LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam

Quasi tutti i modelli per organizzare l'interazione dell'utente con un database si basano sulla tecnologia client-server. Si presume che ciascuna di tali applicazioni differisca nel modo di distribuzione delle funzioni: la parte client è responsabile dell'elaborazione mirata dei dati e dell'organizzazione dell'interazione con l'utente, la parte server fornisce l'archiviazione dei dati - elabora le richieste e invia i risultati a il cliente per lavorazioni speciali. Una tipica architettura della tecnologia client-server è mostrata in Fig. 4.1:

Figura: 4.1. Architettura tipica della tecnologia client-server

Alcune delle funzioni dei computer centrali sono state rilevate dai computer locali. In questo caso, qualsiasi applicazione software è rappresentata da tre componenti: un componente di presentazione che implementa un'interfaccia con l'utente; un componente dell'applicazione che fornisce l'implementazione delle funzioni dell'applicazione; componente di accesso alle risorse informative (gestore delle risorse), esecuzione dell'accumulo di informazioni e gestione dei dati.

In base alla distribuzione di questi componenti tra una workstation e un server di rete, si distinguono i seguenti modelli di architettura "client-server":

· Modello di accesso ai dati remoti (Fig. 4.2). Solo i dati si trovano sul server:

Figura: 4.2. Modello di accesso remoto ai dati

Questo modello è caratterizzato da basse prestazioni, poiché tutte le informazioni vengono elaborate sulle postazioni di lavoro; inoltre, viene mantenuto un tasso di cambio basso quando si trasferiscono grandi quantità di informazioni da un server alle workstation;

Modello server di gestione dati (fig. 4.3):

Figura: 4.3. Modello di server di gestione dei dati

Caratteristiche di questo modello: riduzione della quantità di informazioni trasmesse in rete, poiché la selezione degli elementi informativi necessari viene effettuata sul server e non sulle postazioni di lavoro; unificazione e un'ampia gamma di strumenti per la creazione di applicazioni; mancanza di una chiara distinzione tra il componente di presentazione e il componente dell'applicazione, il che rende difficile migliorare il sistema informatico. Si consiglia di utilizzare nel caso di elaborazione di quantità moderate di informazioni, mentre la complessità della componente applicata dovrebbe essere bassa,

· Modello di un server complesso (Fig.4.4):

Figura: 4.4. Modello di server complesso

Vantaggi del modello: alte prestazioni, amministrazione centralizzata, risparmio di risorse di rete. Un server di questo tipo è ottimale per reti di grandi dimensioni focalizzate sull'elaborazione di grandi volumi di informazioni in aumento;

· Architettura a tre livelli "client-server" (Fig. 4.5). Viene utilizzato per complicare e aumentare l'intensità delle risorse di un componente dell'applicazione.

Figura: 4.5. Architettura a tre livelli

Diverse funzioni dell'applicazione possono essere implementate nel server delle applicazioni, ciascuna delle quali è progettata come un servizio separato, fornendo alcuni servizi a tutti i programmi. Possono esserci diversi server di questo tipo, ciascuno focalizzato sulla fornitura di un certo insieme di servizi. Questa architettura si basa su un'ulteriore specializzazione dei componenti dell'architettura: il client si occupa solo di organizzare l'interfaccia con l'utente, il server di database esegue solo l'elaborazione dei dati standard, per implementare la logica di elaborazione dei dati, l'architettura fornisce un livello separato - uno strato di logica aziendale, può essere un server dedicato (application server) o ospitato sul client come libreria.

Esistono due concetti di base all'interno dell'architettura client-server:

· Client "sottile". Un potente database server e una libreria di stored procedure vengono utilizzati per eseguire calcoli che implementano la logica principale dell'elaborazione dei dati direttamente sul server. L'applicazione client, di conseguenza, richiede poche richieste sull'hardware della workstation;

· Un client "thick" implementa la logica di elaborazione principale sul client e il server è un server database puro, che garantisce l'esecuzione delle sole richieste standard per la manipolazione dei dati (di regola, lettura, scrittura e modifica dei dati nelle tabelle del database relazionale ).

IT in rete

E-mail... La prima ad essere emersa, questa forma di messaggistica elettronica (e-mail) ha dimostrato la possibilità stessa di una comunicazione quasi istantanea attraverso le reti di computer. Progettato architettonicamente per lo scambio di messaggi tra due abbonati, ha permesso a gruppi di persone di scambiarsi informazioni. I gruppi o le mailing list sono diventati una tale modifica. Con il software di posta elettronica è possibile comporre e allegare messaggi di posta elettronica. La funzione allegati viene utilizzata per inviare documenti di qualsiasi tipo tramite posta, come documenti di testo, fogli di calcolo, file multimediali, file di database, ecc. Successivamente, il software di filtraggio del testo ha esteso le capacità della posta elettronica per aiutare l'utente a strutturare, indirizzare e filtrare i messaggi. La necessità di questi servizi è dovuta al fatto che la quantità di posta quasi o non necessaria all'utente è in costante crescita (Spam). Il software di filtraggio può garantire che solo i messaggi personali che sono notizie rilevanti per gli utenti vengano consegnati agli utenti e può anche aiutare gli utenti a trovare le informazioni di cui gli utenti hanno bisogno nel processo decisionale.

Newsgroup o newsgroup... Le teleconferenze sono la fase successiva nello sviluppo dei sistemi di comunicazione. Le loro caratteristiche erano, in primo luogo, l'archiviazione dei messaggi e la fornitura alle parti interessate dell'accesso all'intera cronologia dello scambio e, in secondo luogo, vari metodi di raggruppamento tematico dei messaggi. Tali sistemi di conferenza consentono a un gruppo di persone che lavorano insieme, ma geograficamente separate, di scambiarsi opinioni, idee o informazioni in linea quando si discute di qualsiasi questione, superando le barriere temporali e spaziali. Oggi esistono molti tipi di sistemi di conferenza, comprese le conferenze al computer (riunioni tenute tramite posta elettronica), le chiamate in conferenza con la possibilità di connettere i chiamanti mobili, le conferenze utilizzando PC desktop, multimediali, TV e videoconferenze.

Comunicazione interattiva (chat). Con lo sviluppo delle telecomunicazioni, un numero crescente di utenti inizia a lavorare su Internet in modalità di presenza permanente, pertanto è apparso un servizio di comunicazione in tempo reale, quando un abbonato riceve un messaggio entro un breve periodo di tempo dopo averlo inviato tramite un interlocutore.

I mezzi moderni più comuni di comunicazione interattiva sono le applicazioni Web che supportano le seguenti forme di comunicazione:

o Libri degli ospiti. La prima e più semplice forma. Il guestbook più semplice è un elenco di messaggi visualizzati dall'ultimo al primo, ognuno dei quali è stato lasciato da un visitatore.

o Forum... I primi forum sono emersi come miglioramenti ai guestbook e hanno organizzato i post in rami, proprio come i newsgroup. I post degli utenti nei forum sono raggruppati per argomenti, che di solito sono impostati dai primi post. Tutti i visitatori possono vedere l'argomento e pubblicare il proprio messaggio, in risposta a quelli già scritti. Gli argomenti sono raggruppati in forum tematici, il sistema è gestito da amministratori e moderatori informali. I forum più sviluppati iniziano ad avere i primi segni di social network: tra i partecipanti possono essere stabiliti legami sociali di interesse a lungo termine.

o Blog (Registro Web: registro Web, protocollo Web). In questi servizi, ogni partecipante mantiene il proprio diario - lascia i record in ordine cronologico. Gli argomenti dei post possono essere qualsiasi cosa, l'approccio più comune è il blog come il tuo diario. Altri visitatori possono lasciare commenti su questi post. In questo caso, l'utente, oltre a poter tenere il proprio diario, ha l'opportunità di organizzare una visualizzazione elenco - un elenco di voci da riviste "amici", regolare l'accesso alle voci e cercare interlocutori in base agli interessi. Sulla base di tali sistemi, vengono create comunità di interesse - riviste che vengono conservate collettivamente. In una tale comunità, il suo membro può pubblicare liberamente qualsiasi messaggio sulla direzione delle attività della comunità.

In generale, tutti i sistemi moderni per garantire il lavoro delle comunità online hanno diverse caratteristiche comuni:

· La stragrande maggioranza delle comunità prevede la registrazione degli utenti, ad es. è necessario creare un account per ogni partecipante. Al momento della registrazione, l'utente indica alcune informazioni su se stesso per l'identificazione. Quasi tutti i sistemi richiedono l'inserimento di un indirizzo e-mail e la verifica della sua funzionalità inviando un'e-mail con un codice di attivazione dell'account. Se l'indirizzo non è corretto, solo l'amministratore di sistema può attivare la voce. Questo approccio garantisce in una certa misura l'unicità del partecipante e la sua identificabilità.

· Il lavoro nell'ambiente si svolge in sessioni. Ogni sessione inizia con l'utente che inserisce il proprio nome e conferma la propria identità inserendo una password. Per comodità, la sessione di partecipazione è solitamente nascosta all'utente con mezzi tecnici, ma, tuttavia, l'identificazione dell'utente avviene costantemente.

Oltre alle credenziali, l'utente configura l'ambiente: aspetto, dati aggiuntivi su se stesso, indica i suoi interessi, contatti desiderati, argomenti di comunicazione, ecc.

· I social network ei servizi che li supportano si sono rivelati un metodo estremamente efficace per garantire traffico del sito, feedback, sono diventati via via uno dei mezzi per riempire i contenuti del sito con contenuti che hanno reale valore commerciale e sociale.

Sulla base di quest'ultimo approccio, un numero piuttosto elevato di servizi Web sociali è emerso e ha rapidamente guadagnato popolarità, sotto il nome generico di servizi Web 2.0. Alcune di queste risorse possono essere specificate:

o Segnalibri sociali... Alcuni siti Web consentono agli utenti di condividere un elenco di segnalibri o siti Web popolari con altri. Tali siti possono essere utilizzati anche per trovare utenti con un interesse comune. Esempio: delizioso.

o Directory sociali assomigliano ai segnalibri sociali, ma sono orientati all'uso accademico, consentendo agli utenti di lavorare con un database di citazioni da articoli scientifici. Esempi: Academic Search Premier, LexisNexis Academic University, CiteULike, Connotea.

o Biblioteche sociali sono applicazioni che consentono ai visitatori di lasciare collegamenti alle proprie raccolte, libri, registrazioni audio a disposizione di altri. Viene fornito il supporto per un sistema di raccomandazioni e valutazioni. Esempi: discogs.com, IMDb.com.

o Giochi online multiplayer simula mondi virtuali con diversi sistemi di punteggio, livelli, competizione, vincitori e vinti. Esempio: World of Warcraft.

o Social network multilingue consentono di stabilire legami sociali tra persone che parlano lingue diverse. Allo stesso tempo, viene utilizzato un software speciale che consente di tradurre frasi da una lingua all'altra in tempo reale. Esempi: Dudu.

o Reti geosociali creare connessioni sociali in base alla posizione geografica dell'utente. In questo caso vengono utilizzati vari strumenti di geolocalizzazione (ad esempio GPS o sistemi ibridi come la tecnologia AlterGeo), che consentono di determinare la posizione corrente di un utente e correlare la sua posizione nello spazio con la posizione di vari luoghi e persone intorno .

o Social network professionali sono creati per la comunicazione su temi professionali, scambio di esperienze e informazioni, ricerca e offerta di posti vacanti, sviluppo di rapporti d'affari. Esempi: Doctor at work, Professionals.ru, MyStarWay.com, LinkedIn, MarketingPeople, Viadeo.

o Social network di servizio consentire agli utenti di unirsi in linea attorno ai loro interessi comuni, hobby o per vari motivi. Ad esempio, alcuni siti forniscono servizi attraverso i quali gli utenti possono condividere le informazioni personali necessarie per trovare partner. Esempi: LinkedIn, VKontakte.

o Social media commerciali incentrato sul supporto delle transazioni commerciali e sulla costruzione della fiducia delle persone nei marchi sulla base della considerazione delle loro opinioni sul prodotto, consentendo così ai consumatori di partecipare alla promozione del prodotto e aumentare la loro consapevolezza.

TEMA №8

8. Reti locali. uno

Introduzione. uno

8.1. Hardware LAN .. 2

8.2. Topologia LAN .. 4

8.3. Principi di gestione. 6

8.3. Principi di gestione. 7

8.4. Tecnologia client-server. 8

8.5. Software con tecnologia client-server. nove

8.6. Accedi alla rete. undici

Organizzazione dell'accesso in rete alle risorse del computer. 12

Organizzazione dell'accesso a file e stampanti del computer. 12

Organizzazione della protezione delle risorse di rete. 13

Configurazione del computer per la rete. 16

Visualizzazione di una risorsa di rete. 18

Utilizzando una stampante di rete. 19

Risoluzione dei problemi derivanti dalla rete. 21

8.7. Esercizi pratici. 23

Esercizio 1. Lavorare con Risorse di rete 23

Esercizio 2. Copia da una risorsa di rete. 23

Esercizio 3. Organizzazione dell'accesso di rete a una risorsa. 24

8.8. Domande di prova .. 24

8.10. Elenco bibliografico. 24


Reti locali

introduzione

Una rete di computer è una raccolta di computer e vari dispositivi che forniscono lo scambio di informazioni tra i computer in una rete senza utilizzare alcun supporto di memorizzazione intermedio.

