Главная | Соглашение | Публикация статей

Общие моменты при организации ЛВС
Категория: Статьи

Компьютер, подключенный к сети, называется рабочей станцией (Workstation), компьютер, предоставляющий свои ресурсы - сервером, компьютер, имеющий доступ к совместно используемым ресурсам - клиентом.
Несколько компьютеров, расположенных в одном помещении или функционально выполняющих однотипную работу: бухгалтерский или плановый учет, регистрацию поступающей продукции и т.п., подключают друг к другу и объединяют в рабочую группу с тем, чтобы они могли совместно использовать различные ресурсы: программы, документы, принтеры, факс и т.п.
Рабочая группа организуется так, чтобы входящие в нее компьютеры содержали все ресурсы, необходимые для нормальной работы. Как правило, в рабочую группу, объединяющую более 10 - 15 компьютеров, включают выделенный сервер - достаточно мощный компьютер, на котором располагаются все совместно используемые каталоги и специальное программное обеспечение для управления доступом ко всей сети или ее части.
Группы серверов объединяют в домены. Пользователь домена может зарегистрироваться в сети на любой рабочей станции в этом домене и получить доступ ко всем его ресурсам. Обычно в серверных сетях все совместно используемые принтеры подключены к серверам печати.
С точки зрения организации взаимодействия компьютеров, сети делят на одноранговые (Peer-to-Peer Network) и с выделенным сервером (Dedicated Server Network). В одноранговой сети каждый компьютер выполняет равноправную роль. Однако увеличение количества компьютеров в сети и рост объема пересылаемых данных приводит к тому, что пропускная способность сети становится узким местом.3
Широко распространенная операционная система Windows 95 (98), разработанная компанией Microsoft, рассчитана в первую очередь на работу в одноранговых сетях, для поддержки работы компьютера в качестве клиента других сетей.
Windows 95, как и Windows для рабочих групп, может выполнять функции сервера в сети. Обеспечена совместимость со старыми сетевыми драйверами MS-DOS и Windows З.х. Новая операционная система позволяет:
• совместно использовать жесткие диски, принтеры, факс-платы, организовывать одноранговые локальные вычислительные сети (ЛВС);
• использовать удаленный доступ и превратить офисный компьютер в вызываемый сервер;
• поддерживать 16-разрядные сетевые драйвера DOS.
Администратор сети может задавать общий дизайн настольной системы, определять, какие операции будут доступны для пользователей сети, и контролировать конфигурацию настольной системы.
Сеть, расположенная на сравнительно небольшой территории, называется локальной (LAN - Local Area Network). В последние годы происходит усложнение структуры ЛВС за счет создания гетерогенных сетей, объединяющих разные компьютерные платформы. Возможность проведения видеоконференций и использования мультимедиа увеличивают требования к программному обеспечению сетей. Современные серверы могут хранить большие двоичные объекты (BLOB), содержащие текстовые, графические, аудио и видеофайлы. В частности, если вам надо получить по сети базу данных отдела кадров, то технология BLOB позволит передать не только анкетные данные: фамилию, имя, отчество, год рождения, но и портреты в цифровой форме .

Две технологии использования сервера
Различают две технологии использования сервера: технологию файл-сервера и архитектуру клиент-сервер. В первой модели используется файловый сервер, на котором хранится большинство программ и данных. По требованию пользователя ему пересылаются необходимая программа и данные. Обработка информации выполняется на рабочей станции.
В системах с архитектурой клиент-сервер обмен данными осуществляется между приложением-клиентом (front-end) и приложением-сервером (back-end). Хранение данных и их обработка производится на мощном сервере, который выполняет также контроль за доступом к ресурсам и данным. Рабочая станция получает только результаты запроса. Разработчики приложений по обработке информации обычно используют эту технологию.
Использование больших по объему и сложных приложений привело к развитию многоуровневой, в первую очередь трехуровневой архитектуры с размещением данных на отдельном сервере базы данных (БД). Все обращения к базе данных идут через сервер приложений, где они объединяются. Сокращение количества обращений к БД уменьшает лицензионные отчисления за СУБД.

Общие моменты при организации ЛВС

Статьи по теме:

Аналоговые вычислительные машины (АВМ)
Работа Internet: организация, структура, методы
Периферійні пристрої
Операторы Turbo Pascal
Хищение компьютерной информации
Электронная почта (e-mail)
Защита от несанкционированного подключения к сети
Проверка Софта На Лицензионность
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Физические аспекты работы с дисками
Экспортные законы
Работы ученых
Сертификаты TCO и MPRII
Поиск людей (Кто есть Who)
Спрячьте ваши важные документы компьютера в секундах
Появление IBM PC
Место кибернетики в системе наук
Задача, решаемая с помощью использования пакета электронных таблиц
Подсистема оборудования
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
Преимущества ЭС перед человеком - экспертом
Узнайте правду о ваших малышах занимаясь серфингом привычки
Области применения экспертных систем
Требования к антивирусным программам
Понятие окон в WINDOWS. Типы окон. Элементы окон
Методическая сущность деловой игры
Интерфейсы жестких дисков
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Описание постановки задачи и блок-схемы алгоритма ее решения
Элементарная теория процесса обучения нейросетей
Административное устройство Internet
Настройки браузера Microsoft Internet Explorer
Структура СКС
Odbc Firebird Или Все Же Ole Db Драйвер?
Программа электронной записной книжки
Причины кибернетики
Характеристики CASE-средств
Access
Мир програмного обеспечения
Примеры комплексов CASE-средств
Автоматизация Делопроизводства
WordPad: Поиск и замена слов по шаблону
Картриджи Оптом И В Розницу, Со Склада
Диспетчер печати
Полупроводники
Бесплатный сыр и как избежать мышеловки
Системный блок
Microsoft о дате выхода Windows Vista
Жесткие диски
Рисование произвольной линии
Импорт файлов в проект
Общая характеристика преступлений в сфере компьютерной информации
Использование буфера обмена
Математические модели
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"