Słownik Internetu - L



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P | R |S |T |U | V |W |X |Y |Z |


L8R : Skrót od "for later", jak w "See you later," wyrażenie często używane w grupach e-mail lub Usenet jako uwaga zamykająca.

LACP : Akronim dla Link Aggregation Control Protocol

LAN : Akronim dla Local Area Network . Grupa komputerów i innych urządzeń rozproszonych na względnie ograniczonym obszarze i połączona za pomocą łącza komunikacyjnego, które pozwala dowolnemu urządzeniu na interakcję z każdym innym urządzeniem w sieci. Sieci lokalne zwykle obejmują komputery i zasoby udostępnione, takie jak drukarki laserowe i duże dyski twarde. Urządzenia w sieci LAN są znane jako węzły, a węzły są połączone kablami, przez które przekazywane są komunikaty. Zobacz także sieć pasma podstawowego, sieć szerokopasmową, sieć magistrali, architekturę klient / serwer, protokół komunikacyjny, rywalizację, CSMA / CD, sieć, architekturę peer-to-peer, sieć pierścieniową, sieć gwiazdową.

LANE : Akronim dla LAN Emulation

LAN Manager : Starsza technologia LAN (sieć lokalna) opracowana przez firmę Microsoft i rozprowadzana przez firmę Microsoft, IBM (jako serwer IBM LAN) i innych producentów oryginalnego sprzętu. Zastąpiony przez protokoły sieciowe TCP / IP w Windows 9x, LAN Manager zaimplementował protokół NetBEUI i wyróżniał się małym rozmiarem stosu. Był używany do łączenia komputerów z systemami operacyjnymi MS-DOS, OS / 2 lub UNIX, aby umożliwić użytkownikom współdzielenie plików i zasobów systemowych oraz uruchamianie rozproszonych aplikacji przy użyciu architektury klient / serwer.

LANtastic : Sieciowy system operacyjny firmy Artisoft przeznaczony do obsługi zarówno sieci peer-to-peer, jak i klient / serwer składający się z komputerów PC z systemem MS-DOS i systemami operacyjnymi Windows

last in firt out : Metoda przetwarzania kolejki, w której elementy są usuwane w odwrotnej kolejności w stosunku do kolejności, w jakiej zostały dodane - to znaczy, że ostatnie wejście jest pierwsze.

Ostatnia mila : Połączenie (które może w rzeczywistości być większe lub mniejsze niż jedna mila) między systemem użytkownika końcowego a usługodawcą, takim jak firma telefoniczna. Połączenie „ostatniej mili” historycznie odnosiło się do skrętki miedzianej stosowanej między firmą domową a telefoniczną. Chociaż definicja ta pozostaje dokładna, „ostatnia mila” jest obecnie często używana szerzej w odniesieniu do powiązania między systemem użytkownika końcowego a technologią szybkiego dostępu do Internetu usługodawca, taki jak ISP (dostawca usług internetowych). Tak więc, dla użytkowników modemów uzyskujących dostęp do Internetu za pośrednictwem linii głosowych, ostatnia mila jest nadal równoważna skrętce miedzianej firmy telefonicznej. Jednakże, ponieważ standardowa transmisja modemu przez linie głosowe jest czasami frustrująco powolna, inne rozwiązania ostatniej mili zostały zaprojektowane w celu zapewnienia większej prędkości i przepustowości. Obejmują one kabel koncentryczny (używany w telewizji kablowej), światłowód lub łącze radiowe (takie jak telefon komórkowy lub łącze punkt-punkt). DSL i ISDN są metodami zapewniającymi szybką transmisję danych ostatniej mili za pomocą skrętki miedzianej.

czas oczekiwania : Czas potrzebny na przejście sygnału z jednego punktu w sieci do drugiego.

warstwa : 1. Protokół lub protokoły działające na określonym poziomie w ramach zestawu protokołów, takie jak IP w pakiecie TCP / IP. Każda warstwa jest odpowiedzialna za dostarczanie określonych usług lub funkcji dla komputerów wymieniających informacje za pośrednictwem sieci komunikacyjnej (takich jak warstwy w modelu odniesienia ISO / OSI), a informacje są przekazywane z jednej warstwy do drugiej. Chociaż różne pakiety mają różną liczbę poziomów, zazwyczaj najwyższa warstwa dotyczy oprogramowania interakcje na poziomie aplikacji, a najniższe regulują połączenia sprzętowe między różnymi komputerami. Zobacz tabelę. Zobacz także model referencyjny ISO / OSI, stos protokołów, TCP / IP. 2. W komunikacji i przetwarzaniu rozproszonym zestaw reguł i standardów, które obsługują określoną klasę zdarzeń.

