Соглашение | Публикация статей

Общие моменты при организации ЛВС
Категория: Статьи

Компьютер, подключенный к сети, называется рабочей станцией (Workstation), компьютер, предоставляющий свои ресурсы - сервером, компьютер, имеющий доступ к совместно используемым ресурсам - клиентом.
Несколько компьютеров, расположенных в одном помещении или функционально выполняющих однотипную работу: бухгалтерский или плановый учет, регистрацию поступающей продукции и т.п., подключают друг к другу и объединяют в рабочую группу с тем, чтобы они могли совместно использовать различные ресурсы: программы, документы, принтеры, факс и т.п.
Рабочая группа организуется так, чтобы входящие в нее компьютеры содержали все ресурсы, необходимые для нормальной работы. Как правило, в рабочую группу, объединяющую более 10 - 15 компьютеров, включают выделенный сервер - достаточно мощный компьютер, на котором располагаются все совместно используемые каталоги и специальное программное обеспечение для управления доступом ко всей сети или ее части.
Группы серверов объединяют в домены. Пользователь домена может зарегистрироваться в сети на любой рабочей станции в этом домене и получить доступ ко всем его ресурсам. Обычно в серверных сетях все совместно используемые принтеры подключены к серверам печати.
С точки зрения организации взаимодействия компьютеров, сети делят на одноранговые (Peer-to-Peer Network) и с выделенным сервером (Dedicated Server Network). В одноранговой сети каждый компьютер выполняет равноправную роль. Однако увеличение количества компьютеров в сети и рост объема пересылаемых данных приводит к тому, что пропускная способность сети становится узким местом.3
Широко распространенная операционная система Windows 95 (98), разработанная компанией Microsoft, рассчитана в первую очередь на работу в одноранговых сетях, для поддержки работы компьютера в качестве клиента других сетей.
Windows 95, как и Windows для рабочих групп, может выполнять функции сервера в сети. Обеспечена совместимость со старыми сетевыми драйверами MS-DOS и Windows З.х. Новая операционная система позволяет:
• совместно использовать жесткие диски, принтеры, факс-платы, организовывать одноранговые локальные вычислительные сети (ЛВС);
• использовать удаленный доступ и превратить офисный компьютер в вызываемый сервер;
• поддерживать 16-разрядные сетевые драйвера DOS.
Администратор сети может задавать общий дизайн настольной системы, определять, какие операции будут доступны для пользователей сети, и контролировать конфигурацию настольной системы.
Сеть, расположенная на сравнительно небольшой территории, называется локальной (LAN - Local Area Network). В последние годы происходит усложнение структуры ЛВС за счет создания гетерогенных сетей, объединяющих разные компьютерные платформы. Возможность проведения видеоконференций и использования мультимедиа увеличивают требования к программному обеспечению сетей. Современные серверы могут хранить большие двоичные объекты (BLOB), содержащие текстовые, графические, аудио и видеофайлы. В частности, если вам надо получить по сети базу данных отдела кадров, то технология BLOB позволит передать не только анкетные данные: фамилию, имя, отчество, год рождения, но и портреты в цифровой форме .

Две технологии использования сервера
Различают две технологии использования сервера: технологию файл-сервера и архитектуру клиент-сервер. В первой модели используется файловый сервер, на котором хранится большинство программ и данных. По требованию пользователя ему пересылаются необходимая программа и данные. Обработка информации выполняется на рабочей станции.
В системах с архитектурой клиент-сервер обмен данными осуществляется между приложением-клиентом (front-end) и приложением-сервером (back-end). Хранение данных и их обработка производится на мощном сервере, который выполняет также контроль за доступом к ресурсам и данным. Рабочая станция получает только результаты запроса. Разработчики приложений по обработке информации обычно используют эту технологию.
Использование больших по объему и сложных приложений привело к развитию многоуровневой, в первую очередь трехуровневой архитектуры с размещением данных на отдельном сервере базы данных (БД). Все обращения к базе данных идут через сервер приложений, где они объединяются. Сокращение количества обращений к БД уменьшает лицензионные отчисления за СУБД.


Статьи по теме:

Настройка интерфейса редактора Paint
Аналоговые и цифровые схемы
Робот Tartalo Стучится В Вашу Дверь
Появление IBM PC
Информационные технологии в управлении банком
Хакеры могут контролировать ПК без ведома их владельцев
Элементарная теория процесса обучения нейросетей
Блокнот: Поиск и замена
Как Правильно Выбрать Бумагу
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
ПРОБЛЕМА ПРЕДСТАВЛЕНИЯ ЗНАНИЙ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Операционные системы которые могут управлять CompactPCI- компьютерами
Возможности INTERNET
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
СОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХ
IBM передаёт фреймворк ACTF в дар Eclipse
Деловые игры
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Неправомерный доступ к компьютерной информации
Канадский опыт построения информационной магистрали
Использование компьютеров
Краткое описание назначения и возможностей Excel
Выполнение команд меню с использованием сочетаний клавиш (горячие клавиши)
Рассказ за програмным обеспечением Escrow
Разделенная база данных Access
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Отремонтируйте разрешения для вялого компьютера
Другие отличил NetWare 4.x
Пристрої, що запам'ятовують
Windows Vista: Когда Кончается Место На Диске
Жесткие диски
Разработка и распространение компьютерных вирусов
Подделка компьютерной информации
Средства разработки
Ms Word Vs Notepad
Угрозы Безопасности Современных Сетей
Повышаем Права Пользователя
Средства Защиты Компьютера И Максимальная Его Безопасность
Робот Саламандра Помогает Разгадывать Загадки Эволюции
Пример разработки экспертной системы
Социальные последствия информатизации
LCD мониторы
Google о вредоносных программах Интернета
Эффективность микропроцессоров
Отечественное законодательство в области "компьютерного права"
Просмотр свойств клипа
Компьютерный вирус
Кибернетический подход
Простые меры защиты
ЭВМ И ИНТЕЛЛЕКТ
Рисование произвольной линии
Структура СКС
Шина ISA
Ограничения в применение экспертных систем..
СТАДИИ СОЗДАНИЯ САПР