Автор: Пользователь скрыл имя, 14 Октября 2011 в 01:34, курсовая работа
Построить систему для регистрации каждого компьютера в сети корпорации при каждом включении и запрашивать технические характеристики компьютера. Система должна иметь возможность регистрации нового компьютера и пользователя, авторизовать зарегистрированного пользователя и генерировать новый пароль для пользователя
1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2. Основная часть . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1. Регистрация компьютера в сети. . . . . . . . . .................... . . . . . . . . . . 5
2.1.1 Настройка сети……………………………………………….5
2.1.2 Уточнение полученных сетевых данных ………… ……….5
2.1.3 Обновление сетевых данных………………………………….5
2.1.4 Настройка маршрутизации………………………… ……….6
2.2. Язык программирования С# (C sharp). . . . . . . . . . . . . . . . . . . . . . . . 6
2.3. Базы данных Microsoft SQL Server .. . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.4. Аутентификация пользователя. . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.5. Сбор сведений о компьютерах в сети . . .. . . . . . . . . . . . . . . . . . . . . 9
2.6. Описание структуры и принципа работы системы . . . . . . . . . . . 10
2.6.1. Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6.2. Процесс аутентификаций . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6.3. Создания Базы данных MS SQL Server 2005 11
2.6.4. Cбор информации о состоянии компьютера 11
3. Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4. Список литературы.................................................................................. .........14
5. Приложение А . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ….. . . . 15
В SQL Server 2005 встроена поддержка .NET Framework. Благодаря этому хранимые процедуры БД могут быть написаны на любом языке платформы .NET, используя полный набор библиотек, доступных для .NET Framework, включая Common Type System (система обращения с типами данных в Microsoft .NET Framework). Однако, в отличие от других процессов, .NET Framework, будучи базисной системой для SQL Server 2005, выделяет дополнительную память и выстраивает средства управления SQL Server вместо того, чтобы использовать встроенные средства Windows. Это повышает производительность в сравнении с общими алгоритмами Windows, так как алгоритмы распределения ресурсов специально настроены для использования в структурах SQL Server
2.4 Аутентификация пользователя
Один
из способов аутентификации в компьютерной
системе состоит во вводе вашего
пользовательского
На компьютерах с ОС семейства UNIX, базой является файл /etc/master.passwd (в дистрибутивах Linux обычно файл /etc/shadow, доступный для чтения только root), в котором пароли пользователей хранятся в виде хеш функций от открытых паролей, кроме этого в этом же файле хранится информация о правах пользователя. Изначально в Unix-системах пароль (в зашифрованном виде) хранился в файле /etc/passwd, доступном для чтения всем пользователям, что было небезопасно.
На
компьютерах с операционной системой
Windows NT/2000/XP/2003 (не входящих в домен Windows)
такая база данных называется SAM (Security Account Manager — Диспетчер защиты
учётных записей). База SAM хранит учётные записи пользователей, включающие
в себя все данные, необходимые системе
защиты для функционирования. Находится
в директории %windir%\system32\
В доменах Windows Server 2000/2003 такой базой является Active Directory.
Однако более надёжным способом хранения аутентификационных данных признано использование специальных аппаратных средств (компонентов).
При
необходимости обеспечения
2.5 Сбор сведений о компьютерах в сети
Для
сбора информации используется система
интеллектуального агента. В компьютерной науке интеллектуальный
агент — программа, самостоятельно выполняющая
задание, указанное пользователем компьютера, в течение длительных
промежутков времени. Интеллектуальные
агенты используются для содействия оператору
или сбора информации. Одним из примеров
заданий, выполняемых агентами, может
служить задача постоянного поиска и сбора
необходимой информации в Интер
В искусственном интеллекте, под термином интеллектуальный
агент понимаются разумные сущности,
наблюдающие за окружающей средой и действующие
в ней, при этом их поведение рационально
в том смысле, что они способны к пониманию
и их действия всегда направлены на достижение
какой-либо цели. Такой агент может быть
как роботом, так и встроенной программной
системой. Об интеллектуальности агента
можно говорить, если он взаимодействует
с окружающей средой примерно так же, как
действовал бы человек.
2.6 Описание структуры и принципа работы системы
2.6.1. Общие сведения
Система классов играет важную роль в современных языках программирования. Как же они реализованы в новом языке C#, созданном корпорацией Microsoft, и зачем нужно изучать С#?
Ответы на эти вопросы зависят от того, как вы собираетесь работать дальше. Если вы хотите создавать приложения для платформы .NET, то вам, скорее всего, не удастся избежать изучения C#. Конечно, можно использовать и Си++, и Visual Basic или любой язык программирования, тем более что независимыми разработчиками создаются трансляторы с APL, Кобола, Eiffel, Haskell, Оберона, Smalltalk, Perl, Python, Паскаля и др. Однако для компилятора, способного генерировать приложения среды .NET CLR (Common Language Runtime), только C# является «родным» языком. Он полностью соответствует идеологии .NET и позволяет наиболее продуктивно работать в среде CLR. В свое время для использования виртуальной машины Java было создано множество так называемых «переходников» (bridges) c различных языков программирования, в частности PERCobol, JPython, Eiffel-to-JavaVM System, Tcl/Java и т.д.
Все с чем в работаете в .net -это обертки над API. Только некоторые вы пишете сами, а некоторые уже написаны и включены во Framework. То есть, нам нужно будет только функцию по регистрации и указать сетевой путь, а также указать Базу данных где будет сохраняться информация.
2.6.2 Процесс аутентификаций
Процесс аутентификаций состоит из двух частей. Первое, процесс проверки авторизованности по ip адресу клиента. Второе, процесс авторизаций путем ввода логина и пароля.
После прохождения пользователем процедуры авторизации, дальнейшую работу с API можно осуществлять посредствам специального ключа (access_token). Запросы нужно будет отправлять в Базу данных для проверки существование пользователя.
Факт того что определенный пользователь прошел авторизацию определяется по трем критериям:
В случае если одно из трех критерий не выполняется то пользователь считается не авторизованным. А данные о IP удаляются, а время обновления и переменная Framework обнуляются, в том случае если они есть в базе данных.
Также
эти логин и пароль используются,
если пользователь захочет получить
полную информацию о состоянии компютера.
2.6.3 Создания Базы данных MS SQL Server 2005
Чтобы создать БД DataDetective на Microsoft® SQL Server 2005, необходимо запустить утилиту Microsoft SQL Server Management Studio из поставки SQL сервера.
SQL скрипт для создания БД в MS SQL находится в каталоге <PI>\dbscripts\mssql, файл pi_ent_mssql2005.sql, где <PI> - каталог в котором установлен ProxyInspector. По умолчанию БД будет иметь имя PI_ISA, если вам нужно другое имя необходимо заменить все вхождения строки 'PI_ISA' на другое допустимое имя БД. После того как скрипт открыт и, если нужно, отредактирован, необходимо выполнить команду Query | Execute (F5) чтобы создать БД. При создании будет использована таблица символов и каталог по умолчанию из настроек сервера.
SQL Express 2005: В качестве имени сервера БД нужно указать ИМЯ_КОМПЬЮТЕРА\SQLEXPRESS
После
этого на странице База данных настроек также
нужно выбрать Доступ через ADO, нажать
OK и перезапустить MailDetective. После чего
выбрать База данных | Соединить для
подключения к БД.
2.6.4 Cбор информации о состоянии компьютера
Первым
этапом разработки будет написание
сборщика информации с компьютеров
на языке C# в IDE SharpDeveloper. Пока я копался
в интернете с вопросом как
же можно из системы получить информацию
о ней, то пришел к выводу, что информации
на эту тему довольно мало, что было неожиданно.
В основном натыкался на скрипты на VB и
просьбы других программистов перевести
их на C#, а в MSDN и вовсе довольно скудная
информация. Я надеюсь, собранные здесь
исходники кому-то помогут в написании
программы.
Собирать информацию я буду с помощью
инструмента WMI. WMI является очень мощным
инструментом и может предоставлять информацию
о системе, причем неважно локальной или
удаленной. WMI запросы, как правило, открыты
в сети, если у вас есть привилегии необходимые
для запроса. И хотя в WMI удаленные запросы
просты, разработчикам они нравятся и
по другой причине: WQL.
WQL позволяет составлять запросы WMI с использованием
SQL-подобного языка запросов. Если вы знаете
названия доступных полей, то можете получить
информацию очень легко. Например, если
вы хотите получить список логических
дисков из системы можно использовать
следующий запрос:
Select * from Win32_LogicalDisk
Можно, однако,
уточнить поиск с помощью конкретных «полей»
в запросе. Следующий запрос вернет свободное
место, размер и имя всех фиксированных
дисков:
Select FreeSpace,Size,Name from Win32_LogicalDisk where DriveType=3
Заключение
Во время прохождения эксплуатационной практики в Главном компьютерном центре корпорации «Казахмыс» я приобрел неоценимый опыт в сфере разработки программ для обслуживания пользователей и по их настройкам. Мне было очень интересно практиковаться в этой среде. Я обозначил для себя много чего, о современных методов разработки программ и отметил себе какие пункты программирование надо изучить по глубже
Создать качественный корпоративную программу – не простая задача, необходимо учесть множество тонкостей, определиться с выбором технологий, обозначить цели и задачи программы, которые обычно сводятся к стандартному набору: необходимость расширенного представления информации для пользователей, публичное представление собственной продукции и услуг, наконец для более удобного и мобильного общения с клиентами, и конечно же современный корпоративная программа должна учитывать требования времени и соответствовать самым последним стандартам.
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ A
1) connect.xml
<?xml version="1.0" encoding="utf-8" ?>
<conn>
<connect constr="Data Source=aa0c052;Initial Catalog=RegComp_new;Persist Security Info=True;User ID=sa;Password=123456;">
</connect>
<connect constr="Data Source=aa0c052;Initial Catalog=RegComp_new;Persist Security Info=True;User ID=sa;Password=123456;">
</connect>
</conn>
Информация о работе Программа регистрации компьютеров с сети