С какими ресурсами компьютера могут совместно работать несколько пользователей сети

Обновлено: 06.07.2024

Войти

Авторизуясь в LiveJournal с помощью стороннего сервиса вы принимаете условия Пользовательского соглашения LiveJournal

Совмест.исп. аппарат. и прогр. ресурсов. Совмест. доступ к ресурсам данных.

. Обеспечение совместного использования аппаратных и программных ресурсов сети.
Назначение всех видов компьютерных сетей определяется двумя функциями:
• обеспечением совместной работы компьютеров и других устройств коллективного пользования (принтера, сканера и т.п.);
• обеспечением доступа и совместного использования аппаратных, программных и информационных ресурсов сети (дискового пространства, коллективных баз данных и др.).
Возможность совместного использования данных и устройств, а также возможность гибкого распределения работ по всей системе. Такое разделение дорогостоящих периферийных устройств - таких как дисковые массивы большой емкости, цветные принтеры, графопостроители, модемы, оптические диски - во многих случаях является основной причиной развертывания сети на предприятии.

Обеспечение совместного доступа к ресурсам данных.

Совместное использование ресурсов в сети означает, что ресурсы, расположенные на одном компьютере, доступны и другим компьютерам сети. Рассматривается два типа сетевых ресурсов: файлы (папки), а также оборудование, в первую очередь принтер. При этом исчезает необходимость вспомогательного копирования данных и активного использования сменных носителей.
При наличии работающей локальной сети потенциальная возможность организовать совместное использование ресурсов компьютера имеется с самого начала. Никаких дополнительных настроек для этого не требуется. Однако для каждого конкретного ресурса необходимо отдельно разрешить сетевой доступ.
Для просмотра совместно используемых сетевых ресурсов и работы с ними используется специальная папка Сетевое окружение. Она также доступна на левой панели программы Проводник. В этой папке первоначально отображаются все общие ресурсы (диски и папки), имеющиеся на компьютерах сети, благодаря чему обеспечивается быстрый доступ к этим ресурсам. Если вы часто работаете с одними и теми же сетевыми ресурсами, то удобнее присоединить сетевой диск. Эта же возможность остается и пишем распоряжении, если вы работаете с приложением, не способным обрабатывать сетевой путь поиска файла.
Для задания сетевого пути поиска файла используется формат UNC (UniversalNaming Convention — универсальное соглашение об именовании). Путь поиска в этом формате имеет следующий вид: \\<имя компьютера>\<сетевое имя папки или диска>\<относительный путь поиска файлах. Если сетевое имя для папки или диска не задано, вместо него можно использовать абсолютный путь поиска.

1.9 Совместные ресурсы компьютерной сети и виды сетевого взаимодействия (сетевого трафика): M2M, H2M, H2H

Условно говоря, мы разделим сетевой трафик на три вида: трафик который нужно доставлять в режиме реального времени и без задержек, но при этом допустимы небольшие потери (это онлайн игры, видео связь, IP-телефония); данные, которые должны доставляться быстро и без потерь (такой трафик может генерировать обычный пользователь сети Интернет, который смотрит смешнявочки вконтактике); и трафик, который должен доставляться без потерь, но при этом скорость не так важно (эту ситуацию можно описать сетевым взаимодействием двух компьютеров во время бэкапа данных с одного на другой). Повторюсь, что при этом сетевому инженеру абсолютно индифферентно то, что происходит на уровнях выше транспортного, у инженера есть требования к сети и ее пропускной способности и больше, в принципе, ничего не нужно.

Перед началом я хотел бы вам напомнить, что ознакомиться с опубликованными материалами первой части нашего курса можно по ссылке: «Основы взаимодействия в компьютерных сетях».

1.9.1 Введение

Взаимодействие в компьютерных сетях условно можно разделить на три типа в зависимости от того, кто является конечным потребителем услуги:

Каждый из этих видов сетевого взаимодействия мы обсудим ниже.

1.9.2 Особенности сетевого взаимодействия типа M2M (взаимодействие машина-машина)

Начнем мы с самого не привередливого типа сетевого взаимодействия: машина-машина. Слово не привередливое не совсем подходит, с одной стороны есть класс устройств, которые предъявляют жесткие требования к компьютерной сети, с другой стороны, если эти требования конечных устройств реализовать, то в дальнейшем вы не будете испытывать проблем с субъективными оценками, а еще у вас не будет ситуации: «знаете, я тут что-то нажала, а оно как выскочит, как запищит», машина сама никуда не нажмет. Единственное, что реально представляет угрозу в таких сетях – это аварийные ситуации.

