulla Hardware. Pertanto il protocollo IP utilizza un indirizzo logico composto da 32 bit, che viene assegnato alle reti e alle sottoreti. Lo schema di indirizzamento E.164 è un esempio di schema basato sulla geolocalizzazione e l'indirizzo MAC è un esempio di indirizzo hardware. La tecnologia X.25 utilizza il Logical Channel Number (LCN) e la connessione virtuale commutata in questa tecnologia utilizza lo schema di indirizzamento X.121. Nella tecnologia Frame Relay, diversi collegamenti virtuali possono essere "incorporati" in un collegamento, con un collegamento virtuale separato identificato da un DLCI (Data-Link Connection Identifier). Questo identificatore è specificato in ogni frame trasmesso. DLCI ha solo un significato locale; in altre parole, il mittente può identificare il canale virtuale con un numero, mentre il destinatario può identificarlo con un numero completamente diverso. Le connessioni virtuali dialup in questa tecnologia si basano sullo schema di numerazione E.164. Le intestazioni delle celle ATM contengono identificatori VCI/VPI univoci, che cambiano quando le celle passano attraverso i sistemi di commutazione intermedi. Le connessioni virtuali dialup nella tecnologia ATM possono utilizzare lo schema di indirizzamento E.164 o AESA.

L'instradamento dei pacchetti in una rete può essere effettuato in modo statico o dinamico e può essere un meccanismo standardizzato per una tecnologia specifica o fungere da base tecnica. Esempi di soluzioni standardizzate includono i protocolli di routing dinamico OSPF o RIP per IP. In relazione alla tecnologia ATM, il Forum ATM ha definito il protocollo per l'instradamento delle richieste per stabilire connessioni virtuali commutate, PNNI, caratteristica distintiva che registra informazioni sulla qualità del servizio.

L'opzione ideale per una rete privata sarebbe quella di creare canali di comunicazione solo nelle aree in cui sono necessari e trasferire su di essi tutti i protocolli di rete richiesti dalle applicazioni in esecuzione. A prima vista si tratta di un ritorno alle linee di comunicazione affittate, ma esistono tecnologie per costruire reti di trasmissione dati che consentono di organizzare al loro interno canali che appaiono solo al momento giusto e nel posto giusto. Tali canali sono chiamati virtuali. Un sistema che connette risorse remote utilizzando canali virtuali può naturalmente essere chiamato rete virtuale. Oggi esistono due principali tecnologie di rete virtuale: reti a commutazione di circuito e reti a commutazione di pacchetto. Le prime includono la normale rete telefonica, l'ISDN e una serie di altre tecnologie più esotiche. Le reti a commutazione di pacchetto includono X.25, Frame Relay e, più recentemente, le tecnologie ATM. È troppo presto per parlare di utilizzo dell'ATM in reti geograficamente distribuite. Altri tipi di reti virtuali (in varie combinazioni) sono ampiamente utilizzate nella costruzione di sistemi informativi aziendali.

Le reti a commutazione di circuito forniscono all'abbonato più canali di comunicazione con una larghezza di banda fissa per connessione. La nota rete telefonica fornisce un canale di comunicazione tra gli abbonati. Se è necessario aumentare il numero di risorse disponibili contemporaneamente, è necessario installare numeri di telefono aggiuntivi, il che è molto costoso. Anche se dimentichiamo la bassa qualità della comunicazione, la limitazione del numero di canali e il lungo tempo di connessione non consentono di utilizzare la comunicazione telefonica come base di una rete aziendale. Per connettere singoli utenti remoti, questo è abbastanza conveniente e spesso l'unico metodo disponibile.

Un altro esempio rete virtuale il circuito commutato è ISDN (Integrated Services Digital Network). L'ISDN fornisce canali digitali (64 kbit/s) che possono trasportare sia voce che dati. Una connessione ISDN base (Basic Rate Interface) comprende due di questi canali e un canale di controllo aggiuntivo con una velocità di 16 kbit/s (questa combinazione viene denominata 2B+D). È possibile utilizzare un numero maggiore di canali - fino a trenta (Primary Rate Interface, 30B+D), ma ciò porta ad un corrispondente aumento del costo delle apparecchiature e dei canali di comunicazione. Inoltre aumentano proporzionalmente i costi di noleggio e utilizzo della rete. In generale, le limitazioni sul numero di risorse disponibili contemporaneamente imposte dall'ISDN fanno sì che questo tipo di comunicazione sia conveniente da utilizzare principalmente come alternativa alle reti telefoniche. Nei sistemi con un numero ridotto di nodi è possibile utilizzare anche l'ISDN come protocollo di rete principale. Basta tenere presente che l'accesso all'ISDN nel nostro Paese è ancora l'eccezione e non la regola.

Un'alternativa alle reti a commutazione di circuito sono le reti a commutazione di pacchetto. Quando si utilizza la commutazione di pacchetto, un canale di comunicazione viene utilizzato in modalità time-sharing da molti utenti, più o meno come su Internet. Tuttavia, a differenza delle reti come Internet, dove ogni pacchetto viene instradato separatamente, le reti a commutazione di pacchetto richiedono che venga stabilita una connessione tra le risorse finali prima che le informazioni possano essere trasmesse. Dopo aver stabilito una connessione, la rete “ricorda” il percorso (canale virtuale) lungo il quale le informazioni dovrebbero essere trasmesse tra gli abbonati e lo ricorda finché non riceve un segnale per interrompere la connessione. Per le applicazioni in esecuzione su una rete a commutazione di pacchetto, i circuiti virtuali assomigliano a normali linee di comunicazione: l'unica differenza è che il loro throughput e i ritardi introdotti cambiano a seconda del carico della rete.

