DZWON

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

Prawie wszystkie modele organizowania interakcji użytkownika z bazą danych są oparte na technologii klient-serwer. Zakłada się, że każda taka aplikacja różni się sposobem dystrybucji funkcji: część kliencka odpowiada za ukierunkowane przetwarzanie danych i organizację interakcji z użytkownikiem, część serwerowa zapewnia przechowywanie danych - przetwarza żądania i przesyła wyniki do klienta do specjalnego przetwarzania. Typową architekturę technologii klient-serwer przedstawiono na rys. 4.1:

Postać: 4.1. Typowa architektura technologii klient-serwer

Niektóre funkcje komputerów centralnych przejęły komputery lokalne. W tym przypadku każda aplikacja jest reprezentowana przez trzy komponenty: komponent prezentacji, który implementuje interfejs z użytkownikiem; składnik aplikacji, który zapewnia implementację funkcji aplikacji; komponent dostępu do zasobów informacyjnych (menedżer zasobów), zajmujący się gromadzeniem informacji i zarządzaniem danymi.

Na podstawie rozmieszczenia tych komponentów pomiędzy stacją roboczą a serwerem sieciowym wyróżnia się następujące modele architektury „klient-serwer”:

· Model dostępu do danych zdalnych (Rys. 4.2). Na serwerze znajdują się tylko dane:

Postać: 4.2. Model zdalnego dostępu do danych

Model ten charakteryzuje się niską wydajnością, ponieważ wszystkie informacje są przetwarzane na stacjach roboczych; ponadto utrzymuje się niski kurs wymiany podczas przesyłania dużych ilości informacji z serwera do stacji roboczych;

Model serwera zarządzania danymi (rys.4.3):

Postać: 4.3. Model serwera zarządzania danymi

Cechy tego modelu: redukcja ilości informacji przesyłanych w sieci, ponieważ wybór niezbędnych elementów informacji odbywa się na serwerze, a nie na stacjach roboczych; ujednolicenie i szeroka gama narzędzi do tworzenia aplikacji; brak wyraźnego rozróżnienia między komponentem prezentacji a komponentem aplikacji, co utrudnia ulepszanie systemu komputerowego. Zaleca się stosowanie w przypadku przetwarzania umiarkowanych ilości informacji, przy czym stopień złożoności zastosowanego komponentu powinien być niewielki,

· Model złożonego serwera (rys.4.4):

Postać: 4.4. Złożony model serwera

Zalety modelu: wysoka wydajność, scentralizowana administracja, oszczędność zasobów sieciowych. Taki serwer jest optymalny dla dużych sieci skupionych na przetwarzaniu dużych i rosnących ilości informacji;

· Trójwarstwowa architektura „klient-serwer” (rys. 4.5). Jest używany w przypadku komplikowania i zwiększania intensywności zasobów komponentu aplikacji.

Postać: 4.5. Architektura trójwarstwowa

Na serwerze aplikacji można zaimplementować kilka funkcji aplikacji, z których każda jest zaprojektowana jako oddzielna usługa, udostępniająca pewne usługi wszystkim programom. Takich serwerów może być kilka, każdy z nich nastawiony jest na świadczenie określonego zestawu usług. Architektura ta opiera się na dalszej specjalizacji komponentów architektury: klient zajmuje się tylko zorganizowaniem interfejsu z użytkownikiem, serwer bazy danych wykonuje tylko standardowe przetwarzanie danych, aby zaimplementować logikę przetwarzania danych, architektura zapewnia oddzielną warstwę - warstwę logiki biznesowej, może to być serwer dedykowany (serwer aplikacji) lub hostowany na kliencie jako biblioteka.

W architekturze klient-serwer istnieją dwie podstawowe koncepcje:

· „Cienki” klient. Potężny serwer bazy danych i biblioteka procedur składowanych służą do wykonywania obliczeń, które implementują główną logikę przetwarzania danych bezpośrednio na serwerze. W związku z tym aplikacja kliencka stawia niskie wymagania sprzętowe stacji roboczej;

· „Gruby” klient implementuje główną logikę przetwarzania na kliencie, a serwer jest serwerem czystej bazy danych, który zapewnia wykonanie tylko standardowych żądań manipulacji danymi (z reguły odczyt, zapis i modyfikacja danych w tabelach relacyjnej bazy danych ).

Sieciowe IT

E-mail... Ta forma elektronicznego przesyłania wiadomości (e-mail) jako pierwsza pojawiła się jako pierwsza, pokazała możliwość niemal natychmiastowej komunikacji za pośrednictwem sieci komputerowych. Zaprojektowany architektonicznie do wymiany wiadomości między dwoma abonentami, pozwalał grupom ludzi na wymianę informacji. Grupy lub listy mailingowe stały się taką modyfikacją. Oprogramowanie e-mail umożliwia tworzenie i załączanie wiadomości e-mail. Funkcja załączników służy do wysyłania wszelkich dokumentów pocztą, takich jak dokumenty tekstowe, arkusze kalkulacyjne, pliki multimedialne, pliki baz danych itp. Później oprogramowanie do filtrowania tekstu rozszerzyło możliwości poczty e-mail, aby pomóc użytkownikowi w tworzeniu struktury, kierowaniu i filtrowaniu wiadomości. Potrzeba tych usług wynika z faktu, że liczba wiadomości e-mail, które są prawie lub nie są potrzebne użytkownikowi, stale rośnie (spam). Oprogramowanie filtrujące może zapewnić, że tylko osobiste wiadomości, które są istotnymi wiadomościami dla użytkowników, są dostarczane do użytkowników, a także może pomóc użytkownikom znaleźć informacje, których użytkownicy potrzebują w procesie podejmowania decyzji.

Grupy dyskusyjne lub grupy dyskusyjne... Telekonferencje to kolejny etap w rozwoju systemów komunikacyjnych. Ich cechą było, po pierwsze, przechowywanie wiadomości i udostępnianie zainteresowanym stronom całej historii wymiany, a po drugie różne metody grupowania tematycznego wiadomości. Takie systemy konferencyjne umożliwiają grupie współpracujących ze sobą, ale oddalonych geograficznie osób, wymianę opinii, pomysłów lub informacji on-line podczas omawiania dowolnego zagadnienia, pokonywania barier czasowych i przestrzennych. Obecnie istnieje wiele rodzajów systemów konferencyjnych, w tym konferencje komputerowe (spotkania odbywające się za pośrednictwem poczty elektronicznej), telekonferencje z możliwością łączenia rozmówców mobilnych, konferencje z wykorzystaniem komputerów stacjonarnych, multimedia, TV i wideokonferencje.

Interaktywna komunikacja (czaty). Wraz z rozwojem telekomunikacji coraz więcej użytkowników zaczyna pracować w Internecie w trybie stałej obecności, dlatego pojawiła się usługa komunikacji w czasie rzeczywistym, gdy abonent otrzymuje wiadomość w krótkim czasie po jej wysłaniu przez rozmówca.