С другой стороны, такие задачи, как бэкап данных на удаленный сервер, в принципе не требовательны к пропускной способности компьютерной сети. Простой пример: у вас есть две машины, бэкап с машины А передается по сети на машину Б по каналу с пропускной способностью 10 Мбит/с, этот процесс начинает выполняться автоматически раз в неделю в час ночи, заканчивается передача данных в два часа ночи. Вопрос: что изменится, если пропускная способность уменьшится до 5 Мбит/с? Ответ: собственно, ничего, просто процесс передачи файлов с одного компьютера на другой будет длиться не с часу до двух, а с часу до трех. Серверам от этого хуже не станет, и никто этого в принципе не почувствует.

Сетевое взаимодействие вида M2M

Рисунок 1.9.1 Сетевое взаимодействие вида M2M

В общем, по сетям M2M можно сделать следующий вывод: данных между двумя машинами может передаваться очень много, но, чтобы их передать, сеть не обязательно должна работать очень быстро, а полоса пропускания может быть достаточно узкой. Главное, выполнить минимальные технические требования к каналу связи между узлами сети.

1.9.3 Особенности сетевого взаимодействия типа H2M (взаимодействие человек-машина)

Эта ситуация несколько более сложная, чем взаимодействие M2M, так как в схеме сетевого взаимодействия H2M появляется человек, который легко может что-нибудь сломать или куда-нибудь не туда нажать, а также у каждого человека есть свои субъективные представления о том, как должна работать компьютерная сеть.

Например, есть пользователь, у которого дома стоит персональный ПК, нафаршированный железом последнего поколения, этот ПК по какому-нибудь GPON подключен к интернет-каналу с пропускной способностью 1 Гбит/с, на основе этого у пользователя формируются представления о том, как должно все работать в этом самом интернете. Но вот, в один прекрасный день, этот пользователь попадает в небольшую компанию из 10 человек, у этой небольшой компании есть 10 слабеньких компьютеров, на которых еще трудится какой-нибудь пентиум 4, а наличие 2-ух гигабайт оперативной памяти – настоящее счастье. Маленькая фирмочка берет канал 10 Мбит/c у провайдера, который приходит на роутер DIR-615, купленный в черную пятницу, в 2012 году со скидкой в 30%, а уже с этого роутера интернет раздается всем участникам сети по Wi-Fi.

Естественно, у нашего героя будут неприятные ощущения от пользования такой компьютерной сетью, так как его ожидания были сформированы в совсем других условиях, и от своего рабочего места этот пользователь ждет большего. Но, в данном случае можно сказать, что его ожидания – это его проблемы.

Сетевое взаимодействие вида H2M

Рисунок 1.9.2 Сетевое взаимодействие вида H2M

Вообще, сетевое взаимодействие H2M – это взаимодействия человека с удаленным устройством через компьютерную сеть (и даже скорее всего такое взаимодействие впишется в схему клиент-сервер). Заходя на какой-нибудь сайт со своего ПК, вы становитесь участником процесса взаимодействия H2M. Пользователь корпоративной сети, подключаясь к серверу 1С тоже становится участником взаимодействия H2M. Понятно, что при построении сети, в которой будет взаимодействие H2M, всегда исходят из компромисса между стоимостью этой сети и ее возможностью, а также стоит учитывать следующее: для каких целей строится эта сеть.

1.9.4 Особенности сетевого взаимодействия типа H2H (взаимодействие типа человек-человек)

Последний тип взаимодействия в компьютерной сети, который мы выделили – это взаимодействие между человеком и человеком. Самый требовательный и привередливый тип взаимодействия. Все дело в том, что взаимодействие типа H2H подразумевает обмен голосовым или видео трафиком в режиме реального времени (аудио и видео конференции) или, что еще хуже, это взаимодействие в онлайн играх.

Во взаимодействие H2H есть все недостатки взаимодействия H2M, плюс сюда добавляются дополнительные технические требования, поэтому фраза: ваши ожидания – это ваши проблемы здесь не пройдет. Просто дело в том, что если компьютерная сеть не будет соответствовать определенным техническим требованиям, то никакой аудио или видео конференции у вас не получится.
Давайте сперва немного остановимся на передачи голосового трафика в режиме реального времени и рассмотрим некоторые особенности этого процесса.

