Informatyka PWSW

Transkrypt

Informatyka PWSW
Informatyka
PWSW
wykład 1
WPROWADZENIE DO SIECI KOMPUTEROWYCH
Sieć - połączenie wielu komputerów w celu:
• przesyłu i odbioru danych różnego typu
• żądań przetwarzania danych na innym
komputerze, wykonania określonej usługi
• zdalnego administrowania odległym
komputerem
Połączenie to może być zrealizowane w różny sposób.
Sposobów jest praktycznie tyle ile wyróżniamy
typów sieci
np. Ethernet, Token Ring, Token Bus, ATM, FDDI
Połączenia komputerów
fizyczne
oprogramowanie
(techniki połączenia)
bezpośrednie
przewodowe
sieciowe
modemowe
bezprzewodowe
(telefoniczne)
komutowane
LAN
MAN
WAN
bezprzewodowe
WI-FI WI-MAX
stałe
(dzierżawione)
Cechy połączeń:
• technika połączenia (hardware+protokoły)
• media przesyłu
• oprogramowanie (software)
• urządzenia wspomagające
Problemy:
• szybkość transmisji
• koszt połączenia i oprogramowania
Możliwości sieci
• dostęp do wspólnych zasobów:
• dyski (pliki)
• drukarki
• procesory (zdalne przetwarzanie - praca na
odległych komputerach o większej mocy
obliczeniowej)
• rozproszone (wspólne) bazy danych
• strony internetowe statyczne (informacje, dane,
reklama, udostępnienie plików)
• komunikacja:
• poczta elektroniczna
• strony internetowe dynamiczne (dialog, transakcje)
• przesyłanie danych, programów (download, upload)
• konwersacja tekstowa (chat) i głosowa (VoIP)
Rozwój sieci
• technologiczny – nowe technologie – media
i urządzenia, wzrost pojemności i transferu
• konceptualny – związany z technologią,
powstawanie nowych obszarów
wykorzystania
Rozwój technologii internetowych
1969 - ARPANET
1989-90 Berners-Lee – www, protokół http – Mosaic –
pierwsza przeglądarka 1993
1994 PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi
swojej strony domowej – mechanizm interpretacji zestawu makr;
np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages)
– włączenie baz danych
INTERAKCJA UŻYTKOWNIKÓW
problemy i wojny przeglądarek- Microsoft, Netscape
NAPSTER – Fanning (prawa do własności intelektualnej – Winamp,
iTunes – Steve Jobs z Apple - za 99centów 1 utwór MP3)
komunikacja – e-mail, ICQ a potem inne komunikatory (IRC, GG)
Napster też umożliwiał dialog i wymianę poglądów
TWORZENIE SIECI PRZEZ SPOŁECZNOŚĆ
digg.com (wykop)
facebook.com – Zuckerberg – nowe myślenie społeczne
(700 mln użytkowników 2011 r.) – sieć społeczna –
graf społeczny – powiązania – 6 stopni i każdy zna
każdego, Microsoft kupił za prawie 1 mld kilka % akcji
youtube.com – upload – wykupione przez Google w 2006
blogi
nieprzewidywalny rozwój
wikipedia – Jim Wales
darmowe ogłoszenia – craiglist.org
- koncepcja WEB 2.0 - tworzenie większości treści przez
użytkowników.
Portale społecznościowe – możliwości reklamowe
nasza-klasa.pl
Magnat prasowy Rupert Murdoch kupił za 580 mln dolarów
internetowy serwis wspólnotowy MySpacecom w lipcu 2005 r.
Wg CNN.money - cena reklamy na My Space kosztuje 750.000
dolarów dziennie.
Yahoo!, który sprzedaje swoją home page za 1 mln dolarów
dziennie.
MySpace - jeden z największych sukcesów internetu
Twitter
Liczba odsłon - MySpace jest drugim website na świecie po
Yahoo!, przed MSN (Microsoft) i Google
W Polsce Nasza Klasa (Rosjanie – pośredni właściciele "naszejklasy") mają też akcje Facebooka
CHARAKTERYSTYKA SIECI KOMPUTEROWYCH
Podział ze względu na rozmiary (zasięg):
* Małe sieci lokalne nazwane jako LAN (Local Area Network) swym zasięgiem obejmują niewielki obszar bloku (bloków),
najczęściej podłączone jest od kilku do kilkudziesięciu
komputerów, firmy
* Większe sieci obejmujące duży obszar - MAN (sieć miejska
– Metropolitan Area Network), gdzie konieczna jest wymiana
danych między komputerami odległymi od siebie o kilka,
kilkanaście kilometrów
* Duże sieci rozległe tzw. WAN (Wide Area Network) są to
sieci obejmujące duże tereny. Inaczej mówiąc w takiej sieci
WAN są połączone mniejsze LAN'y po przez odpowiednie
urządzenia tzw. bramy -gateway.
Największa sieć jaką jest oczywiście
Internet czyli sieć sieci.
Internet łączy WAN'y
Aby sieć działała wymagane jest:
• odpowiednia konfiguracja (topologia) sieci - struktura
sieci - sposób połączenia
• okablowanie - UTP, gruby ETHERNET, światłowód,
brak okablowania w sieciach radiowych
• urządzenia aktywne (wzmacniające, sterujące)
• protokoły - języki porozumiewania się, np.np. TCP/IP
• sieciowy system operacyjny np.
Unix – zawiera serwer plików, poczty, www i inne
Netware (Novell) w zasadzie tylko system plików
Win-NT, WIN2003 Server
Serwer – komputer umożliwiający dostarczenie usług
Każda sieć komputerowa musi być zbudowana w
oparciu o pewną strukturę, zwaną inaczej topologią.
Topologia sieci - definiuje zastosowanie danego
medium transmisyjnego oraz ogólną budowę sieci.
Ze względu na wybraną topologię stosuje się dany
rodzaj złącz oraz urządzeń aktywnych, co warunkuje
odpowiednią przepustowość sieci.
3 podstawowe topologie używane w sieciach
kablowych :
• Topologia magistrali -szynowa
• Topologia gwiazdy.
• Topologia pierścienia
Topologia magistrali - szynowa
Topologia szynowa polega na przyłączeniu wszystkich komputerów
(węzłów) w sieci do jednego kabla, wspólnego dla wszystkich węzłów.
Jeśli jakiś węzeł sieci chce nadać informację musi podać na jej początku
adres odbiorcy.
Każdy węzeł odbiera nadaną informację i dekoduje adres zawarty w jej
nagłówku. Jeśli adres ten jest adresem danego węzła, to przejmuje on
nadawane dane. Jeśli tak nie jest, węzeł ignoruje strumień danych w
magistrali i oczekuje na kolejną „porcję” informacji lub rozpoczyna
nadawanie jeśli magistrala jest wolna.
Topologia szynowa używana jest najczęściej w sieciach Ethernet oraz
LocalTalk.
Do łączenia stacji roboczych stosuje się kabel
koncentryczny. Umożliwia uzyskanie
maksuymalnej przepustowości 10Mb/s (wystarcza
do większości domowych zastosowań).
Konieczne jest stosowanie adresowania urządzeń,
aby wyeliminować konflikty pomiędzy nimi.
Magistrala to urządzenie umożliwiające wymianę
danych, adresów i sygnałów sterujących pomiędzy
różnymi urządzeniami peryferyjnymi komputera.
Standardy: Ethernet , LocalTalk, FDDI
Terminator (ogranicznik) – na końcu magistrali
Inne okablowanie używane w sieci o topologii
magistrali:
·10Base-2 - cienki ethernet (Thin Ethernet)
·10Base-5 - gruby ethernet (Thick Ethernet)
Zalety magistrali – oszczędność kabla
Wady – niska przepustowość, podatna na
uszkodzenia (awaria komputera w środku
magistrali)
Topologia gwiazdy
Każdy węzeł sieci przyłączony jest własnym przewodem
do urządzenia łączącego - tak zwanego koncentratora
(ang. HUB) lub przełącznika (SWITCH)
Gwiazda - jest najczęściej stosowaną dziś technologią.
Maksymalna przepustowość wynosi do 1 Gb/s.
Zalety gwiazdy
Większa przepustowość.
Gdy przestaje działać jeden komputer, cała sieć
funkcjonuje dalej.
Łatwa lokalizacja uszkodzeń ze względu na centralne
sterowanie.
Wydajność.
Wady
Duża liczba połączeń (duże zużycie kabli).
Gdy awarii ulegnie centralny punkt (koncentrator lub
przełącznik), to nie działa cała sieć.
