SŁOWNIK SIECI - E



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

E1 kanał : W telekomunikacji cyfrowej, E1 jest kanałem nośnym konfiguracji definiowanym przez CCITT I używanym w Europie, Meksyku I Ameryce Południowej. Podobnie jak kanały nośne T (T1, T2 itd.) zdefiniowane w Ameryce Północnej, kanał nośny E1 jest zbudowany z kanałów głosowych 64kbps. Kanał E! jest zdefiniowany jako trzydzieści 64kbps kanałów głosowych I dwóch 64 kpbs kanałów sygnalizacyjnych .W ISDN terminologii kanał BioD , ten typ nośnej jest znany jako 30B+2D. Kanał E1 ma przepustowość 2,048 megabitów na sekundę

Earth Station [stacja naziemna] : Naziemna część systemu łączności satelitarnej nazywa się stacją naziemną. Stacja składa się z anteny i odbiornika (lub transceivera) , które komunikują się z satelitą na orbicie geosynchronicznej. Sygnały mogą być transmitowane ze stacji naziemnej do satelity a stamtąd do węzła docelowego (inna stacja naziemna). Te usługi łączności elektronicznej mogą być dzierżawione od różnych firm. Na długich odległościach, ceny są konkurencyjne w stosunku do połączeń naziemnych (takich jak linie dzierżawione lub publiczne). Rozmiar anteny wymaganej do odbioru sygnału stacj naziemnej zależy od częstotliwości transmisji. Dla linii 19,2 kbps, antean 1,2 do 3 metrów średnicy jest wystarczająca. Dla większych prędkości , wymagane są większe anteny, Są trudniejsze w instalacji i utrzymaniu, i mogą wymagać specjalnych zezwoleń

EBCDIC (Extended Binary Coded Decimal Interchange Code) : EBCDIC jest 8 bitowym schematem kodowania zanków używanym w mainframe′ach i minikomputerach IBM

ECB (Electronic Cookbook) : Tryb działania dla Data Encryption Standad

ECC (Error Corection Code) [kod korygujący błędy] : W komunikacji cyfrowej , termin stosowany (czasami niepoprawnie) do kilku typów kodów używanych do wykrywania lub korekcji błędów , które mogą się pojawić podczas transmisji

echo : Jako czasownik echo oznacza wyświetlanie wpisanego tekstu na ekranie. Inne definicje omawiają ten termin w określonych kontekstach, takich jak sygnalizacja elektryczna

Echo, elektryczne : W transmisjach elektrycznych echo jest sygnałem, który "odrzuca" stację docelową (lub stację pośrednią) i odbija się w kierunku źródła. Echo jest słabszą wersją oryginalnego sygnału i będzie zakłócać każdy nadchodzący sygnał, co może prowadzić do błędów związanych z hałasem i transmisją. Echo może wystąpić, jeśli linie transmisyjne nie zostaną poprawnie zakończone lub jeśli wystąpi niedopasowanie elektryczne (na przykład w zakresie impedancji) między stacjami nadawczym i odbiorczym. Aby wyeliminować zakłócający efekt echa, można użyć urządzenia zwanego eliminatorem echa. To urządzenie tworzy kopię echa i nakłada przesuniętą kopię na echo, aby anulować sygnał echa i usunąć go z linii transmisyjnych. Tłumik echa może również służyć do eliminowania sygnałów echa. Tłumik echa działa tak samo jak anulator echa, ale działa inaczej.

Echo/Echo Reply [Odpowiedź Echo / Echo ] : W środowiskach sieciowych można użyć sygnałów echa do określenia celu węzły są w stanie odbierać i potwierdzać transmisje. Sygnał echa zostaje wysłany, a nadawca czeka na potwierdzenie. Metoda zapewnia prosty mechanizm sprawdzania połączeń sieciowych. W tym schemacie węzeł wysyła pakiet echa do miejsca docelowego, aby ustalić, czy miejsce docelowe jest podłączone. Jeśli miejsce docelowe jest połączone i może się komunikować, odpowiada za pomocą pakietu Echo Reply. Ta strategia echa jest szybka i brudna, ale tylko minimalna informacja. Ponadto dostarczanie pakietów może być niewiarygodne, ponieważ większość schematów odpowiedzi Echo / Echo jest przesyłanych w warstwie sieciowej, co może nie gwarantować dostarczenia pakietów. Jednym ze sposobów zwiększenia niezawodności jest wielokrotne powtarzanie sygnału echa w celu przetestowania połączenia. Odsetek pomyślnie zakończonych prób rzuci światło na niezawodność połączenia. Strategia sygnalizacji błędu dla prostego monitorowania sieci jest wykorzystywana w kilku protokołach sieciowych, w tym ICMP (Internet Control Message Protocol), AppleTalk, XNS (Xerox Network Services) i Novell′s IPX (Internet Packet Exchange). Większość pakietów zarządzania siecią wykorzystuje bardziej zaawansowane protokoły, takie jak SNMP lub CMIS / CMIP do monitorowania aktywności sieci.

ECL (ang. Emitter-Coupled Logic) : Schemat logiczny dla bardzo szybkich obwodów cyfrowych. Porównaj ECL z CMOS (komplementarny półprzewodnik z tlenkiem metalu) i TTL (tranzystor-logika tranzystorowa).

ECMA (European Computer Manufacturers Association) [Europejskie Stowarzyszenie Producentów Komputerów ] : Stowarzyszenie, które zapewnia komitety techniczne innym organizacjom normalizacyjnym, takie jak ISO i CCITT.

ECN (Explicit Congestion Notification) : ? ECN (Explicit Congestion Notification) W transmisjach typu frame relay, ECN służy do wskazywania, że w sieci występuje przeciążenie. Takie przeciążenie może być wskazane w jednej lub obu z dwóch wartości bitowych w nagłówku pakietu:
•Bit BECN (Backward Explicit Congestion Notification) jest ustawiony w framerelay nagłówki poruszają się w kierunku przeciwnym do zatorów i służą do ostrzegania węzłów źródłowych, że przeciążenie występuje "w dół linii".
• Bit FECN (Forward Explentrative Notification) jest ustawiony w nagłówkach framerelay, aby ostrzec węzeł docelowy o przeciążeniu.

ECNE (Enterprise Certified NetWare Engineer) [licencjonowany inżynier NetWare Enterprise ] Tytuł przyznawany osobom, które pomyślnie spełniły wymagania dla CNE (Certified NetWare Engineer) i którzy przechodzą kilka dodatkowych kursów i testów, aby być w stanie rozwiązywać problemy i obsługiwać sieci w całym przedsiębiorstwie. Oprócz tego, że jest to CNE, kandydaci ECNE muszą wykazać się opanowaniem zaawansowanych koncepcji związanych z systemem operacyjnym NetWare (wersja 3.11 lub 4.x - w zależności od specjalizacji kandydata) oraz tematów wybranych z różnych zajęć. Obszary do wyboru obejmują takie tematy, jak produkty do pracy w Internecie, oprogramowanie UnixWare i programowanie NetWare.

ED (End Delimiter) : Pole w tokenie token ring lub ramka danych. ED wskazuje koniec tokena lub danych rama.

EDI (Electronic Data Interchange) : EDI dostarcza specyfikacje dla transakcji biznesowych, które są wykonywane elektronicznie-na przykład w sieci. Standardy EDI określają rodzaj informacji, które muszą być dostępne lub wymienione dla różnych typów transakcji. Standardy określają również format, jaki muszą mieć te informacje.
Usługi EDI
Usługi EDI mogą tłumaczyć dane na odpowiednie formaty i może wysyłać i odbierać takie formaty. Usługi i standardy EDI obsługują wiele protokołów i wiele platform. Na przykład usługi EDI mogą działać na komputerach typu mainframe, minikomputerach lub komputerach PCS; usługi mogą działać w systemie VMS, MVS, UNIX, Windows i tak dalej. Dane mogą być przesyłane za pomocą różnych protokołów, w tym systemów obsługi komunikatów X.400 ITU (International Telecommunication Union, dawniej CCITT). Działania EDI są podzielone na zestawy transakcji i grupy funkcjonalne. Zestaw transakcji składa się z danych wymienianych między stronami w celu utworzenia wymiany (formularzy, funduszy itp.). Na przykład przekazanie zamówienia zakupu, formularza ubezpieczenia lub faktury może być kompletem transakcji. Grupa funkcjonalna składa się z kilku podobnych zestawów transakcji (takich jak pięć faktur). Zestaw transakcji składa się z segmentów. Każdy segment jest porcją administracyjną (taką jak nagłówek lub zwiastun) lub częścią wymienianych danych (na przykład faktura, zamówienie zakupu lub inny rodzaj formularza). Z pewnymi wyjątkami segmenty są przesyłane we wstępnie zdefiniowanej kolejności, a niektóre segmenty mogą być powtarzane. Każdy segment w zestawie transakcji jest obowiązkowy, opcjonalny lub pływający. Dopuszczalne segmenty danych są zdefiniowane i opisane w Słowniku segmentów danych. Segmenty danych składają się z kolei z elementów danych. Element danych jest najmniejszą jednostką informacji w EDI. Dopuszczalne elementy danych są opisane w Słowniku elementów danych. W ich odpowiednich słownikach każdemu segmentowi danych i elementowi danych przypisywane są unikatowe numery identyfikacyjne, a każdy z nich ma przypisany jeden lub więcej atrybutów i wartości. Czytając artykuły na temat EDI, często zdarza się znaleźć odniesienia do poszczególnych formularzy lub pozycji po numerze. Korpus dokumentów, formularzy i innych elementów w świecie EDI jest olbrzymi. Dzieje się tak po części dlatego, że standardy zostały opracowane dla całych branż (transport, opieka zdrowotna, finanse itp.). Niektóre z tych branż znane są z biurokratycznych ekscesów, a jednym z celów EDI jest pomoc w oszczędzaniu czasu, pracy, papieru i pieniędzy poprzez automatyzację dużej części pracy oraz prowadzenie dokumentacji w formie elektronicznej (w przeciwieństwie do papierowej), jak najwięcej. Różne ankiety i badania wykazały, że firmy mogą zaoszczędzić od kilku procent do prawie 90 procent na odpowiednich transakcjach, przechodząc na EDI. To nie jest niezbyt często, gdy firma zgłasza na przykład oszczędności w wysokości 10 USD lub więcej przy każdym zamówieniu. Należy pamiętać, że aby takie oszczędności zostały zrealizowane, obie strony zaangażowane w transakcję muszą korzystać z EDI. Jednym z powodów, dla którego EDI wciąż rośnie, jest to, że firmy korzystające z EDI mogą wymagać od potencjalnych dostawców lub partnerów korzystania z EDI w swoich kontaktach z firmą. Po zmianie dostawców mogą oni z kolei wymagać, aby ich klienci używali EDI.
Standardy i warianty EDI
W Stanach Zjednoczonych większość prac nad specyfikacjami i standardami EDI została wykonana przez komisje ANSI X12 - w rzeczywistości przez podkomisje zajmujące się bardziej szczegółowymi tematami. Ponad dwadzieścia zadań i grup roboczych z różnych obszarów podkomisji spotkało się lub spotyka. Na przykład grupa zadaniowa Interaktywna EDI i grupa zadaniowa Bezpieczeństwo danych została utworzona przez podkomitet X12C, który zajmuje się komunikacją i kontrolą. Oznacza to, że podkomisja X12C zajmuje się zapewnieniem, że informacje mogą poruszać się płynnie, szybko i bezpiecznie na liniach elektronicznych. Inne podkomitety to: X12E (dane produktu), X12F (Finanse), X12G (rząd z, co zaskakujące, tylko dwie grupy zadań), X12I (Transport) i X12N (Ubezpieczenie z, nie dziwi, tuzin grup roboczych i dziesięciu grup zadaniowych ). Istnieją również inne standardy dotyczące EDI. Na przykład Europa kontynentalna używa ODETTE (organizacji wymiany danych przez TeleTransmission w Europie), a Wielka Brytania używa TRADACOMS (Trading Communications Standards). Na poziomie międzynarodowym standardem jest oficjalna norma ISO (Międzynarodowa Organizacja Normalizacyjna) EDIFACT (EDI dla administracji, handlu i transportu). Jest to czasem znane również jako standard UN / EDIFACT, w którym ONZ reprezentuje Organizację Narodów Zjednoczonych. Różne krajowe organizacje normalizacyjne mają możliwość reprezentowania w komitetach EDIFACT - bezpośrednio lub za pośrednictwem innej organizacji. Na przykład Stany Zjednoczone i kilka krajów Ameryki Południowej obejmuje AEB (Pan American EDIFACT Board). Członkowie PAEB reprezentują interesy USA w EDIFACT - przynajmniej w części. Specyfikacje X12 i EDIFACT nie są identyczne i istnieją pewne kontrowersje co do tego, czy Stany Zjednoczone zaakceptują wersję ISO jako oficjalną. Obecnie umowa przewiduje, że do 1997 r. Będzie istnieć tylko jeden standard EDI. Docelowo EDI ma stanowić znaczną część ruchu w systemach X.400 - prawdopodobnie jako ruch e-mailowy - oraz w systemach CTI (integracja komputer-telefon).

EDO (Extended Data Out) : Wariant dynamicznej pamięci o dostępie bezpośrednim (DRAM), który pomaga zwiększyć szybkość i wydajność pamięci. Zmieniając czas i sekwencję sygnałów, które aktywują obwód w celu uzyskania dostępu do miejsc w pamięci, EDO utrzymuje dane w aktualnie dostępnych lokalizacjach, nawet podczas rozpoczynania następnego dostępu do pamięci. Nie wszystkie układy procesorów obsługują pamięć EDO RAM.

EEMA (European Electronic Mail Association) : Europejskie stowarzyszenie twórców i dostawców produktów poczty elektronicznej. EMA (Electronic Mail Association) jest odpowiednikiem w Stanach Zjednoczonych

EFF (Electronic Frontier Foundation) : EFF to organizacja założona w 1990 r., Aby zapewnić, że "granica elektroniczna" pozostanie dostępna dla wszystkich. EFR stara się osiągnąć swoje cele, zapewniając forum do dyskusji na temat zagadnień związanych z korzystaniem z sieci elektronicznych oraz głos dla użytkowników końcowych w polityce publicznej i innych debatach. Czasami EFF zapewnia także fundusz prawny dla Sysops i innych osób używających komputerów, które są ścigane przez rząd.

Effective Bandwidth [Efektywna przepustowość ] : Centralna część całkowitej przepustowości w kanale komunikacyjnym. To jest sekcja, w której sygnał jest najsilniejszy i najczystszy. Efektywna szerokość pasma jest ogólnie obszarem, w którym całkowite tłumienie jest mniejsze niż 3 decybele (dB). (Tłumienie 3 dB odpowiada w przybliżeniu 50-procentowej redukcji siły sygnału.

Effective Rights [efektywne prawa ] : W środowisku Novell NetWare efektywne prawa odnoszą się do uprawnień, które użytkownik może wykonywać w określonym katalogu lub pliku (wersje 2.x i nowsze) lub w drzewie katalogów utworzonym przez usługi katalogowe NetWare (NDS, w wersji 4.x). Skuteczne prawa są zdefiniowane w odniesieniu do:
Prawa do katalogu w systemie plików: uprawnienia efektywne w katalogu są określane przez dowolne przypisania zarządcy. Jeśli nie istnieją takie przypisania, prawa efektywne katalogu są określane przez rzeczywiste uprawnienia użytkownika w katalogu nadrzędnym i katalogu. Maska dziedziczonych uprawnień (w systemie NetWare 3.x) lub maska maks. Uprawnień (NetWare 2.x).
Prawa do plików w systemie plików: Skuteczne uprawnienia do pliku są określane przez dowolnego dysponenta przypisania do pliku. W przeciwnym razie obowiązują prawa użytkownika w katalogu.
Uprawnienia do obiektów w NDS: Object effective rights (tylko w systemie NetWare 4.x) określają, co użytkownik może zrobić z pozycją obiektu w drzewie katalogu NDS. Prawa te odnoszą się do obiektu jako pojedynczej struktury w drzewie, a nie do właściwości powiązanych z obiektem lub do samego obiektu. Na przykład, jeśli użytkownik ma uprawnienie przeglądania do obiektu, użytkownik nie ma automatycznie dostępu do informacji o właściwościach.
Prawa własności w NDS: Właściwość uprawnienia (tylko w systemie NetWare 4.x) określa, jaki rodzaj dostępu ma użytkownik do informacji związanych z obiektem. Skuteczne prawa do obiektów i właściwości NDS są określane przez:
• Prawa odziedziczone związane z obiektem lub nieruchomością, z uwzględnieniem dowolnych zastosowanych filtrów dziedziczonych uprawnień (IRF).
• Zadania powiernika powiązane z użytkownikiem lub grupą
• Obowiązujące ograniczenia bezpieczeństwa

Effective Throughput [Efektywna przepustowość ] : Liczba bitów danych przesłanych w określonym czasie (na przykład sekunda). Jest to przeciwieństwo zwykłej lub prostej przepustowości, która reprezentuje całkowitą liczbę transmitowanych bitów (danych i administracji).

