безпечення дозволяє комп'ютерам взаємодіяти на мові спеціальних програм - комунікаційних протоколів.  
 У загальному випадку така взаємодія здійснюється за допомогою семиуровневой схеми ISO з відповідними протоколами. Длялокальнихсетейсхемаупрощается. Протоколамідля Windows NT служить Transmission Control Program/Internet Program (TCP/IP), для NetWare - Sequenced Packed eXchange/Internet Packed eXchaned (SPX/IPX). 
  Різноманітність мережевих засобів робить необхідним створення стан¬дартного проміжного програмного забезпечення клієнт-сервер, що знаходиться на сервері і клієнтах. Говорять про прикладному програмному інтерфейсі (ApplicationProgrammingInterface - API). Сюди відносяться OpenDataBaseConnectivity (ODBC) і IntegratedDatabaseApplicationProgrammingInterface (IDAPI), використовуваний в додатку Delphi і СУБД InterBase. 
  Взаємодія клієнтів і сервера можна уявити собі таким чином. 
  При зверненні користувача до додатка комп'ютер-клієнт запитує у користувача ім'я та пароль. Після цього - при правильній відповіді - додаток може бути запущено клієнтом. Додаток дає можливість підключитися до сервера, якому повідомляється ім'я та пароль користувача. 
  Якщо підключення здійснено, починає працювати сервер, ви¬полняющій два види процесів: переднього розділу і фонові. 
  Процеси переднього розділу безпосередньо обробляють запити, фонова складова пов'язана з управлінням процесом обробки. 
  Робота сервера може мати такий порядок. 
 . Після надходження запиту диспетчер ставить його в чергу за схемою першим прийшов - першим обслужений . 
 . Процес переднього розділу вибирає найстаріший запит і починає його обробку. Після завершення результати поміщаються в чергу для передачі клієнту. 
 . Диспетчер посилає результати з черги відповідному клієнту. 
  При обробці запиту фонові процеси виконують інші важливі операції, основними з яких є наступні: 
  запис даних з БД в проміжну (буферну) пам'ять ра¬бочей області (при читанні) і назад (при оновленні); 
  запис в журнал транзакцій; 
  архівація (копіювання) груп транзакцій; 
  аварійне завершення транзакцій; 
  періодична запис на диск контрольних точок для обеспе¬ченія відновлення даних у РБД після апаратного збою. 
				
				
				
				
			  Адміністратор розподіленої БД (АРБД) повинен вирішувати наступні завдання: 
 . Планування розподіленої БД і розподіл пам'яті. 
 . Налаштування конфігурації мережі. 
 . Створення розподіленої БД. 
 . Робота з розробниками додатків. 
 . Створення нових користувачів і керування повноваженнями. 
 . Регулярна архівація БД і виконання операцій по її вос¬становленію. 
 . Управління доступом до БД за допомогою ОС і СОС, засобів захисту та доступу. 
  У великих системах АРБД може складатися з ряду осіб, що відповідають, наприклад, за ОС, мережа, архівацію, захист. 
  Таким чином, система клієнт-сервер своєрідна: з одного боку, її можна вважати різновидом централізованої багатокористувацької БД, з іншого боку, вона є окремим випадком РБД. 
  У зв'язку з цим є специфіка й у процесі проектування. Воно як і раніше починається з створення додатка, потім - інтерфейсу і БД. Однак у силу специфіки системи етапи фрагментації і розміщення відсутні і є свої особливості. 
  Основне обмеження для роботи такої системи - мінімальний трафік. Тому при розробці програми, крім звичайних завдань (з'ясування мети додатки, логіки обробки, виду інтерфейсу) особливу увагу слід звернути на розробку DLL-сценарію і розподіл функцій між клієнтами і сервером. 
  Використання для складання сценарію CASE-засобів значно скорочує трудомісткість робіт з проектування. Інакше ця процедура виконується вручну за допомогою команд мови SQL. 
  Найважливішою є завдання розподілу функцій. По самій суті технології на сервері розташована БД, а на комп'ютерах-клієнтах - додатки. Однак при прямолінійних процедурах забезпечення цілісності і запитах в мережі може виникнути об'ємний мережевий трафік. 
  Щоб його знизити, можливо використовувати наступні рекомендації. 
 . Забезпечення цілісності для всіх додатків краще централізувати і здійснювати на сервері. Це дозволить не тільки скоротити трафік, але і раціонально використовувати СУРБД, поліпшивши управління цілісністю (посилальної, обмежень, тригерів) даних. 
 . Доцільно використовув...