Najbardziej znane typy okablowania
wykorzystywane w "gwieździe" (w/g standardów)
Skrętka (UTP - Unshielded Twisted-Pair cable)
kategorii 3 i 5
Światłowód (Fiber Optic Cable)
Topologia pierścienia
Wszystkie węzły sieci tworzą zamknięty pierścień.
Każdy węzeł przetwarza aktywnie informacje aktualnie
znajdujące się w magistrali.
Typowym przykładem sieci opartej o topologię pierścieniową
jest sieć światłowodowa FDDI.
Token Ring to druga pod względem popularności (po
architekturze Ethernet) architektura sieciowa - podobna do sieci
BNC z tą różnicą, iż końcówki kabli nie są zakończone
terminatorami lecz łączą się ze sobą tworząc wzór okręgu.
Możliwe jest łączenie poszczególnych sieci oraz technologii
sieciowych, niewiele z dzisiaj istniejących sieci posiada czystą
topologię magistrali lub gwiazd (topologia drzewa, mieszana).
zastosowanie topologii pierścienia
FDDI Fiber Distributed Data Interface - Token Ring
Przepływ danych 100Mb/s
Nośnikiem w przypadku tej topologii jest światłowód
Topologia ta współpracuje z dwiema fizycznymi topologiami :
pierścieniową i gwiaździstą.
Sieć ta zbudowana jest z dwóch pierścieni, po których dane są
przesyłane w przeciwbieżne strony. Stacje robocze podłączone
są do tych dwóch pierścieni.
Zaleta = mimo uszkodzenia jednego pierścienia sieć jest
nadal sprawna i można przesyłać dane. W przypadku
uszkodzenia pierścienia stacje robocze automatycznie się
rekonfigurują i zawracają dane do drugiego pierścienia, przez
co inne stacje nie zauważają zaistniałej awarii.
• Gdy sieć jest wolna dla przesyłu wtedy specjalna ramka
danych (token), przechodzi przez pierścień od jednej
stacji do drugiej.
• Kiedy stacja chce przekazywać dane, 'chwyta' token i w
jego miejsce przekazuje ramkę danych.
• Stacja docelowa po jej odebraniu, sporządza kopię tej
ramki i kontynuuje przesyłanie ramki po pierścieniu,
ustalając bit FCI (potwierdzenie odbioru).
• Kiedy stacja, która pierwotnie wysłała ramkę odbierze ją
ponownie, zakłada że wiadomość dotarła do celu.
• Usuwa wtedy ramkę z pierścienia i przekazuje token w
jej miejsce.
Rozmiar ramki w tej topologii może wynosić 4096
bajtów.
Swoją topologię posiadają także sieci radiowe tzw. WLAN (Wireless
LAN). Tu komputery nie komunikują się za pomocą standardowego
medium lecz poprzez fale radiowe wysyłane przez wyspecjalizowane
urządzenia nadawczo odbiorcze.
• IBSS - (Independet Basic Service Set) - sieć niezależna
charakteryzuje się tym, iż każda stacja nadawczo-odbiorcza ma
ten sam priorytet i komunikuję się z innymi komputerami
bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych
kierujących ruchem.
• BSS - (Basic Service Set) - sieć zależna; w tym przypadku
ruchem w sieci kieruje tzw. HUB AP (access point)- wszystkie
komputery należące do danej podsieci nie komunikują się już
bezpośrednio ze sobą lecz za jego pomocą.
• ESS - (Extended Service Set) - sieć złożona; sieć ta powstaje
przez połączenie ze sobą dwóch lub więcej struktur BSS.
Media transmisyjne
• Kable miedziane
• Media optyczne
• Radiowy kanał łączności ruchomej
• Kanał satelitarny
Kabel miedziany
- medium dla transmisji
sygnałów na małe odległości.
Zwykle pewne napięcie U+ reprezentuje binarną
jedynkę, a U- binarne zero (bipolarność)
Wyróżniamy 3 rodzaje kabli:
• kabel prosty (historyczna telekomunikacja)
• kable koncentryczne
• skrętka
Kabel koncentryczny ("cienki" lub "gruby" ethernet)
ekranowany w celu odizolowania od zewnętrznych pól
elektromagnetycznych - cienka siatka miedziana.
Mało wrażliwy na zakłócenia ale łatwo ulega
uszkodzeniom - trudnym do lokalizacji.
Kabel skrętkowy
Skrętka w zależności od przepustowości 10Base-T, 100Base-T 1000Base-T
wykonana ze skręconych nieekranowanych przewodów.
Kabel skrętkowy tworzy tzw. linię zrównoważoną (symetryczną).
UTP– skrętka nieekranowana.
STP – skrętka ekranowana oplotem,
FTP – skrętka foliowana, czyli skrętka miedziana ekranowana za pomocą folii
(wraz z przewodem uziemiającym)
FFTP– skrętka z folią na każdej parze przewodów i dodatkowa folia.
SFTP– skrętka jak FFTP plus oplot.
Segment do 100 m – FTP do 230m, FFTP do 300m.
Światłowód
Transmisja na odległość powyżej 100 m - kabel
światłowodowy.
Do budowy światłowodu stosuje się wyłącznie szkło
kwarcowe o dużej czystości – małe tłumienie
Światłowód składa się z dwóch warstw:
• wewnętrzna- rdzeń
• zewnętrzna – płaszcz ochronny.
dodatkowo powłoka zabezpieczająca – tworzywo sztuczne
teleinformatyka
telekomunikacja
12 włókien
Światłowód (falowód optyczny – dielektryczny) –
przenosi sygnały świetlne – fiber-optic cable
Zasada działania - wielokrotne wykorzystanie zjawiska
całkowitego wewnętrznego odbicia (odbicie i załamanie
fal) wiązki światła podążającej wzdłuż światłowodów
(odbicie od płaszcza) – propagacja fali
4 firmy produkują światłowody
tzw.
mod – wiązka światła
mody wpadają do światłowodu pod różnym kątem,
skutkiem tego- pokonują różne odległości
Cechy światłowodu
• duża szerokość pasma czędtotliwości– do 2.1014 Hz
• mała stratność mocy spowodowana rozpraszaniem – ok. 0,2
dB/km
– Kao i Hockam przewidzieli 20 dB/km,
a wcześniej było 1000 dB/km
• przesył 200 000 km/sek (prędkość światła w szkle)
• odporność na interferencje elektromagnetyczne
• mała waga, wymiary, dobra giętkość i wytrzymałość
• cena ? – wykonane w zasadzie z piasku
λ =380 - 436 nm fiolet,
nanometr
1 nm= 10-9m
mikrometr
λ = 566 - 589 nm żółty (żółty),
λ = 589 - 627 nm pomarańczowy,
f=λ/v
λ = 627 - 780 nm czerwony.
swiatłowód
1 µm=
10-6m
λ = 436 - 495 nm niebieski,
λ = 495 - 566 nm zielony,
1
4.10-7
8.10-7
UKF
f
5.1014Hz
5.1012Hz
5.108Hz
3/14
Zaleta:
Światłowody nie emitują zewnętrznego pola
elektromagnetycznego, w związku z czym
niemożliwe jest podsłuchanie transmisji.
Wada:
Dyspersja - Impuls biegnący w falowodzie ulega
wydłużeniu (rozmyciu), co ogranicza maksymalną
częstotliwość sygnału przesyłanego przez światłowód.
W wyniku różnic w prędkości poruszania się fal o różnych
długościach, fale wysłane jednocześnie nie docierają do
odbiornika w tym samym czasie. Na wyjściu pojawia się
szerszy impuls, który rośnie wraz ze wzrostem długości
światłowodu
Światłowody
-wielomodowe (ang. Multi Mode Fiber, MMF) - średnica rdzenia 50 lub
62,5 mikrometra. Następuje tu rozdzielenie fali wejściowej na wiele
promieni o takiej samej długości fali, lecz propagowanymi po innych
drogach. Występuje tu zjawisko zniekształcenia impulsu wyjściowego, a
więc ograniczenie prędkości transmisji i odległości, na jaką może być
transmitowana. Światłowody wielomodowe dzielimy na skokowe i
gradientowe. 640 do 650 modów!
-jednomodowe (ang. Single Mode Fibers, SMF) - średnica rdzenia od
8 do 10 mikrometrów. Sygnał – wytworzony przez laser
półprzewodnikowy – ulega tylko niewielkim zniekształceniom. Fala
świetlna rozchodzi się prawie równolegle do osi światłowodu i dociera
do końca włókna w jednym modzie – tzw. modzie podstawowym.
Zasięg do 200 km. Może być kilka modów!
