home *** CD-ROM | disk | FTP | other *** search
/ Power Tools 1993 November - Disc 2 / Power Tools Plus (Disc 2 of 2)(November 1993)(HP).iso / hotlines / slidehl / network / script.txt < prev   
Text File  |  1992-02-03  |  32KB  |  741 lines

  1.  
  2.       Cooperative Computing Through Open Systems
  3.       *******
  4.       S01.GAL
  5.       *******
  6. ..pictureA:\NETWORK\S01.GAL,65535,49151,7,44,13,
  7.  
  8.       The objective of networking is to provide a mechanism for access
  9.       and manipulation of information. This information is typically
  10.       dispersed across multiple locations, in multiple hosts, made by a
  11.       variety of computer vendors.
  12.  
  13.       Information, for design, purchasing, manufacturing, sales and
  14.       accounting purposes, needs to be accessed by end users, as well as
  15.       by interdependent applications.  Resources, such as computing power
  16.       and printing facilities must be shareable, scalable, and widely
  17.       accessible.
  18.  
  19.       A truly open and cooperative computing system provides transparent
  20.       access to this information. In addition, seamless integration of
  21.       resources enable end users and applications to share the available
  22.       resources.
  23. .PA
  24.  
  25.  
  26.       Benefits Of Cooperative Computing Through Open Systems
  27.       *******
  28.       S02.GAL
  29.       *******
  30. ..pictureA:\NETWORK\S02.GAL,65535,49151,7,44,13,
  31.  
  32.       Numerous benefits are provided by cooperative computing through
  33.       open systems, technical as well as financial.
  34.  
  35.       A major benefit is flexibility, the capability to optimize
  36.       the use of available resources. Shared resources that are
  37.       transparently accessible reduce the overall cost of a system by
  38.       limiting the use of duplicated, and often idle, resources.
  39.  
  40.       The basic technology enabling this flexibility is a client/server
  41.       architecture.  Shared resources are located in servers, dedicated
  42.       resources act as clients of the servers.  The network provides the
  43.       infrastructure supporting the architecture.
  44.  
  45.       Interoperability between clients and servers is guaranteed by
  46.       adherence to standards.  Common networking protocols enable
  47.       transparent communications.
  48.  
  49.       Moves, adds, and changes to the system are handled by scalable
  50.       resources.  Moving an application to a larger or smaller system,
  51.       from a different vendor, implies easy portability of software.  This
  52.       is enabled by the use of standardized application programming
  53.       interfaces (APIs).  APIs provide software developers with common
  54.       environments for application integration, allowing applications to
  55.       be moved from one system to another with minimum effort.
  56.  
  57.       Shared information and resources are beneficial to a business only
  58.       if reliably available. A networked system needs careful management
  59.       to enhance productivity.  Centralized and distributed management
  60.       capabilities are part of any open cooperative computing system. An
  61.       integrated management system provides geographical, resource, and
  62.       applications management, maximizing network uptime.
  63. .PA
  64.  
  65.  
  66.       Network Investment Protection
  67.       *******
  68.       S03.GAL
  69.       *******
  70. ..pictureA:\NETWORK\S03.GAL,65535,49151,7,44,13,
  71.  
  72.       While cooperative computing undoubtedly offers great benefits over
  73.       existing environments, there still is a large number of existing
  74.       systems installed. These existing systems need to become integrated
  75.       with the future networked systems necessary for open, cooperative
  76.       computing.
  77.  
  78.       Hewlett-Packard is committed to protecting the investments
  79.       previously made, so that today's environment will still be viable
  80.       tomorrow.
  81.  
  82.       At the same time, major efforts are under way to rapidly deploy new
  83.       technologies, allowing the realization of a truly open, cooperative
  84.       computing environment to occur sooner.
  85.  
  86. .PA
  87.  
  88.       Cooperative Computing Environments
  89.       *******
  90.       SO4.GAL
  91.       *******
  92. ..pictureA:\NETWORK\S04.GAL,65535,49151,7,44,13,
  93.  
  94.       There are four key areas of functionality within an open,
  95.       cooperative computing environment. Two areas deal with the access
  96.       to information, and are primarily supporting transaction oriented,
  97.       administrative applications. Two areas deal with decision support
  98.       applications for so called "knowledge worker" environments.
  99.  
  100.       Basic connectivity provides terminals and desktop computers with
  101.       access to local and remote hosts.  Terminal emulation protocols
  102.       combined with hubs and DTCs provide the basic building blocks of
  103.       the networked environment.
  104.  
  105.       Enhanced connectivity enable access to multiple sources of
  106.       distributed data. In a global access environemnt LANs are
  107.       geographically extended, multiplying the accessible data and
  108.       resources.  Clients are no longer limited by physical distances to
  109.       the servers.  A global access infrastructure is developed,
  110.       supported by network and systems management.
  111.  
  112.       Network operating systems integrate desktop computers into a local
  113.       area network, making the desktops clients of the server hosts.
  114.       Shared resources, such as printers and other peripherals, combine
  115.       with standard user interfaces and network operating systems to form
  116.       the resource sharing environment.
  117.  
  118.       Cooperating applications require integration of servers.  Clients
  119.       are applications, as well as end users.  An interdependent whole is
  120.       developed, allowing processes to communicate by sharing
  121.       information, automatically conduct transactions, thus increasing
  122.       the power of the networked system. Cooperating applications enable
  123.       significant increases in productivity, driving the overall cost of
  124.       ownership down.
  125. .PA
  126.  
  127.       Host Access
  128.       *******
  129.       S05.GAL
  130.       *******
  131. ..pictureA:\NETWORK\S05.GAL,65535,49151,7,44,13,
  132.  
  133.  
  134.       In this phase, access to the processing power of local and remote
  135.       hosts is the key.  Terminals are attached to local servers through
  136.       data terminal controllers, remote hosts are linked via modems.
  137.       Desktop computers, such as PCs and workstations access hosts
  138.       through terminal emulation.
  139.  
  140.       Peripheral resources are centralized, and attached to hosts only.
  141.       Access is allowed on a time sharing basis, controlled by the host.
  142.  
  143.       Local processing power exists at the desktop level, but no sharing
  144.       of data occurs.
  145. .PA
  146.  
  147.       Host Access Environment
  148.       *******
  149.       S06.GAL
  150.       *******
  151. ..pictureA:\NETWORK\S06.GAL,65535,49151,7,44,13,
  152.  
  153.  
  154.       To the end user, application access is possible, but cumbersome. It
  155.       is necessary to know the location of data and applications, as well
  156.       as the means of accessing it. Elaborate log-on procedures
  157.       predominate, and productivity is highly dependent on the management
  158.       of the centralized resources.
  159.  
  160.       A typical application example would be an electronic mail system,
  161.       such as HP DeskManager. The application resides on a local or
  162.       remote host, but is accessible from terminals and desktops alike.
  163. .PA
  164.  
  165.       Global Access
  166.       *******
  167.       S07.GAL
  168.       *******
  169. ..pictureA:\NETWORK\S07.GAL,65535,49151,7,44,13,
  170.  
  171.       Building upon the previous stage, the extended LAN enables multiple
  172.       local environments to be integrated as a single whole.  Data that
  173.       was previously stored, and forwarded at a later more convenient
  174.       time, can now be interactively manipulated without geographical
  175.       constraints.
  176.  
  177.       The total power of the networked systems is greatly enhanced as
  178.       more resources become available to the end users, and their
  179.       applications.  Moves, additions, and changes to the networked system
  180.       necessitate a scalability of computing platforms.  This in turn
  181.       requires easy portability of applications.  The networked system
  182.       also needs to be carefully managed, to avoid bottlenecks and
  183.       unnecessary downtime.