przełączanie warstwy 4 : W translacji adresów sieciowych (NAT): funkcja, która obsługuje przychodzące pakiety i zmienia adres IP oraz port docelowy w celu przeniesienia ich do właściwego serwera w sieci prywatnej, a następnie readdresses zwraca pakiety opuszczające sieć prywatną. Ponieważ przełączanie warstwy 4 kontroluje adres pakietów przemieszczających się w obu kierunkach, sieć wewnętrzna pozostaje przezroczysta dla klienta.

architektura warstwowa : Podział modelu sieciowego na wiele odrębnych warstw lub poziomów, przez które przechodzą komunikaty, gdy są przygotowane do transmisji. W architekturze warstwowej protokoły w każdej warstwie dostarczają określonych usług lub funkcji i opierają się na protokołach w warstwach powyżej i poniżej dla innych potrzebnych usług.

Protokół tunelowania dwóch warstw : Standardowy protokół tunelowania w Internecie, który zapewnia hermetyzację w celu wysyłania ramek protokołu PPP (Pointto-Point Protocol) na nośnikach zorientowanych pakietowo. W przypadku sieci IP ruch protokołu tunelowania warstwy drugiej jest wysyłany jako komunikaty protokołu UDP (User Datagram Protocol). W systemach operacyjnych Microsoft protokół ten jest używany w połączeniu z zabezpieczeniami protokołu internetowego (IPSec) jako technologia wirtualnej sieci prywatnej (VPN) w celu zapewnienia dostępu zdalnego lub połączeń VPN typu router-router. Protokół tunelowania dwóch warstw jest opisany w dokumencie RFC 2661.

LCD : W niektórych klientach FTP komenda zmieniająca bieżący katalog w systemie lokalnym

atak skokowy : Metoda wykorzystywana przez hakerów do utrudnienia śledzenia ataku do źródła. W ataku skokowym haker używa identyfikatora użytkownika skradzionego z innego źródła lub kieruje informacje przez szereg hostów, aby ukryć swoją tożsamość i zasłonić pochodzenie ataku

bomba listowa : Wiadomość e-mail mająca na celu ograniczenie korzystania z komputera odbiorcy. Niektóre sekwencje znaków kontrolnych mogą blokować terminal, pliki dołączone do wiadomości mogą zawierać wirusy lub konie trojańskie, a wystarczająco duża wiadomość może przepełnić skrzynkę pocztową lub spowodować awarię systemu.

LHARC : Darmowy program do kompresji plików wprowadzony w 1988 roku. Dzięki LHARC zawartość jednego lub większej liczby plików może zostać skompresowana do pojedynczego, mniejszego pliku z rozszerzeniem .lha. Kopia programu jest wymagana do zdekompresowania tych plików. LHARC może również osadzić mały program ze skompresowanymi informacjami i zapisać wszystko w jednym pliku, nazywanym archiwum samorozpakowującym, z rozszerzeniem .exe. W rezultacie odbiorca skompresowanego pliku nie potrzebuje osobnego programu do zdekompresowania pliku.

Lightweight Directory Access Protocol : Protokół sieciowy zaprojektowany do pracy ze stosami TCP / IP w celu wyodrębnienia informacji z hierarchicznego katalogu, takiego jak X.500. Daje to użytkownikom jedno narzędzie do przeszukiwania danych w celu znalezienia konkretnej informacji, takiej jak nazwa użytkownika, adres e-mail, certyfikat bezpieczeństwa lub inne informacje kontaktowe. Akronim: LDAP. Zobacz także serię CCITT X.

Schemat lekkiej osoby internetowej : W katalogach protokołu Lightweight Directory Access Protocol: specyfikacja pobierania takich informacji, jak nazwy i adresy e-mail.

linia : 1. Wszelkie przewody lub przewody, takie jak linie energetyczne i linie telefoniczne, wykorzystywane do przesyłania energii elektrycznej lub sygnałów. 2. W komunikacji: połączenie, zwykle przewód fizyczny lub inny kabel, między wysyłaniem i odbieraniem (lub dzwonieniem i wywoływaniem) urządzeń, w tym telefonów, komputerów i terminali. 3. W sieci SONET: segment, który biegnie między dwoma multiplekserami.

adapter linii : Urządzenie, takie jak modem lub karta sieciowa, które łączy komputer z linią komunikacyjną i konwertuje sygnał na akceptowalną formę transmisji.

analizator linii : Urządzenie monitorujące używane do weryfikacji integralności linii komunikacyjnej i pomagające w rozwiązywaniu problemów.

przeglądarka liniowa : Przeglądarka internetowa, której wyświetlacz oparty jest na tekście, a nie na grafice. Popularną przeglądarką opartą na liniach jest Lynx.

agregacja łącza : Technika łączenia dwóch lub więcej połączeń Ethernet w jedno łącze logiczne lub łącze między dwoma urządzeniami. Służy do zwiększenia przepustowości połączeń i uczynienia tych połączeń bardziej odpornymi. Specyfikacja IEEE 802.3ad standaryzuje ten proces wśród różnych dostawców przy użyciu Link Aggregation Control Protocol (LACP).

połączony arkusz stylów : Arkusz stylów istniejący oddzielnie od dokumentów HTML, z którymi jest powiązany. Połączony arkusz stylów może być używany do zestawów stron internetowych lub całych witryn internetowych wymagających jednolitego wyglądu. Ponieważ styl jest zdefiniowany raz i połączony z powiązanymi stronami sieci Web, cała witryna może zostać zmieniona poprzez zmodyfikowanie pojedynczego pliku arkusza stylów.

linkrot : Warunek wpływający na niewłaściwie utrzymywane strony internetowe, które powodują nieaktualne, niedziałające linki do innych stron internetowych.

Linux : Wersja jądra systemu UNIX System V Release 3.0 opracowana dla komputerów z mikroprocesorami 80386 i wyższymi. Opracowany przez Linusa Torvaldsa (dla którego został nazwany) wraz z licznymi współpracownikami na całym świecie, Linux jest rozpowszechniany bezpłatnie, a jego kod źródłowy jest otwarty na modyfikacje dla każdego, kto zdecyduje się na niego pracować, chociaż niektóre firmy rozpowszechniają go jako część pakietu komercyjnego z narzędziami kompatybilnymi z Linuksem. Jądro Linuksa (lub rdzeń systemu operacyjnego) działa z narzędziami GNU opracowanymi przez Free Software Foundation, które nie wyprodukowały jądra. Jest on używany przez niektórych jako system operacyjny dla serwerów sieciowych, aw okresie 1998/1999 zaczął zyskiwać większą widoczność dzięki wsparciu dostawców takich jak IBM i Compaq.

Robak lew : Robak shellscript UNIX wykryty po raz pierwszy na początku 2001 r., Który infekuje serwery Linux przy użyciu narzędzi Berkeley Internet Name Domain (BIND). Po tym, jak wykorzystał exploit BIND do zainfekowania komputera, Lion kradnie pliki haseł i inne krytyczne informacje i przekazuje je hakerowi. Następnie Lion instaluje narzędzia hakerskie i zastępuje krytyczne pliki, ukrywając się i otwierając wiele tylnych drzwi w celu dalszego kompromisu. Robak Lion został najwyraźniej uruchomiony na początku 2001 r. Przez grupę chińskich hakerów z określonym programem politycznym. W odniesieniach do tego robaka „Lion” może być również zapisany jako „1i0n”.

LISTSERV : Jeden z najpopularniejszych komercyjnych menedżerów list mailingowych, sprzedawany przez L-SOFT International w wersjach dla BITNET, UNIX i Windows. Zobacz także listę mailingową, menedżer list mailingowych.

relacja na żywo : Służy do identyfikacji witryny sieci Web, która została opublikowana na serwerze sieci Web i może być przeglądana przez odwiedzających witrynę.

Live3D : Zastrzeżona wtyczka Netscape Virtual Reality Modeling Language (VRML) dla przeglądarek internetowych, która umożliwia użytkownikom przeglądanie i interakcję ze światem rzeczywistości wirtualnej

LLC : Skrót od Logical Link Control. W specyfikacjach IEEE 802.x wyższa z dwóch podwarstw, które tworzą warstwę łącza danych ISO / OSI. LLC odpowiada za zarządzanie łączami komunikacyjnymi i obsługę ruchu ramek.

Plik Lmhosts : Lokalny plik tekstowy zawierający nazwy hostów sieciowych (czasami nazywanych nazwami NetBIOS) na adresy IP hostów, które nie znajdują się w lokalnej podsieci.

równoważenie obciążenia : 1. W przetwarzaniu rozproszonym dystrybucja aktywności na dwóch lub więcej serwerach w celu uniknięcia przeciążenia jednego z wielu żądań od użytkowników. Równoważenie obciążenia może być statyczne lub dynamiczne. W pierwszym przypadku obciążenie jest równoważone z wyprzedzeniem, przypisując różne grupy użytkowników do różnych serwerów. W tym drugim przypadku oprogramowanie odsyła żądania przychodzące w czasie wykonywania do dowolnego serwera, który jest najbardziej zdolny do ich obsługi. 2. W administracji sieci klient / serwer, proces zmniejszania dużego natężenia ruchu poprzez podzielenie zajętego segmentu sieci na wiele mniejszych segmentów lub za pomocą oprogramowania do dystrybucji ruchu między wieloma kartami interfejsu sieciowego pracującymi jednocześnie w celu przesłania informacji do serwera. 3. W komunikacji: proces kierowania ruchu przez dwie lub więcej tras zamiast jednej. Takie równoważenie obciążenia powoduje szybsze, więcej niezawodne transmisje.

Lokalny Host : Nazwa używana do reprezentowania tego samego komputera, z którego pochodzi wiadomość TCP / IP. Pakiet IP wysłany do localhost ma adres IP 127.0.0.1 i tak naprawdę nie wychodzi do Internetu.

pętla lokalna : (Końcowa) część połączenia telefonicznego, która biegnie od abonenta do lokalnej centrali telefonicznej.

lokalne grupy dyskusyjne : Grupy dyskusyjne ukierunkowane na obszar ograniczony geograficznie, na przykład miasto lub instytucję edukacyjną. Posty do tych grup dyskusyjnych zawierają informacje specyficzne dla danego obszaru, dotyczące takich tematów, jak wydarzenia, spotkania i sprzedaż.

LocalTalk : Niedrogi schemat okablowania używany przez sieci AppleTalk do łączenia komputerów Apple Macintosh, drukarek i innych urządzeń peryferyjnych.

lokalny profil użytkownika : Profil użytkownika, który jest tworzony automatycznie na komputerze przy pierwszym logowaniu użytkownika do komputera.

usługa oparta na lokalizacji : Usługa świadczona na bezprzewodowe urządzenie mobilne na podstawie lokalizacji urządzenia. Usługi oparte na lokalizacji mogą obejmować zarówno proste usługi, takie jak wyświetlanie pobliskich restauracji, jak i bardziej złożone funkcje, takie jak połączenie z Internetem w celu monitorowania warunków ruchu i znalezienie najmniej zatłoczonej trasy do miejsca docelowego.

lokaut : Czynność odmowy dostępu do danego zasobu (pliku, lokalizacji pamięci, portu we / wy), zwykle w celu zapewnienia, że ??tylko jeden program na raz korzysta z tego zasobu.

sieć logiczna : Sposób opisania topologii lub układu sieci komputerowej. Odnosząc się do logicznej (a nie do topologii fizycznej) opisuje sposób, w jaki informacja przemieszcza się przez sieć - na przykład w linii prostej (topologia magistrali) lub w okręgu (topologia pierścienia) Różnica między opisywaniem sieci jako logicznej lub fizycznej jest czasami subtelna, ponieważ sieć fizyczna (rzeczywisty układ sprzętu i okablowania) niekoniecznie przypomina sieć logiczną (ścieżkę, po której następują transmisje), na przykład pierścień logiczny może obejmować grupy okablowanych komputerów, przypominające ośmiornice, „punkty zbierania” sprzętu które z kolei są ze sobą połączone kablem. W takiej sieci, nawet jeśli fizyczny układ komputerów i sprzętu łączącego może nie przypominać wizualnie pierścienia, układ logiczny, po którym następuje transmisja sieciowa, byłby w rzeczywistości okrągły. sieć, sieć pierścieniowa, sieć gwiazdowa, sieć Token Ring, topologia.

bomba logiczna : Typ konia trojańskiego, który wykonuje się, gdy spełnione są określone warunki, na przykład gdy użytkownik wykonuje określone działanie.

Wyloguj : Proces kończenia sesji z komputerem dostępnym za pośrednictwem linii komunikacyjnej.

Wyloguj : Aby zakończyć sesję z komputerem dostępnym za pośrednictwem linii komunikacyjnej - zwykle komputer, który jest zarówno odległy, jak i otwarty dla wielu użytkowników.

zalogować się : Proces identyfikowania się z komputerem po połączeniu się z nim za pomocą linii komunikacyjnej.

zalogować się : Aby uzyskać dostęp do określonego komputera, programu lub sieci, identyfikując się za pomocą nazwy użytkownika i hasła.

skrypt logowania : Plik przypisany do określonych kont użytkowników w systemie sieciowym. Skrypt logowania uruchamia się automatycznie przy każdym logowaniu użytkownika. Może być używany do konfigurowania środowiska pracy użytkownika przy każdym logowaniu, a administratorowi może wpływać na środowisko użytkownika bez zarządzania wszystkimi jego aspektami. Skrypt logowania można przypisać do jednego lub większej liczby kont użytkowników.

LOL : Skrót do laughing out loud. Wtrącenie używane w wiadomościach e-mail, forach internetowych i usługach czatu w celu wyrażenia uznania dla żartu lub innego humorystycznego zdarzenia.

długodystansowy : Z, odnoszące się lub będące rodzajem modemu, który jest w stanie transmitować na duże odległości.

LonWorks : Otwarty standard automatyzacji sieci stworzony przez Echelon Corporation i wspierany przez LonMark Interoperability Association. LonWorks, wprowadzony w 1991 r., Może być wykorzystywany w aplikacjach budowlanych, transportowych, przemysłowych i domowych do wdrożenia rozproszonej sieci sterowania.

konfiguracja pętli : Łącze komunikacyjne, w którym wiele stacji jest połączonych z linią komunikacyjną działającą w zamkniętej pętli. Ogólnie, dane wysyłane przez jedną stację są odbierane i retransmitowane kolejno przez każdą stację w pętli. Proces jest kontynuowany, aż dane dotrą do miejsca docelowego.

Lotus Domino : Aplikacja do pracy grupowej, która przekształca Lotus Notes w serwer aplikacji i przesyłania wiadomości.

Lotus Notes : Aplikacja do pracy grupowej wprowadzona w 1988 r. Przez Lotus Development Corporation i obecnie należąca do IBM. Lotus Notes łączy obsługę poczty e-mail, zarządzanie kalendarzem, planowanie grup, zarządzanie kontaktami i zadaniami, dostęp do grup dyskusyjnych i przeglądanie stron internetowych (poprzez integrację Microsoft Internet Explorer) w jednej aplikacji klienckiej. Lotus Notes oferuje również możliwości wyszukiwania w wielu formatach i typach plików w sieci lub w sieci.

LU : Skrót od jednostki logicznej. W sieci IBM SNA: punkt oznaczający początek lub koniec sesji komunikacyjnej.

LUG : Skrót od Linux Users Group.

przyczaić się : Aby otrzymywać i czytać artykuły lub wiadomości w grupie dyskusyjnej lub innej konferencji online bez udziału w bieżącej wymianie.

lurker : Osoba, która czai się w grupie dyskusyjnej lub innej konferencji online. Zobacz także czai się.

LVS : Skrót od Linux Virtual Server. Wydajny serwer open source, który obsługuje połączenia od klientów i przekazuje je do klastra prawdziwych serwerów. LVS odbiera pakiety przychodzące i przekazuje je do właściwego serwera zaplecza. LVS jest zwykle używany do budowania skalowalnych sieci, poczty lub innych usług sieciowych. Zwany także: ipvs. Zobacz także przełączanie warstwy 4.

Lycos : Wyszukiwarka internetowa i katalog, który zawiera streszczenia stron pasujących do żądań wyszukiwania. Ponadto witryna Lycos oferuje skategoryzowane katalogi witryn, recenzje wybranych witryn i usługi wyszukiwania nazw, przeglądania map i tak dalej.

Lynx : Program tekstowy do przeglądarki internetowej dla platform UNIX