Wielomodowe – 50 lub 62,5 µm
światłowód skokowy - współczynnik
załamania światła inny dla rdzenia i
płaszcza (duża dyspersja więc
niewielkie odległości)
światłowód gradientowy – gęstość
kwarcu zmienna płynnie, mniejsza
droga promienia to mniejsza
dyspersja (do 2 km)
Jednomodowe – ~9 µm
telekomunikacja – tanie ale światło spójne (laser drogi) – duże
odległości
1. Warstwa fizyczna (physical layer)
• Zapewnia transmisję danych pomiędzy węzłami sieci.
• Definiuje interfejsy sieciowe i medium transmisji.
• Warstwa „nieinteligentna” – tylko sygnał – brak kontroli
przeznaczenia
Warstwa fizyczna określa m.in. :
• Sposób połączenia
• mechanicznego (wtyczki, złącza),
• elektrycznego (poziomy napięć, prądów), standard
fizycznej transmisji danych.
W skład jej obiektów wchodzą min.:
• przewody,
• karty sieciowe NIC,
• modemy,
• wzmacniaki (repeatery),
• koncentratory.
2. Warstwa łącza danych (data link layer)
Zapewnia niezawodność łącza danych,
Przygotowuje dane – ramki (frame)
Budowanie struktur do przesyłu
Warstwa łącza danych:
Kontroluje dostęp - MAC adresy fizyczne kart i innych
urządzeń węzłowych.
Definiuje mechanizmy kontroli błędów
w przesyłanych ramkach lub pakietach - CRC (Cyclic
Redundancy Check). Ściśle powiązana
z warstwą fizyczną, która narzuca topologię.
Warstwa ta często zajmuje się również kompresją danych.
W skład jej obiektów wchodzą:
sterowniki urządzeń sieciowych, np.: sterowniki kart
sieciowych oraz mosty (bridge)
przełączniki (switche).
3. Warstwa sieciowa (network layer)
Jest odpowiedzialna za trasowanie (routing)
pakietów w sieci, czyli wyznaczenie optymalnej trasy
dla połączenia (w niektórych warunkach dopuszczalne
jest gubienie pakietów przez tę warstwę).
Protokoły adresowania – IP, IPX, Apple Talk
(warstwa łącza danych obsługuje tylko adresy MAC)
Zapewnia metody ustanawiania, utrzymywania i
rozłączania połączenia sieciowego.
Obsługuje błędy komunikacji.
W skład jej obiektów wchodzą m.in.: routery
4. Warstwa transportowa (transport layer)
Zapewnia transfer danych typu point-to-point.
Dba o kolejność pakietów (ramek) otrzymywanych przez
odbiorcę.
Sprawdza poprawność (CRC) przesyłanych pakietów (w
przypadku ich uszkodzenia lub zaginięcia, zapewnia ich
retransmisję).
5. Warstwa sesji (session layer)
Zapewnia aplikacjom na odległych komputerach realizację
wymiany danych pomiędzy nimi.
Kontroluje nawiązywanie i zrywanie połączenia przez
aplikację.
Jest odpowiedzialna za poprawną realizację zapytania o
daną usługę.
6. Warstwa prezentacji (presentation layer)
Zapewnia tłumaczenie danych, definiowanie ich formatu
oraz odpowiednią składnię, przekształcenie danych na
postać standardową, niezależną od aplikacji.
Rozwiązuje także problemy jak niezgodność reprezentacji
liczb, znaków końca wiersza, liter narodowych itp.
Odpowiada także za kompresję i szyfrowanie.
7. Warstwa aplikacji (application layer):
Zapewnia aplikacjom metody dostępu do środowiska
OSI. Warstwa ta świadczy usługi końcowe dla aplikacji,
min.: udostępnianie zasobów (plików, drukarek).
Na tym poziomie rezydują procesy sieciowe dostępne
bezpośrednio dla użytkownika
Bezpieczeństwo w sieci
Zagrożenia:
-dostęp do przechowywanych danych (odtajnienie,
podmiana-fałszerstwo, utrata)
-dostęp do transmitowanych danych – odtajnienie,
podszycie
Wykorzystanie
-wady protokołu TCP/IP i innych
-błędy systemu – oprogramowania
-zaniechania administratora
Sniffing (podsłuch transmisji danych) np. sesje TELNET
czy FTP,można przechwycić hasło wymagane przy
logowaniu
Spoofing - podszywanie się pod legalną "zarejestrowaną"
maszynę)
Cracking - łamanie haseł metodą słownikową (czyli
bardzo dużo prób) - "brut force"
Hijacking (przechwytywanie zdalnej sesji legalnego
użytkownika systemu), Keyloger - program
przechwytujący wszelkie kombinacje znaków
wprowadzonych z klawiatury (np. kawiarenki internetowe)
Metody przeciwdziałania
Skuteczne metody autoryzacji (autentykacji) – silne
hasła, autentykacja wielopoziomowa
Firewalle – ściany ogniowe – oprogramowanie blokujące
niechciane programy, niepożądane operacje,
niebezpieczne porty transmisyjne.
Dobre oprogramowanie antywirusowe
Szyfrowanie przesyłanych danych – kryptografia (np.
szyfrowanie asymetryczne RSA, certyfikaty, podpis
elektroniczny), protokół SSL – strony https (banki!)
Ręczne urządzenia uwierzytelniające
Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co
użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym)
Ręczne urządzenia uwierzytelniające (ang. Handhold
Authentication Devices): przenośne urządzenia (zwykle formatu
karty kredytowej), które maja możliwość lokalnego
przechowywania i przetwarzania informacji.
Stosują one rozmaite techniki wytwarzania unikalnych haseł
jednorazowych
Zaliczamy tu:
• tokeny
• karty kodów jednorazowych
• karty chipowe
• karty magnetyczne
Prawdopodobieństwo złamania systemu
zabezpieczonego jedynie hasłem jest znacznie
większe niż prawdopodobieństwo złamania
systemu opartego na tokenie i haśle.
Banki elektroniczne
hasło znanym tylko użytkownikowi
transmisja szyfrowana jest poprzez protokół SSL
ze 128-bitową długością klucza - NIEWYSTARCZAJĄCE
Trzeci poziom zabezpieczeń – możliwości:
• tokeny,
• podpis cyfrowy,
• karta kodów,
• jednorazowe hasła
Modele architektury komunikacyjnej
klient-serwer – scentralizowany komputer
świadczący usługi dla innych – rozdzielenie funkcji
komputera żądającego i komputera świadczącego
usługi
P2P (od ang. peer-to-peer – równy z równym) –
model komunikacji bezpośredniej komputerów –
kążdy może pełnić rolę klienta lub serwera
Klient/serwer – asymetryczna architektura
oprogramowania w celu zwiększenia elastyczności, ułatwienia
wprowadzania zmian w każdej z części. Serwer zapewnia
usługi dla klientów, którzy mogą komunikować się z serwerem
wysyłając żądanie (request). Np. serwer pocztowy, serwer
WWW, serwer plików, serwer aplikacji. Z usług jednego
serwera może zazwyczaj korzystać wielu klientów, jeden klient
może korzystać jednocześnie z usług wielu serwerów.
P2P- gwarantuje obydwu stronom równorzędne prawa.
Każdy komputer może jednocześnie pełnić zarówno funkcję
klienta jak i serwera.
Implementacje modelu P2P: jaką są programy do wymiany
plików w Internecie (Napster, eDonkey, eMule – czasem
serwery katalogują pliki do wymiany), także Skype (protokół
UDP), IRC
Uwaga: Ochrona praw autorskich przy wymianie plików
Typy architektury klient/serwer:
• architektura dwuwarstwowa – przetwarzanie i
składowanie danych odbywa się w jednym module
np. przeglądarka klienta (1 warstwa), żąda strony statycznej od
serwera HTTP (2 warstwa)
• architektura trójwarstwowa – przetwarzanie i
składowanie danych następuje w dwóch osobnych
modułach
np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP
(2 warstwa) , a ten współpracuje z bazą danych SQL (3
warstwa) – czyli serwer HTTP jest jednocześnie klientem
serwera SQL
• architektura wielowarstwowa – przetwarzanie,
składowanie i inne operacje na danych odbywają się
w wielu osobnych modułach.
Zalety
• wszystkie informacje przechowywane są na
serwerze - bezpieczeństwo danych.
• serwer może decydować kto ma prawo do
odczytywania i zmiany danych.
Wady
•przepustowość (duża liczba klientów)
•awaria serwera odcina wszystkich klientów

Podobne dokumenty