Реферат на тему:

Архітектура локальних мереж.

Основні складові елементи мережної архітектури.

Основними складовими елементами мережної архітектури є: адаптер,
протокол, клієнт, сервер. Адаптер — це найнижчий рівень мережної
архітектури, який забезпечує зв’язок між фізичним кабелем і операційною
системою комп’ютера. Протокол — це набір угод і правил, які визначають
тип, фізичні сигнали, їх послідовність в часі, алгоритми прийому,
контролю і передачі повідомлень, а також склад службової інформації
самих повідомлень. Сервер є, як правило, одною з визначальних ланок
будь-якої локальної мережі — інструментом, який не проводити самостійні
дії. Сервер за своєю суттю — це ідеальний засіб інтерактивної взаємодії
людини з інформацією (звичайно, в електронному виді). Його функціональна
суть полягає в тому, що серед взаємодіючих в локальній комп’ютерній
мережі процесів виділяється деякий особливий процес, що називається
серверним і фізично реалізований на сервері. Інші процеси називаються
клієнтами. Клієнти посилають серверу повідомлення і чекають від нього
реакції у вигляді зворотних повідомлень. Серверів може бути достатньо
багато в мережі, і кожен з них може обслуговувати свою групу
користувачів і управляти визначеними базами даних. Робочі станції, які
підключаються до серверу, називаються клієнтами. Станції-клієнти — це
комп’ютери на робочих місцях співробітників.

Їх взаємовідношення показано на рис 8.

Рисунок SEQ Рисунок \* ARABIC 1 . Структура мережної архітектури.

Термінальна архітектура мережі.

Створення інформаційних систем в термінальній архітектурі з
використанням майнфреймів (потужних електронно-обчислювальних машин,
розрахованих на колективне використання) має значні історичні традиції.
За кордоном і в нашій країні такі комплекси використовувалися на основі
електронно-обчислювальних машин великої продуктивності. Перевагою цієї
системи є централізована багатопоточна і багатозадачна обробка всієї
інформації, що знаходиться в інформаційній системі. Це дозволяє
оптимізувати використання дорогих обчислювальних ресурсів високої
продуктивності центральної машини. При роботі майнфрейму кожному
користувачу та кожному процесу виділяється комплекс інформаційних
ресурсів для вирішення поставлених задач. Користувач може спілкуватися з
машиною, як за допомогою швидкісних пристроїв вводу — виводу інформації,
які належать даному комплексу на базі майнфрейму, так і через термінали,
що під’єднані до центральної машини комплексу. Операційні системи
мейнфреймів характеризуються стійкістю в роботі, захищеністю і
ефективністю використання ресурсів пам’яті, центральних обчислювальних
ресурсів та периферійними пристроями вводу — виводу інформації. Така
архітектура з часу створення орієнтувалась на ефективне вирішення
декількох (або багатьох) різних задач одночасно в режимі розділення
часу, тому має розвинуті засоби захисту інформації і захисту від збоїв.
Орієнтація операційних систем на роботу великої кількості (до декількох
тисяч) користувачів визначила створення розвинутих і швидкісних
телекомунікаційних засобів, вбудованих в операційну систему і апаратну
частину мейнфреймів, підтримку всіх основних, в тому числі
багатопотокових комунікаційних протоколів. Апаратна частина системи, яка
розроблялася для можливості роботи без зупинок, відрізняється високою
надійністю та стійкістю до відмов. Програмні продукти, що встановлюються
тільки на центральну машину, дозволяють достатньо швидко і легко
виконувати модифікацію і заміну без шкоди для користувачів системи.

Недоліки термінальної архітектури мережі.

В останній час, як свідчить світова практика, проходить переорієнтація
основних споживачів на використання дешевих технічних рішень з
використанням нових комп’ютерних технологій. Цей процес можна пояснити
наступними причинами:

Створенням термінальної системи найчастіше приводить до монополізації
постачальником первинної системи всіх послуг по їх розвитку.