  184.  
  185.       The key enablers are now put in place: the communications
  186.       infrastructure consisting of bridges, routers, modems, and the
  187.       associated remote access points.  Standardized application
  188.       programming interfaces ensures easy portability of applications to
  189.       alternative systems.  A geographical and resource view of the
  190.       network is necessary to correctly balance the utilization of
  191.       resources in a dynamic environment.
  192.  
  193.       Incremental developments during this phase emphasize additions of
  194.       bandwidth, increased network throughput, and additional
  195.       applications.
  196.  
  197. .PA
  198.  
  199.       Global Access Environment
  200.       *******
  201.       S08.GAL
  202.       *******
  203. ..pictureA:\NETWORK\S08.GAL,65535,49151,7,44,13,
  204.  
  205.  
  206.       Seen from the end-user perspective, a few things have changed from
  207.       the previous stage. Interactive access to external data is now
  208.       possible.  Domestic sales numbers can be accessed simultaneously
  209.       with international data.  Online network management capabilities
  210.       provide possibilities to route network traffic in an controlled and
  211.       efficient manner.
  212.  
  213.       A multitude of applications can be accessed and increased volumes
  214.       of data can be manipulated.  Geography is no longer a restriction.
  215. .PA
  216.  
  217.       Resource Sharing
  218.       *******
  219.       S09.GAL
  220.       *******
  221. ..pictureA:\NETWORK\S09.GAL,65535,49151,7,44,13,
  222.       Physically, resources in a LAN environment are distributed over a
  223.       limited geographical area. A workgroup with individual PCs can
  224.       share output through nearby printers and plotters, commonly
  225.       accessible.  Mini or mainframe servers provide centralized storage
  226.       of large volume data, as well as complex application programs
  227.       requiring external communications facilities.  The network topology
  228.       determines the use of enablers such as media, access methods, and
  229.       physical network components.  Transparent access is facilitated by
  230.       the introduction of common user interfaces.
  231. .PA
  232.  
  233.  
  234.       Resource Sharing Environment
  235.       *******
  236.       S10.GAL
  237.       *******
  238. ..pictureA:\NETWORK\S10.GAL,65535,49151,7,44,13,
  239.  
  240.       The common user interface will typically provide the capability of
  241.       displaying multiple applications simultaneously. A server may
  242.       provide access to an electronic mail application, storing and
  243.       forwarding messages that are displayed in one window on the PC
  244.       screen.  Another window displays a spreadsheet application,
  245.       downloaded from a server seen as a networked drive. A third window
  246.       displays locally available data, such as sales statistics, or
  247.       production numbers stored on a local disk drive.
  248.  
  249.       In a simple computing environment, these applications may handle
  250.       manual transfer of data, from local storage to spreadsheet
  251.       application, and further on to the mail system.  In a more
  252.       developed environment, user agents may handle such a task on a
  253.       predetermined basis, requiring minimal end-user interaction.
  254. .PA
  255.  
  256.  
  257.       Cooperating Applications
  258.       *******
  259.       S11.GAL
  260.       *******
  261. ..pictureA:\NETWORK\S11.GAL,65535,49151,7,44,13,
  262.  
  263.       The functionality previously put in place, during stages one and
  264.       two, remain in place.  Stage three enhances the capabilities of the
  265.       networked system through optimizing interdependence.
  266.  
  267.       The final stage achieves the integration of servers. Data is
  268.       distributed across multiple servers, applications involve multiple
  269.       stage transactions and are likewise distributed across servers.  To
  270.       route transactions and data, application logic is distributed in a
  271.       similar manner.
  272.  
  273.       A truly open, cooperative computing environment has been achieved.
  274. .PA
  275.  
  276.  
  277.       Cooperating Applications Environment
  278.       ********
  279.       S12.GAL
  280.       *******
  281. ..pictureA:\NETWORK\S12.GAL,65535,49151,7,44,13,
  282.  
  283.       To the end user, data and applications are now completely
  284.       transparently accessible. There is no need to know where data is
  285.       stored, how it is stored, or how to access the data. Even
  286.       manipulation of data is highly automated, especially in the case of
  287.       routine tasks.
  288.  
  289.       The windowing environment remains.  User agents handle most of the
  290.       application work. Distributed databases are seamlessly integrated
  291.       through equally distributed directory services.  Remote procedure
  292.       calls, transaction processing monitors, and protocols handle the
  293.       application logic, independent of specific end-user commands.
  294. .PA
  295.  
  296.  
  297.       Network Architecture
  298.       *******
  299.       S13.GAL
  300.       *******
  301. ..pictureA:\NETWORK\S13.GAL,65535,49151,7,44,13,
  302.  
  303.  
  304.       The enabling technology behind an open, cooperative computing
  305.       environment is best described as a modular architecture. Six
  306.       building blocks make up this model.
  307.  
  308.       At the base, the communications infrastructure block defines the
  309.       available media, access methods, data link protocols, and the
  310.       corresponding routing algorithms.
  311.  
  312.       Above the infrastructure, transport mechanisms handle tasks such as
  313.       end-to-end reliability, session establishment and termination,
  314.       syntax encoding, and the basics of applications integration.
  315.  
  316.       The services block defines what functionality the network can
  317.       provide the applications; virtual terminal services, messaging, and
  318.       file services provide base level capabilities.  Directory services
  319.       and interprocess communications protocols handle the more advanced
  320.       capabilities.
  321.  
  322.       The management block interacts with the previous three blocks, to
  323.       provide fault detection, isolation, and correction, as well as
  324.       operations support mechanisms.
  325.  
  326.       Surrounding these four blocks, and shielding the applications from
  327.       the underlying functionality, is the application programming
  328.       interface block.  The common APIs enable standardized access to
  329.       each high-level service, as well as each underlying level of a
  330.       layered protocol architecture.
  331.  
  332.       Finally, the applications block reside on top of the previously
  333.       mentioned components, portable from one platform environment to
  334.       another, thanks to the common APIs.
  335. .PA
  336.  
  337.  
  338.       Communications Infrastructure
  339.       *******
  340.       S14.GAL
  341.       *******
  342. ..pictureA:\NETWORK\S14.GAL,65535,49151,7,44,13,
  343.  
  344.       The basic components of a communications infrastructure need to
  345.       handle several tasks: local area networking requirements, wide area
  346.       network requirements, multiple speeds, access methods, and media. At
  347.       a minimum, LANs need to be able to support IEEE 802.3
  348.       non-deterministic access, and WANs need to support CCITT X.25 packet
  349.       switching and T1 leased line access.
  350.  
  351.       In addition, most environments require high-speed networking, such
  352.       as fiber optic FDDI rings, and the associated links to LANs through
  353.       T3 leased lines.
  354.  
  355.       Furthermore, connectivity to mainframe environments commonly
  356.       require SDLC support, as well as access to mainframe/PC
  357.       environments based on Token Ring principles.
  358.  
  359.       ISDN, now prevalent in Europe and gaining in the U.S., will enable
  360.       applications such as integrated voice, fax, and electronic mail.  An
  361.       example of this is HP's Applied Computerized Telephony solution
  362.       which, today, provides for integration of voice and data.
  363. .PA
  364.  
  365.       Transport Mechanisms
  366.       *******
  367.       S15.GAL
  368.       *******
  369. ..pictureA:\NETWORK\S15.GAL,65535,49151,7,44,13,
  370.  
  371.       Two types of standard networking transport protocols exist; de jure
  372.       standards are based on adherence to internationally agreed upon
  373.       committee developments, de facto standards are based upon
  374.       individual developments submitted to the public domain, or on
  375.       market presence by dominant vendors.
  376.  
  377.       Dividing the current offering of de jure and de facto standards
  378.       into three application areas we arrive at the following picture;
  379.  
  380.       PC networks use de facto standards, for lack of equivalent de jure
  381.       standards. De facto standards are typically SPX/IP, for Novell
  382.       NetWare systems, XNS exists primarily in engineering applications
  383.       environments, and TCP/IP primarily exists in mixed PC and LAN
  384.       environments.
  385.  
  386.       LANs typically use TCP/IP, or to some extent XNS as the dominant
  387.       multivendor de facto standards.  For IBM environments, SNA is
  388.       obviously dominant.  The de jure protocols are all based on Open
  389.       Systems Interconnection (OSI), as a rapidly emerging consensus
  390.       solution to network transport mechanisms.
  391.  
  392.       In the wide area environment, TCP/IP and SNA make up the bulk of
  393.       de facto standards, again with an emerging presence of de jure
  394.       standards based on OSI.
  395.  
  396. .PA
  397.  
  398.       Network Services
  399.       *******
  400.       S16.GAL
  401.       *******
  402. ..pictureA:\NETWORK\S16.GAL,65535,49151,7,44,13,
  403.  
  404.       Network Services can be defined along similar lines, de jure and
  405.       de facto. An additional dimension will classify their complexity.
  406.       Starting with the basic services, virtual terminal capabilities can
  407.       be implemented in several ways, based on the choice of underlying
  408.       transport mechanisms.
  409.  
  410.       If TCP/IP is used, Telnet is the service of choice. If OSI is used,
  411.       VTP is the corresponding service. For IBM environments, a 3270
  412.       emulator will provide the virtual terminal services.
  413.  
  414.       Messaging and file services are divided along the same lines, as
  415.       are the more advanced services to the far right: directory services
  416.       and interprocess communications.
  417.  
  418.       The picture details HP's current and near-term future
  419.       implementations of network services.
  420. .PA
  421.  
  422.       OpenView Network Management
  423.       *******
  424.       S17.GAL
  425.       *******
  426. ..pictureA:\NETWORK\S17.GAL,65535,49151,7,44,13,
  427.  
  428.       OpenView is HP's strategy and solutions for distributed system and
  429.       network management. Managed objects, such as clients, servers,
  430.       instruments, peripherals, and network components feed events and
  431.       statistics through five functional areas of management.  The
  432.       distributed management systems handles performance faults,
  433.       configuration, software distribution, accounting, and billing
  434.       issues. Various software modules, such as HP's GlancePlus,
  435.       OpenSpool, and NetLS, as well as ISV developed software for
  436.       configuration, accounting, and billing using HP's OpenView Network
  437.       Management tools issue commands and instructions back to the
  438.       managed objects of the networked system.
  439. .PA
  440.  
  441.  
  442.       Application Programming Interfaces
  443.       *******
  444.       S18.GAL
  445.       *******
  446. ..pictureA:\NETWORK\S18.GAL,65535,49151,7,44,13,
  447.  
  448.       APIs are standardized ways of accessing a service. Using an API,
  449.       the application integrator does not need to know the intrinsics of
  450.       a service.  The API provides a set of common macro commands that an
  451.       application can use when accessing the service.  The API will
  452.       translate the given command into a language acceptable to the
  453.       service.
  454.  
  455.       By adhering to common standards, such as those agreed upon by the
  456.       members and followers of the X/Open organization's portability
  457.       guides (XPGs), applications may achieve a high degree of
  458.       portability.  In other words, applications can be developed on
  459.       small, dedicated development engines, and later ported onto
  460.       production systems from various vendors and in various scales.
  461. .PA
  462.  
  463.  
  464.       Network Directions
  465.       *******
  466.       S19.GAL
  467.       *******
  468. ..pictureA:\NETWORK\S19.GAL,65535,49151,7,44,13,
  469.  