Для начала заметим, что передача голоса в режиме онлайн не подразумевает повторной передачи потерянных или испорченных по пути пакетов. Повторная передача хороша для бэкапов, во взаимодействии M2M, но совершенно не годится для голосового общения в режиме реального времени.

Простой пример поможет нам это понять и осмыслить. Вариант номер раз: вы передаете текстовый файл с паролем по сети: в этом случае важна последовательность символов, а также важно: что там за символы в этом пароле. Пусть у нас будет использоваться словосочетание: «Ехал Грека через реку». Если пакеты придут не в той последовательности, то принимающая сторона может получить что-нибудь такое: «лахЕ каГре реезч керу», естественно, такой пароль не подойдет. Данные в канале связи могут быть искажены или потеряны, поэтому мы можем получить вот такие варианты: «хал крига ерез реко», это нам тоже не годится.

Для устранения подобных трудностей на канальном уровне может быть использовано кодирование: есть специальные коды, которые позволяют обнаруживать ошибки и делать повторный запрос битых данных, а также есть коды, которые позволяют исправлять ошибки, об этом всем очень хорошо написано все у того же Бернарда Скляра в книге «Цифровая связь», а принцип работы таких кодов можно прочитать в книге Таненбаума «Компьютерные сети». Cisco не считает нужным вам про это рассказывать, поэтому учим самостоятельно.

Сетевое взаимодействие вида H2H

Рисунок 1.9.3 Сетевое взаимодействие вида H2H

Тут стоит заметить, что в технологии Ethernet нет механизма повторного запроса плохих кадров, но есть механизм обнаружения ошибок, но об этом позже. Если говорить о транспортном уровне модели OSI 7, то там есть два замечательных протокола, которые нас интересуют: протокол UDP, который умеет обнаруживать битые данные и отбрасывать их и протокол TCP, который умеет обнаруживать битые данные, определять исходную очередность отправленных пакетов и много что еще умеет, а также повторно запрашивать передачу. Про эти протоколы мы поговорим в отдельной части, кстати сказать, Cisco в курсе ICND1 ограничивается лишь самыми основными принципами работы этих протоколов, мы же их изучим несколько более подробно.

Сейчас важно понять, что протокол TCP вы вряд ли встретите при взаимодействии H2H, слишком долго и громоздко это все. Когда человек разговаривает с человеком, проще и правильнее просто откинуть часть данных (кстати, этим и пользуются при реализации голосовых систем связи), чем делать запрос на повторную передачу. Просто пример. Вы говорите в трубку «Ехал Грека через реку». Допустим, при передаче у нас пропали буквы «л» и «з». Не забываем, что мы работаем в режиме онлайн. И потеря этих двух букв будет не так критична, как задержка, которая возникнет при повторном запросе данных и мешанина, которая произойдет в результате всего этого.

В схеме сетевого взаимодействия типа человек-человек очень важно, чтобы в вашей компьютерной сети не терялись пакеты, потеря пакетов приводит к искажениям голоса, фразы могут быть обрывистыми, а голос будет «квакать». Также важно, что в таком взаимодействие нужно отключать механизм повторного запроса потерянных или битых данных, иначе никакого «онлайн» не будет.

Вообще при голосовом общение важно, чтобы фразы приходили в правильно порядке, поэтому мы исключаем повторную передачу, также у компьютерной сети есть такой параметр как задержки между пакетами/кадрами. Задержка в 40 мс считается приемлемой, вообще до 150 мс задержки терпимы и можно общаться. Если задержка приблизится к значению 0.4 секунды, ваши пользователи ощутят сильный дискомфорт от общения, если же задержка становится больше 0.4 секунды, то общаться уже не получится.

У компьютерной сети есть такой параметр как Jitter, который показывает разницу во времени при прохождении пакетов по сети, обратите внимание: задержка и Jitter параметры разные, Jitter высчитывается на основе задержек. Разница во времени при прохождении пакетов по сети должна быть минимальной, в идеальном случае ее быть в принципе не должно.