Інтенсивний розвиток персональних комп’ютерів на основі високошвидкісних
процесорних комплексів, насичення ними ринку інформаційних технологій
призвело до появи недорогих конкурентних рішень. Зменшення цін на
обчислювальні системи на базі потужних мікропроцесорів з одночасним
підвищенням їх продуктивності і економічності енергоспоживання робить ці
системи привабливими для широкого застосування в сферах, традиційних для
мейнфреймів — банки, комунікації, фінансова діяльність, складні
корпоративні системи.

Вдосконалення системного програмного забезпечення наближає персональні
комп’ютери до майнфреймів по таких характеристиках, як продуктивність і
надійність, підтримка багатозадачності і багатопоточності. Розробники
прикладного програмного забезпечення та інструментальних пакетів,
орієнтуючись на персонал менш кваліфікований, ніж у випадку мейнфреймів,
випускають продукти краще орієнтовані на користувача і, конкуруючи між
собою на широкому ринку, встановлюють на ці продукти ціни суттєво нижчі
ніж на програмні продукти такого ж класу для монопольних виробників
суперкомп’ютерних систем.

Не заперечуючи важливої ролі суперкомп’ютерів, розробники та інтегратори
сучасних інформаційних технологій орієнтуються на використання легко
масштабованих і зручних у використанні систем на базі локальних
обчислювальних мереж як загального, так і закритого доступу. У такому
випадку мейнфрейми можуть розглядатися, як потужні файлові сервери,
сервери глобальних баз даних або комунікаційні сервери цих мереж.
Перспективи використання цих дорогих при придбанні та експлуатації
обчислювальних мереж повинно розглядатися в строгій відповідності з
реальною потребою в їх послугах.

Однорангові локальні мережі.

Існує два основні підходи до побудови локальних мереж: мережі типу
клієнт — сервер і однорангові мережі. В мережах типу клієнт — сервер
використовується виділений комп’ютер (сервер), на якому зосереджуються
файли загального призначення і який може представляти різні додаткові
ресурси для користувачів. Мережі, в яких комп’ютер одночасно може бути
клієнтом і одночасно виконувати функції серверу для інших називаються
одноранговими. В таких мережах виділені сервери не використовуються.
Існує багато способів зв’язати персональні комп’ютери в єдиний
обчислювальний комплекс. Найпростіший полягає в тому, щоб їх з’єднати
через послідовні порти. В цьому випадку є можливість копіювати файли з
жорсткого диска одного комп’ютера на інший, використовуючи програму із
Norton Commander. Щоб отримати “прямий” доступ до жорсткого диску
другого комп’ютера, почали розробляти спеціальні мережні плати
(адаптери) і програмне забезпечення різного рівня складності.

В простих однорангових локальних мережах функції виконуються не на
серверній основі, а по принципу з’єднання робочих станцій одна з одною
(кожен з кожним). Прикладом такої мережі є мережна операційна система
Windows NT фірми MicroSoft. Ця мережна система призначена для
комп’ютерів IBM PC, а також їх аналогів. Системи цього рівня надають
можливість групам користувачів сумісно використовувати пам’ять на
жорстких дисках і принтери, не закуповуючи спеціальні файлові сервери
(файл-сервери) і дороге мережне програмне забезпечення. Кожний
персональний комп’ютер однорангової мережі може виконувати функції, як
робочої станції, так і серверу — режим визначає сам користувач. Мережна
операційна система інсталюється на жорсткий диск. Установка мережних
плат і з’єднань, як правило, не викликає труднощів навіть у
некваліфікованих користувачів, оскільки вона детально описана в
документації. Швидкість передачі даних в мережі достатньо висока. Такі
мережі призначені для невеликих груп користувачів в офісах і установах.

Це найпростіший режим функціонування локальних мереж, який передбачає,
що кожна станція має свої власні ресурси, і при необхідності дозволяє
проводити обмін інформацією. Одночасно з обслуговуванням користувача
будь-який комп’ютер в одноранговій мережі може брати на себе роль
серверу для інших робочих станцій, надаючи їм у користування свої
ресурси.

Технологія клієнт – сервер.

