Во время сеанса пользователь может работать с терминальным сервером так, словно он физически находится рядом с ним и использует его мышь и клавиатуру. Когда на клиентной машине выполняют приложение, загружают данные в память, обращаются к совместно используемым ресурсам в сети (рис. 12.3) и, как обычно, работают под управлением операционной системы, то приложение использует процессорное время и память сервера. Единственными ограничениями для клиента являются те, которые определены установками системы защиты и свойствами протокола дисплея. Как это будет описано далее в этой же главе в разделе "Создание тонкой клиентной сети", не все протоколы дисплея имеют одинаковые характеристики.

Терминальный сервер обрабатывает сеанс с каждым пользователем совершенно
независимо от других, и каждому сеансу отводится часть имеющихся на сервере
ресурсов. Это значит, что сеанс полностью изолирован от любого другого
исполняемого и запущенного сеанса (см. рис. 12.4). Однако все сеансы
эксплуатируют последовательно одни и те же ресурсы — процессорное время,
память, функции операционной системы — так что операционной системе приходится
распределять эти ресурсы между всеми сеансами. Их число зависит от того, как
много сеансов может поддерживать оборудование и сколько лицензий доступно для
использования. По завершении сеанса виртуальный канал к клиентному компьютеру
закрывается, а отведенные данному сеансу ресурсы освобождаются.
Заметим: в дополнение к сеансам каждого клиента имеется также сеанс,
используемый самим сервером. Все приложения, выполняемые локально, исполняются
в окружении этого сеанса сервера.
Оборудование сетевых клиентов
Одно из назначений сети - облегчение загрузки централизованных ресурсов
сетевыми клиентами. Если все клиенты сети смогут получить доступ к
оборудованию, расположенному на сервере, их собственные зап ...
Архитектура концентратора
В самом общем понимании концентраторы представляют собой устройства,
позволяющие электрически соединять между собой кабели, которые не могут быть
подключены друг к другу напрямую. Логическая тополог ...
Виртуальные частные сети
Инструменты защиты в спецификации 802.11 недостаточно хороши для защиты данных, передаваемых через беспроводную сеть. Итак, что же является альтернативой? Виртуальная частная сеть (V ...