Допустим из точки А в точку Б вы отправляете пакеты X и Z. Пакет X шел из точки А в точку Б 1.2 секунды, а пакет Z шел по вашей сети 1.6 секунд, Jitter в этом случае равен 0.4 секунды. Но, допустим пакет X у нас первый, а Z – второй. Мы их отправляем в сеть с разницей во времени 0.1 секунду, но пакет X идет 2 секунды, а пакет Z 1.5 секунды, таким образом пакет Z дойдет до точки Б быстрее и нарушится изначальная последовательность.

Из всего вышесказанного становится понятно, что для хорошего функционирования сетей, в которых есть взаимодействие H2H, у нас должен быть механизм приоритезации трафика, такой механизм есть в протоколе IP: в IPv4 этот механизм костыльный, в IPv6 уже встроенный. Стоит добавить, что приоритет нужно настраивать таким образом, чтобы при небольшой полосе пропускания ваши сетевые устройства отбрасывали «неважные» пакеты и сохраняли «важные» в том случае, если все передать не удается.

Все вышеописанное касается голосового трафика в режиме онлайн, теперь немного о видео трафике в режиме онлайн. Все, что мы сказали про голосовой трафик, в той же степени касается и видео, но сюда добавляется еще и жесткие требования к полосе пропускания. Дело в том, что пакеты с аудио данными небольшие и для их передачи можно использовать узкую полосу пропускания, но совсем другое дело пакеты с видео данными, которые довольно внушительны по своему объему. Поэтому напрашивается вывод: если ваша сеть работает плохо с голосовым трафиком в режиме онлайн, то с видео трафиком она не будет работать и подавно.

Если вы хотите смоделировать сетевое взаимодействие типа H2H, то вам не подойдет Cisco Packet Tracer, для этих целей лучше использовать GNS3, а в качестве источника и получателя можно использовать такую замечательную штуку как VLC-плеер, в этом курсе я не буду использовать GNS, поэтому тем, кому это будет интересно, смогу самостоятельно разобраться.

1.9.5 Выводы

Подведем итог: компьютерные сети строятся для разных целей и обслуживают разных клиентов, для каждой из целей есть свои определенные требования. Условно мы выделили три вида сетевого взаимодействия:

  1. Взаимодействие M2M или машина-машина, условно говоря, такое взаимодействие самое нетребовательное из всех трех. Здесь может быть не очень важна скорость передачи данных, здесь может быть какой-то процент потерь, если предусмотрена повторная передача данных, да еще и один раз настроил, и оно работает, ведь непрофессиональные пользователи своими ручонками сюда не доберутся.
  2. Взаимодействие H2M или сетевое взаимодействие вида человек-машина. Занимает второе место по «требовательности» к ресурсам компьютерной сети, здесь уже важна скорость передачи данных между узлами сети, но допустимы потери, так как есть возможность для повторной передачи данных, хотя потери и будут сказываться на производительности, часть ресурсов будет отдано на повторные запросы и передачу.
  3. Третий вид взаимодействия самый требовательный и назвали мы его H2H или от человека к человеку. Сюда относятся любые системы реального времени: онлайн игры, разговор в Скайпе, онлайн конференция, разговор при помощи IP-телефонии. Здесь недопустим механизм повторной передачи данных, очень критичны задержки, процент потерь и последовательность в которой приходят пакеты, ведь обрабатывать, смотреть кто там первый, а кто второй, повторно передавать – на все это нет времени.

Сразу стоит отметить, что одна и та же компьютерная сеть может нормально обслуживать все три взаимодействия. В качестве примера можете взять свою домашнюю сеть.

Операционная система Windows XP Professional позволяет совместно использовать практически все, что находится в сети - файлы и папки, принтеры и даже приложения. В этой лекции мы поговорим о том, как совместно пользоваться сетевыми ресурсами.

Во-первых, мы охватим особенности совместного использования приложений, файлов и папок, жестких дисков и принтеров. Затем обсудим управление совместными ресурсами и, наконец, вернемся к вопросу сетевой безопасности и поговорим о специфике методов обеспечения защиты открытых сетевых ресурсов, будь то защита посредством управления разрешениями или административная работа с пользователями, имеющими доступ к ресурсам сети.

Представление о совместном использовании

В Windows XP Professional можно реализовать совместное использование файлов, папок, принтеров и других сетевых ресурсов. С этими ресурсами могут работать либо другие пользователи локального компьютера, либо пользователи, находящиеся в сети. В этом разделе дается объяснение того, как настроить совместное использование в Windows XP Professional -системе.

Сначала мы обсудим совместное использование папок и жестких дисков, затем обратимся к использованию принтеров, а в конце на примере приложения Windows Messenger обсудим совместное использование приложений.

Совместное использование папок и жестких дисков

Основное назначение сетей состоит в совместном использовании информации. Если бы не было возможности общего доступа к файлам и папкам, то не было бы и причин для создания сетей. Windows XP Professional разрешает совместное использование папок и жестких дисков несколькими способами. Реализовать совместное использование достаточно просто. То, каким образом ресурсы используются совместно, будет зависеть от настройки системы Windows XP Professional.

Совместное использование на уровне папок является базовым (исходным) уровнем, на котором вы можете осуществлять управление. Вы не можете реализовать совместное использование одного файла. Он должен быть перенесен или создан внутри папки, предназначенной для совместного использования.

Реализация совместного использования

Если необходимо ввести совместное использование файлов, то сделать это будет достаточно просто. Осуществите навигацию к нужной папке, щелкните на ней правой кнопкой мыши и выберите Properties (Свойства) в появившемся меню. Щелкните на вкладке Sharing (Общий доступ) и проведите настройку реквизитов. Настройки, которые вы выберете, зависят от нескольких факторов: во-первых, включение или отключение Simple File Sharing (Простой общий доступ к файлам) предоставляет разные возможности. Файловая система, которой вы пользуетесь - NTFS или FAT - также влияет на возможности совместного использования. Мы обсудим варианты этих настроек позже в лекции.

Для совместного использования ресурсов сети сначала надо инициировать File and Printer Sharing for Microsoft Networks (Служба доступа к файлам и принтерам сетей Microsoft) в сетевом диалоговом окне. Если вы не видите вкладку Sharing в диалоговом окне свойств папки, то, значит, этот сервис не подключен. Обычно этот сервис автоматически инсталлируется мастером установки сети (Network Setup Wizard). Если требуется его проинсталлировать, проделайте следующие шаги.

Примечание. File and Printer Sharing for Microsoft Networks (Службу доступа к файлам и принтерам сетей Microsoft) нужно инсталлировать только в сетях, состоящих из устройств одного ранга, представленных компьютерами, работающими в среде Windows.

Уровни доступа

Windows XP professional предлагает пять уровней доступа к файлам и папкам. Их полезно знать, чтобы настраивать реквизиты в соответствии с потребностями организации в совместном использовании ресурсов. Вот эти уровни.

  • Уровень 1. Мои документы. Это уровень самых жестких ограничений. Единственным лицом, имеющим право читать эти документы, является их создатель.
  • Уровень 2. Мои документы. Это уровень по умолчанию для локальных папок.
  • Уровень 3. Файлы в открытых (для общего использования) документах доступны локальным пользователям.
  • Уровень 4. Общие файлы в сети. На этом уровне все пользователи сети могут читать эти файлы.
  • Уровень 5. Общие файлы в сети. На этом уровне все пользователи сети могут не только читать эти файлы, но и вносить в них записи.

В следующих параграфах особенности этих уровней рассматриваются более подробно. Для пояснения создания конфигураций этих уровней доступа процесс установления уровня безопасности показан на примере системы с подключенной опцией Simple File Sharing (Простой общий доступ к файлам).

Уровень 1. Этот уровень является самым строгим в плане защиты. На уровне 1 только владелец файла может читать и записывать в свой файл. Даже сетевой администратор не имеет доступа к таким файлам. Все подкаталоги, существующие в папке уровня 1, сохраняют тот же уровень секретности, что и родительская папка. Если владелец папки хочет, чтобы некоторые файлы и подкаталоги стали доступны для других лиц, то изменяет настройки безопасности.

Возможность создания папки уровня 1 доступна только для учетной записи пользователя и только в рамках его собственной папки My Documents (Мои документы). Для создания папки уровня 1 проделайте следующие шаги.

  1. Щелкните правой кнопкой мыши на нужной папке и затем щелкните на Sharing and Security (Общий доступ и безопасность).
  2. Щелкните на окошке Make this folder private (Отменить общий доступ к этой папке).
  3. Нажмите ОК.

