Sicurezza hardware del server di rete locale. Sicurezza hardware e software. Altre lezioni - Conoscenza dell'ipermercato. Progettazione di progetti robotici

Golovna / Zahist
piegare gli allegati attivi per garantire il trasferimento di informazioni tra i nodi della rete. L'elenco di tali allegati include più adattatori, più hub e switch, bridge e router.
L'adattatore mesh è installato sul nodo della mesh e collegato al canale dati. Per la comunicazione con altri nodi, esistono diverse operazioni di questo tipo: buffering dei dati, formazione di pacchetti, accesso al mezzo di trasmissione, conversione dei dati, codifica e decodifica, nareshti, trasmissione e ricezione.

La nomina di concentratori di maglie e commutatori è simile: il numero di nodi nel rottame metallico, che si trovano ai confini di un segmento. La differenza sta nel fatto che il concentratore trasmette il traffico da un nodo a tutti disponibili e lo switcher controlla direttamente il nodo. Quelli chi altro Dotazioni di sicurezza LOM possono essere scelti in modo stantio, nasampered, in vista del coinvolgimento informativo della misura, e potrebbero aiutare a garantire il trasferimento dei dati. Ai confini, i cui nodi non sono critici per il traffico obsyagiv nel suo insieme, bastano concentratori. Merezhі, scho pred'yavlyayat pіdvischenі vіmogi fino a proizvoditelї і zbepekі danih, novnі buti stavlennі і kommutatorі, yakі include nebhіdnіst vozlіvі v zlezhі oroblyat non riconosciuto per loro informatsiyu.

Ponti e router Dotazioni di sicurezza LOM, Come proteggere le chiamate tra segmenti di una rete Router, sulla base di bridge, che funzionano su una linea di canale - verso un altro modello OSI, e la terza linea di un modello - un ponte. Ciò consente di modificare la trasmissione dei pacchetti con il miglioramento delle specifiche dei protocolli, di scegliere il percorso ottimale per la trasmissione del pacchetto sulla base dell'analisi prelevata da altri router e delle informazioni sulla topologia e sulla stazione del Rete. L'indirizzo MAC del proprietario.

Articoli sull'argomento:

Strutturale є documento grafico, che riflette il layout fisico e il collegamento delle parti del magazzino degli sks.


Dobbiamo affidarci esclusivamente a specialisti qualificati, ufficialmente ammessi a lavorare negli impianti elettrici.

Conteggio locale del confine - tse comprensibile, conosci i ricchi non un po'. Accettazione praticamente dermica della tecnologia vicorista, si può confermare che la persona dermica era così aggrappata ad essa altrimenti. I confini locali hanno davvero accelerato i processi di raccolta e allo stesso tempo hanno dato un taglio netto di capelli a uno stosuvannya distante in tutti i boschi della terra. Tuttavia, consente di prevedere ulteriormente la crescita e lo sviluppo di un simile sistema di trasmissione dei dati, fino all'uso del LOM sulla pelle, per ispirare la minima amministrazione.

Comprendere i confini locali

Conteggio locale del numero di є deaku kіlkіst kom'yuterіv, z'dnanih mizh stessi spetsіalnymi obladannyam, scho consente a zdіysnyuvat povnotsіnny lo scambio di informazioni tra di loro. Una caratteristica importante di questo tipo di trasmissione è il territorio apparentemente piccolo della posizione del collegamento, in modo che le macchine stesse vengano contate.

I confini locali non solo facilitano l'interazione con i coristuvach, ma ottengono anche altre funzioni:

  • Chiedi al robot dalla documentazione. Spivrobitnik può modificare e guardare i file nel proprio spazio di lavoro. Ogni volta che c'è bisogno di riunioni collettive, queste persone cadono, il che consente di risparmiare un'ora costosa.
  • Ti permette di lavorare sui documenti contemporaneamente con i tuoi colleghi, se stai lavorando sul tuo computer.
  • Consente l'accesso ai programmi installati sul server, consentendo di risparmiare spazio libero sul disco rigido installato.
  • Risparmia spazio sul disco rigido, consentendoti di salvare i documenti sul computer host.

