Если вы все еще не знаете, что можно сделать с помощью тонкой клиентной сети, представьте себе следующую ситуацию, взятую из реальной "жизни" тонких клиентных сетей.
Примечание:
Полный текст этого сценария, дополненный перечнем оборудования и другими
деталями, доступен на узле www.winntmag.com в выпусках за октябрь 1998 г. и
январь 1999 г.
Держите наготове докторов
В одной клинике на Среднем Западе пришли к выводу, что им необходимо
изменить способ хранения данных. Предыдущие 10 лет (или около того) клиника
работала с историями болезней своих пациентов и их счетами с помощью комбинации
мэйнфрейма и нескольких автономных ПК. Мэйнфрейм устарел и стал ненадежным, а
нужда в информации о пациентах критически возросла, поскольку требовалось
управляться с 10000 пациентов, ежегодно прибегающих к услугам клиники.
Новое техническое задание содержало два требования. Первое: предоставить
надежный доступ к историям болезней, чтобы медицинский персонал клиники мог
выписывать счета и решать другие задачи, требующие информации о пациентах.
Второе: предоставить персоналу доступ к данным о пациентах без нарушения
отношений докторов с пациентами. Доктора привыкли читать файл данных о
пациенте, находясь рядом с ним (в кабинете или в палате), и им не очень-то
понравилась идея прекращения такого общения, связанная с необходимостью
перехода в другую комнату с клиентным компьютером. В результате этого возникло
техническое решение о применении ПК, работающих под управлением операционной
системы Windows NT Workstation для персонала госпиталя и беспроводных клиентных
устройств Wyse для докторов.
Медицинский персонал мог использовать ПК для быстрого и надежного доступа к
данным о "пациентах, в то время как доктора могли носить с собой при
обходе устройства Wyse, делая записи на сенсорном экране, как на обычном
пюпитре с бумагой.
Предоставление доступа к компьютеру студентам
Одной из наибольших помех в путешествии является необходимость повсюду
таскать за собой портативный компьютер. Даже самый легкий — он достаточно
тяжел, неудобен в работе (особенно в самолете во время перелета) и в
большинстве случаев менее удобен, чем его "настольный" собрат. Однако
если вы не возьмете с собой в путешествие персональный компьютер, вы не сможете
работать с файлами, читать сообщения электронной почты, просматривать сообщения
Web и тому подобное.
Однажды администрация учебного центра решила облегчить жизнь своим студентам,
предоставив им доступ к ПК во время двухдневного пребывания в центре. В каждой
комнате гостиницы был установлен компьютер, который постояльцы могли
использовать для запуска электронной почты, текстовых процессоров,
Web-броузеров и т.д. Постояльцы были довольны, но сетевые администраторы - нет.
Чтобы защитить данные каждого постояльца, сетевые администраторы вынуждены были
стирать некоторые файлы с жесткого диска каждого ПК после их отъезда. Это причиняло
большие неудобства, учитывая, что центр принимал сотни студентов в неделю и
каждый останавливался лишь на несколько дней. Вдобавок, исправление повреждений
и ошибок в конфигурации компьютеров также отнимало у администраторов много
времени, которое они могли бы потратить с большей пользой на разработку новых
сетевых средств.
Для разрешения этой проблемы сетевые администраторы решили заменить ПК в каждой
комнате на тонкие сетевые устройства — фактически, на сетевые компьютеры.
Системные правила для их пользователей разрешали доступ только к отдельным
приложениям, но не к установкам, выполняемым с помощью панели управления.
Средства для начала сеанса работы в сети поддерживали два сервера. Они
предоставляли средства хранения файлов в выделенном каждому пользователю
"домашнем" каталоге (с помощью разработанных сотрудниками центра
сценариев), который мог быть автоматически создан при регистрации в момент
прибытия, и удален после отъезда из отеля. Четыре сервера приложений
обеспечивали доступ к сетевым приложениям. При такой конфигурации пользователи
имели ограниченный контроль над своим рабочим столом, что соответственно
ограничивало и их возможности вносить путаницу в конфигурацию рабочего стола,
но не препятствовало доступу к нужным приложениям.
Централизованное управление рабочим столом
Не все тонкие клиентные сети однородны — многие для удовлетворения
запросов пользователей представляют собой "смесь" тонких и толстых
клиентов. В данном случае разработчики сети были просто счастливчиками,
поскольку начали работу с того, что выбросили всю свою существующую сеть — все
это сборище серверов OS/2, персональных компьютеров с Windows 3.1, мэйнфрейм с
набором неинтеллектуальных терминалов и т.п.
С целью предоставления наиболее современного вида строящейся сети и предоставления
доступа к некоторым приложениям, которые не могли исполняться ни в среде
Windows 3.1, ни на неинтеллектуальных терминалах, компания решила полностью
заменить существующую сеть. Использовались устройства Net PC (аналогичные
сетевым компьютерам, но способные исполнять приложения как локально, так и
удаленно) и терминальный сервер. Для квалифицированных пользователей (power
user) в нее были добавлены несколько ПК с операционной системой Windows NT
Workstation, поскольку им требовался доступ ко всем приложениям (они вряд ли
смогли бы внести ошибки в конфигурацию своих компьютеров). Остальные
пользователи получали свои Net PC и доступ только к отдельным приложениям.
Некоторые пользователи по объективным причинам были лишены возможности
подстраивать рабочие столы под свои запросы (что обычно является источником
жалоб, как правило, возникающих при блокировании части или вообще всех
системных конфигураций). Однако, в конце концов, все были удовлетворены
достигнутой оперативностью и надежностью работы системы.
Распределение частот
По международному соглашению участок радиочастотного спектра около 2,4 ГГц предполагается резервировать под нелицензированные промышленные, научные и медицинские службы, включая беспрово ...
Коммутирующие концентраторы
Как вы могли заметить, некоторые интеллектуальные концентраторы не просто
слепо переносят данные во все подключенные к ним сегменты сети. Вместо этого
они фиксируют МАС-адреса сетевых плат, связанны ...
Достаточно ли WEP-защиты?
Некоторые ученые, изучающие компьютеры, опубликовали доклады о WEP- шифровании, в которых приводятся аргументы против его использования для защиты конфиденциальных данных. Все они указ ...