La classica tecnologia di commutazione di pacchetto è il protocollo X.25. Al giorno d’oggi è consuetudine arricciare il naso a queste parole e dire: “è costoso, lento, antiquato e non alla moda”. Infatti oggi non esistono praticamente reti X.25 che utilizzino velocità superiori a 128 kbit/s. Il protocollo X.25 include potenti funzionalità di correzione degli errori, garantendo una consegna affidabile delle informazioni anche su linee scadenti ed è ampiamente utilizzato laddove non sono disponibili canali di comunicazione di alta qualità. Nel nostro Paese non sono disponibili quasi ovunque. Naturalmente, bisogna pagare per l'affidabilità, in questo caso la velocità delle apparecchiature di rete e ritardi relativamente ampi, ma prevedibili, nella distribuzione delle informazioni. Allo stesso tempo, X.25 è un protocollo universale che consente di trasferire quasi tutti i tipi di dati. "Naturale" per le reti X.25 è il funzionamento delle applicazioni che utilizzano lo stack di protocolli OSI. Questi includono sistemi che utilizzano gli standard X.400 (e-mail) e FTAM (scambio di file), oltre a molti altri. Sono disponibili strumenti per implementare l'interazione basata su protocolli OSI Sistemi Unix. Un'altra caratteristica standard delle reti X.25 è la comunicazione tramite normali porte COM asincrone. In senso figurato, la rete X.25 estende il cavo collegato alla porta seriale, portando il suo connettore alle risorse remote. Pertanto, quasi tutte le applicazioni accessibili tramite una porta COM possono essere facilmente integrate in una rete X.25. Esempi di tali applicazioni includono non solo accesso al terminale a computer host remoti, ad esempio macchine Unix, ma anche l'interazione di computer Unix tra loro (cu, uucp), sistemi basati su Lotus Notes, posta elettronica cc:Mail e MS Mail, ecc. Per combinare le LAN nei nodi collegati alla rete X.25, esistono metodi per impacchettare ("incapsulare") i pacchetti di informazioni dalla rete locale in pacchetti X.25. Parte delle informazioni di servizio non viene trasmessa, poiché può essere ripristinata in modo univoco dalla parte del destinatario. Il meccanismo di incapsulamento standard è considerato quello descritto nella RFC 1356. Esso consente la trasmissione simultanea di diversi protocolli di rete locale (IP, IPX, ecc.) attraverso una connessione virtuale. Questo meccanismo (o la vecchia implementazione RFC 877 solo IP) è implementato in quasi tutti i router moderni. Esistono anche metodi per trasferire altri protocolli di comunicazione su X.25, in particolare SNA, utilizzato nelle reti mainframe IBM, nonché una serie di protocolli proprietari di vari produttori. Pertanto, le reti X.25 offrono un servizio universale meccanismo di trasporto per trasferire informazioni tra quasi tutte le applicazioni. In questo caso, diversi tipi di traffico vengono trasmessi su un canale di comunicazione, senza “sapere” nulla l'uno dell'altro. Con l'aggregazione LAN su X.25 è possibile isolare parti separate della rete aziendale le une dalle altre, anche se utilizzano le stesse linee di comunicazione. Ciò facilita la risoluzione dei problemi di sicurezza e di controllo degli accessi che inevitabilmente si presentano in strutture informative complesse. Inoltre, in molti casi non è necessario utilizzare complessi meccanismi di routing, spostando questo compito sulla rete X.25. Oggi nel mondo esistono dozzine di reti pubbliche X.25 ad ampia area, i cui nodi sono situati in quasi tutte le grandi aziende, industrie e centri amministrativi . In Russia, i servizi X.25 sono offerti da Sprint Network, Infotel, Rospak, Rosnet, Sovam Teleport e numerosi altri fornitori. Oltre a connettere nodi remoti, le reti X.25 forniscono sempre funzionalità di accesso per gli utenti finali. Per connettersi a qualsiasi risorsa di rete X.25 è sufficiente che l'utente disponga di un computer dotato di porta seriale asincrona e di un modem. Allo stesso tempo, non ci sono problemi con l'autorizzazione dell'accesso a nodi geograficamente remoti: in primo luogo, le reti X.25 sono piuttosto centralizzate e concludendo un accordo, ad esempio, con la società Sprint Network o il suo partner, è possibile utilizzare i servizi di uno qualsiasi dei nodi Sprintnet - e si tratta di migliaia di città in tutto il mondo, di cui più di un centinaio nell'ex Unione Sovietica. In secondo luogo esiste un protocollo per l'interazione tra diverse reti (X.75), che tiene conto anche delle questioni relative ai pagamenti. Pertanto, se la tua risorsa è connessa a una rete X.25, puoi accedervi sia dai nodi del tuo provider che tramite nodi su altre reti, ovvero praticamente da qualsiasi parte del mondo. Dal punto di vista della sicurezza, le reti X.25 offrono una serie di opportunità molto interessanti. Innanzitutto, a causa della struttura stessa della rete, il costo dell'intercettazione delle informazioni nella rete X.25 risulta essere sufficientemente elevato da fungere già da buona protezione. Il problema dell'accesso non autorizzato può essere risolto in modo abbastanza efficace anche utilizzando la rete stessa. Se un rischio, anche minimo, di fuga di informazioni risulta inaccettabile, allora è ovviamente necessario utilizzare strumenti di crittografia, anche in tempo reale. Oggi esistono strumenti di crittografia creati appositamente per le reti X.25 che consentono il funzionamento a velocità piuttosto elevate, fino a 64 kbit/s. Tali apparecchiature sono prodotte da Racal, Cylink, Siemens. Ci sono anche sviluppi interni creati sotto gli auspici della FAPSI. Lo svantaggio della tecnologia X.25 è la presenza di una serie di limitazioni fondamentali di velocità. Il primo di essi è associato proprio alle capacità sviluppate di correzione e restauro. Queste caratteristiche causano ritardi nella trasmissione delle informazioni e richiedono molta potenza di elaborazione e prestazioni da parte delle apparecchiature X.25, per cui semplicemente non riescono a tenere il passo con le linee di comunicazione veloci. Sebbene esistano apparecchiature dotate di porte da due megabit, la velocità effettivamente fornita non supera i 250 - 300 kbit/sec per porta. D'altro canto, per le moderne linee di comunicazione ad alta velocità, gli strumenti di correzione X.25 risultano ridondanti e quando vengono utilizzati, la potenza delle apparecchiature spesso rimane inattiva. La seconda caratteristica che rende le reti X.25 considerate lente sono le caratteristiche di incapsulamento dei protocolli LAN (principalmente IP e IPX). A parità di condizioni, le comunicazioni LAN su X.25 sono, a seconda dei parametri di rete, del 15-40% più lente rispetto all'utilizzo di HDLC su una linea dedicata. Inoltre, peggiore è la linea di comunicazione, maggiore è la perdita di prestazioni. Si tratta ancora una volta di un'evidente ridondanza: i protocolli LAN hanno i propri strumenti di correzione e ripristino (TCP, SPX), ma quando si utilizzano reti X.25 bisogna farlo di nuovo, perdendo velocità.

È per questi motivi che le reti X.25 vengono dichiarate lente e obsolete. Ma prima di dire che qualsiasi tecnologia è obsoleta, bisognerebbe indicare per quali applicazioni e a quali condizioni. Sulle linee di comunicazione di bassa qualità, le reti X.25 sono piuttosto efficaci e offrono vantaggi significativi in ​​termini di prezzo e capacità rispetto alle linee affittate. D'altra parte, anche se contiamo su un rapido miglioramento della qualità della comunicazione - condizione necessaria per l'obsolescenza di X.25 - allora anche in questo caso l'investimento nell'attrezzatura X.25 non sarà sprecato, poiché equipaggiamento moderno include la possibilità di migrare alla tecnologia Frame Relay.

Reti Frame Relay

La tecnologia Frame Relay è emersa come mezzo per realizzare i vantaggi della commutazione di pacchetto su linee di comunicazione ad alta velocità. La differenza principale tra le reti Frame Relay e X.25 è che eliminano la correzione degli errori tra i nodi della rete. Il compito di ripristinare il flusso delle informazioni è affidato alle apparecchiature terminali e al software degli utenti. Naturalmente, ciò richiede l'uso di canali di comunicazione di qualità sufficientemente elevata. Si ritiene che per funzionare con successo con Frame Relay, la probabilità di un errore nel canale non dovrebbe essere inferiore a 10-6 - 10-7, ad es. non più di un pezzettino ogni diversi milioni. La qualità fornita dalle linee analogiche convenzionali è solitamente inferiore da uno a tre ordini di grandezza. La seconda differenza tra le reti Frame Relay è che oggi quasi tutte implementano solo il meccanismo di connessione virtuale permanente (PVC). Ciò significa che quando ti connetti a una porta Frame Relay, devi determinare in anticipo a quali risorse remote avrai accesso. Il principio della commutazione di pacchetto - molte connessioni virtuali indipendenti in un canale di comunicazione - rimane qui, ma non è possibile selezionare l'indirizzo di nessun abbonato della rete. Tutte le risorse a tua disposizione vengono determinate quando configuri la porta. Pertanto, sulla base della tecnologia Frame Relay, è conveniente costruire reti virtuali chiuse utilizzate per trasmettere altri protocolli attraverso i quali viene effettuato il routing. Una rete virtuale "chiusa" significa che è completamente inaccessibile ad altri utenti sulla stessa rete Frame Relay. Negli Stati Uniti, ad esempio, le reti Frame Relay sono ampiamente utilizzate come dorsali per Internet. Tuttavia, la tua rete privata può utilizzare circuiti virtuali Frame Relay sulle stesse linee del traffico Internet ed esserne completamente isolata. Come le reti X.25, Frame Relay fornisce un mezzo di trasmissione universale praticamente per qualsiasi applicazione. Il principale ambito di applicazione di Frame Relay oggi è l'interconnessione di LAN remote. In questo caso, la correzione degli errori e il recupero delle informazioni vengono eseguiti a livello dei protocolli di trasporto LAN: TCP, SPX, ecc. Le perdite dovute all'incapsulamento del traffico LAN in Frame Relay non superano il 2-3%. I metodi per incapsulare i protocolli LAN in Frame Relay sono descritti nelle specifiche RFC 1294 e RFC 1490. RFC 1490 definisce anche la trasmissione del traffico SNA su Frame Relay. La specifica ANSI T1.617 Allegato G descrive l'uso di X.25 su reti Frame Relay. In questo caso vengono utilizzate tutte le funzioni di indirizzamento, correzione e ripristino di X. 25 - ma solo tra i nodi terminali in attuazione dell'Allegato G. Connessione permanente su una rete Frame Relay in questo caso appare come un “cavo dritto” su cui viene trasmesso il traffico X.25. I parametri X.25 (dimensione del pacchetto e della finestra) possono essere selezionati per ottenere i ritardi di propagazione e la perdita di velocità più bassi possibili durante l'incapsulamento dei protocolli LAN. L'assenza di correzione degli errori e di complessi meccanismi di commutazione di pacchetto caratteristici di X.25 consente la trasmissione delle informazioni tramite Frame Relay con ritardi minimi. Inoltre, è possibile abilitare un meccanismo di prioritizzazione che consente all'utente di avere una velocità minima garantita di trasferimento delle informazioni per il canale virtuale. Questa funzionalità consente di utilizzare Frame Relay per trasmettere informazioni critiche per la latenza come voce e video in tempo reale. Questo è comparativamente nuova opportunità sta diventando sempre più popolare e spesso costituisce l'argomento principale nella scelta di Frame Relay come base di una rete aziendale. Va ricordato che oggi i servizi di rete Frame Relay sono disponibili nel nostro Paese in non più di una dozzina e mezza di città, mentre X.25 è disponibile in circa duecento. Ci sono tutte le ragioni per credere che con lo sviluppo dei canali di comunicazione, la tecnologia Frame Relay diventerà sempre più diffusa, soprattutto dove esistono attualmente le reti X.25. Sfortunatamente, non esiste un unico standard che descriva l'interazione di diverse reti Frame Relay, quindi gli utenti sono vincolati a un unico fornitore di servizi. Se è necessario espandere la geografia, è possibile connettersi in un punto alle reti di diversi fornitori, con un corrispondente aumento dei costi. Esistono anche reti private Frame Relay che operano all'interno di una città o utilizzano canali dedicati a lunga distanza, solitamente satellitari. Realizzare reti private basate su Frame Relay consente di ridurre il numero di linee affittate e di integrare la trasmissione voce e dati.

Struttura della rete aziendale. Hardware.

Quando si costruisce una rete geograficamente distribuita, è possibile utilizzare tutte le tecnologie sopra descritte. Per connettere utenti remoti nel modo più semplice e conveniente opzione convenienteè l'uso della comunicazione telefonica. Ove possibile, può essere utilizzato Reti ISDN. Per connettere i nodi di rete nella maggior parte dei casi, vengono utilizzate reti di dati globali. Anche dove è possibile posare linee dedicate (ad esempio all'interno della stessa città), l'uso delle tecnologie di commutazione di pacchetto consente di ridurre il numero di canali di comunicazione necessari e, soprattutto, garantire la compatibilità del sistema con le reti globali esistenti. Il collegamento della rete aziendale a Internet è giustificato se è necessario accedere ai servizi pertinenti. Vale la pena utilizzare Internet come mezzo di trasmissione dati solo quando non sono disponibili altri mezzi e le considerazioni finanziarie superano le esigenze di affidabilità e sicurezza. Se utilizzerai Internet solo come fonte di informazioni, è meglio utilizzare la tecnologia dial-on-demand, ad es. questo metodo di connessione, quando la connessione a un nodo Internet viene stabilita solo su tua iniziativa e per il tempo di cui hai bisogno. In questo modo si riduce drasticamente il rischio di accessi non autorizzati dall'esterno alla vostra rete. Il modo più semplice Per garantire tale connessione, utilizzare la connessione al nodo Internet tramite una linea telefonica o, se possibile, tramite ISDN. Un altro, di più modo affidabile fornire la connessione su richiesta - utilizzare una linea dedicata e il protocollo X.25 o, cosa di gran lunga preferibile, Frame Relay. In questo caso, il router dalla tua parte dovrebbe essere configurato per interrompere la connessione virtuale se non ci sono dati per un certo tempo e ristabilirla solo quando i dati compaiono dalla tua parte. I metodi di connessione diffusi che utilizzano PPP o HDLC non forniscono questa opportunità. Se desideri fornire le tue informazioni su Internet, ad esempio installare un server WWW o FTP, la connessione su richiesta non è applicabile. In questo caso non dovresti solo limitare l'accesso tramite un firewall, ma anche isolare il più possibile il server Internet da altre risorse. Una buona soluzione è quella di utilizzare un unico punto di connessione Internet per l'intera rete geograficamente distribuita, i cui nodi sono collegati tra loro tramite canali virtuali X.25 o Frame Relay. In questo caso l'accesso da Internet è possibile ad un singolo nodo, mentre gli utenti degli altri nodi possono accedere ad Internet utilizzando una connessione on-demand.

Per trasferire i dati all'interno di una rete aziendale conviene anche utilizzare i canali virtuali delle reti a commutazione di pacchetto. I principali vantaggi di questo approccio - versatilità, flessibilità, sicurezza - sono stati discussi in dettaglio sopra. Sia X.25 che Frame Relay possono essere utilizzati come rete virtuale durante la creazione di un sistema informativo aziendale. La scelta tra loro è determinata dalla qualità dei canali di comunicazione, dalla disponibilità dei servizi nei punti di connessione e, non ultime, considerazioni finanziarie. Oggi i costi dell'utilizzo di Frame Relay per le comunicazioni a lunga distanza sono molte volte superiori rispetto a quelli delle reti X.25. D'altro canto, velocità di trasferimento dati più elevate e la capacità di trasmettere contemporaneamente dati e voce possono essere argomenti decisivi a favore di Frame Relay. Nelle aree della rete aziendale in cui sono disponibili linee affittate, la tecnologia Frame Relay è preferibile. In questo caso è possibile sia combinare reti locali che connettersi a Internet, nonché utilizzare quelle applicazioni che tradizionalmente richiedono X.25. Inoltre, sulla stessa rete è possibile comunicazioni telefoniche tra i nodi. Per Frame Relay è preferibile utilizzare canali di comunicazione digitali, ma anche su linee fisiche o canali a frequenza vocale è possibile creare una rete abbastanza efficace installando l'apparecchiatura di canale appropriata. Buoni risultati si ottengono utilizzando i modem Motorola 326x SDC, che hanno capacità uniche per la correzione e la compressione dei dati in modalità sincrona. Grazie a ciò è possibile, a costo di introdurre piccoli ritardi, aumentare significativamente la qualità del canale di comunicazione e raggiungere velocità effettive fino a 80 kbit/sec e superiori. Sulle linee fisiche corte è possibile utilizzare anche modem a corto raggio, che forniscono velocità piuttosto elevate. Tuttavia, è necessario qui alta qualità linee, poiché i modem a corto raggio non supportano alcuna correzione degli errori. Molto conosciuti sono i modem a corto raggio RAD, così come gli apparati PairGain, che consentono di raggiungere velocità di 2 Mbit/s su linee fisiche lunghe circa 10 km. Per connettere utenti remoti alla rete aziendale è possibile utilizzare i nodi di accesso delle reti X.25, nonché i propri nodi di comunicazione. In quest’ultimo caso dovrà essere stanziato l’importo richiesto numeri di telefono(o canali ISDN), che potrebbe essere troppo costoso. Se è necessario connettere un gran numero di utenti contemporaneamente, l'utilizzo dei nodi di accesso alla rete X.25 potrebbe essere un'opzione più economica, anche all'interno della stessa città.

Una rete aziendale è una struttura piuttosto complessa che utilizza vari tipi di comunicazioni, protocolli di comunicazione e metodi di connessione delle risorse. In termini di facilità di costruzione e gestibilità della rete, è necessario concentrarsi sullo stesso tipo di apparecchiature di un produttore. Tuttavia, la pratica dimostra che non esistono fornitori che offrano le soluzioni più efficaci per tutti i problemi emergenti. Una rete funzionante è sempre il risultato di un compromesso: o si tratta di un sistema omogeneo, non ottimale in termini di prezzo e capacità, oppure di una combinazione più complessa di prodotti di diversi produttori da installare e gestire. Successivamente, esamineremo gli strumenti di creazione di rete di diversi produttori leader e forniremo alcuni consigli per il loro utilizzo.

Tutte le apparecchiature di rete per la trasmissione dei dati possono essere suddivise in due grandi classi:

1. periferica, che viene utilizzata per connettere i nodi finali alla rete, e

2. backbone o backbone, che implementa le principali funzioni della rete (cambio di canale, instradamento, ecc.).

Non esiste un confine chiaro tra questi tipi: gli stessi dispositivi possono essere utilizzati con capacità diverse o combinare entrambe le funzioni. Va notato che le apparecchiature della dorsale sono solitamente soggette a maggiori requisiti in termini di affidabilità, prestazioni, numero di porte e ulteriore espandibilità.

Le apparecchiature periferiche sono un componente necessario di qualsiasi rete aziendale. Le funzioni dei nodi backbone possono essere assunte da una rete globale di trasmissione dati alla quale sono collegate le risorse. Di norma i nodi backbone compaiono come parte di una rete aziendale solo nei casi in cui vengono utilizzati canali di comunicazione affittati o quando vengono creati nodi di accesso propri. Anche le apparecchiature periferiche delle reti aziendali, in base alle funzioni che svolgono, possono essere suddivise in due classi.

Innanzitutto si tratta dei router, che vengono utilizzati per connettere LAN omogenee (solitamente IP o IPX) attraverso reti dati globali. Nelle reti che utilizzano IP o IPX come protocollo principale, in particolare su Internet, i router vengono utilizzati anche come apparecchiature backbone che garantiscono l'unione di vari canali e protocolli di comunicazione. I router possono essere implementati sia come dispositivi autonomi che come software basato su computer e speciali adattatori di comunicazione.

Il secondo tipo di apparecchiatura periferica ampiamente utilizzato sono i gateway), che implementano l'interazione di applicazioni in esecuzione in diversi tipi di reti. Le reti aziendali utilizzano principalmente gateway OSI, che forniscono connettività LAN alle risorse X.25, e gateway SNA, che forniscono connettività alle reti IBM. Un gateway completo è sempre un complesso hardware-software, poiché deve fornire le interfacce software necessarie per le applicazioni. Router Cisco Systems Tra i router, forse i più conosciuti sono i prodotti di Cisco Systems, che implementano un'ampia gamma di strumenti e protocolli utilizzati nell'interazione delle reti locali. Le apparecchiature Cisco supportano una varietà di metodi di connessione, tra cui X.25, Frame Relay e ISDN, consentendo di creare sistemi piuttosto complessi. Inoltre, nella famiglia dei router Cisco ci sono ottimi server di accesso remoto per reti locali, e alcune configurazioni implementano parzialmente funzioni di gateway (quella che in termini Cisco viene chiamata Protocol Translation).

L'area di applicazione principale dei router Cisco sono le reti complesse che utilizzano IP o, meno comunemente, IPX come protocollo principale. In particolare, le apparecchiature Cisco sono ampiamente utilizzate nelle dorsali Internet. Se la rete aziendale è progettata principalmente per connettere LAN remote e richiede un routing IP o IPX complesso su collegamenti di comunicazione e reti di dati eterogenee, è molto probabile che l'utilizzo delle apparecchiature Cisco scelta ottimale. Gli strumenti per lavorare con Frame Relay e X.25 sono implementati nei router Cisco solo nella misura necessaria per combinare le reti locali e accedervi. Se vuoi costruire il tuo sistema sulla base di reti a commutazione di pacchetto, i router Cisco possono funzionare solo come apparecchiature puramente periferiche e molte funzioni di routing sono ridondanti e, di conseguenza, il prezzo è troppo alto. I più interessanti per l'utilizzo nelle reti aziendali sono i server di accesso Cisco 2509, Cisco 2511 e i nuovi dispositivi della serie Cisco 2520. Il loro campo di applicazione principale è l'accesso per utenti remoti alle reti locali tramite linee telefoniche oppure ISDN con assegnazione dinamica dell'indirizzo IP (DHCP). Apparecchiature Motorola ISG Tra le apparecchiature progettate per funzionare con X.25 e Frame Relay, i più interessanti sono i prodotti fabbricati dal Motorola Corporation Information Systems Group (Motorola ISG). A differenza dei dispositivi backbone utilizzati nelle reti dati globali (Northern Telecom, Sprint, Alcatel, ecc.), le apparecchiature Motorola sono in grado di funzionare in modo completamente autonomo, senza uno speciale centro di gestione della rete. La gamma di funzionalità importanti per l'utilizzo nelle reti aziendali è molto più ampia per le apparecchiature Motorola. Di particolare rilievo sono i mezzi sviluppati di modernizzazione hardware e software, che consentono di adattare facilmente l'attrezzatura a condizioni specifiche. Tutti i prodotti Motorola ISG possono funzionare come switch X.25/Frame Relay, dispositivi di accesso multiprotocollo (PAD, FRAD, SLIP, PPP, ecc.), supportano l'Allegato G (X.25 su Frame Relay), forniscono la conversione del protocollo SNA ( SDLC/QLLC/RFC1490). Le apparecchiature Motorola ISG possono essere suddivise in tre gruppi, che differiscono per l'hardware e l'ambito di applicazione.

Il primo gruppo, progettato per funzionare come dispositivi periferici, è la serie Vanguard. Comprende i nodi di accesso seriale Vanguard 100 (2-3 porte) e Vanguard 200 (6 porte), nonché i router Vanguard 300/305 (1-3 porte seriali e una porta Ethernet/Token Ring) e i router ISDN Vanguard 310. Router Vanguard, oltre a una serie di funzionalità di comunicazione, include la trasmissione dei protocolli IP, IPX e Appletalk su X.25, Frame Relay e PPP. Naturalmente, allo stesso tempo, è supportato il set necessario per qualsiasi router moderno: i protocolli RIP e OSPF, strumenti di filtraggio e limitazione dell'accesso, compressione dei dati, ecc.

Il gruppo successivo di prodotti Motorola ISG comprende i dispositivi Multimedia Peripheral Router (MPRouter) 6520 e 6560, che differiscono principalmente per prestazioni ed espandibilità. Nella configurazione di base, il 6520 e il 6560 hanno rispettivamente cinque e tre porte seriali e una porta Ethernet, mentre il 6560 ha tutte porte ad alta velocità (fino a 2 Mbps) e il 6520 ha tre porte con velocità fino a 80 kbps. MPRouter supporta tutti i protocolli di comunicazione e le funzionalità di routing disponibili per i prodotti Motorola ISG. La caratteristica principale di MPRouter è la possibilità di installare una varietà di schede aggiuntive, che si riflette nella parola Multimedia nel suo nome. Sono disponibili schede per porta seriale, porte Ethernet/Token Ring, schede ISDN e hub Ethernet. La caratteristica più interessante di MPRouter è il voice over Frame Relay. Per fare ciò, al suo interno sono installate schede speciali che consentono il collegamento di apparecchi telefonici o fax convenzionali, nonché PBX analogici (E&M) e digitali (E1, T1). Il numero di canali vocali serviti contemporaneamente può raggiungere due o più dozzine. Pertanto, MPRouter può essere utilizzato contemporaneamente come strumento di integrazione voce e dati, router e nodo X.25/Frame Relay.