EFS (Error Free Second) [ wolny błąd po drugim ] : Jedna sekunda transmisji bez błędów. Całkowita lub średnia liczba EFS może być wykorzystana jako wskaźnik jakości transmisji.

EIA (Electronic Industries Association) : Stowarzyszenie reprezentujące amerykańskich producentów w organizacjach normalizacyjnych. EIA opublikowała kilka powszechnie stosowanych standardów, takich jak RS-232C, EIA-232D, RS-422 i RS-449. Normy te regulują charakterystykę elektryczną połączeń między komputerami i innymi urządzeniami elektronicznymi (takimi jak modemy lub drukarki). CCITT stworzył międzynarodowe wersje kilku standardów OOŚ. Raporty, które dotyczą bezpośrednio komunikacji, są opracowywane wspólnie z TIA (Telecommunications Industry Association). Na przykład EIA / TIA-568 definiuje pięć kategorii dla nieekranowanej skrętki (UTP) i określa minimalne wymagania dotyczące wydajności dla każdej kategorii.

EIB (Enterprise Information Base) : W sieciach korporacyjnych: baza informacyjna zawierająca informacje o sieci związane z zarządzaniem i wydajnością. Informacje w tym typie bazy danych są wykorzystywane przez oprogramowanie do zarządzania siecią lub monitorowania.

EIRP (Effective Isotropic Radiated Power) [ efektywna promieniowana moc izotropowa] : Siła sygnału odbieranego na stacji naziemnej w systemie łączności satelitarnej; to znaczy, siła sygnału satelity do czasu dotarcia do ziemi. Wartość ta jest zwykle mierzona w decybelach (dB).

EISA (Extended Industry Standard Architecture) : EISA jest architekturą magistrali rozszerzeń PC, która zapewnia 32-bitowy dostęp do magistrali, ale pozostaje kompatybilna z 8- i 16-bitową architekturą ISA (Industry Standard Architecture), która charakteryzuje komputer IBM i jego potomków. Ta architektura została opracowana przez konsorcjum producentów sprzętu komputerowego w odpowiedzi na 32-bitową, zastrzeżoną architekturę Micro-Channel opracowaną przez IBM.

EKTS (Electronic Key Telephone System) [elektroniczny kluczowy system telefoniczny ] : W telefonii kluczowy system telefoniczny (KTS) wykorzystujący przełączniki elektryczne. Skurczając całe KTS do obwodów elektronicznych, łatwiej jest dodać funkcje i zainstalować KTS w telefonie.

Electrical Signal [sygnał elektryczny] : Energia elektryczna (napięcie lub prąd) przekazywana jako kształt fali. Sygnały są rozróżniane na podstawie ich amplitudy (siły), częstotliwości lub okresu (częstotliwość powtórzeń) i fazy (taktowania). Komunikacja występuje, gdy sygnał modulujący (który reprezentuje informację) nakłada się na stały sygnał nośnej (który służy jako linia podstawowa), a następnie jest transmitowany. Informacje są reprezentowane przez zmianę jednej lub więcej cech rozróżniających sygnał modulujący

Electronic Mailbox [Elektroniczna skrzynka pocztowa ] : W systemie poczty elektronicznej (poczty elektronicznej) znajduje się katalog przeznaczony do przechowywania wiadomości dla pojedynczego użytkownika. Każdy użytkownik poczty e-mail ma unikalny identyfikator i unikalną skrzynkę pocztową.

Electronic Switching [Przełączanie elektroniczne ] : W przełączaniu obwodów sprzęt, w którym połączenia są wykonane elektronicznie (a nie elektromechanicznie).

Elevator Seeking : Elevator Seeking to technika optymalizacji ruchu głowic odczytu / zapisu na dysku twardym serwera plików. Żądania dostępu do dysku z różnych węzłów są ustawiane w kolejce na podstawie pozycji głowic; to znaczy żądania danych z tego samego obszaru dysku są spełnione łącznie. Głowy poruszają się ruchem od zewnętrznej strony dysku do wnętrza. Strategia ta zmniejsza aktywność głowicy odczytu / zapisu i znacznie zwiększa przepustowość. Szukanie nazwy windy wynika z tego, że ludzie idący na konkretną podłogę wysiadają razem, niezależnie od tego, kiedy każda osoba wsiadła do windy. Podobnie, winda zatrzymuje się na piętrach, gdy są osiągane, a nie w kolejności, w jakiej żądano pięter.

ELS (Entry Level System) NetWare [System ELS ] : ELS NetWare to niskoenergetyczne produkty NetWare, które obsługują ograniczoną liczbę stacji i ograniczony zakres sprzętu. ELS NetWare występuje w dwóch konfiguracjach:
• ELS Level I obsługuje do czterech węzłów, kilka różnych kart interfejsu sieciowego i ograniczony zestaw środowisk operacyjnych
• ELS Level II obsługuje do ośmiu węzłów i znacznie szerszy zakres sprzętu i środowiska operacyjne.
Produkty ELS nie są już sprzedawane.

EMA (Electronic Mail Association) : Stowarzyszenie twórców i sprzedawców produktów poczty elektroniczne

EMA (Enterprise Management Architecture) : EMA to model zarządzania siecią firmy Digital Equipment Corporation (DEC). W tym modelu DEC ma nadzieję dostarczyć narzędzia potrzebne do zarządzania sieciami korporacyjnymi, niezależnie od konfiguracji składających się na sieć. Architektura została zaprojektowana tak, aby była zgodna z CMIP (Common Management Information Protocol) ISO. Dyrektor DEC Management Control Center (DECmcc) wdraża bieżącą wersję modelu EMA. Ten produkt został rozszerzony o kilka dodatkowych produktów zaprojektowanych do specjalistycznych zadań związanych z zarządzaniem. Aby uzyskać niezależność od dostawcy i protokołu, EMA izoluje dyrektora w możliwie największym stopniu od szczegółów implementacji. Dyrektor odpowiada za zarządzanie elementami sieci i korzysta z kilku rodzajów modułów do swoich zadań:
• Moduły dostępu, aby zapewnić ścieżkę do zarządzanych elementów sieci. Każdy moduł dostępowy obsługuje pojedynczy typ elementu sieciowego, taki jak most lub urządzenie należące do określonego rodzaju sieci. Moduły dostępu wykorzystują szeroko obsługiwane protokoły, takie jak CMIP i SNMP społeczności internetowej, do komunikacji.
• Moduły funkcjonalne, zapewniające możliwości wykonywania wydajności, konfiguracji, bezpieczeństwa i innych rodzajów zadań związanych z zarządzaniem.
• Moduły prezentacji, które zapewniają zintegrowany, standardowy interfejs dla dyrektora. Innym ważnym elementem modelu EMA jest Executive. Ten element zawiera informacje o elementach sieciowych w repozytorium informacji zarządzania.

E-Mail (Electronic Mail) [poczta elektroniczna] : E-mail (również napisany jako e-mail) to aplikacja, która zapewnia przesyłanie wiadomości i usługi przechowywania dla węzłów w sieci lub intersieciach lub dla autonomicznych maszyną za pośrednictwem usługi dial-up. Każdy użytkownik ma elektroniczną skrzynkę pocztową (unikalny katalog do przechowywania poczty elektronicznej), a inni użytkownicy mogą wysyłać wiadomości e-mail do użytkownika w tej skrzynce pocztowej. Wiadomości e-mail są wysyłane na adres e-mail. Dla użytkownika końcowego adres e-mail jest generalnie zapisywany jako ciąg nazw oddzielonych kropkami lub innymi znakami specjalnymi, jak w fiddle@faddle.edu. Gdy wiadomość zostanie zapisana w skrzynce pocztowej odbiorcy, właściciel skrzynki pocztowej może pobrać wszystkie wiadomości, które wyglądają na ważne i / lub interesujące. Pakiety e-mail różnią się łatwościa, z jaką można dokonywać takich wyborów, a także w usługach dostarczanych przez pakiety. Wszystkie pakiety e-mailowe będą wysyłać i dostarczać pocztę, a wszystkie mogą informować użytkowników, kiedy mają pocztę. Większość pakietów umożliwia utworzenie wiadomości przy użyciu oprogramowania e-mail lub przy użyciu własnych zasobów. Wiele pakietów pozwala również odbiorcom na odpowiadanie na wiadomości poprzez zwykłą adnotację oryginalnej wiadomości. Niektóre pakiety umożliwiają pocztę głosową, która wymaga dodatkowego sprzętu. Utworzenie zastrzeżonej usługi e-mail w jednej sieci jest zasadniczo proste, ale na dłuższą metę może mieć niewielką wartość. Aby wymieniać wiadomości e-mail z użytkownikami w innych sieciach lub zdalnych lokalizacjach, potrzebne jest bardziej wydajne oprogramowanie. Usługi e-mail są również dostępne za pośrednictwem usług telefonicznych, takich jak CompuServe i MCI Mail. Jeśli wiadomość e-mail nie może zostać dostarczona, może być tymczasowo przechowywana na poczcie. Jest to tylko usługa z dostępnym miejscem przechowywania i możliwością okresowego sprawdzania, czy odbiorca jest gotowy do odbioru. Obsługa wiadomości e-mail jest przykładem bardziej ogólnej strategii przechowywania i przekazywania.
Historia i przegląd poczty elektronicznej
Pierwsze systemy poczty e-mail zostały opracowane pod koniec lat 60. i na początku lat 70. XX wieku. Były to głównie małe systemy departamentalne - chociaż ARPANET był głównym czynnikiem rozwoju elektronicznych wiadomości. Systemy te były również głównie zastrzeżone, przy niewielkim wysiłku, aby umożliwić systemom e-mail komunikowanie się ze sobą - nawet w obrębie tej samej firmy. Pierwsze systemy e-mailowe zawierały niewiele więcej niż możliwości przesyłania plików. Pod koniec lat 70. i na początku lat 80. publiczne serwisy e-mail stały się dostępne za pośrednictwem dostawców usług, takich jak AT & T Mail, MCI Mail i CompuServe. W przeważającej części usługi pocztowe na tych dostawców były wykorzystywane przez firmy i osoby prywatne. Usługi badawcze i akademickie w zakresie poczty e-mail opracowano na podstawie tego, co stało się Internetem. W tym samym czasie pojawiły się komputery i szybko stały się bardzo popularne. Od połowy do końca lat osiemdziesiątych pojawiały się i rozprzestrzeniały pakiety e-mailowe dla sieci LAN. Podobnie jak w przypadku publicznych i firmowych usług e-mail, każdy pakiet miał własne formaty i protokoły. Ponieważ usługi poczty i wiadomości stały się bardziej popularne i szerzej używane, wzrosła potrzeba interoperacyjności. W rezultacie opracowano standardy:
• Seria zaleceń X.400 wydanych przez CCITT (Komitet Konsultacyjny w przypadku międzynarodowej telegrafii i telefonii, obecnie działającej pod nazwą International Telecommunications Union, lub ITU), zapewnia standardy dla wiadomości elektronicznych i poczty. Pierwsza wersja standardów X.400 pojawiła się w 1984 roku i są one znane jako MHS 84 (dla systemu obsługi komunikatów, 1984). Systemy X.400 powszechnie służą jako szkielet do dostarczania poczty pomiędzy (prawdopodobnie niezgodnymi) systemami poczty e-mail.
• SMTP (Simple Mail Transfer Protocol) w pakiecie IP (protokół internetowy) pod warunkiem, że standardy i protokoły e-mail do Internetu.
Pod koniec lat 80. i na początku lat 90. popularność poczty elektronicznej stale rosła. W tym czasie formaty stały się bardziej ustandaryzowane, a nawet oparte na sieci LAN pakiety zaczęły obsługiwać X.400 lub SMTP lub oba. Dwa inne wydarzenia sprawiły, że poczta elektroniczna stała się prawdziwie międzynarodową usługą:
• Pojawienie się standardów CCITT X.500 w zakresie nazewnictwa katalogów i usług pomogło w łatwiejszym i bardziej spójnym śledzeniu adresów i lokalizacji. W tym samym czasie pojawiła się nowa wersja standardów X.400 MHS - znana jako MHS 88.
• Wygląd bram, które mogą służyć jako miejsce transferu pomiędzy niekompatybilne systemy pocztowe - coś w rodzaju zamków w kanale Panamskim transfer między niezgodnymi oceanami.
Od połowy do końca lat dziewięćdziesiątych zapowiada się jeszcze bardziej ekscytujący okres na pocztę elektroniczną. W tym okresie prawdopodobnie dojdzie do kilku wydarzeń:
• Zwiększenie przepustowości, dzięki czemu nawet duże pliki mogą być wysyłane szybko i łatwo poprzez e-mail. Planowanie i prace są już w toku dla przepustowości na poziomie gigabitowym dla takich usług, a nawet sieci o prędkościach terabitowych zaczynają być omawiane.
• Obsługa wideo, audio i grafiki w usłudze pocztowej lub wiadomości. Wielozadaniowe rozszerzenia poczty internetowej (MIME) dostarczają wskazówek, jak należy postępować z takimi materiałami. Chociaż stanowią one początek, prawdopodobne jest, że w tej dziedzinie wystąpią poważne zmiany.
• Pojawienie się inteligentnych agentów, które pomagają w obsłudze i dostarczaniu poczty, a także pomagają użytkownikom przeglądać pocztę.
• Rozwój usług poczty bezprzewodowej będzie kontynuowany, co przyczyni się do rozwoju sieci bezprzewodowych.
• Uogólnienie poczty elektronicznej i powiadamiania o wiadomościach elektronicznych handel - na przykład poprzez EDI (elektroniczna wymiana danych).
• Wykorzystanie poczty e-mail jako medium do przesyłania komunikatów i ruchu. Przepływ pracy Oprogramowanie służy do określenia lub zarządzania sekwencją zadań potrzebnych do przeprowadzenia i zakończenia projektu - szczególnie, gdy projekt wymaga udziału wielu pracowników.
• Używanie szyfrowania, podpisów cyfrowych i innych technik zabezpieczających do ukrywania treści wiadomości e-mail przed nieautoryzowanymi oczami. Jest to niezbędne, aby e-mail stał się narzędziem handlu elektronicznego. PEM (poczta ulepszona pod względem prywatności) jest przykładem takiego środka bezpieczeństwa. Bardziej ogólny algorytm PGP (całkiem dobra prywatność) może być również użyty do szyfrowania).
Komponenty systemu poczty e-mail
Architektura systemu poczty elektronicznej może być różna, ale wszystkie systemy poczty e-mail muszą zapewniać następujące rodzaje usług:
• Obsługa terminali i / lub węzłów, aby usługa pocztowa mogła zrozumieć użytkownika żąda i odpowiada na te prośby.
• Obsługa plików, dzięki czemu wiadomości elektroniczne mogą być przechowywane jako pliki w odpowiedniej skrzynce pocztowej. Są to ogólne możliwości obsługi plików, z kilkoma wyjątkami.
• Obsługa komunikacji, dzięki czemu serwer pocztowy (na przykład) może komunikować się i wymieniać wiadomości z innym serwerem w zdalnej lokalizacji. W przeważającej części są to ogólne możliwości komunikacyjne.
• Lokalne usługi pocztowe, aby serwer pocztowy mógł odbierać i dostarczać pocztę od lokalnych użytkowników.
• Przesyłanie poczty, aby serwer pocztowy mógł wysyłać wiadomości elektroniczne na inny serwer i odbierać wiadomości elektroniczne z innego serwera.
Funkcje szyfrowania i multiemisji są również powszechnymi funkcjami systemu poczty e-mail. MHS (Message Handling Service) to system poczty e-mail firmy Novell dla systemu NetWare. MHS to system typu store-and-forward, który zapewnia także bramy do innych systemów przesyłania wiadomości, przede wszystkim do systemów X.400.
Protokoły e-mail
Do niedawna wszechświat poczty elektronicznej był wypełniony zastrzeżonymi protokołami, z których niewiele mogło ze sobą rozmawiać. Na szczęście to się zmieniło. Większość produktów e-mail teraz obsługuje jeden lub oba z dwóch powszechnie stosowanych standardów: SMTP (Simple Mail Transfer Protokół) z zestawu protokołów TCP / IP lub protokołów określonych w serii standardów X.400 CCITT

Embedded SCSI [wbudowane SCSI] : Dysk twardy z interfejsem SCSI i kontrolerem wbudowanym w dysk twardy.

