Основы электронной коммерции

Автор работы: Пользователь скрыл имя, 24 Марта 2012 в 10:11, контрольная работа

Описание

Глобальная сеть Интернет (International Netware - Международная компьютерная паутина) сегодня играет ключевую роль в развитии рыночной экономики. Достижение многих предпринимательских, маркетинговых и рекламных целей практически стало невозможным без активного использования глобальной информационной сети Интернет. Это происходит благодаря растущей популярности сети Интернет, значительному росту числа пользователей и постоянному совершенствованию сети Интернет как канала маркетинга и рекламы.

Содержание

Введение
1. Как заработать деньги в сети Интернет?
2. Система MICROS управления ресторанами
3. Техническое обеспечение сетей WLAN
4. Интеллектуальные системы в экономике. Системы «Business Intelligence» (Бизнес-интеллект). BI платформы
Заключение
Список использованной литературы

Работа состоит из  1 файл

контрольная.docx

— 54.51 Кб (Скачать документ)

- сетевые протоколы для данного типа сетей;

- сетевая плата;

- контроллер удаленного доступа.

Рабочая станция отличается от обычного автономного персонального компьютера следующим:

- наличием сетевой карты (сетевого адаптера) и канала связи;

- на экране во время загрузки ОС появляются дополнительные сообщения, которые информируют о том, что загружается сетевая операционная система;

- перед началом работы необходимо сообщить сетевому программному обеспечению имя пользователя и пароль. Это называется процедурой входа в сеть;

- после подключения к ЛВС появляются дополнительные сетевые дисковые накопители;

- появляется возможность использования сетевого оборудования, которое может находиться далеко от рабочего места.

Сервер - это компьютер, предоставляющий  свои ресурсы (диски, принтеры, каталоги, файлы и т.п.) другим пользователям  сети. Сервер  обслуживает рабочие станции. В  настоящее время это обычно быстродействующий ПК. Чаще всего сервер выполняет только эти функции. Но иногда в малых ЛВС сервер используется еще и в качестве рабочей станции. На файловом сервере должна стоять сетевая операционная система, а также сетевое программное обеспечение. К сетевому программному обеспечению сервера относятся сетевые службы и протоколы, а также средства администрирования сервера.

Серверы могут контролировать доступ пользователей  к различным частям файловой системы. Это обычно осуществляется разрешением пользователю присоединить некоторую файловую систему (или  каталог) к рабочей станции пользователя для дальнейшего использования  как локального диска.

По  мере усложнения возлагаемых  на серверы  функций и увеличения числа, обслуживаемых  ими клиентов происходит все большая специализация серверов.

Беспроводная  точка доступа

Беспроводная  точка доступа (англ. Wireless Access Point, WAP) -устройство для объединения компьютеров в единую беспроводную сеть. Объединение компьютеров в проводную сеть обычно требует прокладки множества кабелей через стены и потолки. Также проводные сети накладывают определённые ограничения на расположение устройств в пространстве. Этих недостатков лишены беспроводные сети: можно добавлять компьютеры и прочие беспроводные устройства с минимальными физическими, временными и материальными затратами. Для передачи информации беспроводные точки доступа используют радиоволны из спектра частот, определённых стандартом IEЕЕ 802.11.

Проводя аналогию, точку доступа  можно  условно сравнить с вышкой сотового оператора, с той оговоркой, что у точки доступа меньший  радиус действия и связь между  подключенными к ней устройствами осуществляется по технологии Wi-Fi. Радиус действия стандартной точки доступа - примерно 200-250 метров, при условии, что на этом расстоянии не будет никаких препятствий (например, металлоконструкций, перекрытий из бетона и прочих сооружений, плохо пропускающих радио волну).

Беспроводные  сети из нескольких точек доступа  устанавливаются  в больших офисных помещениях, зданиях и на других крупных объектах, в основном для того, чтобы создать  одну беспроводную локальную сеть (WLAN). К каждой точке доступа можно  подключить до 254 клиентских компьютеров. В большинстве случаев нецелесообразно  подключать к одной точке доступа  больше 10 компьютеров, т.к. скорость передачи данных на каждого пользователя распределяется в равных пропорциях и чем больше у одной точки доступа «клиентов», тем меньше скорость у каждого  из них. К примеру, по нашим замерам  реальная скорость передачи данных у  точки доступа, работающей на стандарте 802.11g - 20-25Мбит/с, и при подключении  к ней 10 клиентов скорость на каждого будет в районе 2,5Мбит/с.

При построении территориально распределенных сетей или беспроводных сетей  в зданиях, точки доступа объединяются в одну общую сеть через радиоканал или локальную сеть (проводную). При  этом пользователь может свободно перемещаться со своим мобильным устройством в радиусе действия этой сети.