Il terzo gruppo di prodotti Motorola ISG comprende apparecchiature dorsali per reti globali. Si tratta di dispositivi espandibili della famiglia 6500plus, con design tollerante ai guasti e ridondanza, progettati per creare potenti nodi di commutazione e accesso. Includono vari set di moduli processore e moduli I/O, consentendo nodi ad alte prestazioni con da 6 a 54 porte. Nelle reti aziendali, tali dispositivi possono essere utilizzati per costruire sistemi complessi con un gran numero di risorse connesse.

È interessante confrontare i router Cisco e Motorola. Possiamo dire che per Cisco il routing è primario e che i protocolli di comunicazione sono solo un mezzo di comunicazione, mentre Motorola si concentra sulle capacità di comunicazione, considerando il routing come un altro servizio implementato utilizzando queste capacità. In generale, le capacità di routing dei prodotti Motorola sono inferiori a quelle di Cisco, ma sono abbastanza sufficienti per collegare i nodi finali a Internet o alla rete aziendale.

Le prestazioni dei prodotti Motorola, a parità di altre condizioni, sono forse ancora più elevate e ad un prezzo inferiore. Pertanto, Vanguard 300, con un insieme di funzionalità comparabili, risulta essere circa una volta e mezza più economico del suo analogo più vicino, Cisco 2501.

Soluzioni tecnologiche Eicon

In molti casi è conveniente utilizzare le soluzioni dell'azienda canadese Eicon Technology come periferiche per le reti aziendali. La base delle soluzioni Eicon è l'adattatore di comunicazione universale EiconCard, che supporta un'ampia gamma di protocolli: X.25, Frame Relay, SDLC, HDLC, PPP, ISDN. Questo adattatore viene installato in uno dei computer della rete locale, che diventa un server di comunicazione. Questo computer può essere utilizzato anche per altre attività. Ciò è possibile perché EiconCard ne ha abbastanza potente processore e la propria memoria ed è in grado di elaborare protocolli di rete senza caricare il server di comunicazione. Il software Eicon ti consente di costruire sia gateway che router basati su EiconCard, su cui è in esecuzione quasi tutti i sistemi operativi Piattaforma Intel. Qui vedremo i più interessanti.

La famiglia di soluzioni Eicon per Unix comprende IP Connect Router, X.25 Connect Gateway e SNA Connect. Tutti questi prodotti possono essere installati su un computer che esegue SCO Unix o Unixware. IP Connect consente il trasporto del traffico IP su X.25, Frame Relay, PPP o HDLC ed è compatibile con apparecchiature di altri produttori, tra cui Cisco e Motorola. Il pacchetto include un firewall, strumenti di compressione dei dati e strumenti di gestione SNMP. L'applicazione principale di IP Connect è la connessione di server di applicazioni e server Internet basati su Unix a una rete di dati. Naturalmente lo stesso computer può essere utilizzato anche come router per l'intero ufficio in cui è installato. Esistono numerosi vantaggi nell'utilizzo di un router Eicon anziché di dispositivi hardware puri. Innanzitutto, è facile da installare e utilizzare. Dal punto di vista del sistema operativo, EiconCard con IP Connect installato si presenta come un'altra scheda di rete. Ciò rende la configurazione e l'amministrazione di IP Connect abbastanza semplice per chiunque abbia utilizzato Unix. In secondo luogo, collegare direttamente il server alla rete dati consente di ridurre il carico sulla LAN dell'ufficio e fornire un unico punto di connessione a Internet o alla rete aziendale senza installare schede di rete e router aggiuntivi. In terzo luogo, questa soluzione "incentrata sul server" è più flessibile ed estensibile rispetto ai router tradizionali. Esistono numerosi altri vantaggi derivanti dall'utilizzo di IP Connect con altri prodotti Eicon.

X.25 Connect è un gateway che consente alle applicazioni LAN di comunicare con le risorse X.25. Questo prodotto consente di connettere utenti Unix e workstation DOS/Windows e OS/2 sistemi remoti e-mail, database e altri sistemi. A proposito, va notato che i gateway Eicon oggi sono forse l'unico prodotto comune sul nostro mercato che implementa lo stack OSI e consente di connettersi alle applicazioni X.400 e FTAM. Inoltre, X.25 Connect consente di connettere utenti remoti a una macchina Unix e applicazioni terminali su stazioni di rete locali, nonché di organizzare l'interazione tra computer Unix remoti tramite X.25. Utilizzando le funzionalità Unix standard insieme a X.25 Connect, è possibile implementare la conversione del protocollo, ad es. traduzione dell'accesso Unix Telnet in una chiamata X.25 e viceversa. È possibile connettere un utente X.25 remoto utilizzando SLIP o PPP a una rete locale e, di conseguenza, a Internet. In linea di principio, capacità di traduzione del protocollo simili sono disponibili nei router Cisco che eseguono il software IOS Enterprise, ma la soluzione è più costosa rispetto ai prodotti Eicon e Unix messi insieme.

Un altro prodotto sopra menzionato è SNA Connect. Si tratta di un gateway progettato per connettersi al mainframe IBM e AS/400. Viene generalmente utilizzato insieme al software utente (emulatori di terminale 5250 e 3270 e interfacce APPC), anch'essi prodotti da Eicon. Esistono analoghi alle soluzioni discusse sopra per altri sistemi operativi: Netware, OS/2, Windows NT e persino DOS. Particolarmente degno di nota è Interconnect Server for Netware, che combina tutte le funzionalità di cui sopra con strumenti di configurazione e amministrazione remota e un sistema di autorizzazione del client. Comprende due prodotti: Interconnect Router, che consente il routing IP, IPX e Appletalk ed è, dal nostro punto di vista, la soluzione di interconnessione di maggior successo reti remote Novell Netware e Interconnect Gateway, che fornisce, tra le altre cose, una potente connettività SNA. Un altro prodotto Eicon progettato per funzionare nell'ambiente Novell Netware è WAN Services for Netware. Si tratta di un insieme di strumenti che consentono di utilizzare applicazioni Netware su reti X.25 e ISDN. Usandolo insieme a Netware Connect consente agli utenti remoti di connettersi alla LAN tramite X.25 o ISDN, nonché di fornire l'uscita X.25 dalla LAN. È disponibile un'opzione per fornire servizi WAN per Netware con Multiprotocol Router 3.0 di Novell. Questo prodotto si chiama Packet Blaster Advantage. È disponibile anche un Packet Blaster ISDN, che funziona non con la EiconCard, ma con gli adattatori ISDN forniti anch'essi da Eicon. In questo caso sono possibili diverse opzioni di connessione: BRI (2B+D), 4BRI (8B+D) e PRI (30B+D). Lavorare con Applicazioni Windows NT è destinato al prodotto Servizi WAN per NT. Include un router IP, strumenti per connettere applicazioni NT alle reti X.25, supporto per Microsoft SNA Server e strumenti per consentire agli utenti remoti di accedere a una rete locale su X.25 utilizzando il server di accesso remoto. Per connettere Server Windows NT a una rete ISDN, è possibile utilizzare anche un adattatore ISDN Eicon insieme al software ISDN Services for Netware.

Metodologia per la costruzione di reti aziendali.

Ora che abbiamo elencato e confrontato le principali tecnologie che uno sviluppatore può utilizzare, passiamo ai problemi e ai metodi di base utilizzati nella progettazione e nello sviluppo della rete.

Requisiti di rete.

Specialisti dello sviluppo reti di computer e gli amministratori di rete si impegnano sempre a garantire che siano soddisfatti tre requisiti fondamentali per una rete, vale a dire:

scalabilità;

prestazione;

controllabilità.

È necessaria una buona scalabilità affinché sia ​​il numero di utenti sulla rete che il software applicativo possano essere modificati senza troppi sforzi. Sono necessarie prestazioni di rete elevate operazione normale applicazioni più moderne. Infine, la rete deve essere sufficientemente gestibile da poter essere riconfigurata per soddisfare le esigenze in continua evoluzione dell'organizzazione. Questi requisiti riflettono una nuova fase nello sviluppo delle tecnologie di rete: la fase di creazione di reti aziendali ad alte prestazioni.

Unicità del nuovo Software e la tecnologia complica lo sviluppo delle reti aziendali. Risorse centralizzate, nuove classi di programmi, diversi principi della loro applicazione, cambiamenti nelle caratteristiche quantitative e qualitative del flusso di informazioni, un aumento del numero di utenti simultanei e un aumento della potenza delle piattaforme informatiche: tutti questi fattori devono essere presi in considerazione tenerne conto nella loro interezza nello sviluppo di una rete. Al giorno d'oggi sono presenti sul mercato un gran numero di soluzioni tecnologiche e architettoniche, e scegliere quella più adatta è un compito piuttosto difficile.

Nelle condizioni moderne, per una corretta progettazione, sviluppo e manutenzione della rete, gli specialisti devono considerare i seguenti problemi:

o Modifica della struttura organizzativa.

Quando si implementa un progetto, non è necessario "separare" gli specialisti di software e gli specialisti di rete. Quando si sviluppano le reti e l'intero sistema nel suo insieme, è necessario un unico team di specialisti provenienti da diversi settori;

o Utilizzo di nuovi strumenti software.

È necessario acquisire dimestichezza con i nuovi software in una fase iniziale dello sviluppo della rete affinché si possano apportare tempestivamente i necessari adeguamenti agli strumenti previsti per l'utilizzo;

o Ricercare soluzioni diverse.

È necessario valutare le diverse decisioni architetturali e il loro possibile impatto sul funzionamento della futura rete;

o Controllo delle reti.

È necessario testare l'intera rete o parti di essa nelle prime fasi di sviluppo. Per fare ciò puoi creare un prototipo di rete che ti permetterà di valutare la correttezza delle decisioni prese. In questo modo è possibile prevenire la comparsa di vari tipi di " colli di bottiglia" e determinare l'applicabilità e le prestazioni approssimative di diverse architetture;

o Selezione dei protocolli.

Per scegliere la giusta configurazione di rete, è necessario valutare le capacità dei diversi protocolli. È importante determinare in che modo le operazioni di rete che ottimizzano le prestazioni di un programma o pacchetto software possono influenzare le prestazioni di altri;

o Selezione di un luogo fisico.

Quando si sceglie una posizione in cui installare i server, è necessario prima determinare la posizione degli utenti. È possibile spostarli? I loro computer saranno connessi alla stessa sottorete? Gli utenti avranno accesso alla rete globale?

o Calcolo del tempo critico.

È necessario determinare il tempo di risposta accettabile di ciascuna applicazione e i possibili periodi di carico massimo. È importante capire come le situazioni di emergenza possono influenzare le prestazioni della rete e determinare se è necessaria una riserva per organizzare il funzionamento continuo dell'impresa;

o Analisi delle opzioni.

È importante analizzare i diversi usi del software in rete. L'archiviazione e l'elaborazione centralizzata delle informazioni spesso creano un carico aggiuntivo al centro della rete e l'elaborazione distribuita può richiedere il rafforzamento delle reti di gruppi di lavoro locali.

Oggi non esiste già pronto, debuggato metodologia universale, a seguito del quale potrai svolgere in automatico tutta la gamma di attività per lo sviluppo e la creazione di una rete aziendale. Innanzitutto ciò è dovuto al fatto che non esistono due organizzazioni assolutamente identiche. In particolare, ogni organizzazione è caratterizzata da uno stile di leadership, una gerarchia e una cultura aziendale unici. E se teniamo conto che la rete riflette inevitabilmente la struttura dell'organizzazione, allora possiamo tranquillamente affermare che non esistono due reti identiche.

Architettura di rete

Prima di iniziare a costruire una rete aziendale, è necessario determinarne l'architettura, l'organizzazione funzionale e logica e tenere conto dell'infrastruttura di telecomunicazioni esistente. Un'architettura di rete ben progettata aiuta a valutare la fattibilità di nuove tecnologie e applicazioni, funge da base per la crescita futura, guida la scelta delle tecnologie di rete, aiuta a evitare costi inutili, riflette la connettività dei componenti di rete, riduce significativamente il rischio di un'implementazione errata , eccetera. Come base viene posta l'architettura di rete termine di paragone alla rete creata. Va notato che l'architettura di rete differisce dalla progettazione della rete in quanto, ad esempio, non ne definisce l'esatto diagramma schematico reti e non regola il posizionamento dei componenti di rete. L'architettura di rete, ad esempio, determina se alcune parti della rete saranno costruite su Frame Relay, ATM, ISDN o altre tecnologie. Il progetto della rete deve contenere istruzioni specifiche e stime di parametri, ad esempio il valore di throughput richiesto, la larghezza di banda effettiva, l'esatta posizione dei canali di comunicazione, ecc.

Ci sono tre aspetti, tre componenti logiche, nell’architettura di rete:

principi costruttivi,

modelli di rete

e posizioni tecniche.

I principi di progettazione vengono utilizzati nella pianificazione della rete e nel processo decisionale. I principi sono un insieme semplici istruzioni, che descrivono in modo sufficientemente dettagliato tutti i problemi legati alla costruzione e al funzionamento di una rete distribuita per un lungo periodo di tempo. Di norma, la formazione dei principi si basa sugli obiettivi aziendali e sulle pratiche aziendali di base dell'organizzazione.

I principi forniscono il collegamento principale tra la strategia di sviluppo aziendale e le tecnologie di rete. Servono per sviluppare posizioni tecniche e modelli di rete. Quando si sviluppa una specifica tecnica per una rete, i principi di costruzione di un'architettura di rete sono stabiliti in una sezione che definisce gli obiettivi generali della rete. La posizione tecnica può essere vista come una descrizione dell'obiettivo che determina la scelta tra tecnologie di rete alternative concorrenti. La posizione tecnica chiarisce i parametri della tecnologia selezionata e fornisce la descrizione del singolo dispositivo, metodo, protocollo, servizio fornito, ecc. Ad esempio, quando si sceglie una tecnologia LAN, è necessario tenere conto della velocità, dei costi, della qualità del servizio e di altri requisiti. Lo sviluppo di posizioni tecniche richiede una conoscenza approfondita delle tecnologie di rete e un'attenta considerazione dei requisiti dell'organizzazione. Il numero di posizioni tecniche è determinato dal livello di dettaglio, dalla complessità della rete e dalle dimensioni dell'organizzazione. L’architettura di rete può essere descritta nei seguenti termini tecnici:

Protocolli di trasporto di rete.

Quali protocolli di trasporto dovrebbero essere utilizzati per trasferire le informazioni?

Instradamento di rete.

Quale protocollo di routing dovrebbe essere utilizzato tra i router e gli switch ATM?

Qualità del servizio.

Come si realizzerà la capacità di scegliere la qualità del servizio?

Indirizzamento in reti IP e indirizzamento di domini.

Quale schema di indirizzamento dovrebbe essere utilizzato per la rete, inclusi indirizzi registrati, sottoreti, maschere di sottorete, inoltro, ecc.?

Commutazione in reti locali.

Quale strategia di commutazione dovrebbe essere utilizzata nelle reti locali?

Combinazione di commutazione e routing.

Dove e come dovrebbero essere utilizzati lo switching e il routing; come dovrebbero combinarsi?

Organizzazione di una rete cittadina.

Come dovrebbero comunicare le filiali di un'impresa situate, ad esempio, nella stessa città?

Organizzazione di una rete globale.