Уровень 2. На уровне 2 владелец файла и администратор имеют права на чтение и запись в файле или папке. В Windows XP Professional это является настройкой по умолчанию для каждого пользовательского файла в папке My Documents (Мои документы).

Для установки уровня 2 безопасности папки, ее подкаталогов и файлов проделайте следующие шаги.

  1. Щелкните правой кнопкой мыши на нужной папке и затем щелкните на Sharing and Security (Общий доступ и безопасность).
  2. Очистите флажки Make this folder private (Отменить общий доступ к этой папке) и Share this folder on the network (Открыть общий доступ к этой папке).
  3. Нажмите ОК.

Уровень 3. Уровень 3 позволяет совместно использовать файлы и папки пользователям, входящим в компьютер в рамках локальной сети. В зависимости от типа пользователя (за более подробной информацией о типах пользователей обратитесь к "Безопасность при работе в сети" ) он может (или не может) выполнять определенные действия с файлами уровня 3 в папке Shared Documents (Общие документы).

  • Администраторы локальных компьютеров и опытные пользователи имеют полный доступ.
  • Ограниченные пользователи имеют доступ только для чтения.
  • Удаленные пользователи не имеют доступа к файлам уровня 3.

Установка разрешений уровня 3 требует перемещения желаемых папок и файлов в папку Shared Documents (Общие документы).

Уровень 4. На четвертом уровне файлы доступны для чтения всем удаленным пользователям. Локальные пользователи имеют доступ на чтение (это касается и учетных записей Гость), но не имеют права записи и модификации файлов. На этом уровне каждый имеющий доступ к сети может читать файлы.

Для создания разрешений уровня 4 для папки проделайте следующие шаги.

  • Щелкните правой кнопкой мыши на папке и затем щелкните на Sharing and Security (Общий доступ и безопасность).
  • Отметьте флажок Share this folder on the network (Открыть общий доступ к этой папке).
  • Очистите окошко Allow network users to change my files (Разрешить изменение файлов по сети).
  • Нажмите ОК.

Уровень 5. Наконец, уровень 5 является наиболее разрешенным уровнем с точки зрения безопасности файлов и папок. Любой пользователь сети имеет карт-бланш для доступа к файлам и папкам уровня 5. Так как каждый может читать, записывать или удалять файлы и папки, то такой уровень безопасности следует вводить только в закрытых, надежных и защищенных сетях. Для установки разрешений уровня 5 проделайте следующие шаги.

Концепция построения сети

До появления компьютерных сетей каждый пользователь должен был иметь свой принтер, плоттер и другие периферийные устройства. Чтобы совместно использовать принтер, существовал единственный способ - пересесть за компьютер, подключенный к этому принтеру. Сети позволяют целому ряду пользователей одновременно «владеть» данными на носителях прямого доступа и периферийными устройствами. Если нескольким пользователям надо распечатать документ, все они могут обратиться к сетевому принтеру.

Самая простая сеть состоит как минимум из двух компьютеров, соединенных друг с другом кабелем. Это позволяет им использовать данные совместно. Все сети (независимо от сложности) основываются именно на этом простом принципе. Рождение компьютерных сетей было вызвано практической потребностью - иметь возможность для совместного использования данных. Персональный компьютер - прекрасный инструмент для создания документа, подготовки таблиц, графических данных и других видов информации, но при этом Вы не можете быстро поделиться своей информацией с другими. Когда не было сетей, приходилось распечатывать каждый документ, чтобы другие пользователи могли работать с ним, или в лучшем случае - копировать информацию на дискеты. Одновременная обработка документа несколькими пользователями исключалась. Подобная схема работы называется работой в автономной среде.

Сетью называется группа соединенных компьютеров и других устройств. А концепция соединенных и совместно использующих ресурсы компьютеров носит название сетевого взаимодействия. Компьютеры, входящие в сеть, могут совместно использовать:

Данный список постоянно пополняется, так как возникают новые способы совместного использования ресурсов.

Первоначально компьютерные сети были небольшими и объединяли до десяти компьютеров и один принтер. Технология передачи данных ограничивала размеры сети, в том числе количество компьютеров в сети и ее физическую длину. Например, в начале 1980-х годов наиболее популярный тип сетей состоял не более чем из 30 компьютеров, а длина кабеля не превышала 185 м (600 футов). Такие сети легко располагались в пределах одного этажа здания или небольшой организации. Для маленьких фирм подобная конфигурация подходит и сегодня. Эти сети называются локальными вычислительными сетями [ЛВС (LAN)].

