Все шпаргалки / Телекоммуникации / 

Сетевые клиенты и программное обеспечение сетевых служб

Периферийные устройства. Реквесторы и редеректоры должны знать, как обрабатываются запросы ввода-вывода, отличные от доступа к файлу. Например: Запросы к очереди печати. Их обработка выполняется аналогично файловым запросам. Единственная разница состоит в том, что вместо перехвата запроса к файлам, редеректор перехватывает информацию, выводимую в порты периферийных устройств ПК. Периферийные порты становятся службами ОС, принимающие данные направленный в физ. порт ввода/вывода. ОС получает данные через службы периферийного порта и передает их в физ. порт ввода/вывода, откуда они поступают на целевое устройство (такой как принтер). Реквесторы редеректоры перехватывают данные периферийного порта и проверяют адресованы ли они сетевому ресурсу, если это так то данные передаются на сервер управляющим таким ресурсом. Сервер посылает данные в свой физ. порт где и получает целевое устройство (принтер). Организация информации на сервере: управление учётными записями пользователей, защита доступа, централизованное лицензирование, защита данных.Управление учетными записями пользователей.Сетевая ОС требует чтобы пользователи проходили проверку под системной защитой. Вводили имя пользователя и секретный пароль. Этот процесс проверки под системной защиты называется регистрацией. В Новоловских Login in. Зарегистрировавшись в сети пользователи, получают доступ к сетевым ресурсам пока не завершит свой сеанс, выйдя из нее. В Новаловском Login Out а так же Login off. Для контроля пользователей и паролей в сети применяются пользовательские учетные записи (данные). Которые содержатся в учетной Б/д. Этой Б/д управляет администратор сети. Он может управлять, добавлять, изменять или удалять учетные данные пользователей. Учетные данные обычно имеет каждый пользователь сети. Сервер следит за тем кто регистрируется в сети и, как правило, может фиксировать с какими ресурсами работал пользователь. Защита пользователей. Т.к. сервер знает кто вы такой, благодаря регистрации, он может следить за полномочиями на работу с ресурсами. Админа сети может присваивать каждому пользователю полномочия на доступ к любому сетевому ресурсу. Пользователям это позволяет так же хранить личные данные и важную информацию, запретив доступ к ней. Централизованное лицензирование.Лицензирование программного обеспечения позволяет компаниям, приобретать столько копий программы, сколько будет одновременно использоваться в организации. Независимо от того какое число сотрудников будет с ними работать. Это называется лицензированием по библиотечному принципу. Поскольку программное обеспечение интерпретируется как копия книги. Пользователь может взять программу аналогично книги из библиотеки. А потом вернуть ее после чего программа становится доступна другому пользователю. Компании достаточно заплатить за одновременно применяемые копии программного обеспечения. Защита данных.Большинство важных данных хранятся на сервере, это значительно упрощает реализацию их защиты. Защитой данных называются любые меры по обеспечению целостности инф на сервере. Здесь применяются следующие методы: *архивирование инф*отказоустойчивая файловая система *бесперебойные источники питания*терожирования (репликация данных)20. Модемная технология: типы модемов, принцип действияМодемная технология: принцип работы модемаСоединение ПК на больших расстояниях состоит в использовании тел. линии. По телефону можно связаться практически с любым местом. Между тем было бы крайне дорого прокладывать сетевой кабель в каждый пункт где имеется тел. розетка, но если бы не было модемов модуляторов демодуляторов. Такой вариант оказался бы единственным способом сделать компьютерные комбинации столь всеохватывающие такие какими они являются на сегодняшний день.В современных тел. сист. общего пользования аналоговый сигнал передается с вашего тел. абоненту которому вы звоните. Обычно в такой аналоговый сигнал преобразуется ваш голос. Между тем ПК в коммуникациях используют цифровые сигналы.Модемы преобразуют коммуникационные сигналы из формы понятную ПК в форму которая может передавать тел. сист. и наоборот. Процесс преобразования цифрового сигнала из компьютерного в аналоговый воспринимаемый тел. сетью называется модуляцией. Если снять трубку когда ПК передает Д. через модем или посылает факс, можно услышать звук преобразованный в аналоговый сигнал в цифровую инф. На другом конце коммуникационной линии (другой конец города, континента).Если один модем интерпретирует аналоговые сигналы в тел. системы и преобразует их обратно в цифровую форму. Понятную принимающую ПК. Модемная технология: соединение с компьютеромМодем может быть встроенным и в этом случае представляет собой размещаемое в корпусе ПК устройства и внешнем подключаемым к машине последовательного кабеля.Последовательность кабелей ARS 232 должен иметь разъемы соответствующие модемы на одном конце и ПК на другом большинство внешних модемов предусматривает розеточный разъем DB 25 (25-ти контактный). В него вставляется вилка DB 25 с двумя ведами штыков которые втыкаются в низковой разъем. Другой конец кабеля подключаемый к ПК может иметь один из 3-х типов разъемов.1. Розеточный разъем DB 25, соответствующий вилки разъема DB 252. Розеточный разъем DB 29 Din соответствующий вилке 9-ти контактного ПК Din разъема3. Небольшой круглый вилочный разъем соответствующий гнезду, в тел. РС2 на ПК.Модемная технология: типы модемов