Guarda la maglia

La misura di enumerazione locale può essere rappresentata da due modelli: peer-to-peer e gerarchico. Sono separati da metodi di connessione reciproca.

La mesh peer-to-peer è uguale nell'uguaglianza di tutte le macchine e i dati sono divisi tra la skin. Infatti, il proprietario di un computer può accedere a risorse e altre informazioni. L'efficacia del lavoro del modello peer-to-peer sta senza intermediari nel numero di nodi di lavoro, e il fattore di sicurezza è insoddisfacente, così che allo stesso tempo si può fare con un processo di gestione collassabile per rendere tali misure non superficiale e maneggevole.

Il modello gerarchico include uno (o più) server principale, tutti i dati vengono salvati e raccolti e vengono raccolti i nodi-client. Questo tipo di fusione vince più della prima, richiamando il prestigio dello swedcod, la fiducia e la sicurezza. Tuttavia, la velocità del lavoro è un LOM così ricco di cosa mentire nella vista del server, che per cantare le menti può essere pagato un po'.

Stoccaggio di attrezzature tecniche

La progettazione di misure di conteggio locali può essere eseguita in un processo di piegatura. Parte dallo sviluppo di un progetto tecnico, poiché è necessario riflettere attentamente, i frammenti di un deficit in uno nuovo saranno minacciati in futuro con difficoltà avanzanti e con costi finanziari aggiuntivi. Il primo disegno può essere effettuato con l'ausilio di appositi configuratori, così da consentire la scelta della disposizione ottimale. Particolarmente utile è il programma, che permette di correggere i vari valori ​e parametri senza ore di lavoro intermedie, oltre a sommare il suono dopo il completamento del processo. Tіlki p_slya tsikh dey può essere rozpochati nastupny stage.

Disegno dello schizzo

Questa fase viene utilizzata per raccogliere dati sull'impresa, è prevista l'installazione di una misura di conteggio locale e per analizzare le informazioni acquisite. La quantità è indicata:

  • Koristuvachiv.
  • Stazioni di lavoro.
  • Hosting del server.
  • Porta di connessione.

Un momento importante è la presenza di dati sulle modalità di posa delle autostrade e la progettazione della topologia del canto. Zagalom è necessario per raggiungere il livello più basso possibile, in quanto rappresenta lo standard IEEE 802.3. Tuttavia, indipendentemente dalle regole, a volte potrebbe essere necessario ampliare il segnale, oppure potrebbe essere necessario consultare i capisquadra del controllo di frontiera.

Principali caratteristiche del rottame

Scegliendo il modo di posizionare il collegamento, è necessario ricordare il supporto principale alle linee locali:

  • Produttività, come modo per comprendere nella propria vita: il rendimento dell'edificio, l'ora della reazione, il ritardo del trasferimento.
  • Follia, ecco. Possibilità di connessione a una varietà di possedimenti di sistemi di conteggio locali e sicurezza software.
  • Sicurezza, affidabilità, tobto. la possibilità di impedire accessi non autorizzati e la totale protezione dei dati.
  • Scalabilità: la capacità di aumentare il numero di postazioni di lavoro senza aumentare la produttività dell'impresa.
  • Kerovanosti: la capacità di controllare gli elementi principali del merezhi, la prevenzione e l'eliminazione dei problemi.
  • La trasparenza della misura, che viene utilizzata dal tributo per il koristuvachiv, è un'unica dependance di conteggio.

Topologie di base del conteggio locale di merezh: vantaggi e svantaggi

La topologia della misura e l'espansione fisica, influenzando notevolmente le caratteristiche principali. Nelle attuali imprese esistono principalmente tre tipi di topologie: "Zirka", "Tire" e "Kiltse".

La topologia della "Zirka" è la più ampia, la meno importante davanti al reshtoy. Tale metodo di installazione è considerato di grande arroganza; Ad esempio, se il computer è in buone condizioni (server crim), il lavoro degli altri non vale la pena.

Topologia "Bus" - un unico cavo backbone con macchine di conteggio collegate. È simile all'organizzazione di una misura di conteggio locale per proteggere la finanza, ma non è adatta per unire un gran numero di computer.

La topologia di "Kіltse" è considerata dalla bassa pressione per il rahun di una speciale cucitura di nodi: la pelle da loro è composta da altre due per l'aiuto di carte di pizzo. Rottura di un computer per causare ai denti dei robot tutte le misure, quindi questo tipo di topologia zastosovuetsya dedaly prima.

Progettazione di progetti robotici

Il calcolo locale della linea di business include anche diverse tecnologie, apparecchiature e cavi. Pertanto, la fase successiva sarà la scelta di tutti questi elementi. L'elogio della decisione sul merito di quella sicurezza software o hardware di chi è contrassegnato dal metodo di creazione di una misura, un gran numero di koristuvachiv, una rifusione di programmi vittoriosi, un rozmіrami di una misura e anche un її roztashuvannya. Al giorno d'oggi, le reti in fibra ottica sono più spesso vittoriose, che trasudano grande arroganza, swedcodity e accessibilità.

Pro vedi cavo

I cavi sono intrecciati in guaine per la trasmissione del segnale tra le stazioni di lavoro, la pelle da essi può avere le sue peculiarità, che devono essere prese in considerazione durante la progettazione di LOM.

  • Una coppia di coppie è costituita da un certo numero di coppie di conduttori, ricoperti di isolamento e intrecciati tra loro. Il prezzo non è elevato e la facilità di installazione è il vantaggio più importante, il che rende un tale cavo il più popolare per l'installazione di merezh locali.
  • Un cavo coassiale comprende due conduttori inseriti l'uno nell'altro. Il conteggio locale della linea dal coassiale coassiale non è più così ampio: ha sostituito il doppino, gli spazi vuoti sono striati in alcune aree e dos.
  • La fibra ottica è un filo di vetro, che costruisce il trasferimento di luce per aiutare la fermentazione dello yogo nelle pareti. Il cavo con questo materiale trasmette dati su larga scala e va in onda con uno swidcode alto accoppiato con un doppino intrecciato e un coassiale, il che non è economico.

Possesso necessario

Merezhev, il possesso del conteggio locale merezh include elementi anonimi, che sono spesso vittoriosi tra loro:

  • Hub chi hub. In o'dnuє kіlka pristroїv in un segmento dietro il cavo ausiliario.
  • Interruttore. Processori speciali Vikoristovu per il porto skin, che producono sacchi rinforzati con acqua da altri porti, per i quali è possibile l'elevata produttività.
  • router. Tse prestriy, che accetta una decisione sulla distribuzione dei pacchetti in base ai dati sulle tabelle di routing e sulle regole.
  • Modem. Ampiamente zastosovuєtsya nei sistemi zv'yazku, contatti zabezpechayuchi con altre stazioni di lavoro per cavi o linee telefoniche aggiuntive.

Kіntseve Merezhev obladnannya

Sicurezza hardware del sistema di conteggio locale, comprese le parti server e client.

Il server è un computer potente, che può essere di grande importanza per Merezhe. Le funzioni dello yoga si basano sulla memorizzazione di informazioni, database, servizi ed elaborazione di codici di programma. I server si trovano in locali speciali con una temperatura costante regolata, ancora una volta - sale server e il corpo della loro attrezzatura è dotato di uno zahist aggiuntivo come una sega, uno smorzatore di vibrazioni e un sistema di scarico che si raffredda. Suono, l'accesso al server può essere solo di amministratori di sistema e imprenditori.

La stazione di lavoro è una grande macchina conta, collegata al confine, quindi può essere un computer che alimenta i servizi dal server principale. Per proteggere una chiamata a tali nodi, è installato un modem su quella scheda merezhna. Oskіlki zazvichay robochі stantsії vikoristovuyut risorse del server, la parte client è dotata di barre di memoria deboli e dischi rigidi di piccolo volume.

Sicurezza del software

Il possesso di enumerazioni locali è possibile per implementare completamente le tue funzioni senza alcun tipo di sicurezza del software. Alla parte software si trovano:

  • Sistemi operativi Merezhevy su server, che sono la base di qualsiasi tipo di merezhі. Il sistema operativo stesso gestisce l'accesso a tutte le risorse di rete, coordina l'instradamento dei pacchetti, elimina i conflitti di allegati. In questi sistemi viene introdotto il supporto dei protocolli TCP/IP, NetBEUI, IPX/SPX.
  • Sistema operativo autonomo che gestisce la parte client. Sono sistemi operativi standard, ad esempio Windows XP, Windows 7.
  • Servizi e programmi Merezhev. Questi elementi software consentono di modificare il numero di elementi: revisione della documentazione remota, altri su una stampante, notifiche di posta. I servizi tradizionali HTTP, POP-3, SMTP, FTP e Telnet sono alla base di questa categoria e vengono implementati con l'ausilio di software.

Le sfumature del design delle maglie locali

La progettazione di una linea di conteggio locale richiederà un'analisi banale e incoerente, nonché l'aspetto di tutte le linee sottili. È importante trasmettere la possibilità di un aumento degli affari, che può causare un aumento della portata delle misure locali. È necessario piegare il progetto in modo tale che il LOM sia pronto ad un certo punto prima del collegamento di una nuova stazione di lavoro o di un'altra estensione, nonché della modernizzazione di qualsiasi componente.

Non meno importante è la sicurezza alimentare. I cavi, che sono bloccati in caso di emergenza, sono colpevoli di sovraprotezione dall'accesso non autorizzato e le reti di distribuzione sono lontane da luoghi potenzialmente pericolosi, le puzze possono essere poshkodzheni - inavvertitamente o navmisne. I componenti di rottame, che sono posti fuori dai confini del luogo, devono essere collegati a terra e sovrapposti.

Rozrobka contando localmente la misura: è necessario completare il laborioso processo, proteggere con l'approccio corretto e la manifestazione della forza sovrapposta del LOM pracyuvatime nadіyno e stabile, garantendo il lavoro ininterrotto del coristuvachiv.



Misure locali. Misure di sicurezza hardware.

  • Misura di conteggio locale (LAN, rete locale, slang. locale; rete locale inglese, LAN) - una rete di computer che copre una piccola area e un piccolo gruppo di amici (casa, ufficio, azienda, istituto).


Responsabile del territorio:

  • File inviati. Merezha consente a molti koristuvachiv di lavorare su un file alla volta.

  • Trasferimento di file. Merezha ti consente di copiare facilmente i file da una macchina all'altra senza usare nasi magnetici.

  • Programmi applicativi Podіl. Merezha consente a diversi koristuvach di vincere la stessa copia del programma.

  • Divisione stampanti. Merezha consente a dekіlkom koristuvachs di vikoristovuvat uno o uno schizzo di stampanti.

  • E-mail. Merezha ti consente di stabilire un servizio postale, in modo da poter informare, aggiungere note di servizio ad altri dipendenti del merezh.

  • Sulla base della rete locale, è di moda installare software di sicurezza, che ti dà l'opportunità di vincere le tecnologie della rete Internet globale per la preparazione, pubblicazione e pubblicazione di documenti.


Merezha locale

  • Le dimensioni locali per il metodo di interfacciamento dei computer sono suddivise in:

  • peer to peer;

  • merezhi è visto dal server.


Unione locale peer-to-peer

  • A peer to peer linee locali tutti i computer sono uguali. Le estensioni aeree possono essere collegate a qualsiasi computer nell'area.


Merezha con un server visibile

  • server(sotto forma di server inglese - allegato di servizio) - un computer che distribuisce risorse tra i koristuvach del confine. Sul server è installato un processore rigido, la memoria del disco è grande e viene curata la parte principale del software e questi dati, che possono essere utilizzati per accelerare tutte le carenze.

  • Nello yakost stazioni di lavoro cantare computer meno produttivi con meno disco e memoria operativa.



Topologia delle reti locali

  • Il tipo più semplice di topologia è un bus. In una tale rete, tutti i computer sono collegati a un cavo.

  • Per le reti locali basate su un file server, è possibile impostare uno schema a stella.

  • Vіd schema per depositare un magazzino di possesso e sicurezza del software. La topologia viene derubata, a seconda delle esigenze del business. Se un'azienda prende in prestito un ricco stand top di gamma, allora potrebbe essere possibile impostare uno schema di riduzione, ad esempio, un file server per vari gruppi di lavoro e un server centrale per l'intera azienda.


Dotazioni della rete locale:

  • cavi di trasmissione per informazioni;

  • vendita al dettaglio di cavi;

  • uzgozhuvalnі termіnatorii;

  • adattatori a rete;

  • Ripetitori;

  • transitorio;

  • concentratori;

  • ponti;

  • router;

  • gateway.


Cavi




Adattatori Merezhev (Sono controller, carte, pagamenti, interfacce, NIC - Network Interface Card) - questa è la parte principale dell'attrezzatura della rete locale, senza la quale è impossibile. Scopo di una scheda di rete: una coppia di un computer (o un altro abbonato) con una rete, in modo che lo scambio di informazioni tra il computer e il canale sia chiaro fino all'accettazione delle regole di scambio.



Ripetitori o ripetitori (ripetitore), impostare una funzione semplice, abbassare il transiver. Il fetore non trasforma né i segnali uguali, né il loro aspetto normale, ma piuttosto ripristina i segnali indeboliti (la loro ampiezza e forma), suggerendo la loro forma ad un aspetto normale. È più probabile che la meta di tale ritrasmissione di segnali sia svolta dal maggior numero di città.


centro (Hub) servono per unire in un'unica misura più segmenti in una misura. Gli hub possono essere suddivisi in passivi e attivi.


Ponti (ponte) router (router) quello gateway (gateway) servono ad unire in un'unica misura più reti differenti con differenti protocolli per lo scambio del livello inferiore, zocrema, con differenti formati di pacchetto, differenti metodi di codifica, differenti velocità di trasmissione, ecc.

C'è un gran numero di diversi annessi (strutture hardware Merezhevy) per l'associazione di computer. Nelle reti locali, sono più comunemente utilizzati adattatori di rete (schede di unione), concentratori, switch e router.

Diamo un'occhiata più da vicino al tipo di pelle di installazione.

Adattatore Merezhevy– Questo allegato è necessario per collegare un computer a una rete locale. L'adattatore Merezhevy è installato in uno slot (pin) diverso della scheda madre del computer, come gli adattatori, come altre funzioni, ad esempio un adattatore video. Gli adattatori Merezhev possono essere classificati in base ai seguenti segni:

· Maggese secondo il tipo e la capacità del vicario nel computer del bus interno;

· Maggese a seconda del tipo di tecnologia adottata nella misura - Ethernet, Token Ring, FDDI, ecc.;

· Zalezhno al tipo di trasmissione media (canale) di dati - cavo coassiale, cavo in fibra ottica, cavo a doppino intrecciato.

