Выводы

Итак, следует ли использовать тонкие сети везде и всюду? В общем, нет. Не верится, что это та волшебная палочка, которая решит все проблемы. Тонкие клиентные машины пригодны для работы в сетях только в том случае, если можно без значительных затруднений и с наибольшей эффективностью (по стоимости) централизовать вычислительные ресурсы сети, исполняемые в среде распределенной обработки. Чем более целенаправленно и нерегулярно ваш клиент использует сеть, тем больше ему подходит тонкая клиентная сеть.
Тонкие клиентные сети нежелательно применять для объединения сетевых клиентов, которые интенсивно загружают ресурсы компьютера приложения. Они требуют очень стабильной работы серверного окружения, и одно такое приложение может затребовать больше ресурсов, чем вся сеть. Это также потребует от обслуживающего персонала умения поддерживать работу центрального сервера. Короче, тонкая клиентная сеть не всегда удовлетворяет запросам всех пользователей сети. С этой точки зрения заслуживает внимания возможность использования сети, являющейся гибридом "тонких" и "толстых" клиентов.
Одно удачное применение тонкой клиентной сети состоит в использовании централизовано хранимого Web-броузера. В гл. 13 описывается построение сервера интрасети, предоставляющего такой Web-броузер в распоряжение сетевым клиентам.

Упражнение 12

1. В терминальный сервер вошли шесть пользователей. Сколько сеансов будет выполняться?
2. Назовите два протокола дисплея, поддерживаемые терминальным сервером WTS.
3. Какой из протоколов дисплея может быть использован в каждой из указанных ниже ситуаций — RDP или ICA? (В некоторых ситуациях возможно использование сразу двух.) A. Использует Windows СЕ.
B. Требуется поддержка звука.
C. Работает в UNIX.
D. Работает в Windows 95. 

Смотрите также

Интернет работает, но не видны другие компьютеры в локальной сети
Клиентские программы брандмауэров, аналогичные той, что входит в состав Norton Internet Security, обычно блокируют входящие попытки просмотра файлов и директорий. Это предотвращает неа ...

Устройства switch в сетях 10BaseT
Одновременно с разработкой новых, более высокоскоростных технологий передачи данных, перед производителями компьютерного оборудования по-прежнему стояла задача найти какие-либо способы увеличения прои ...

Физическая защита
Для защиты сети очень важно установить разрешения на доступ и систему идентификации пользователей. Другие вопросы защиты связаны с возможностью доступа не только к логическим, но и к физическим комп ...