Come dovrebbero comunicare le filiali aziendali su una rete globale?

Servizio di accesso remoto.

Come possono accedere alla rete aziendale gli utenti delle filiali remote?

I modelli di rete sono un insieme di modelli di strutture di rete che riflettono le relazioni tra i componenti della rete. Ad esempio, per una particolare architettura di rete, viene creata una serie di modelli per “rivelare” la topologia di rete di una grande filiale o di una rete geografica, o per mostrare la distribuzione dei protocolli tra i livelli. I modelli di rete illustrano un'infrastruttura di rete descritta da un insieme completo di posizioni tecniche. Inoltre, in modo ben pensato architettura di rete In termini di dettaglio, i modelli di rete possono essere il più vicino possibile nel contenuto alle posizioni tecniche. I modelli di rete, infatti, sono la descrizione dello schema funzionale di una sezione di rete che ha confini specifici; si possono distinguere i seguenti modelli principali di rete: per una rete globale, per una rete metropolitana, per un ufficio centrale, per una grande filiale di un'organizzazione, per un dipartimento. È possibile sviluppare altri modelli per sezioni della rete che presentano caratteristiche speciali.

L'approccio metodologico descritto si basa sullo studio di una situazione specifica, considerando i principi di costruzione di una rete aziendale nel loro insieme, analizzandone la struttura funzionale e logica, sviluppando una serie di modelli di rete e posizioni tecniche. Varie implementazioni delle reti aziendali possono includere determinati componenti. In generale, una rete aziendale è composta da varie filiali collegate da reti di comunicazione. Possono essere di tipo wide area (WAN) o metropolitani (MAN). I rami possono essere grandi, medi e piccoli. Un grande dipartimento può essere un centro per l'elaborazione e l'archiviazione delle informazioni. Viene assegnato un ufficio centrale da cui viene gestita l'intera società. I piccoli reparti comprendono vari reparti di servizio (magazzini, officine, ecc.). I piccoli rami sono essenzialmente remoti. Lo scopo strategico della filiale remota è quello di ospitare le vendite e supporto tecnico più vicino al consumatore. Le comunicazioni con i clienti, che incidono in modo significativo sui ricavi aziendali, saranno più produttive se tutti i dipendenti avranno la possibilità di accedere ai dati aziendali in qualsiasi momento.

Nella prima fase della costruzione di una rete aziendale, viene descritta la struttura funzionale proposta. Viene determinata la composizione quantitativa e lo status degli uffici e dei dipartimenti. Si giustifica la necessità di realizzare una propria rete di comunicazione privata oppure si sceglie un fornitore di servizi in grado di soddisfare i requisiti. Lo sviluppo di una struttura funzionale viene effettuato tenendo conto delle capacità finanziarie dell'organizzazione, dei piani di sviluppo a lungo termine, del numero di utenti di rete attivi, delle applicazioni in esecuzione e della qualità del servizio richiesta. Lo sviluppo si basa sulla struttura funzionale dell'impresa stessa.

Il secondo passo è determinare la struttura logica della rete aziendale. Le strutture logiche differiscono tra loro solo nella scelta della tecnologia (ATM, Frame Relay, Ethernet…) per la realizzazione del backbone, che è l’anello centrale della rete aziendale. Consideriamo strutture logiche costruite sulla base del cell switching e del frame switching. La scelta tra queste due modalità di trasmissione delle informazioni viene effettuata in base alla necessità di garantire la qualità del servizio. Possono essere utilizzati altri criteri.

La dorsale di trasmissione dati deve soddisfare due requisiti fondamentali.

o La capacità di connettere un gran numero di workstation a bassa velocità a un numero limitato di server potenti e ad alta velocità.

o Velocità accettabile di risposta alle richieste dei clienti.

Un'autostrada ideale dovrebbe avere un'elevata affidabilità della trasmissione dei dati e un sistema di controllo sviluppato. Un sistema di gestione dovrebbe essere inteso, ad esempio, come la capacità di configurare la dorsale tenendo conto di tutte le caratteristiche locali e mantenendo l'affidabilità a un livello tale che, anche se alcune parti della rete falliscono, i server rimangono disponibili. I requisiti elencati determineranno probabilmente diverse tecnologie e la scelta finale di una di esse spetta all'organizzazione stessa. Devi decidere cosa è più importante: costo, velocità, scalabilità o qualità del servizio.

La struttura logica con commutazione di cella viene utilizzata nelle reti con traffico multimediale in tempo reale (videoconferenze e trasmissione vocale di alta qualità). Allo stesso tempo, è importante valutare con sobrietà quanto sia necessaria una rete così costosa (d'altra parte, anche le reti costose a volte non sono in grado di soddisfare alcuni requisiti). Se è così, allora è necessario prendere come base la struttura logica della rete di commutazione di frame. La gerarchia di commutazione logica, che combina due livelli del modello OSI, può essere rappresentata come un diagramma a tre livelli:

Il livello inferiore viene utilizzato per combinare reti Ethernet locali,

Il livello intermedio è una rete locale ATM, una rete MAN o una rete di comunicazione dorsale WAN.

Il livello più alto di questa struttura gerarchica è responsabile del routing.

La struttura logica consente di individuare tutte le possibili vie di comunicazione tra le singole sezioni della rete aziendale

Dorsale basata sulla commutazione di cella

Quando si utilizza la tecnologia di commutazione cellulare per costruire una dorsale di rete, combinando tutto Interruttori Ethernet il livello del gruppo di lavoro è implementato da switch ATM ad alte prestazioni. Operando al livello 2 del modello di riferimento OSI, questi switch trasmettono celle a lunghezza fissa da 53 byte invece di frame Ethernet a lunghezza variabile. Questo concetto di rete implica che lo switch Livello Ethernet Il gruppo di lavoro deve disporre di una porta di output ATM segment-and-assemble (SAR) che converte i frame Ethernet di lunghezza variabile in celle ATM di lunghezza fissa prima di passare le informazioni allo switch della dorsale ATM.

Per le reti geografiche, gli switch ATM principali sono in grado di connettere regioni remote. Operando anch'essi al livello 2 del modello OSI, questi switch WAN possono utilizzare collegamenti T1/E1 (1.544/2.0Mbps), collegamenti T3 (45Mbps) o collegamenti SONET OC-3 (155Mbps). Per fornire comunicazioni urbane, è possibile implementare una rete MAN utilizzando la tecnologia ATM. La stessa rete dorsale ATM può essere utilizzata per comunicare tra centrali telefoniche. In futuro, nell'ambito del modello di telefonia client/server, queste postazioni potranno essere sostituite da server vocali sulla rete locale. In questo caso, la capacità di garantire la qualità del servizio nelle reti ATM diventa molto importante quando si organizzano le comunicazioni con i personal computer dei clienti.

Instradamento

Come già notato, il routing è il terzo e il livello più alto struttura gerarchica reti. Il routing, che opera al livello 3 del modello di riferimento OSI, viene utilizzato per organizzare sessioni di comunicazione, che includono:

o Sessioni di comunicazione tra dispositivi situati in diverse reti virtuali (ogni rete è solitamente una sottorete IP separata);

o Sessioni di comunicazione che attraversano un'ampia area/città

Una strategia per costruire una rete aziendale consiste nell'installare switch ai livelli inferiori della rete complessiva. Le reti locali vengono quindi connesse tramite router. I router sono necessari per dividere la rete IP di una grande organizzazione in molte sottoreti IP separate. Ciò è necessario per prevenire l'"esplosione delle trasmissioni" associata a protocolli come ARP. Per contenere la diffusione del traffico indesiderato nella rete, tutte le workstation e i server devono essere suddivisi in reti virtuali. In questo caso, il routing controlla la comunicazione tra dispositivi appartenenti a VLAN diverse.