L'adattatore Merezhevy è collegato al cavo per connettori speciali aggiuntivi, il cui tipo si trova nel tipo di cavo. Ad esempio, per un cavo intrecciato, viene intrecciata una coppia di connettori del tipo RG-45, chiamata rosetta per il collegamento a un telefono. Per il collegamento a un cavo coassiale vengono utilizzati i cosiddetti connettori BNC e connettori a T. Stabilire adattatori mesh, che utilizzano il principio dell'interazione senza dardo. Attualmente, ci sono tre tipi principali di trasmissione di dati senza fili: chiamate radio, chiamate nella banda del microonde e chiamate a infrarossi. Ci amplieremo maggiormente, tra questi, con una variante dell'organizzazione di una rete locale wireless e un'installazione WiFi. WiFi è l'abbreviazione di Wireless Fidelity ed è lo standard per l'accesso wireless, che garantisce una trasmissione sicura di informazioni fino a 54 Mb/s.

L'adattatore mesh in pelle ha un numero interno univoco, il cosiddetto indirizzo MAC, che consente di identificare in modo univoco le informazioni sottostanti al centro della mesh.

Tipi diversi cavi vikoristovuyutsya come un naso, o al centro della trasmissione di dati. Sebbene le tecnologie di trasmissione dati wireless diventino le più popolari, il principale tipo di supporto per le comunicazioni tethered è il cavo. I cavi più ampi di tipi offensivi:

· Tipo di cavo a doppino intrecciato;

· Cavo coassiale;

cavo in fibra ottica.

concentratore(ripetitore bagatoportovy, o HUB) - tutti gli allegati, che vikoristovuetsya per l'unione di posti di lavoro okremikh (computer) al confine locale. Gli hub moderni possono, di norma, avere 8, 12, 16, 24 o 48 porte (pin) per il collegamento di computer. Baffi del concentratore uguali. Quando il segnale viene rimosso da una delle connessioni al nuovo computer, il concentratore trasmette tutte le altre porte. Pertanto, il concentratore è il punto centrale di connessione dei computer alla frontiera.



Interruttore(switch) – catena, che può essere utilizzata anche per combinare computer o altri segmenti nelle reti locali. Dal punto di vista del concentratore, lo switch, quando il segnale (pacchetto dati) viene rimosso da una delle connessioni al nuovo computer, non lo trasmette alla porta della porta, ma lo trasmette solo a quella porta, fino a quando il computer non è connesso, che riceve il pacchetto di dati.

router(router) - cerezhny komunіkatsiyny pristіy, informazioni di routing vykonuyut, tobto. designazione del percorso migliore per il trasferimento di informazioni dal dzherel al punto di assegnazione del trasferimento di informazioni da tale percorso. Router po'yazuyut in una misura comune di numero di volte, ea quel trasferimento di informazioni da un computer a un altro possibile numero di percorsi.

Componenti hardware LOM: stazioni robotizzate, server, schede di interfaccia e cavi.

Stazioni di lavoro (RS) - EOM personale, - luoghi di lavoro del coristuvachіv merezhі. A volte nel PC è possibile avere spazio di archiviazione giornaliero su dischi rigidi. Tali lavoratori delle stazioni sono chiamati PC senza disco. Їhnya perevaga: bassa varietà, alta protezione contro la penetrazione nel sistema di virus di terze parti e informatici; Nedolik: non c'è modo di lavorare offline, madri degli archivi di dati e programmi.

Server e LAN violano le funzioni di distribuzione delle risorse. Server: non utilizzare un personal computer specifico, mini-EOM o un server EOM speciale. In una misura, puoi avere alcuni server. Il server del personal computer può ignorare le funzioni del server della workstation. La raccolta dei computer server e come è necessario chiamare un dominio il server delle stazioni di lavoro.

Ci sono tre caratteristiche principali degli adattatori di rete nella LAN: tipo di bus del computer, a quale puzzolente sono collegati (ISA, EISA, Micro Channel, ecc.), capacità (8, 16, 32, 64) e metodo di accesso al canale dati di rete.

Gli schemi principali per collegare i computer al LOM: "star", "ring" e "head bus".

Metodi di accesso al canale di fusione, ampiamente utilizzati:

o Ethernet (supporto della topologia bus);

o Arcnet (topologia a stella di supporto);

o Token-Ring (topologia ad anello di supporto).

Esistono due classi principali nella classificazione delle topologie LOM: ampia e sequenziale.

In configurazioni ampie, lo skin computer trasmette segnali che possono essere ricevuti da altri computer. Prima di tali cambiamenti si trovano le topologie di "bus bruciato", "albero" e "stella con un centro passivo".

Nelle ultime configurazioni della pelle, la costola fisica trasmette informazioni a un computer. Applicato: dovilna (previlne z'єdnannya kom'yuterіv), ієrarchіchna, "kіltse", "lantsyuzhok", "zirka con un centro intellettuale", "snіzhinka".

Per l'installazione di computer presso LOM, sono in corso di realizzazione un cavo coassiale (sottile e sottile), un "doppino intrecciato" e una fibra ottica, sono in corso i lavori per l'implementazione di una comunicazione radio wireless.

Dodatkove obladnannya LOM - dzherela vita ininterrotta, modem, transiveries, ripetitori e rose (connettori, terminatori).

Principi di gestione

Ci sono due principi fondamentali di gestione in LOM: centralizzazione e decentramento. Alle linee centralizzate è presente una scuola superiore centrale (computer-server (CS)) e postazioni di lavoro.

Lo scopo principale di un computer server è gestire il trasferimento di dati dal merezhі e la raccolta di file che sono stati copiati dalle stazioni di lavoro. Stampanti laser, fax, modem e scanner sono collegati ai server dei computer.



Diversi i sistemi operativi che implementano la gestione centralizzata: Microsoft Windows NT Server, Novell NetWare (versioni 3.X e 4.X) e altri.

Vantaggi della fusione centralizzata: elevata protezione delle risorse di fusione dall'accesso non autorizzato, sicurezza dell'amministrazione del merezha, possibilità di creare un merezha da un gran numero di nodi.

Svantaggi: la volgarità del sistema nel caso di prestazioni di un file server rotto, così come nella presentazione di elevata potenza alle risorse dei server.

Merezhi z decentralizzato keruvannya (reti peer-to-peer) non si vendicano contro il server del computer. Le funzioni di keruvannya merezhey su tutta la linea vengono trasmesse da una stazione di lavoro all'altra. Le principali risorse di tutte le stazioni di lavoro sono prontamente disponibili. Le reti peer-to-peer funzioneranno su tali programmi e pacchetti: Novell NetWare Lite, Windows for Workgroups, Windows95/98 e altri.

Lo sviluppo di una rete peer-to-peer per un numero limitato di postazioni di lavoro consente di essere più efficienti e divisi in modo sostenibile in uno spazio intermedio. La sicurezza del programma Merezhev è più semplice alle frontiere con barriere centralizzate. Tuttavia, tali misure sono più deboli dal punto di vista della protezione dell'informazione e dell'amministrazione.

Vengono chiamate le risorse Spozhivach al merezhі cliente e la componente di misura che fornisce risorse - server . I principali tipi di risorse: hardware (numero EOM, dispositivo di archiviazione su disco, altri dispositivi), software e informazioni. I clienti tipici sono: EOM, Koristuvach o Program. Per una risorsa hardware, la terminologia è disk-server (file server o file server). Elaborazione dei dati, cosa fare, vykonuetsya da parte dei server di supporto, elaborazione delle richieste alla banca dati - da parte dei server della banca dati, vykonannya dodatkіv coristuvacha - dai server di dodatkіv. I diversi componenti (hardware e hardware-software) di un sistema di enumerazione sono talvolta chiamati con un termine. Ad esempio, un server per un amico è un computer connesso a una nuova stampante, un programma per un amico o un computer da un servizio di sicurezza software per un amico.

© 2022 androidas.ru - Tutto su Android