EMI (Electromagnetic Interference) [zakłócenia elektromagnetyczne ] : Losowa lub okresowa energia ze źródeł zewnętrznych, która może zakłócać transmisje za pośrednictwem kabla miedzianego. Źródłem EMI mogą być artefakty (takie jak silniki lub oświetlenie - w szczególności oświetlenie fluorescencyjne) lub zjawiska naturalne (takie jak aktywność atmosferyczna lub słoneczna)

EMM (Expanded Memory Manager) [menedżer pamięci rozszerzonej ] : EMM to program zapewniający dostęp do pamięci rozszerzonej

Emotikon : W komunikacji elektronicznej emotikony są specjalnymi symbolami używanymi do przekazywania emocji (uniesień, rozczarowań itp.) Lub komentarzy (sarkazm, ironia i tym podobne) związanych z tekstem. Emotikony są również znane jako emotikony. Emotikony są zbudowane przy użyciu znaków dostępnych na dowolnej klawiaturze

EMS (Expanded Memory Specification) [specyfikacja rozszerzonej pamięci ] : W środowisku DOS specyfikacja rozszerzonej pamięci (rodzaj pamięci przydzielane na oddzielnych planszach i których treść jest stronicowana na "zwykłe" fragmentacja pamięci). Chociaż EMS wymaga rozbudowanej pamięci do posiadania własnego sprzętu, różne menedżery pamięci i sterowniki mogą emulować rozszerzoną pamięć w rozszerzonej pamięci.

Emulacja : Pełna funkcjonalna duplikacja jednej maszyny lub urządzenia przez drugą. Na przykład komputer może emulować terminal 3270 w celu komunikacji z komputerem typu mainframe IBM. Urządzenie sprzętowe lub pakiet oprogramowania, który zapewnia emulację, nazywa się emulatorem

Encapsulation [Kapsułkowanie ] : W warstwowym modelu sieciowym enkapsulacja odnosi się do procesu, w którym każda warstwa obejmuje jednostkę PDU (jednostkę danych protokołu) z powyższej warstwy do większej jednostki PDU przez dodanie nagłówka do jednostki PDU wyższej warstwy. (PDU to pakiet zbudowany na konkretnej warstwie, który służy do komunikacji z programem w tej samej warstwie na innej maszynie). Na przykład protokół warstwy transportowej hermetyzuje jednostkę PDU z warstwy sesji. Warstwa jest często wskazywana przez dodanie początkowej litery do PDU. Na przykład warstwa prezentacji PDU zostanie zapisana jako PPDU lub P-PDU. Enkapsulacja jest używana przez łącza sieciowe, takie jak określone routery lub bramy. Routery enkapsulujące działają w warstwie sieciowej, a bramy warstwy transportowej działają na wyższej, transportowej warstwie. Odwrotny proces - usuwanie nagłówków warstwy dolnej na końcu odbierającym - jest znany jako dekapsulacja

Encoding [kodowanie] : Kodowanie to proces, w którym informacje w jednej formie lub na jednym poziomie szczegółowości są reprezentowane w innej formie lub na innym poziomie.
Kodowanie kontekstów
Termin jest szeroko stosowany, a kodowanie jest praktykowane w wielu kontekstach. Na przykład kodowanie może być używane na następujące sposoby:
• W przetwarzaniu tekstu znaki, cyfry i inne symbole są reprezentowane jako wartości dziesiętne z zakresu od 0 do 128 lub od 0 do 255. ASCII i EBCDIC są przykładami schematów kodowania znaków.
• W telegrafii znaki i cyfry są reprezentowane jako ciągi kropek i kreski. Kod Morse′a jest przykładem tego schematu kodowania.
• W transmisji sygnałów cyfrowych w sieciach wartości binarne (0 i 1) są reprezentowane jako zmiany poziomów napięć lub prądów. Schematy kodowania sygnałów obejmują AMI (Alternate Mark Inversion), Manchester, Differential Manchester i MLT-3.
Specjalne formy kodowania
Specjalne formy kodowania obejmują tłumaczenie i kompresję. W tłumaczeniu, jeden schemat kodowania jest konwertowany na inny, na przykład z EBCDIC do ASCII. W kodowaniu kompresji nadmiarowe informacje są reprezentowane w bardziej efektywny sposób. W systemie obsługi komunikatów X.400 (MHS) rozróżnia się dwa typy kodowania dla pakietu: określony lub nieokreślony. Określony schemat kodowania zawiera informacje o długości jawnej w pakiecie. Informacje te są zwykle przechowywane w polu długości. Nieokreślony schemat kodowania używa znaku specjalnego (EOC, dla końca treści), aby wskazać, kiedy osiągnięty zostanie koniec pakietu. Zauważ, że tutaj kodowanie odnosi się do formy, jaką przyjmuje pakiet, a nie do formy, jaką przyjmuje sygnał elektryczny.

Encoding, Signal [kodowanie, sygnał] : Kodowanie sygnałów to zestaw reguł do reprezentowania możliwych wartości sygnału wejściowego w innej formie. Na przykład, w komunikacji cyfrowej, zasada kodowania sygnału określi, jaką postać odbierze sygnał elektryczny reprezentujący 1 lub 0. Zaproponowano dziesiątki zestawów reguł tylko dla sygnałów cyfrowych. Każda ma swoje zalety i wady. W najprostszym schemacie kodowania, określony poziom napięcia reprezentuje jedną wartość, a inne (lub zero) napięcie reprezentuje inną wartość. W przypadku wejść binarnych potrzebne są tylko dwa różne poziomy napięcia. Należy zauważyć, że rzeczywiste poziomy napięcia i ładunki stosowane do reprezentowania wartości bitów zależą od logiki używanej w obwodach. Logika TTL jest używana w sytuacjach, w których prędkość obwodu jest ważna; ze względu na niższe wymagania co do napięcia, logika CMOS jest stosowana tam, gdzie niskie zużycie energii jest ważniejsze (na przykład w komputerach zasilanych bateryjnie). Możliwe jest kodowanie więcej niż jednego bitu w sygnale cyfrowym. Na przykład, pozwalając na cztery różne napięcia, możesz reprezentować dwa bity w każdym sygnale; z ośmioma napięciami możesz reprezentować trzy bity naraz i tak dalej. Kompromis polega na tym, że komponenty muszą być w stanie dokonać drobniejszej dyskryminacji, co powoduje, że są droższe w produkcji lub mają bardziej podatny na błędy, lub oba.
Czas sygnału
Każdy sygnał ma określony czas trwania, tak że napięcie dla pojedynczego sygnału będzie utrzymywane przez określony czas. Im krótszy tym razem, tym szybciej potencjalna prędkość transmisji. Kompromis polega na tym, że szybszy sygnał pozwala na zmniejszenie przestrzeni dla zakłóceń przez szum, dzięki czemu poziom błędu może wzrosnąć. W celu rozróżnienia poszczególnych bitów w szeregu tych samych wartości bitów, takich jak seria 1 wartości z rzędu, nadawca i odbiorca mogą wykorzystywać taktowanie (mechanizm czasowy stosowany do określania początku sygnału bitowego) w celu ustalenia czasu trwania sygnału dla pojedynczego bitu, który jest nazywany przedziałem bitowym. Każda ze stron komunikacji używa własnego zegara do pomiaru czasu. Ponieważ prędkości transmisji mogą być większe niż 100 megabitów na sekundę (Mb / s), zegary muszą być bardzo ściśle zsynchronizowane. W praktyce zegary mogą wymagać ponownego zsynchronizowania miliony razy na sekundę. Aby uniknąć narzutu wstawionych bitów taktowania, większość schematów kodowania wykorzystuje rzeczywiste wartości bitów (ogólnie 1) jako bit taktowania. Działa to dobrze, chyba że istnieją długie odcinki bez żadnych 1 wartości. (Przy dużych prędkościach, "długi" odcinek może być tak krótki, jak pojedynczy bajt.) W tych przypadkach opracowano specjalne, adaptacyjne schematy kodowania, takie jak B8ZS (dwubiegunowy z 8 podstawieniem zerowym), aby zapewnić taką sekwencję nigdy nie występuje.
Schematy kodowania z samo-zegarem
Niektóre schematy kodowania są samoczynne, ponieważ taktowanie wbudowane jest w sam sygnał. Ten mechanizm zegarowy zwykle przyjmuje postać zmiany napięcia w środku przedziału bitowego. Mimo że schematy samoblokujące sprawiają, że zegary zewnętrzne i kodowanie adaptacyjne są niepotrzebne, nie mogą działać z prędkością większą niż połowa prędkości zegara systemowego. Dzieje się tak dlatego, że do dzielenia interwałów bitowych na pół należy użyć dwóch cykli zegara.
Kodowanie przejścia
Niektóre schematy kodowania wykorzystują kodowanie przejściowe, w którym wartość jest kodowana przez przejście (z jednego poziomu napięcia na inny) podczas przedziału bitowego. Na przykład reprezentacja 1 w schemacie z kodowaniem przejściowym może składać się z napięcia dodatniego dla połowy przedziału bitowego i napięcia zerowego dla drugiej połowy. Ten rodzaj schematu kodowania jest także samoczynny. Kodowanie przejścia jest zwykle mniej podatne na zakłócenia.
Próbkowanie schematów kodowania
Poniższe ogólne schematy kodowania podsumowują kilka strategii używanych do reprezentują wartości binarne. Niestety, terminologia kodowania sygnałów jest mało spójna, więc ten sam termin może odnosić się do dwóch różnych schematów kodowania. Jeśli metoda kodowania jest ważna dla Twoich celów, poproś dostawcę o przykładowe diagramy czasowe, aby zobaczyć faktyczne kodowanie.
Unipolar: Używa napięcia dodatniego lub ujemnego (ale nie obu na tym samym schemacie) do reprezentowania jednej wartości (na przykład 1) i napięcia zerowego reprezentującego drugą. Kodowanie unipolarne nie korzysta z kodowania przejściowego i wymaga zewnętrznego zegara.
Polar: dodatnie napięcie reprezentuje jedną wartość, a ujemne napięcie reprezentuje inny. Kodowanie Polarne nie korzysta z kodowania przejściowego i wymaga zewnętrznego zegara.
Bipolar: Używa dodatnich, ujemnych i zerowych napięć, zwykle przy zerowym napięciu reprezentującym jedną wartość i niezerowym napięciu reprezentującym drugą. Dwubiegunowy kodowanie może wykorzystywać kodowanie przejściowe i może być samoczynne.
Dwufazowy: Obejmuje co najmniej jedno przejście na interwał bitu. Oprócz tego, że ten samoprogramujący się system wykonuje kodowanie przejściowe, ułatwia również wykrywanie błędów. Schematy dwufazowe są często wykorzystywane w sieciach.
Spośród tych schematów najszerzej stosuje się warianty na dwubiegunowej i dwufazowej. W poniższych sekcjach opisano niektóre konkretne wersje strategii dwubiegunowej i dwufazowej. W określonym kontekście komunikacji wartość binarna może podlegać kilku kodowaniu schematy przed faktycznym przekazaniem.
AMI (Alternate Mark Inversion)
AMI, znany również jako kodowanie ABP (naprzemiennie bipolarne), jest schematem dwubiegunowym. Ta metoda kodowania sygnałów wykorzystuje trzy możliwe wartości: + V, 0 V i -V (napięcie dodatnie, zero i ujemne). Wszystkie 0 bitów są kodowane jako 0V (zero napięcia); 1 bit jest kodowany naprzemiennie jako + V i -V (napięcie dodatnie i ujemne). Kodowanie AMI jest używane w transmisjach na poziomie DSx, podobnie jak w ISDN (Integrated Services Distributed Network), FDDI (Fibre Distributed Data Interface) i innych szybkich architekturach sieciowych. Kodowanie AMI nie jest samo-zegarem. Oznacza to, że synchroniczne transmisje, takie jak te wykorzystujące metody sygnałów cyfrowych, muszą wykorzystywać zewnętrzny zegar do pomiaru czasu. Dodatnie i ujemne napięcia związane z 1 bitami są wykorzystywane do tego czasu. Aby zapewnić, że transmisja nigdy nie zostanie zsynchronizowana, niektóre środowiska wymagają minimalnej gęstości 1 wartości w dowolnej transmisji. Minimalna gęstość pulsu jest zazwyczaj ustawiona na co najmniej jeden na osiem bitów. Aby zapewnić spełnienie tego wymogu gęstości impulsów, stosuje się wariantowy sposób kodowania, zwany B8ZS.
B8ZS (dwubiegunowy z 8 podstawieniem zerowym)
Podobnie jak AMI, B8ZS wykorzystuje trzy możliwe wartości: + V, 0V i -V (napięcie dodatnie, zero i ujemne). Wszystkie 0 bitów są kodowane jako 0V (zero napięcia); 1 bit jest kodowany naprzemiennie jako + V i -V (napięcie dodatnie i ujemne). Jednak w przeciwieństwie do AMI, B8ZS wymaga, aby co najmniej jeden bit na każde osiem miał wartość 1; to jest osiem kolejnych 0 wartości nigdy nie wystąpią w B8ZS. Jeśli napotkanych zostanie osiem kolejnych 0 bitów, kodowanie wstawi wartość 1 przed ósmą 0. Ta wartość zostanie usunięta w późniejszym czasie. Minimalna gęstość 1 wartości jest potrzebna, ponieważ te wartości są używane wyczucie czasu. Jeśli transmisja zawiera zbyt długi łańcuch wartości 0, nadajnik i odbiornik mogą się zsynchronizować, nie wiedząc o tym. Zapewniając co najmniej jedną możliwość synchronizacji co osiem bitów, transmisja nigdy nie może być zbyt daleko zsynchronizowana.
Różnicowy Manchester
Differential Manchester to dwustanowy schemat kodowania sygnałów używany w sieciach lokalnych Token Ring (LAN). Obecność lub brak przejścia na początku przedziału bitowego wskazuje wartość; przejście w połowie przedziału zapewnia właśnie taktowanie. W przypadku sygnałów elektrycznych wartości bitowe będą generalnie reprezentowane przez jeden z trzech możliwych poziomów napięcia: dodatni (+ V), zero (0V) lub ujemny (-V). Potrzebne są dowolne dwa z tych poziomów - na przykład + V i -V. W środku każdego interwału bitowego występuje przejście. To sprawia, że metoda kodowania jest samoczynna i pomaga uniknąć zniekształceń sygnału spowodowanych składowymi sygnału DC. Dla jednej z możliwych wartości bitowych, ale nie dla drugiej, nastąpi przejście na początku dowolnego danego przedziału bitowego. Na przykład w konkretnej implementacji może istnieć przejście sygnału na 1 bit. W różnicowym kodowaniu Manchester, obecność lub brak przejścia na początek bitu określa wartość bitu. W rezultacie 1 bity wytwarzają pion wzorce sygnałów; 0 bitów tworzy wzory poziome, jak pokazano na rysunku. Przejście w środku interwału jest tylko dla czasu.
Manchester
Manchester jest dwufazowym schematem kodowania sygnałów używanym w sieciach Ethernet LAN. Kierunek przejścia w połowie przedziału (ujemny do dodatniego lub pozytywny do ujemnego) wskazuje wartość (odpowiednio 1 lub 0) i zapewnia taktowanie. Program Manchesteru opiera się na następujących zasadach:
• Używane są poziomy napięcia + V i -V.
• Występuje przejście z jednego do drugiego poziomu napięcia w połowie każdego przedziału bitu.
• Może wystąpić lub nie być przejście na początku każdego interwału bitowego, w zależności od tego, czy wartość bitu wynosi 0, czy 1.
• W przypadku 1-bitowego przejścia zawsze następuje od -V do + V; dla 0 bitów, przejście jest zawsze od + V do -V.
W kodowaniu Manchester początek interwału bitowego służy jedynie do ustawienia sceny. Aktywność w środku każdego interwału bitowego określa wartość bitu: przejście w górę dla 1-bitowego, w dół dla 0-bitowego.
Kodowanie MLT-3
MLT-3 to trzypoziomowy schemat kodowania, który może również przesyłać dane. Ten schemat jest proponowany do stosowania w sieciach FDDI. Alternatywą jest dwupoziomowy NRZI. Schemat kodowania sygnałów MLT-3 wykorzystuje trzy poziomy napięcia (w tym poziom zerowy) i zmienia poziomy tylko wtedy, gdy występuje 1. Wynika z następujących zasad:
• Używane są poziomy napięcia + V, 0 V i -V.
• Napięcie pozostaje takie samo w całym przedziale bitowym; oznacza to, że nie ma przejść w środku przedziału bitowego.
•Poziom napięcia zmienia się kolejno: od + V do 0V do -V do 0V do + V, i tak dalej.
• Poziom napięcia zmienia się tylko na 1 bit.
MLT-3 nie jest samonaprowadzający się, dlatego aby wykonać sekwencję synchronizacji pewien, że nadawca i odbiorca używają tego samego czasu.
NRZ (bez powrotu do zera)
NRZ, znany również jako kodowanie różnicowe, jest dwubiegunowym schematem kodowania, który się zmienia napięcia między przerwami bitowymi dla 1 wartości, ale nie dla wartości 0. Oznacza to, że kodowanie zmienia się podczas transmisji. Na przykład 0 może być dodatnim napięciem podczas jednej części i ujemnym napięciem podczas innej części w zależności od ostatniego wystąpienia wartości 1. Obecność lub brak przejścia wskazuje wartość bitową, a nie poziom napięcia. NRZ jest tani w implementacji, ale nie jest samonaprowadzający. Nie używa również kodowania przejściowego.
RZ (Return to Zero)
RZ jest dwubiegunowym schematem kodowania sygnałów, który wykorzystuje kodowanie przejściowe w celu przywrócenia sygnału do napięcia zerowego podczas części każdego interwału bitowego. Jest samonaprowadzający. W wersji różnicowej napięcie definiujące (napięcie związane z pierwszą połową przedziału bitowego) zmienia się dla każdego 1-bitowego i pozostaje niezmienione dla każdego 0 bitów. W wersji niezróżnicowanej napięcie definiujące zmienia się tylko wtedy, gdy wartość bitu zmienia się, tak że te same napięcia definiujące są zawsze powiązane z 0 i 1. Dla na przykład + 5 woltów może definiować 1, a -5 woltów może definiować 0.
Kodowanie FM 0
FM 0 (modulacja częstotliwości 0) to metoda kodowania sygnału stosowana w sieciach LocalTalk w środowiskach Macintosh. FM 0 używa poziomów napięcia + V i -V do reprezentowania wartości bitowych. Reguły kodowania są następujące:
• 1 bit jest kodowany naprzemiennie jako + V i -V, w zależności od poprzedniego poziomu napięcia. Poziom napięcia pozostaje stały przez cały interwał bitowy przez 1 bit.
• 0 bitów jest zakodowanych jako + V lub -V, w zależności od bezpośrednio poprzedzającego poziomu napięcia. Napięcie zmienia się na drugą wartość w połowie okresu bitu. FM 0 działa samoczynnie, ponieważ kodowanie dla 0 bitów może być wykorzystane do określenia długości interwału bitowego i do synchronizacji nadajnika i odbiornika.

Encryption [szyfrowanie] : Po prostu, szyfrowanie jest procesem, w którym zwykła informacja tekstowa lub numeryczna (zwykły tekst) jest przekształcana w nieczytelną postać (zwaną między innymi zaszyfrowanym tekstem) za pomocą dobrze zdefiniowanego (i odwracalnego) algorytmu konwersji i wstępnie zdefiniowanej wartości bitowej (znanej jako klucz). Klucz zapewnia wartość początkową dla algorytmu szyfrowania. Z różnych powodów niektóre informacje muszą być szyfrowane. Ze względu na gorliwość, z którą to stwierdzenie jest uważane, szyfrowanie stało się aktywnym obszarem badań i studiów. Podczas opracowywania algorytmów szyfrowania, które są niemożliwe do złamania, a następnie ich złamania, wykorzystano dużą moc obliczeniową i mózg. Do szyfrowania można zastosować trzy szerokie strategie: tradycyjną strategię, strategię klucza prywatnego i strategię klucza publicznego.
Tradycyjne szyfrowanie
Tradycyjna strategia szyfrowania polega po prostu na opracowaniu i zastosowaniu algorytmu konwersji. Odbiorca musi znać algorytm i klucz, aby odwrócić konwersję i odszyfrować informacje. Takie podejście ma dwie słabości:
• Użyte algorytmy i klucze są łatwiejsze do złamania niż te stosowane w innych strategiach.
• Algorytm lub klucz może zostać skradziony lub przechwycony, gdy zostanie przekazany do odbiorcy.
Szyfrowanie klucza tajnego
Strategie szyfrowania tajnego klucza używają jednego klucza znanego tylko nadawcy i odbiornik - i publiczny algorytm szyfrowania. Szyfrowanie klucza prywatnego jest również znane jako klucz jedno-kluczowy, pojedynczy klucz lub szyfrowanie klucza symetrycznego. Standard szyfrowania danych (DES), który został zaadaptowany w 1977 roku jako oficjalny standard szyfrowania danych niesklasyfikowanych w Stanach Zjednoczonych, wykorzystuje strategię tajnego klucza. Algorytm szyfrowania jest dość złożony i obejmuje liczne permutacje i transpozycje elementów komunikatu. Można zastosować różne poziomy szyfrowania, aby szyfrowany tekst był jeszcze bardziej nieczytelny. Tak długo, jak tajne klucze są trzymane w tajemnicy, ta strategia szyfrowania jest bardzo skuteczna. Na przykład, mimo że używa tylko 56 bitów do klucza szyfrującego, DES ma bardzo małe prawdopodobieństwo pęknięcia. Strategie z kluczem tajnym mają jedną zasadniczą wadę: nie jest możliwe zabezpieczenie wiadomości przed oszustwem przez nadawcę lub odbiorcę.
Szyfrowanie klucza publicznego
Strategie szyfrowania klucza publicznego używają dwóch połówek bardzo długiej sekwencji bitów jako podstawy algorytmu szyfrowania. Szyfrowanie Publickey jest również znane jako szyfrowanie dwuznakowe lub szyfrowanie kluczem asymetrycznym Jeden klucz (połowa sekwencji bitów) znajduje się w bibliotece kluczy publicznych, do której wszyscy mają dostęp. Drugi klucz jest znany tylko jednemu podmiotowi i jest kluczem prywatnym tej strony. Do szyfrowania informacji można użyć połowy sekwencji bitów; druga połowa jest potrzebna do odszyfrowania. Ktoś, kto chce wysłać wiadomość, może użyć klucza publicznego odbiorcy do zaszyfrowania wiadomości; Odbiorca może użyć klucza prywatnego do odszyfrowania. Aby odwrócić ten proces, poprzedni odbiorca używa klucza prywatnego do zaszyfrowania wiadomości. Strona docelowa może użyć klucza publicznego do odszyfrowania wiadomości. Ta strategia szyfrowania jest łatwa do wdrożenia. Jest również stosunkowo łatwo złamać, chyba że początkowa sekwencja bitów jest dość długa. Algorytm RSA stanowi wyjątek od tej słabości i ma tę zaletę, że może chronić przed oszustwem przez nadawcę lub odbiorcę

End Bracket [uchwyt końcowy] : Płytka drukowana ze szczelinami, do których można podłączyć inne karty. Płyta główna w komputerze PC to płyta montażowa. Segmentowa płyta montażowa jest płytą montażową z dwoma lub więcej szynami, z których każdy ma własne gniazda na dodatkowe tablice.

End Node [węzeł końcowy] : W sieci: stacja, która służy jako źródło lub miejsce docelowe dla pakietu. Węzeł końcowy powinien być w stanie komunikować się za pośrednictwem wszystkich warstw w modelu odniesienia OSI lub równoważnego modelu warstwowego.

End of Content (EOC) [koniec treści] : W telekomunikacji: specjalny znak używany do wskazania końca wiadomości lub strony.

End System (ES) [system końcowy] : W Modelu odniesienia OSI system końcowy (ES) jest jednostką sieciową, na przykład węzłem, która wykorzystuje lub udostępnia usługi lub zasoby sieciowe. System końcowy jest znany jako host w terminologii internetowej. Architektonicznie system końcowy wykorzystuje wszystkie siedem warstw modelu odniesienia OSI. Jest to przeciwieństwo systemu pośredniego (IS) lub routera, który wykorzystuje tylko trzy najniższe warstwy (warstwy podsieci) modelu.

End-to-End Routing : Strategia routingu, w której określona jest cała trasa przed wysłaniem wiadomości. Jest to przeciwieństwo routingu między węzłami, w którym trasa jest budowana krok po kroku.

End-User [użytkownik końcowy] : W sieci jest największym konsumentem usługi sieciowej.

ENS (Enterprise Network Services) : ENS jest rozszerzeniem systemu operacyjnego sieci VINES firmy Banyan (NOS). ENS umożliwia StreetTalk śledzenie serwerów za pomocą NOS innych niż VINES, takich jak dowolna wersja systemu Novell NetWare 2.xi nowszych wersji lub AppleTalk Apple. StreetTalk jest globalną usługą nazewniczą dla VINES. Usługa nazewnictwa śledzi, które węzły i urządzenia są podłączone do sieci i przypisuje globalną nazwę do każdego węzła. Nazwa jest niezależna od konkretnej sieci, w której znajduje się węzeł i umożliwia użytkownikowi podłączonemu do jednego serwera korzystanie z zasobów przyłączonych do innego serwera, nie wiedząc, który konkretny serwer ma zasoby. ENS dla NetWare jest specjalną wersją do użytku w systemie NetWare w wersji 2.2 lub nowszej. Usługi nazewnictwa nie są potrzebne w wersji 4.0, ponieważ ta wersja zapewnia globalne nazewnictwo za pośrednictwem usług katalogowych NetWare (NDS). ENS dla NetWare zawiera cztery komponenty:
• Oprogramowanie serwera, które uruchamia serwer dedykowany, który jest potrzebny do uruchomienia ENS dla NetWare
• Agent StreetTalk, który działa jako VAP (proces dodawania wartości, dla Net-Ware 2.x) lub jako NLM (moduł ładowalny NetWare dla systemu NetWare 3.x)
• Oprogramowanie klienckie, które musi działać na każdej stacji roboczej, która chce korzystać z ENS • Narzędzia ENS, które są używane zamiast narzędzi NetWare

Entity [jednostka] : W modelach sieciowych jednostka odwołuje się do abstrakcyjnego urządzenia, takiego jak program, funkcja lub protokół, który implementuje usługi dla określonej warstwy na jednym komputerze. Jednostka zapewnia usługi dla podmiotów znajdujących się w warstwie nad nią i żąda usług podmiotów znajdujących się na warstwach znajdujących się poniżej. Termin jednostka jest również używany w odniesieniu do urządzenie w sieci, przynajmniej wtedy, gdy to urządzenie uruchamia program lub świadczy usługę.

Entrance Facilities [Udogodnienia wejściowe ] : W lokalowym systemie dystrybucji (PDS), miejsce, w którym spotykają się przewody budynku i zewnętrzne okablowanie.

Entry Point [punkt wejścia] : Dla sprzętu sieciowego, punkt, w którym węzeł jest podłączony do sieci; dla oprogramowania, punkt, w którym rozpoczyna się wykonywanie programu, modułu lub funkcji. W NMA IBM punkt wejścia odnosi się do oprogramowania, za pośrednictwem którego urządzenie zgodne z SNA może komunikować się z programem do zarządzania siecią.

Entry State [ stan wejścia] : W tabeli routingu dla sieci AppleTalk wartość wskazująca status ścieżki. Taki wpis może mieć wartość dobrą, podejrzaną lub złą, w zależności od tego, jak niedawno została zweryfikowana jako ważna

Envelope [koperta] : W systemach komunikacji lub poczty elektronicznej (e-mail) koperta odnosi się do informacji dodawanych do pakietu danych, aby upewnić się, że pakiet dociera do miejsca przeznaczenia i jest poprawnie odbierany. Ta informacja jest ogólnie dołączana jako nagłówek (i ewentualnie także zwiastun) dla pakietu danych. W odniesieniu do sygnału elektrycznego, koperta jest używana jako pojęcie dla kształtu sygnału, takie jak sinusoidalny, kwadratowy lub trapezoidalny. Termin kopertowanie odnosi się do procesu, w którym wiele faksów znajduje się w pojedynczej transmisji.

Envelope Delay Distortion [Zniekształcenie opóźnienia koperty ] : W sygnale elektrycznym, wielkość opóźnienia między różnymi częstotliwościami. Im większe opóźnienie, tym większe zniekształcenie.

EO (End Office) : W telefonii - biuro centralne, w którym linie abonenckie są zakończone i połączone z innymi centralami.

EOC (End of Content) [koniec treści] : W telekomunikacji: specjalny znak używany do wskazania końca wiadomości lub strony

EPP (Enhanced Parallel Port) : Port równoległy z maksymalną szybkością sygnału 16 megabitów na sekundę (Mb / s). Specyfikacje EPP zostały opracowane wspólnie przez Xircom i Zenith, a programiści planują stworzyć wersję 64 Mb / s. Im szybszy port, tym bardziej opłacalne są zewnętrzne karty LAN (takie jak produkowane przez Xircom).

Equalization [korekcja] : Proces, w którym częstotliwość reakcji urządzenia jest jednolita w określonym zakresie częstotliwości. Odbywa się to w celu wyeliminowania, lub przynajmniej zmniejszenia, zniekształceń sygnału, ponieważ sygnały o wysokiej częstotliwości są spowalniane w większym stopniu niż fale o niskiej częstotliwości. Urządzenie wykonujące wyrównanie nazywa się equalizerem.

Erlang : W komunikacji - miara stopnia, w jakim kanał komunikacyjny jest wykorzystywany do wydajności. Jeden Erlang jest zdefiniowany jako 36 CCS (setki minut połączenia), co oznacza całkowitą godzinę wykorzystania kanału.

Error Detection and Correction [Wykrywanie i korygowanie błędów] : W komunikacji błąd to sytuacja, w której otrzymany materiał nie pasuje do tego, co zostało wysłane. Błędy mogą wynikać z wielu przyczyn, w tym następujących:
? Problemy z sygnałem, takie jak hałas, zakłócenia lub zniekształcenia
? Problemy z protokołem, aby nadawca i odbiorca nie mogli się nawzajem zrozumieć
? Przepełnienie bufora, np. W przypadku przekroczenia pojemności kanału lub urządzenia
Korekta błędu jest terminem dla każdej z kilku strategii zapewniających, że odbiorca kończy z tą samą wiadomością, jak ta pierwotnie wysłana. Aby to osiągnąć, konieczne są dwa kroki: wykrycie błędu i poprawienie go. W komunikacji cyfrowej błędy są na poziomie pojedynczych bitów, więc zadaniem staje się zapewnienie, że odebrana sekwencja bitów jest zgodna z tą wysyłaną. Można podjąć różne środki ostrożności i środki w celu zidentyfikowania, a nawet skorygowania błędów. Środki te różnią się tym, jak są skuteczne, a wszystkie nakładają karę transmisyjną w postaci dodatkowych bitów, które należy wysłać.
Metody wykrywania błędów
Wykrywanie błędów polega na identyfikacji nieprawidłowego lub nieważnego elementu transmisyjnego, takiego jak niemożliwy znak lub zniekształcony (ale nie zaszyfrowany) komunikat. Ogólnie strategie wykrywania błędów opierają się na wartości numerycznej (w oparciu o bajty transmitowane w pakiecie), która jest obliczana i uwzględniana w pakiecie. Odbiornik oblicza ten sam rodzaj wartości i porównuje obliczony wynik z przesyłaną wartością. Strategie wykrywania błędów różnią się złożonością obliczonej wartości i współczynnikiem powodzenia. Metody wykrywania błędów obejmują cykliczne lub podłużne kontrole nadmiarowości i użycie bitów parzystości. Bity parzystości, CRC (kontrola cyklicznej nadmiarowości) i LRC (kontrola podłużnej redundancji) są czasami określane jako ECC (kody korekcji błędów), chociaż ściśle mówiąc, mogą jedynie pomóc w wykryciu błędów. Z drugiej strony kody Hamminga są prawdziwymi ECC, ponieważ zapewniają wystarczającą ilość informacji, aby określić charakter błędu i zastąpić go poprawną wartością.
CRC (Cyclic Redundancy Check)
CRC jest metodą wykrywania błędów opartą na transformacji wartości bitowych w pakiet danych lub ramka. Transformacja polega na pomnożeniu wzoru bitowego przez równanie wielomianowe, którego kolejność zależy od liczby bitów przydzielonych do obliczonej wartości. Im więcej bitów, tym lepsze możliwości wykrywania błędów. Nadawca oblicza wartość CRC i dodaje ją do pakietu danych. Odbiornik oblicza wartość CRC na podstawie części danych odebranego pakietu i porównuje wynik z przesyłaną wartością CRC. Jeśli oba pasują, odbiornik przyjmuje, że pakiet został odebrany bezbłędnie. Zwróć uwagę, że pasująca wartość CRC nie jest gwarancją transmisji bezbłędnej, chociaż czyni to prawie pewnym, że wszelkie błędy przeoczono obejmowało więcej niż dwa bity w pakiecie. Poniżej przedstawiono niektóre z opracowanych testów CRC, które są używane w kontekście komunikacji i sieci:
CRC-12: 12-bitowa kontrola CRC, używana ze starszymi protokołami, w szczególności z protokołem BSC (Binary Synchronous Communication) IBM.
CRC-16: 16-bitowa kontrola CRC, używana w wielu protokołach przesyłania plików. CRC-16 może wykryć wszystkie błędy jedno- i dwubitowe, wszystkie błędy, w których nieparzysta liczba bitów jest błędna, oraz większość serii błędów (sygnały, w których wiele bitów po kolei jest błędnych, na przykład z powodu chwilowej usterki lub zakłócenia w zasilaniu).
CRC-CCITT: 16-bitowa kontrola CRC, przeznaczona jako międzynarodowy standard.
CRC-32: 32-bitowa kontrola CRC, używana w protokołach sieci lokalnej (LAN), ponieważ umożliwia wykrycie praktycznie wszystkich błędów.
Kontrola parzystości lub kontroli wertykalnej (VRC)
Parzystość, znana również jako kontrola redundancji pionowej (VRC), jest prostą metodą wykrywania błędów, która jest używana w transmisjach szeregowych. W tej metodzie dodaje się dodatkowy bit w zwykłych lokalizacjach, na przykład po siedmiu lub ośmiu bitach danych. Wartość bitu parzystości zależy od wzoru wartości 0 i 1 w bajcie danych i od rodzaju użytego parzystości. Bity 3, 4 i 5 w rejestrze kontroli linii (LCR) UART (uniwersalny asynchroniczny odbiornik / nadajnik) określają ustawienie parzystości w komunikacji szeregowej. Używane są następujące wartości (z wartościami bitowymi wyświetlanymi w kolejności 345):
Brak (000): wartość bitu parzystości jest ignorowana.
Odd (100): Bit parzystości jest ustawiony na dowolną wartość, aby zapewnić, że wzór bitowy (w tym bit parzystości) ma nieparzystą liczbę 1 wartości. Na przykład przy 1010 1101 bit parzystości będzie ustawiony na 0.
Even (110): Bit parzystości jest ustawiony na dowolną wartość, aby zapewnić, że wzór bitowy (w tym bity parzystości) ma parzystą liczbę 1 wartości. Na przykład przy 1010 1101 bit parzystości będzie ustawiony na 1.
Mark (101): Bit parzystości jest zawsze ustawiony na wartość znacznika (1).
Spacja (111): Bit parzystości jest zawsze ustawiony na wartość spacji (0).
Blokuj parzystość lub kontrola podłużnej redundancji (LRC)
Inny rodzaj parzystości, zwany kontrolą parzystości lub kontrolą podłużnej redundancji (LRC), jest obliczany dla każdej wartości miejsca bitowego w bloku bajtów. Na przykład po każdych ośmiu bajtach ustawiany jest dodatkowy bajt. Jeden z tych dodatkowych bitów odpowiada każdej wartości miejsca dla poprzedniego zestawu bajtów. Równowaga bloków jest zawsze ustawiana na parzystość (zgodnie z normą ISO 1155), tak że każdy bit parzystości bloku jest ustawiony na dowolną wartość, aby kolumna bitów była parzystą liczbą 1 wartości.
Metody korekcji błędów
Po wykryciu błędu najczęstszym schematem korekcji jest żądanie retransmisji. Retransmisja może składać się z błędnego materiału lub skorygowanego materiału i całego materiału, który został wysłany po błędzie, ale zanim odbiorca powiadomił nadawcę. Nie trzeba dodawać, że błędy korygujące mogą stać się kosztowne, jeśli jest ich dużo. Możliwe jest opracowanie automatycznej korekty błędów przybory. Na przykład, metody FEC (forward forward correction correction) umożliwiają odbiornikowi poprawienie błędu bez konieczności ponownego przesyłania. Do popularnych metod FEC należą kodowanie Hamminga i HBC (Hagelberger, Bose-Chaudhuri). Aby wykonać korekcję błędów w locie, do wiadomości należy dodać wiele dodatkowych bitów, aby znaleźć i poprawić błędy. (Po zlokalizowaniu, poprawienie błędu na poziomie bitów nie jest naprawdę trudne: jeśli 0 jest błędne, to 1 musi być wartością). Takie metody mogą być stosowane w komunikacji, w której retransmisje są bardziej uciążliwe i / lub kosztowne niż narzut wysyłania poprawnych informacji.

Error Correction Code (ECC) [ Kod korekcji błędów ] : W komunikacji cyfrowej termin (czasem nieprawidłowo) jest stosowany do dowolnego z kilku rodzajów kodów używanych do wykrywania lub korygowania błędów, które mogą się pojawić podczas transmisji.

Error Rate [współczynnik błędu] : Miara błędnych elementów transmisyjnych w stosunku do całkowitej transmisji. Informacje te można przekazywać na kilka sposobów. Powszechnie używanym indeksem jest BER, który określa liczbę błędnych bitów na milion (lub miliardy lub biliony) bitów.

ESCON (Enterprise System Connection Architecture) : ESCON jest światłowodowym kanałem komunikacyjnym. IBM opracował tę architekturę do użytku jako sieć typu back-end do łączenia jej serii mainframe ES / 9000 i urządzeń peryferyjnych, takich jak kontrolery, przedłużacze kanałów i urządzenia magazynujące. ESCON wykorzystuje wielomodowe włókna 50/125 lub 62,5 / 125 (rdzeń / powłoka). Źródłem światła dla ESCON jest dioda LED (emitująca światło), która wysyła sygnały o długości fali około 1325 nanometrów (nm). Ta długość fali jest popularna ze względu na jej właściwości optyczne. ESCON używa schematu kodowania sygnałów 4B / 8B, w którym grupy złożone z czterech lub ośmiu bitów są kodowane odpowiednio jako symbole 5- lub 10-bitowe. 4B / 8B jest bardziej efektywny niż systemy kodowania Manchesteru lub różnicowego Manchesteru stosowane w większości lokalnych sieci (LAN). ESCON obsługuje prędkości transmisji do 200 megabitów na sekundę (Mb / s). Światłowód biegnie od kontrolerów kanału mainframe do koncentrującego się na miedzi (nie optycznego) koncentratora przełączanego, który IBM nazywa reżyserem. Jednostki sterujące dla komputerów typu mainframe są połączone z reżyserem. Koncentrator i komputer mainframe mogą znajdować się w odległości 2 lub 3 kilometrów (od 1 do 2 mil), w zależności od tego, czy używany jest rdzeń światłowodowy 50 lub 62,5 nanometra. Reżyser utrzymuje aktywność kanału poprzez wysyłanie sygnałów tylko do linii, dla których sygnały są przeznaczone, w przeciwieństwie do przekazywania sygnałów do wszystkich linii (jak zrobiłby pasywny koncentrator)

ESDI (Enhanced Small Device Interface) : Interfejs i format przechowywania dysków twardych. ESDI może obsługiwać dyski o stosunkowo dużej pojemności (do około gigabajtów) i zapewnia czasy dostępu tak niskie, jak około 20 milisekund.

ESF (Extended Superframe Format) Framing [Format ESF ] : W sygnalizacji cyfrowej, ESF jest metodą do kadrowania kanału DS1. (Ramkowanie identyfikuje poszczególne kanały w kanale DS1). Grupy ramek ESF 24 (193-bitowe) ramki do super-ramki ESF, tak, że każdy kanał DS1 składa się z jednego EFS super-ramka. W każdej super-ramie ESF wartości w każdym 193-tym bitu (w bitach 193, 386 itd.) Są wykorzystywane do dowolnego z trzech celów:
• Obramowanie, zgodnie z pierwotnym zamierzeniem (ramki 4, 8, 12, ..., 24).
• Łącze o szybkości 4 kb / s między punktami końcowymi (klatki 1, 3, 5, ..., 23).
• 6-bitowa wartość cyklicznej kontroli nadmiarowej (CRC) (ramki 2, 6, 10, ..., 22)
Ósmy bit w każdym kanale ramek 6, 12, 18 i 24 służy do sygnalizacji między centralami. Możliwości sygnalizacji dla ramek ESF są bardziej wyrafinowane niż dla ramek D4, ponieważ cztery ramki zapewniają sygnalizację dla ESF, w porównaniu z tylko dwiema ramkami dla D4.

ESN (Electronic Switched Network) : ESN to usługa telekomunikacyjna dla sieci prywatnych. Sieć prywatna składa się z wielu centrali PBX (centrala prywatna) w różnych lokalizacjach. ESN zapewnia automatyczne przełączanie pomiędzy centralami PBX, dzięki czemu centrala PBX może być wywoływana z dowolnej innej centrali PBX w sieci bez potrzeby wydzielonego połączenia między dwoma centralami PBX. Ponieważ sieć prywatna jest również znana jako sieć tandemowa, mówi się, że ESN zapewnia "elektroniczne przełączanie tandemów".

Establishment Controller [ Kontroler siedziby] : W środowisku IBM kontroler zakładu może obsługiwać wiele urządzeń, takich jak terminale IBM lub ASCII lub węzły token ring, w celu komunikacji z hostem komputera mainframe. Sterownik komunikuje się z procesorem front-end (FEP) hosta. Kontroler ustanawiania IBM 3174 jest przykładem tego typu kontrolera. W przypadku połączenia lokalnego połączenie między kontrolerem a urządzeniem może być realizowane za pośrednictwem linii równoległej, łącza ESCON lub sieci Token Ring. Połączenia zdalne mogą korzystać z interfejsów V.24, V.35 lub X.21 oraz z protokołów SNA / SDLC, X.25 lub BSC. W środowisku SNA IBM (Systems Network Architecture) kontrolerem zakładu jest typ PU 2.0 (jednostka fizyczna).

Ethernet : Ethernet to wspólna architektura sieci medialnej. Jego elementy są wynikiem pracy firm Xerox, Intel i Digital Equipment Corporation. Ethernet, wraz z wariantami zdefiniowanymi w standardzie IEEE 802.3, jest obecnie najczęściej używaną architekturą dla sieci lokalnych (LAN). Według niektórych szacunków istnieje ponad 10 milionów węzłów Ethernet na całym świecie. Szacunkowe udziały Ethernet w konfiguracjach sieci LAN wynoszą od 60 do 90 procent. Sieć Ethernet ma następujące cechy:
• Działa na dwóch najniższych warstwach w Modelu odniesienia OSI: fizycznej i warstwy łącza danych.
• Korzysta z topologii magistrali. Węzły są dołączone do segmentu magistrali, która jest głównym elementem kabla w sieci Ethernet. (10BaseT, wariant architektury oparty na standardzie IEEE 802.3, może wykorzystywać topologię gwiazdy.)
• Może działać z szybkością do 10 megabitów na sekundę (Mb / s). Kilka wariantów działa z mniejszymi prędkościami, a nowsze wersje zapewniają szybsze prędkości.
• Wykorzystuje CSMA / CD, metodę dostępu do nośnika opartą na wykrywaniu kolizji. Ta metoda dostępu jest określona jako część dokumentu IEEE 802.3.
• Przesyła transmisje, aby każdy węzeł otrzymał transmisję w tym samym czasie. Strategia rozgłaszania jest niezbędna dla typu dostępu do multimediów typu wykrywania kolizji
• Używa kodowania Manchesteru do reprezentowania wartości 0 i 1, które składają się na sygnał fizyczny. Jest to metoda samokontrolującego kodowania, która obejmuje przejście napięcia w środku każdego interwału bitowego. Aby przerwać interwał bitowy na dwie połowy, częstotliwość zegara musi wynosić co najmniej dwukrotność maksymalnej prędkości transmisji, tak, że zegar o częstotliwości 20 megaherców (MHz) jest wymagany dla sieci Ethernet 10 Mb / s. (Wdrożenia w rzeczywistości nie osiągają maksymalnej szybkości transmisji, dzięki czemu można uzyskać wolniejsze zegary.)
• Używa kabla koncentrycznego 50 ?. Warianty mogą wykorzystywać kabel koncentryczny 50- lub 75-omowy, skrętkę i światłowód. Każdy typ kabla ma swoje charakterystyczne dodatki (złącza i terminatory).
• Jest siecią pasma podstawowego, chociaż warianty również obsługują sieci szerokopasmowe.
Wersje Ethernet
Korzenie Ethernet sięgają projektu ALOHA na Uniwersytecie Hawajskim w latach sześćdziesiątych. Metoda dostępu CSMA / CD została opracowana dla sieci ALOHA WAN. Ethernet wersja 1.0 została zastąpiona w 1982 roku przez Ethernet 2.0, który jest obecnie oficjalnym standardem Ethernet. Jest to również znane jako Ethernet DIX (dla Digital, Intel, Xerox) Ethernet lub Blue Book Ethernet. Wariant na tym standardzie został sformułowany przez grupę roboczą IEEE 802.3. Ten wariant jest czasami nazywany również Ethernetem. Mimo że Ethernet i 802.3 są podobne, istnieją różnice w sposobie obsługi warstwy łącza danych oraz w formacie pakietu. Różnice te wyjaśniono w dalszej części tego artykułu. Z powodu tych różnic pojawią się trudności, jeśli spróbujesz połączyć różne typy sieci Ethernet w tej samej sieci. Węzły 802.3 i Ethernet 2 nie mogą współistnieć w tej samej sieci. Na szczęście większość implementacji pozwala wybrać, który aromat Ethernetu chcesz używać w sieci. Niektóre środowiska sieciowe pozwalają na różne typy pakietów w sieci pod pewnymi warunkami. Na przykład, NetWare pozwala na współistnienie zarówno pakietów 802.2, jak i 802.3 w sieci.
Grupowanie Ethernet
Sieci Ethernet są pogrupowane według metody emisji, rodzaju kabla i właściwości fizycznych.
Pasmo podstawowe kontra pasmo szerokopasmowe
W sieci Baseband, jeden węzeł może nadawać na raz. W sieci szerokopasmowej wiele węzłów może nadawać w tym samym czasie. Blue Book Ethernet działa tylko w trybie pasma podstawowego. Implementacje oparte na Ethernet 802.3 mogą działać zarówno w trybie pasma podstawowego, jak i szerokopasmowym.
Gruby, cienki i skrętka
Sieci Ethernet są również kategoryzowane zgodnie z rodzajem używanego kabla. Cienka i gruba sieć Ethernet to odpowiednio cienki i gruby kabel koncentryczny. Skrętka Ethernet jest w rzeczywistości architekturą 802.3, która wykorzystuje nieekranowany kabel skrętki (UTP). Uporządkowanie to niektóre z synonimów tych odmian Ethernet:
Gruby Ethernet: ThickNet, Standard Ethernet, 10Base5
Cienki Ethernet: ThinNet, CheaperNet, 10Base2
Ethernet skrętki: UTP Ethernet, 10BaseT
Właściwości warstwy fizycznej
Grupa robocza IEEE 802.3 opracowała prosty system notacji w celu scharakteryzowania różnych właściwości warstwy fizycznej sieci Ethernet. Sieci Ethernet opisano za pomocą trzech elementów związanych z okablowaniem i sygnałem fizycznym. Każdy opis ma trzy elementy:
Prędkość / Band / Length lub Cable-type jak w 10Base5
Pierwszy element, prędkość, określa przybliżoną maksymalną prędkość transmisji, lub przepustowość, w megabitach na sekundę (Mb / s) dla sieci. To będzie a 1, 5, 10 lub 100 (dla nowszych, eksperymentalnych sieci).
Drugi element, Band, ma wartość Base lub Broad, w zależności od tego, czy sieć ma pasmo podstawowe, czy szerokopasmowe. Na przykład 10Base5 określa pasmo podstawowe sieć; 10Broad36 określa sieć szerokopasmową.
Trzeci element, długość lub typ kabla, zwykle określa przybliżone maksimum długość segmentu sieci na setkach metrów. Na przykład 10Base5 może mieć segmenty sieci do 500 metrów (1650 stóp). W niektórych przypadkach wartość długości jest określona w 50-metrowych przyrostach. Na przykład sieć 1Base5 obsługuje segmenty sieci do 250 metrów, a nie 500 metrów.
W innych przypadkach trzeci element służy do określenia typu kabla. Na przykład 10BaseT a 10BaseF określa sieci z odpowiednio skrętką i światłowodem.
Sprzęt Ethernet
Chociaż szczegóły różnią się, wszystkie sieci Ethernet używają ograniczonej liczby komponentów, które obejmują karty sieciowe sieci Ethernet (NIC), kable, złącza, transceivery i odbiorniki, koncentratory, bloki uderzeniowe i balun.
Karty sieciowe Ethernet
Każdy węzeł musi mieć kartę sieciową Ethernet, która zapewnia komputerowi dostęp sieć. Karta sieciowa konwertuje, pakietuje i przesyła dane z komputera i odbiera, unpacketizes i konwertuje dane odbierane przez sieć. NIC są specyficzne dla architektury. Oznacza to, że nie można używać karty sieciowej Ethernet dla tokena Sieć pierścieniowa. Oznacza to również, że możesz nie być w stanie użyć karty 802.3 dla Sieć Ethernet lub odwrotnie. Karta Ethernet i 802.3 może przesyłać pakiety do siebie nawzajem, ponieważ pakiety Ethernet i 802.3 mają taką samą ogólną strukturę. Jednak karty wariantów nie mogą czytać wzajemnie swoich pakietów, ponieważ niektóre pola w pakietach mają różne typy informacji. Niektóre karty sieciowe obsługują zarówno Ethernet, jak i 802.3, dzięki czemu mogą czytać i tworzyć oba typy pakietów. Nawet jeśli karty nie mogą się bezpośrednio komunikować, oprogramowanie sieciowe będzie w stanie je przetłumaczyć. Karty sieciowe Ethernet mogą mieć dowolne lub wszystkie następujące złącza: BNC, DIX, RJ-xx. Na kartach NIC z wieloma złączami na ogół trzeba ustawić przełączniki DIP lub ustawienia zworek na płycie, aby wskazać typ złącza, z którego będziesz korzystać. Karty Ethernet zawierają adres sprzętowy w układzie ROM. Ten adres jest przydzielany przez IEEE i dostawcę i jest unikalny dla tej konkretnej karty sieciowej. Część adresu zawiera informacje o dostawcy, a część identyfikuje samą tablicę. Ten adres może być używany przez mosty i routery w celu identyfikacji określonego węzła w sieci.
Kabel Ethernet
Sieć Blue Book Ethernet używa kabla koncentrycznego. Sieci oparte na architekturze 802.3 mogą wykorzystywać kabel koncentryczny, światłowodowy lub skrętkę. Kabel w sieci Ethernet może mieć kilka funkcjonalnych zastosowań:
• Kabel magistrali jest używany w głównym segmencie sieci, zwanym segmentem magistrali. Węzły są dołączone, bezpośrednio lub pośrednio, do segmentu pnia.
• Kabel upuszczający służy do pośredniego przyłączenia węzłów do segmentu magistrali w grubej sieci Ethernet. Ten rodzaj kabla jest również znany jako kabel nadawczo-odbiorczy (ponieważ łączy on węzeł z urządzeniem nadawczo-odbiorczym) oraz jako przewód AUI (ze względu na typ złączy na każdym końcu takiego kabla).
• Kabel krosowy jest używany w sieciach 802.3 do łączenia dowolnych z następujących elementów: dwóch koncentratorów, węzła od płyty ściennej do bloku wykrawania lub piasty do bloku dziurkacza.
Złącza Ethernet
Złącza służą do łączenia segmentów kabli. Sieć Ethernet (magistrala) również wymaga terminatorów i terminatorów z uziemieniem, ponieważ segmenty sieci muszą być prawidłowo uziemione i zakończone, aby zapobiec odbijaniu sygnałów przez sieć. Wykorzystywane są następujące typy złączy:
• Grube sieci Ethernet wykorzystują złącza i terminatory serii N na magistrali i złącza AUI lub DIX na karcie sieciowej.
• Cienkie sieci Ethernet wykorzystują złącza BNC i terminatory na magistrali i na karcie sieciowej.
•Skrętki sieci Ethernet wykorzystują złącza lub warianty RJ-45. Sieci te nie wymagają oddzielnych terminatorów.
Repeatery i Transceivery
Przekaźniki czyszczą i regenerują sygnał. Przekaźniki są używane w środku odcinka kabla, który jest tak długi, że jakość sygnału pogorszyłaby się do niedopuszczalnego poziomu bez regeneracji. Piasty często działają jako repeatery. Transceivery mogą wysyłać i odbierać sygnały. Transceivery zapewniają rzeczywisty punkt, w którym węzeł nawiązuje kontakt z siecią. Transceivery Ethernet / 802.3 mogą być wewnętrzne (na karcie NIC) lub zewnętrzne, w zależności od rodzaju sieci Ethernet. Zewnętrzne urządzenia nadawczo-odbiorcze, które są używane do grubego Ethernetu, są przymocowane do kabla magistralnego za pomocą złącza N-series lub kranu wampira. Transceivery nazywane są MAU (średnie jednostki przyłączeniowe) w dokumencie IEEE 802.3.
Huby
Huby są kolektorami drucianymi. Są używane w sieciach 802.3 wykorzystujących skrętkę. Przewody z węzłów w skrętce sieci Ethernet mogą być zakończone w węźle. Piasty mogą być wewnętrzne (płyty zainstalowane w komputerze) lub zewnętrzne (komponenty samodzielne). Te komponenty są również znane jako koncentratory. Producenci sprzętu stworzyli huby specjalnego przeznaczenia, które usprawniają działanie sieci Ethernet lub rozszerzają możliwości niektórych komponentów. Przykładami są ulepszone koncentratory i przełączane koncentratory. Ulepszone koncentratory dla sieci 10BaseT zostały wzbogacone o różne możliwości i funkcje różnych producentów. Te ulepszenia obejmują:
• Możliwości monitorowania i zarządzania siecią.
• Pamięć nieulotna do zapisywania ustawień i informacji o wydajności nawet podczas przerwy w zasilaniu.
• Funkcje bezpieczeństwa, takie jak możliwość wysłania pakietu tylko do miejsca docelowego podczas wysyłania zajętego sygnału do wszystkich innych węzłów. Pomaga to zwiększyć bezpieczeństwo systemu, uniemożliwiając przechwycenie sensownego komunikatu przez nieautoryzowany węzeł. Technologia Switched-Hub może zwiększyć efektywną przepustowość sieci Ethernet, umożliwiając jednocześnie wielokrotne transmisje w sieci. Aby ta technologia działała, sieć musi mieć wiele serwerów, a koncentrator musi mieć możliwość przełączania się do dowolnego z wielu segmentów sieci
Przełączniki Ethernet
Przełącznik Ethernet łączy ograniczoną liczbę segmentów sieci. Jest to przeciwieństwo prostego mostu, który łączy dwa segmenty. Każdy segment sieci komunikuje się przez przełącznik za pośrednictwem własnego portu na przełączniku. Przełączniki Ethernet działają na poziomie łącza danych (poziom drugi hierarchii OSI) i działają na wiele sposobów, takich jak wieloportowy most Podobnie jak most wieloportowy, przełącznik Ethernet może segmentować większą sieć - na przykład, aby zmniejszyć przeciążenie ruchu, nie pozwalając transmisje w ramach segmentu, aby opuścić ten segment. Jednak przełączniki Ethernet mają kilka dodatkowych funkcji, które sprawiają, że są bardzo popularne. Dzięki inteligentnemu umieszczeniu przełączników w dużej sieci możliwe jest tworzenie bardziej wydajnych układów sieci, co skutkuje większą przepustowością. Niektóre przełączniki mogą nawet zapewniać dedykowane połączenia między dwoma segmentami sieci. Kalpana opracował pierwszy przełącznik Ethernet zaledwie kilka lat temu. Od tego czasu przełączniki stały się niezwykle popularne jako jedno rozwiązanie zwiększonego ruchu w sieciach Ethernet - z szybszymi sieciami Ethernet będącymi drugą. Ze względu na swoją popularność, wielu dostawców dostarcza teraz przełączniki Ethernet. Dostępne są dwie podstawowe klasy przełączników Ethernet:
• Przełączniki grupy roboczej komunikują się z tylko jednym węzłem na każdym porcie. Taki przełącznik może zapewniać dedykowane usługi między segmentami. Ponieważ tylko jeden komputer może komunikować się w każdym porcie, przełącznik grupy roboczej nie musi sprawdzać kolizji w porcie i potrzebuje tylko minimalnych zasobów do przechowywania adresów. Takie przełączniki wymagają prostszych układów elektrycznych i dlatego są stosunkowo niedrogie - często mniej niż 300 USD na port.
• Przełączniki sieciowe lub segmentowe są bardziej wyrafinowane i droższe. Takie przełączniki obsługują wiele węzłów w każdym porcie - i dlatego muszą być w stanie przechowywać wszystkie adresy i przekazywać informacje. Przełączniki sieciowe używają algorytmu drzewa opinającego, aby zapobiec redundantnym ścieżkom między segmentami.
Blok z dziurkaczem
Blok punch-down może być użyty w skręconej parze sieci, aby zapewnić dogodniejsze miejsce do kończenia przewodów z węzłów w takiej sieci. Uderzenie w dół blok jest urządzeniem do fizycznego kontaktu z drutem wewnątrz płaszcza kabla, tym samym ustanawiając niezbędne połączenie dla aktywności elektrycznej. Zastosowanie takiego połączenia pośredniego ułatwia zmianę schematu okablowania.
Baluns
Balun wykorzystuje się do łączenia odcinków kabla koncentrycznego (na przykład kabla AUI dołączonego do węzła) i segmentów kabla skrętki (na przykład kabla podłączonego do koncentratora).
Układ Ethernet
Ethernet wykorzystuje konfigurację magistrali. Sieci Ethernet 802.3 mogą również wykorzystywać topologię gwiazdy. W magistrali węzły są podłączone do szkieletu sieci lub segmentu magistrali. Węzły są podłączane bezpośrednio w cienkiej sieci Ethernet i za pomocą kabla typu drop w grubej sieci Ethernet. Liczba węzłów, które mogą być dołączone do segmentu łącza, zależy od rodzaju okablowania: segment 10Base5 (gruby współosiowy) może obsługiwać do 100 węzłów; segment 10Base2 (cienki współosiowy) może obsłużyć nie więcej niż 30 węzłów. Segment łącza łączy dwa repeatery. Segment łącza nie jest traktowany jako segment magistrali. Nie można dołączyć węzła do łączenia kabla segmentu; musisz dołączyć węzeł do segmentu magistrali. Oba końce każdego segmentu kabla magistrali Ethernet muszą być zakończone, a jeden z tych końców musi być uziemiony. W zależności od rodzaju kabla stosowane są terminatory serii N lub BNC. Jeśli istnieją repeatery łączące segmenty magistrali, każdy z segmentów musi być zakończony osobno na repeateru. Światłowodowe połączenie między wzmacniaczem (FOIRL) wykorzystuje specjalne transceivery i światłowód dla segmentu łącza. Przy łączu FOIRL segment między transceiverami może wynosić do 2 kilometrów (1,25 mil). W topologii gwiazdy, na przykład w sieci Ethernet typu twisted pair, węzły są podłączone raczej do centralnego koncentratora niż do kabla głównego. Koncentrator służy do rozsyłania transmisji do węzłów i do dowolnych innych koncentratorów.
Działanie Ethernet
Sieć Ethernet działa w następujący sposób:
? Dostęp: Węzeł, który chce wysłać wiadomość, nasłuchuje sygnału w sieci. Jeśli inny węzeł transmituje, węzeł czeka losowo określony czas, zanim spróbuje ponownie uzyskać dostęp do sieci.
? Transmisja: Jeśli nie ma aktywności w sieci, węzeł rozpoczyna przesyłanie a następnie słucha kolizji. Kolizja występuje, gdy inny węzeł wykrył również sieć bezczynną i rozpoczął transmisję w tym samym czasie. Dwa pakiety zderzają się, a zniekształcone fragmenty są przesyłane przez sieć.
? Obsługa kolizji: w przypadku kolizji pierwszy węzeł, który należy zauważyć, wysyła specjalne pakiety dżemów, aby poinformować inne węzły kolizji. Zderzające się węzły odwracają się i czekają losowo, zanim spróbują ponownie uzyskać dostęp do sieci.
? Odbiór: Jeśli nie ma kolizji, ramka jest nadawana w sieci. Wszystkie węzły nasłuchują każdego przesłanego pakietu. Każdy węzeł sprawdza adres docelowy pakietu, aby określić, czy pakiet był przeznaczony dla tego węzła. Jeśli tak, węzeł przetwarza pakiet i podejmuje dowolną akcję. Jeśli węzeł nie jest adresatem dla pakietu, węzeł ignoruje pakiet. (Ta funkcja podsłuchiwania sieci Ethernet, a właściwie ogólnie topologii magistrali, utrudnia implementację zabezpieczenia na poziomie komunikatu w sieci Ethernet).
Ramki Ethernet
Ramki Ethernetowe lub pakiety mają kilka smaków. Jednak wszystkie ramki Ethernet składają się z części preambuły, nagłówka, danych i zwiastuna
Elementy ramki Ethernet
Każdy z elementów ramki Ethernet ma predefiniowaną strukturę:
Preambuła (8 bajtów): Składa się z ośmiu bajtów, które są podzielone na siedem bajtów preambuły i jeden bajt początkowego ogranicznika ramki (SFD) dla niektórych smaków pakietów. Bajty te służą do oznaczenia początku pakietu i umożliwienia synchronizacji nadawcy i odbiorcy.
Nagłówek (14 bajtów): składa się z trzech pól: 6-bajtowego adresu docelowego, 6-bajtowego adresu źródłowego i 2-bajtowego pola, którego wartość jest interpretowana jako długość dla niektórych smaków pakietów oraz jako informacja o poziomie sieci protokół dla innych smaków. Interpretowanie tego trzeciego pola jako długości lub typu odróżnia dwa główne typy pakietów Ethernet (pakiety Ethernet 2 i 802.3).
Dane (46-1,500 bajtów): Zawiera wszystkie pakiety przekazane przez wyższy poziom protokół. Pakiety Ethernet 2 zawierają pakiety warstwy sieciowej w komponencie danych; Pakiety 802.3 pobierają komponent danych z podwarstwy, która może dodać do pakietu warstwy sieciowej. Składnik danych musi mieć co najmniej 46 bajtów, więc może zawierać bajty dopełnienia.
Zwiastun (4 bajty): składa się z sekwencji sprawdzania ramki (FCS). Te bajty reprezentują wartość CRC (cyclic redundancy check), która dostarcza informacji do wykrywania błędów w transmisji. Ten komponent jest taki sam we wszystkich pakietach smaków. Nie licząc preambuły trzy pozostałe komponenty dostarczają pakietów Ethernetowych o rozmiarach od 64 do 1518 bajtów.
Pakiety sieci Ethernet
Główne rozróżnienie w pakietach to smaki oparte na Ethernecie 2 i 802.3. To rozróżnienie zależy od sposobu interpretacji wartości w trzecim polu nagłówka. Pakiety sieci Ethernet obejmują Ethernet 2, 802.3, 802.2 i Ethernet SNAP. Serwery plików dla sieci Ethernet będą na ogół w stanie obsłużyć wiele ramek smaki, chociaż może być konieczne uruchomienie narzędzia, aby skorzystać z tej możliwości. W przypadku serwera o wielu smakach, węzły korzystające z różnych wersji sieci Ethernet mogą komunikować się ze sobą, ale tylko za pośrednictwem serwera. Na przykład, węzły używające kart sieciowych 802.3 i Ethernet 2 mogą być w stanie przekazywać pakiety, ale nie będą w stanie komunikować się bezpośrednio ze sobą.
Ethernet 2: To najprostszy ze smaków pakietów. Trzecie pole nagłówka to Typ, a jego wartość określa źródło używanego protokołu warstwy sieciowej. Dane jest to, co zostało odebrane przez warstwę łącza danych z warstwy sieciowej nad nią. (Inne formaty pakietów odbierają komponent danych z podwarstwa łącza danych.)
802.3: ten smak ma długość jako trzecie pole nagłówka. Określana jest wartość pola liczba bajtów w komponencie danych. Smak 802.3 jest czasem nazywany surowym 802.3, ponieważ nie zawiera on informacji o podwarstwach LLC (logical link control) w komponencie danych (tak jak na przykład ramka 802.2).
802.2: Ten pakiet jest podobny do formatu 802.3, ponieważ ma pole nagłówka Długość (zamiast Typ), ale różni się tym, że część komponentu danych jest faktycznie informacją nagłówkową z podwarstwa LLC zdefiniowanego powyżej podwarstwa MAC w IEEE Standard 802.2. Pierwsze trzy lub cztery bajty składnika danych pakietu 802.2 zawierają informacje istotne dla podwarstwa LLC. Pierwsze dwa bajty zawierają wartości dla DSAP (Destination Service Access Point) i SSAP (Source Service Access Point). Wartości te identyfikują protokoły używane na poziomie sieci. Trzeci bajt to pole kontrolne, które zawiera informacje o typie transmisji (takim jak połączenie bezpołączeniowe lub połączenie). Pakiet przekazywany przez warstwę sieciową następuje po tych trzech wartościach.
Ethernet_SNAP (Sub-Network Access Protocol): Ten wariant pakietu 802.2 zawiera informacje o podwarstwach LLC, a także pięć dodatkowych bajtów informacji jako część komponentu danych. Dwa z pięciu bajtów określają typ protokołu używanego w warstwie sieci. Jest to ta sama informacja, co w polu Typ dla Pakiet Ethernet 2, z tym wyjątkiem, że pole znajduje się w innym miejscu w pakiecie. To pole typu Ethernet jest poprzedzone trzybajtowym polem kodu organizacji, które określa organizację, która przypisała wartość pola typu Ethernet
Nieprawidłowe ramki
Węzeł docelowy sprawdza kilka typów błędów, które mogą wkradać się do pakietów Ethernetowych (lub ramek). W szczególności węzeł sprawdza każdy z następujących typów nieprawidłowe pakiety:
• Długie (ponadwymiarowe) pakiety są dłuższe niż dozwolony rozmiar (1518 bajtów dla sieci Ethernet), ale mają poprawną wartość CRC. Może to być spowodowane uszkodzeniem sieci LAN kierowca.
• Pakiety Runt (niewymiarowe) są krótsze niż rozmiar minimalny (64 bajty), ale mają poprawną wartość CRC. Może to być spowodowane błędnym sterownikiem sieci LAN.
• Pakiety Jabber są dłuższe niż 15 18 bajtów i mają nieprawidłową wartość CRC. Może to być spowodowane wadliwym transceiverem.
• Błędy wyrównania to pakiety, które mają dodatkowe bity, co oznacza, że nie kończą się na granicach bajtów. Takie pakiety będą również miały nieprawidłowe wartości CRC Może to być spowodowane wadliwym komponentem (NIC, transceiver lub kabel).
• Błędy CRC to pakiety, które mają poprawną liczbę bajtów i kończą się na granicy bajtu, ale mają nieprawidłową wartość CRC. Przyczyną może być hałas na kablu lub zbyt długi odcinek kabla. • Prawidłowe pakiety to pakiety, które nie mają żadnego z powyższych problemów. Tylko poprawne pakiety są przekazywane na protokoły wyższego poziomu w transmisji. Prawidłowe pakiety są tworzone przez prawidłowo działające oprogramowanie sieciowe i sprzęt.
802.3 Różnice
Grupa robocza IEEE 802.3, której zadaniem było sformułowanie standardu dla sieci CSMA / CD, wymyśliła coś, co wygląda jak Blue Book Ethernet, ale różni się na kilka ważnych sposobów. Standard Ethernet 802.3 został przyjęty w 1985 roku, a dodatek (802.3i) został przyjęty w 1990 roku. Ponieważ 802.3 rozróżnia podwarstwa LLC i MAC, proces tworzenia pakietu do transmisji przebiega przez dodatkowy poziom obsługi. W sieci 802.3 pakiet sieciowy staje się danymi dla jednostki PDU (jednostki danych protokołu) na podwarstwie LLC. Z kolei PDU staje się danymi, gdy pakiet podwarstwowy MAC jest skonstruowany do transmisji przez fizyczne połączenie. W sieci Blue Book Ethernet pakiet sieciowy staje się częścią pakietu
Ethernet skrętki
Sieć Ethernet 10BaseT lub skrętka dwużyłowa wykorzystuje skrętkę nieekranowaną (UTP) i topologię gwiazdy, w przeciwieństwie do koncentrycznej topologii kabli i magistrali Blue Book Ethernet. W tej architekturze każdy węzeł jest połączony z centralnym koncentratorem, który służy jako stacja przekaźnikowa dla sieci. Ten wariant oparty na 802.3 został oficjalnie przyjęty jako standard IEEE 802.3i w 1990 roku. Skrętka sieci Ethernet wymaga następujących komponentów:
• Karta sieciowa z wbudowanym MAU (lub transceiverem) do pośredniczenia między węzłem a siecią (po jednym na węzeł)
• Zewnętrzna jednostka MAU do pośredniczenia między siecią a węzłami wykorzystującymi kabel koncentryczny lub światłowodowy (opcjonalnie)
• Kabel UTP, do łączenia węzłów z koncentratorem
• Piasty przewodów (samodzielne lub równorzędne)
• Blok dziurkacza, aby uczynić zakończenie przewodu bardz
iej elastycznym i łatwiejszym do zmiany (opcjonalnie)
• Złącza RJ-45 do podłączenia do płyt ściennych i do kart sieciowych
Aby uzyskać wystarczająco wolny od zakłóceń, kabel UTP dla sieci powinien mieć wystarczająco dużo zakrętów w drucie. Niektóre kable telefoniczne mogą nie być odpowiednie, ponieważ są zbyt płaskie i mają zbyt mało skrętów. Kabel musi również mieć wystarczającą ilość przewodników dla ośmiożyłowych złączy RJ-45. Każdy węzeł w sieci 10-BaseT jest podłączony bezpośrednio lub pośrednio do piasty przewodów. Pośrednie połączenia mogą być realizowane za pośrednictwem płyt ściennych lub poprzez podłączenie komputera do zewnętrznego urządzenia MAU, które jest podłączone do płyty ściennej lub do koncentratora. Sieci 10BaseT mogą używać jednego z dwóch rodzajów koncentratorów:
• Autonomiczny koncentrator jest zewnętrznym komponentem z połączeniami RJ-45 służącymi do łączenia węzłów. Ten typ koncentratora ma własny zasilacz.
• Koncentrator równorzędny to karta, którą można zainstalować na jednym z komputerów w sieci. Ten wewnętrzny koncentrator musi być fizycznie podłączony do karty sieciowej w urządzeniu i zależy od komputera pod względem mocy.
Węzły są podłączone do jednego z tych koncentratorów - z odległości nie większej niż 100 metrów (330 stóp) - za pomocą kabla UTP z połączeniami RJ-45 na każdym końcu. Sieć 10BaseT może mieć do czterech połączonych koncentratorów
Gruby Ethernet
Sieć 10 Base5 lub gruba sieć Ethernet wykorzystuje gruby (3/8-calowy) kabel koncentryczny (o impedancji 50 omów) do sieci szkieletowej. Kabel 50-om jest specjalnie zaprojektowany dla tej wersji Ethernet, ale można również użyć standardowego grubego kabla koncentrycznego.
Grube składniki Ethernet
Gruba sieć Ethernet wykorzystuje następujące komponenty:
• Karty sieciowe Ethernet do pośredniczenia między węzłem a siecią (po jednym na węzeł)
• Gruby kabel koncentryczny do segmentów kabli magistralnych (z dołączonymi węzłami) lub do segmentów łącza (między przekaźnikami i bez podłączonych węzłów)
• Transceivery, aby dołączyć do segmentu magistrali i wykonać wymagane konwersje kiedy węzeł transmituje lub odbiera (po jednym na węzeł)
• Nadajnik-odbiornik, lub upuść, kabel ze złączami DIX na każdy
zm końcu, aby połączyć kartę NIC w węźle z urządzeniem nadawczo-odbiorczym podłączonym do segmentu magistrali (po jednym na węzeł)
• Złącza lufowe serii N do łączenia odcinków kabli w segmentach bagażnika (im mniej, tym lepiej)
• Terminatory serii N, do zakończenia jednego końca segmentu magistrali (jeden na każdy segment magistrali)
• Terminatory z uziemionymi końcówkami serii N, do zakończenia i uziemienia jednego końca segmentu magistrali (jeden na segment główny)
• Repeatery (opcjonalnie), aby przedłużyć sieć, regenerując sygnał przed jego przekazaniem Gruba lina jest stosunkowo trudna w zarządzaniu i instalacji. Większość sieci, z których korzystasz gruby kabel używa go jako szkieletu sieci, który nie powinien ulec zmianie. Węzły w sieci są podłączane za pomocą dodatkowego kabla, zwanego kablem spadowym lub kablem nadawczo-odbiorczym.
Gruba konfiguracja Ethernet
W przypadku grubego Ethernetu obowiązują następujące zasady i ograniczenia konfiguracyjne.
• Maksymalna długość segmentu bagażnika wynosi 500 metrów (1640 stóp).
• Pień sieci może mieć najwyżej pięć segmentów, dla całkowitej magistrali o długości 2500 metrów (8200 stóp). Z tych pięciu segmentów kabli, maksymalnie dwa mogą być segmentami łączącymi (bez węzłów), a maksymalnie trzy mogą być segmentami (z dołączonymi węzłami).
• W grubym współosiowym segmencie bagażnika można używać złącz lufowych serii N aby połączyć krótsze kawałki kabla. Możesz użyć repeaterów, aby połączyć dwa segmenty do dłuższego pnia sieci. Powtarzacz liczy się jako węzeł na każdym z segmentów, które łączy repeater. • Możesz mieć co najwyżej 100 węzłów (łącznie z repeaterami) dołączonych do każdego segmentu kabla magistralnego. • Gruba sieć Ethernet może mieć co najwyżej 300 węzłów, z czego 8 faktycznie było repeaterami. • Węzłów są podłączone do kabla magistrali za pomocą kabla nadawczo-odbiorczego od AUI, lub DIX, złącze na karcie sieciowej do złącza AUI na urządzeniu nadawczo-odbiorczym. Męskie złącze łączy się z kartą NIC i żeńskim złączem z urządzeniem nadawczo-odbiorczym.
• Urządzenie nadawczo-odbiorcze jest podłączone do kabla magistralnego za pomocą węża z wampirem lub złącza typu N z serii N.
• Transceivery muszą znajdować się w odległości co najmniej 2,5 metra (8 stóp) od bagażnika, chociaż same urządzenia mogą znajdować się bliżej siebie.
• Przewód nadawczo-odbiorczy może mieć długość maksymalnie 50 metrów (165 stóp), czyli maksymalną odległość, jaką węzeł może pochodzić z pnia kabla sieciowego.
Cienki Ethernet
Sieć 10Base2 lub cienka sieć Ethernet wykorzystuje cienki (3/16-calowy) kabel koncentryczny (z 50-omową) impedancją dla szkieletu sieci. Cienki kabel koncentryczny jest łatwiejszy do przygotowania i instalacji niż gruby kabel Ethernet.
Cienkie elementy Ethernet
Cienka sieć Ethernet wykorzystuje następujące komponenty:
• Karty sieciowe Ethernet, zawierające urządzenie nadawczo-odbiorcze, umożliwiające pośredniczenie między węzłem a siecią (po jednym na węzeł)
• Cienki kabel koncentryczny do segmentów kabli trunkingowych
• Złącza beczkowe BNC do łączenia odcinków kabli w segmentach bagażnika (im mniej tym lepiej)
• Złącza BNC typu T do podłączenia węzła do sieci (po jednym na węzeł)
• Terminatory BNC do zakończenia jednego końca segmentu magistrali (jeden na każdy segment magistrali)
• Terminatory z uziemieniem BNC do zakończenia i uziemienia jednego końca odcinka magistrali (jeden na segment główny)
• Repeatery (opcjonalnie), aby przedłużyć sieć, regenerując sygnał przed jego przekazaniem
Cienka konfiguracja Ethernet
W przypadku cienkiego Ethernetu obowiązują następujące zasady i ograniczenia konfiguracyjne:
• Każdy odcinek bagażnika może wynosić maksymalnie 185 metrów (607 stóp). Każdy segment trunk może składać się z wielu kawałków kabla, połączonych za pomocą złącz BNC.
• Pień sieci może mieć najwyżej pięć segmentów, dla całkowitego pnia wynoszącego 925 metrów (3 035 stóp). Z tych pięciu segmentów kabli, maksymalnie dwie mogą być segmentami łączącymi (bez żadnych węzłów), a maksymalnie trzy mogą być segmentami trunkingowymi (bez dołączonych węzłów).
• Możesz użyć repeaterów, aby połączyć dwa segmenty w dłuższy port sieciowy. Powtarzacz liczy się jako węzeł na każdym z segmentów, które łączy repeater.
• Możesz mieć maksymalnie 30 węzłów (łącznie z repeaterami) podłączonych do każdego segmentu kabla magistralnego.
• Cienka sieć Ethernet może mieć najwyżej 90 węzłów, z których 8 faktycznie jest repeaterami.
• Każdy odcinek magistrali musi być zakończony na jednym końcu; segment musi również być zakończony i uziemiony na drugim końcu za pomocą terminatorów BNC, które są połączone z męskimi złączami BNC na każdym końcu segmentu bagażnika.
• Węzły są podłączone do kabla magistralnego za pomocą złącza B BNC, które jest podłączone do karty sieciowej.
• Złącza typu T muszą znajdować się w odległości co najmniej 0,5 metra (1,6 stopy) od bagażnika, chociaż same urządzenia mogą znajdować się bliżej siebie.
Hybrydowy Ethernet
Można łączyć cienki i gruby kabel koncentryczny w tej samej sieci Ethernet, pod warunkiem że elementy sieciowe spełniają odpowiednie specyfikacje kabli. To podejście może być tańsze niż czysta konfiguracja Ethernet i bardziej wytrzymałe niż czysta konfiguracja Ethernet. Jednym ze sposobów jest połączenie grubego i cienkiego kabla koncentrycznego w segmencie trunk. W takim przypadku połączenie jest nawiązywane za pomocą adapterów hybrydowych (serii BNC / N). Jeden koniec adaptera to połączenie BNC, a drugi koniec to połączenie serii N. Dostępne są dwie wersje tego adaptera: jedna ma połączenia żeńskie na każdym końcu, a druga ma połączenia męskie. Gdy cienkie i grube kable koncentryczne są łączone w tym samym segmencie, potrzebna jest formuła do określenia ilości każdego rodzaju kabla, który można wykorzystać. Następująca formuła zakłada, że żaden odcinek magistrali nie jest dłuższy niż 500 metrów (1640 stóp):
(1,640 - Len) / 3,28 = MaxThinCoax
gdzie Len jest długością segmentu bagażnika, a MaxThinCoax reprezentuje maksymalną długość cienkiego kabla współosiowego, który można wykorzystać w segmencie. Możesz także zbudować trunk sieciowy za pomocą cienkich i grubych segmentów. W takim przypadku przejście następuje w repeaterach. Każdy segment musi spełniać specyfikacje dla tego typu kabla, tak jakby cały bagażnik był wykonany z tego samego rodzaju kabla. Podobnie jak w przypadku cienkich lub grubych segmentów Ethernet, każdy koniec segmentu hybrydowego musi zostać zakończony. Terminator musi pasować do typu kabla na końcu. Tak więc, jeśli jeden koniec segmentu kończy się cienkim współosiowym, a drugi kończy się grubym współosiowym, potrzebujesz terminatora BNC na pierwszym końcu i terminator z serii N na drugim końcu. Możesz uziemić jeden z końców. Należy zauważyć, że wszystkie kable używane w grubych i cienkich sieciach Ethernetowych mają taką samą impedancję: 50 omów. Jest to jeden z powodów, dla których stosunkowo łatwo jest łączyć cienkie i grube segmenty Ethernet.
Trendy: Fast Ethernet
Kilka firm opracowało szybkie sieci Ethernet, które są implementacjami zdolnymi do transmisji z prędkością 100 Mbps przez kabel UTP. Te implementacje są również znane jako Ethernet 100 Mb / s. Dwa szybkie warianty Ethernetu zostały zaakceptowane jako oficjalne standardy w czerwcu 1995 roku. 100BaseVG, opracowany przez Hewlett-Packard i kilku innych dostawców, został ostatnio zaakceptowany jako standard przez IEEE 802.12 kółko naukowe. Tego samego dnia powstało kilka wariantów 100BaseT Grand Junction akceptowane jako rozszerzenia standardu 802.3 10BaseT. Warianty to: 100BaseFX (dla kabla światłowodowego), 100BaseT4 (dla połączeń z czterema dostępnymi parami przewodów) i 100BaseTX (dla wysokiej jakości kabla kategorii 5). Aby osiągnąć tak wysokie prędkości, twórcy stwierdzili, że konieczne jest korzystanie z dowolnych funkcji Ethernetowych w następujący sposób:
Metoda dostępu: Główna kontrowersja dotyczy metody dostępu, która ma być używana. Sprzedawcy sprzętu utworzyli obozy za wersjami HP i Grand Junction, częściowo zależnie od tego, czy chcą zachować znajomy CSMA / CD. HP 100BaseVG wykorzystuje priorytet żądania jako metodę dostępu do mediów. Ta strategia obejmuje przełączanie pakietów i odbywa się w koncentratorach, które służą do koncentracji węzłów na sieć skrętki. 100BaseT Grand Junction używa CSMA / CD.
Typ kabla: Aktualne wersje skręconej sieci Ethernet działającej na kablu, który spełnia standardy TIA-568 dla kabla kategorii 3 lub wyższego. Kabel kategorii 3 jest przystosowany do prędkości transmisji do 10 Mb / s, a standardowy Ethernet wymaga dwóch par kabla - po jednej na każdy kierunek. Ethernet 100BaseT wymaga czterech par kabli kategorii 3 lub dwóch par kabli kategorii 5 (o prędkości 100 Mb / s). 100BaseVG wykorzystuje specjalne metody sygnalizacji, dzięki czemu może używać zwykłego kabla kategorii 3.
Karty sieciowe: Karty obsługujące 100 Mb / s Ethernet muszą mieć możliwość przełączania na wolniejszą szybkość 10 Mb / s i muszą być w stanie wykryć, kiedy jest to konieczne.
Karty Fast Ethernet wysyłają sygnał szybkiego łącza (FLP), aby wskazać, że są zdolne do transmisji 100 Mbps. Jeśli ten sygnał zostanie wykryty, zakłada się, że węzeł jest zwykłym (10 Mb / s). Inne proponowane funkcje, takie jak format ramki i ograniczenia konfiguracji są takie same jak w przypadku aktualnego Ethernetu 802.3.
Isochronous Ethernet
Transmisja izochroniczna to taka, która zachodzi ze stałą prędkością. Jest to wymagane na przykład podczas wysyłania głosu lub wideo, ponieważ informacje mogą stać się nieczytelne, jeśli są wysyłane z różną prędkością lub z przerwami w połowie transmisji. Takie zależne od czasu transmisje nie są możliwe w zwykłym Ethernecie - w dużej mierze dlatego, że metoda dostępu do mediów (MAC) jest probabilistyczna i nie jest przeznaczona do ciągłej aktywności. Aby umożliwić przesyłanie głosu i wideo za pośrednictwem sieci Ethernet, National Semiconductor przesłał specyfikację isoENET-izochroniczną wersję Ethernet-do komitetu IEEE 802.9. 802.9 to komitet zajmujący się integracją głosu i danych (IVD). Specyfikacje isoENET obsługują transmisje za pomocą metod sygnalizacji ISDN (Integrated Services Digital Network), ale przechodzą na kabel UTP (nieekranowana skrętka) kategorii 3. Przepustowość 16 Mbps IsoENET podzielona jest na dwa główne komponenty. Oprócz przepustowości 10 Mbps dla zwykłych transmisji Ethernet, isoENET obsługuje do 96 kanałów B, każdy o przepustowości 64 kb / s - dla całkowitej przepustowości około 6 Mb / s dla izochronicznej części transmisji.
Zalety Ethernetu
Sieci Ethernet oferują następujące korzyści:
• Odpowiednia dla sieci, w których ruch jest niewielki tylko sporadycznie lub w których ruch składa się z kilku długich transmisji.
• Łatwa instalacja.
• Technologia jest dobrze znana i dokładnie przetestowana.
• Umiarkowane koszty.
• Elastyczne okablowanie, szczególnie w przypadku użycia skrętki komputerowej
Wady Ethernetu
Sieci Ethernet mają następujące wady:
• Duży ruch może spowolnić działanie sieci korzystającej z systemu dostępu do rywalizacji, takiego jak CSMA / CD. Takie przeciążenie jest mniej prawdopodobne, aby stanowić problem z sieciami Ethernet o prędkości 100 Mb / s - przynajmniej do momentu, gdy ruch zacznie przy większej przepustowości.
• Ponieważ wszystkie węzły są podłączone do głównego kabla w większości sieci Ethernet, przerwa w tym kablu może obniżyć całą sieć.
• Rozwiązywanie problemów jest trudniejsze w przypadku topologii magistrali.
• Miejsce na niezgodności ze względu na strukturę ramki (np. 802.3 w porównaniu do Blue Book Ethernet).

Ethernet Meltdown [tropienie Ethernet] : Sytuacja, w której ruch w sieci Ethernet zbliża się lub osiąga nasycenie (maksymalna pojemność). Może się tak zdarzyć, na przykład, jeśli pakiet jest powtarzany wielokrotnie.

EtherTalk : EtherTalk to sterownik używany do komunikacji między komputerem Macintosh a kartą sieciową Ethernet. Jest to implementacja Ethernetu Apple dla środowiska Apple-Talk. Opracowano dwie wersje EtherTalk:
• EtherTalk Phase 1 jest oparty na wersji Ethernet 2, znanej również jako Blue Book Ethernet.
• EtherTalk Phase 2 jest oparty na wariancie Ethernet IEEE 802.3.

ETR (Early Token Release) : ETR jest ramowym lub pakietowym procesem kontrolnym wykorzystywanym w sieciach Token Ring 16 Mbps na sekundę. ETR umożliwia jednoczesne przemieszczanie się w pierścieniu wielu pakietów, nawet przy użyciu tylko jednego tokena do kontroli pakietów. Zwykle w sieci Token Ring, tylko węzeł z tokenem może wysyłać pakiet, tak że tylko jeden pakiet przemieszcza się w sieci w tym samym czasie. Ten pakiet podróżuje po pierścieniu. Każdy węzeł przekazuje pakiet, a węzeł docelowy odczytuje pakiet. Gdy pakiet wraca do nadawcy (z potwierdzeniem i weryfikacją jego odbioru), ten węzeł usuwa pakiet i przekazuje token do następnego aktywnego węzła na pierścieniu. W przypadku ETR nadawca zwolni token natychmiast po zwolnieniu jego pakietu. Następny węzeł na pierścieniu wysyła pakiet. Ponieważ ten węzeł ma teraz token, węzeł może wysłać własny pakiet. Natychmiast po wysłaniu pakietu węzeł zwalnia token. Kolejne węzły przekazują dowolne pakiety, które otrzymują, i wysyłają własne pakiety (jeśli mają je wysłać), gdy token dotrze do nich. Należy zauważyć, że ETR zezwala na wiele pakietów w sieci, ale jest tylko jeden token w sieci w dowolnym momencie.

ETSI (European Telecommunications Standards Institute) : Komitet ds. Norm europejskich, który zdefiniował podzbiór proponowanej funkcjonalności ISDN do użytku w Europie. Ten wariant jest znany jako EuroISDN i jest analogiczny do krajowych wersji ISDN (NI-1, NI-2 i planowane NI-3) opracowanych w Stanach Zjednoczonych. ETSI zajmuje się również określeniem wytycznych dotyczących zapewnienia interoperacyjności między EuroISDN a krajową siecią ISDN

European Academic and Research Network (EARN) [Europejska sieć akademicka i badawcza ] : Europejska sieć zapewniająca usługi przesyłania plików i poczty elektronicznej (poczta elektroniczna) dla uniwersytetów i instytucji badawczych.

European Electronic Mail Association (EEMA) [ Europejskie Stowarzyszenie Poczty Elektronicznej ] : Europejskie stowarzyszenie twórców i dostawców produktów poczty elektronicznej. EMA (Electronic Mail Association) jest odpowiednikiem w Stanach Zjednoczonych.

Event Reporting [ raportowanie zdarzeń] : W zarządzaniu siecią: metoda gromadzenia danych, w której agenci informują o statusie obiektów pod kontrolą agentów. Agent generuje raport zawierający odpowiednie informacje i wysyła ten raport do pakietu zarządzania. Jest to sprzeczne z sondowaniem, w którym program zarządzania okresowo żąda takich raportów od agentów.

eWorld : Usługa online nowo opracowana przez użytkowników Apple dla komputerów Macintosh. eWorld jest oparty na oprogramowaniu AOL (America Online). Wykorzystuje miasto jako metaforę interfejsu opartego na grafice. W tym interfejsie lokalizacje miast (takie jak budynki lub kioski) zapewniają dostęp do dostępnych usług. Obecnie eWorld obsługuje dostęp do Internetu tylko dla wiadomości e-mail, ale inne usługi są planowane.

EWOS (European Workshop for Open Systems) : Jeden z trzech regionalnych warsztatów dla realizatorów modelu referencyjnego OSI. Pozostałe dwie to AOW (Asia and Oceania Workshop) i OIW (Implementatory OSI Workshop)

Exchange [wymiana] : W komunikacji telefonicznej wymiana jest obszarem obsługiwanym przez centralę lub CO. Wymiana składa się z sekwencyjnego bloku numerów telefonów, z których każdy jest powiązany z tą samą trzycyfrową wartością (zwaną identyfikatorem wymiany lub XID). Każda wymiana w Ameryce Północnej charakteryzuje się klasą biurową i nazwą.

Exchange Carrier [ nośnik wymiany] : Lokalny nośnik wymiany (LEC), który świadczy usługi telekomunikacyjne w ramach wymiany lub LATA (lokalny dostęp i obszar transportu).

Expansion Bus [magistral rozszerzeń] : Zestaw gniazd, takich jak na płycie głównej, w które mogą wchodzić karty rozszerzeń podłączona w celu zapewnienia komputerowi dodatkowych możliwości i dostępu do urządzenia zewnętrzne.

Expansion Chassis [obudowa rozszerzeń] : Struktura, która zawiera płytę montażową (płytka z gniazdami dla innych płyt) i zasilanie. Podwozie może być zamknięte i samodzielne lub może być zębatką możliwe do zamontowania w większym elemencie.

Explorer Frame : W sieciach używających trasowania źródłowego, takich jak sieci IBM Token Ring, ramka eksploratora jest używana do określenia trasy od węzła źródłowego do miejsca docelowego. Ramka eksploratora jest również znana jako pakiet odnajdowania, szczególnie w społeczności internetowej. Istnieją dwa typy ramek eksploratora:
• Ramka odkrywcy dla wszystkich tras bada wszystkie możliwe trasy między źródłem a przeznaczenie
• Ramka eksploratora drzewa opinającego podąża tylko za ścieżkami w drzewie opinającym dla sieci. (Drzewo opinające to optymalny zestaw ścieżek dla wszystkich możliwych połączeń w sieci).

Extended Addressing [Rozszerzone adresowanie] : W fazie 2 protokołu AppleTalk rozszerzone adresowanie jest schematem, który przypisuje do każdej stacji 8-bitowy numer węzła i 16-bitowy numer sieci. Rozszerzone adresowanie pozwala na 16 milionów (224) węzłów w jednej sieci. Jest to sprzeczne z nieuzasadnionymi adresowaniami używanymi w sieciach AppleTalk Phase 1, a także w sieciach wykorzystujących architekturę Local-Talk. Nieograniczone adresowanie używa tylko 8-bitowego numeru węzła, który ogranicza sieci do 254 węzłów (nie 256, ponieważ dwa numery węzłów są zarezerwowane). Pakiety rozszerzonych sieci używają długiego formatu pakietu DDP; pakiety dla nie rozszerzonych sieci używają krótkiego formatu pakietu DDP, który pomija bajty adresu sieciowego (ponieważ są one niezdefiniowane lub 0).

Extensible MIB [rozszerzalny MIB] : W środowisku SNMP: MIB, dla którego dostawca może definiować nowe zmienne podczas wdrażania MIB