В домашней сети, беспроводные точки  доступа могут быть использованы для объединения всех домашних компьютеров в одну общую беспроводную сеть или для «расширения» существующей сети, построенной например, на проводном маршрутизаторе. После подключения точки доступа к маршрутизатору, клиенты смогут присоединиться к домашней сети без необходимости повторной настройки локального соединения.

Точка доступа аналогична по своему устройству с беспроводным роутером (беспроводным маршрутизатором). Беспроводные роутеры  используются для создания отдельного сегмента сети и поддерживают подключение к ним всех компьютеров со встроенными беспроводными сетевыми адаптерами. В отличие от точки доступа в беспроводной роутер интегрирован сетевой переключатель (свитч), для того чтобы к нему могли дополнительно подключаться клиенты по протоколу Ethernet или для подключения других маршрутизаторов при создании сети из нескольких беспроводных роутеров. Кроме того, беспроводные роутеры имеют встроенный брандмауэр, который предотвращает нежелательное вторжение в сеть злоумышленников. В остальном же, беспроводные роутеры схожи по устройству с точками доступа.

Как и беспроводные роутеры, большинство  точек доступа поддерживают стандарты 802.11а, 802.11b, 802.11g или их комбинации.

Рассмотрим  три основных режима работы точки  доступа:

• «точка доступа»;

• «повторитель»;

• «мост».

Режим «точка доступа». В новом оборудовании режим «точка доступа» установлен по умолчанию. В этом режиме Вы подключаетесь со своего компьютера, оснащенного Wi-Fi адаптером, к беспроводной сети Вашей точки доступа. В большинстве случаев для работы в этом режиме специфические настройки не требуются.

Режим «репитер» (ретранслятор). В данном режиме точка доступа работает как приемо-передатчик или «повторитель». Она принимает слабый сигнал от другой точки доступа и, усиливая его, передает на этой же частоте дальше до необходимого адресата. Этот режим так же известен как «АР Client».

Режим «мост». В этом режиме точка доступа объединяет физически удаленные сегменты сети в одно целое. Используется при построении «линков» или, другими словами, обеспечения связи между отдаленными объектами.

      Важно отметить, что для осуществления   исправной работы в режимах  «ретранслятор» и «мост», SSID (идентификатор  беспроводной сети), канал и тип шифрования должны совпадать.

Защита  беспроводной  сети WLAN (Wi-Fi)

Существует 3 вида беспроводных сетей:

• намеренно открытая сеть;

• закрытая (запароленная/защищённая);

• и непреднамеренно открытая, либо плохо защищенная сеть.

К первым относятся те сети, чьи  владельцы  дают пользоваться всем, либо слабо ограниченной группе людей своим интернетом. К примеру, существуют комьюнити по всему миру, которые дают доступ своим к своему выходу в интернет абсолютно безвозмездно, т.е. бесплатно. Эта группа людей, должна понимать, что именно они делают. А так же то, что компьютер и данные на нём надо защищать.

Ко  вторым относятся те, кто  ни с  кем, ни чем не хочет делиться, ни данными, ни интернетом. Они либо сами закрыли роутер от внешнего проникновения, либо привлекли специалистов.

К третьим очень часто относятся  те, кто либо даже не знает, что у  него открытый доступ, либо беспроводная сеть наспех неграмотно отрегулирована.

Постепенно  мы подошли к выводу, что требуется информация о защите компьютера от внешних атак. И о  защите WLAN от несанкционированного входа. В данной заметке я попробую осветить аспекты по защите беспроводной сети.

Преимущества  и  недостатки беспроводной  сети WLAN (Wi-Fi)

Беспроводные локальные сети (WLAN) обладают следующими преимуществами перед  кабельными сетями (LAN):

- позволяет развернуть сеть без прокладки кабеля, что может уменьшить стоимость развёртывания и/или расширения сети. Места, где нельзя проложить кабель, например, вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями;

- позволяет иметь доступ к сети мобильным устройствам;

- Wi-Fi-устройства широко распространены на рынке. А устройства разных производителей могут взаимодействовать на базовом уровне сервисов.

- Wi-Fi — это набор глобальных стандартов. В отличие от сотовых телефонов, Wi-Fi оборудование может работать в разных странах по всему миру.

- возможность неограниченного передвижения в области покрытия WLAN, сохраняя доступ к корпоративным информационным ресурсам;

- высокая скорость развертывания WLAN;

- близкая к нулю стоимость эксплуатации WLAN. Недостатки Wi-Fi.

Низкую  безопасность и защищенность данных и самих сетей Wi-Fi на сегодня можно считать главным минусом технологии. «Физически» же отследить и отсечь возможного злоумышленника или его аппаратуру внутри сферы радиусом 100 и более метров вряд ли возможно, особенно в многоярусных городских условиях. Некоторые владельцы сетей накладывают дополнительные средства секретности на более верхних уровнях. Однако все равно Wi-Fi сегодня не рекомендуется для использования в правительственных структурах, в ряде частных компаний.

Беспроводные  локальные сети (WLAN) обладают следующими недостатками:

- Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы. Во многих европейских странах разрешены два дополнительных канала, которые запрещены в США; В Японии есть ещё один канал в верхней части диапазона, а другие страны, например Испания, запрещают использование низкочастотных каналов. Более того, некоторые страны, например Россия, Белоруссия и Италия, требуют регистрации всех сетей Wi-Fi, работающих вне помещений, или требуют регистрации Wi-Fi-i оператора.

- В России точки беспроводного доступа, а также адаптеры Wi-Fi с ЭИИМ, превышающей 100 мВт (20 дБм), подлежат обязательной регистрации. Решение ГКРЧ №04-03-04-003 от 6.12.2004 г. утверждает основные технические характеристики внутриофисных РЭС и содержит список РЭС, подлежащих регистрации в упрощённом порядке, то есть без оформления разрешения на использование радиочастот.

- Высокое по сравнению с другими стандартами потребление энергии, что уменьшает время жизни батарей и повышает температуру устройства.

- Самый популярный стандарт шифрования WEP может быть относительно легко взломан даже при правильной конфигурации (из-за слабой стойкости алгоритма). Несмотря на то, что новые устройства поддерживают более совершенный протокол шифрования данных WPA и WPA2, многие старые точки доступа не поддерживают его и требуют замены. Принятие стандарта IEEE 802.11i (WPA2) в июне 2004 года сделало доступной более безопасную схему, которая доступна в новом оборудовании. Обе схемы требуют более стойкий пароль, чем те, которые обычно назначаются пользователями. Многие организации используют дополнительное шифрование (например, VPN) для защиты от вторжения.

- Wi-Fi имеют ограниченный радиус действия. Типичный домашний маршрутизатор Wi-Fi стандарта 802.11b или 802.11g имеет радиус действия 45 м в помещении и 450 м снаружи. Микроволновая печь или зеркало,расположенные между устройствами Wi-Fi, ослабляют уровень сигнала. Расстояние зависит также от частоты.

- Наложение сигналов закрытой или использующей шифрование точки доступа и открытой точки доступа, работающих на одном или соседних каналах может помешать доступу к открытой точке доступа. Эта проблема может возникнуть при большой плотности точек доступа, например, в больших многоквартирных домах, где многие жильцы ставят свои точки доступа Wi-Fi.

- Неполная совместимость между устройствами разных производителей или неполное соответствие стандарту может привести к ограничению возможностей соединения или уменьшению скорости.

- Уменьшение производительности сети во время дождя.

- Перегрузка оборудования при передаче небольших пакетов данных из-за присоединения большого количества служебной информации.

- Малая пригодность для работы приложений, использующих медиа - потоки в реальном времени (например, протокол RTP, применяемый в JP-телефонии): качество медийного потока непредсказуемо из-за возможных высоких потерь при передаче данных, обусловленных целым рядом неконтролируемых пользователем факторов (атмосферные помехи, ландшафт и иное в частности перечисленное выше).  Несмотря  на данный  недостаток, выпускается масса VoIP оборудования на базе устройств 802.11b/g, которое ориентировано в том числе и на корпоративный сегмент: однако в большинстве случаев документация к подобным устройствам содержит оговорку, гласящую, что качество связи определяется устойчивостью и качеством радиоканала.

- Несмотря на все достоинства, WLAN-сети обладают рядом недостатков, главный из которых - возможность легкого перехвата данных и взлома сети.

 

  1. Интеллектуальные системы в экономике. Системы «Business Intelligence» (Бизнес-интеллект). BI платформы

 

 

SAP Business Intelligence (SAP BI) - подсистема концентрации, анализа и оперативного предоставления данных по запросам приложений и пользователей в составе SAP NetWeaver. В SAP BI происходит обработка информации, извлекаемой из хранилища данных (в SAP хранилищем данных является SAP Business Information Warehouse), с целью приведения ее по содержанию и форме к виду, наилучшим образом соответствующему характеру запросов пользователей. Для этого в SAP BI используются методы интеллектуального анализа данных (ИАД), определяемые как методы поддержки принятия решений, основанные на анализе зависимостей между данными. Процессы ИАД подразделяются на три большие группы: поиск зависимостей (discovery), прогнозирование (predictive modelling) и анализ аномалий (forensic analysis). Поиск зависимостей состоит в просмотре базы данных с целью автоматического выявления зависимостей. Прогнозирование предполагает, что пользователь может предъявить системе записи с незаполненными полями и запросить недостающие значения. Система сама анализирует содержимое базы и делает правдоподобное предсказание относительно этих значений. Анализ аномалий - это процесс поиска подозрительных данных, сильно отклоняющихся от устойчивых зависимостей.

Информация о работе Основы электронной коммерции