Le strutture di trasmissione dati nel caso generale possono essere costituite dai seguenti elementi: computer di comunicazione, canali di comunicazione (satellitare, telefono, digitale, fibra ottica, radio e altri), apparecchiature di commutazione, ripetitori, vari tipi di convertitori di segnale e altri elementi e dispositivi .

Architettura di rete di computer definisce i principi di costruzione e funzionamento dell'hardware e del software degli elementi di rete.

Le reti moderne possono essere classificate in base a vari criteri:

Distribuzione territoriale;

Affiliazione dipartimentale;

Velocità di trasferimento delle informazioni;

Topologie;

Appuntamento;

Elenco dei servizi forniti;

Principi di governance (centralizzata e decentralizzata);

Metodi di commutazione (senza commutazione, commutazione telefonica, commutazione di circuiti, messaggi, pacchetti e datagrammi, ecc.);

Tipi di mezzi di trasmissione, ecc.

In termini di distribuzione territoriale, le reti possono essere locali, globali e regionali. Le reti locali sono reti che coprono un'area di non più di 10 m 2, le reti regionali si trovano sul territorio di una città o di una regione, le reti globali sul territorio di uno stato o di un gruppo di stati, ad esempio, il mondo Wide Web.

Per appartenenza si distinguono le reti dipartimentali e statali. I dipartimenti appartengono a un'organizzazione e si trovano sul suo territorio. Reti governative: reti utilizzate nelle strutture governative.

In base alla velocità di trasferimento delle informazioni, le reti di computer sono suddivise in bassa, media e alta velocità.

Per tipo di mezzo trasmissivo si suddividono in reti coassiali, a doppini intrecciati, in fibra ottica, con trasmissione di informazioni tramite canali radio, nel raggio infrarosso.

I computer possono essere collegati tramite cavi, formando diverse topologie di rete (stella, bus, anello, ecc.).

Occorre distinguere tra reti di computer e reti di terminali (reti di terminali). Le reti di computer collegano i computer, ognuno dei quali può funzionare in modo indipendente. Le reti terminali di solito collegano computer potenti (mainframe) e in alcuni casi PC con dispositivi (terminali), che possono essere piuttosto complessi, ma al di fuori della rete il loro funzionamento è impossibile o addirittura privo di significato. Ad esempio, una rete di bancomat o biglietterie. Sono costruiti su principi completamente diversi dalle reti di computer e persino su altre tecnologie informatiche.

Le reti sono convenzionalmente suddivise in locale e globale a seconda della distanza dei computer . Nella classificazione delle reti ci sono due termini principali: LAN e WAN.

LAN (Local Area Network) - reti locali con un'infrastruttura chiusa prima di raggiungere i fornitori di servizi. Il termine "LAN" può descrivere sia una piccola rete di uffici che una grande rete a livello di impianto che copre diverse centinaia di ettari. Fonti straniere danno persino una stima approssimativa: circa sei miglia (10 km) di raggio; uso di canali ad alta velocità.

Rete locale (LAN)è un sistema di comunicazione che consente la condivisione di risorse di computer collegati a una rete, come stampanti, plotter, dischi, modem, unità CD-ROM e altre periferiche. Nelle reti di computer locali, i computer si trovano a una distanza massima di diversi chilometri e sono solitamente collegati utilizzando linee di comunicazione ad alta velocità con un tasso di cambio compreso tra 1 e 10 Mbps o più (i casi di connessione di computer utilizzando linee telefoniche a bassa velocità non lo sono escluso). Le LAN sono generalmente distribuite all'interno di un'organizzazione (azienda, istituzione). Pertanto a volte vengono chiamati sistemi aziendali o reti. In questo caso, i computer si trovano solitamente nella stessa stanza, edificio o edifici vicini.

WAN (Wide Area Network) è una rete globale che copre vaste regioni geografiche, comprese sia reti locali che altre reti e dispositivi di telecomunicazione. Un esempio di WAN è una rete a commutazione di pacchetto (Frame Relay) attraverso la quale varie reti di computer possono "dialogare" tra loro.

Arbitrario rete globale possono includere altre reti globali, reti locali, nonché computer collegati separatamente (computer remoti) o dispositivi di input / output collegati separatamente. Le reti globali sono di quattro tipi principali: urbano, regionale, nazionale e transnazionale... Come dispositivi di input-output possono essere utilizzati, ad esempio, dispositivi di stampa e copia, registratori di cassa e sportelli bancari, display (terminali) e fax. Gli elementi di rete elencati possono essere rimossi l'uno dall'altro a notevole distanza.

Le funzioni del software per computer installato sulla rete possono essere suddivise condizionatamente in due gruppi: gestione delle risorse il computer stesso (anche nell'interesse di risolvere problemi per altri computer) e scambio di controllo con altri computer (funzioni di rete).

Il sistema operativo gestisce tradizionalmente le proprie risorse del computer. Vengono implementate le funzioni di gestione della rete software di rete, che può essere eseguito sia come pacchetti separati di programmi di rete, sia come sistema operativo di rete.

Classificazione LCS

Le reti locali sono divise in due classi radicalmente diverse: reti peer-to-peer (a livello singolo o Peer to Peer) e reti gerarchiche (multi-livello).

Reti peer-to-peer.

Una rete peer-to-peer è una rete di computer peer-to-peer, ciascuno con un nome univoco (nome computer) e solitamente una password per accedere all'avvio. Il nome di accesso e la password vengono assegnati dal proprietario del PC tramite il sistema operativo.

Reti gerarchiche.

Nelle reti locali gerarchiche, ci sono uno o più computer speciali: server che memorizzano le informazioni condivise da utenti diversi.

Un server in reti gerarchiche è un archivio persistente di risorse condivise. Il server stesso può essere solo un client di un server di livello superiore. Pertanto, le reti gerarchiche vengono talvolta definite reti di server dedicati. I server sono generalmente computer ad alte prestazioni, possibilmente con diversi processori paralleli, dischi rigidi di grande capacità e una scheda di rete ad alta velocità (100 Mbps o più). I computer da cui si accede alle informazioni sul server sono chiamati stazioni o client.

Su appuntamento, le LCS sono classificate :

· Reti di servizi terminal. Includono un computer e apparecchiature periferiche utilizzate in modalità esclusiva dal computer a cui è connesso o per essere una risorsa di rete condivisa.

· Reti sulla base delle quali si costruiscono i sistemi di gestione della produzione e le attività di ufficio. Sono uniti dal gruppo di standard IDA / TOP. IDA descrive gli standard utilizzati dall'industria. TOP descrive gli standard per le reti utilizzate nelle reti degli uffici.

· Reti che integrano automazione e sistemi di progettazione. Le workstation di tali reti sono generalmente basate su personal computer piuttosto potenti, ad esempio, di Sun Microsystems.

· Reti sulla base delle quali vengono costruiti sistemi informatici distribuiti.

Basato sulla velocità - per bassa velocità (fino a 10 Mbit / s), media velocità (fino a 100 Mbit / s), alta velocità (oltre 100 Mbit / s).

Per tipo di accesso - per casuale, proporzionale, ibrido;

Per tipo di mezzo di trasmissione fisico - doppino intrecciato, cavo coassiale o fibra ottica, canale infrarossi, canale radio.

Hardware LAN

I principali componenti hardware di una LAN sono:

1. Postazioni di lavoro (PC) - questi sono, di regola, personal computer, che sono i luoghi di lavoro degli utenti della rete.

I requisiti per la composizione di un PC sono determinati dalle caratteristiche dei compiti risolti nella rete, dai principi di organizzazione del processo di elaborazione, dal sistema operativo utilizzato e da alcuni altri fattori. A volte un PC collegato direttamente a un cavo di rete potrebbe non disporre di unità disco magnetiche. Tali PC vengono chiamati workstation senza disco. Tuttavia, in questo caso, per caricare il sistema operativo nel PC dal file server, è necessario disporre di un chip di avvio remoto nell'adattatore di rete di questa stazione. Quest'ultimo viene fornito separatamente, è molto più economico delle unità e viene utilizzato come estensione del sistema di input / output del BIOS di base. Il microcircuito contiene un programma per caricare il sistema operativo nella RAM del PC. Il principale vantaggio Il PC diskless è una protezione a basso costo, oltre che ad alta protezione contro l'ingresso non autorizzato nel sistema di utenti e virus informatici. Svantaggio PC senza disco è l'incapacità di lavorare offline (senza connettersi al server), oltre ad avere i propri archivi di dati e programmi.

2. Server in una LAN, svolgono le funzioni di distribuzione delle risorse di rete. Di solito, le sue funzioni sono assegnate a un PC, un mini-computer, un mainframe o un server di computer abbastanza potente. Una rete può avere uno o più server. Ciascuno dei server può essere separato o combinato con un PC. In quest'ultimo caso, non tutte, ma solo una parte delle risorse del server sono disponibili pubblicamente.

Se sono presenti più server nella LAN, ciascuno di essi controlla il lavoro dei PC ad essa collegati. La raccolta di computer server e PC correlati viene spesso definita dominio. A volte ci sono più server nello stesso dominio. Di solito uno di questi è il principale, mentre gli altri fungono da backup (in caso di guasto del server principale) o da estensione logica del server principale.

I parametri più importanti da considerare quando si sceglie un computer server sono il tipo di processore, la quantità di RAM, il tipo e la dimensione del disco rigido e il tipo di controller del disco. I valori di queste caratteristiche, come nel caso di un PC, dipendono in modo significativo dai compiti da risolvere, dall'organizzazione dei calcoli nella rete, dal carico di rete, dal sistema operativo utilizzato e da altri fattori.

La RAM nel server viene utilizzata non solo per l'esecuzione effettiva dei programmi, ma anche per l'inserimento di buffer e I / O del disco. Determinando in modo ottimale il numero e la dimensione dei buffer, è possibile velocizzare notevolmente le operazioni di I / O.

La dimensione dell'unità selezionata deve essere sufficientemente grande da contenere il software richiesto (soprattutto per i PC senza disco) e i file e database condivisi.

3. Linee daticollegare tra loro PC e server nell'area di rete. Le linee di trasmissione dati sono più spesso cavi ... I cavi più diffusi sono i doppini intrecciati (Fig. 8.1, a) e il cavo coassiale (Fig. 8.1, b). Più promettente e progressivo è il cavo in fibra ottica. Recentemente, hanno iniziato ad apparire reti wireless, in cui il mezzo di trasmissione dati è un canale radio. In tali reti, i computer sono installati a breve distanza l'uno dall'altro: all'interno di una o più stanze adiacenti.


a) b)
Figura: 8.1. Cavi di rete: a - cavo a doppino intrecciato (doppino intrecciato);

b - cavo coassiale

4. Adattatori di rete (schede di interfaccia) servono per collegare i computer al cavo (Fig. 8.2) . La funzione dell'adattatore di rete è trasmettere e ricevere segnali di rete dal cavo. L'adattatore accetta comandi e dati dal sistema operativo di rete (OS), converte queste informazioni in uno dei formati standard e le trasmette alla rete tramite un cavo collegato all'adattatore.

Figura: 8.2. Scheda di rete

Gli adattatori di rete utilizzati hanno tre caratteristiche principali: tipo di pneumatico il computer a cui si connettono (ISA, EISA, Micro Channel, ecc.), capacità di cifre (8, 16, 32, 64) e topologia la rete formata (Ethernet, Arcnet, Token-Ring).

PER equipaggiamento aggiuntivo Le LAN includono gruppi di continuità, modem, ricetrasmettitori, ripetitori e vari connettori (connettori, terminatori).

Gruppi di continuità (UPS) vengono utilizzati per aumentare la stabilità della rete e garantire la sicurezza dei dati sul server. In caso di mancanza di corrente, l'UPS collegato al server tramite un apposito adattatore emette un segnale al server, fornendo una tensione stabile per qualche tempo. Su questo segnale, il server esegue una procedura di spegnimento, che elimina la perdita di dati. Il criterio principale per la scelta di un UPS è la potenza, che non deve essere inferiore alla potenza consumata dal server collegato all'UPS.

Ricetrasmettitore - È un dispositivo per collegare il PC a un cavo coassiale spesso. Ripetitore progettato per connettere segmenti di rete. Connettori (connettori) sono necessari per collegare gli adattatori di rete dei computer con un cavo sottile e anche per collegare i cavi tra loro. Terminatori sono utilizzati per il collegamento a cavi di rete aperti, nonché per la messa a terra (i cosiddetti terminatori di messa a terra).

Modem viene utilizzato come dispositivo per collegare una LAN o un computer separato alla rete globale tramite comunicazione telefonica.

Topologia LAN

Topologia È una configurazione per il collegamento di elementi a una rete. La topologia determina in gran parte caratteristiche così importanti di una rete come la sua affidabilità, prestazioni, costo, sicurezza, ecc.

Uno degli approcci alla classificazione delle topologie LAN consiste nel distinguere due classi principali di topologie: trasmissione e consecutivo.

NEL trasmissione Nelle configurazioni, ogni personal computer trasmette segnali che possono essere percepiti da altri computer. Queste configurazioni includono topologie bus, albero e centro passivo a stella. Una rete a stella passiva centrale può essere pensata come una specie di albero, radicato con un ramo a ciascun dispositivo connesso.

NEL consecutivo configurazioni, ogni sottolivello fisico trasmette le informazioni a un solo personal computer. Esempi di configurazioni sequenziali sono: arbitraria (connessione arbitraria di computer), gerarchica, "anello", "catena", "stella con un centro intelligente", "fiocco di neve", ecc.

Diamo una rapida occhiata alle tre topologie LAN (di base) più comuni: stella, bus e anello.

quando topologia a stella ogni computer tramite apposito adattatore di rete è collegato con un cavo separato all'unità centrale (Fig. 8.3). Il nodo centrale è un connettore passivo o un ripetitore attivo.


Figura: 8.3. Topologia a stella

Lo svantaggio di questa topologia è la bassa affidabilità, poiché il guasto del nodo centrale porta all'arresto dell'intera rete, nonché di solito una grande lunghezza di cavi (questo dipende dalla posizione effettiva dei computer). A volte, per aumentare l'affidabilità, nell'unità centrale viene installato un relè speciale che consente di scollegare i raggi dei cavi guasti.

Topologia bus comune presuppone l'uso di un cavo a cui sono collegati tutti i computer. Le informazioni su di esso vengono trasmesse dai computer uno per uno (Fig. 8.4).


Figura: 8.4. Topologia bus comune

Il vantaggio di una tale topologia è, di regola, una lunghezza del cavo inferiore, nonché un'affidabilità maggiore di quella di una "stella", poiché il guasto di una singola stazione non interferisce con le prestazioni della rete nel suo complesso . Gli svantaggi sono che un'interruzione del cavo principale porta all'inoperabilità dell'intera rete, nonché a una scarsa sicurezza delle informazioni nel sistema a livello fisico, poiché i messaggi inviati da un computer all'altro, in linea di principio, possono essere ricevuti su qualsiasi altro computer.

quando topologia ad anello i dati vengono trasferiti da un computer all'altro tramite il relè (Fig. 8.5). Se un computer riceve dati che non sono destinati a lui, li trasferisce ulteriormente lungo l'anello. Il destinatario non trasmette da nessuna parte i dati a lui destinati.


Figura: 8.5. Topologia ad anello

Il vantaggio della topologia ad anello è che il sistema è più affidabile in caso di rottura del cavo rispetto al caso di una topologia bus, poiché ci sono due percorsi di accesso a ciascun computer. Gli svantaggi della topologia includono la lunga lunghezza del cavo, le basse prestazioni rispetto alla "stella" (ma paragonabili al "bus comune"), nonché la scarsa sicurezza delle informazioni, come nella topologia con un bus comune.

La topologia di una LAN reale può essere esattamente una delle precedenti o includere una combinazione di esse. La struttura di una rete nel caso generale è determinata dai seguenti fattori: numero di computer combinati, requisiti per l'affidabilità e l'efficienza del trasferimento di informazioni, considerazioni economiche, ecc.

Principi di gestione

Esistono due principi fondamentali di gestione nelle reti locali: centralizzazione e decentralizzazione.

Nelle reti con gestione centralizzata le funzioni di controllo dello scambio di dati vengono assegnate ai file server. I file memorizzati sul server sono disponibili per le workstation sulla rete. Un PC non ha accesso ai file dell'altro PC. È vero, lo scambio di file tra PC può anche bypassare i percorsi principali utilizzando programmi speciali.

Esistono molti sistemi operativi di rete che forniscono una gestione centralizzata. Tra questi ci sono Microsoft Windows 2000 Server, Novell NetWare, Microsoft Lan Manager, OS / 2 Warp Server Advanced, VINES, ecc.

Il vantaggio delle reti centralizzateè l'elevata sicurezza delle risorse di rete dall'accesso non autorizzato, la facilità di amministrazione della rete, la capacità di creare reti con un gran numero di nodi. Lo svantaggio principale è la vulnerabilità del sistema in caso di malfunzionamento del file server (questo può essere superato se ci sono più server o come risultato dell'adozione di alcune altre misure), nonché nella presentazione di richieste piuttosto elevate sulle risorse del server.

In uno schema di controllo centralizzato, tutte le risorse di elaborazione, i dati ei programmi per la loro elaborazione erano concentrati in un computer. Gli utenti avevano accesso alle risorse della macchina tramite terminali (display). I terminali erano collegati a un computer tramite collegamenti di interfaccia o linee telefoniche remote (i cosiddetti terminali remoti). La funzione principale del terminale era quella di visualizzare le informazioni presentate all'utente. I vantaggi di questo schema includono la facilità di amministrazione, la modifica del software e la protezione delle informazioni. Lo svantaggio dello schema è la sua bassa affidabilità (il guasto del computer comporta la distruzione del processo computazionale), la complessità del ridimensionamento (aumento della potenza) della modifica di hardware e software, di regola, una forte diminuzione dell'efficienza con un aumento del numero di utenti del sistema, ecc.

Decentralizzato Le reti (peer-to-peer) non contengono server dedicati. Le funzioni di gestione della rete in esse contenute vengono trasferite alternativamente da un PC a un altro. Le risorse di un PC (dischi, stampanti e altri dispositivi) vengono rese disponibili a un altro PC.

I prodotti software più comuni che consentono la creazione di reti peer-to-peer sono i seguenti programmi e pacchetti: Novell NetWare Lite, Windows for Workgroups, Artisoft LANtastic, LANsmart, Invisible Software NET-30, ecc. Tutti possono essere eseguiti sotto il controllo DOS . Per una rete peer-to-peer, è possibile utilizzare anche Windows 2000 Prof. OS.

L'implementazione di una rete peer-to-peer per un numero limitato di PC spesso consente di creare un ambiente di elaborazione distribuito più efficiente e resiliente. Il software di rete in essi contenuto è più semplice delle reti centralizzate. Non richiede l'installazione di un file server (né un computer né i programmi corrispondenti), il che riduce notevolmente il costo del sistema. Tuttavia, tali reti sono più deboli dal punto di vista della sicurezza e dell'amministrazione delle informazioni.

Tecnologia client-server

Tecnologia client-serverha sostituito lo schema di controllo centralizzato per il processo di elaborazione basato su un computer di medie o grandi dimensioni (mainframe).

In architettura client-server il posto del terminale è stato preso da un personal computer (client) e il mainframe - da uno o più potenti computer appositamente dedicati alla risoluzione di compiti di elaborazione delle informazioni generali (computer server). Il vantaggio di questo modello è l'elevata capacità di sopravvivenza e affidabilità del sistema informatico, la facilità di ridimensionamento, la capacità dell'utente di lavorare contemporaneamente con più applicazioni, l'elevata efficienza dell'elaborazione delle informazioni, fornendo all'utente un'interfaccia di alta qualità, ecc.

Si noti che questa tecnologia altamente promettente e tutt'altro che esaurita ha ricevuto il suo ulteriore sviluppo. Più recentemente, hanno iniziato a parlare di tecnologia intranet , che è apparso come risultato del trasferimento delle idee di Internet nell'ambiente dei sistemi aziendali. A differenza della tecnologia client-server, questa tecnologia non si concentra sui dati, ma sulle informazioni nella sua forma finale pronta per il consumo. La tecnologia Intranet combina i vantaggi dei due schemi precedenti. I sistemi informatici costruiti sulla sua base includono server di informazioni centrali e componenti distribuiti per presentare le informazioni all'utente finale (programmi di navigazione o browser). Una discussione dettagliata di questa tecnologia va oltre lo scopo di questo tutorial.

Nell'interazione di due oggetti qualsiasi nella rete, è sempre possibile distinguere il lato che fornisce una risorsa (servizio, servizio) e il lato che consuma questa risorsa. Il consumatore di risorse è tradizionalmente chiamato cliente, e il fornitore - server.

Un componente hardware (disco, stampante, modem, scanner, ecc.), Un programma, un file, un messaggio, informazioni o persino un computer nel suo insieme può essere considerato una risorsa. Da qui l'origine di molti termini: file server o disk server, print server o print server, message server, SQL server (un programma per l'elaborazione di query a un database formulato in SQL), computer server, ecc. Ovviamente, tutti questi server hanno clienti corrispondenti.

In termini di software, la tecnologia client-server implica la presenza di programmi client e programmi server. I programmi client sono generalmente programmi come elaboratori di testi e elaboratori di tabelle. Molto spesso, i sistemi di gestione del database agiscono come programmi server. Un esempio di una tipica coppia di programmi client-server è un programma di elaboratore di testi che elabora un documento che contiene una tabella con informazioni da un database.

Alcuni programmi in esecuzione sulla rete possono agire come client in relazione ad alcuni programmi e allo stesso tempo essere un server per altri programmi. Inoltre, in un periodo di tempo, i ruoli del client e del server tra gli stessi programmi possono cambiare.

Una variazione di modelli client-server più complessi è modello a tre maglie "Server delle applicazioni" Modello AS (Application Server). Questo modello descrive il processo di funzionamento delle reti utilizzando database. Secondo l'as-model, ciascuna delle tre funzioni principali (gestione dei dati, elaborazione dell'applicazione e presentazione delle informazioni all'utente finale) è implementata su un computer separato.

8.5. Software tecnologico
Client-server

Per la corretta applicazione della tecnologia client-server, è necessario utilizzare il software appropriato, comprese le parti client e server. In particolare, la suite Microsoft Office ampiamente utilizzata è una suite di programmi per il computer client. Si compone di: word processor, elaboratore di fogli di calcolo Excel, sistema di preparazione di presentazioni PowerPoint, sistema di gestione del database Access e programma di gestione delle informazioni di Outlook.

A causa del successo della distribuzione di questo pacchetto, Microsoft Corporation ha deciso di mettere insieme una serie di programmi per il server - ecco come è apparso il pacchetto MS BackOffice.

Il pacchetto denominato include i seguenti componenti:

· Windows NT Server - sistema operativo di rete;

System Management Server - sistema di amministrazione di rete;

SQL Server - server di gestione del database;

SNA Server: un server per la connessione a computer host;

· Exchange Server - server del sistema di posta elettronica;

· Internet Information Server - un server per lavorare con Internet.

Windows 2000 Server è in grado di fornire condivisione di file, dispositivi di stampa, fornire servizi per la connessione a workstation (computer client) e altri servizi.

Esistono due versioni di Windows 2000:

Windows 2000 Workstation è destinato all'uso su computer autonomo ;

Windows 2000 Server deve essere utilizzato come sistema operativo di rete e può essere utilizzato su una workstation per implementare funzionalità aggiuntive.

finestre NT Serveropportuno utilizzare nei casi in cui sono previsti più processori (di solito fino a quattro). Inoltre, Windows NT Server fornisce condivisione di risorse multiutente, connettività a reti remote tramite Remote Access Service (RAS) e reti di terze parti (Novell, Digital Pathworks e Apple).

Server di gestione del sistema (SMS) consente all'amministratore di rete di gestire centralmente l'intera rete. Ciò fornisce la possibilità di amministrare ogni computer connesso alla rete, incluso il software installato su di esso. SMS fornisce il seguente servizio:

· Gestione dell'inventario di software e hardware;

· Automazione dell'installazione e distribuzione del software, compreso il suo aggiornamento;

· Risoluzione dei problemi in remoto e fornitura all'amministratore del controllo completo sulla tastiera, il mouse e gli schermi di tutti i computer della rete che eseguono MS-DOS o Windows;

· Gestione delle applicazioni di rete.

server SQLè un sistema di gestione di database relazionali che utilizza i principi della tecnologia client-server. MS SQL Server supporta un sistema di elaborazione delle transazioni, un sistema di integrità referenziale, un meccanismo di transazione distribuito e la replica dei dati.

SNAServer fornisce connettività con IBM AS / 400 e mainframe IBM (computer EC). Questo prodotto consente a più desktop che eseguono MS-DOS, Windows, Macintosh, Unix o OS / 2 di "vedere" i computer host.

ExchangeServer fornisce un mezzo per trasmettere e ricevere messaggi nella rete di informazioni dell'organizzazione. Questo servizio include la posta elettronica (E-mail) e lo scambio di messaggi informativi per gruppi di lavoro. Microsoft Exchange Server si basa sui principi della tecnologia client-server e si adatta alla crescente potenza di calcolo della rete.

Internet Information Serveroffre la possibilità di creare server Web, FTP e Gopher per Internet, supporta la loro gestione utilizzando Internet Service Manager integrato.

Accedi alla rete

Prima della fine del boot, Windows richiede di inserire un "nome utente" e una password (Fig. 8.6).

Figura: 8.6. Immissione della password di rete

In questo caso, vengono eseguite le seguenti azioni:

1. Il nome predefinito mostrato nella riga di testo Nome utente , è il nome del computer immesso durante l'installazione. Se lo desideri, puoi modificare il nome di input con qualcos'altro, ad esempio, con il tuo nome.

2. Immettere nella riga Parola d'ordine password per impedire ad altri utenti di accedere alla tua copia di Windows. Quando si immette la password, le lettere vengono sostituite da asterischi in modo che nessuno possa spiare la password. Se non utilizzerai una password, lascia vuota questa riga.

3. Fare clic sul pulsante ok. Se si preme il pulsante Cancellazione, Windows Professional non ti consentirà di avviare il sistema operativo. Quelli. senza il nome utente e la password corretti in Windows, il lavoro dell'utente è impossibile.

Se non viene richiesta una password di rete all'avvio di Windows e non è presente alcuna icona sul desktop di Windows Rete, ciò significa che il computer non è configurato per una rete.

Se sei offline o desideri accedere alla rete con un nome diverso, segui la procedura seguente.

Per Windows:

1. Premere il pulsante Inizioe seleziona l'elemento Terminare una sessione ...

2. Premere il pulsante ok.

3. Dopo che viene visualizzata la finestra Immissione della password di rete seguire i passaggi precedenti in questa sezione.

Lavorare con un documento o un programma che si trova su un altro computer non è praticamente diverso dal lavorare con risorse simili sul tuo computer.

Figura: 8.7. Icona Risorse di rete personali Su Windows.

In Windows 2000, questa icona viene chiamata Risorse di rete personali(Figura 8.7). Quindi fare doppio clic sull'icona del computer desiderata. Se il computer che desideri non è elencato, usa l'icona L'intera rete... Apri questa cartella per vedere tutti i gruppi di lavoro che fanno parte dell'intera rete a cui è connesso il tuo computer. (Se sei connesso solo al tuo gruppo di lavoro, vedrai solo quel gruppo di lavoro.) Quando apri le cartelle del gruppo di lavoro, vengono visualizzati i nomi di tutti i computer che compongono ogni gruppo di lavoro. Fare doppio clic sulla cartella desiderata.

Per ogni computer, sono visibili solo le risorse a cui il proprietario o l'amministratore di sistema ha autorizzato l'accesso.

Client-server - un'architettura di elaborazione o di rete in cui i lavori o il carico di rete sono distribuiti tra fornitori di servizi, chiamati server, e clienti di servizi, chiamati client.

Client e server spesso interagiscono attraverso una rete di computer e possono essere sia dispositivi fisici che software diversi.

La tecnologia stessa è molto semplice. Ad esempio, un utente effettua una richiesta (nella ricerca di informazioni su Google) e il server restituisce una risposta (sotto forma di un elenco di siti per queste informazioni). Questo è l'esempio più semplice di questa tecnologia. Graficamente, assomiglia a questo:

Il modello client-server viene utilizzato per costruire un sistema di elaborazione delle informazioni basato su, oltre ai sistemi di posta. Esiste anche la cosiddetta architettura file-server, che differisce notevolmente da quella client-server.

I dati in un sistema di file server vengono archiviati su un file server (Novell NetWare o Windows NT Server) e vengono elaborati sulle workstation tramite il funzionamento di "DBMS desktop" come Access, Paradox, FoxPro, ecc.

Vantaggi della tecnologia client-server

1. Rende possibile, nella maggior parte dei casi, la distribuzione di un sistema informatico tra diversi computer indipendenti nella rete.

Ciò semplifica la manutenzione del sistema informatico. In particolare, i clienti non sono interessati dalla sostituzione, riparazione, aggiornamento o trasferimento del server.

2. Tutti i dati vengono memorizzati su un server, che di regola è protetto molto meglio della maggior parte dei client. È più semplice imporre l'autorizzazione sul server in modo che solo i client con diritti di accesso appropriati possano accedere ai dati.

3. Consente di combinare diversi client. I client con diverse piattaforme hardware, sistemi operativi, ecc. Possono spesso utilizzare le risorse di un server.

Svantaggi della tecnologia client-server

  1. Il guasto del server può rendere inoperativa l'intera rete di computer.
  2. Il supporto per il funzionamento di questo sistema richiede un amministratore di sistema specializzato separato.
  3. Costo elevato dell'attrezzatura.

Architettura client-server a più livelli

Un'architettura client-server multilivello è un tipo di architettura client-server in cui la funzione di elaborazione dei dati viene trasferita a uno o più server separati. Ciò consente di separare le funzioni di archiviazione, elaborazione e presentazione dei dati per un uso più efficiente delle capacità di server e client.



Rete server dedicata

Una rete client / server è una rete locale (LAN) in cui i dispositivi di rete sono centralizzati e gestiti da uno o più server. Le singole workstation o client (come i PC) devono accedere alle risorse di rete tramite i server.

La tecnologia client-server prevede la presenza di due processi interagenti indipendenti: il server e il client, la comunicazione tra i quali avviene sulla rete.

I server sono i processi responsabili della manutenzione del file system ei client sono i processi che inviano una richiesta e attendono una risposta dal server.

Il modello client-server viene utilizzato quando si costruisce un sistema basato su un DBMS, così come i sistemi di posta. Esiste anche la cosiddetta architettura file-server, che differisce notevolmente da quella client-server.

I dati in un sistema di file server vengono archiviati su un file server (Novell NetWare o Windows NT Server) e vengono elaborati sulle workstation tramite il funzionamento di "DBMS desktop" come Access, Paradox, FoxPro, ecc.

Il DBMS si trova su una stazione di lavoro e la manipolazione dei dati viene eseguita da diversi processi indipendenti e incoerenti. In questo caso, tutti i dati vengono trasferiti dal server sulla rete alla workstation, il che rallenta la velocità di elaborazione delle informazioni.

La tecnologia client-server è implementata dal funzionamento di due (almeno) applicazioni: client e server, che condividono le funzioni tra loro. Il server è responsabile dell'archiviazione e della manipolazione diretta dei dati, un esempio dei quali è SQLServer, Oracle, Sybase e altri.

L'interfaccia utente è formata dal client, che si basa su strumenti speciali o DBMS desktop. L'elaborazione dei dati logici viene eseguita in parte sul client e in parte sul server. L'invio di richieste al server viene eseguito dal client, solitamente in SQL. Le richieste ricevute vengono elaborate dal server e il risultato viene restituito ai client.

Allo stesso tempo, i dati vengono elaborati nello stesso luogo in cui sono archiviati: sul server, quindi una grande quantità di essi non viene trasmessa sulla rete.

Vantaggi dell'architettura client-server

La tecnologia client-server porta le seguenti qualità al sistema informativo:

  • Affidabilità

La modifica dei dati viene eseguita dal server del database utilizzando il meccanismo di transazione, che conferisce all'insieme di operazioni proprietà quali: 1) atomicità, che garantisce l'integrità dei dati al completamento di qualsiasi transazione; 2) indipendenza delle operazioni di diversi utenti; 3) resilienza agli errori: salvare i risultati del completamento della transazione.

  • Scalabilità, ad es. la capacità del sistema di non dipendere dal numero di utenti e dalla quantità di informazioni senza sostituire il software utilizzato.

La tecnologia client-server supporta migliaia di utenti e gigabyte di informazioni con la piattaforma hardware appropriata.

  • Sicurezza, ad es. protezione affidabile delle informazioni da
  • Flessibilità. Nelle applicazioni che lavorano con i dati, si distinguono i livelli logici: interfaccia utente; regole di elaborazione logica; Gestione dati.

Come già notato, nella tecnologia file-server, tutti e tre i livelli sono combinati in un'unica applicazione monolitica funzionante su una stazione di lavoro e tutte le modifiche nei livelli portano necessariamente alla modifica dell'applicazione, le versioni client e server sono diverse e gli aggiornamenti della versione sono richiesti su tutti postazioni di lavoro. ...

La tecnologia client-server in un'applicazione a due livelli prevede l'esecuzione di tutte le funzioni per la formazione sul client, e tutte le funzioni per la gestione delle informazioni dei database - sul server le regole di business possono essere implementate sia sul server e sul cliente.

Un'applicazione a tre livelli consente un livello intermedio che implementa le regole aziendali che sono i componenti più modificabili.

Diversi livelli consentono di adattare in modo flessibile ed economico l'applicazione esistente ai requisiti aziendali in continua evoluzione.

La natura dell'interazione dei computer in una rete locale è solitamente associata al loro scopo funzionale. Come per le connessioni dirette, le LAN utilizzano il concetto di client e server. Tecnologia client-server è un modo speciale di interazione tra i computer in una rete locale, in cui uno dei computer (server) fornisce le sue risorse a un altro computer (al cliente) ... Di conseguenza, viene fatta una distinzione tra reti peer-to-peer e reti di server.

quando architettura peer-to-peer non ci sono server dedicati nella rete, ogni postazione può svolgere le funzioni di un client e di un server. In questo caso, la workstation alloca parte delle sue risorse per uso generale a tutte le workstation sulla rete. Di regola, le reti peer-to-peer vengono create sulla base di computer della stessa potenza. Le reti peer-to-peer sono abbastanza semplici da configurare e utilizzare. Nel caso in cui la rete sia composta da un numero limitato di computer e la sua funzione principale sia lo scambio di informazioni tra le workstation, l'architettura peer-to-peer è la soluzione più accettabile. Una rete di questo tipo può essere implementata rapidamente e facilmente mediante un sistema operativo così popolare come Windows 95.

La presenza di dati distribuiti e la possibilità di modificare le risorse del server da parte di ciascuna workstation complica la protezione delle informazioni dall'accesso non autorizzato, che è uno degli svantaggi delle reti peer-to-peer. Comprendendo questo, gli sviluppatori iniziano a prestare particolare attenzione ai problemi di sicurezza delle informazioni nelle reti peer-to-peer.

Un altro svantaggio delle reti peer-to-peer è la loro prestazione inferiore. Ciò è dovuto al fatto che le risorse di rete sono concentrate sulle workstation, che devono agire contemporaneamente come client e server.

Sulle reti di server c'è una chiara divisione delle funzioni tra i computer: alcuni sono costantemente client, mentre altri sono server. Data la varietà di servizi forniti dalle reti di computer, esistono diversi tipi di server, ovvero: server di rete, file server, server di stampa, server di posta, ecc.

Server di rete è un computer specializzato incentrato sullo svolgimento della maggior parte del lavoro di elaborazione e delle funzioni per la gestione di una rete di computer. Questo server contiene il nucleo del sistema operativo di rete, sotto il cui controllo opera l'intera rete locale. Il server di rete ha prestazioni abbastanza elevate e una grande quantità di memoria. Con una tale organizzazione di rete, le funzioni delle workstation sono ridotte all'input-output di informazioni e al loro scambio con un server di rete.

Termine file server si riferisce a un computer la cui funzione principale è memorizzare, gestire e trasferire file di dati. Non elabora o modifica i file che archivia o trasferisce. Il server potrebbe non "sapere" se il file è un documento di testo, un'immagine grafica o un foglio di calcolo. In generale, il file server potrebbe non avere nemmeno una tastiera e un monitor. Tutte le modifiche ai file di dati vengono apportate dalle workstation client. A tale scopo, i client leggono i file di dati dal file server, apportano le modifiche necessarie ai dati e li rimandano al file server. Una tale organizzazione è più efficace quando un gran numero di utenti lavora con un database comune. Nelle reti di grandi dimensioni è possibile utilizzare più file server contemporaneamente.


Server di stampa(server di stampa) è un dispositivo di stampa connesso al supporto di trasmissione tramite un adattatore di rete. Tale stampante di rete è autonoma e funziona indipendentemente da altri dispositivi di rete. Il server di stampa serve le richieste di stampa da tutti i server e le workstation. Come server di stampa vengono utilizzate stampanti speciali ad alte prestazioni.

Con un'elevata intensità di scambio di dati con le reti globali, le reti locali si distinguono server di posta con cui vengono elaborati i messaggi di posta elettronica. Per un'efficace interazione con Internet, può essere utilizzato Server web .

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam