SŁOWNIK SIECI - M



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

M : Pisane z dużej litery, skrót dla prefiksu mega, jak MHz megaherc) lub Mbps (megabity na sekundę). Ten rząd wielkości odpowiada 220, co odpowiada 106, lub milion. Pisane z małej litery, m jest używane jako skrót do prefiksu mili, jak milisekunda lub mA (miliamper). Ten rząd wielkości odpowida 2-10 lub 10-3 lub jedną tysięczną

MI3 : W telekomunikacji, metoda używana do multipleksowania 28 kanałów Tq (1,544 Mbps) do kanału T3 (44,736 Mbps)

MAC (Media Access Control) : W modelu sieciowym IEEE 802.x niższa podwarstwa warstwy łączenia danych OSI. MAC i podwarstwa LLC (logical link control) powyżej dostarcza protokołów wyższego poziomu (takich jak TCP/IP lub IPX.SPX) z dostępem do fizycznego nośnika sieciowwego

Mach : Mach jest systemem operacyjnum stworzonym na Uniwersytecie Carnegie-Mellob. UNIX′owy wariant ,Mach kesy oparty na wersji BSD 4.3, stworzonej na Berkeley. Chociaż ma podstawę UNIX, Mach został napisany od podstaw i został zaprojektowany do obsługi zaawansowanych funkcji takich jak multiprzetwarzanie (obsługa wielu procesorów) i wielozadaniowość (możliwość pracy jednocześnie przy więcej niż jednym zadaniu). Mach jest również znaczący dla wprowadzenia mikrojądra jako alternatywę dla kernela tradycyjnego systemu operacyjnego, który jest dużo większy. System NeXT-STEP jest wersją Mach implementowaną pierwotnie dla komputerów NeXT a teraz przenoszonych do procesorów Intela

Macintosh : Macintosh jest wspólną nazwą rodziny komputerów opartych na grafice firmy Apple. Do niedawna komputery te były zbudowane wokół procesorów z rodziny Motorola 680x0 (na przykład 68030 lub 68040). Dość duża rodzina komputerów Macintosh składa się z kilku klas komputerów, w większości klas z modelami high- i low-end. Modele w klasycznej serii wyglądają podobnie do oryginalnego Macintosha, wydanego w 1984 roku. Przykłady obejmują Classic i Classic II, a także LC (dla tanich kolorów) i LC II. W wersjach monochromatycznych i kolorowych wersje II są modelami wyższej klasy niż inne, ale żadna z nich nie jest bardzo zaawansowana w porównaniu z innymi klasami w rodzinie. Modele na pulpicie Linii Mac II wyglądają bardziej opływowo niż modele z klasycznej linii. Modele te zawierają również jedno lub więcej gniazd rozszerzeń NuBus. Kompaktowe wersje mają ekran i komputer w jednym urządzeniu. Na samym końcu są Mac II, MacIIx i MacIIcx, które używają procesorów 68030 lub wcześniejszych. Wysokiej klasy komputery stacjonarne można znaleźć w serii Quadra, której członkowie mają procesor 68040. Modele w przenośnych liniach PowerBook są samodzielnymi, lekkimi maszynami. Najniższe modele to PowerBook 100 i PowerBook 140. Wyższe modele to PowerBook 180. Modele z niedawno wydanej serii PowerPC wykorzystują procesor RISC (ang. Reduced set set computing), zbudowany wspólnie przez Apple, IBM i Motorolę. Modele to Power Macintosh 6100/60, 7100/66 i 8100/80. Te maszyny zawierają oprogramowanie emulujące, które umożliwia uruchamianie programów DOS i Microsoft Windows na komputerze.
Możliwości sieciowe w systemie Macintosh
Wszystkie, oprócz najwcześniejszych komputerów Macintosh, mają wbudowane funkcje sieciowe, a więc te maszyny nie wymagają specjalnych kart sieciowych (NIC) ani adapterów. Domyślnie, Macintoshes używają AppleTalk jako swojego systemu sieciowego, z obsługą kilku różnych architektur sieciowe na poziomie łącza danych. Będziesz potrzebował karty NIC, jeśli zamierzają użyć czegoś innego niż Apple-Talk jako oprogramowanie sieciowe i LocalTalk jako architektura łącza danych.
Format pliku Macintosh
Plik Macintosh zawiera dwa różne rodzaje informacji: dane i zasoby. Treści są przechowywane w widgetach. Widget danych zawiera rzeczywiste informacje o pliku, takie jak tekst tworzący literę lub kod tworzący program. Gdy komputer odczytuje plik Macintosh, odczytywany jest tylko widelec danych. Oprócz widelca danych plik Macintosh ma widżet zasobów, który zawiera zasoby (aplikacje, okna, sterowniki itp.) Używane z tym plikiem. W środowiskach innych niż komputery Macintosh zwykle nie są obsługiwane rozwidlenia zasobów. Jednak w pewnych okolicznościach środowiska inne niż Macintosh mogą przechowywać widełki zasobów. Na przykład serwer NetWare może przechowywać zarówno dane, jak i pliki zasobów dla plików Macintosh, jeśli przestrzeń nazw na komputerze Macintosh jest załadowana na serwer. Stacje robocze DOS mogą uzyskiwać dostęp do plików Macintosh za pośrednictwem odpowiednich aplikacji, ale nie będą obsługiwać plików w taki sam sposób, jak na komputerach Macintosh. Pomimo różnicy w formacie, większość systemów operacyjnych sieciowych ma rezerwacje do przechowywania lub przynajmniej dostępu do plików Macintosh.

Macintosh Client [klient Macintosh] : Komputer Macintosh podłączony do sieci. Na przykład klient Macintosha może być połączone z siecią Novell NetWare. Jeśli serwer NetWare obsługuje moduły NetWare dla komputerów Macintosh, Macintosh może pobrać pliki z tego serwera. Klient Macintosh może również uruchamiać pliki wykonywalne Macintosh w sieci.

Mailbomb : Bardzo duży plik lub bardzo duża liczba wiadomości wysłanych na adres e-mail jako dowcip lub w celu rozbicia programu pocztowego odbiorcy.

Mailbot : Zautomatyzowany serwer pocztowy - znany również jako serwer informacyjny. Mailbot to program, który może automatycznie wykonywać akcje określone w wiadomości e-mail lub odpowiadać na e-mail z prośbą o podanie konkretnych informacji. Mailbot jest aktywowany przez wiadomość przychodzącą zaadresowaną do programu. Popularną nazwą takiego serwera informacyjnego jest informacja (niespodzianka, niespodzianka)

Mailbox [skrzynka pocztowa] : Plik lub katalog używany do przechowywania wiadomości poczty elektronicznej

Mail Bridge : Urządzenie łączące dwie sieci i filtrujące transmisje poczty między nimi. Tylko poczta spełniająca określone kryteria będzie przekazywana z jednej sieci do drugiej. Obie sieci nie muszą używać tego samego protokołu poczty. Jeśli jednak używają różnych protokołów, most poczty musi obsługiwać oba protokoły.

Mail Delivery System [system dostarczania poczty : System dostarczania poczty składa się z elementów potrzebnych do uzyskania poczty elektronicznej (e-mail) z jednej lokalizacji do drugiej. Następujące elementy mogą być używane w systemie dostarczania poczty :
Serwer pocztowy: program zarządzający dostarczaniem poczty lub innych informacji na żądanie. Serwery pocztowe są zwykle implementowane na najwyższej warstwie (warstwa aplikacji) w modelu odniesienia OSI.
Katalog poczty: katalog dla sieci, w której każdy użytkownik w sieci ma unikalną skrzynkę pocztową. Ta skrzynka pocztowa, która jest zwykle podkatalogiem, służy do przechowywania wiadomości e-mail, dopóki właściciel skrzynki pocztowej nie będzie gotowy do ich odczytania.
Skrzynka pocztowa: katalog przeznaczony do przechowywania wiadomości dla pojedynczego użytkownika. Każdy użytkownik e-mail ma unikalny identyfikator i unikalną skrzynkę pocztową. Skrzynka pocztowa jest częściej nazywana elektroniczną skrzynką pocztową.
Mail exploder: Program używany do dostarczania wiadomości do wszystkich adresów na lista mailingowa, która jest listą zawierającą adresy wszystkich miejsc docelowych dla wiadomość. Gdy dostępny jest eksplorator poczty, użytkownik musi tylko wysłać wiadomość na jeden adres. Eksplorator poczty sprawi, że wszystkie nazwiska na odpowiedniej liście mailowej otrzymają wiadomość.
E-mail nie zawsze jest przeznaczony dla lokalnego użytkownika, a nawet dla osoby używającej go rodzaj serwera pocztowego. Z powodu takich złożoności może istnieć routing lub tłumaczenie trudności. W celu uniknięcia lub pokonania tego typu przeszkód, bramka pocztowa może być używana do łączenia dwóch lub więcej usług e-mail. Bramki pocztowe na ogół używają schematu przechowywania i przekazywania do przesyłania poczty między usługami. Usługi pocztowe połączone przez bramkę mogą być podobne lub odmienne. Bramy łączące podobne usługi pocztowe są nazywane mostami pocztowymi. Jednym z powodów zastosowania strategii storeand-forward jest podanie czasu bramy na tłumaczenie komunikatów przed przekazaniem ich do innej usługi pocztowej. Innym urządzeniem, które może służyć do łączenia ze sobą wielu środowisk e-mail, jest przełącznik poczty. Przełącznik poczty może przekierować wejściową wiadomość e-mail do odpowiedniego systemu wyjściowego. Oprócz łączenia i przekazywania materiałów, przełącznik poczty może również potrzebować do tłumaczenia wiadomości z jednego formatu e-mail na inny. W wielu przypadkach przełączniki poczty zapisują dane wejściowe do standardowego formatu pośredniego, takiego jak format MHS lub X.400. Wersja pośrednia jest następnie tłumaczona na format wyjściowy. Pod wieloma względami nadchodzą przełączniki poczty, które zastępują bramy. Większość przełączników poczty działa na minikomputerze lub maszynie RISC (zmniejszonej liczbie zestawów instrukcji) dla lepszej wydajności.

Mailing list [lista mailingowa] : W usłudze obsługi wiadomości lub poczty elektronicznej (e-mail) lista mailingowa to lista adresów e-mail. Na przykład lista adresowa może zawierać adresy użytkowników zainteresowanych konkretnym tematem. Wiadomości o temacie mogą być wysyłane automatycznie na wszystkie adresy. Dostarczanie wiadomości do adresów na liście mailingowej jest obsługiwane przez eksplorator poczty. W niektórych sieciach, szczególnie tych o dużym natężeniu ruchu w sieci, można najpierw zapytać człowieka, czy wiadomość ma zostać przesłana na całą listę mailingową. Ręczne filtrowanie wiadomości może znacznie zmniejszyć ruch w sieci.

Major Resource [Zasoby główne] : W środowisku NetWare 4.x kategoria danych wykorzystywana do kierowania kopiami zapasowymi. Na przykład serwer lub wolumin może być zaklasyfikowany jako główny zasób. Dane w głównym zasobie można zarchiwizować jako pojedynczą grupę. Podziały wewnątrz głównego zasobu, takiego jak katalogi lub podkatalogi, są nazywane zasobami mniejszymi.

Malachi : Produkt, który może być używany do pobierania oprogramowania za pośrednictwem telewizora. Malachi składa się z adaptera do komputera, kabla do podłączenia komputera do telewizora oraz oprogramowania do obsługi pracy. Malachi - z En Technology (Keene, NH) - wykonuje swoje zadanie za pomocą VBI (pionowy odstęp między wierszami). Jest to niewidoczny element sygnału telewizyjnego. (Obecnie VBI jest używany do zamkniętego wpisywania.) Znaczenie takiego produktu dla dalekiego zasięgu polega na tym, że umożliwia on dostawę oprogramowania do domu za pośrednictwem linii telewizji kablowej.

MAN (Metropolitan-Area Network) [miejska sieć komputerowa] : MAN to sieć o maksymalnym zasięgu około 75 kilometrów (45 mil) lub a więc z możliwościami transmisji o dużej szybkości. Większość MAN zawiera jakiś typ elementy telekomunikacyjne i działalność związana z obsługą transmisji na duże odległości. Ponieważ odległości są na ogół na tyle krótkie, aby wiązały się z minimalnymi kosztami telekomunikacyjnymi, połączenia zazwyczaj korzystają z bardzo szybkich linii, takich jak T3, z szybkością prawie 45 megabitów na sekundę (Mb / s).
MAN a sieci LAN i WAN
MAN′y mają wiele wspólnego z dwiema innymi kategoriami sieci: sieciami lokalnymi (LAN) i sieci rozległe (WAN). Oto główne różnice:
• Zwykle MAN wymagają większych prędkości i większych odległości niż sieci LAN.
• W przeciwieństwie do sieci LAN, MAN zwykle zawierają postanowienia dotyczące zarówno głosu, jak i danych transmisje.
•Zwykle zespoły MAN wymagają większych prędkości niż sieci WAN.
MAN często zawierają kilka sieci LAN połączonych ze sobą za pośrednictwem linii telefonicznych. Większość sieci MAN używa jednej z dwóch architektur sieci:
• FDDI (ang. Fibre Distributed Data Interface), który obsługuje prędkości transmisji 100-plus Mb / s, wykorzystuje topologię z podwójnym pierścieniem i światłowodem jako medium.
• DQDB (Rozproszona kolejka podwójna), która jest określona w IEEE 802.6. DQDB obsługuje prędkości transmisji od 50 do 600 Mb / s na odległościach nawet 50 kilometrów (30 mil). Jak sama nazwa wskazuje, DQDB wykorzystuje topologię dwóch magistrali.

Managed Object [Obiekt zarządzany] : W modelu zarządzania siecią dowolny element w sieci, którym można zarządzać (używane lub monitorowane). Oprócz obiektów takich jak węzły, koncentratory i tak dalej, mniej uchwytne elementy - usługi i protokoły, pliki i programy, a nawet algorytmy i połączenia - są również uważane za obiekty zarządzane.

Managing Process [Zarządzanie Procesem] : W zarządzaniu siecią proces zarządzania jest oprogramowaniem odpowiedzialnym za zarządzanie. Proces zarządzania inicjuje żądania danych i wykonuje wszelkie obsługiwane i żądane analizy danych. Proces zarządzania żąda danych i raportów od agentów zarządzających. Agenty te są programami monitorującymi aktywność stacji sieciowych w odniesieniu do dowolnych atrybutów i przekazują dane z tego monitorowania do procesu zarządzania. Programy dla każdego agenta zarządzającego (znanego również jako agent zarządzania) zazwyczaj działają w węźle, które monitoruje agent. Proces zarządzania jest wykonywany na stacji zarządzającej, która jest maszyną zbierającą dane o wydajności.

MAP (Manufacotocol)turing Automation Protocol) [protokół automatyzacji produkcji] : MAP to specyfikacja automatyzująca zadania w zintegrowanej produkcji komputerowej (CIM) i innych kontekstach fabrycznych. Wczesna wersja MAP została sformułowana przez General Motors, aby kierować własnymi strategiami zakupów. Najnowsza wersja, 3.0, różni się znacznie od oryginalnych specyfikacji. W drodze porozumienia specyfikacje MAP 3.0 pozostały niezmienione przez okres sześciu lat, który zakończył się w 1994 r. Oczekuje się, że specyfikacje te zostaną poddane wielu korektom.
Rodzaje sieci MAP
W modelu MAP wyróżniono trzy typy sieci:
Typ 1: Te sieci łączą komputery mainframe, minikomputery i komputery do działania na najwyższych poziomach w hierarchii automatyzacji. Główne zadania to zarządzanie informacją, planowanie zadań i przydzielanie zasobów. Poczta elektroniczna (e-mail) i pliki są wymieniane, a operacje bazy danych mogą być wykonywane. Ten typ sieci nie obejmuje działań o krytycznym czasie.
Typ 2: Te sieci łączą komórki robocze i stacje robocze. Urządzenia służą jako kontrolery procesów lub maszyn. Wymieniają programy, alarmy i sygnały synchronizacji. Niektóre giełdy są krytyczne pod względem czasowym.
Typ 3: Te sieci łączą maszyny i ich komponenty, w tym pojedyncze czujniki lub elementy wykonawcze, a także kontrolery urządzeń dla tych komponentów. Komponenty muszą działać w czasie rzeczywistym i muszą działać w trybie pełnego dupleksu; to znaczy możliwość przesyłania w obu kierunkach w tym samym czasie. Komendy i dane są wymieniane bez przerwy, ale prawie zawsze w małych porcjach z powodu ograniczeń w czasie rzeczywistym.
Typy sieci MAP różnią się w następujący sposób:
• Poziom hierarchii produkcji, w którym definiowana jest sieć. Górne poziomy odpowiadają biurom i sklepom. Poziomy pośrednie odpowiadają komórkom roboczym i stacjom (maszynom). Najniższe poziomy odpowiadają poszczególnym elementom wyposażenia (składniki).
• Rodzaj używanego sprzętu. Na wyższych poziomach komputery mainframe i inne duże komputery krążą w swoim własnym tempie, aby przetwarzać dane przeznaczone do określania losów korporacji. Na niższych poziomach proste procesory pracują w czasie rzeczywistym, dając konkretne polecenia i przekazując proste wartości danych.
•Rodzaj ruchu w sieci. Może to być transfer plików, operacje na bazie danych, wiadomości e-mail, programy, dane, polecenia i tak dalej. Na wyższych poziomach wymieniane są informacje i ogólne plany; na niższych poziomach wymieniane są dane i określone polecenia.
Komponenty sieci MAP
Specyfikacje MAP 3.0 definiują trzy rodzaje systemów końcowych w sieci MAP:
FullMAP, MiniMAP i EPA.
System FullMAP
Stacje FullMAP są używane w sieciach typu 1, gdzie czas nie jest czynnikiem. Te stacje używają pełnego zestawu protokołów do swoich działań.
System MiniMAP
Stacje MiniMAP są wykorzystywane w sieciach typu 2 i 3, które mogą obsługiwać czasochłonne ruch drogowy. Aby przyspieszyć działanie, węzły komunikują się z zestawem protokołów barebone. Pakiet protokołów MiniMAP zawiera tylko najwyższą warstwę i dwie dolne warstwy z hierarchii OSI. Cztery środkowe warstwy nie są używane. To ważne konsekwencje oprócz przyspieszenia komunikacji:
• Dozwolone są tylko niektóre protokoły na poziomie aplikacji.
• Brak routingu jest możliwy, więc pakiety muszą pozostać w środku segmentu sieci.
• Komunikacja w trybie pełnego dupleksu jest konieczna, ponieważ nie ma kontroli sesji.
• Fragmentacja pakietów nie jest możliwa, ponieważ nie ma warstwy transportowej do fragmentacji i rekonstrukcji.
System EPA
W systemie EPA (Enhanced Performance Architecture) elementy są zdefiniowane w w celu zapewnienia mediatora między niezgodnymi urządzeniami FullMAP i MiniMAP. Obiekty EPA używają zestawu protokołów, który obsługuje zarówno pakiety FullMAP, jak i MiniMAP.

MAPI (Messaging Application Program Interface) : Interfejs do obsługi wiadomości i poczty. Microsoft MAPI zapewnia funkcje do korzystania z Microsoft Mail w aplikacji Microsoft Windows. Simple MAPI składa się z 12 funkcji, takich jak MapiDeleteMail (), MapiReadMail () i MapiSendMail (). Poprzez wywoływanie tych funkcji w odpowiedni sposób i kombinację, aplikacja Windows może adresować, wysyłać i odbierać wiadomości e-mail podczas działania.

Mapowanie : Proces przypisywania litery dysku do określonego dysku logicznego.

Margines : W transmisji sygnału dopuszczalna jest pewna strata sygnału, albo poprzez tłumienie, albo z upływem czasu.

Markup Tag [znacznik] : Znacznik to polecenie formatowania lub włączenia, które jest osadzone jako adnotacja w edytowanym pliku. Tag jest instrukcją dla jakiegoś rodzaju programu do obróbki lub czytania - na przykład pakiet składu lub przeglądarka internetowa (czytnik plików hipertekstowych). Chociaż znaczniki są widoczne w oryginalnym pliku, efekty znaczników nie są. Nie są widoczne dla użytkownika ani dla nikogo innego, dopóki plik nie przejdzie przez odpowiedni program. Takie systemy znaczników kontrastują z tymi, w których polecenia formatowania są implementowane natychmiast, dzięki czemu użytkownik może zobaczyć efekty od razu. Edytowanie środowisk wykorzystujących znaczniki to takie języki jak TeX, SGML (Standard Generalized Markup Language) i HTML (Hypertext Markup Language). Spośród nich największym zainteresowaniem cieszy się język HTML, ponieważ służy do tworzenia stron hipertekstowych dla sieci WWW (WWW). W HTML znaczniki przedstawiają instrukcje dotyczące układu dokumentu i linków do innych dokumentów lub do innych miejsc w pliku. Znaczniki są oznaczone przez umieszczenie ich w nawiasach trójkątnych lub < >. Znaczniki HTML mogą być puste lub niepuste.
• Pusty tag - na przykład < HR > lub < P > - nie zawiera żadnych argumentów. Tak więc pierwsza etykieta (HR) jest instrukcją narysowania poziomej linii w miejscu, w którym znaleziono instrukcję. Podobnie < P > oznacza podział akapitu.
• Niepusty znacznik - na przykład < B > - dotyczy tylko niektórych elementów lub części tekstu. Ten "zasięg" wpływu jest wskazywany przez posiadanie drugiej wersji znacznika wskazującego koniec wpływu znacznika. Końcowe znaczniki są identyczne jak ich początkowe odpowiedniki, z tym wyjątkiem, że mają przedni ukośnik za nawiasem otwierającym lewy kąt. Na przykład znacznik < / B > kończy sekcję tekstu rozpoczynającą się od < B >. Cały tekst między tymi dwoma znacznikami jest pogrubiony.

Maskarada : Zagrożenie bezpieczeństwa, w którym użytkownik, proces lub urządzenie udaje odmiennego. Na przykład proces może udawać program do sprawdzania haseł w celu przechwycenia haseł użytkownika; użytkownik może udawać innego użytkownika (zazwyczaj kogoś, kto rzadko loguje się lub ma bardzo łatwe do odgadnięcia hasło).

Mating [łączenie w pary] : Fizyczne połączenie dwóch złącz w celu nawiązania połączenia. Od mechanicznego części są zaangażowane w to połączenie, będą zużywać się na złączach, a jakość połączenia może w końcu ulec pogorszeniu.

MAU (Medium Attachment Unit) : W specyfikacjach IEEE 802.3, MAU odnosi się do transceivera

MAU (Multistation Access Unit) : MAU (czasem w skrócie MSAU) jest terminem używanym przez IBM w zakresie koncentratora w swojej architekturze Token Ring. Ten koncentrator służy jako punkt końcowy dla wielu węzłów i może być podłączony do sieci lub do innego koncentratora. Każda MAU może mieć do ośmiu węzłów (płaty w terminologii IBM) połączonych, a każda MAU może być połączona z innymi MAU. MAU ma złącza do płatków i dwa specjalne złącza-ring in (RI) i ring out (RO) - do łączenia MAU ze sobą. MAU organizuje podłączone do niego węzły do wewnętrznego pierścienia i wykorzystuje złącza RI i RO w celu rozszerzenia pierścienia w MAU. Gdy MAU są połączone, możliwe jest utworzenie głównej i wtórnej ścieżki pierścieniowej. Ta nadmiarowość może być pomocna, jeśli ścieżka pierścienia głównego ulegnie zerwaniu. W takim przypadku pakiety mogą być kierowane przez wtórną ścieżkę pierścienia. W procesie przekazywania pakietów wokół pierścienia jednostka MAU może oczyszczać i zwiększać sygnał; to znaczy, może służyć jako wzmacniacz sygnału. MAU różnią się dodatkowymi możliwościami, które zapewniają. Najszerzej obsługiwanym standardem MAU jest model MAU dla IBM 8228. Często będziesz widział odniesienia do "MAU" zgodnych z 8228. Standard ten służy jako wspólny mianownik; jest to minimalny zestaw funkcji, które obsługują prawie wszystkie serwery MAU. Większość MAU ma możliwości wykraczające poza możliwości 8228. Te możliwości mogą sprawić, że sieć będzie bardziej wydajna, ale może również zwiększyć prawdopodobieństwo problemów ze zgodnością. Większość MAU posiada diody LED (diody emitujące światło), które wskazują status każdego portu (płata) na MAU. MAU mogą automatycznie rozłączyć wadliwe płatki bez wpływu na inne płatki lub zakłócenia sieci. Lobes są podłączone do MAU przy użyciu kabla typu 1, 2 lub 3 IBM. Ponieważ kabel typu 3 jest nieekranowany, potrzebny jest również filtr nośnika między kablem a urządzeniem MAU, aby usunąć niektóre zakłócenia z sygnałów, zanim dotrą do MAU. Kabel typu 6 jest czasem używany do łączenia MAU ze sobą, pod warunkiem, że odległość między MAU wynosi zaledwie kilka metrów. Używając kabla IBM typu 1 lub 2, można podłączyć więcej niż 30 MAU, łącznie obsługując do 260 węzłów. Podczas używania kabla IBM typu 3 można podłączyć do 9 modułów MAU, obsługując łącznie do 72 węzłów. MBONE (Multicast Backbone) MBONE to sieć multiemisji, która dodaje do Internetu funkcje audio i wideo na żywo; jednak ta technologia i architektura nadal znajdują się w fazie eksperymentalnej. Sieć multiemisji to taka, w której pakiet jest wysyłany na wszystkie adresy subskrybenta lub innego typu listy. Jest to przeciwieństwo do sieci emisji pojedynczej (w której tylko jeden użytkownik otrzymuje pakiet jednocześnie) i do sieci rozgłoszeniowej (w której pakiet jest wysyłany do wszystkich użytkowników, niezależnie od tego, czy są oni na listach, czy nie). MBONE to wirtualna sieć, która znajduje się na szczycie Internetu i zapewnia funkcje multiemisji i czasu rzeczywistego, które nie są jeszcze powszechnie dostępne w Internecie. MBONE jest zorganizowany jako klastry ("wyspy") sieci, które mogą obsługiwać transmisje multicast IP (Internet Protocol). Te wyspy są połączone tunelami, które są ścieżkami między punktami końcowymi, które obsługują transmisje multicastowe. Chociaż tunel przeważnie przechodzi przez zwykłe (tj. Nierozgałęzione) sieci, zapewnia wirtualne połączenie punkt-punkt między punktami końcowymi. Są to zwykle zwykłe stacje robocze, które mogą uruchamiać programy typu mrouted (demon routingu multiemisji). Ze względu na swoje możliwości multiemisji, MBONE może być wykorzystany do dotarcia do dużej grupy odbiorców i może być używany do dwukierunkowej komunikacji w czasie rzeczywistym. Funkcje w czasie rzeczywistym oznaczają, że można wymieniać dane głosowe lub wideo. W rzeczywistości IETF (Internet Engineering Task Force) obecnie nadaje swoje konferencje na MBONE. MBONE wymaga specjalnego sprzętu i wykorzystuje specjalne protokoły do szybkiego i wydajnego zarządzania pakietami multiemisji. MBONE może powodować potencjalne problemy z bezpieczeństwem. Jednym z powodów jest to, że pakiety multiemisji są często enkapsulowane (wypychane) do zwykłych pakietów IP (Internet Protocol) - dzięki czemu mogą być przesyłane przez zwykłe (tj. Inne niż MBONE) routery. Pakiet multiemisji zostanie następnie usunięty na hoście MBONE w celu dalszego przetwarzania. Ta strategia powoduje problem dla urządzeń bezpieczeństwa (takich jak zapory ogniowe), które sprawdzają adresy, ale nie zawierają treści pakietów, które się przez nie przechodzą. Przy takiej konfiguracji możliwe byłoby wysłanie nieuczciwego pakietu za zaporę ogniową poprzez umieszczenie go w transmisji MBONE. Chociaż MBONE jest wciąż w fazie eksperymentalnej, jest już międzynarodowy i znacznie większy niż większość sieci. Od maja 1994 r. MBONE obejmował 20 krajów i miał ponad 900 routerów.

MCF (MAC Convergence Function) [funkcja konwergencji adresu MAC ] : W architekturze sieci DQDB: funkcja odpowiedzialna za przygotowanie danych od usługi bezpołączeniowej (usługa, w której każdy pakiet jest wysyłany niezależnie innych pakietów i różne pakiety mogą mieć różne trasy do tego samego przeznaczenie).

MD (Management Domain) : W systemie obsługi komunikatów X.400 CCITT (MHS), ograniczony, ale niekoniecznie sąsiadujące, obszar, którego zdolność obsługi wiadomości działa pod kontrolą a jeden organ zarządzający. Organem tym może być CCITT, uniwersytet, organizacja lub inna grupa. Określone są dwa typy domen zarządzania: ADMD (Administracyjna domena zarządzania) i PRMD (prywatna domena zarządzania).

Algorytm MD5 (Message Digest 5) : Algorytm MD5 jest proponowaną strategią szyfrowania dla internetowego SNMP (Simple Network Management Protocol). Algorytm wykorzystuje komunikat, klucz uwierzytelniający i informacje o czasie do obliczenia wartości sumy kontrolnej (skrótu).

MDF (Main Distribution Frame) [główna rama dystrybucji] : Centralny punkt dystrybucji przewodów do budynku. Może to być okablowanie z płyty MDF być kierowane do IDP (pośrednie punkty dystrybucji) lub bezpośrednio do użytkowników końcowych. MDF zazwyczaj znajduje się w szafce elektrycznej.

Media-Access Method [Metoda dostępu do nośnika] : Metoda dostępu do nośnika to strategia używana przez węzeł lub stację w sieci do dostęp do medium transmisyjnego sieci. Metody dostępu są definiowane w warstwie łącza danych w modelu odniesienia OSI. Dokładniej, są one zdefiniowane na podwarstwie MAC (zgodnie z definicją IEEE).
Probabilistyczne kontra Deterministyczne metody dostępu
Dwie główne klasy metod dostępu są probabilistyczne i deterministyczne. W przypadku probabilistycznej metody dostępu do mediów, węzeł sprawdza linię, gdy węzeł chce transmitować. Jeśli linia jest zajęta lub jeśli transmisja węzła koliduje z inną transmisją, transmisja zostaje anulowana. Węzeł czeka losowo, zanim spróbuje ponownie. Probabilistyczne metody dostępu mogą być stosowane tylko w sieciach, w których transmisje są rozgłaszane, aby każdy węzeł otrzymał transmisję w tym samym czasie. Najbardziej znaną metodą dostępu probabilistycznego jest CSMA / CD (rozpoznawanie przez wielu przewoźników / wykrywanie kolizji), który jest wykorzystywany w sieciach Ethernet. Dzięki deterministycznej metodzie dostępu do mediów, węzły uzyskują dostęp do sieci w trybie z góry określona sekwencja. Albo serwer, albo układ samych węzłów określa kolejność. Dwie najpowszechniej stosowane deterministyczne metody dostępu to przekazywanie tokenów (używane w ARCnet i sieciach Token Ring) oraz polling (używane w środowiskach mainframe). Gniazda i rejestry są starszymi metodami dostępu, które zostały zastąpione przez przekazywanie tokena w większości aplikacji. Ogólnie rzecz biorąc, metody probabilistyczne są najbardziej odpowiednie dla mniejszych sieci ze względną sygnalizacja świetlna. Sieci deterministyczne lepiej nadają się do dużych sieci i do nich z dużym natężeniem ruchu. Niektóre architektury sieciowe, takie jak SNA IBM (Systems Network Architektura) oraz niektóre aplikacje (aplikacje działające w czasie rzeczywistym, takie jak sterowanie procesem) muszą używać metod deterministycznych. Dostęp do mediów można ustalić na stacji w sieci lub w centrum okablowania. Tradycyjne metody dostępu do mediów, takie jak CSMA / CD i przekazywanie tokena są określane w każdym węźle. Wraz ze wzrostem ruchu w sieci stacje (węzły) będą spędzać więcej czasu na oczekiwanie na dostęp do sieci.
Inne metody dostępu
Wyższe sieci i sieci o bardzo dużym natężeniu ruchu wymagają większej wydajności metody dostępu do mediów. Jednym ze sposobów osiągnięcia tego jest przeniesienie kontroli dostępu do centrum okablowania (takiego jak koncentrator). Wtedy węzły w sieci nie muszą się martwić o dostępie do sieci. Węzeł transmituje do koncentratora zawsze, gdy węzeł ma coś do powiedzenia. Koncentrator staje się następnie odpowiedzialny za pobieranie do sieci węzłów mądrości każdego węzła. Priorytet żądania, który jest stosowany w wysoce przystosowanym standardu HighSpeed 100BaseVG Ethernet firmy Hewlett-Packard, jest przykładem metody dostępu do nośnika, która wykorzystuje kontrolę koncentratora.

Media Filter [ Filtr mediów ] : Urządzenie do konwersji sygnału wyjściowego karty sieciowej Token Ring na pracować z określonym rodzajem okablowania, takim jak nieekranowany kabel skrętki (UTP). W szczególności urządzenie, które może konwertować między kablami UTP i ekranowanymi skrętkami (STP). Filtr mediów jest urządzeniem pasywnym, zaprojektowanym głównie w celu wyeliminowania niepożądanych emisji o wysokiej częstotliwości.

Media Manager [Menadżer Mediów] : W systemie Novell NetWare 4.x kolekcja zasobów do śledzenia i udostępniania dostęp do różnych typów urządzeń pamięci masowej (dysku, płyty kompaktowej, taśmy, szafy grającej itp.) bez konieczności stosowania specjalnych sterowników urządzeń.

Memory [Pamięć] : Pamięć jest losowo adresowalną pamięcią w komputerze, który służy do uruchamiania programów, tymczasowego przechowywania danych i do innych celów. Pamięć jest zaimplementowana w bardzo szybkich układach dostępowych, do których można uzyskać dostęp setki razy szybciej niż dysk twardy lub stacja dyskietek. Każda lokalizacja w obszarze pamięci ma adres, który identyfikuje tę konkretną lokalizację w przestrzeni. Forma, w jakiej ten adres się bierze, zależy od rodzaju pamięci, a także od rodzaju zastosowanego adresu. Na przykład w architekturach opartych na komputerach IBM adresy w pamięci konwencjonalnej są reprezentowane w kategoriach segmentu (akapit 16-bajtowy) i komponentów przesunięcia. Żetony wykorzystywane do pamięci i położenie tych układów zależą od typu pamięci. Cztery typy pamięci są powszechnie rozróżniane: konwencjonalne, górne, rozszerzone (w tym HMA) i rozszerzone.
Pamięć Konwencjonalna
W komputerach IBM konwencjonalna pamięć to pierwsza 640 kilobajtów (KB) pamięci. Architektura wczesnych procesorów Intela ograniczyła oryginalny komputer IBM do dostępu do 1 MB pamięci, z czego 640 KB było dostępnych dla aplikacji; pozostałe 384 KB zarezerwowano na system, BIOS i system wideo. W tym czasie 640 KB było ponad dziesięć razy więcej pamięci niż inne komputery osobiste. Jednak wraz z rosnącą liczbą aplikacji i DOS, zaczęły brakować miejsca. Pamięć konwencjonalna jest zwykle reprezentowana w układach zainstalowanych na płycie głównej. Jądro systemu DOS jest ładowane do zwykłej pamięci po uruchomieniu komputera. Większość programów użytkowych działa w pamięci konwencjonalnej.
Górna pamięć
W komputerach IBM górna pamięć odnosi się do obszaru pamięci od 640 KB do 1024 KB lub 1 megabajt (MB). Tradycyjnie obszar ten, znany również jako pamięć systemowa, był dostępny tylko dla systemu, a nie dla programów użytkownika. Programy takie jak menedżery pamięci zapewniają dostęp do pamięci górnej i mogą przechowywać sterowniki, programy zakończenia i pobytu (TSR) oraz inne niezbędne materiały w dostępnych lokalizacjach w pamięci górnej. Pamięć górna jest alokowana w porcje zwane blokami pamięci górnej (UMB). Pamięć górna jest przydzielana w tych samych układach, co pamięć konwencjonalna.
Rozszerzona pamięć
W komputerach IBM pamięć rozszerzona to pamięć powyżej 1 MB. Ten typ pamięci jest dostępny tylko w komputerach z procesorem 80286 i nowszym, ponieważ urządzenie musi być w trybie chronionym, aby uzyskać dostęp do pamięci powyżej 1 MB. Rozszerzona pamięć jest definiowana przez Rozszerzoną Specyfikację Pamięci (XMS) i jest ogólnie dostępna przez sterowniki XMS, takie jak HIMEM.SYS. Rozszerzona pamięć jest przydzielana w blokach rozszerzonej pamięci (EMB). Przydział dla EMB rozpoczyna się w miejscu 64 KB powyżej 1 MB rozszerzonej granicy pamięci; to znaczy powyżej obszaru wysokiej pamięci (HMA). Rozszerzona pamięć jest przydzielana na chipy zainstalowane na płycie głównej lub w dodanych bankach pamięci.
HMA (High Memory Area)
Pierwsze 64 KB rozszerzonej pamięci nosi nazwę HMA. W wersji DOS 5.0 i później jądro systemu operacyjnego można załadować do tego obszaru, uwalniając znaczną ilość pamięci konwencjonalnej. Aby uzyskać dostęp do HMA, należy włączyć linię adresową A20.
Rozszerzona pamięć
Rozszerzona pamięć to mechanizm DOS, dzięki któremu aplikacje mogą uzyskać dostęp do ponad 640 KB pamięci normalnie dostępnej dla nich. Rozszerzona pamięć jest przechowywana na osobnej karcie rozszerzeń (lub emulowana w rozszerzonej pamięci), a specjalny sterownik jest używany do mapowania pamięci na tych układach na 16 KB stron przydzielonych w pamięci górnej. Ponieważ programy nie mają bezpośredniego dostępu do tej pamięci, zawartość rozszerzonej pamięci jest przenoszona fragmentarycznie na strony przydzielane w obszarze pamięci od 640 KB do 1 MB. Im więcej stron zostanie przydzielonych, tym większa porcja rozszerzonej pamięci, do której można uzyskać dostęp w danym momencie. Specyfikacja rozszerzonej pamięci (EMS) LIM 4.0 (LIM dla Lotus Intel Microsoft, firmy, które opracowały specyfikację) jest standardową metodą dostępu do pamięci rozszerzonej. Ta specyfikacja umożliwia programom działającym na dowolnej rodzinie procesorów Intel 8086 dostęp do 32 MB pamięci rozszerzonej. Chociaż EMS wymaga rozbudowanej pamięci do posiadania własnego sprzętu, różne menedżery pamięci i sterowniki mogą emulować rozszerzoną pamięć w rozszerzonej pamięci.
Użycie Pamięci
Chipy pamięci można również kategoryzować pod względem sposobu korzystania z pamięci. Pod tym względem dwiema głównymi kategoriami są ROM (pamięć tylko do odczytu) i pamięć RAM (pamięć o dostępie swobodnym). Każda z tych ogólnych klas występuje w kilku wariantach, które omawiane są we własnych wpisach.
Menadżerowie Pamięci
Menedżer pamięci to program, który kontroluje dostęp do dostępnej pamięci i może manipulować dostępną pamięcią, aby jej użycie było bardziej wydajne. W szczególności menedżerowie pamięci mogą wykonywać następujące typy zadań:
• Zapewnij dostęp do rozszerzonej i / lub rozszerzonej pamięci.
• Emuluj pamięć rozszerzoną (która zakłada własną kartę pamięci) w rozszerzonej pamięci.
• Przenieś sterowniki i programy do pamięci górnej i wysokiej, aby udostępnić więcej pamięci konwencjonalnej.
Na przykład menedżer pamięci może załadować sterowniki lub określone programy do niekonwencjonalnych obszarów pamięci. Ponieważ dostępna jest bardziej konwencjonalna pamięć, użytkownicy mają większą elastyczność w zakresie rodzajów programów, które mogą uruchamiać. Menedżerowie pamięci mogą także poprawić wydajność programu, ponieważ programy mają więcej pamięci do pracy. Większość programów obsługuje rozszerzoną pamięć, ale niektóre starsze programy wymagają rozszerzonej pamięci. Programy zarządzania pamięcią, takie jak 386MAX firmy Qualitas i QEMM-386 z Quarterdeck Systems, mogą symulować rozszerzoną pamięć w rozszerzonej pamięci. Prowadzi to do nieco przewrotnej sytuacji, w której informacje przechowywane w jednym obszarze rozszerzonej pamięci (symulacja LIM) są przywoływane do innego obszaru rozszerzonej pamięci (rozszerzone strony pamięci przydzielone w górnej pamięci) do użycia przez program, który najprawdopodobniej działa w konwencjonalnej pamięci. pamięć.

Memory Dump [Zrzut pamięci] : Wyświetlana, zapisywana lub drukowana kopia określonego obszaru pamięci wewnętrznej, która powinna pokazywać bieżące wartości zmiennych przechowywanych w wybranym obszarze pamięci. Zrzut pamięci udostępnia informacje o stanie stanu (pod tym adresem)

Memory Pool [Pula pamięci] : W systemie Novell NetWare: pula pamięci o skończonej ilości pamięci, niekoniecznie ciągła. NetWare 4.x używa tylko jednej puli pamięci, której zasoby są przydzielane dla dowolnych funkcji, które ich zażądają. NetWarena w wersji 3.x definiuje kilka pul pamięci, w tym pulę krótkoterminową i pulę pamięci podręcznej plików.

Memory Protection [Ochrona pamięci] : W środowisku Novell NetWare 4.x ochrona pamięci to zarządzanie pamięcią strategia, która chroni pamięć serwera przed uszkodzeniem przez moduły ładowalne (NLM) NetWare. Aby osiągnąć swoje cele, ochrona pamięci NetWare 4.x wykorzystuje dwie różne domeny: OS i OS_PROTECTED. Te domeny są powiązane z dwoma z czterech poziomów uprawnień lub pierścieniami zarządzanymi przez architekturę Intela. Te poziomy przywilejów są chronione przed innymi programami procesy działające na różnych poziomach nie mogą się ze sobą ingerować. Novell zaleca uruchamianie NLM innych firm lub nietestowanych w domenie OS_PROTECTED, przynajmniej dopóki nie będziesz mieć pewności, że NLM jest dobrze zachowana. Aby to zrobić, wpisz następujące polecenia na konsoli serwera przed załadowaniem NLM:
ZAŁADUJ DOMENĘ
DOMAIN = OS_PROTECTED
Jeśli chcesz załadować NLM z pliku AUTOEXEC.NCF, dodaj te same dwie linie do tego pliku. Aby załadować moduł NLM w domenie systemu operacyjnego, użyj tych samych poleceń, ale zmień drugi na DOMAIN = OS.

Message Switching [Przełączanie wiadomości ] : Podczas przełączania wiadomości komunikat przechodzi od nadawcy do odbiorcy, przechodząc przez węzły pośrednie. Każdy węzeł może przechowywać całą wiadomość, a kiedy nadarzy się okazja, przekaże ją do następnego węzła. W przypadku niektórych rodzajów połączeń różne części wiadomości mogą podczas przesyłania prowadzić różnymi drogami do miejsca docelowego. Korzystając z przełączania wiadomości i metody przechowywania i przekazywania, sieciowy system operacyjny może najbardziej efektywnie wykorzystać dostępną przepustowość.

Metering [Dozowanie] : Śledzenie dostępności oprogramowania i użytkowania w sieci. Jednym z głównych celów pomiaru jest zapewnienie, że licencje na oprogramowanie nie są naruszane. Niektóre produkty oprogramowania mogą mierzyć się za pomocą wbudowanych koncepcji pomiarowych. Bardziej wyrafinowane produkty mogą wykonywać analizy trendów danych pomiarowych, aby pomóc przewidzieć, kiedy konieczne będzie zakupienie lub licencjonowanie nowych kopii oprogramowania

MFM (Modified Frequency Modulation) : Metoda kodowania dyskietek i dysków o małej pojemności (50 megabajtów lub mniej) dyski. Dyski twarde MFM mogą przesyłać ponad 600 kilobajtów na sekundę.

MFS (Macintosh File System) [system plików Macintosh ] : Starsze systemy plików używane we wcześniejszych modelach komputerów Macintosh. MFS używał raczej płaskiej struktury plików niż hierarchicznego systemu plików używanego w nowszych wersjach. Nowsze komputery Macintosh mogą odczytywać dyski korzystające z systemu MFS.

MHS (Message Handling System), CCITT X.400 [system obsługi komunikatów] : MHS to element usługi na poziomie aplikacji, który umożliwia wymianę aplikacji wiadomości. Przykładem MHS jest obiekt poczty elektronicznej (e-mail) z funkcją przechowywania i przekazywania dalej. W zaleceniach X.400 CCITT, MHS może przesyłać wiadomości między użytkownikami końcowymi lub między użytkownikami końcowymi a różnymi usługami definiowanymi przez CCITT, takimi jak faks, wideotekst i tak dalej.

MHS Komponenty : System X.400 MHS CCITT obejmuje następujące komponenty:
• Aplikacje klienckie (UA) w celu zapewnienia interfejsów dla użytkowników końcowych na jednym końcu i systemu przesyłania komunikatów (MTS) na drugim końcu.
• Jednostki dostępu (AU), aby zapewnić interfejsy dla usług CCITT na jednym końcu i MTS na drugim końcu.
• Magazyn wiadomości (MS), aby zapewnić tymczasowe przechowywanie wiadomości przed ich przekazaniem do miejsca przeznaczenia.
MS jest ogólnym archiwum, w którym poczta może być przechowywana, dopóki odpowiedni użytkownik nie pobierze jej przez UA lub dopóki nie zostanie przekroczony dopuszczalny czas przechowywania wiadomości. MS różni się od skrzynek pocztowych powiązanych z poszczególnymi użytkownikami. Aplikacje klienckie i inne usługi korzystają z protokołu MSAP (Message Store Access Protocol), aby uzyskać dostęp do magazynu wiadomości.
• MTS, w komplecie z agentami przesyłania komunikatów (MTA), aby wykonać faktyczne przekazanie wiadomości z jednego końca do drugiego. MTA są odpowiedzialne za przechowywanie i / lub przekazywanie wiadomości do innego MTA, do agenta użytkownika (UA) lub do innego uprawnionego odbiorcy. (MTA jest porównywalny z agentem pocztowym w TCP / IP .)
MTS to bezpołączeniowa, ale niezawodna funkcja przesyłania. Bezłącznikowe środki te części wiadomości są transportowane niezależnie od siebie i mogą zająć różne ścieżki. Wiarygodne oznacza, że część wiadomości zostanie dostarczona poprawnie lub nadawca zostanie poinformowany, że nie było to możliwe.
Warstwy obsługi wiadomości
W 1984 wersji zaleceń X.400 MHS, warstwa transferu wiadomości (MTL) to dolna podwarstwa warstwy aplikacji OSI. Ta podwarstwa zapewnia dostęp do usług transferu. Elementy agenta przesyłania komunikatów (MTAE) realizują funkcje tej podwarstwy. Wersja 1984 definiuje protokół znany jako P1 dla komunikacji między MTAE. Warstwa agenta użytkownika (UAL) jest podwarstwą powyżej MTL. Usługi dla tej podwarstwy mogą być realizowane na innym maszyna niż ta zawierająca MTL. Na przykład, w sieciach lokalnych (LAN) stacje robocze mogą uruchamiać UAL, aby komunikować się z serwerem, który dostarcza rzeczywisty serwer przesyłania komunikatów. W konfiguracjach, w których MTL i UAL znajdują się na różnych maszynach, zalecenia zawierają jednostkę dostarczającą i dostarczającą (SDE) do wykonywania funkcji MTL.
Domeny zarządzania MHS
W X.400 MHS CCITT domena zarządzania (MD) to ograniczony, ale niekoniecznie ciągły obszar, którego funkcje obsługi wiadomości działają w ramach kontrola pojedynczego organu zarządzającego. Organem tym może być CCITT, uniwersytet, organizacja lub inna grupa. Istnieją dwa rodzaje domen zarządzania określony:
ADMD (Administracyjna domena zarządzania): domena zawsze prowadzona przez CCITT, na przykład krajowe systemy PTT (pocztowe, telegraficzne i telefoniczne)
PRMD (Private Management Domain): domena stworzona przez lokalną organizację, takich jak sklep, wraz ze wszystkimi jego oddziałami w stanie lub kampusem uniwersyteckim

MHS (Message Handling System), NetWare [system obsługi komunikatów ] : W środowisku Novell NetWare MHS odnosi się zarówno do protokołu obsługi poczty i routing oraz do usług dostarczania poczty dla systemu NetWare 2.xi nowszego.
NetWare Global MHS
NetWare Global MHS to zbiór modułów ładowalnych Net-Ware (NLM), które zapewniają usługę dostarczania poczty dla sieci używających systemu NetWare 3.x lub nowszego. MHS zapewnia zapamiętywanie i rozszerzanie możliwości różnych rodzajów usług przesyłania wiadomości, w tym poczty elektronicznej, usług faksowych, usług kalendarza i harmonogramowania, a także automatyzacji przepływu pracy. Opcjonalne moduły zapewniają możliwości dostępu do różnych środowisk przesyłania wiadomości, w tym:
• UNIX i inne sieci oparte na protokole TCP / IP za pomocą modułu obsługującego protokół SMTP (Simple Mail Transfer Protocol).
• Środowiska OSI, za pomocą modułu obsługującego protokoły X.400 I usług.
• Systemy mainframe IBM i systemy AS / 400 za pomocą SNADS (dystrybucja Usługi SNA) moduł. • Macintosh, OS / 2 i inne środowiska ponad bramami. Produkty pokrewne NetWare MHS1.5N i NetWare MHS 1.5P świadczą usługi w innych środowiskach. NetWare MHS 1.5N zapewnia obsługę systemu NetWare 2.x sieci. MHS 1.5P obsługuje laptopy i zdalne komputery.

MIB (Management Information Base) [baza informacji zarządzania ] : MIB zawiera dane dostępne dla programu do zarządzania siecią. MIB są tworzone przez agenty zarządzania, aby każdy komputer z agentem był powiązany MIB. Menedżer sieci przeszuka te MIB i może użyć własnego MIB. MIB zarządzania ma bardziej ogólne informacje; poszczególne MIB-y mają informacje specyficzne dla maszyny. Szczegóły dotyczące formatu MIB i komunikacji między menedżerem a agentami zależą od używanego modelu zarządzania siecią i siecią. Na przykład Internet, sieci zgodne z OSI i sieci oparte na IBM SNA są oparte na różnych modelach, a więc mają różne MIB. Możliwości tłumaczenia są dostępne dla wielu kombinacji środowiska. W modelu zarządzania siecią IP (Internet Protocol) protokół SNMP (Simple Network Management Protocol) zawiera widoki MIB (znane również jako widoki MIB SNMP), które są selektywnymi podzbiorami informacji dostępnych w MIB agenta. Widok MIB można utworzyć dla pojedynczej stacji lub dla wszystkich stacji w społeczności SNMP

Microbend / Microcrack : W światłowodach mikrobendami są drobne zagięcia we włóknach, a mikropęknięcia to mikroskopijne pęknięcia w włóknie. Obie te usterki mogą wpływać na transmisję.

MicroChannel : MicroChannel to zastrzeżona architektura magistrali opracowana przez IBM dla serii komputerów PS / 2. Karty rozszerzeń dla urządzeń Micro-Channel mogą mieć nawet 32-bitowe kanały danych, ale nie są kompatybilne z urządzeniami zgodnymi z ISA (Industry Standard Architecture) lub EISA (Extended Industry Standard Architecture). Środowisko icroChannel umożliwia używanie oprogramowania do ustawiania adresów i przerwań dla urządzeń sprzętowych. Oznacza to, że nie trzeba dostosowywać zworek ani przełączników DIP na płytach. Pomaga to również zmniejszyć liczbę konfliktów adresów i przerwania. MicroChannel był wcześniej znany jako MCA, ale nazwa ta została porzucona po procesie złożonym przez Music Corporation of America.

Mikrokernel : Usprawnione i uproszczone jądro systemu operacyjnego. Włókno ziarniste obsługuje tylko planowanie, ładowanie i uruchamianie zadań. Wszystkie inne funkcje systemu operacyjnego (takie jak zarządzanie wejściami / wyjściami i zarządzanie pamięcią wirtualną) są obsługiwane przez moduły działające na tym mikrojądrze. Koncepcja mikrojądra została opracowana na Uniwersytecie Carnegie-Mellon i została wdrożona w opracowanym tam systemie operacyjnym Mach.

Mikron : Jednostka miary odpowiadająca jednej milionowej metra (w przybliżeniu 1/25 000 cali), zwana również mikrometrem. Jednostki tej wielkości są używane w sieci do określania średnicy włókien optycznych, tak jak w przypadku włókien 62,5 lub 100 mikronów.

Microsoft Mail : Pakiet poczty elektronicznej Microsoftu. Oprogramowanie klienckie poczty jest dostępne w pakiecie Microsoft Office i Office Professional, Windows for Workgroups i Windows 95. System Windows 95 zawiera także pocztę (tymczasowy obszar przechowywania wiadomości). Serwery pocztowe są częścią pakietu Microsoft BackOffice i serwera Windows NT. Mail jest kompatybilny z Microsoft Messaging Application Program Interface (MAPI) i jest jedną z usług przesyłania wiadomości obsługiwanych przez Microsoft Exchange w Windows 95.

Microsoft Office : Microsoft Office - lub tylko Office dla prostoty - to zintegrowany zestaw aplikacji, z implementacjami dla Windows, Windows NT i Windows 95. Office występuje w dwóch wersjach: Office i Office Professional. Główną różnicą między tymi pakietami jest włączenie programu Microsoft Access do pakietu Office Professional. Pakiet Office zawiera aplikacje systemu Windows na poniższej liście. Możesz dodać inne aplikacje Windows do środowiska Office.
• Excel jest wejściem Microsoftu w świecie elektronicznego arkusza kalkulacyjnego. Excel zapewnia wszystkie standardowe funkcje programu arkusza kalkulacyjnego. Możesz wprowadzać dane liczbowe lub tekstowe, tworzyć i stosować formuły w stosownych przypadkach, wywoływać funkcje w celu modyfikacji danych, oraz formatuj i modyfikuj zawartość arkusza kalkulacyjnego według potrzeb. Program Excel umożliwia tworzenie i drukowanie wykresów i wykresów na podstawie liczb w arkuszach kalkulacyjnych.
• Poczta, która zapewnia usługi poczty elektronicznej. Możesz używać poczty do korespondowania elektronicznego z innymi w sieci lokalnej, a nawet przez dalekie linie telefoniczne. Każdy użytkownik ma swoją własną skrzynkę pocztową, która może być katalogiem na serwerze sieciowym. Poczta jest dostarczana do urzędu pocztowego, który jest konfigurowany i uruchamiany przez administratora sieci. Użytkownicy mogą pobierać pocztę z urzędu pocztowego. W aplikacji Poczta można komponować, czytać, drukować i przekazywać wiadomości. Możesz dołączać obrazy lub inne pliki do wiadomości e-mail.
• PowerPoint, który jest programem prezentacji. Możesz używać programu Powerpoint do tworzenia slajdów, przezroczystości, materiałów informacyjnych, notatek prelegenta itp. Program Powerpoint obsługuje tekst i grafikę w elementach prezentacji i umożliwia korzystanie z różnych przejść między slajdami. Program Powerpoint umożliwia pozostawienie wstępnie zdefiniowanej sekwencji i rozgałęzienia do określonych slajdów w połowie prezentacji; możesz także przeskakiwać ze slajdu na dowolny materiał (arkusze kalkulacyjne Excel, dokumenty Word itp.), które mogą być połączone ze slajdem. Aplikacja zawiera kilka kreatorów, które są programami pomagającymi w realizacji określonych zadań (np. Określanie formatu slajdów lub innych elementów).
• Word, które jest szeroko używanym edytorem tekstu. Poza zwykłymi możliwościami przetwarzania tekstu, program Word zawiera kilkanaście gotowych szablonów, które pomagają tworzyć określone typy dokumentów, a każdy szablon zawiera aż cztery różne "aromaty" do tworzenia różnych rodzajów wyglądu. Przykładowe szablony obejmują: broszurę, okładkę faksu, list, notatkę, informację prasową i zamówienie zakupu. Program Word ma także kreatorów, które pomagają tworzyć określone dokumenty, zadając pytania o to, co chcesz zrobić, a następnie tworząc styl dokumentu na podstawie odpowiedzi. Przykładowe kreatory obejmują: Kalendarz, Katalog, Faktura i List. Produkty dodatkowe (od darmowych do kupujących) rozszerzają możliwości programu Word. Zasadniczo te dodatki wykorzystują fakt, że można definiować makra do wykonywania nowych akcji. Na przykład jeden typ dodatku umożliwia programowi Word tworzenie dokumentów HTML (hipertekstowego języka znaczników), które są dokumentami znajdującymi się w sieci WWW (WWW). Możesz także pobrać darmowe makra, aby przekonwertować istniejący plik Word na format HTML, co może zaoszczędzić Ci pracy przy tworzeniu nowych plików. Program Word zawiera również moduły sprawdzania pisowni, stylu i gramatyki.
• Access, który jest programem do zarządzania relacyjnymi bazami danych i jest zawarty tylko w pakiecie Office Professional. (Można jednak kupić osobno, a następnie dodać go do zwykłego środowiska Office.) Możesz użyć programu Access do tworzenia, wysyłania zapytań i generowania raportów z baz danych zawierających dowolne informacje. Dostęp zapewnia 30 predefiniowanych szablonów bazy danych, w tym spisy książek, osobiste lub biznesowe listy kontaktów, śledzenie wydatków, listy mailingowe, kolekcje receptur i zapasy wina. Access ma również kreatory - specjalne programy, które pomagają w takich czynnościach, jak konfigurowanie zapytań, tworzenie tabel, raportów, etykiet adresowych, a nawet kontrolek i przycisków. Access obsługuje zarówno makra, jak i język programowania (Access Basic), co umożliwia tworzenie modułów, które mogą wykonywać zadania, które są zbyt trudne do osiągnięcia przy użyciu tylko makr.
Aplikacje komponentu można uruchamiać z poziomu Menedżera programów systemu Windows lub Microsoft Office Manager (lub paska skrótów Microsoft, tak jak jest on wywoływany w pakiecie Office 95). Office Manager służy jako menedżer zadań dla zintegrowanego pakietu. Możesz uruchomić dowolne lub wszystkie aplikacje komponentów z Office Manager i łatwo przełączać się między aplikacjami. Aplikacje w pakietach Office i Office Professional mogą wymieniać dane przy użyciu Schowka systemu Windows lub narzędzia OLE (Object Linking and Embedding). Office Professional jest również dostępny w wersji na CD-ROM, która zawiera Microsoft Bookshelf i Microsoft Office Assistant. Regał zawiera kilka prac referencyjnych (słownik, tezaurus, encyklopedia, atlas, almanach, chronologia i słownik cytatów). Asystent pakietu Office zawiera 54 narzędzia biznesowe, w tym sprawozdania finansowe, szablony planów biznesowych i prognozy pięcioletnie. Te programy pomocnicze są również dostępne z poziomu Office Manager.

Microwave Transmission [Transmisja mikrofalowa] : Transmisja mikrofalowa jest nieograniczoną lub bezprzewodową komunikacją w sieci bezprzewodowej, która wykorzystuje mikrofale do przesyłania sygnałów. Mikrofale znajdują się w zakresie 1 GHz (GHz) i wyższym w widmie elektromagnetycznym. Różne źródła określają górny limit częstotliwości dla mikrofali przy 30 GHz, 300 GHz i 1 terahercu (THz). Niezależnie od limitu mikrofale nadal oferują potencjalnie bardzo wysoką przepustowość; w praktyce większość połączeń mikrofalowych znajduje się w niskim zakresie gigaherców. Transmisje mikrofalowe są wykorzystywane w sieciach bezprzewodowych, ale wymagają linii wzroku między nadawcą a odbiorcą. Ten rodzaj transmisji jest przeciwieństwem transmisji kablowej i transmisji za pomocą fal radiowych lub podczerwonych lub sygnałów laserowych. Podobnie jak fale radiowe, widmo mikrofalowe wymaga licencji od FCC (Federal Communications Commission). Transmisje mikrofalowe są bardzo podatne na podsłusze- nie, zakleszczenia i zakłócenia (ze źródeł naturalnych lub elektrycznych). Transmisje mikrofalowe mogą być szerokopasmowe lub pasmo podstawowe i mogą wykorzystywać odbiorniki naziemne lub satelitarne.
Odbiorniki naziemne a odbiorniki satelitarne
W przypadku odbiorników naziemnych sygnał mikrofal przesyła się po linii widzenia do anteny parabolicznej. Sygnał może być przekazywany z anteny do anteny (z których każda działa jako wzmacniacz). Anteny te nie mogą znajdować się w odległości większej niż 30 lub 40 kilometrów (20 lub 25 mil) od siebie (z powodu krzywizny Ziemi). W praktyce ziemskie połączenia mikrofalowe rzadko są tak duże. Zamiast tego transmisje są zwykle pomiędzy budynkami (mniej niż 100 metrów lub kilkaset stóp). W przypadku odbiorników satelitarnych sygnał przesyłany jest między naziemną anteną paraboliczną a satelitą na geosynchronicznej orbicie ponad ziemią. Sygnał jest następnie przesyłany z satelity do innych lokalizacji, prawdopodobnie przez tysiące mil. Sygnał z satelity może być nadawany lub skupiony, a anteny odbiorcze mogą być stałe lub ruchome.
Zalety transmisji mikrofalowej
Zalety transmisji mikrofalowej obejmują:
• Mają bardzo dużą przepustowość.
• Anteny wzmacniacza mogą być znacznie tańsze w budowie na terenie, gdzie kabel jest niewskazany.
• Transmisje mogą docierać do odległych miejsc, nawet jeśli znajdują się w nieprzyjaznym terenie.
• W przypadku komunikacji satelitarnej dalekie odległości można pokonać bez interweniujące repeatery.
• W razie potrzeby zarówno nadajnik, jak i odbiornik mogą być mobilne.
• Sygnały mogą być wysyłane do wąskiego lub szerokiego obszaru
Wady przekazu mikrofalowego
Wady transmisji mikrofalowych obejmują:
• Wymagana jest widoczność między stacjami lub pośrednimi antenami.
• Wymagane jest zezwolenie i zatwierdzenie FCC dla sprzętu.
• Transmisje mikrofalowe są bardzo podatne na podsłuch, zakłócenia i zakleszczenia.
• Sygnały mikrofalowe są również podatne na warunki atmosferyczne. Na przykład deszcz i mgła będą tłumić sygnały. Co ważniejsze, wyższe częstotliwości będą bardziej tłumione, co zniekształca transmisję.
• Sprzęt jest nadal drogi.

MID (Message ID) [identyfikator wiadomości] : W przypadku poczty elektronicznej (e-mail) lub obsługi wiadomości, MID reprezentuje unikalną wartość związaną z konkretną wiadomością

Middle-Endian : W systemach 32-bitowych strategia reprezentacji bajtów średniego endianu to taka, która nie jest ani małym-endianem (bajt niskiego rzędu pod niższym adresem), ani big-endian (najpierw bajt wyższego rzędu). Bajty w 16-bitowym słowie są przechowywane 1-2 lub 2-1 (odpowiednio dla małych i dużych endianów). W odpowiednich systemach 32-bitowych reprezentacje te rozciągają się do 1-2-3-4 lub 4-3-2-1. Dla kontrastu, systemy middle-endian używają reprezentacji takich jak 2-1-4-3 (bigendowskie bajty w małych słowach) lub 3-4-1-2 (małe-endianowe bajty w big-endianowych słowach). Takie niejednoznaczne reprezentacje dają początek tak zwanemu problemowi NUXI: jak reprezentować litery słowa "UNIX" w 32-bitowym słowie. Dwa "właściwe-endianowe" rozwiązania to "UNIX" i "XINU". Reprezentacje średniego endianu to "NUXI" i "IXUN".

Middleware : Oprogramowanie pośredniczące odnosi się do poziomu sprzętu lub, częściej, oprogramowania znajdującego się między aplikacją a jej środowiskiem operacyjnym - czyli jej systemem operacyjnym (OS) lub systemem operacyjnym sieci (NOS). Powłoka sieciowa jest przykładem oprogramowania pośredniego, podobnie jak program brokera obiektów (patrz CORBA). Termin ten jest używany szczególnie w odniesieniu do rozproszonego oprogramowania aplikacyjnego. Komunikacja między oprogramowaniem aplikacyjnym a oprogramowaniem pośredniczącym odbywa się zwykle za pośrednictwem interfejsów API (interfejsów programu). Oprogramowanie pośredniczące może pomóc w osiągnięciu komunikacji między niezgodnymi środowiskami lub protokołami. Termin ten jest również używany w odniesieniu do klasy narzędzia programistyczne. Oprogramowanie pośredniczące tego typu umożliwia użytkownikom tworzenie prostych produktów do wykonywania określonych zadań poprzez łączenie dostępnych usług przy użyciu języka skryptowego.

Migracja : W sieciach i innych kontekstach komputerowych migracja jest procesem przenoszenia operacje z jednej technologii na drugą. Na przykład firma może migrować od mediów elektronicznych po optyczne. Migracja jest ważnym sposobem na nadążanie za nowymi technologiami. Ścieżka migracji określa szczegóły migracji. Im wyraźniej zdefiniowana jest ścieżka, tym bardziej płynna powinna być migracja. W środowiskach NetWare migracja oznacza konwersję serwera i jego zawartości ze starszej wersji systemu NetWare lub z innego sieciowego systemu operacyjnego (NOS) do wersji NetWare 4.x. Termin ten jest również używany w odniesieniu do postępu danych z głównego obszaru pamięci, takiego jak dysk twardy serwera, do dodatkowego obszaru pamięci, takiego jak taśma lub wymazywalny dysk optyczny.

MILnet : Jedna z sieci tworzących Internet. Ta sieć była pierwotnie używana do niesklasyfikowanych informacji wojskowych.

MIME (Multipurpose Internet Mail Extensions) [uniwersalne rozszerzenia poczty internetowej] : MIME to standard obsługi poczty opracowany przez IETF (Internet Engineering Task Force), aby zapewnić wsparcie dla wiadomości multimedialnych i wieloczęściowych. MIME umożliwia kodowanie i przesyłanie dźwięku, wideo i sformatowanych danych w jednej wiadomości, a także odbieranie i obsługiwanie (czytanie, widzenie lub słyszenie) wiadomości.
Agenci użytkownika MIME
Funkcje MIME są dostarczane przez agenty użytkownika MIME (UA), które mogą tworzyć, wysyłać, odbierać i analizować wiadomości multimedialne lub wieloczęściowe. Liczby "agentów MIME w kompozycji" i "agentów MIME na wyświetlaczu" pokazują rolę UA w tych procesach. Aby utworzyć wiadomość multimedialną, MIME UA używa oddzielnych agentów kompozycji dla każdego obsługiwanego typu wiadomości. Agenty te są używane do tworzenia wiadomości w odpowiednim formacie. UA może mieć agentów dla określonego tekstu lub procesorów tekstu (aby poprawnie obsługiwać formatowanie i inne polecenia), audio i wideo. Aby pomóc w tworzeniu wiadomości audio lub wideo, odpowiedni agenci mogą zapewnić obsługę odpowiednio mikrofonu lub kamery. Ponieważ standard MIME i aplikacje UA są rozszerzalne, można dodać nowych agentów kompozycji. MIME UA używa także MIME Message Designer i MIME Message Builder. Program Message Designer wywołuje odpowiednich agentów kompozycji w celu utworzenia żądanej wiadomości. Składnik ten można także rozszerzyć i można go zmodyfikować w celu użycia nowo dodanych środków kompozycji. Kreator wiadomości wykonuje konwersje niezbędne do wysłania wiadomości za pomocą usługi dostarczania poczty. Kreator komunikatów pośredniczy między Projektantem wiadomości a usługą pocztową i zapewnia interfejs między MIME UA a usługą pocztową. Na końcu odbierającym MIME UA używa parsera komunikatów formatu MIME do identyfikacji różnych części wiadomości. Parser następnie przekazuje części wiadomości do Dispatchera, który wywołuje Przeglądarki zaprojektowane specjalnie dla określonego typu wiadomości
Możliwości MIME
Pierwotnie opracowany dla Internetu, MIME został zaprojektowany jako otwarty i rozszerzalny standard. Jest niezależny od konkretnych platform i może (w zasadzie) być używany do wysyłania wiadomości multimedialnych na różne platformy i środowiska operacyjne. Obsługa MIME została wbudowana w kilka pakietów e-mail. Ze względu na swoją elastyczność i rozszerzalność MIME otwiera wiele możliwości zwiększenia wydajności usług przesyłania wiadomości. Na przykład wiadomość może zawierać program, który można wykonać jako część komunikatu, aby wykonać demonstrację lub obliczenia. Jednak możliwości te rodzą również nierozwiązane problemy związane z bezpieczeństwem i kompatybilnością. Na przykład ważne jest, aby móc zachować wiadomość przed uszkodzeniem plików lub systemu odbiorcy. Przydaje się również możliwość wybrania części wiadomości do odczytu, aby laptop z minimalnymi możliwościami graficznymi nie potrzebował odbierać komponentu animacji multimegabajtowej w wiadomości.br>

Minikomputer : Komputer, który jest mniejszy niż komputer typu mainframe, większy niż breadbox i (tradycyjnie) mocniejszy niż komputer. Minikomputery, w szczególności maszyny VAX od Digital Equipment Corporation (DEC), są popularne jako komponenty w dystrybucji sieci, takie jak ARPAnet.

Mirror [lustro] : Znany również jako witryna lustrzana lub witryna lustrzana FTP. Witryna internetowa zawierająca kopię zawartości strony archiwum. Witryna lustrzana jest tworzona w celu przeniesienia części obciążenia z mocno dostępnego archiwum. Strony lustrzane są regularnie aktualizowane z archiwum. Dwa dobrze znane archiwa z lustrami to archiwum SimTel programów DOS i archiwum CICA programów Windows.

MLI (Multiple Link Interface) : Część ogólnego interfejsu sterownika sieciowego ODI. W szczególności MLI znajduje się pod warstwą wsparcia łącza (LSL). Ta ostatnia dotyczy stosów protokołów, a MLID (sterownik MLI) zajmuje się różnymi sieciami karty interfejsu lub adaptery, które wspierają ODI

MLT (Multiple Logical Terminals) [wiele terminali logicznych] : W środowisku SNA: funkcja kontrolera ustanowienia IBM 3174. Dzięki MLT komponenty nawet CUT (kontrolujący terminal użytkownika) mogą obsługiwać wiele sesji równocześnie.

MMF (Multimode Fiber) [światłowód wielomodowy] : W sygnalizacji światłowodowej włókna wielomodowe mogą jednocześnie obsługiwać wiele ścieżek światła. Włókna wielomodowe są tańsze w produkcji niż włókna jednomodowe, ale są również głośniejsze.

MMJ (Modified Jack Modular) : Wariant na gniazdach RJ-xx. MMJ został opracowany przez firmę Digital Equipment Corporation (DEC) do użytku w okablowaniu lokalu. Okablowanie (i sekwencjonowanie) jest kompatybilne z okablowaniem RJ-xx, ale MMJ ma klucz, aby uniemożliwić korzystanie ze zwykłego złącza RJ-xx.

MMS (Manufacturing Message Service) : W modelu odniesienia OSI MMS umożliwia aplikację na komputerze sterującym do komunikacji z aplikacją na maszynie podrzędnej. Na przykład MMS możebyć używane w linii produkcyjnej lub w innym zautomatyzowanym kontekście operacyjnym.

MMT (Multimedia Multiparty Teleconferencing) : MMT umożliwia transmisję danych, głosu i / lub wideo w kontekścietelekonferencji

MNP (Microcom Networking Protocol) : MNP odnosi się do rodziny protokołów opracowanych przez Microcom, ale licencjonowanych do użytku przez strony trzecie, w celu ułatwienia telekomunikacji. Niektóre protokoły dotyczą korekcji błędów; inne dotyczą kompresji danych.

Mobitex : Zbiór sieci bezprzewodowych obsługiwanych przez RAM Mobile Data. Mobitex łączy ponad 6000 miast w Stanach Zjednoczonych, a także w Kanadzie, w Zjednoczonym Królestwie i Skandynawia.

Modal Dispersion [dyspersja modalna] : W światłowodach dyspersja modalna odnosi się do stopniowego rozprzestrzeniania się sygnału optycznego ze wzrastającą odległością. Tryb jest ścieżką światła przechodzącą przez światłowód.

Modem : Modem (z modulacji-demodulacji) jest urządzeniem komunikacyjnym, które konwertuje binarne sygnały elektryczne w sygnały akustyczne dla transmisji przez linie telefoniczne i zamienia te sygnały akustyczne z powrotem na postać binarną po stronie odbiorczej. Konwersja do formy akustycznej jest znana jako modulacja; konwersja z powrotem do postaci binarnej jest nazywana demodulacją. W terminologii stosowanej w standardzie komunikacyjnym RS-232C, modemy są DCE (urządzenia do kończenia obwodów danych), co oznacza, że są one połączone na jednym końcu z urządzeniem DTE (urządzenie terminala danych). DTE (komputer osobisty) wysyła instrukcje i dane do DCE w celu przetworzenia i dalszej transmisji. Modemy różnią się pod względem stosowanych metod modulacji i komunikacji i standardy transmisji, z którymi są zgodne. Modemy są zgrupowane w następujące sposoby:
• Klasa: wąskopasmowe, głosowe, szerokopasmowe lub krótkodystansowe
• Metoda modulacji: częstotliwość, amplituda, faza, amplituda kwadraturowa lub modulacja kodowana kratami
• Metoda sygnalizacji: dowolna z kilku metod zdefiniowanych w normach Bell i CCITT
• Metoda korekcji błędów: Brak, modulacja z kratkami, Microcom Networking Protocol, Link Access Protocol D (LAPD) lub V.42
• Lokalizacja: wewnętrzna lub zewnętrzna
Klasa Modemów
Obecnie stosowane są następujące klasy modemów:
• Węzły szerokopasmowe, o niskiej przepustowości, z szybkością 300 bitów na sekundę (b / s), używane z rodzajami telegazety.
• Voice-grade, który ma trzy poziomy: niską prędkość (do 1 200 bps), średnią prędkość (do 4 800 bps) i wysoką prędkość (powyżej 4 800 bps).
• Szerokopasmowe, o dużej przepustowości, do 64 kilobitów na sekundę (kbps), modemy wykorzystywane do transmisji komputer-tokomputer za pośrednictwem dedykowanego kanału.
• Krótkodystansowe, o bardzo wysokiej przepustowości, do 1,5 megabitów na sekundę (Mb / s), modemy używane na krótkich dystansach (do 20 mil). Są one również znane jako modemy o ograniczonym zasięgu (LDM).
Metody modulacji
Modemy mogą kodować wartości 0 i 1, które pochodzą z komputera (DTE) na kilka sposobów. Ten proces kodowania jest znany jako modulacja i pociąga za sobą pewne zmiany w falach elektrycznych, które są wykorzystywane do przesyłania komunikatu. Techniki modulacji obejmują częstotliwość sygnału (ton), amplitudę (siłę), fazę (taktowanie) lub niektóre ich kombinacje. Metody modulacji obejmują:
• Modulacja częstotliwości (FM) lub FSK (Frequency Shift Keying), która wykorzystuje różne częstotliwości dla wartości 0 i 1. Dokładne używane częstotliwości zależą od kompatybilności modemu. FSK może kodować 1 bit na baud (przejście sygnału), aby maksymalna prędkość transmisji z FSK wynosiła 2400 b / s.
• Modulacja amplitudy (AM) lub kluczowanie zmianą amplitudy (ASK), która wykorzystuje różne amplitudy dla wartości 0 i 1. AM może kodować 1 bit na baud.
• Modulacja fazy (PM) lub kluczowanie z przesunięciem fazowym (PSK), w której każda wartość jest zakodowana jako fala sygnału rozpoczynająca się w różnych punktach cyklu falowego. PSK może kodować do 3 bitów na bodę (co wymaga ośmiu unikalnych przesunięć). Na przykład bitowy wzór 000 może być zakodowany jako sygnał 45 stopni poza fazą, 001 może być 90 stopni itd.
• Kwadraturowa modulacja amplitudy (QAM), która łączy AM i PSK i może kodować od 4 do 7 bitów na bod.
• Modulacja kodowana trellis (TCM), która używa schematu kodowania podobnego do używanego w QAM, ale dodaje dodatkowe bity do korekcji błędów.
Różne metody wprowadzania zmian mogą obejmować wartości bezwzględne lub mogą się z nimi wiązać wartości różnicowe. Na przykład metoda FSK może wykorzystywać określone częstotliwości kodują binarne 1s i 0s, lub może użyć zmiany częstotliwości do zakodowania jednej wartości i stałej częstotliwości do zakodowania drugiej. Jest to metoda DFSK (z D dla różnicowania), która jest tańsza i mniej podatna na błędy, ponieważ łatwiej jest rozpoznać zmianę wartości niż rozpoznać konkretną wartość. Zobacz artykuł Modulation, aby uzyskać więcej informacji na temat tych metod.
Metody sygnalizacji
Modemy zostały zaprojektowane dla dwóch rodzin specyfikacji sygnalizacji. Jedna cecha specyfikacji dotyczy dozwolonego sygnału lub prędkości transmisji. Inny funkcja określa rodzaj interakcji między dwoma komputerami uczestniczącymi w komunikacji. Możliwe są następujące typy połączeń:
• Simplex, który jest jednokierunkowy. Na przykład połączenie z ticketerem maszyna lub od końca kabla do skrzynki abonenckiej jest połączeniem simpleks.
• Półdupleks, który jest dwukierunkowy, ale nie jednocześnie.
• Pełny dupleks, który jest dwukierunkowy w dowolnym momencie
Dane techniczne firmy Bell zawierają wskazówki dotyczące sygnalizacji dla modemów o niższej prędkości. Rodzina produktów CCITT udostępnia specyfikacje modemów szybszych i modemów, które korygują błędy. Każdy standard obsługujący połączenia telefoniczne obsługuje również łącza dzierżawione; odwrotność nie jest prawdą.
Zestaw poleceń Hayesa
Praktycznie wszystkie modemy obsługują zestaw poleceń Hayes AT, który jest formatem poleceń modemów opracowanym przez Hayes Microcomputing do użytku w jego modemach. The format polecenia używa specjalnych sygnałów i taktowania, aby odróżnić polecenia od danych w sesji modemu. Od samego początku zestaw poleceń AT został rozszerzony i zaktualizowany do pracy z potężniejszymi modemami, tak jak się pojawiły
Korekta błędu
Funkcje korekcji błędów zapisują w retransmisji, co może pomóc w zwiększeniu wydajność. Protokoły z możliwością korekcji błędów obejmują:
? Link Access Protocol D (LAPD), który oparty jest na protokole synchronicznym wysokiego poziomu transmisji danych (HDLC).
? Microcom Networking Protocol (MNP), który jest w rzeczywistości rodziną kilku protokołów. MNP 5 i MNP 6 są używane z szybkimi modemami Voicegrade. MNP 10 jest nadal własnością Microcom i jest stosowany w aplikacjach, w których korekcja błędów ma kluczowe znaczenie (na przykład w modemach bezprzewodowych).
? Modulacja kodowana Trellis (TCM), która jest używana głównie z modemami na liniach dzierżawionych.
? V.42, który zapewnia wykrywanie i korekcję błędów; V.42bis zapewnia również kompresję danych.
Modemy wewnętrzne i zewnętrzne
Modem może być wewnętrzny, więc jest zaimplementowany na karcie podłączanej do komputera lub zewnętrznej, tak aby znajdowała się w oddzielnym pudełku podłączonym do komputera kablem. Modemy wewnętrzne są tańsze, zajmują mniej miejsca na biurku i mogą korzystać z zasilania komputera. Nie zapewniają jednak wygodnego sposobu sygnalizowania aktywności modemu (np. Używania świateł na panelu modemu). Modem wewnętrzny wymaga również linii przerwań (IRQ) i adres portu szeregowego. Modemy zewnętrzne zajmują więcej miejsca na biurku, ale mniej wewnątrz komputera. Ponieważ używają portu szeregowego (który znajduje się na większości komputerów), nie zajmują jednego z twoich gniazd rozszerzeń. Modemy zewnętrzne będą generalnie zapalone, aby wskazać różne rodzaje informacji podczas pracy. Modemy zewnętrzne wymagają własnego zasilania.
Warianty modemu
Modem to nic innego jak maszyna do konwersji. Ta podstawowa zdolność została spakowana na różne sposoby: jako telefony komórkowe, faksy, PCMCIA, przenośne i bezprzewodowe, aby wymienić tylko kilka.
Modem komórkowy
Modem komórkowy jest zaprojektowany do użytku z telefonami komórkowymi. Aby poradzić sobie z niepewnym światem transmisji bezprzewodowych, modemy komórkowe różnią się od swoich generycznych odpowiedników na kilka sposobów:
• Nie spodziewają się usłyszeć sygnału wybierania z modemu na drugim końcu.
•Zwykle są wyposażone w bardzo zaawansowane funkcje korekcji błędów, takie jak protokół MNP 10 firmy Microcom.
• Są bardziej tolerancyjne na fluktuacje czasowe, które mogą powstać, na przykład, kiedy transmisja jest przekazywana z jednej komórki do drugiej.
• Są droższe, a ich ceny mogą przekroczyć 1000 USD.
Możliwe jest użycie zwykłego modemu z telefonem komórkowym. Wymaga to jednak specjalnych adapterów. Adapter musi być w stanie oszukać modem za pomocą sygnału wybierania
Faks modem
Modem faksowy to urządzenie łączące możliwości faksu i modemu. Modemy faksu można odróżnić według obsługiwanych formatów faksów oraz typu interfejsu, z którego korzystają. Praktycznie wszystkie faks-modemy obsługują format faksu grupy 3 CCITT. Norma ta wymaga transmisji faksu z szybkością 9600 lub 14 400 b / si rozdzielczością faksu 200 x 100 punktów na cal (dpi) (poziomo x pionowo) lub 200 x 200 dpi w trybie dobrym. (Grupy 1 i 2, które poprzedziły standard grupy 3 o ponad dekadę, są przestarzałe). EIA rozwija hierarchię klas, aby zdefiniować interfejs między modemem faksu a komputerem, a także podzielić pracę między tymi dwoma urządzeniami . Ta hierarchia obejmuje trzy klasy:
Klasa 1: Definiuje sześć poleceń, które faksmon musi zrozumieć. Ta klasa pozostawia większość pracy (tworzenie faksu i tak dalej) aż do komputera. Obecnie tylko klasa 1 jest szeroko obsługiwana i (mniej więcej) sfinalizowana. Klasa 2: W tej klasie modem wykonuje więcej pracy. Obsługiwane modemy przez ten interfejs rozumie około 40 poleceń. Nie jest to jeszcze oficjalny standard i prawdopodobnie zostanie zmieniony. Niektóre modemy faksowe obsługują tę klasę zgodnie z aktualnie zdefiniowaną. Klasa 3: Ta klasa obróci całe zadanie tworzenia i przesyłania faksu do modemu. Ten standard jest daleki od zakończenia. Oprócz tej hierarchii, Intel i DCA zaproponowały standard, zwany Specyfikacją Aplikacji Komunikacyjnej (CAS). CAS jest obsługiwany we wszystkich faksowych modemach Intel oraz w modelach od kilku innych dostawców. Oprócz różnych obsługiwanych interfejsów, modemy faksowe różnią się pod względem możliwości. Niektóre mogą wysyłać i odbierać faksy (nazywane modemami faksowymi S / R); inni mogą tylko wysyłać.
Modem PCMCIA
Modem PCMCIA to taki, który można zaimplementować na karcie PCMCIA typu II. To karta może być podłączona do dowolnego komputera przenośnego lub palmtopa zgodnego z tą generacją karty PCMCIA.
Przenośny modem
Przenośny modem jest kompaktowy i zewnętrzny. Ten typ modemu może być łatwo transportowany i można go podłączyć do odpowiedniego portu na dowolnym komputerze. Wraz z rozwojem technologii komponenty stają się mniejsze, szybsze i bardziej wydajne. Przenośne modemy są mniej więcej wielkości talii kart. Powiedzieć, że takie modemy mogą być transportowane łatwo w kieszeni rozciągałoby się zarówno prawda, jak i kieszeń. Mimo że przenośne modemy są większe od modemów PCMCIA, mają tę przewagę bycia zewnętrznym, a przez to bardziej zwrotnym. Bezprzewodowy modem
Bezprzewodowy modem jest bezprzewodowy, gdy komunikuje się z innym modemem, nie z komputerem. Modem bezprzewodowy jest podłączony do portu RS-232 komputera, ale rozgłaszane w bezprzewodowej sieci danych, takiej jak sieci Mobitex obsługiwane przez Mobile Data.
Łączenie modemów
Wiele sieci, szczególnie te większe i o dużej aktywności telefonicznej, ma wiele modemów, przez które użytkownicy mogą łączyć się z siecią. Zazwyczaj będą one traktowane jako pula dostępnych zasobów, a każde połączenie przychodzące będzie przekazywane do następnego dostępnego modemu. Takie łączenie modemu jest powszechnie stosowane, na przykład, przez dostawców dostępu do Internetu (IAP). Użytkownicy wybierają ogólny numer dostępu, pod którym połączenia są obsługiwane w odebranej kolejności. Każde połączenie jest przypisane do następnego dostępnego modemu. Użytkownik zostanie przypisany do portu dla sesji. Oznacza to, że użytkownik może nie wiedzieć, który port lub adres zostanie przypisany do czasu wykonania połączenia i połączenia. Oznacza to również, że szczegóły połączenia użytkownika mogą być różne za każdym razem, gdy użytkownik nawiąże połączenie. Wieloportowe karty szeregowe, które mają dwa lub więcej portów szeregowych, mogą być używane do obsługi wielu modemów za pośrednictwem pojedynczej karty lub karty

Modulacja : Modulacja odnosi się do procesu przekształcania sygnału informacyjnego (sygnału modulującego) w postać nadającą się do transmisji przy użyciu innego (nośnego) sygnału. Osiąga się to przez nałożenie informacji na (stały) sygnał nośnej. Nałożony sygnał reprezentuje informacje do przesłania. Na przykład modem przekształca wartość binarną (przesyłaną jako sygnał elektryczny) w formę akustyczną w celu transmisji przez linię telefoniczną. Modulacja może obejmować albo analog sygnały, sygnały cyfrowe lub jedno i drugie.
Modulacja analogowa
Analogowa modulacja przekształca sygnał analogowy (informację) w inny analogowy sygnał (nośnik). Rodzaj modulacji zależy od funkcji sygnału nośnej, który jest używany do reprezentowania informacji. Modulacja analogowa może być następujących typów:
Modulacja amplitudy (AM): Zmienia amplitudę (siłę) sygnału nośnego. AM jest używany w radiofonii i telewizji.
Modulacja częstotliwości (FM): Zmienia częstotliwość (skok) sygnału nośnej. FM jest używany w radiofonii i telewizji oraz w łączności satelitarnej.
Modulacja fazy (PM): Różni fazę (przesunięcie czasowe) sygnału. PM jest używany w radiofonii i telewizji oraz w łączności satelitarnej.
Modulacja RF Modulacja RF konwertuje sygnał cyfrowy do postaci analogowej (jak to ma miejsce w modemie, na przykład). Rodzaj modulacji i ilość informacji, które mogą być reprezentowane na raz, zależą od zmodyfikowanych właściwości sygnału nośnej. Modulacja RF może mieć następujące typy:
Kluczowanie z przesunięciem amplitudy (ASK): Zmienia amplitudę (siłę) sygnału nośnego. Ta metoda jest używana w modemach o małej prędkości (300 b / s). Ten rodzaj modulacji jest również znany jako kluczowanie on-off (OOK).
Kluczowanie z przesunięciem częstotliwości (FSK): Zmienia częstotliwość (skok) sygnału nośnej. Ta metoda jest używana w modemach o średniej prędkości (1200 i 2400 b / s).
Kluczowanie z przesunięciem fazowym (PSK): Zmienia fazę (przesunięcie czasowe) sygnału nośnej.
W zależności od tego, ile różnych przemieszczeń jest używanych, więcej niż 1 bit może być reprezentowany w pojedynczym zmodulowanym sygnale. Na przykład, za pomocą czterech przesunięć kwot (takich jak 0, 90, 180 i 270 stopni), 2 bity mogą być reprezentowane na raz. Ta metoda jest używana w modemach o średniej i dużej szybkości (2400 i 4 800 b / s) i jest również znana jako binarne kluczowanie z przesunięciem fazowym (BPSK).
Kwadratowa modulacja amplitudy (QAM): Zmienia fazę i amplitudę sygnału nośnej. Umożliwia to kodowanie nawet czterech bitów w jednym sygnale. QAM jest używany w modemach szybkich (4 800 bps i szybszych).
Kwadratowe przesunięcie fazowe (QPSK): ta metoda wykorzystuje część każdego cyklu do wskazania 0 lub 1. Jest ona podobna do QAM. Trellis kodowana modulacja (TCM): Jest to odpowiednik QAM lub QPSK, ale zawiera dodatkowe bity do korekcji błędów. Metody modulacji kluczowania zmianowego występują w prostych i zróżnicowanych formach. Wersje różnicowe kodują różne wartości po prostu jako zmiany w odpowiedniej funkcji sygnału, na przykład jako zmianę częstotliwości, a nie jako zmianę określonej częstotliwości. Oto wersje różnicowe:
Różnicowe przesunięcie amplitudy (DASK): Różne cyfrowe wartości są kodowane jako zmiany amplitudy sygnału. Jest to przeciwieństwo ASK.
Kluczowanie z przesunięciem częstotliwości (DFSK): Różne wartości cyfrowe są kodowane jako zmiany częstotliwości sygnału. Jest to przeciwieństwo FSK.
Różnicowe przesunięcie fazowe (DPSK): Różne cyfrowe wartości są kodowane jako zmiany w fazie sygnału (przesunięcie czasowe). Jest to przeciwieństwo PSK.
Duobinary AM / PSK: Sygnał cyfrowy jest reprezentowany w formie analogowej przez zmianę zarówno amplituda, jak i faza (przesunięcie czasowe) analogowego sygnału nośnego. Element PSK służy do zmniejszenia przepustowości wymaganej do transmisji, a nie do kodowania wartości sygnału. Ta metoda modulacji jest używana w wersjach szerokopasmowych architektury Token Bus IEEE 802.4. Różnicowe metody modulacji są łatwiejsze do wdrożenia i są bardziej niezawodne niż zwykłe metody wprowadzania zmian, ponieważ formy różnicowe szukają różnic, a nie konkretnych wartości.
Modulacja cyfrowa
Cyfrowa modulacja przekształca sygnał analogowy w cyfrowy nośnik (tak jak w przypadku płyt kompaktowych i cyfrowe linie telefoniczne, na przykład). Podstawową strategią jest zamiana analogu zamieniają się w dyskretne impulsy, pobierając wiele próbek sygnału analogowego i przekształcając każdą próbkę w odpowiedni sygnał dyskretny. Zostało udowodnione matematycznie, że konwersję można przeprowadzić bez utraty informacji, jeśli zostanie pobrana wystarczająca ilość próbek. Rodzaj zastosowanej modulacji zależy od tego, jaki aspekt impulsu jest zmodyfikowany, aby przekazać wartość. Na przykład, modulacja czasu impulsu odnosi się do klasy modulacji cyfrowych, w której zmienia się zależna od czasu cecha impulsu (na przykład szerokość, czas trwania lub położenie) w celu zakodowania sygnału analogowego, który jest konwertowany do postaci cyfrowej. Modulacja cyfrowa może być jednym z następujących typów:
Modulacja delta (DM): Reprezentuje sygnał analogowy jako serię bitów, których wartości zależą od poziomu sygnału analogowego względem poprzedniego poziomu. Jeśli sygnał rośnie (rośnie), metoda ustawia wartość 1; w przeciwnym razie ustawia wartość 0. Ta metoda modulacji odrzuca informacje o szybkości, z jaką zmienia się sygnał analogowy.
Adaptacyjna delta modulacja (ADM): Reprezentuje sygnał analogowy jako ważony pociąg impulsów cyfrowych. ADM różni się od modulacji delta ważeniem sygnału, co oznacza, że bierze pod uwagę szybkość zmiany sygnału analogowego.
Adaptacyjna modulacja różnicowego kodu impulsów (ADPCM): Przedstawione są amplitudy przy użyciu wartości 4-bitowych (zamiast 8-bitowych używanych w PCM) i stosuje się szybkość transferu danych 32 kilobitów na sekundę (kbps) (zamiast 64 kb / s, jak w przypadku PCM).
Amplituda modulacji amplitudy (PAM): Reprezentuje amplitudę sygnału analogowego w czasie próbkowania z impulsem nośnym o porównywalnej amplitudzie. W skrócie, PAM po prostu przerywa ciągły sygnał analogowy na szereg dyskretnych sygnałów.
Modulacja kodu impulsowego (PCM): Konwertuje sygnał na strumień szeregowy wartości bitowych. Sygnał jest oparty na analogowym sygnale, który został już zmodulowany (zazwyczaj za pomocą PAM, ale prawdopodobnie za pomocą PDM, PPM lub PWM). Impulsy są zgrupowane na dowolnej z predefiniowanych liczb różnych poziomów za pomocą kwantyzatora, a każdy z możliwych poziomów jest reprezentowany przez unikalny strumień bitów. Liczba możliwych wartości w tym strumieniu określa granularność modulacji. W większości aplikacji używa się 127 różnych poziomów, więc 7 bitów jest potrzebnych dla każdego impulsu. Bardziej zaawansowane aplikacje multimedialne mogą wykorzystywać aż 24 bity do reprezentowania impulsów.
Modulacja czasu trwania impulsu (PDM): Reprezentuje sygnał analogowy, zmieniając czas trwania lub szerokość dyskretnego impulsu. Kropki i kreski używane dla kodu Morse'a reprezentują taką modulację. Ten rodzaj modulacji jest również znany jako modulacja szerokości impulsu (PWM).
Modulacja pozycji impulsów (PPM): metoda czasu impulsu, która reprezentuje analogowy sygnał poprzez zmianę położenia (przesunięcie czasowe) dyskretnego impulsu w przedziale bitowym. Położenie zmienia się zgodnie z próbkowaną wartością sygnału analogowego.
Modulacja szerokości impulsu (PWM): Reprezentuje sygnał analogowy, zmieniając szerokość (czas trwania) dyskretnego impulsu. Ta metoda jest również znana jako modulacja czasu trwania impulsu (PDM).
Metody modulacji cyfrowej różnią się między sobą celami. Metody kodowania Waveform próbują zapewnić możliwie kompletne przedstawienie sygnału analogowego; to znaczy, próbują przedstawić pierwotny kształt fali w sygnale wyjściowym. Metody podsumowane powyżej wykorzystują kodowanie falowe. Metody kodowania źródłowego próbują zminimalizować liczbę bitów potrzebnych do zapewnienia akceptowalnej (ale niekoniecznie identycznej) reprezentacji sygnału analogowego. Metody kodowania źródłowego są dość złożone.

MONITOR.NLM : Moduł do ładowania Novell NetWare do ładowania (NLM) do monitorowania stanu i wydajności serwera NetWare i aktywności sieci. Monitor obserwuje także pamięć i wykorzystania procesora, i może zrobić zbieranie śmieci, aby wyczyścić pamięć, gdy jest to konieczne

Monitor, Standby : Monitor rezerwowy jest urządzeniem rezerwowym, które można uruchomić zaraz po awarii głównego monitora.

Mosaic : Mosaic to oryginalna nazwa przeglądarki internetowej (czytnik plików hipertekstowych) opracowanej w NCSA (National Center for Supercomputing Applications) na Uniwersytecie Illinois w Urbana-Champaign. Wersja Mosaic NCSA została opracowana w dużej mierze z funduszy federalnych i jest swobodnie dostępna do pobrania i użytkowania. Jednak jak większość darmowych programów, NCSA Mosaic nie przeszła testów oczekiwanych od komercyjnego produktu. Podobnie, jego cechy są bardziej odzwierciedleniem potrzeb i preferencji programistów niż potrzeb ogółu odbiorców. Wydając swoją wersję jako freeware, NCSA również udzieliła licencji na oprogramowanie Mosaic stronom trzecim. Firmy te mogły swobodnie rozwijać i rozwijać mozaikę według własnego uznania. Kilka z nich wydało komercyjne wersje Mosaic. Następujące wersje Mosaic należą do lepiej znanych i szerzej dostępnych:
• Mozaika NCSA: jest to darmowa wersja. Choć nie została przetestowana i usunięta z debugowania tak wyczerpująco, jak produkt komercyjny, NCSA Mosaic jest dość solidna i dość szybka. Ma znaczny zestaw funkcji, w tym możliwość przechowywania historii odwiedzanych stron internetowych, a także listę najpopularniejszych stron, czyli stron, które często odwiedzasz. Aby użyć programu NCSA Mosaic w systemie Windows 3.1, musisz również zainstalować 32-bitowy pakiet Win32. Wersje samorozpakowujące zarówno Win32s, jak i NCSA Mosaic są dostępne przez FTP z witryny ftp.ncsa.uiuc.edu. Przeglądarka i pakiet 32-bitowy znajdują się w katalogu / Web / Mosaic / Windows. Przeglądarka będzie miała nazwę, na przykład mos20fb.exe. (Ostatnia część nazwy zmieni się wraz z wydaniem nowych wersji). 32-bitowy pakiet Windows nosi nazwę w32sole.exe. Ten pakiet jest dostępny bezpłatnie, ale jest dość duży i zajmie kilka megabajtów pamięci masowej. Użytkownicy systemu Windows NT i Windows 95 nie muszą instalować pakietu 32-bitowego, ponieważ są to już środowiska 32-bitowe.
• Air Mosaic: Ta wersja, od Spry, jest zawarta w produktach firmy Mosaic in a Box i Internet in a Box. Te produkty są zaprojektowane i skonfigurowane w taki sposób, aby ułatwić instalację, tak aby nawet nowy użytkownik mógł szybko i szybko odkrywać Internet. Pakiety te zawierają również dodatkowe oprogramowanie potrzebne do zalogowania się i korzystania z Internetu. Air Mosaic obsługuje wiele hotlist (listy popularnych stron internetowych) i ułatwia znalezienie i pobranie takich stron.
• Mozaika z Quarterdeck: Ta wersja obsługuje również wiele list hotli. Dodatkowo, Quarterdeck's Mosaic pozwala zachować pełną historię wszystkich przeglądanych stron - od pierwszego dnia zainstalowania przeglądarki do chwili obecnej. Pakiet Quarterdeck zawiera zestaw narzędzi internetowych, które ułatwiają dostęp i wyszukiwanie. Mozaika jest zoptymalizowana, dzięki czemu pierwsza strona jest wyświetlana bardzo szybko, podczas gdy inne materiały są nadal pobierane. W ten sposób użytkownicy mogą rozpocząć czytanie od razu - bez czekania na wypełnienie całego ekranu.
• Enhanced NCSA Mosaic: Ta wersja pochodzi z Spyglass i jest w pewnym sensie estetyczną i debugowaną wersją darmowej mozaiki NCSA. Oprócz tego, że jest sprzedawany użytkownikom końcowym, Spyglass jest sprzedawany jako produkt OEM (i jest sprzedawany w pakiecie z różnymi produktami sprzętowymi i programowymi).
Warianty Mosaic mają wiele wspólnego, ale różnią się również w istotny sposób. Wszystkie obsługują FTP i gopher; tylko Quarterdeck Mosaic obsługuje Telnet. Wszystkie cztery pozwalają czytać wiadomości i szukać tekstu w dokumencie. Podobnie wszystkie obsługują listę historii i formularze. Poza tym wersje różnią się różnymi funkcjami. Na przykład tylko wersje Quarterdeck i Spyglass obsługują szyfrowanie dokumentów. Wszystkie wersje z wyjątkiem Enhanced Mosaic umożliwiają wysyłanie wiadomości e-mail i publikowanie (wysyłanie wiadomości) do grupy dyskusyjnej. Tylko Mozaika Quarterdeck pozwala otrzymywać wiadomości e-mail. Pamiętaj jednak, że ze względu na ogromną konkurencję na tym rynku, listy funkcji prawie na pewno się zmienią (prawdopodobnie w kierunku większej liczby funkcji) w miarę pojawiania się nowych wersji.

Motherboard [płyta główna] : Główna płytka drukowana w komputerze. Płyta ta będzie zawierać procesor (jednostkę centralną) i może zawierać koprocesor matematyczny, różne inne układy kontrolerów i układy pamięci RAM. W swojej roli płyty montażowej płyta główna zapewnia gniazda do rozbudowy.

MOTIS (Message-Oriented Text Interchange System) : System obsługi komunikatów opracowany przez ISO. Podstawowe elementy tego systemu są zgodne z modelem w specyfikacji X.400 CCITT.

MOV (Metal Oxide Varistor) : Element elektryczny w kondycjonerze liniowym lub urządzeniu przeciwprzepięciowym. MOV pomaga w przycinaniu wysokich energii z nadejścia zasilania. Porównaj MOV z kondensatorem i induktorem.

MPI (Multiple Protocol Interface) : Górna część warstwy wsparcia łącza (LSL) w ogólnym interfejsie ODI (Open Data-link Interface) dla sterowników LAN.

MPR (Multi-Port Repeater) : Wzmacniacz w sieci Ethernet, zwykle w cienkiej sieci Ethernet.

MRM (Maximum Rights Mask) : W systemie Novell NetWare 2.2 MRM jest listą praw powiernika, które użytkownicy mogą wykonywać w katalogu. MRM jest przypisany do każdego katalogu. MRM może blokować zarówno odziedziczone uprawnienia, jak i określone przypisania powierników. Oznacza to, że nawet jeśli użytkownik otrzymał wszystkie uprawnienia powiernika do katalogu, MRM katalogu może uniemożliwić użytkownikowi korzystanie z niektórych lub wszystkich z tych praw. NetWare 2.2 używa następujących uprawnień kontrolować dostęp do plików i używać:
• R (Odczyt), który umożliwia użytkownikowi otwieranie i odczytywanie pliku
• W (Zapis), który pozwala użytkownikowi otworzyć i zapisać do istniejącego pliku
• C (Utwórz), który umożliwia użytkownikowi utworzenie nowego pliku lub katalogu
• E (Erase), który umożliwia użytkownikowi usunięcie pliku lub katalogu, w tym jego plików i podkatalogów
• M (Modyfikuj), który umożliwia użytkownikowi zmianę nazwy pliku i katalogu oraz atrybutów, ale nie treści
• F (File Scan), który umożliwia użytkownikowi przeglądanie plików w katalogach
• A (kontrola dostępu), która pozwala użytkownikowi zmieniać przypisania powierników, a także MRM
MRM został zastąpiony przez Maskę Inherited Rights (IRM) w NetWare 3.x i przez filtr dziedziczonych uprawnień (IRF) w systemie NetWare 4.x.

MRU (Maximum Receive Unit) : W komunikacji sieciowej MRU reprezentuje rozmiar największego pakietu, który może być odbierany przez fizyczne połączenie między dwoma węzłami. MRU zasadniczo zależy od kilku czynników, w tym przepustowości kanału i wszelkich ograniczeń czasowych lub względów związanych z architekturą sieci. W pewnych okolicznościach - w szczególności, gdy istnieje wiele łączy między dwoma urządzeniami - możliwe jest uzyskanie przepustowości przekraczającej MRU. Osiąga się to przez połączenie kilku kanałów w większy kanał logiczny, który może pomieścić szybszy (połączony) ruch niż którykolwiek z poszczególnych kanałów fizycznych. Aby rzeczywiście osiągnąć tą zwiększona przepustowość wymaga jednak użycia specjalnych protokołów, w przeciwnym razie pakiety mogą nie zostać poprawnie zmontowane po stronie odbiorczej.

MS (Message Store) : W wersji CCITT X.400 Message Handling Service (1988) w wersji CCMS, MS jest ogólne archiwum, w którym poczta może być przechowywana, dopóki odpowiedni użytkownik nie pobierze jej za pośrednictwem agenta użytkownika (UA) lub dopóki nie zostanie przekroczony dopuszczalny czas przechowywania wiadomości. MS różni się od skrzynek pocztowych powiązanych z poszczególnymi użytkownikami. Aplikacje klienckie i inne usługi korzystają z protokołu MSAP (protokół dostępu do magazynu wiadomości), aby uzyskać dostęp do magazynu wiadomości.

MSB (Most Significant Bit) [najbardziej znaczący bit] : W sekwencji bitów MSB jest bitem odpowiadającym najwyższej potędze 2 dla sekwencji. W bajcie byłaby to cyfra 128 sekund (odpowiadająca 27); w 16-bitowym słowie bit odpowiadałby wartości 215 miejsca. Rzeczywista lokalizacja tego bitu w reprezentacji zależy od kontekstu (przechowywanie lub przesyłanie) oraz od kolejności w słowie.

MST (Minimum Spanning Tree) [minimalne drzewo opinające ] : W sieciach zmostkowanych lub w sieci, MST jest "najkrótszym" zestawem połączeń, który obejmuje wszystkie możliwe połączenia i który nie zawiera żadnych pętli (zamkniętych ścieżek, w których pakiet mógłby zostać uwięziony).

MTA (Message Transfer Agent) : W modelu X.400: składnik systemu obsługi komunikatów (MHS) odpowiedzialny za przechowywanie i / lub przekazywanie komunikatów do innego MTA, do agenta użytkownika (UA) lub do innego uprawnionego odbiorcy. MTA jest porównywalny z agentem pocztowym w środowisku TCP / IP.

MTBF (Mean Time Between Failures) [średni czas między awariami ] : Miara trwałości elementu elektronicznego. Ta wartość, określana również jako średni czas przed awarią, reprezentuje średnią ilość czasu, jaki upływa między awariami.

MTL (Message Transfer Layer) : W wersji zaleceń X.400 MHS (Message Handling System) z 1984 r. MTL jest niższą podwarstwą warstwy aplikacji modelu odniesienia OSI. Ta podwarstwa zapewnia dostęp do usług przesyłania. Elementy agenta przesyłania komunikatów (MTAE) realizują funkcje tej podwarstwy. Wersja 1984 definiuje protokół znany jako P1 dla komunikacji między MTAE. Warstwa agenta użytkownika (UAL) jest podwarstwą powyżej MTL. Usługi dla tej podwarstwy mogą być realizowane na innej maszynie niż ta, która zawiera MTL. Na przykład w sieci LAN stacje robocze mogą uruchamiać podwarstwę użytkownika użytkownika, aby komunikować się z serwerem, który udostępnia właściwy serwer przesyłania komunikatów. W konfiguracjach, w których MTL i UAL znajdują się na różnych maszynach, zalecenia zawierają jednostkę dostarczającą i dostarczającą (SDE) do wykonywania funkcji MTL.

MTS (Message Transfer Service) : W wersji 1984 systemu przenoszenia komunikatów X.400 CCITT (MHS), MTS jest bezpołączeniową, ale niezawodną możliwością transferu. (Brak połączenia oznacza, że części wiadomości są transportowane niezależnie od siebie i mogą przyjmować różne ścieżki, niezawodne oznacza, że część wiadomości zostanie dostarczona poprawnie lub nadawca zostanie poinformowany, że nie było to możliwe.) Wersje 1988 i 1992 MHS opracowano na MTS. W zmienionych standardach MTS jest ogólnoświatową, niezależną od aplikacji usługą przesyłania i przekazywania wiadomości. Oznacza to, że MTS będzie dostarczał wiadomości od jednego użytkownika do drugiego, niezależnie od względnych lokalizacji nadawcy i odbiorcy. Takie działania zakładają oczywiście, że możliwe jest dostarczanie wiadomości do odbiorcy. MTS ogólnego przeznaczenia odróżnia się od bardziej wyspecjalizowanego IPMS (Interpersonal Messaging System) - innego głównego komponentu MHS. IPMS służy do osobistej lub prostej korespondencji biznesowej. Z kolei MTS jest przeznaczony raczej dla dokumentów EDI (Electronic Data Interchange). Takie dokumenty stanowią opłacalny i przyjazny dla środowiska (tj. Papierowy) sposób wymiany formularzy, faktur itp. MTS zajmuje się wnioskami z:
• Aplikacje klienckie (UA), które zazwyczaj są dostępne tylko dla zwykłych użytkowników. UA są abstrakcyjnymi elementami usług, a każda aktywna UA będzie powiązana z rzeczywistym użytkownikiem na pewnym poziomie.
• Magazyny wiadomości (MS), które przechowują wiadomości, dopóki nie zostaną odebrane przez użytkownika (agenta).
• Jednostki dostępu (AU), które służą jako bramy między wymaganiami użytkowników a wymaganiami niskiego poziomu.
• Agenty przesyłania komunikatów (MTA), które działają w MTS i które efektywnie wiążą MTS. MTA mogą łączyć się ze sobą lub z użytkownikiem końcowym. MTA zajmują się również magazynem wiadomości i jednostkami dostępu.

MTSO (Mobile Telephone Switching Office) [biuro telefonicznego przełączania telefonu ] : W komunikacji komórkowej MTSO jest centralnym komputerem, który monitoruje wszystkie transmisje. Jeśli połączenie jest zbyt hałaśliwe, MTSO szuka kanału mniej hałaśliwego i wykonuje polecenie ręczne przez przeniesienie połączenia do innego kanału w następnej komórce. Odbiór trwa od 200 do 1200 milisekund, co jest dość długim czasem, aby niektóre urządzenia mogły poczekać. Na przykład niektóre modemy rozłączą się, jeśli przerwa w połączeniu jest tak długa.

MTTR (Mean Time To Repair) [średni czas naprawy ] : Średni czas wymagany do naprawy elementu elektrycznego lub innego. Dla wielu rodzajów urządzeń, wartość ta wynosi od 15 do 45 minut.

MTU (Maximum Transmission Unit) : Największy pakiet, który można przesłać na danym nośniku. Jeśli pakiet jest większy niż MTU, pakiet musi być pofragmentowany (lub podzielony na segmenty), wysłany jako dwa (lub więcej) odpowiednio zwymiarowanych pakietów, a następnie przepakowany po stronie odbiorczej. Wartość MTU między dowolnymi dwoma węzłami w pojedynczej sieci jest taka sama. Jednak w przypadku połączenia, które przechodzi przez kilka sieci, MTU dla całego połączenia - znanego jako MTU ścieżki - jest określane przez najkrótszy MTU w dowolnym miejscu ścieżki. (MTU ścieżki jest skrótem PMTU.)

MUD (Multi-User Dimension) [wymiar dla wielu użytkowników ] : Znany również jako loch dla wielu użytkowników, MUD jest środowiskiem online do odgrywania ról i innych rodzajów interakcji w grach przygodowych lub symulacjach. Działania MUD są interaktywne iw większości z nich gracze mogą przyjmować role lub osobowości według własnego wyboru. Prawa rządzące konkretnym Mudem zostały wcześniej zdefiniowane przez twórcę MUD lub mogą zostać stworzone w miarę rozwoju gry. Gracze współpracują ze sobą lub ze sobą konkurują. Niektóre gry zapewniają testy umiejętności umysłowych; inne obejmują działania wojenne. Jeszcze inni mogą wymagać planowania i działań interpersonalnych (lub społecznych, a nawet globalnych). Wiele gier jest opartych na tekście, ale niektóre z bardziej zaawansowanych to wirtualna rzeczywistość. Gracze mogą oczywiście prosperować, więdnąć, a nawet umrzeć - w przenośni. Warianty obejmują MOOs (MUDs, Object-Oriented), MUSEs (Multi-User Simulated Environments) i MUSHes (Multi-User Shared Hallucinations). Spośród nich MUSE najprawdopodobniej mają charakter edukacyjny - na przykład w formie laboratoriów naukowych lub innych rodzajów eksperymentalnych lub empirycznych przedsięwzięć.

Multibyte Character [Postać wielobajtowa ] : W kodowaniu znak reprezentowany przez 2 lub więcej bajtów. Te postacie powstają w językach, których alfabet zawiera więcej niż 256 znaków, jak w przypadku języków ideograficznych, takich jak chiński i japoński

Multicast : Metoda transmisji, w której jeden węzeł źródłowy komunikuje się z jednym lub większą liczbą węzłów docelowych za pomocą pojedynczej transmisji. Jednak w przeciwieństwie do transmisji, która jest wysyłana do wszystkich połączonych węzłów, wiadomość multiemisji jest transmitowana tylko do niektórych z możliwych odbiorców.

Multi-CPU Architecture [ Architektura wieloprocesorowa] : Architektura komputerowa korzystająca z wielu procesorów do wspólnej pracy nad te same zadania lub osobno dla różnych zadań. Tego typu architektura może być używana w kontekstach sieci lokalnych, takich jak super-serwery. Jednak w wielu przypadkach dodatkowy procesor jest uwzględniany w celu zapewnienia redundancji, a nie wydajności.

Multidrop Connection [Połączenie Multidrop] : W sieci: połączenie, w którym wiele węzłów jest połączonych za pomocą pojedynczej linii. Na przykład topologia magistrali Ethernet zapewnia połączenie wielopunktowe.

Multi-homed Host : W środowisku internetowym jedna maszyna jest podłączona do wielu łączy danych, które mogą znajdować się w różnych sieciach.

Multimode : W światłowodach: klasa włókien z rdzeniem wystarczająco grubym, aby światło mogło przyjąć kilka ścieżek (znanych jako tryby) przez rdzeń. Jest to przeciwieństwo do światłowodu jednomodowego, którego rdzeń jest wystarczająco cienki, aby światło mogło przechodzić tylko jedną ścieżkę przez rdzeń.

Multipath [ wielościeżkowy] : W komunikacji radiowej, wielościeżkowe odnoszą się do sygnałów, które są odbijane z powrotem i które są ze sobą w fazie. Wielokierunkowe mogą pojawić się na przykład w obszarach o dużym ruchu komunikacyjnym.

Multiple Access [ dostęp wielokrotny] : Jednoczesny dostęp do tego samego pliku dla wielu użytkowników. Dostęp wielokrotny jest ogólnie dozwolony tylko do odczytu plików. Jeśli użytkownicy mogą wprowadzać zmiany w pliku, wymagany jest pewien mechanizm blokujący, aby uniemożliwić użytkownikom wzajemne zakłócanie pracy.

Multiplexing [multipelskowanie] : W komunikacji lub sygnalizacji, multipleksowanie jest techniką umożliwiającą wielu wiadomościom lub sygnałom współdzielenie kanału transmisyjnego. Dwa główne sposoby współdzielenia kanału to multipleksowanie z podziałem czasu (TDM) i multipleksowanie z podziałem częstotliwości (FDM).
Multipleksowanie z podziałem czasu (TDM)
W TDM, małe wycinki z każdego kanału wejściowego są wysyłane w sekwencji tak, że każdy kanał wejściowy ma część czasu na kanale wyjściowym. Jeśli każdy z n kanałów wejściowych ma równy przedział czasu, to każdy kanał otrzymuje tylko 1 / n czasu w kanale wyjściowym. TDM jest czasem wykorzystywane do tworzenia kanału pomocniczego, który działa na granicy przepustowości głównego kanału - co zwykle nie jest wykorzystywane do transmisji. Wyozróżnia się następujące warianty TDM:
• ATDM (asynchroniczne zwielokrotnianie z podziałem czasu): Multipleksowanie, w którym dane są przesyłane asynchronicznie.
• STDM (multipleksowanie z podziałem czasu statystycznego): Metoda multipleksowania, która odpytuje węzły i natychmiast pomija wszystkie węzły, które nie mają nic do wysłania.
• STM (tryb transferu synchronicznego): Zaprojektowany do użytku w technologii BISDN (szerokopasmowe łącze ISDN) i obsługiwany w architekturze SONET (Synchronous Optical Network).
Zwielokrotnienie z podziałem częstotliwości (FDM)
W FDM kanał wyjściowy jest podzielony na wiele mniejszych kanałów przepustowości. Każda z tych wyjściowych "kanałów" jest zdefiniowana w innym zakresie częstotliwości, a każdy z nich jest przydzielony do transmitowania jednego z kanałów wejściowych. Wszystkie kanały wyjściowe mają pojemność odwrotnie proporcjonalną do liczby kanałów wejściowych.
Multipleksowanie z podziałem długości fal (WDM)
Ponieważ częstotliwość i długość fali są odwrotnie proporcjonalne do sygnałów elektromagnetycznych i optycznych, WDM jest analogiczny do FDM, z wyjątkiem tego, że różne sygnały są przesyłane przy różnych długościach fali wzdłuż tego samego drutu lub włókna.
Multipleksery
Multiplekser (lub multiplekser) jest urządzeniem do wybierania pojedynczego wyjścia z kilku wejść lub do kierowania kilku strumieni danych do jednego kanału komunikacyjnego. Kanały wejściowe są ogólnie niskiej prędkości, podczas gdy pojedynczy kanał wyjściowy jest szybki z wystarczającą przepustowością, aby pomieścić wiele wolniejszych kanałów. Termin ten jest często określany skrótem MUX. Multiplekser wykorzystuje wcześniej określoną strategię do łączenia wielu strumieni. Na przykład w TDM multiplekser nadaje każdemu strumieniowi wycinek czasu w transmisji. Na drugim końcu takiej transmisji inny multiplekser (znany jako demultiplekser) odwraca proces, aby wyodrębnić poszczególne kanały ze zmultipleksowanego strumienia.

Multipoint Connection [Multipoint Connection] : W sieci: połączenie, w którym wiele węzłów jest połączonych za pomocą pojedynczej linii. Na przykład topologia magistrali Ethernet zapewnia połączenie wielopunktowe.

Multiport Repeater : W sieci Ethernet: wzmacniacz, który łączy równolegle wiele segmentów sieci.

Multiprocessing : Strategia obliczeniowa, w której wiele procesorów pracuje nad tym samym zadaniem. Jest to przeciwieństwo wielozadaniowości, w której ten sam procesor działa na wielu zadaniach, najwyraźniej w tym samym czasie.

Multiserver Network [sieć wieloserwerowa] : Sieć wieloserwerowa ma dwa lub więcej serwerów plików w jednej sieci. Podobnie jak w przypadku sieci z jednym serwerem, węzły mogą uzyskać dostęp do każdego serwera zgodnie z ich prawami dostępu. Jednak niektóre węzły mogą nie być w stanie komunikować się z każdym serwerem, ponieważ węzeł i serwer mogą mieć różne architektury (lub mogą być innego typu), na przykład komputer Macintosh w sieci NetWare. Serwery w sieci z wieloma serwerami mają ten sam numer sieci fizycznej, ale są rozróżniane przez różne numery węzłów w tej sieci fizycznej. Na przykład w sieci fizycznej AAA3 serwery mogą być węzłami 1 i 2. Każdy serwer ma również unikalny wewnętrzny numer sieci, taki jak FFFA i FFFD dla dwóch serwerów. Sieci wielu serwerów obejmują tylko jeden fizyczny adres sieciowy. Oznacza to, że cały ruch sieciowy przepływa przez całą sieć. Sposób, w jaki przepływa - rozgłaszany lub sekwencyjnie - zależy od architektury sieci. Każdy serwer może generować własny ruch sieciowy, który będzie przemierzał całą sieć. Z drugiej strony w sieci z wieloma serwerami nie są wymagane żadne specjalne procesy routingu ani filtrowania. Natomiast intersieć zawiera co najmniej dwa różne fizyczne adresy sieciowe. Musi istnieć urządzenie, które łączy dwie sieci. Zwykle będzie to most lub router, ale może być także bramą. Jeśli więcej niż dwie sieci są połączone, połączenie prawdopodobnie będzie przełącznikiem. Ponieważ mogą one filtrować, łącza sieciowe mogą przyczynić się do zmniejszenia ruchu w sieciach składowych. Te linki muszą działać, aby sprawdzić adres, znaleźć trasę lub przetłumaczyć i skierować pakiet.

Multitasking [wielozadaniowość] : W wielozadaniowości pojedynczy procesor wydaje się uruchamiać dwa lub więcej programów jednocześnie (jednocześnie). W rzeczywistości tylko jedno z tych zadań zwraca uwagę procesora w danym momencie, tak że współbieżność jest tylko widoczna. Bieżące zadanie jest na pierwszym planie; pozostałe zadania działają w tle. Wielozadaniowość różni się od wieloprocesowości, w której wiele procesorów pracuje nad tym samym zadaniem.
Wielozadaniowość z wywłaszczaniem kontra bez wywłaszczenia
Wielozadaniowość może być z wywłaszczeniem lub bez wywłaszczenia. W wielozadaniowości z wywłaszczeniem system operacyjny (lub jakikolwiek program steruje wielozadaniowością) steruje przełączaniem między zadaniami, a każde zadanie uzyskuje swoją zwrotność w przewidywalny sposób. W wielozadaniowości bez wywłaszczenia aplikacja lub proces zostaje wykonany, aż się zatrzyma. Aplikacja nie może zostać przerwana i trzeba zaufać, aby zrezygnować z kontroli. NetWare firmy Novell zapewnia wielozadaniowość bez ponoszenia kosztów. Mimo że środowiska, które nie są oparte na zasadzie prewencyjnej, narażone są na chciwe lub niekontrolowane aplikacje, które nie poddadzą się procesorowi, wielozadaniowość nieprzeprowadzająca ma pewne zalety w przypadku rozwiązań opartych na serwerze, takich jak sieć NetWare. Ważnym jest to, że mniej potrzeba synchronizacji współdzielonych danych i pamięci, ponieważ żadna inna aplikacja ani proces nie konkuruje z uruchomioną aplikacją. W środowiskach, które nie są dostępne z wyprzedzeniem, dostępne są również zasoby, które uniemożliwiają aplikacjom eksploatację procesora (jednostki centralnej), w tym bezpośrednią interwencję samego systemu operacyjnego.
Rodzaje wielozadaniowości
Wyróżnia się następujące typy wielozadaniowości:
Przełączanie kontekstów: Jest to najprostsza forma wielozadaniowości. Wczytywane są dwa lub więcej procesów lub zadań, każdy z własnym środowiskiem danych i wykonywania lub kontekstem. Tylko jedno zadanie na raz otrzymuje uwagę procesora. System operacyjny przełącza się między zadaniami, zwykle gdy chce uruchomić inny program. Menedżerowie zadań, który może być częścią systemu operacyjnego lub powłoki, zapewnia kontekstowanie możliwości. Menedżer zadań musi między innymi zapewniać pamięć masową dla każdego z załadowanych zadań i zarządzać nią.
Spółdzielnia: w wielozadaniowości opartej na współpracy proces w tle pozwala uzyskać uwagę procesora w chwilach chwilowego bezczynności procesu pierwszoplanowego. Na przykład program do analizy danych może działać w tle podczas edytowania tekstu. Podczas gdy myślisz, system operacyjny pozwoli danych program analityczny wykonuje trochę pracy. System 7, system operacyjny Macintosh, wspiera wielozadaniowość kooperatywną, która nie jest opcją prewencyjną.
Time-slice: W wielozadaniowości czasowej każdy proces otrzymuje kawałek procesora czas. Wszystkie zadania mogą otrzymać równe odcinki czasu lub każdy otrzyma wycinek czasu, którego rozmiar jest proporcjonalny do priorytetu zadania. System operacyjny uruchamia kolejno każde zadanie na czas trwania przedziału czasowego zadania. OS / 2 i różne systemy operacyjne typu mainframe obsługują wielozadaniowość czasową, która jest zapobiegawcza.

Multithreading [ wielowątkowość] : Wątek to obiekt wykonywalny, który należy do jednego procesu lub programu. Każdy wątek ma własne stosy, rejestry i licznik instrukcji. Wielowątkowość to specjalna forma wielozadaniowości, w której wszystkie zadania pochodzą z tego samego programu. W wielowątkowości wiele procesów z jednego programu wykonuje się, pozornie w tym samym czasie. Ta współbieżność jest widoczna tylko dlatego, że tak jak w przypadku wielozadaniowości, procesor faktycznie bardzo szybko przełącza swoją uwagę na wszystkie wątki.

Multiuser : Odnosi się do środowiska lub systemu operacyjnego, który obsługuje więcej niż jednego użytkownika naraz. UNIX jest przykładem systemu operacyjnego dla wielu użytkowników; DOS i OS / 2 są systemami singleuser. ?

MUP : W Windows NT, MUP (wiele dostawców UNC, gdzie UNC oznacza jednolitą konwencję nazewnictwa) odnosi się do sterownika, który może określić, do której sieci ma dostęp, gdy aplikacja chce otworzyć zdalny plik.

MVS (Multiple Virtual Storage) : MVS to system operacyjny używany przez IBM na wielu komputerach mainframe. MVS to w zasadzie system oparty na wsadach, który może zarządzać dużymi ilościami pamięci lub pamięci masowej. Pierwotnie wprowadzony w 1974 roku, MVS został zmodyfikowany i rozszerzony zgodnie z potrzebami powstały. Na przykład MVS / XA (rozszerzona architektura) i MVS / ESA (Enterprise Systems Architecture) zostały wprowadzone w latach 80. XX w. W celu obsługi nowszych systemów mainframe IBM, takich jak linia produktów ESA / 370 i modele ES / 9000 w linii System / 390 .

MX (Mail Exchange) Record : W internetowej usłudze DNS rekord jest strukturą danych, która wskazuje, które komputery mogą obsługiwać pocztę elektroniczną (e-mail) dla domeny (konkretnej części lub regionu Internetu).