Локальные сети не совсем соответствуют потребностям крупных предприятий, офисы которых обычно территориально расположены в различных местах. Этот факт поставил задачу расширения сетей. Так на основе небольших локальных сетей возникли более крупные системы. В настоящее время миллионы ЛВС объединены в глобальную вычислительную сеть ГВС (WAN), а количество компьютеров в сети достигает нескольких тысяч.

В настоящее время большинство организаций хранит и совместно использует в сетевой среде огромные объемы жизненно важных данных. Вот почему сети сейчас так же необходимы, как еще совсем недавно были необходимы пишущие машинки и картотеки.

Два типа ЛВС - одноранговые сети и сети с выделенным сервером

Все сети имеют некоторые общие компоненты, функции и характеристики:

· серверы (server) - компьютеры, предоставляющие свои ресурсы сетевым пользователям;

· клиенты (client) - компьютеры, осуществляющие доступ к сетевым ресурсам, предоставляемым сервером;

· среда (media) - способ соединения компьютеров;

· совместно используемые данные - файлы, предоставляемые серверами по сети;

· совместно используемые периферийные устройства, например принтеры, библиотек CD-ROM и т.д.,

· ресурсы, предоставляемые серверами;

· ресурсы - файлы, принтеры и другие элементы, используемые в сети.

· Несмотря на определенные сходства, сети разделяются на два типа:

· на основе сервера (server based).

Различия между одноранговыми сетями и сетями на основе сервера имеют принципиальное значение, поскольку определяют разные возможности этих сетей. Выбор типа сети зависит от многих факторов:

· необходимого уровня безопасности;

· уровня доступности административной поддержки;

· объема сетевого трафика;

· потребностей сетевых пользователей;

Распределенная обработка данных

Распределенная обработка данных - методика выполнения прикладных программ группой систем. При этом пользователь получает возможность работать с сетевыми службами и прикладными процессами, расположенными в нескольких взаимосвязанных абонентских системах.

В современном бизнесе очень часто возникает необходимость предоставить доступ к одним и тем же данным группам пользователей, территориально удаленным друг от друга. В качестве примера можно привести банк, имеющий несколько отделений. Эти отделения могут находиться в разных городах, странах или даже на разных континентах, тем не менее необходимо организовать обработку финансовых транзакций (перемещение денег по счетам) между отделениями. Результаты финансовых операций должны быть видны одновременно во всех отделениях.

Существуют два подхода к организации обработки распределенных данных.

1. технология распределенной базы данных. Такая база включает фрагменты данных, расположенные на различных узлах сети. С точки зрения пользователей она выглядит так, как будто все данные хранятся в одном месте. Естественно, такая схема предъявляет жесткие требования к производительности и надежности каналов связи.

2. технология тиражирования. В этом случае в каждом узле сети дублируются данные всех компьютеров. При этом:

o передаются только операции изменения данных, а не сами данные

o передача может быть асинхронной (неодновременной для разных узлов)

o данные располагаются там, где обрабатываются.

Это позволяет снизить требования к пропускной способности каналов связи, более того при выходе из строя линии связи какого-либо компьютера, пользователи других узлов могут продолжать работу. Однако при этом допускается неодинаковое состояние базы данных для различных пользователей в один и тот же момент времени. Следовательно, невозможно исключить конфликты между двумя копиями одной и той же записи.

Достоинствами распределенной обработки информации является:

o большое число взаимодействующих между собой пользователей;

o устранение пиковых нагрузок с централизованной базы данных за счет распределения обработки и хранения локальных баз данных на разных ЭВМ;

o возможность доступа пользователя к вычислительным ресурсам сети ЭВМ;

o обеспечение обмена данными между удаленными пользователями.

При распределенной обработке производится работа с базой, т.е. представление данных, их обработка, работа с базой на логическом уровне осуществляется на компьютере клиента, а поддержание базы в актуальном состоянии - на сервере. При наличии распределенной базы данных база размещается на нескольких серверах. В настоящее время созданы базы данных по всем направлениям человеческой деятельности: экономической, финансовой, кредитной, статистической, научно-технической, маркетинга, патентной информации, электронной документации и т.д.

Читайте также: