LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Presque tous les modèles d'organisation de l'interaction utilisateur avec une base de données sont basés sur la technologie client-serveur. On suppose que chacune de ces applications diffère dans le mode de distribution des fonctions: la partie client est responsable du traitement ciblé des données et de l'organisation de l'interaction avec l'utilisateur, la partie serveur assure le stockage des données - traite les demandes et envoie les résultats à le client pour un traitement spécial. Une architecture typique de la technologie client-serveur est illustrée à la Fig. 4.1:

Figure: 4.1. Architecture typique de la technologie client-serveur

Certaines des fonctions des ordinateurs centraux ont été reprises par des ordinateurs locaux. Dans ce cas, toute application logicielle est représentée par trois composants: un composant de présentation qui implémente une interface avec l'utilisateur; un composant d'application qui fournit la mise en œuvre des fonctions d'application; composante d'accès aux ressources d'information (gestionnaire de ressources), réalisation de l'accumulation d'informations et de la gestion des données.

Sur la base de la répartition de ces composants entre un poste de travail et un serveur réseau, on distingue les modèles d'architecture «client-serveur» suivants:

· Modèle d'accès aux données distantes (Fig. 4.2). Seules les données se trouvent sur le serveur:

Figure: 4.2. Modèle d'accès aux données à distance

Ce modèle se caractérise par de faibles performances, car toutes les informations sont traitées sur des postes de travail; en outre, un faible taux de change est pris en charge lors du transfert de grandes quantités d'informations du serveur vers les postes de travail;

Modèle de serveur de gestion de données (fig.4.3):

Figure: 4.3. Modèle de serveur de gestion de données

Caractéristiques de ce modèle: réduction de la quantité d'informations transmises sur le réseau, car la sélection des éléments d'information nécessaires est effectuée sur le serveur, et non sur les postes de travail; unification et une large gamme d'outils pour créer des applications; absence de distinction claire entre le composant de présentation et le composant d'application, ce qui rend difficile l'amélioration du système informatique. Il est conseillé d'utiliser dans le cas de traitement de volumes modérés d'informations, alors que la complexité du composant appliqué doit être faible,

· Modèle d'un serveur complexe (Fig.4.4):

Figure: 4.4. Modèle de serveur complexe

Avantages du modèle: hautes performances, administration centralisée, économie de ressources réseau. Un tel serveur est optimal pour les grands réseaux axés sur le traitement de volumes d'informations importants et croissants;

· Architecture à trois niveaux «client-serveur» (Fig. 4.5). Il est utilisé pour compliquer et augmenter l'intensité des ressources d'un composant d'application.

Figure: 4.5. Architecture à trois niveaux

Plusieurs fonctions d'application peuvent être implémentées dans le serveur d'application, chacune d'elles étant conçue comme un service distinct, fournissant certains services à tous les programmes. Il peut y avoir plusieurs de ces serveurs, chacun d'eux étant axé sur la fourniture d'un certain ensemble de services. Cette architecture est basée sur une spécialisation plus poussée des composants d'architecture: le client ne s'occupe que d'organiser l'interface avec l'utilisateur, le serveur de base de données n'effectue que le traitement de données standard, pour mettre en œuvre la logique de traitement des données, l'architecture fournit une couche séparée - une couche de logique métier, il peut s'agir soit d'un serveur dédié (serveur d'application), soit hébergé sur le client sous forme de bibliothèque.

Il existe deux concepts de base dans l'architecture client-serveur:

· Client «léger». Un serveur de base de données puissant et une bibliothèque de procédures stockées sont utilisés pour effectuer des calculs qui implémentent la logique de base du traitement des données directement sur le serveur. L'application cliente, par conséquent, demande peu de matériel du poste de travail;

· Un client «lourd» implémente la logique de traitement principale sur le client, et le serveur est un serveur de base de données pur qui n'effectue que des requêtes standard de manipulation de données (en règle générale, lire, écrire, modifier des données dans des tables de base de données relationnelles).

IT en réseau

Email... Première à émerger, cette forme de messagerie électronique (e-mail) a démontré la possibilité même d'une communication quasi instantanée à travers les réseaux informatiques. Conçu architecturalement pour l'échange de messages entre deux abonnés, il permettait à des groupes de personnes d'échanger des informations. Les groupes ou listes de diffusion sont devenus une telle modification. Avec le logiciel de messagerie, vous pouvez rédiger et joindre des messages électroniques. La fonction de pièce jointe permet d'envoyer des documents de tout type par courrier, tels que des documents texte, des feuilles de calcul, des fichiers multimédias, des fichiers de base de données, etc. Un logiciel de filtrage de texte développé plus tard a étendu les capacités du courrier électronique pour aider l'utilisateur à structurer, diriger et filtrer les messages. Le besoin de ces services est dû au fait que la quantité de courrier dont l'utilisateur a presque ou non besoin est en constante augmentation (Spam). Le logiciel de filtrage peut garantir que seuls les messages personnels contenant des nouvelles qui sont importantes pour eux sont livrés aux utilisateurs, et peut également aider les utilisateurs à trouver les informations dont les utilisateurs ont besoin dans le processus de prise de décision.

Groupes de discussion ou groupes de discussion... Les téléconférences sont la prochaine étape du développement des systèmes de communication. Leurs caractéristiques étaient, d'une part, le stockage des messages et la fourniture aux parties intéressées d'un accès à l'ensemble de l'historique des échanges, et d'autre part, diverses méthodes de regroupement thématique des messages. De tels systèmes de conférence permettent à un groupe de personnes qui travaillent ensemble, mais géographiquement séparés, d'échanger des opinions, des idées ou des informations en ligne lors de la discussion de toute question, en surmontant les barrières de temps et d'espace. Aujourd'hui, il existe de nombreux types de systèmes de conférence, y compris les conférences informatiques (réunions tenues par e-mail), les conférences téléphoniques avec la possibilité de connecter des appelants mobiles, les conférences à l'aide d'ordinateurs de bureau, le multimédia, la télévision et la vidéoconférence.

Communication interactive (chats). Avec le développement des télécommunications, un nombre croissant d'utilisateurs commencent à travailler sur Internet en mode présence permanente, par conséquent, un service de communication en temps réel est apparu, lorsqu'un abonné reçoit un message dans un court laps de temps après son envoi. par l'interlocuteur.

Les moyens modernes de communication interactive les plus courants sont les applications Web qui prennent en charge les formes de communication suivantes:

o Livres d'or. La première et la plus simple des formes. Le livre d'or le plus simple est une liste de messages affichés du dernier au premier, dont chacun a été laissé par un visiteur.

o Forums... Les premiers forums sont apparus comme une amélioration des livres d'or et ont organisé les messages en succursales - un peu comme les groupes de discussion. Les messages des utilisateurs dans les forums sont regroupés par sujets, qui sont généralement définis par les premiers messages. Tous les visiteurs peuvent voir le sujet et poster leur message - en réponse à ceux déjà écrits. Les sujets sont regroupés dans des forums thématiques, le système est géré par des administrateurs et modérateurs informels. Les forums les plus développés commencent à avoir les premiers signes de réseaux sociaux - des liens sociaux d'intérêt à long terme peuvent être établis entre les participants.

o Blogs (Web Log - Web-log, Web-protocol). Dans ces services, chaque participant tient son propre journal - laisse les enregistrements dans l'ordre chronologique. Les sujets de publication peuvent être n'importe quoi, l'approche la plus courante est de bloguer comme votre propre journal. Les autres visiteurs peuvent laisser des commentaires sur ces messages. Dans ce cas, l'utilisateur, en plus de pouvoir tenir son propre journal, a la possibilité d'organiser une vue de liste - une liste d'entrées des revues "amis", de réglementer l'accès aux entrées, et de rechercher des interlocuteurs par centres d'intérêt. Sur la base de tels systèmes, des communautés d'intérêts sont créées - des revues tenues collectivement. Dans une telle communauté, son membre peut librement poster n'importe quel message sur l'orientation des activités de la communauté.

En général, tous les systèmes modernes pour assurer le travail des communautés en ligne ont plusieurs caractéristiques communes:

· La grande majorité des communautés prévoient l'enregistrement des utilisateurs, c'est-à-dire un compte doit être créé pour chaque participant. Lors de son inscription, l'utilisateur indique certaines informations le concernant à des fins d'identification. Presque tous les systèmes vous demandent de saisir une adresse e-mail et de vérifier sa fonctionnalité en envoyant un e-mail avec un code d'activation de compte. Si l'adresse est incorrecte, seul l'administrateur système peut activer l'entrée. Cette approche garantit dans une certaine mesure le caractère unique du participant et son identifiabilité.

· Le travail dans l'environnement se fait en sessions. Chaque session commence par la saisie de son nom par l'utilisateur et la confirmation de son identité en saisissant un mot de passe. Pour des raisons de commodité, la session de participation est généralement cachée à l'utilisateur par des moyens techniques, mais, néanmoins, l'identification de l'utilisateur se produit constamment.

En plus des informations d'identification, l'utilisateur configure l'environnement - apparence, données supplémentaires sur lui-même, indique ses intérêts, les contacts souhaités, les sujets de communication, etc.

· Les réseaux sociaux et les services qui les soutiennent se sont avérés être une méthode extrêmement efficace pour assurer le trafic du site, le retour d'expérience, ils sont progressivement devenus l'un des moyens de remplir le contenu du site avec un contenu qui a une réelle valeur commerciale et sociale.

Sur la base de cette dernière approche, un assez grand nombre de services Web sociaux ont émergé et ont rapidement gagné en popularité, sous l'appellation générale de services Web 2.0. Certaines de ces ressources peuvent être spécifiées:

o Signets sociaux... Certains sites Web permettent aux utilisateurs de partager une liste de signets ou de sites Web populaires avec d'autres. Ces sites peuvent également être utilisés pour trouver des utilisateurs ayant un intérêt commun. Exemple: délicieux.

o Répertoires sociaux rappelle les signets sociaux, mais se concentre sur une utilisation académique, permettant aux utilisateurs de travailler avec une base de données de citations d'articles scientifiques. Exemples: Academic Search Premier, LexisNexis Academic University, CiteULike, Connotea.

o Bibliothèques sociales sont des applications qui permettent aux visiteurs de laisser des liens vers leurs collections, livres, enregistrements audio disponibles à d'autres. Un système de recommandations et de notes est pris en charge. Exemples: discogs.com, IMDb.com.

o Jeux en ligne multijoueurs simulez des mondes virtuels avec différents systèmes de notation, niveaux, compétition, gagnants et perdants. Exemple: World of Warcraft.

o Réseaux sociaux multilingues vous permettent d'établir des liens sociaux entre des personnes parlant différentes langues. Dans le même temps, un logiciel spécial est utilisé qui vous permet de traduire des phrases d'une langue à une autre en temps réel. Exemples: Dudu.

o Réseaux géosociaux créer des connexions sociales en fonction de l'emplacement géographique de l'utilisateur. Dans ce cas, différents outils de géolocalisation sont utilisés (par exemple, des systèmes GPS ou hybrides comme la technologie AlterGeo), qui permettent de déterminer la localisation actuelle d'un utilisateur particulier et de corréler sa position dans l'espace avec la localisation de divers lieux et personnes. autour.

o Réseaux sociaux professionnels sont créés pour la communication sur des sujets professionnels, l'échange d'expériences et d'informations, la recherche et l'offre de postes vacants, le développement de relations d'affaires. Exemples: Docteur au travail, Professionals.ru, MyStarWay.com, LinkedIn, MarketingPeople, Viadeo.

o Service des réseaux sociaux permettre aux utilisateurs de s'unir en ligne autour de leurs intérêts communs, passe-temps ou pour diverses raisons. Par exemple, certains sites fournissent des services grâce auxquels les utilisateurs peuvent partager les informations personnelles nécessaires pour trouver des partenaires. Exemples: LinkedIn, VKontakte.

o Médias sociaux commerciaux axé sur le soutien des transactions commerciales et la confiance des gens dans les marques en tenant compte de leurs opinions sur le produit, permettant ainsi aux consommateurs de participer à la promotion du produit et d'accroître leur notoriété.

THÈME №8

8. Réseaux locaux. un

Introduction. un

8.1. Matériel LAN .. 2

8.2. Topologie LAN .. 4

8.3. Principes de gestion. 6

8.3. Principes de gestion. sept

8.4. Technologie client-serveur. 8

8.5. Logiciel de technologie client-serveur. neuf

8.6. Connectez-vous au réseau. Onze

Organisation de l'accès réseau aux ressources informatiques. 12

Organisation de l'accès aux fichiers et imprimantes de l'ordinateur. 12

Organisation de la protection des ressources du réseau. 13

Configuration de votre ordinateur pour la mise en réseau. 16

Affichage d'une ressource réseau. 18

Utilisation d'une imprimante réseau. 19

Résolution des problèmes liés au réseau. 21

8.7. Exercices pratiques. 23

Exercice 1. Utilisation du voisinage réseau.

Exercice 2. Copie à partir d'une ressource réseau. 23

Exercice 3. Organisation de l'accès réseau à une ressource. 24

8.8. Questions de test .. 24

8.10. Liste bibliographique. 24


Réseaux locaux

introduction

Un réseau informatique est un ensemble d'ordinateurs et de divers périphériques qui permettent l'échange d'informations entre les ordinateurs d'un réseau sans utiliser de support de stockage intermédiaire.

Les installations de transmission de données dans le cas général peuvent être constituées des éléments suivants: ordinateurs de communication, canaux de communication (satellite, téléphone, numérique, fibre optique, radio et autres), équipement de commutation, répéteurs, divers types de convertisseurs de signaux et autres éléments et dispositifs .

Architecture de réseau informatique définit les principes de construction et de fonctionnement du matériel et des logiciels des éléments du réseau.

Les réseaux modernes peuvent être classés selon différents critères:

Répartition territoriale;

Affiliation départementale;

Taux de transfert d'informations;

Topologies;

Rendez-vous;

Liste des services fournis;

Principes de gouvernance (centralisée et décentralisée);

Méthodes de commutation (sans commutation, commutation téléphonique, circuits de commutation, messages, paquets et datagrammes, etc.);

Types de supports de transmission, etc.

En termes de distribution territoriale, les réseaux peuvent être locaux, mondiaux et régionaux. Local - il s'agit de réseaux qui couvrent une superficie maximale de 10 m 2, régional - situé sur le territoire d'une ville ou d'une région, mondial sur le territoire d'un État ou d'un groupe d'États, par exemple, l'Internet mondial .

Par appartenance, on distingue les réseaux départementaux et étatiques. Les départements appartiennent à un seul organisme et sont situés sur son territoire. Réseaux gouvernementaux - réseaux utilisés dans les structures gouvernementales.

En fonction de la vitesse de transfert des informations, les réseaux informatiques sont divisés en vitesse faible, moyenne et élevée.

Par type de support de transmission, ils sont divisés en réseaux coaxiaux, à paires torsadées, à fibre optique, avec la transmission d'informations sur des canaux radio, dans le domaine infrarouge.

Les ordinateurs peuvent être connectés par des câbles, formant différentes topologies de réseau (étoile, bus, anneau, etc.).

Une distinction doit être faite entre les réseaux informatiques et les réseaux terminaux (réseaux terminaux). Les réseaux informatiques connectent des ordinateurs, dont chacun peut fonctionner indépendamment. Les réseaux de terminaux connectent généralement des ordinateurs puissants (mainframes), et dans certains cas des PC avec des périphériques (terminaux), ce qui peut être assez complexe, mais en dehors du réseau, leur fonctionnement est soit impossible, soit même dénué de sens. Par exemple, un réseau de distributeurs automatiques de billets ou de guichets. Ils sont construits sur des principes complètement différents des réseaux informatiques et même sur d'autres technologies informatiques.

Les réseaux sont classiquement divisés en local et global en fonction de la distance des ordinateurs . Dans la classification des réseaux, il existe deux termes principaux: LAN et WAN.

LAN (Local Area Network) - réseaux locaux avec une infrastructure fermée avant d'atteindre les fournisseurs de services. Le terme «LAN» peut décrire à la fois un petit réseau de bureaux et un grand réseau au niveau de l'usine couvrant plusieurs centaines d'hectares. Des sources étrangères donnent même une estimation précise - environ 10 km de rayon; utilisation de canaux à haut débit.

Réseau local (LAN)est un système de communication qui permet le partage de ressources d'ordinateurs connectés à un réseau, tels que des imprimantes, des traceurs, des disques, des modems, des lecteurs de CD-ROM et d'autres périphériques. Dans les réseaux locaux, les ordinateurs sont situés à une distance allant jusqu'à plusieurs kilomètres et sont généralement connectés à l'aide de lignes de communication à haut débit avec un taux de change de 1 à 10 Mbps ou plus (les cas de connexion d'ordinateurs à l'aide de lignes téléphoniques à bas débit ne sont pas exclu). Les LAN sont généralement déployés au sein d'une organisation (entreprise, institution). Par conséquent, ils sont parfois appelés systèmes d'entreprise ou réseaux. Dans ce cas, les ordinateurs sont généralement situés dans la même pièce, le même bâtiment ou les bâtiments voisins.

WAN (Wide Area Network) est un réseau mondial qui couvre de grandes régions géographiques, y compris à la fois les réseaux locaux et d'autres réseaux et appareils de télécommunication. Un exemple de WAN est un réseau à commutation de paquets (Frame Relay) à travers lequel divers réseaux informatiques peuvent "se parler".

Arbitraire réseau mondial peuvent inclure d'autres réseaux mondiaux, des réseaux locaux, ainsi que des ordinateurs connectés séparément (ordinateurs distants) ou des périphériques d'entrée / sortie connectés séparément. Les réseaux mondiaux sont de quatre types principaux: urbain, régional, national et transnational... Comme dispositifs d'entrée-sortie peuvent être utilisés, par exemple, des dispositifs d'impression et de copie, des caisses enregistreuses et des guichets automatiques bancaires, des écrans (terminaux) et des télécopieurs. Les éléments de réseau répertoriés peuvent être séparés les uns des autres à une distance considérable.

Les fonctions du logiciel informatique installé sur le réseau peuvent être conditionnellement divisées en deux groupes: la gestion des ressources l'ordinateur lui-même (y compris dans le but de résoudre les problèmes d'autres ordinateurs) et contrôle des échanges avec autres ordinateurs (fonctions réseau).

Le système d'exploitation gère traditionnellement ses propres ressources informatiques. Les fonctions de gestion du réseau sont implémentées logiciel réseau, qui peut être exécuté à la fois en tant que packages séparés de programmes réseau et en tant que système d'exploitation réseau.

Classification LCS

Les réseaux locaux sont divisés en deux classes radicalement différentes: les réseaux peer-to-peer (peer-to-peer) et les réseaux hiérarchiques (multi-niveaux).

Réseaux peer-to-peer.

Un réseau peer-to-peer est un réseau d'ordinateurs peer-to-peer, chacun avec un nom unique (nom d'ordinateur) et généralement un mot de passe pour s'y connecter au démarrage. Le nom de connexion et le mot de passe sont attribués par le propriétaire du PC au moyen de l'OS.

Réseaux hiérarchiques.

Dans les réseaux locaux hiérarchiques, il existe un ou plusieurs ordinateurs spéciaux - des serveurs, qui stockent des informations partagées par différents utilisateurs.

Un serveur dans les réseaux hiérarchiques est un référentiel persistant de ressources partagées. Le serveur lui-même ne peut être qu'un client d'un serveur de niveau supérieur. Par conséquent, les réseaux hiérarchiques sont parfois appelés réseaux de serveurs dédiés. Les serveurs sont généralement des ordinateurs hautes performances, éventuellement avec plusieurs processeurs parallèles, des disques durs de grande capacité et une carte réseau à haut débit (100 Mbps ou plus). Les ordinateurs à partir desquels les informations sur le serveur sont accessibles sont appelés stations ou clients.

Sur rendez-vous, les LCS sont classés :

· Réseaux de services terminaux. Ils comprennent un ordinateur et des équipements périphériques utilisés en mode exclusif par l'ordinateur auquel il est connecté, ou pour être une ressource réseau partagée.

· Réseaux sur la base desquels sont construits les systèmes de gestion de la production et les activités de bureau. Ils sont unis par le groupe de normes IDA / TOP. L'IDA décrit les normes utilisées par l'industrie. TOP décrivent les normes pour les réseaux utilisés dans les réseaux de bureau.

· Réseaux qui intègrent des systèmes d'automatisation et de conception. Les postes de travail de ces réseaux sont généralement basés sur des ordinateurs personnels assez puissants, par exemple de Sun Microsystems.

· Réseaux sur la base desquels sont construits des systèmes informatiques distribués.

Basé sur la vitesse - pour bas débit (jusqu'à 10 Mbit / s), moyen débit (jusqu'à 100 Mbit / s), haut débit (supérieur à 100 Mbit / s).

Par type d'accesseur - pour aléatoire, proportionnel, hybride;

Par type de support de transmission physique - paire torsadée, câble coaxial ou fibre optique, canal infrarouge, canal radio.

Matériel LAN

Les principaux composants matériels d'un LAN sont:

1. Stations de travail (PC) - ce sont, en règle générale, des ordinateurs personnels, qui sont les lieux de travail des utilisateurs du réseau.

Les exigences relatives à la composition du PC sont déterminées par les caractéristiques des tâches résolues dans le réseau, les principes d'organisation du processus de calcul, le système d'exploitation utilisé et certains autres facteurs. Parfois, un PC directement connecté à un câble réseau peut ne pas avoir de lecteurs de disques magnétiques. Ces PC sont appelés stations de travail sans disque. Cependant, dans ce cas, pour charger le système d'exploitation dans le PC à partir du serveur de fichiers, il est nécessaire d'avoir une puce d'amorçage à distance dans l'adaptateur réseau de cette station. Ce dernier est livré séparément, est beaucoup moins cher que les disques et est utilisé comme une extension du système d'entrée / sortie du BIOS de base. Le microcircuit contient un programme pour charger le système d'exploitation dans la RAM du PC. Le principal avantage PC sans disque est un faible coût, ainsi qu'une protection élevée contre l'entrée non autorisée dans le système des utilisateurs et les virus informatiques. Désavantage PC sans disque est l'incapacité de travailler hors ligne (sans se connecter au serveur), ainsi que d'avoir leurs propres archives de données et de programmes.

2. Serveurs dans un LAN, ils remplissent les fonctions de distribution des ressources du réseau. Habituellement, ses fonctions sont attribuées à un PC suffisamment puissant, un mini-ordinateur, un ordinateur central ou un serveur informatique spécial. Un réseau peut avoir un ou plusieurs serveurs. Chacun des serveurs peut être séparé ou combiné avec un PC. Dans ce dernier cas, toutes les ressources du serveur, mais seulement une partie, sont accessibles au public.

S'il y a plusieurs serveurs dans le LAN, chacun d'eux contrôle le travail des PC qui y sont connectés. L'ensemble des ordinateurs serveurs et des PC associés est souvent appelé domaine. Parfois, il y a plusieurs serveurs dans le même domaine. Généralement, l'un d'eux est le principal, tandis que les autres servent de sauvegarde (en cas de panne du serveur principal) ou d'extension logique du serveur principal.

Les paramètres les plus importants à prendre en compte lors du choix d'un ordinateur serveur sont le type de processeur, la quantité de RAM, le type et la taille du disque dur et le type de contrôleur de disque. Les valeurs de ces caractéristiques, comme dans le cas d'un PC, dépendent largement des tâches à résoudre, de l'organisation des calculs dans le réseau, de la charge du réseau, du système d'exploitation utilisé et d'autres facteurs.

La RAM du serveur est utilisée non seulement pour l'exécution réelle des programmes, mais également pour y placer des tampons et des E / S disque. En déterminant de manière optimale le nombre et la taille des tampons, vous pouvez considérablement accélérer les opérations d'E / S.

La taille du lecteur que vous sélectionnez doit être suffisamment grande pour accueillir le logiciel requis (en particulier pour les PC sans disque) et les fichiers et bases de données partagés.

3. Lignes de donnéesconnecter les PC et les serveurs de la zone réseau entre eux. Les lignes de transmission de données sont le plus souvent câbles ... Les câbles les plus répandus sont les câbles à paires torsadées (Fig. 8.1, a) et les câbles coaxiaux (Fig. 8.1, b). Le câble à fibre optique est plus prometteur et progressif. Récemment, des réseaux sans fil ont commencé à apparaître, dans lesquels le support de transmission de données est un canal radio. Dans de tels réseaux, les ordinateurs sont installés à de courtes distances les uns des autres: dans une ou plusieurs pièces adjacentes.


un B)
Figure: 8.1. Câbles réseau: a - câble à paire torsadée (paire torsadée);

b - câble coaxial

4. Adaptateurs réseau (cartes d'interface) utilisé pour connecter les ordinateurs au câble (Fig.8.2) . La fonction de l'adaptateur réseau est de transmettre et de recevoir des signaux réseau à partir du câble. L'adaptateur accepte les commandes et les données du système d'exploitation réseau (OS), convertit ces informations dans l'un des formats standard et les transmet au réseau via un câble connecté à l'adaptateur.

Figure: 8.2. Adaptateur de réseau

Les adaptateurs réseau utilisés ont trois caractéristiques principales: type de pneu l'ordinateur auquel ils se connectent (ISA, EISA, Micro Channel, etc.), bitness (8, 16, 32, 64) et topologie le réseau formé (Ethernet, Arcnet, Token-Ring).

À équipement supplémentaire Les LAN comprennent des alimentations sans interruption, des modems, des émetteurs-récepteurs, des répéteurs, ainsi que divers connecteurs (connecteurs, terminateurs).

Alimentations sans interruption (UPS) sont utilisés pour augmenter la stabilité du réseau et assurer la sécurité des données sur le serveur. En cas de panne de courant, l'onduleur connecté au serveur via un adaptateur spécial émet un signal vers le serveur, fournissant une tension stable pendant un certain temps. Sur ce signal, le serveur exécute une procédure d'arrêt, ce qui élimine la perte de données. Le critère principal pour le choix d'un onduleur est la puissance, qui ne doit pas être inférieure à la puissance consommée par le serveur connecté à l'onduleur.

Émetteur-récepteur - C'est un appareil pour connecter un PC à un câble coaxial épais. Répétiteur conçu pour connecter des segments de réseau. Connecteurs (connecteurs) sont nécessaires pour connecter les adaptateurs réseau des ordinateurs avec un câble fin, ainsi que pour connecter les câbles les uns aux autres. Terminateurs sont utilisés pour la connexion aux câbles d'alimentation ouverts, ainsi que pour la mise à la terre (ce que l'on appelle les terminateurs de mise à la terre).

Modem il est utilisé comme dispositif pour connecter un LAN ou un ordinateur séparé au réseau mondial via une communication téléphonique.

Topologie LAN

Topologie Est une configuration pour connecter des éléments à un réseau. La topologie détermine en grande partie des caractéristiques aussi importantes d'un réseau que sa fiabilité, ses performances, son coût, sa sécurité, etc.

L'une des approches de la classification des topologies LAN consiste à distinguer deux classes principales de topologies: diffuser et consécutif.

DANS diffuser Dans les configurations, chaque ordinateur personnel transmet des signaux qui peuvent être perçus par d'autres ordinateurs. Ces configurations incluent des topologies de centre passif bus, arborescentes et en étoile. Un réseau en étoile à centre passif peut être considéré comme une sorte d'arbre, enraciné avec une branche à chaque appareil connecté.

DANS consécutif configurations, chaque sous-couche physique transmet des informations à un seul ordinateur personnel. Des exemples de configurations séquentielles sont: arbitraire (connexion arbitraire d'ordinateurs), hiérarchique, "anneau", "chaîne", "étoile avec un centre intelligent", "flocon de neige", etc.

Jetons un coup d'œil aux trois topologies LAN les plus courantes (de base): étoile, bus et anneau.

Quand topologie en étoile chaque ordinateur via un adaptateur réseau spécial est connecté avec un câble séparé à l'unité centrale (Fig. 8.3). Le nœud central est un connecteur passif ou un répéteur actif.


Figure: 8.3. Topologie en étoile

L'inconvénient d'une telle topologie est une faible fiabilité, car la défaillance du nœud central entraîne l'arrêt de l'ensemble du réseau, ainsi que généralement une grande longueur de câbles (cela dépend de l'emplacement réel des ordinateurs). Parfois, pour augmenter la fiabilité, un relais spécial est installé dans le nœud central, ce qui vous permet d'éteindre les faisceaux de câbles défectueux.

Topologie de bus commune suppose l'utilisation d'un seul câble auquel tous les ordinateurs sont connectés. Les informations y relatives sont transmises par les ordinateurs un par un (Fig. 8.4).


Figure: 8.4. Topologie de bus commune

L'avantage d'une telle topologie est, en règle générale, une longueur de câble plus courte, ainsi qu'une fiabilité supérieure à celle d'une «étoile», car la panne d'une station individuelle ne perturbe pas les performances du réseau dans son ensemble. Les inconvénients sont qu'une rupture du câble principal conduit à l'inopérabilité de l'ensemble du réseau, ainsi qu'à une mauvaise sécurité des informations dans le système au niveau physique, car les messages envoyés d'un ordinateur à un autre peuvent en principe être reçus sur tout autre ordinateur.

Quand topologie en anneau les données sont transférées d'un ordinateur à un autre via le relais (Fig. 8.5). Si un ordinateur reçoit des données qui ne lui sont pas destinées, il les transfère plus loin sur le ring. Le destinataire ne transmet nulle part les données qui lui sont destinées.


Figure: 8.5. Topologie en anneau

L'avantage de la topologie en anneau est que le système est plus fiable en cas de rupture de câble que dans le cas d'une topologie de bus, car il existe deux chemins d'accès à chaque calculateur. Les inconvénients de la topologie incluent la grande longueur de câble, de faibles performances par rapport au "star" (mais comparable au "bus commun"), ainsi qu'une mauvaise sécurité de l'information, comme dans la topologie avec un bus commun.

La topologie d'un vrai LAN peut être exactement l'une des ci-dessus ou inclure une combinaison de celles-ci. La structure du réseau dans le cas général est déterminée par les facteurs suivants: le nombre d'ordinateurs combinés, les exigences de fiabilité et d'efficacité du transfert d'informations, les considérations économiques, etc.

Principes de gestion

Il existe deux grands principes de gestion dans les réseaux locaux: la centralisation et la décentralisation.

Dans les réseaux avec gestion centralisée les fonctions de contrôle des échanges de données sont affectées aux serveurs de fichiers. Les fichiers stockés sur le serveur sont disponibles pour les postes de travail sur le réseau. Un PC n'a pas accès aux fichiers de l'autre PC. Certes, l'échange de fichiers entre PC peut également contourner les chemins principaux à l'aide de programmes spéciaux.

Il existe de nombreux systèmes d'exploitation réseau qui fournissent une gestion centralisée. Parmi eux figurent Microsoft Windows 2000 Server, Novell NetWare, Microsoft Lan Manager, OS / 2 Warp Server Advanced, VINES, etc.

L'avantage des réseaux centralisésest la haute sécurité des ressources du réseau contre les accès non autorisés, la facilité d'administration du réseau, la possibilité de créer des réseaux avec un grand nombre de nœuds. Le principal inconvénient est la vulnérabilité du système en cas de dysfonctionnement du serveur de fichiers (cela peut être surmonté en présence de plusieurs serveurs ou à la suite de la prise d'autres mesures), ainsi que dans la présentation de demandes assez élevées sur les ressources du serveur.

Dans un schéma de contrôle centralisé, toutes les ressources informatiques, données et programmes pour leur traitement étaient concentrés dans un seul ordinateur. Les utilisateurs avaient accès aux ressources de la machine à l'aide de terminaux (afficheurs). Les terminaux étaient connectés à un ordinateur via des connexions d'interface ou des lignes téléphoniques distantes (les soi-disant terminaux distants). La fonction principale du terminal était d'afficher les informations présentées à l'utilisateur. Les avantages de ce système comprennent la facilité d'administration, la modification du logiciel et la protection des informations. L'inconvénient du schéma est sa faible fiabilité (la défaillance de l'ordinateur entraîne la destruction du processus de calcul), la complexité de la mise à l'échelle (augmentation de la puissance) de la modification du matériel et des logiciels, en règle générale, une forte diminution de l'efficacité avec une augmentation du nombre d'utilisateurs du système, etc.

Décentralisé Les réseaux (peer-to-peer) ne contiennent pas de serveurs dédiés. Les fonctions de gestion de réseau qu'ils contiennent sont alternativement transférées d'un PC à un autre. Les ressources d'un PC (disques, imprimantes et autres périphériques) sont mises à la disposition d'un autre PC.

Les logiciels les plus courants qui permettent de créer des réseaux peer-to-peer sont les programmes et packages suivants: Novell NetWare Lite, Windows pour Workgroups, Artisoft LANtastic, LANsmart, Invisible Software NET-30, etc. Tous peuvent fonctionner sous contrôle DOS . Pour un réseau peer-to-peer, Windows 2000 Prof. OS peut également être utilisé.

Le déploiement d'un réseau peer-to-peer pour un petit nombre de PC conduit souvent à un environnement informatique distribué plus efficace et plus robuste. Le logiciel réseau qu'ils contiennent est plus simple que les réseaux centralisés. Il ne nécessite pas l'installation d'un serveur de fichiers (à la fois un ordinateur et les programmes correspondants), ce qui réduit considérablement le coût du système. Cependant, ces réseaux sont plus faibles du point de vue de la sécurité de l'information et de l'administration.

Technologie client-serveur

Technologie client-serveura remplacé le schéma de contrôle centralisé du processus informatique basé sur un ordinateur moyen ou grand (unité centrale).

En architecture serveur client le terminal a été remplacé par un PC (client), et le mainframe - par un ou plusieurs ordinateurs puissants spécialement dédiés à la résolution de tâches générales de traitement de l'information (ordinateurs serveurs). L'avantage de ce modèle est la grande capacité de survie et la fiabilité du système informatique, la facilité de mise à l'échelle, la capacité de l'utilisateur à travailler simultanément avec plusieurs applications, la grande efficacité du traitement de l'information, la fourniture à l'utilisateur d'une interface de haute qualité, etc.

Notez que cette technologie très prometteuse et loin d'être épuisée a reçu son développement. Plus récemment, ils ont commencé à parler de technologie intranet , qui est apparu à la suite du transfert des idées d'Internet dans l'environnement des systèmes d'entreprise. Contrairement à la technologie client-serveur, cette technologie n'est pas centrée sur les données, mais sur l'information dans sa forme finale prête à consommer. La technologie Intranet combine les avantages des deux schémas précédents. Les systèmes informatiques construits sur sa base comprennent des serveurs d'information centraux et des composants distribués pour présenter des informations à l'utilisateur final (programmes de navigation ou navigateurs). Une discussion détaillée de cette technologie dépasse le cadre de ce didacticiel.

Lorsque deux objets du réseau interagissent, il est toujours possible de distinguer une partie qui fournit une certaine ressource (service, service) et une partie qui consomme cette ressource. Le consommateur de ressources est traditionnellement appelé client, et le fournisseur - serveur.

Un composant matériel (disque, imprimante, modem, scanner, etc.), un programme, un fichier, un message, une information, voire un ordinateur dans son ensemble peuvent être considérés comme une ressource. D'où l'origine de nombreux termes: serveur de fichiers ou serveur de disque, serveur d'impression ou serveur d'impression, serveur de messages, serveur SQL (un programme de traitement de requêtes vers une base de données formulée en langage SQL), serveur informatique, etc. Evidemment, tous ces serveurs avoir des clients correspondants.

En termes de logiciel, la technologie client-serveur implique la présence de programmes clients et de programmes serveurs. Les programmes clients sont généralement des programmes tels que des traitements de texte et des traitements de table. Le plus souvent, les systèmes de gestion de bases de données agissent comme des programmes serveur. Un exemple de paire typique de programmes client-serveur est un programme de traitement de texte qui traite un document contenant une table contenant des informations provenant d'une base de données.

Certains programmes s'exécutant sur le réseau peuvent agir comme un client par rapport à certains programmes et en même temps être un serveur pour d'autres programmes. De plus, au fil du temps, les rôles du client et du serveur entre les mêmes programmes peuvent changer.

Une variante de modèles client-serveur plus complexes est modèle à trois maillons "Serveur d'application" AS modèle (Serveur d'application). Ce modèle décrit le processus de fonctionnement des réseaux utilisant des bases de données. Selon le modèle, chacune des trois fonctions principales (gestion des données, traitement des applications et présentation des informations à l'utilisateur final) est implémentée sur un ordinateur séparé.

8.5. Logiciel de technologie
Serveur client

Pour une application réussie de la technologie «client-serveur», un logiciel approprié doit être utilisé, y compris les parties client et serveur. En particulier, la suite Microsoft Office largement utilisée est une suite de programmes pour l'ordinateur client. Il se compose de: traitement de texte Word, processeur de feuilles de calcul Excel, système de préparation de présentation PowerPoint, système de gestion de base de données Access et programme de gestion des informations Outlook.

En raison de la distribution réussie de ce package, Microsoft Corporation a décidé de mettre en place un ensemble de programmes pour le serveur - c'est ainsi que le package MS BackOffice est apparu.

Le package nommé comprend les composants suivants:

· Windows NT Server - système d'exploitation réseau;

System Management Server - système d'administration de réseau;

SQL Server - serveur de gestion de base de données;

SNA Server - un serveur pour se connecter aux ordinateurs hôtes;

· Exchange Server - serveur du système de messagerie électronique;

· Internet Information Server - un serveur pour travailler avec Internet.

Windows 2000 Server est capable de fournir le partage de fichiers, des périphériques d'impression, des services de connexion aux postes de travail (ordinateurs clients) et d'autres services.

Il existe deux versions de Windows 2000:

Windows 2000 Workstation est destiné à être utilisé sur ordinateur autonome ;

Windows 2000 Server est destiné à être utilisé comme système d'exploitation réseau et peut être utilisé sur un poste de travail pour implémenter des fonctionnalités supplémentaires.

les fenêtres Serveur NTopportun utiliser dans les cas où plusieurs processeurs sont attendus (généralement jusqu'à quatre). En outre, Windows NT Server offre le partage de ressources multi-utilisateurs, la connectivité aux réseaux distants via le service d'accès à distance (RAS) et le réseau tiers (Novell, Digital Pathworks et Apple).

Serveur de gestion système (SMS) permet à l'administrateur réseau de gérer de manière centralisée l'ensemble du réseau. Cela permet d'administrer chaque ordinateur connecté au réseau, y compris le logiciel installé sur celui-ci. SMS fournit le service suivant:

· Gestion de l'inventaire des logiciels et matériels;

· Automatisation de l'installation et de la distribution de logiciels, y compris sa mise à jour;

· Dépannage à distance et donner à l'administrateur un contrôle total sur le clavier, la souris et les écrans de tous les ordinateurs du réseau exécutant MS-DOS ou Windows;

· Gestion des applications réseau.

serveur SQLest un système de gestion de base de données relationnelle qui utilise les principes de la technologie client-serveur. MS SQL Server prend en charge un système de traitement des transactions, un système d'intégrité référentielle, un mécanisme de transaction distribuée et la réplication des données.

SNAServer fournit la connectivité avec les mainframes IBM AS / 400 et IBM (ordinateurs EC). Ce produit permet à plusieurs postes de travail exécutant MS-DOS, Windows, Macintosh, Unix ou OS / 2 de «voir» les ordinateurs hôtes.

Serveur d'échange fournit un moyen de transmettre et de recevoir des messages dans le réseau d'information de l'organisation. Ce service comprend l'e-mail (E-mail) et l'échange de messages d'information pour les groupes de travail. Microsoft Exchange Server repose sur les principes de la technologie client-serveur et évolue avec la puissance de calcul croissante du réseau.

Internet Information Serverfournit la possibilité de créer des serveurs Web, FTP et Gopher pour Internet, prend en charge leur gestion à l'aide du gestionnaire de services Internet intégré.

Connectez-vous au réseau

Avant la fin du démarrage, Windows vous invite à entrer un "nom d'utilisateur" et un mot de passe (Fig. 8.6).

Figure: 8.6. Saisie du mot de passe réseau

Dans ce cas, les actions suivantes sont effectuées:

1. Le nom par défaut affiché dans la ligne de texte Nom d'utilisateur , est le nom de l'ordinateur saisi lors de l'installation. Si vous le souhaitez, vous pouvez changer le nom de l'entrée en autre chose, par exemple en votre nom.

2. Entrez dans la ligne Mot de passe mot de passe pour empêcher d'autres utilisateurs d'accéder à votre copie de Windows. Lors de la saisie du mot de passe, les lettres sont remplacées par des astérisques afin que personne n'espionne le mot de passe. Si vous n'utilisez pas de mot de passe, laissez cette ligne vide.

3. Cliquez sur le bouton D'accord. Si vous appuyez sur le bouton Annulation, Windows Professionnel ne vous permettra pas de démarrer le système d'exploitation. Ceux. sans le nom d'utilisateur et le mot de passe corrects dans Windows, le travail des utilisateurs est impossible.

Si vous n'êtes pas invité à entrer un mot de passe réseau au démarrage de Windows et qu'il n'y a pas d'icône sur le bureau Windows réseau, cela signifie que l'ordinateur n'est pas configuré pour un réseau.

Si vous êtes hors ligne ou que vous souhaitez vous connecter au réseau sous un nom différent, suivez la procédure ci-dessous.

Pour les fenêtres:

1. Appuyez sur le bouton Débutet sélectionnez l'élément Terminer une session ...

2. Appuyez sur le bouton D'accord.

3. Après l'apparition de la fenêtre Saisie du mot de passe réseau suivez les étapes ci-dessus dans cette section.

Travailler avec un document ou un programme situé sur un autre ordinateur n'est pratiquement pas différent de travailler avec des ressources similaires sur votre ordinateur.

Figure: 8.7. Icône Mon voisinage réseau sur Windows.

Sous Windows 2000, cette icône s'appelle Mon voisinage réseau(Figure 8.7). Ensuite, double-cliquez sur l'icône de l'ordinateur souhaité. Si l'ordinateur souhaité n'est pas répertorié, utilisez l'icône L'ensemble du réseau... Ouvrez ce dossier pour afficher tous les groupes de travail qui font partie du réseau complet auquel votre ordinateur est connecté. (Si vous êtes uniquement connecté à votre groupe de travail, vous ne verrez que ce groupe de travail.) L'ouverture des dossiers de groupe de travail affiche les noms de tous les ordinateurs qui composent chaque groupe de travail. Double-cliquez sur le dossier souhaité.

Pour chaque ordinateur, seules les ressources auxquelles le propriétaire ou l'administrateur système a un accès autorisé sont visibles.

Serveur client - une architecture informatique ou réseau dans laquelle les travaux ou la charge du réseau sont répartis entre les prestataires de services, appelés serveurs, et les clients de services, appelés clients.

Les clients et les serveurs interagissent souvent via un réseau informatique et peuvent être à la fois des périphériques physiques et des logiciels différents.

La technologie elle-même est très simple. Par exemple, un utilisateur fait une demande (dans google recherche des informations), et le serveur renvoie une réponse (sous la forme d'une liste de sites pour ces informations). C'est l'exemple le plus simple de cette technologie. Graphiquement, cela ressemble à ceci:

Le modèle client-serveur est utilisé pour construire un système de traitement de l'information basé sur, ainsi que sur des systèmes de messagerie. Il existe également l'architecture dite de serveur de fichiers, qui diffère considérablement de l'architecture client-serveur.

Les données dans un système de serveur de fichiers sont stockées sur un serveur de fichiers (Novell NetWare ou Windows NT Server), et elles sont traitées sur des postes de travail via le fonctionnement de «SGBD de bureau» comme Access, Paradox, FoxPro, etc.

Avantages de la technologie client-serveur

1. Rend possible, dans la plupart des cas, la répartition d'un système informatique entre plusieurs ordinateurs indépendants du réseau.

Cela simplifie la maintenance du système informatique. En particulier, le remplacement, la réparation, la mise à niveau ou le déplacement d'un serveur n'affecte pas les clients.

2. Toutes les données sont stockées sur un serveur qui, en règle générale, est bien mieux protégé que la plupart des clients. Il est plus facile d'appliquer une autorisation sur le serveur afin que seuls les clients disposant des droits d'accès appropriés puissent accéder aux données.

3. Vous permet de combiner différents clients. Les clients avec différentes plates-formes matérielles, systèmes d'exploitation, etc. peuvent souvent utiliser les ressources d'un serveur.

Inconvénients de la technologie client-serveur

  1. Une défaillance du serveur peut rendre l'ensemble du réseau informatique inopérant.
  2. La prise en charge du fonctionnement de ce système nécessite un administrateur système spécialisé distinct.
  3. Coût élevé de l'équipement.

Architecture client-serveur en couches

Une architecture client-serveur à plusieurs niveaux est un type d'architecture client-serveur dans lequel la fonction de traitement des données est transférée vers un ou plusieurs serveurs distincts. Cela vous permet de séparer les fonctions de stockage, de traitement et de présentation des données pour une utilisation plus efficace des capacités des serveurs et des clients.



Réseau de serveurs dédiés

Un réseau client / serveur est un réseau local (LAN) dans lequel les périphériques réseau sont centralisés et gérés par un ou plusieurs serveurs. Les postes de travail ou clients individuels (tels que les PC) doivent accéder aux ressources du réseau via le (s) serveur (s).

La technologie client-serveur prévoit la présence de deux processus indépendants en interaction - le serveur et le client, dont la communication est effectuée sur le réseau.

Les serveurs sont les processus responsables de la maintenance du système de fichiers et les clients sont les processus qui envoient une demande et attendent une réponse du serveur.

Le modèle client-serveur est utilisé lors de la construction d'un système basé sur un SGBD, ainsi que sur des systèmes de messagerie. Il existe également l'architecture dite de serveur de fichiers, qui diffère considérablement de l'architecture client-serveur.

Les données dans un système de serveur de fichiers sont stockées sur un serveur de fichiers (Novell NetWare ou Windows NT Server), et elles sont traitées sur des postes de travail via le fonctionnement de «SGBD de bureau» comme Access, Paradox, FoxPro, etc.

Le SGBD est situé sur un poste de travail et la manipulation des données est effectuée par plusieurs processus indépendants et incohérents. Dans ce cas, toutes les données sont transférées du serveur via le réseau vers le poste de travail, ce qui ralentit la vitesse de traitement des informations.

La technologie client-serveur est mise en œuvre par le fonctionnement de deux (au moins) applications - des clients et un serveur, qui partagent des fonctions entre eux. Le serveur est responsable du stockage et de la manipulation directe des données, dont SQLServer, Oracle, Sybase et autres.

L'interface utilisateur est formée par le client, qui est basé sur des outils spéciaux ou un SGBD de bureau. Le traitement logique des données est effectué en partie sur le client et en partie sur le serveur. L'envoi de requêtes au serveur est effectué par le client, généralement en SQL. Les demandes reçues sont traitées par le serveur et le résultat est renvoyé au (x) client (s).

Dans le même temps, les données sont traitées au même endroit où elles sont stockées - sur le serveur, de sorte qu'une grande quantité d'entre elles n'est pas transmise sur le réseau.

Avantages de l'architecture client-serveur

La technologie client-serveur apporte les qualités suivantes au système d'information:

  • Fiabilité

La modification des données est effectuée par le serveur de base de données en utilisant le mécanisme de transaction, qui donne à l'ensemble des opérations des propriétés telles que: 1) l'atomicité, qui garantit l'intégrité des données à tout achèvement de transaction; 2) indépendance des transactions des différents utilisateurs; 3) résilience aux échecs - sauvegarde des résultats de l'achèvement de la transaction.

  • Évolutivité, c'est-à-dire la capacité du système à ne pas dépendre du nombre d'utilisateurs et de la quantité d'informations sans remplacer le logiciel utilisé.

La technologie client-serveur prend en charge des milliers d'utilisateurs et des gigaoctets d'informations avec la plate-forme matérielle appropriée.

  • Sécurité, c'est-à-dire protection fiable des informations contre
  • La flexibilité. Dans les applications travaillant avec des données, les couches logiques sont distinguées: interface utilisateur; règles de traitement logique; Gestion de données.

Comme déjà noté, dans la technologie de serveur de fichiers, les trois couches sont combinées en une seule application monolithique fonctionnant sur un poste de travail, et tous les changements dans les couches conduisent nécessairement à une modification de l'application, les versions client et serveur diffèrent, et il est nécessaire de mettre à jour les versions. sur tous les postes de travail. ...

La technologie client-serveur dans une application à deux niveaux permet l'exécution de toutes les fonctions de formation sur le client et toutes les fonctions de gestion des informations des bases de données - sur le serveur, les règles métier peuvent être implémentées à la fois sur le serveur et sur le client.

Une application à trois niveaux permet un niveau intermédiaire qui implémente les règles métier qui sont les composants les plus modifiables.

Plusieurs niveaux vous permettent d'adapter de manière flexible et à moindre coût l'application existante aux exigences métier en constante évolution.

La nature de l'interaction des ordinateurs dans un réseau local est généralement associée à leur objectif fonctionnel. Comme pour les connexions directes, les réseaux locaux utilisent le concept de client et de serveur. Technologie client-serveur est un moyen spécial d'interaction entre les ordinateurs d'un réseau local, dans lequel l'un des ordinateurs (serveur) fournit ses ressources à un autre ordinateur (au client) ... En conséquence, une distinction est faite entre les réseaux peer-to-peer et les réseaux de serveurs.

Quand architecture peer-to-peer il n'y a pas de serveurs dédiés dans le réseau, chaque poste de travail peut remplir les fonctions d'un client et d'un serveur. Dans ce cas, le poste de travail alloue une partie de ses ressources pour un usage général à tous les postes de travail du réseau. En règle générale, les réseaux Peer-to-Peer sont créés sur la base d'ordinateurs de même puissance. Les réseaux peer-to-peer sont assez simples à mettre en place et à exploiter. Dans le cas où le réseau est constitué d'un petit nombre d'ordinateurs et que sa fonction principale est l'échange d'informations entre les postes de travail, l'architecture peer-to-peer est la solution la plus acceptable. Un tel réseau peut être mis en œuvre rapidement et facilement au moyen d'un système d'exploitation aussi populaire que Windows 95.

La présence de données distribuées et la possibilité de modifier ses ressources serveur par chaque poste de travail compliquent la protection des informations contre les accès non autorisés, ce qui est l'un des inconvénients des réseaux peer-to-peer. Conscients de cela, les développeurs commencent à porter une attention particulière aux problèmes de sécurité des informations dans les réseaux peer-to-peer.

Un autre inconvénient des réseaux peer-to-peer est leur moindre performance. Cela est dû au fait que les ressources du réseau sont concentrées sur les postes de travail, qui doivent agir simultanément en tant que clients et serveurs.

Sur les réseaux de serveurs il y a une division claire des fonctions entre les ordinateurs: certains d'entre eux sont constamment des clients, tandis que d'autres sont des serveurs. Compte tenu de la variété des services fournis par les réseaux informatiques, il existe plusieurs types de serveurs, à savoir: serveur réseau, serveur de fichiers, serveur d'impression, serveur de messagerie, etc.

Serveur réseau est un ordinateur spécialisé axé sur l'exécution de l'essentiel du travail informatique et des fonctions de gestion d'un réseau informatique. Ce serveur contient le cœur du système d'exploitation du réseau, sous le contrôle duquel fonctionne l'ensemble du réseau local. Le serveur réseau a des performances assez élevées et une grande quantité de mémoire. Avec une telle organisation en réseau, les fonctions des postes de travail se réduisent à l'entrée-sortie d'informations et à leur échange avec un serveur réseau.

Terme serveur de fichiers fait référence à un ordinateur dont la fonction principale est de stocker, gérer et transférer des fichiers de données. Il ne traite ni ne modifie les fichiers qu'il stocke ou transfère. Le serveur peut ne pas "savoir" si le fichier est un document texte, une image graphique ou une feuille de calcul. En général, le serveur de fichiers peut même ne pas avoir de clavier et d'écran. Toutes les modifications apportées aux fichiers de données sont effectuées à partir des postes de travail clients. Pour ce faire, les clients lisent les fichiers de données à partir du serveur de fichiers, apportent les modifications nécessaires aux données et les renvoient au serveur de fichiers. Une telle organisation est plus efficace lorsqu'un grand nombre d'utilisateurs travaille avec une base de données commune. Dans les grands réseaux, plusieurs serveurs de fichiers peuvent être utilisés simultanément.


Serveur d'imprimante(serveur d'impression) est un périphérique d'impression qui se connecte au support de transmission à l'aide d'un adaptateur réseau. Une telle imprimante réseau est autonome et fonctionne indépendamment des autres périphériques réseau. Le serveur d'impression traite les demandes d'impression de tous les serveurs et postes de travail. Des imprimantes spéciales hautes performances sont utilisées comme serveurs d'impression.

Avec une forte intensité d'échange de données avec les réseaux mondiaux, les réseaux locaux se démarquent serveurs de messagerie avec lequel les messages électroniques sont traités. Pour une interaction efficace avec Internet, peut être utilisé Serveurs Web .

LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam