Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
January 29 2026 02:18:31   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 36138
Учимся удалять!... 33025
Примеры, синони... 24243
Декартовы коорд... 23629
Просмотр готовы... 23575
FAST (методика ... 22317
содержание - се... 21666
Просмотр готовы... 20562
Работа с инстру... 16048
Сейчас на сайте
Гостей: 3
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
3.1.4. Определение конфигурации сети
Конфигурация сети базируется на существующих технологиях и мировом опыте, а также на принятых во всем мире стандартах по-строения ЛВС, и определяется требованиями, предъявляемыми к ней, а также финансовыми возможностями пользователей.
Исходя из существующих условий и требований в каждом от-дельном случае выбираются топология сети, кабельная структура, про-токолы и методы передачи данных, способы организации взаимодей-ствия устройств, сетевая операционная система.
Эффективность функционирования ЛВС определяется парамет-рами, выбранными при конфигурировании сети:
• качеством и возможностями сетевой операционной системы;
• топологией сети и аппаратным обеспечением сети;
• объемом и технологией использования информационного обеспечения (баз данных);
• предоставляемыми услугами и их интеллектуальным уровнем;
• средствами и методами защиты информации в сети;
• средствами и методами обеспечения отказоустойчивости ЛВС;
• используемыми методами планирования распределенного вы-числительного процесса;
• используемыми режимами функционирования сети.
При планировании сети следует подумать о том, что обслужива-ние сети значительно повышает эффективность ее работы. На пред-приятии, включающем в свою сеть несколько сот рабочих мест, всегда имеется специалист, который отвечает за функционирование всей се-ти. Он должен заботиться не только о стабильной работе сети (так как при ее поломке парализуется работа всего предприятия), но также обеспечивать так называемые права доступа к информации. Такого специалиста называют сетевым администратором.
Кроме того, при установке сети необходимо обеспечить защиту информации. При этом следует учитывать следующие факторы.
В первую очередь необходимы устройства на случай выхода из строя промышленной электрической сети. Для этой цели можно ис-пользовать аппаратные средства, например источник бесперебойного питания компьютера (ИБП). Он действует таким образом, что при пропадании напряжения питания сеть не распадается, продолжает функционировать в течение времени, необходимого для организован-ного отключения от сети всех пользователей и выключения централь-ного компьютера без потери данных.
В качестве другой меры необходимо иметь в распоряжении до-полнительный компьютер, который может заменить, например, вы-шедший из строя сервер.
Так как обычно в сети циркулирует большое количество данных, то необходимо тщательно и планомерно заботиться о защите инфор-мации. Например, могут быть установлены дополнительные винчесте-ры (“зеркальные” винчестеры), на которых дублируются информация или накопители большой емкости (например, стриммеры), с помощью которых обеспечивается планомерное копирование (архивирование) данных.
Кроме того, в сети каждый пользователь может иметь доступ ко всей информации, т.е. прочитать и изменить любые данные. Обычно это нежелательно, и не только из соображений безопасности.
Соответствующие действия пользователей сети регулируются оп-ределенными правами доступа, которые устанавливают, какому поль-зователю разрешено читать или записывать определенные данные. Права доступа назначаются администратором сети.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
10.1.2.3 Read и Writе
Обратный синтаксис
Время восхода/захо...
содержание - сетев...
Иерархические сети
Методология всеобщ...
Кабели
8.2 СИСТЕМНЫЕ ОПЕР...
3.9 Технология Gig...
Интернет-система, ...
4.6 НАЗНАЧЕНИЕ ИНД...
9.1.2 Выгрузка пр...
Глава 13. Pretec C...
Проверка внедрения
Как работает эхолот
Fortuna ClipOn Blu...
3.5. Ключевые прак...
Глава 6. Подключен...
2.3.3.1 Переносчик...
1.6 Технология “...
1.3. Обзор модели ...
Микроэлектроника
БИБЛИОГРАФИЯ
Идентификация сущн...
4.2 СТРУКТУРА ФАЙ...
Правила
Может это сущность ?
Глава первая. У ИС...
4.3. Другие способ...
Программы, не подд...
Бенчмаркинг процесса.
От автора
8.3.2 Внутренние с...
БИБЛИОГРАФИЧЕСКИЙ ...
Структура книги
Измерения и анализ
Независимость данных
Глава 1. Ноутбук ...
Немного о КПК Mita...
10.2 ДИСКОВЫЕ ДРАЙ...
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009