Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
November 03 2025 10:52:55   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 35986
Учимся удалять!... 32823
Примеры, синони... 24094
Просмотр готовы... 23386
Декартовы коорд... 23370
FAST (методика ... 22133
содержание - се... 21469
Просмотр готовы... 20325
Работа с инстру... 15868
Сейчас на сайте
Гостей: 2
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
3.1.4. Определение конфигурации сети
Конфигурация сети базируется на существующих технологиях и мировом опыте, а также на принятых во всем мире стандартах по-строения ЛВС, и определяется требованиями, предъявляемыми к ней, а также финансовыми возможностями пользователей.
Исходя из существующих условий и требований в каждом от-дельном случае выбираются топология сети, кабельная структура, про-токолы и методы передачи данных, способы организации взаимодей-ствия устройств, сетевая операционная система.
Эффективность функционирования ЛВС определяется парамет-рами, выбранными при конфигурировании сети:
• качеством и возможностями сетевой операционной системы;
• топологией сети и аппаратным обеспечением сети;
• объемом и технологией использования информационного обеспечения (баз данных);
• предоставляемыми услугами и их интеллектуальным уровнем;
• средствами и методами защиты информации в сети;
• средствами и методами обеспечения отказоустойчивости ЛВС;
• используемыми методами планирования распределенного вы-числительного процесса;
• используемыми режимами функционирования сети.
При планировании сети следует подумать о том, что обслужива-ние сети значительно повышает эффективность ее работы. На пред-приятии, включающем в свою сеть несколько сот рабочих мест, всегда имеется специалист, который отвечает за функционирование всей се-ти. Он должен заботиться не только о стабильной работе сети (так как при ее поломке парализуется работа всего предприятия), но также обеспечивать так называемые права доступа к информации. Такого специалиста называют сетевым администратором.
Кроме того, при установке сети необходимо обеспечить защиту информации. При этом следует учитывать следующие факторы.
В первую очередь необходимы устройства на случай выхода из строя промышленной электрической сети. Для этой цели можно ис-пользовать аппаратные средства, например источник бесперебойного питания компьютера (ИБП). Он действует таким образом, что при пропадании напряжения питания сеть не распадается, продолжает функционировать в течение времени, необходимого для организован-ного отключения от сети всех пользователей и выключения централь-ного компьютера без потери данных.
В качестве другой меры необходимо иметь в распоряжении до-полнительный компьютер, который может заменить, например, вы-шедший из строя сервер.
Так как обычно в сети циркулирует большое количество данных, то необходимо тщательно и планомерно заботиться о защите инфор-мации. Например, могут быть установлены дополнительные винчесте-ры (“зеркальные” винчестеры), на которых дублируются информация или накопители большой емкости (например, стриммеры), с помощью которых обеспечивается планомерное копирование (архивирование) данных.
Кроме того, в сети каждый пользователь может иметь доступ ко всей информации, т.е. прочитать и изменить любые данные. Обычно это нежелательно, и не только из соображений безопасности.
Соответствующие действия пользователей сети регулируются оп-ределенными правами доступа, которые устанавливают, какому поль-зователю разрешено читать или записывать определенные данные. Права доступа назначаются администратором сети.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
2.1.1. Уровень 1 ...
Подходы к определе...
Технические характ...
БИБЛИОГРАФИЯ
7.4.1. Организаци...
7.1. Интерпретация...
Строка текущего со...
Как показывать мод...
2.4.8 Итеративные ...
Оглавление
4.3. Другие способ...
Настройки телефона...
Глава 7. Основные ...
Атрибуты в тексте
Выполняемые операции
Глава 14. КПК со в...
содержание - сетев...
6.5.1 Блокировка о...
Супертип
3. Переосмысление ...
Страница «Информац...
2.4.3 Блоковые коды
Метод доступа в се...
7.3.8. Сбор и анал...
Опции для работы с...
Сервисное программ...
Импульсно-кодовая ...
Программное обеспе...
5.18 СОПРОВОЖДЕНИЕ...
2.2.2.4 «Сон» и пр...
Глава 14. INTERPHA...
Программное обеспе...
Примеры, синонимы,...
Какую аппаратуру и...
TZ GPS
Кавитация
3.2.3. Технология ...
Эталонная модель в...
4.12.3.5 Система с...
Связь с ци...
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009