  470.       The Hewlett-Packard networking strategy for the future is based on
  471.       six pillars, adding to the capabilities of the current base of
  472.       technologies;
  473.  
  474.       o Enhanced Communication Services provide integrated networking
  475.       services in key areas of functionality.
  476.  
  477.       o Distributed Management Services handle events and statistical
  478.       information from managed objects in a networked system.
  479.  
  480.       o Application Programming Interfaces shield service intrinsics from
  481.       end users and ensure portability of applications.
  482.  
  483.       o High-Speed Access technologies enhance the functionality of the
  484.       communications infrastructure components.
  485.  
  486.       o Software Development Tools aid developers of integrated networked
  487.       applications.
  488.  
  489.       o Network Security protects networked systems from unauthorized
  490.       manipulation, and enhances reliability of the network itself.
  491. .PA
  492.  
  493.  
  494.       Enhanced Communication Services
  495.       *******
  496.       S20.GAL
  497.       *******
  498. ..picturea:\NETWORK\S20.GAL,65535,49151,7,44,13,
  499.  
  500.       The strategic direction for enhanced communication services can be
  501.       found in three areas; messaging, transaction processing, and the
  502.       Distributed Computing Environment.
  503.  
  504.       Messaging services are provided by the X.400 store-and-forward
  505.       protocol. Enhanced addressing functionality is provided by the
  506.       X.500 distributed directory services protocol. On top of the X.400
  507.       standard, two information structures are added: Electronic Data
  508.       Interchange (EDI), based on the de jure EDIFACT definitions and
  509.       Office Document Architecture and Interchange Format (ODA/ODIF).
  510.  
  511.       EDI is the standardized method of computer-to-computer exchange of
  512.       business documents like purchase orders and invoices.  EDI replaces
  513.       paper transactions and considerably shortens the ordering, billing,
  514.       and payment cycles in a variety of corporate environments.
  515.  
  516.       ODA provides standardized compound document transfer, such as
  517.       integrated text and graphics, and at a later stage, images.
  518.  
  519.       Transaction processing services is the underlying networking
  520.       technology for a wide range of service industries.  Standardized
  521.       transaction processing is intended for use with applications such
  522.       as automatic teller machines, airline reservations systems, hotel
  523.       reservations, and car rentals, to name just a few examples. The key
  524.       protocol is the ISO OSI TP, supplemented by remote database access
  525.       (RDA), remote procedure calls (RPC), and synchronization services
  526.       such as concurrent commit and recovery (CCR).
  527.  
  528.       The local area network environment will be enhanced by the
  529.       implementation of the distributed computing environment (DCE),
  530.       where file services, directory services, and security enablers are
  531.       the key components. Engineering environments in particular will
  532.       benefit from the integrated technologies of DCE.
  533. .PA
  534.  
  535.       Distributed Management Services
  536.       *******
  537.       S21.GAL
  538.       *******
  539. ..pictureA:\NETWORK\S21.GAL,65535,49151,7,44,13,
  540.  
  541.       Management can be structured into three levels, depending on the
  542.       view of the network. In its simplest form, management consists only
  543.       of interconnection management, providing a geographical view of the
  544.       network. The second step adds the possibility of managing resources
  545.       on the network. At the top, an applications view adds management of
  546.       the interaction between applications across the network.
  547.  
  548.       For example, starting from the bottom; a networked printer fails to
  549.       print a bill of material, due to a failure in the modem connection.
  550.       Interconnect management detects the fault and sets off an alarm.
  551.       Information about the fault is passed on to the systems management
  552.       level.  Here the fault is isolated, the output is spooled, for
  553.       example, re-routed to a nearby printer.
  554.  
  555.       The applications management meanwhile informs the manufacturing
  556.       application of the delay in data delivery.  Production is slowed
  557.       down in anticipation of new data, thus avoiding inventory build-up
  558.       at an intermediary processing stage.
  559.  
  560.       Each management level in this model builds on the previous, until
  561.       applications finally interact to achieve the desired fault
  562.       correction, and restore normality to the network.
  563. .PA
  564.  
  565.       Application Programming Interfaces
  566.       *******
  567.       S22.GAL
  568.       *******
  569. ..pictureA:\NETWORK\S22.GAL,65535,49151,7,44,13,
  570.  
  571.       Application programming interfaces shield the application
  572.       integrator from the intrinsics of the underlying software.  APIs
  573.       also allow easier portability of application software, if
  574.       standardized APIs are used.
  575.  
  576.       Starting in 1989, HP introduced service specific APIs, based on
  577.       agreements among vendors and users. For example, X.400 services
  578.       could be accessed through the vendor defined API-A.
  579.  
  580.       In 1991, APIs were made available that could access not only
  581.       services, but also intermediate layers of the network protocol
  582.       stack. These APIs were typically part of the X/OPEN organization's
  583.       portability guides (XPGs). Still, each API, whether designed for
  584.       service access or intermediate layer access, was uniquely designed
  585.       for a particular service or protocol.
  586.  
  587.       The next step is to introduce a unified access environment,
  588.       permitting access to any service or intermediate layer, but without
  589.       having to specify which. The unified API will direct the command to
  590.       the corresponding service or layer.
  591.  
  592.       A first step in this direction is marked by the X/AP, an X/OPEN
  593.       defined API that covers multiple layers of an OSI protocol stack.
  594. .PA
  595.  
  596.       High-Speed Networking
  597.       *******
  598.       S23.GAL
  599.       *******
  600. ..pictureA:\NETWORK\S23.GAL,65535,49151,7,44,13,
  601.  
  602.       Networking technologies can be defined by the possible throughput
  603.       of data and by the latency of data. Throughput is typically
  604.       measured in MByte/s; latency, the time between request and reply,
  605.       is measured in ms.
  606.  
  607.       Current networking technology provides wide area networking
  608.       capabilities with sufficient throughput for store-and-forward
  609.       operations. Approximately one tenth of an MByte/s can be
  610.       transmitted, and the latency can be more than 1 second.
  611.  
  612.       Existing local area networks provide better throughput, and better
  613.       latency. Throughout can be up to one Mbyte/s and the latency down
  614.       to 1 ms, adequate for most types of file transfer operations.
  615.  
  616.       For the future, this networking environment must be enhanced.  WANs
  617.       need to handle throughput speeds up to 100 MBytes/s, with a latency
  618.       of less than a second. LANs need approximately the same throughput
  619.       speeds, but with a latency coming down towards 0.1 ms.
  620.  
  621.       These numbers will allow efficient communications, such as data
  622.       base access over wide area networks, supporting the transaction
  623.       processing environments of the future.  Or, imaging and animation
  624.       taking place over high-speed local area networks.
  625. .PA
  626.  
  627.       Software Development Tools
  628.       *******
  629.       S24.GAL
  630.       *******
  631. ..pictureA:\NETWORK\S24.GAL,65535,49151,7,44,13,
  632.  
  633.       Applications integration in an open, cooperative computing
  634.       environment can be a major undertaking. One way of reducing the
  635.       amount of work necessary, as well as allowing code to become
  636.       re-usable, is to provide a truly open development environment.  HP
  637.       provides a STREAMS environment for its distributed networking
  638.       software. STREAMS makes the networking software completely modular,
  639.       and opens up the kernel software for application developers.
  640.  
  641.       Thus, high-performance applications can be linked directly to
  642.       kernel software, and the re-usable code can drastically increase
  643.       programmer productivity.
  644.  
  645.       HP also provides a wide range of software development tools,
  646.       originally used in internal developments, now productized and made
  647.       available to application developers.  These tools include
  648.       functionality such as tracing and logging, auditing, performance
  649.       monitoring, and version checking.
  650.  
  651.       In addition, a set of computer based training modules exist.  These
  652.       are provided for self-paced studying, allowing knowledge of new
  653.       protocols and new concepts to become rapidly disseminated
  654.       throughout an organization.  Some examples of this kind of tool
  655.       include the HP OTS/9000 CBT and the Introduction to X.500 directory
  656.       services CBT.
  657. .PA
  658.  
  659.       Security Services
  660.       *******
  661.       S25.GAL
  662.       *******
  663. ..picturea:\NETWORK\S25.GAL,65535,49151,7,44,13,
  664.  
  665.       Today, security is primarily a concern of the operating system.
  666.       Guidelines for operating system security is defined in the so
  667.       called "Orange Book."  Details of this type of security includes,
  668.       passwords, dial-back requests, and similar functions.  A hierarchy
  669.       of security mechanisms are defined in three stages, C-, B-, and A-
  670.       level security, with A being the most secure.  Military
  671.       requirements aside, C- and B-level security are usually deemed
  672.       adequate.
  673.  
  674.       Network security is similarly defined by the so called "Red Book".
  675.       The same level definitions apply, although network security include
  676.       additional functionality such as traffic confidentiality, selective
  677.       routing of messages and the like.
  678.  
  679.       In evolutionary terms, current HP networking provide C2-level
  680.       security, analogous with the C2 security level offered by the HP-UX
  681.       operating system.  As of 1992 HP will be offering enhanced security
  682.       measures as defined by the B1-level specifications.  Additional
  683.       security, as defined by the Kerberos specifications will be offered
  684.       beginning in 1993.
  685.  
  686.       The final step will bring HP networking fully in line with the Open
  687.       Systems Foundation (OSF) proposals for C2/B1 security on the OSF/1
  688.       compliant systems of the future.
  689. .PA
  690.  
  691.       Support Services
  692.       *******
  693.       S26.GAL
  694.       *******
  695. ..pictureA:\NETWORK\S26.GAL,65535,49151,7,44,13,
  696.  
  697.       HP has consistently been ranked #1 in support by Datapro surveys.
  698.       In 1991, HP won a special merit award for service and support for
  699.       midrange computers. Currently HP support services handle a
  700.       multitude of tasks, grouped into five broad categories:
  701.       planning and design of networked systems--pre-installation,
  702.       preparations, multivendor support of networked systems, on-going
  703.       maintenance,  network operations support.
  704. .PA
  705.  
  706.       Summary
  707.       *******
  708.       S27.GAL
  709.       *******
  710. ..pictureA:\NETWORK\S27.GAL,65535,49151,7,44,13,
  711.  
  712.       Cooperative Computing Through Open System is a wide ranging
  713.       concept. Some key components particularly are worth remembering,
  714.       however.
  715.  
  716.       HP has several families of computers. These families provide a
  717.       range of scalable hardware platforms, from simple stand-alone
  718.       systems to mainframe-class multiprocessing systems.  Open,
  719.       cooperative computing technologies are in many instances common
  720.       across the range of these platforms.
  721.  
  722.       Network flexibility, in terms of moves, adds, and changes, is
  723.       provided by adherence to a consistent client/server architecture.
  724.  
  725.       Multivendor interoperability is ensured through the use of standard
  726.       protocols, de facto as well as de jure.
  727.  
  728.       Applications developed in this environment are easily portable from
  729.       one hardware platform to another, through the use of common,
  730.       standard application programming interfaces.
  731.  
  732.       MIS productivity is enhanced by the integration of network and
  733.       systems management components, such as performance, fault,
  734.       configuration, software distribution, accounting, and billing
  735.       services, all under the HP OpenView umbrella.
  736.  
  737.       In addition, HP provides a wide range of leading-edge support and
  738.       development tools, and has consistently been ranked #1 for its
  739.       worldwide support organization.
  740. .PA
  741.