Una rete di questo tipo è composta da router o server di routing (nucleo logico), una dorsale di rete basata su switch ATM e un gran numero di switch Ethernet situati alla periferia. Ad eccezione di casi particolari, come i video server che si collegano direttamente al backbone ATM, tutte le workstation e i server devono essere collegati a switch Ethernet. Questo tipo di costruzione di rete consentirà di localizzare il traffico interno all'interno dei gruppi di lavoro e di impedire che tale traffico venga pompato attraverso switch o router ATM della dorsale. L'aggregazione degli switch Ethernet viene effettuata da switch ATM, solitamente posizionati nello stesso compartimento. Va notato che potrebbero essere necessari più switch ATM per fornire porte sufficienti per connettere tutti gli switch Ethernet. Di norma in questo caso viene utilizzata la comunicazione a 155 Mbit/s tramite cavo in fibra ottica multimodale.

I router sono posizionati lontano dagli switch ATM della dorsale, poiché questi router necessitano di essere spostati oltre i percorsi delle principali sessioni di comunicazione. Questo design rende il routing opzionale. Ciò dipende dal tipo di sessione di comunicazione e dal tipo di traffico sulla rete. Il routing dovrebbe essere evitato quando si trasmettono informazioni video in tempo reale, poiché può introdurre ritardi indesiderati. Il routing non è necessario per la comunicazione tra dispositivi situati sulla stessa rete virtuale, anche se si trovano in edifici diversi all'interno di una grande azienda.

Inoltre, anche in situazioni in cui sono necessari router per determinate comunicazioni, posizionare i router lontano dagli switch ATM della dorsale può ridurre al minimo il numero di salti di instradamento (un salto di instradamento è la porzione di rete da un utente al primo router o da un router a un altro). Ciò non solo riduce la latenza, ma riduce anche il carico sui router. Il routing si è diffuso come tecnologia per connettere reti locali in un ambiente globale. I router forniscono una varietà di servizi progettati per il controllo multilivello del canale di trasmissione. Ciò include uno schema di indirizzamento generale (a livello di rete) che è indipendente da come sono formati gli indirizzi del livello precedente, nonché la conversione da un formato di frame del livello di controllo a un altro.

I router prendono decisioni su dove instradare i pacchetti di dati in entrata in base alle informazioni sull'indirizzo che contengono. livello di rete. Queste informazioni vengono recuperate, analizzate e confrontate con il contenuto delle tabelle di routing per determinare a quale porta deve essere inviato un particolare pacchetto. L'indirizzo del livello di collegamento viene quindi estratto dall'indirizzo del livello di rete se il pacchetto deve essere inviato a un segmento di una rete come Ethernet o Token Ring.

Oltre a elaborare i pacchetti, i router aggiornano simultaneamente le tabelle di instradamento, che vengono utilizzate per determinare la destinazione di ciascun pacchetto. I router creano e mantengono queste tabelle in modo dinamico. Di conseguenza, i router possono rispondere automaticamente ai cambiamenti nelle condizioni della rete, come congestione o danni ai collegamenti di comunicazione.

Determinare un percorso è un compito piuttosto difficile. In una rete aziendale, gli switch ATM devono funzionare più o meno allo stesso modo dei router: le informazioni devono essere scambiate in base alla topologia della rete, ai percorsi disponibili e ai costi di trasmissione. Lo switch ATM ha un fondamentale bisogno di queste informazioni per selezionare il percorso migliore per una particolare sessione di comunicazione avviata dagli utenti finali. Inoltre, determinare un percorso non si limita semplicemente a decidere il percorso lungo il quale passerà una connessione logica dopo aver generato una richiesta per la sua creazione.

Lo switch ATM può selezionare nuovi percorsi se per qualche motivo i canali di comunicazione non sono disponibili. Allo stesso tempo, gli switch ATM devono garantire l'affidabilità della rete a livello di router. Per creare una rete espandibile con un'elevata efficienza in termini di costi, è necessario trasferire le funzioni di instradamento alla periferia della rete e fornire la commutazione del traffico nella sua dorsale. ATM è l'unica tecnologia di rete in grado di farlo.

Per selezionare una tecnologia è necessario rispondere alle seguenti domande:

La tecnologia fornisce un’adeguata qualità del servizio?

Può garantire la qualità del servizio?

Quanto sarà espandibile la rete?

È possibile scegliere una topologia di rete?

I servizi forniti dalla rete sono convenienti?

Quanto sarà efficace il sistema di gestione?

Le risposte a queste domande determinano la scelta. Ma, in linea di principio, è possibile utilizzare tecnologie diverse in parti diverse della rete. Se ad esempio alcune aree richiedono il supporto per il traffico multimediale in tempo reale o una velocità di 45 Mbit/s, in esse viene installato ATM. Se una sezione della rete richiede un'elaborazione interattiva delle richieste, che non consente ritardi significativi, allora è necessario utilizzare Frame Relay, se tali servizi sono disponibili in quest'area geografica (altrimenti bisognerà ricorrere a Internet).

Pertanto, una grande azienda può connettersi alla rete tramite ATM, mentre le filiali si collegano alla stessa rete tramite Frame Relay.

Quando si crea una rete aziendale e si sceglie una tecnologia di rete con il software e l'hardware adeguati, è necessario considerare il rapporto prezzo/prestazioni. È difficile aspettarsi velocità elevate da tecnologie economiche. D’altro canto non ha senso utilizzare le tecnologie più complesse per i compiti più semplici. Le diverse tecnologie dovrebbero essere opportunamente combinate per ottenere la massima efficienza.

Nella scelta della tecnologia occorre tenere conto della tipologia del sistema di cablaggio e delle distanze richieste; compatibilità con apparecchiature già installate (è possibile ottenere una significativa minimizzazione dei costi se nuovo sistemaè possibile accendere apparecchiature già installate.

In generale, ci sono due modi per costruire una rete locale ad alta velocità: evolutivo e rivoluzionario.

Il primo modo si basa sull'espansione della buona vecchia tecnologia frame Relay. Nell'ambito di questo approccio è possibile aumentare la velocità della rete locale aggiornando l'infrastruttura di rete, aggiungendo nuovi canali di comunicazione e modificando il metodo di trasmissione dei pacchetti (che è ciò che avviene nell'Ethernet commutato). Regolare Rete Ethernet condivide la larghezza di banda, ovvero il traffico di tutti gli utenti della rete compete tra loro, rivendicando l'intera larghezza di banda del segmento di rete. Switched Ethernet crea percorsi dedicati, offrendo agli utenti una larghezza di banda reale di 10 Mbit/s.

Il percorso rivoluzionario prevede il passaggio a tecnologie radicalmente nuove, ad esempio ATM per le reti locali.

La pratica approfondita nella costruzione di reti locali ha dimostrato che il problema principale è la qualità del servizio. Questo è ciò che determina se la rete può funzionare con successo (ad esempio, con applicazioni come la videoconferenza, sempre più utilizzate in tutto il mondo).

Conclusione.

Disporre o meno di una propria rete di comunicazione è una “questione privata” per ogni organizzazione. Tuttavia, se la costruzione di una rete aziendale (dipartimentale) è all'ordine del giorno, è necessario condurre uno studio approfondito e completo dell'organizzazione stessa, dei problemi che risolve, elaborare un chiaro diagramma di flusso dei documenti in questa organizzazione e, su questa base , iniziare a selezionare la tecnologia più appropriata. Un esempio di costruzione di reti aziendali è il sistema Galaktika attualmente ampiamente noto.

Elenco della letteratura utilizzata:

1. M. Shestakov "Principi di costruzione di reti di dati aziendali" - "Computerra", n. 256, 1997

2. Kosarev, Eremin “Sistemi e reti di computer”, Finanza e statistica, 1999.

3. Olifer V. G., Olifer N. D. " Reti di computer: principi, tecnologie, protocolli", Peter, 1999

4. Materiali dal sito rusdoc.df.ru




Superiore