Технологія клієнт — сервер, яка широко застосовується при роботі з
базами даних в мережі, відома вже давно і найчастіше застосовувалась у
великих організаціях. Сьогодні, з розвитком INTERNET, ця технологія все
частіше приваблює погляди розробників програмного забезпечення, оскільки
в світі нагромаджено величезну кількість інформації по різноманітних
питаннях і найчастіше ця інформація зберігається в базах даних.
Технологію клієнт — сервер можна описати наступним алгоритмом:

клієнт формує і посилає запит до бази даних серверу, вірніше — до
програми, яка обробляє запити;

ця програма проводить маніпуляції з базами даних, що знаходяться на
сервері, у відповідності з запитом, формує результат і передає його
клієнту;

клієнт отримує результат, відображає його на дисплеї і чекає подальших
дій користувача. Цикл повторюється до того часу, поки користувач не
завершить роботу з сервером.

Стандартне програмне забезпечення, що реалізує технологію клієнт –
сервер, має хорошу масштабованість (ефективне використання нарощеного
апаратного забезпечення), стійкість в роботі, захист від
несанкціонованого доступу і потужність при роботі з великими проектами в
галузі баз даних.

Рисунок SEQ Рисунок \* ARABIC 2 . Основні складові технології
клієнт-сервер

Рисунок SEQ Рисунок \* ARABIC 3 . Принцип роботи технології
клієнт-сервер

На рисунку 10 показано, як працює технологія клієнт — сервер в
загальному випадку під’єднання до глобальної комп’ютерної мережі.
Конкретно все залежить від того, де знаходиться клієнт та сервер, і як
клієнт під’єднаний до серверу. Користувач на клієнтському комп’ютері в
програмі перегляду заповнює запропоновану форму або вибирає подальшу
дію. Броузер (програма пошуку) по натиску однієї з кнопок на формі
пересилає дані із заповненої форми або відображає заново отримані в
результаті деякої операції. Не важливо, до якої з мереж під’єднаний
клієнт. Він навіть може бути віддаленим користувачем і з’єднуватися по
модему. Програма приймає дані, перевіряє їх і формує запит до монітора
баз даних або отримує від нього результат. Отримавши запит, монітор
опрацьовує його і тоді, якщо не сталося помилок обробляє і відправляє
потрібні дані програмі. На диску сервера зберігається база даних, що
модифікується по запиту клієнта. При такому режимі роботи забезпечується
високий рівень безпеки бази даних як від збоїв обладнання і програм, так
і від несанкціонованого доступу, висока продуктивність, навантаження на
мережу падають, але зростають вимоги до серверу.

Список літератури.

Автоматизированные информационные технологии в экономике. Под. ред.
Г.А.Титоренко — М. Компьютер ЮНИТИ, 1998, — 336 с.

Бердтис А. Структуры данних. — М.: Статистика, 1974, — 408 с.

Блек Ю. Сети ЭВМ : протоколы, стандарты, интерфейсы. -М.: Мир, 1980.

Бойко В.В., Савинков В.М. Проектирование баз данных информационных
систем. -М.: Финансы и статистика, 1992.

Бойков.В., Савинков В.М. Проектирование баз данных информационных
систем. М. Мир 1997.

Боэм Б.У. Инженерное программирование для проектирования программного
обеспечения. -М.: Радио і связь, 1985, -512с.

Брябрин В.М. Программное обеспечение персональных ЭВМ. — М.: Наука,
1988.

Васильев В.Н. Организация, управление и экономика гибкого
интегрированного производства в машиностроении. – М.: Машиностроение,
1986. –312 с.

Вершинин О.В. Компьютер для менеджера. — М.: Высшая школа, 1990.

Вычислительные машины, системы и сети/ Под ред. А.П.Пятибратова. — М.:
Финансы и статистика, 1991.

Герасименко В.А. Защита информации в автоматизированных системах
обработки данных. — В 2-х кн. — М.: Энергоатомиздат, 1994.

Гершгорин Л.Г. Что такое АРМ бухгалтера. — М.: Финансы и статистика,
1988.

Адаптер

Протокол

Сервер

Клієнт

Маніпуляції з БД

Відповідь сервера

Запит до сервера БД

База даних

Програма на сервері

Клієнт

сервер

Клієнт

Бази

даних

Монітор баз даних (Postmaster)

Інтерфейс до баз даних

Internet / Intranet або ЛОМ

Користувач

Браузер клієнта

Похожие записи