Najpopularniejszymi nowoczesnymi środkami komunikacji interaktywnej są aplikacje internetowe, które obsługują następujące formy komunikacji:

o Księgi gości. Pierwsza i najprostsza forma. Najprostsza księga gości to lista wiadomości wyświetlanych od ostatniej do pierwszej, z których każda została w niej pozostawiona przez gościa.

o Fora... Pierwsze fora pojawiły się jako rozszerzenie ksiąg gości i organizowały posty w gałęzie - podobnie jak grupy dyskusyjne. Posty użytkowników na forach są pogrupowane według tematów, które są zwykle ustawiane na podstawie pierwszych postów. Wszyscy odwiedzający mogą zobaczyć temat i zamieścić swoją wiadomość - w odpowiedzi na już napisane. Tematy pogrupowane są w fora tematyczne, systemem zarządzają nieformalni administratorzy i moderatorzy. Na najbardziej rozwiniętych forach pojawiają się pierwsze oznaki sieci społecznościowych - między uczestnikami można nawiązać długotrwałe więzi społeczne.

o Blogi (Dziennik sieciowy - dziennik sieciowy, protokół sieciowy). W tych usługach każdy uczestnik prowadzi własny dziennik - pozostawia zapisy w porządku chronologicznym. Tematy postów mogą być dowolne, najczęstszym podejściem jest blogowanie jako własny pamiętnik. Inni odwiedzający mogą komentować te posty. W tym przypadku użytkownik, oprócz możliwości prowadzenia własnego dziennika, otrzymuje możliwość zorganizowania widoku zestawienia - listy wpisów z czasopism „znajomych”, regulowania dostępu do wpisów, wyszukiwania rozmówców według zainteresowań. Na podstawie takich systemów tworzone są wspólnoty zainteresowań - czasopisma, które są prowadzone zbiorczo. W takiej społeczności jej członek może dowolnie publikować dowolne wiadomości na temat kierunku działań społeczności.

Ogólnie rzecz biorąc, wszystkie nowoczesne systemy zapewniające pracę społeczności internetowych mają kilka wspólnych cech:

· Zdecydowana większość społeczności przewiduje rejestrację użytkowników, tj. konto musi zostać utworzone dla każdego uczestnika. Podczas rejestracji użytkownik podaje pewne informacje o sobie w celu identyfikacji. Prawie wszystkie systemy wymagają podania adresu e-mail i sprawdzenia jego funkcjonalności poprzez wysłanie wiadomości e-mail z kodem aktywacyjnym konta. Jeśli adres jest nieprawidłowy, tylko administrator systemu może aktywować wpis. Takie podejście gwarantuje w pewnym stopniu wyjątkowość uczestnika i jego identyfikowalność.

· Praca w środowisku odbywa się w sesjach. Każda sesja rozpoczyna się od wpisania przez użytkownika swojego imienia i nazwiska oraz potwierdzenia tożsamości poprzez wprowadzenie hasła. Dla wygody sesja uczestnictwa jest zwykle ukryta przed użytkownikiem za pomocą środków technicznych, niemniej jednak identyfikacja użytkownika odbywa się stale.

Oprócz poświadczeń użytkownik konfiguruje środowisko - wygląd, dodatkowe dane o sobie, wskazuje swoje zainteresowania, pożądane kontakty, tematy do komunikacji itp.

· Sieci społecznościowe i usługi, które je wspierają, okazały się niezwykle skuteczną metodą zapewniania ruchu na stronie, informacji zwrotnej, stopniowo stały się jednym ze sposobów wypełniania treści witryny treściami o rzeczywistej wartości handlowej i społecznej.

Opierając się na tym drugim podejściu, pojawiła się dość duża liczba serwisów społecznościowych, które szybko zyskały popularność, pod ogólną nazwą usługi Web 2.0. Można określić niektóre z tych zasobów:

o Zakładki społecznościowe... Niektóre witryny umożliwiają użytkownikom udostępnianie listy zakładek lub popularnych witryn internetowych innym osobom. Takie witryny mogą być również wykorzystywane do znajdowania użytkowników o wspólnych zainteresowaniach. Przykład: pyszne.

o Katalogi społecznościowe przypominają zakładki społecznościowe, ale są przeznaczone do użytku akademickiego, umożliwiając użytkownikom pracę z bazą danych cytatów z artykułów naukowych. Przykłady: Academic Search Premier, LexisNexis Academic University, CiteULike, Connotea.

o Biblioteki społecznościowe to aplikacje, które pozwalają odwiedzającym na pozostawianie linków do swoich zbiorów, książek, nagrań audio dostępnych dla innych. Zapewniona jest obsługa systemu rekomendacji i ocen. Przykłady: discogs.com, IMDb.com.

o Gry online dla wielu graczy symuluj wirtualne światy z różnymi systemami punktacji, poziomami, konkurencją, zwycięzcami i przegranymi. Przykład: World of Warcraft.

o Wielojęzyczne sieci społecznościowe pozwalają nawiązywać więzi społeczne między osobami mówiącymi różnymi językami. Jednocześnie używane jest specjalne oprogramowanie, które umożliwia tłumaczenie zwrotów z jednego języka na inny w czasie rzeczywistym. Przykłady: Dudu.

o Sieci geospołeczne tworzyć powiązania społecznościowe w oparciu o lokalizację geograficzną użytkownika. W tym przypadku wykorzystywane są różne narzędzia geolokalizacyjne (np. GPS czy systemy hybrydowe jak technologia AlterGeo), które pozwalają określić aktualną lokalizację użytkownika i skorelować jego położenie w przestrzeni z lokalizacją różnych miejsc i osób w pobliżu .

o Profesjonalne sieci społecznościowe są stworzone do komunikacji na tematy zawodowe, wymiany doświadczeń i informacji, wyszukiwania i oferty wolnych miejsc pracy, rozwijania więzi biznesowych. Przykłady: lekarz w pracy, Professionals.ru, MyStarWay.com, LinkedIn, MarketingPeople, Viadeo.

o Serwisowe sieci społecznościowe pozwalają użytkownikom jednoczyć się online wokół ich wspólnych zainteresowań, hobby lub z różnych powodów. Na przykład niektóre witryny zapewniają usługi, za pośrednictwem których użytkownicy mogą udostępniać dane osobowe potrzebne do znalezienia partnerów. Przykłady: LinkedIn, VKontakte.

o Komercyjne media społecznościowe koncentruje się na wspieraniu transakcji biznesowych i budowaniu zaufania ludzi do marek w oparciu o ich opinie o produkcie, tym samym umożliwiając konsumentom udział w promocji produktu i zwiększaniu ich świadomości.

TEMAT №8

8. Sieci lokalne. jeden

Wprowadzenie. jeden

8.1. Sprzęt LAN. 2

8.2. Topologia sieci LAN ... 4

8.3. Zasady zarządzania. 6

8.3. Zasady zarządzania. 7

8.4. Technologia klient-serwer. 8

8.5. Oprogramowanie technologii klient-serwer. dziewięć

8.6. Zaloguj się do sieci. jedenaście

Organizacja dostępu sieciowego do zasobów komputerowych. 12

Organizacja dostępu do plików i drukarek komputera. 12

Organizacja ochrony zasobów sieciowych. 13

Konfiguracja komputera do pracy w sieci. 16

Wyświetlanie zasobu sieciowego. 18

Korzystanie z drukarki sieciowej. 19

Rozwiązywanie problemów wynikających z sieci. 21

8.7. Ćwiczenia praktyczne. 23

Ćwiczenie 1. Praca z otoczeniem sieciowym 23

Ćwiczenie 2. Skopiuj z zasobu sieciowego. 23

Ćwiczenie 3. Organizacja dostępu sieciowego do zasobu. 24

8.8. Pytania testowe ... 24

8.10. Lista bibliograficzna. 24


Sieci lokalne

Wprowadzenie

Sieć komputerowa to zbiór komputerów i różnych urządzeń, które zapewniają wymianę informacji między komputerami w sieci bez użycia jakichkolwiek pośrednich nośników pamięci.

Urządzenia transmisji danych w ogólnym przypadku mogą składać się z następujących elementów: komputerów komunikacyjnych, kanałów komunikacyjnych (satelitarnych, telefonicznych, cyfrowych, światłowodowych, radiowych i innych), aparatury przełączającej, repeaterów, różnego rodzaju przetworników sygnału oraz innych elementów i urządzeń .

Architektura sieci komputerowej określa zasady budowy i działania sprzętu i oprogramowania elementów sieci.

Nowoczesne sieci można sklasyfikować według różnych kryteriów:

Dystrybucja terytorialna;

Przynależność do departamentu;

Szybkości przesyłania informacji;

Topologie;

Spotkanie;

Lista świadczonych usług;

Zasady zarządzania (scentralizowane i zdecentralizowane);

Metody przełączania (bez przełączania, przełączania telefonu, przełączania obwodów, wiadomości, pakietów i datagramów itp.);

Rodzaje mediów transmisyjnych itp.

Pod względem dystrybucji terytorialnej sieci mogą być lokalne, globalne i regionalne. Sieci lokalne to sieci, które obejmują obszar nie większy niż 10 m 2, sieci regionalne są zlokalizowane na terenie miasta lub regionu, sieci globalne na terytorium państwa lub grupy państw, na przykład Świat Szeroka sieć.

Poprzez przynależność rozróżnia się sieci resortowe i stanowe. Departamenty należą do jednej organizacji i znajdują się na jej terytorium. Sieci rządowe - sieci wykorzystywane w strukturach rządowych.

W zależności od szybkości przesyłania informacji sieci komputerowe dzielą się na niską, średnią i dużą.

Ze względu na rodzaj medium transmisyjnego dzielą się na współosiowe, skrętkowe sieci światłowodowe, z transmisją informacji kanałami radiowymi, w zakresie podczerwieni.

Komputery można łączyć kablami, tworząc różne topologie sieci (gwiazda, szyna, pierścień itp.).

Należy rozróżnić sieci komputerowe i sieci terminali (sieci terminali). Sieci komputerowe łączą komputery, z których każdy może pracować niezależnie. Sieci terminali zwykle łączą potężne komputery (mainframe), aw niektórych przypadkach komputery PC z urządzeniami (terminalami), co może być dość złożone, ale poza siecią ich działanie jest albo niemożliwe, albo nawet bez znaczenia. Na przykład sieć bankomatów lub kas biletowych. Są zbudowane na zasadach zupełnie innych niż sieci komputerowe, a nawet na innych technologiach komputerowych.

Sieci są tradycyjnie podzielone na lokalny i światowy w zależności od odległości komputerów . W klasyfikacji sieci wyróżnia się dwa główne terminy: LAN i WAN.

LAN (Local Area Network) - sieci lokalne z zamkniętą infrastrukturą przed dotarciem do usługodawców. Termin „LAN” może opisywać zarówno małą sieć biurową, jak i dużą sieć na poziomie zakładu obejmującą kilkaset hektarów. Zagraniczne źródła podają nawet dokładne szacunki - około sześciu mil (10 km) w promieniu; korzystanie z szybkich kanałów.

Sieć lokalna (LAN)to system komunikacyjny umożliwiający współdzielenie zasobów komputerów podłączonych do sieci, takich jak drukarki, plotery, dyski, modemy, napędy CD-ROM i inne urządzenia peryferyjne. W lokalnych sieciach komputerowych komputery znajdują się w odległości do kilku kilometrów i są zwykle połączone za pomocą szybkich linii komunikacyjnych o szybkości wymiany od 1 do 10 Mb / s lub większej (przypadki łączenia komputerów za pomocą linii telefonicznych o niskiej prędkości nie są wyłączony). Sieci LAN są zwykle wdrażane w organizacji (korporacji, instytucji). Dlatego czasami są nazywani systemy korporacyjne lub sieci. W takim przypadku komputery zwykle znajdują się w tym samym pomieszczeniu, budynku lub sąsiednich budynkach.

WAN (Wide Area Network) to globalna sieć obejmująca duże regiony geograficzne, obejmująca zarówno sieci lokalne, jak i inne sieci i urządzenia telekomunikacyjne. Przykładem sieci WAN jest sieć z komutacją pakietów (Frame Relay), za pośrednictwem której różne sieci komputerowe mogą „rozmawiać” ze sobą.

Arbitralny sieć globalna może obejmować inne sieci globalne, sieci lokalne, a także oddzielnie podłączone komputery (komputery zdalne) lub oddzielnie podłączone urządzenia wejścia / wyjścia. Sieci globalne dzielą się na cztery główne typy: miejskie, regionalne, krajowe i ponadnarodowe... Jako urządzenia nadawczo-odbiorcze mogą być stosowane np. Urządzenia drukujące i kopiujące, kasy fiskalne i bankomaty, wyświetlacze (terminale) i faksy. Wymienione elementy sieci można rozsuwać na znaczną odległość.

Funkcje oprogramowania komputerowego zainstalowanego w sieci można warunkowo podzielić na dwie grupy: zarządzanie zasobami sam komputer (w tym w celu rozwiązywania problemów na innych komputerach) oraz kontrola wymiany z inne komputery (funkcje sieciowe).

System operacyjny tradycyjnie zarządza własnymi zasobami komputera. Zaimplementowano funkcje zarządzania siecią oprogramowanie sieciowe, który może być wykonywany zarówno jako oddzielne pakiety programów sieciowych, jak i jako sieciowy system operacyjny.

Klasyfikacja LCS

Sieci lokalne są podzielone na dwie radykalnie różne klasy: sieci peer-to-peer (jednopoziomowe lub peer to peer) oraz sieci hierarchiczne (wielopoziomowe).

Sieci peer-to-peer.

Sieć typu „każdy z każdym” to sieć komputerów typu „każdy z każdym”, z których każdy ma unikalną nazwę (nazwę komputera) i zwykle hasło umożliwiające zalogowanie się do niej podczas rozruchu. Nazwa logowania i hasło są nadawane przez właściciela komputera za pomocą systemu operacyjnego.

Sieci hierarchiczne.

W hierarchicznych sieciach lokalnych istnieje jeden lub więcej specjalnych komputerów - serwerów, które przechowują informacje współdzielone przez różnych użytkowników.

Serwer w sieciach hierarchicznych jest trwałym repozytorium współdzielonych zasobów. Sam serwer może być tylko klientem serwera wyższego poziomu. Dlatego sieci hierarchiczne są czasami nazywane sieciami serwerów dedykowanych. Serwery to zazwyczaj komputery o dużej wydajności, prawdopodobnie z kilkoma równoległymi procesorami, dyskami twardymi o dużej pojemności i szybką kartą sieciową (100 Mb / s lub więcej). Komputery, z których uzyskiwany jest dostęp do informacji na serwerze, nazywane są stacjami lub klientami.

Po uzgodnieniu LCS są klasyfikowane :

· Sieci usług terminalowych. Obejmują one komputer i urządzenia peryferyjne używane w trybie wyłączności przez komputer, do którego są podłączone, lub jako współdzielony zasób sieciowy.

· Sieci, w oparciu o które budowane są systemy zarządzania produkcją i czynności biurowe. Łączy ich grupa standardów IDA / TOP. IDA opisuje standardy stosowane w przemyśle. TOP opisują standardy sieci używanych w sieciach biurowych.

· Sieci integrujące systemy automatyzacji i projektowania. Stacje robocze takich sieci są zwykle oparte na dość wydajnych komputerach osobistych, na przykład firmy Sun Microsystems.

· Sieci, w oparciu o które budowane są rozproszone systemy obliczeniowe.

Na podstawie prędkości - dla niskiej prędkości (do 10 Mbit / s), średniej prędkości (do 100 Mbit / s), dużej szybkości (ponad 100 Mbit / s).

Według typu akcesorium - dla losowych, proporcjonalnych, hybrydowych;

Według rodzaju fizycznego nośnika transmisji - skrętka, kabel koncentryczny lub światłowodowy, kanał podczerwieni, kanał radiowy.

Sprzęt LAN

Główne komponenty sprzętowe sieci LAN to:

1. Stacje robocze (PC) - są to z reguły komputery osobiste, na których pracują użytkownicy sieci.

Wymagania dotyczące składu komputera są określane przez charakterystykę zadań rozwiązywanych w sieci, zasady organizacji procesu obliczeniowego, używany system operacyjny i kilka innych czynników. Czasami komputer podłączony bezpośrednio do kabla sieciowego może nie mieć napędów dysków magnetycznych. Takie komputery są nazywane bezdyskowe stacje robocze. Jednak w tym przypadku, aby załadować system operacyjny do komputera PC z serwera plików, konieczne jest posiadanie układu zdalnego rozruchu w karcie sieciowej tej stacji. Ten ostatni jest dostarczany osobno, jest znacznie tańszy niż dyski i służy jako rozszerzenie podstawowego systemu wejścia / wyjścia BIOS. Mikroukład zawiera program do ładowania systemu operacyjnego do pamięci RAM komputera. Główny korzyść Bezdyskowy komputer PC to niski koszt, a także wysoka ochrona przed nieautoryzowanym wejściem do systemu użytkowników oraz wirusami komputerowymi. Niekorzyść bezdyskowy komputer PC to brak możliwości pracy w trybie offline (bez połączenia z serwerem), a także posiadania własnego archiwum danych i programów.

2. Serwery w sieci LAN pełnią funkcje dystrybucji zasobów sieciowych. Zwykle jego funkcje są przypisane do dość wydajnego komputera PC, minikomputera, mainframe lub specjalnego serwera komputerowego. Jedna sieć może mieć jeden lub więcej serwerów. Każdy z serwerów może być oddzielny lub połączony z komputerem PC. W tym drugim przypadku nie wszystkie, ale tylko część zasobów serwera jest publicznie dostępna.

Jeśli w sieci LAN znajduje się kilka serwerów, każdy z nich steruje pracą podłączonych do niego komputerów. Zbiór komputerów serwerów i powiązanych komputerów jest często nazywany domena. Czasami w tej samej domenie jest kilka serwerów. Zwykle jeden z nich jest głównym, a pozostałe pełnią rolę zapasowego (w przypadku awarii serwera głównego) lub logicznego rozszerzenia serwera głównego.

Najważniejszymi parametrami, które należy wziąć pod uwagę przy wyborze komputera serwerowego, są rodzaj procesora, ilość pamięci RAM, rodzaj i rozmiar dysku twardego oraz typ kontrolera dysku. Wartości tych charakterystyk, podobnie jak w przypadku komputera PC, w dużej mierze zależą od rozwiązywanych zadań, organizacji obliczeń w sieci, obciążenia sieci, używanego systemu operacyjnego i innych czynników.

Pamięć RAM w serwerze służy nie tylko do faktycznego wykonywania programów, ale także do umieszczania w nim buforów i dyskowych I / O. Dzięki optymalnemu określaniu liczby i rozmiaru buforów można znacznie przyspieszyć operacje we / wy.

Rozmiar wybranego dysku musi być wystarczająco duży, aby pomieścić wymagane oprogramowanie (szczególnie w przypadku komputerów bezdyskowych) oraz udostępnione pliki i bazy danych.

3. Linie danychpołączyć ze sobą komputery i serwery w obszarze sieciowym. Najczęściej są to linie transmisji danych kable ... Najbardziej rozpowszechnionymi kablami są skrętki (rys. 8.1, a) i kabel koncentryczny (rys. 8.1, b). Bardziej obiecujący i postępowy jest kabel światłowodowy. Ostatnio zaczęły pojawiać się sieci bezprzewodowe, w których nośnikiem transmisji danych jest kanał radiowy. W takich sieciach komputery są instalowane w niewielkich odległościach od siebie: w jednym lub kilku sąsiednich pomieszczeniach.


a) b)
Postać: 8.1. Kable sieciowe: a - skrętka dwużyłowa (skrętka);

b - kabel koncentryczny

4. Karty sieciowe (karty interfejsu) służą do łączenia komputerów z kablem (Rys.8.2) . Zadaniem karty sieciowej jest przesyłanie i odbieranie sygnałów sieciowych za pomocą kabla. Karta przyjmuje polecenia i dane z sieciowego systemu operacyjnego (OS), konwertuje te informacje na jeden ze standardowych formatów i przesyła je do sieci za pomocą kabla podłączonego do karty.

Postać: 8.2. Adapter sieciowy

Używane karty sieciowe mają trzy główne cechy: typ opony komputer, z którym się łączą (ISA, EISA, Micro Channel itp.), pojemność cyfr (8, 16, 32, 64) i topologia utworzona sieć (Ethernet, Arcnet, Token-Ring).

DO dodatkowe wyposażenie Sieci LAN obejmują zasilacze bezprzerwowe, modemy, transceivery, repeatery, a także różne złącza (złącza, terminatory).

Zasilacze bezprzerwowe (UPS) służą do zwiększenia stabilności sieci i zapewnienia bezpieczeństwa danych na serwerze. W przypadku awarii zasilania UPS podłączony do serwera poprzez specjalny adapter wysyła sygnał do serwera, zapewniając przez pewien czas stabilne napięcie. Na podstawie tego sygnału serwer wykonuje procedurę wyłączania, która eliminuje utratę danych. Głównym kryterium wyboru UPS jest moc, która nie może być mniejsza niż moc pobierana przez serwer podłączony do UPS.

Nadajnik-odbiornik - Jest to urządzenie umożliwiające podłączenie komputera PC do grubego kabla koncentrycznego. Przekaźnik przeznaczony do łączenia segmentów sieci. Złącza (złącza) są potrzebne do połączenia kart sieciowych komputerów cienkim kablem, a także do połączenia kabli ze sobą. Terminatory służą do podłączania otwartych kabli zasilających, a także do uziemienia (tzw. terminatory uziemienia).

