28. Jak pracují sítě

Před objevením osobních počítačů poskytoval terminál - poněkud hloupý displej - a klávesnice uživatelům počítače přístup do jednoho centrálního počítače. Počítač byl obvykle umístěný v samostatné místnosti, kde se o něj starali specialisté. U centrálního počítače měli uživatelé přístup jen k software, který se obsluha rozhodla instalovat.

Osobní počítač - přinejmenším zpočátku - se zdál být začátkem pádu centrálních počítačů. Uživatelé osobních počítačů si na svém stroji mohli instalovat software podle libosti. Informace, které uživatelé mohli z osobního počítače čerpat, byly omezeny pouze jejich znalostí práce s programy. Stále víc a víc práce, která byla prováděna na sálových počítačích a minipočítačích přecházela na osobní počítače.

V podstatě to všechno bylo přínosem, nicméně opuštění centrálních počítačů mělo jednu nevýhodu. Při práci na samostatném osobním počítači můžete pracovat jen tou informací, která je na něm uložena. Ztrácíte výhodu přístupu k informacím na počítači ve “vedlejší kanceláři”. Když kolega odvedle udělá na svém počítači něco, co ovlivní základní obchodní data, je to pro osamoceného uživatele k ničemu. Jednotlivě pracující uživatelé se vzdávají důležitého hlediska běžného způsobu, jakým většina z nás pracuje - spolupráce s ostatními.

Potřeba komunikovat a sdílet informace s ostatními vyústila do počítačových sítí. Se sítí máte výhodu osobního počítače - vlastní výběr software a umístění osobních dat, která se nesdílejí - a navíc získáváte výhody centralizovaného výpočetního provozu. V síti máte vy a vaši spolupracovníci možnost pracovat s týmiž nejnovějšími verzemi podnikových dat a sdílet vybrané informace a zprávy.

Kombinace výhod osobních počítačů s výhodami sítí není jednoduchou záležitostí. Síť musí většině uživatelů zajistit přístup k většině společných informací, ale současně musí data chránit před chybami a zneužitím kterýmkoliv jednotlivcem. Síť se stává nejen spojovacím článkem mezi osobními počítači - a často i centrálními počítači a minipočítači - ale musí také fungovat jako rozhodčí konfliktů mezi požadavky na data a přístup k prostředkům sítě.