Modem służy jako urządzenie do podłączenia sieci LAN lub oddzielnego komputera do globalnej sieci za pośrednictwem komunikacji telefonicznej.

Topologia sieci LAN

Topologia To konfiguracja do łączenia elementów w sieć. Topologia w dużej mierze determinuje tak ważne cechy sieci, jak jej niezawodność, wydajność, koszt, bezpieczeństwo itp.

Jednym z podejść do klasyfikacji topologii sieci LAN jest wyróżnienie dwóch głównych klas topologii: nadawanie i kolejny.

W nadawanie W konfiguracjach każdy komputer osobisty przesyła sygnały, które mogą być odbierane przez inne komputery. Te konfiguracje obejmują topologie pasywnego centrum magistrali, drzewa i gwiazdy. Pasywną centralną sieć gwiazdową można traktować jako rodzaj drzewa zakorzenionego w odgałęzieniu każdego podłączonego urządzenia.

W kolejny konfiguracjach, każda fizyczna podwarstwa przesyła informacje tylko do jednego komputera osobistego. Przykłady konfiguracji sekwencyjnych to: dowolna (dowolne połączenie komputerów), hierarchiczna, „pierścień”, „łańcuch”, „gwiazda z inteligentnym centrum”, „płatek śniegu” itp.

Rzućmy okiem na trzy najpopularniejsze (podstawowe) topologie sieci LAN: gwiazda, magistrala i pierścień.

Kiedy topologia gwiazdy każdy komputer poprzez specjalną kartę sieciową jest podłączony osobnym kablem do jednostki centralnej (rys. 8.3). Węzeł centralny to złącze pasywne lub aktywny repeater.


Postać: 8.3. Topologia gwiazdy

Wadą tej topologii jest niska niezawodność, ponieważ awaria węzła centralnego prowadzi do wyłączenia całej sieci, a także zwykle dużej długości kabli (zależy to od faktycznej lokalizacji komputerów). Czasami, aby zwiększyć niezawodność, w jednostce centralnej instalowany jest specjalny przekaźnik, który umożliwia odłączenie uszkodzonych belek kablowych.

Wspólna topologia magistrali zakłada użycie jednego kabla, do którego podłączone są wszystkie komputery. Informacje na jego temat są przekazywane po kolei przez komputery (rys. 8.4).


Postać: 8.4. Wspólna topologia magistrali

Zaletą takiej topologii jest z reguły krótsza długość kabla, a także większa niezawodność niż w przypadku „gwiazdy”, gdyż awaria pojedynczej stacji nie koliduje z wydajnością sieci jako całości . Wadą jest to, że przerwa w głównym kablu prowadzi do niesprawności całej sieci, a także słabe bezpieczeństwo informacji w systemie na poziomie fizycznym, ponieważ wiadomości przesyłane z jednego komputera do drugiego w zasadzie mogą być odbierane na jakikolwiek inny komputer.

Kiedy topologia pierścienia dane są przesyłane z jednego komputera do drugiego przez przekaźnik (Rys. 8.5). Jeśli jakiś komputer otrzyma dane, które nie są dla niego przeznaczone, przesyła je dalej wzdłuż pierścienia. Adresat nigdzie nie przekazuje przeznaczonych dla niego danych.


Postać: 8.5. Topologia pierścienia

Zaletą topologii pierścieniowej jest to, że system jest bardziej niezawodny w przypadku przerwania kabla niż w przypadku topologii magistrali, ponieważ istnieją dwie ścieżki dostępu do każdego komputera. Wadą topologii jest duża długość kabla, niska wydajność w porównaniu do „gwiazdy” (ale porównywalna do „wspólnej magistrali”), a także słabe bezpieczeństwo informacji, jak w topologii ze wspólną magistralą.

Topologia prawdziwej sieci LAN może być dokładnie jedną z powyższych lub obejmować ich kombinację. O strukturze sieci w ogólnym przypadku decydują następujące czynniki: liczba połączonych komputerów, wymagania dotyczące niezawodności i wydajności przesyłania informacji, względy ekonomiczne itp.

Zasady zarządzania

Istnieją dwie główne zasady zarządzania w sieciach lokalnych: centralizacja i decentralizacja.

W sieciach z scentralizowane zarządzanie funkcje kontroli wymiany danych są przypisane do serwerów plików. Pliki przechowywane na serwerze są dostępne dla stacji roboczych w sieci. Jeden komputer nie ma dostępu do plików z drugiego komputera. To prawda, że \u200b\u200bwymiana plików między komputerami może również ominąć główne ścieżki za pomocą specjalnych programów.

Istnieje wiele sieciowych systemów operacyjnych, które zapewniają scentralizowane zarządzanie. Wśród nich są Microsoft Windows 2000 Server, Novell NetWare, Microsoft Lan Manager, OS / 2 Warp Server Advanced, VINES itp.

Zaleta scentralizowanych siecito wysokie bezpieczeństwo zasobów sieciowych przed nieautoryzowanym dostępem, łatwość administrowania siecią, możliwość tworzenia sieci z dużą liczbą węzłów. Główną wadą jest podatność systemu w przypadku awarii serwera plików (można temu zaradzić, jeśli jest kilka serwerów lub w wyniku podjęcia innych działań), a także w prezentacji dość wysokich wymagań na zasobach serwera.

W scentralizowanym schemacie sterowania wszystkie zasoby obliczeniowe, dane i programy do ich przetwarzania były skoncentrowane w jednym komputerze. Użytkownicy mieli dostęp do zasobów maszyny za pomocą terminali (wyświetlaczy). Terminale podłączano do komputera poprzez łącza interfejsowe lub zdalne linie telefoniczne (tzw terminale zdalne). Główną funkcją terminala było wyświetlanie informacji prezentowanych użytkownikowi. Zaletami tego schematu są łatwość administracji, modyfikacja oprogramowania i ochrona informacji. Wadą schematu jest jego niska niezawodność (awaria komputera pociąga za sobą zniszczenie procesu obliczeniowego), złożoność skalowania (zwiększenie mocy) modyfikacji sprzętu i oprogramowania, z reguły gwałtowny spadek wydajności z wzrost liczby użytkowników systemu itp.

Zdecentralizowane Sieci (peer-to-peer) nie zawierają dedykowanych serwerów. Funkcje zarządzania siecią w nich są na przemian przenoszone z jednego komputera na drugi. Zasoby jednego komputera (dyski, drukarki i inne urządzenia) są udostępniane innemu komputerowi.

Najpopularniejszymi programami umożliwiającymi budowanie sieci peer-to-peer są następujące programy i pakiety: Novell NetWare Lite, Windows for Workgroups, Artisoft LANtastic, LANsmart, Invisible Software NET-30 itd. Wszystkie z nich mogą działać pod kontrolą DOS . W przypadku sieci peer-to-peer można również użyć systemu Windows 2000 Prof. OS.

Wdrożenie sieci peer-to-peer dla niewielkiej liczby komputerów PC często umożliwia zbudowanie bardziej wydajnego i odpornego rozproszonego środowiska obliczeniowego. Oprogramowanie sieciowe w nich jest prostsze niż sieci scentralizowane. Nie wymaga instalacji serwera plików (ani komputera, ani odpowiednich programów), co znacznie obniża koszt systemu. Jednak takie sieci są słabsze z punktu widzenia bezpieczeństwa informacji i administracji.

Technologia klient-serwer

Technologia klient-serwerzastąpił scentralizowany schemat sterowania procesem obliczeniowym w oparciu o średni lub duży komputer (Główna rama).

W architekturze klient-serwer miejsce terminala zajął komputer osobisty (klient), a mainframe - jeden lub kilka wydajnych komputerów specjalnie przeznaczonych do rozwiązywania ogólnych zadań przetwarzania informacji (komputery serwerowe). Zaletą tego modelu jest duża żywotność i niezawodność systemu obliczeniowego, łatwość skalowania, możliwość jednoczesnej pracy użytkownika z kilkoma aplikacjami, wysoka wydajność przetwarzania informacji, zapewnienie użytkownikowi wysokiej jakości interfejsu itp.

Zwróć uwagę, że ta bardzo obiecująca i daleka od wyczerpania technologia doczekała się dalszego rozwoju. Niedawno zaczęli mówić o technologii intranet , które pojawiły się w wyniku przeniesienia idei Internetu do środowiska systemów korporacyjnych. W przeciwieństwie do technologii klient-serwer, technologia ta koncentruje się nie na danych, ale na informacjach w ich ostatecznej, gotowej do spożycia postaci. Technologia intranetowa łączy zalety dwóch poprzednich schematów. Zbudowane na jej bazie systemy informatyczne obejmują centralne serwery informacyjne oraz rozproszone komponenty służące do prezentacji informacji użytkownikowi końcowemu (programy nawigacyjne, czy przeglądarki). Szczegółowe omówienie tej technologii wykracza poza zakres tego samouczka.

W interakcji dowolnych dwóch obiektów w sieci zawsze można rozróżnić stronę, która dostarcza zasoby (usługę, usługę), i stronę, która zużywa ten zasób. Konsument zasobów jest tradycyjnie nazywany klient, a dostawca - serwer.

Za zasób można uznać komponent sprzętowy (dysk, drukarkę, modem, skaner itp.), Program, plik, wiadomość, informacje, a nawet komputer jako całość. Stąd pochodzi wiele terminów: serwer plików lub serwer dyskowy, serwer wydruku lub serwer wydruku, serwer komunikatów, serwer SQL (program do przetwarzania zapytań do bazy danych sformułowany w języku SQL), serwer komputerowy itp. Oczywiście wszystkie te serwery mają odpowiednich klientów.

Jeśli chodzi o oprogramowanie, technologia klient-serwer implikuje obecność programów klienckich i programów serwerowych. Programy klienckie to zazwyczaj programy, takie jak edytory tekstu i procesory tabel. Najczęściej systemy zarządzania bazami danych działają jak programy serwerowe. Przykładem typowej pary programów klient-serwer jest edytor tekstu, który przetwarza dokument zawierający tabelę z informacjami z bazy danych.

Niektóre programy działające w sieci mogą działać jako klient w stosunku do niektórych programów i jednocześnie być serwerem dla innych programów. Co więcej, z biegiem czasu role klienta i serwera między tymi samymi programami mogą się zmieniać.

Odmianą bardziej złożonych modeli klient-serwer jest model z trzema linkami "Serwer aplikacji" Model AS (Serwer aplikacji). Model ten opisuje proces funkcjonowania sieci wykorzystujących bazy danych. Zgodnie z modelem każda z trzech głównych funkcji (zarządzanie danymi, przetwarzanie aplikacji i prezentacja informacji użytkownikowi końcowemu) jest realizowana na oddzielnym komputerze.

8.5. Oprogramowanie technologiczne
Klient-serwer

W celu pomyślnego zastosowania technologii klient-serwer należy użyć odpowiedniego oprogramowania, w tym części klienta i serwera. W szczególności powszechnie używany pakiet Microsoft Office to pakiet programów dla komputera klienta. W jego skład wchodzą: edytor tekstu Word, procesor arkusza kalkulacyjnego Excel, system przygotowania prezentacji PowerPoint, system zarządzania bazą danych Access oraz program do zarządzania informacjami Outlook.

W związku z udaną dystrybucją tego pakietu firma Microsoft Corporation zdecydowała się złożyć zestaw programów dla serwera - tak pojawił się pakiet MS BackOffice.

Nazwany pakiet zawiera następujące składniki:

· Windows NT Server - sieciowy system operacyjny;

System Management Server - system zarządzania siecią;

SQL Server - serwer zarządzania bazą danych;

SNA Server - serwer do łączenia się z komputerami hostów;

· Exchange Server - serwer systemu poczty elektronicznej;

· Internet Information Server - serwer do pracy z Internetem.

Windows 2000 Server umożliwia udostępnianie plików, urządzenia drukujące, zapewnia usługi łączenia się ze stacjami roboczymi (komputerami klienckimi) i inne usługi.

Istnieją dwie wersje systemu Windows 2000:

Windows 2000 Workstation jest przeznaczony do użytku w samodzielny komputer ;

Windows 2000 Server ma być używany jako sieciowy system operacyjny i może być używany na stacji roboczej do implementacji dodatkowych funkcji.

Windows Serwer NTkorzystny zastosowanie w przypadkach, gdy oczekuje się wielu procesorów (zwykle do czterech). Ponadto system Windows NT Server zapewnia współużytkowanie zasobów przez wielu użytkowników, łączność z sieciami zdalnymi za pośrednictwem usługi dostępu zdalnego (RAS) i sieci innych firm (Novell, Digital Pathworks i Apple).

Serwer zarządzania systemem (SMS) umożliwia administratorowi sieci centralne zarządzanie całą siecią. Daje to możliwość administrowania każdym komputerem podłączonym do sieci, łącznie z zainstalowanym na nim oprogramowaniem. SMS świadczy następujące usługi:

· Zarządzanie inwentaryzacją oprogramowania i sprzętu;

· Automatyzacja instalacji i dystrybucji oprogramowania, w tym jego aktualizacja;

· Zdalne rozwiązywanie problemów i danie administratorowi pełnej kontroli nad klawiaturą, myszą i ekranami wszystkich komputerów w sieci z systemem MS-DOS lub Windows;

· Zarządzanie aplikacjami sieciowymi.

SQL Serverto system zarządzania relacyjnymi bazami danych, który wykorzystuje zasady technologii klient-serwer. MS SQL Server obsługuje system przetwarzania transakcji, system integralności referencyjnej, mechanizm transakcji rozproszonych oraz replikację danych.

SNAServer zapewnia łączność z komputerami mainframe IBM AS / 400 i IBM (komputery EC). Ten produkt umożliwia wielu komputerom stacjonarnym z systemem MS-DOS, Windows, Macintosh, Unix lub OS / 2, „widzieć” komputery-hosty.

Wymiana serweru zapewnia środki przesyłania i odbierania wiadomości w sieci informacyjnej organizacji. Usługa ta obejmuje pocztę elektroniczną (e-mail) oraz wymianę wiadomości informacyjnych dla grup roboczych. Microsoft Exchange Server jest zbudowany na zasadach technologii klient-serwer i skaluje się wraz ze wzrostem mocy obliczeniowej sieci.

Internetowy serwer informacyjnyzapewnia możliwość tworzenia serwerów WWW, FTP i Gopher dla Internetu, wspiera ich zarządzanie za pomocą wbudowanego Menedżera usług internetowych.

Zaloguj się do sieci

Przed zakończeniem bootowania Windows prosi o podanie „nazwy użytkownika” i hasła (Rys. 8.6).

Postać: 8.6. Wprowadzenie hasła sieciowego

W takim przypadku wykonywane są następujące czynności:

1. Domyślna nazwa wyświetlana w linii tekstu Nazwa Użytkownika , to nazwa komputera wprowadzona podczas instalacji. Jeśli chcesz, możesz zmienić nazwę wejściową na inną, na przykład na swoje imię i nazwisko.

2. Wpisz w linii Hasło hasło, aby uniemożliwić innym użytkownikom dostęp do Twojej kopii systemu Windows. Podczas wprowadzania hasła litery są zastępowane gwiazdkami, aby nikt nie szpiegował hasła. Jeśli nie będziesz używać hasła, pozostaw tę linię pustą.

3. Kliknij przycisk dobrze. Jeśli naciśniesz przycisk Anulowanie, Windows Professional nie pozwoli ci uruchomić systemu operacyjnego. Te. bez poprawnej nazwy użytkownika i hasła w systemie Windows praca użytkownika jest niemożliwa.

Jeśli nie pojawi się monit o podanie hasła sieciowego podczas uruchamiania systemu Windows, a na pulpicie systemu Windows nie ma ikony sieć, oznacza to, że komputer nie jest skonfigurowany do pracy w sieci.

Jeśli jesteś w trybie offline lub chcesz zalogować się do sieci pod inną nazwą, wykonaj poniższą procedurę.

Dla Windowsa:

1. Wciśnij przycisk Począteki wybierz element Kończenie sesji ...

2. Wciśnij przycisk dobrze.

3. Po pojawieniu się okna Wprowadzenie hasła sieciowego wykonaj czynności opisane powyżej w tej sekcji.

Praca z dokumentem lub programem znajdującym się na innym komputerze praktycznie nie różni się od pracy z podobnymi zasobami na komputerze.

Postać: 8.7. Ikona Moje otoczenie sieciowe w systemie Windows.

W systemie Windows 2000 ta ikona nazywa się Moje otoczenie sieciowe(Rysunek 8.7). Następnie kliknij dwukrotnie żądaną ikonę komputera. Jeśli żądanego komputera nie ma na liście, użyj ikony Cała sieć... Otwórz ten folder, aby wyświetlić wszystkie grupy robocze, które są częścią całej sieci, do której jest podłączony komputer. (Jeśli jesteś połączony tylko ze swoją grupą roboczą, zobaczysz tylko tę grupę roboczą). Kiedy otwierasz foldery grup roboczych, wyświetlane są nazwy wszystkich komputerów, które tworzą każdą grupę roboczą. Kliknij dwukrotnie żądany folder.

Na każdym komputerze widoczne są tylko te zasoby, do których właściciel lub administrator systemu ma autoryzowany dostęp.

Klient-serwer - architektura obliczeniowa lub sieciowa, w której zadania lub obciążenie sieci są rozdzielane między usługodawców, zwanych serwerami, i klientów usług, zwanych klientami.

Klienci i serwery często współdziałają za pośrednictwem sieci komputerowej i mogą to być zarówno różne urządzenia fizyczne, jak i oprogramowanie.

Sama technologia jest bardzo prosta. Na przykład użytkownik wysyła żądanie (w wyszukiwarce Google w celu uzyskania informacji), a serwer zwraca odpowiedź (w postaci listy witryn na te informacje). To najprostszy przykład tej technologii. Graficznie wygląda to tak:

Model klient-serwer służy do budowy systemu przetwarzania informacji w oparciu o systemy pocztowe. Istnieje również tak zwana architektura serwera plików, która znacznie różni się od architektury klient-serwer.

Dane w systemie serwera plików są przechowywane na serwerze plików (Novell NetWare lub Windows NT Server) i są przetwarzane na stacjach roboczych poprzez działanie „desktopowego DBMS”, takiego jak Access, Paradox, FoxPro itp.

Zalety technologii klient-serwer

1. Umożliwia w większości przypadków dystrybucję systemu komputerowego na kilka niezależnych komputerów w sieci.

Upraszcza to konserwację systemu komputerowego. W szczególności klienci nie są dotknięci wymianą, naprawą, modernizacją lub zmianą lokalizacji serwera.

2. Wszystkie dane są przechowywane na serwerze, który z reguły jest znacznie lepiej chroniony niż większość klientów. Łatwiej jest wymusić autoryzację na serwerze, tak aby tylko klienci z odpowiednimi prawami dostępu mieli dostęp do danych.

3. Pozwala łączyć różnych klientów. Klienci z różnymi platformami sprzętowymi, systemami operacyjnymi itp. Mogą często korzystać z zasobów jednego serwera.

Wady technologii klient-serwer

  1. Awaria serwera może spowodować, że cała sieć komputerowa przestanie działać.
  2. Obsługa działania tego systemu wymaga odrębnego specjalistycznego administratora systemu.
  3. Wysoki koszt wyposażenia.

Warstwowa architektura klient-serwer

Wielowarstwowa architektura klient-serwer to rodzaj architektury klient-serwer, w którym funkcja przetwarzania danych jest przenoszona na jeden lub więcej oddzielnych serwerów. Pozwala to na rozdzielenie funkcji przechowywania, przetwarzania i prezentacji danych w celu efektywniejszego wykorzystania możliwości serwerów i klientów.



Dedykowana sieć serwerów

Sieć klient / serwer to sieć lokalna (LAN), w której urządzenia sieciowe są scentralizowane i zarządzane przez co najmniej jeden serwer. Poszczególne stacje robocze lub klienci (na przykład komputery PC) muszą uzyskiwać dostęp do zasobów sieciowych za pośrednictwem serwera (serwerów).

Technologia klient-serwer zapewnia obecność dwóch niezależnych, oddziałujących ze sobą procesów - serwera i klienta, między którymi komunikacja odbywa się w sieci.

Serwery to procesy odpowiedzialne za utrzymanie systemu plików, a klienci to procesy, które wysyłają żądanie i czekają na odpowiedź z serwera.

Model klient-serwer wykorzystywany jest przy budowaniu systemu opartego na DBMS, a także systemach pocztowych. Istnieje również tak zwana architektura serwera plików, która znacznie różni się od architektury klient-serwer.

Dane w systemie serwera plików są przechowywane na serwerze plików (Novell NetWare lub Windows NT Server) i są przetwarzane na stacjach roboczych poprzez działanie „desktopowego DBMS”, takiego jak Access, Paradox, FoxPro itp.

DBMS znajduje się na stacji roboczej, a manipulacja danymi jest wykonywana przez kilka niezależnych i niespójnych procesów. W takim przypadku wszystkie dane są przesyłane z serwera przez sieć do stacji roboczej, co spowalnia prędkość przetwarzania informacji.

Technologia klient-serwer jest realizowana przez działanie dwóch (przynajmniej) aplikacji - klientów i serwera, które współdzielą między sobą funkcje. Serwer jest odpowiedzialny za przechowywanie i bezpośrednie manipulowanie danymi, czego przykładem jest SQLServer, Oracle, Sybase i inne.

Interfejs użytkownika jest tworzony przez klienta, który jest oparty na specjalnych narzędziach lub desktopowym systemie DBMS. Logiczne przetwarzanie danych odbywa się częściowo na kliencie, a częściowo na serwerze. Wysyłanie żądań do serwera jest realizowane przez klienta, najczęściej w języku SQL. Odebrane żądania są przetwarzane przez serwer, a wynik jest zwracany do klientów.

Jednocześnie dane są przetwarzane w tym samym miejscu, w którym są przechowywane - na serwerze, dzięki czemu duża ich ilość nie jest przesyłana przez sieć.

Zalety architektury klient-serwer

Technologia klient-serwer wnosi do systemu informacyjnego następujące cechy:

  • Niezawodność

Modyfikacja danych dokonywana jest przez serwer bazy danych z wykorzystaniem mechanizmu transakcyjnego, który nadaje zestawowi operacji takie właściwości, jak: 1) atomowość zapewniająca integralność danych po zakończeniu każdej transakcji; 2) niezależność transakcji różnych użytkowników; 3) odporność na awarie - zapis wyników finalizacji transakcji.

  • Skalowalność, tj. zdolność systemu do niezależności od liczby użytkowników i ilości informacji bez wymiany używanego oprogramowania.

Technologia klient-serwer obsługuje tysiące użytkowników i gigabajty informacji dzięki odpowiedniej platformie sprzętowej.

  • Bezpieczeństwo, tj. niezawodna ochrona informacji przed
  • Elastyczność. W aplikacjach pracujących z danymi wyróżnia się warstwy logiczne: interfejs użytkownika; logiczne zasady przetwarzania; Zarządzanie danymi.

Jak już wspomniano, w technologii serwera plików wszystkie trzy warstwy są połączone w jedną monolityczną aplikację działającą na stacji roboczej, a wszystkie zmiany w warstwach z konieczności prowadzą do modyfikacji aplikacji, wersje klienta i serwera są różne, a aktualizacje wersji są wymagane na wszystkich stacje robocze. ...

Technologia klient-serwer w aplikacji dwuwarstwowej zapewnia realizację wszystkich funkcji do tworzenia na kliencie oraz wszystkich funkcji do zarządzania informacją baz danych - na serwerze reguły biznesowe można zaimplementować zarówno na serwerze i na kliencie.

Aplikacja trójwarstwowa udostępnia warstwę środkową, która implementuje reguły biznesowe, które są najbardziej zmiennymi składnikami.

Kilka poziomów pozwala elastycznie i ekonomicznie dostosować istniejącą aplikację do stale zmieniających się wymagań biznesowych.

Charakter interakcji komputerów w sieci lokalnej jest zwykle związany z ich przeznaczeniem funkcjonalnym. Podobnie jak w przypadku połączeń bezpośrednich, sieci LAN wykorzystują koncepcję klienta i serwera. Technologia klient-serwer to specjalny sposób interakcji między komputerami w sieci lokalnej, w której znajduje się jeden z komputerów (serwer) udostępnia swoje zasoby innemu komputerowi (do klienta) ... W związku z tym rozróżnia się sieci peer-to-peer i sieci serwerów.

Kiedy architektura peer-to-peer w sieci nie ma serwerów dedykowanych, każda stacja robocza może pełnić funkcje klienta i serwera. W takim przypadku stacja robocza przydziela część swoich zasobów do ogólnego użytku wszystkim stacjom roboczym w sieci. Z reguły sieci peer-to-peer tworzone są w oparciu o komputery o tej samej mocy. Sieci peer-to-peer są dość proste w konfiguracji i obsłudze. W przypadku, gdy sieć składa się z niewielkiej liczby komputerów, a jej główną funkcją jest wymiana informacji pomiędzy stacjami roboczymi, najbardziej akceptowalnym rozwiązaniem jest architektura peer-to-peer. Taką sieć można szybko i łatwo zaimplementować za pomocą tak popularnego systemu operacyjnego jak Windows 95.

Obecność rozproszonych danych i możliwość zmiany zasobów serwera przez każdą stację roboczą komplikuje ochronę informacji przed nieautoryzowanym dostępem, co jest jedną z wad sieci peer-to-peer. Zdając sobie z tego sprawę, programiści zaczynają zwracać szczególną uwagę na kwestie bezpieczeństwa informacji w sieciach peer-to-peer.

Inną wadą sieci peer-to-peer jest ich niższa wydajność. Wynika to z faktu, że zasoby sieciowe koncentrują się na stacjach roboczych, które muszą jednocześnie pełnić rolę klientów i serwerów.

W sieciach serwerów istnieje wyraźny podział funkcji między komputerami: niektóre z nich są stale klientami, a inne serwerami. Biorąc pod uwagę różnorodność usług świadczonych przez sieci komputerowe, istnieje kilka typów serwerów, a mianowicie: serwer sieciowy, serwer plików, serwer druku, serwer pocztowy itp.

Serwer sieciowy to wyspecjalizowany komputer przeznaczony do wykonywania większości prac obliczeniowych i funkcji zarządzania siecią komputerową. Ten serwer zawiera rdzeń sieciowego systemu operacyjnego, pod kontrolą którego działa cała sieć lokalna. Serwer sieciowy ma dość wysoką wydajność i dużą ilość pamięci. Przy takiej organizacji sieci funkcje stacji roboczych są ograniczone do wejścia-wyjścia informacji i ich wymiany z serwerem sieciowym.

Semestr serwer plików odnosi się do komputera, którego główną funkcją jest przechowywanie, zarządzanie i przesyłanie plików danych. Nie przetwarza ani nie modyfikuje plików, które przechowuje lub przesyła. Serwer może nie „wiedzieć”, czy plik jest dokumentem tekstowym, obrazem graficznym czy arkuszem kalkulacyjnym. Ogólnie serwer plików może nawet nie mieć klawiatury i monitora. Wszystkie zmiany w plikach danych są dokonywane na stacjach roboczych klientów. W tym celu klienci odczytują pliki danych z serwera plików, dokonują niezbędnych zmian w danych i wysyłają je z powrotem na serwer plików. Taka organizacja jest najbardziej efektywna, gdy duża liczba użytkowników pracuje ze wspólną bazą danych. W dużych sieciach można jednocześnie używać wielu serwerów plików.


Serwer druku(serwer wydruku) to urządzenie drukujące, które jest podłączane do medium transmisyjnego za pomocą karty sieciowej. Taka drukarka sieciowa jest samodzielna i działa niezależnie od innych urządzeń sieciowych. Serwer druku obsługuje żądania drukowania ze wszystkich serwerów i stacji roboczych. Jako serwery druku używane są specjalne drukarki o wysokiej wydajności.

Przy dużej intensywności wymiany danych z sieciami globalnymi wyróżniają się sieci lokalne serwery pocztowe za pomocą których przetwarzane są wiadomości e-mail. Do efektywnej interakcji z Internetem można wykorzystać Serwery WWW .

DZWON

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu