Słownik Internetu - T



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P | R |S |T |U | V |W |X |Y |Z |


T1 lub T-1 : Szybka linia komunikacyjna obsługująca komunikację cyfrową i dostęp do Internetu w tempie 1,544 Mb / s (megabitów na sekundę). Chociaż pierwotnie zaprojektowany przez AT & T do wykonywania wielu połączeń głosowych za pomocą standardowej skrętki telefonicznej, ta linia telefoniczna o dużej przepustowości może również przesyłać tekst i obrazy. Prędkość T1 jest uzyskiwana poprzez multipleksowanie 24 oddzielnych kanałów o szybkości 64 Kb / s w jeden strumień danych. Linie T1 są powszechnie używane przez większe organizacje do łączenia się z Internetem. Zwany także: nośnikiem T-1.

Standard T.120 : Rodzina specyfikacji Międzynarodowej Unii Telekomunikacyjnej (ITU) dla wielopunktowych usług transmisji danych w aplikacjach komputerowych, takich jak konferencje i wielopunktowy transfer plików.

T2 lub T-2 : T-nośna, która może obsłużyć 6.312 Mbps (megabitów na sekundę) lub 96 kanałów głosowych

T3 lub T-3 : T-nośna która może obsłużyć 44,736 Mbps (megabitów na sekundę) lub 672 kanałów głosowych.

T4 lub T-4 : T-nośna która może obsłużyć 274,176 Mbps (megabitów na sekundę) lub 4032 kanałów głosowych

TACACS : Skrót dla Terminal Access Controller Access Control System . Technika dostępu do sieci, w której użytkownicy logują się na jednym scentralizowanym serwerze zawierającym bazę danych autoryzowanych kont. Po uwierzytelnieniu użytkownika przez serwer dostępu, przekazuje on dane logowania do serwera danych żądanego przez użytkownika

tag [znacznik] : 1. W programowaniu jedna lub więcej znaków zawierających informacje o pliku, typie rekordu lub innej strukturze. 2. W niektórych typach plików danych klucz lub adres identyfikujący rekord i jego miejsce przechowywania w innym pliku. 3. W językach znaczników, takich jak SGML i HTML, kod identyfikujący element w dokumencie, taki jak nagłówek lub akapit, w celu formatowania, indeksowania i łączenia informacji w dokumencie. Zarówno w SGML, jak i w HTML, znacznik jest zwykle parą nawiasów trójkątnych, które zawierają jedną lub więcej liter i cyfr. Zwykle jedna para nawiasów trójkątnych umieszcza się przed elementem, a za nim umieszcza się kolejną parę, aby wskazać, gdzie element zaczyna się i kończy. Na przykład w HTML, < I > hello world oznacza, że fraza "hello world" powinna być zaznaczona kursywą.

tag switching [ przełączanie znaczników] : Wielowarstwowa technologia przełączania Internetu opracowana przez Cisco Systems, która integruje routing i przełączanie

talk : Polecenie UNIX, po którym następuje nazwa i adres innego użytkownika, służy do generowania żądania synchronicznej sesji czatu w Internecie.

talker : Internetowy mechanizm synchronicznej komunikacji najczęściej wykorzystywany do obsługi funkcji czatu dla wielu użytkowników. Takie systemy zazwyczaj zapewniają określone polecenia do poruszania się przez oddzielne pokoje lub obszary czatu i pozwalają użytkownikom komunikować się z innymi użytkownikami w czasie rzeczywistym za pomocą wiadomości tekstowych, wskazywać proste gesty, używać systemu tablicy ogłoszeń (BBS) do publikowania komentarzy i wysyłania wewnętrznych e-mail.

talk. grupy dyskusyjne : Grupy dyskusyjne Usenet, które są częścią rozmowy. hierarchię i porozmawiaj o prefiksie. jako część ich nazw. Te grupy dyskusyjne poświęcone są debacie i dyskusji na temat kontrowersyjnych tematów. Rozmowa. grupy dyskusyjne są jedną z siedmiu oryginalnych hierarchii grup dyskusyjnych Usenet. Pozostałe sześć to: comp., Misc., News., Rec., Sci. I soc.

TANSTAAFL : Skrót od Nie ma czegoś takiego jak darmowy lunch. Wyrażenie używane w Internecie w wiadomościach e-mail, sesjach czatowych, listach mailowych, grupach dyskusyjnych i innych forach internetowych; wywodzi się z The Moon Is a Harsh Mistress, klasyka science fiction Roberta A. Heinleina. S.

tap 1 : Urządzenie, które można podłączyć do magistrali Ethernet, aby umożliwić podłączenie komputera.

tap 2 : Aby użyć rysika, aby szybko dotknąć ekranu urządzenia w celu wykonania czynności. Stukanie jest analogiczne do klikania myszą.

TAPI : Akronim dla interfejsu programowania aplikacji telefonii. W architekturze Windows Open Systems Architecture (WOSA): interfejs programistyczny, który zapewnia aplikacjom klienckim Windows dostęp do usług głosowych serwera. TAPI ułatwia interoperacyjność między komputerami osobistymi a sprzętem telefonicznym. Nazywany również: API telefonii. Zobacz także interfejs programowania aplikacji, WOSA.

.tar : Rozszerzenie pliku, które identyfikuje nieskompresowane archiwa UNIX w formacie utworzonym przez program tar.

tar 1 : Skrót dla archiwum taśm. Narzędzie UNIX do tworzenia pojedynczego pliku z zestawu plików, które użytkownik chce przechowywać razem. Wynikowy plik ma rozszerzenie .tar. W przeciwieństwie do PKZIP, tar nie kompresuje plików, więc kompresja lub gzip jest zwykle uruchamiana na pliku .tar w celu utworzenia pliku z rozszerzeniami .tar.gz lub .tar.Z. Zobacz także gzip, PKZIP.

tar 2 : Aby utworzyć pojedynczy plik z zestawu plików za pomocą narzędzia tar.

Nośnik typu T. : Długodystansowa, cyfrowa linia komunikacyjna zapewniana przez wspólnego operatora. Multipleksery na obu końcach łączą kilka kanałów głosowych i cyfrowych strumieni danych w celu transmisji i rozdzielenia je po otrzymaniu. Usługa T-carrier, wprowadzona przez AT&T w 1993 roku, jest zdefiniowana na kilku poziomach przepustowości: T1, T2, T3 i T4. Oprócz komunikacji głosowej w Internecie wykorzystywane są nośniki typu T łączność.

TCB : Skrót nazwy Trusted Computing Base. Pełny zestaw mechanizmów bezpieczeństwa, które tworzą bezpieczeństwo w sieci. TCB obejmuje wszystkie elementy sprzętu, oprogramowania i oprogramowania układowego, które są odpowiedzialne za bezpieczeństwo systemu.

TCP : Skrót nazwy protokołu kontroli transmisji. Protokół w ramach protokołu TCP / IP, który reguluje rozkład wiadomości danych na pakiety wysyłane przez IP (protokół internetowy), a także ponowny montaż i weryfikację kompletnych wiadomości z pakietów odebranych przez IP. Zorientowany na połączenie, niezawodny protokół (niezawodny w sensie zapewnienia bezbłędnej dostawy), TCP odpowiada warstwie transportowej w modelu referencyjnym ISO / OSI.

TCP / IP : Skrót nazwy protokołu kontroli transmisji / protokołu internetowego. Pakiet protokołów (lub zestaw protokołów) opracowany przez Departament Obrony Stanów Zjednoczonych do komunikacji w połączonych, czasem odmiennych sieciach. Jest wbudowany w system UNIX i stał się de facto standard transmisji danych w sieciach, w tym w Internecie.

Model referencyjny TCP / IP : Model sieciowy zaprojektowany wokół koncepcji pracy w sieci - wymiana informacji między różnymi sieciami, często oparta na różnych architekturach. Model referencyjny TCP / IP, często nazywany internetowym modelem referencyjnym, składa się z czterech warstw, z których najbardziej charakterystyczną jest sieć, która zajmuje się trasowaniem komunikatów i która nie ma odpowiednika w modelu referencyjnym ISO / OSI lub modelu SNA.

Stos TCP / IP : Zestaw protokołów TCP / IP.

TDMA : Skrót od wielokrotnego dostępu do podziału czasu. Technologia multipleksowania stosowana do podziału pojedynczego kanału telefonu komórkowego na wiele podkanałów. TDMA działa poprzez przydzielenie oddzielnych przedziałów czasowych każdemu użytkownikowi. Jest zaimplementowany w D-AMPS (Digital Advanced Mobile Phone Service), która polega na TDMA, aby podzielić każdy z 30 analogowych kanałów AMPS na 3 osobne podkanały oraz GSM (Global System for Mobile Communications).

Teardrop attack : Internetowy atak, który rozbija wiadomość na serię fragmentów IP z nakładającymi się polami przesunięcia. Gdy te fragmenty zostaną ponownie złożone w miejscu docelowym, pola się nie zgadzają, co powoduje zawieszenie, ponowne uruchomienie lub awarię systemu.

telco : Skrót od firmy telefonicznej. Termin ogólnie używany w odniesieniu do świadczenia usług internetowych przez firmę telefoniczną.

telekomunikacja : Transmisja i odbiór informacji dowolnego rodzaju, w tym danych, obrazów telewizyjnych, dźwięku i faksu, z wykorzystaniem sygnałów elektrycznych lub optycznych przesyłanych przewodami lub włóknami lub drogą powietrzną.

telepraca : Aby pracować w jednym miejscu (często w domu) i komunikować się z głównym biurem w innym miejscu za pośrednictwem komputera osobistego wyposażonego w modem i oprogramowanie komunikacyjne.

telepracownik : złonek siły roboczej, który prowadzi działalność poza tradycyjnym biurem, współpracując ze współpracownikami i współpracownikami poprzez komunikację i technologie komputerowe. Niektórzy pracownicy pracują na pełnym etacie; inni w niepełnym wymiarze godzin. Wśród pracowników zdalnych znajdują się osoby prowadzące działalność na własny rachunek, drobni przedsiębiorcy oraz pracownicy dużych korporacji lub organizacji.

telekonferencje : Wykorzystanie sprzętu audio, wideo lub komputerowego połączonego przez system komunikacyjny w celu umożliwienia osobom oddzielonym geograficznie uczestnictwa w spotkaniu lub dyskusji.

telematyka : W technologii komunikacyjnej łączenie komputerów i telekomunikacji. Technologia telematyki staje się standardem w branży motoryzacyjnej, a systemy nawigacji na desce rozdzielczej, pomoc drogowa, rozrywka, Internet i usługi komórkowe są dostępne w pojazdach.

telefonia : Technologia telefoniczna - przesyłanie głosu, faksu lub modemu w oparciu o konwersję dźwięku na sygnały elektryczne lub komunikację bezprzewodową za pomocą fal radiowych.

Dostawca usług telefonii : Sterownik modemu, który umożliwia dostęp do sprzętu specyficznego dla dostawcy za pośrednictwem standardowego interfejsu sterownika urządzenia.

Interfejs dostawcy usług telefonii : Zewnętrzny interfejs dostawcy usług, który ma zostać wdrożony przez sprzedawców sprzętu telefonicznego. Dostawca usług telefonii uzyskuje dostęp do sprzętu określonego przez dostawcę za pośrednictwem standardowego interfejsu sterownika urządzenia. Zainstalowanie usługodawcy umożliwia aplikacjom Windows CE, które używają elementów telefonii, dostęp do odpowiedniego sprzętu telefonicznego.

teleproces : Aby użyć terminala lub komputera i sprzętu komunikacyjnego do uzyskania dostępu do komputerów i plików komputerowych znajdujących się gdzie indziej. Teleproces to termin opracowany przez IBM.

telepracownik : Przedsiębiorca, który zastępuje technologie informacyjne podróżami związanymi z pracą. Pracownicy zdalni to pracownicy domowi i pracownicy małych firm, którzy używają technologii komputerowych i komunikacyjnych do interakcji z klientami i / lub współpracownikami.

telnet 1 : 1. Program kliencki, który implementuje protokół Telnet. 2. Protokół w pakiecie TCP / IP, który umożliwia użytkownikom logowanie się i korzystanie ze zdalnego komputera, tak jakby siedzieli na terminalu bezpośrednio podłączonym do komputera.

telnet 2 : Aby uzyskać dostęp do zdalnego komputera przez Internet za pomocą protokołu Telnet.

Telnet : Protokół, który umożliwia internautowi logowanie się i wprowadzanie poleceń na zdalnym komputerze podłączonym do Internetu, tak jakby użytkownik korzystał z terminalu tekstowego bezpośrednio podłączonego do tego komputera. Telnet jest częścią pakietu protokołów TCP / IP.

terminal : 1. W sieci: urządzenie składające się z karty wideo, monitora i klawiatury. Adapter i monitor, a czasem klawiatura są zwykle połączone w jednym urządzeniu. Terminal sam w sobie niewiele lub wcale nie przetwarza komputera; zamiast tego jest podłączony do komputera za pomocą łącza komunikacyjnego za pomocą kabla. Terminale są używane przede wszystkim w systemach wieloużytkownikowych i obecnie nie są często spotykane na komputerach osobistych dla jednego użytkownika. Zobacz także emulacja terminala. 2. W elektronika, punkt, który można fizycznie połączyć z czymś innym, zwykle za pomocą drutu, aby utworzyć połączenie elektryczne.

adapter terminala : Prawidłowa nazwa modemu ISDN, który łączy komputer z linią ISDN, ale nie moduluje ani nie demoduluje sygnałów, jak to robi typowy modem.

emulacja terminalu : Imitacja terminala za pomocą oprogramowania zgodnego ze standardem, takim jak standard ANSI do emulacji terminala. Oprogramowanie do emulacji terminala służy do tego, aby mikrokomputer działał tak, jakby był określonym typem terminala podczas komunikacji z innym komputerem, takim jak komputer mainframe.

serwer terminali : W sieci LAN (sieć lokalna): komputer lub kontroler, który pozwala terminalom, mikrokomputerom i innym urządzeniom łączyć się z siecią lub komputerem hosta albo z urządzeniami podłączonymi do tego konkretnego komputera.

sesja terminalowa : Okres czasu aktywnie korzystający z terminala

stanowisko testowe : n. Artykuł grupy dyskusyjnej, który nie zawiera żadnej aktualnej wiadomości, ale służy jedynie do sprawdzania połączenia.

motyw : Zestaw skoordynowanych elementów graficznych zastosowanych do dokumentu lub strony internetowej lub na wszystkich stronach w witrynie internetowej. Motywy mogą składać się z projektów i schematów kolorów czcionek, pasków łączy i innych elementów strony.

WorldóPublic Access UNIX : Jeden z najstarszych publicznych dostawców usług internetowych z siedzibą w Bostonie. W 1990 r. Świat zaczął oferować społeczeństwu pełny dostęp do Internetu przez modem. Inne usługi obejmują dostęp do sieci WWW, Usenet, obsługę SLIP / PPP, telnet, FTP, IRC, Gopher i e-mail. W 1995 r. The Świat zaczął wspierać lokalny dostęp dial-up przez UUNET

cienki klient : Warstwa oprogramowania małego klienta dla centralnie zarządzanego terminala sieciowego. Cienki klient umożliwia użytkownikowi dostęp do aplikacji i danych obsługiwanych przez serwer.

cienki serwer : Architektura klient / serwer, w której większość aplikacji jest uruchomiona na komputerze klienta, zwana grubym klientem, z okazjonalnymi operacjami danych na zdalnym serwerze. Taka konfiguracja zapewnia dobrą wydajność klienta, ale komplikuje zadania administracyjne, takie jak aktualizacje oprogramowania.

wątek : 1. W programowaniu: proces będący częścią większego procesu lub programu. 2. W strukturze danych drzewa wskaźnik, który identyfikuje węzeł nadrzędny i służy do ułatwienia przejścia przez drzewo. 3. W grupach dyskusyjnych poczty elektronicznej i Internetu: seria wiadomości i odpowiedzi związanych z określonym tematem.

wątkowa dyskusja n. Na grupie dyskusyjnej lub innym forum online seria wiadomości lub artykułów, w których odpowiedzi na artykuł są zagnieżdżone bezpośrednio pod nim, zamiast uporządkowania artykułów w kolejności chronologicznej lub alfabetycznej.

wątkowy czytnik wiadomości : Czytnik wiadomości, który wyświetla posty w grupach dyskusyjnych jako wątki. Odpowiedzi na post pojawiają się bezpośrednio za oryginalnym postem, a nie w kolejności chronologicznej lub w innej kolejności.

dostępność trzech dziewiątek : Dostępność systemu w 99,9% przypadków. Dostępność trzech dziewiątek oznacza około 526 minut przestoju w standardowym 365-dniowym roku. Zobacz także wysoką dostępność.

trójwarstwowy klient / serwer : Architektura klient / serwer, w której systemy oprogramowania są podzielone na trzy warstwy lub warstwy: warstwę interfejsu użytkownika, warstwę logiki biznesowej i warstwę bazy danych. Warstwy mogą mieć jeden lub więcej składników. Na przykład może istnieć jeden lub więcej interfejsów użytkownika w górnej warstwie, każdy interfejs użytkownika może komunikować się z więcej niż jedną aplikacją w środkowej warstwie w tym samym czasie, a aplikacje w środkowej warstwie mogą korzystać z więcej niż jednej bazy danych w czas. Komponenty w warstwie mogą działać na komputerze innym niż pozostałe warstwy, komunikując się z innymi komponentami przez sieć. Zobacz także architekturę klient / serwer. Porównaj dwupoziomowe klient / serwer.

wydajność : 1. Szybkość przesyłania danych w sieci, mierzona jako liczba bitów na sekundę przesłanych. 2. Miara szybkości przetwarzania danych w systemie komputerowym.

Miniaturka : Miniaturowa wersja obrazu lub elektroniczna wersja strony, która jest zwykle używana do szybkiego przeglądania wielu obrazów lub stron. Na przykład strony internetowe często zawierają miniatury obrazów (które mogą być ładowane znacznie szybciej przez przeglądarkę internetową niż obraz w pełnym rozmiarze). Wiele z tych miniatur można kliknąć, aby załadować pełną wersję obrazu.

TIA : Akronim za z góry dziękuję. W Internecie popularne podpisywanie się z jakimś żądaniem.

Tier 1 : Internetowy punkt dostępu do sieci, który zapewnia dostęp i połączenie między głównymi krajowymi i międzynarodowymi dostawcami sieci szkieletowych, takimi jak MCI WorldCom, Sprint, BBN i IBM.

Tier 2 : Regionalna lokalizacja wymiany sieci Internet, w której lokalni dostawcy usług internetowych wymieniają dane. Korzystając z punktu wymiany w warstwie 2, dostawcy usług internetowych w tym samym obszarze mogą przenosić dane między użytkownikami bez konieczności ich przenoszenia na duże odległości. Na przykład, jeśli użytkownik w Singapurze łączy się z witryną internetową w tym samym mieście za pośrednictwem lokalnego punktu wymiany Tier 2, przenoszenie danych przez główny Network Access Point lub NAP w Japonii lub Ameryce Północnej nie jest konieczne. Lokalizacje poziomu 2 mają generalnie znacznie mniejsze zdolności niż krajowe i międzynarodowe krajowe plany bezpieczeństwa poziomu 1.

.tif lub .tiff : Rozszerzenie pliku, które identyfikuje obrazy bitmapowe w formacie Tagged Image File Format (TIFF).

TIFF lub TIF : Akronim oznaczonego formatu pliku obrazu lub formatu pliku obrazu tagu. Standardowy format pliku powszechnie używany do skanowania, przechowywania i wymiany obrazów graficznych w skali szarości. TIFF może być jedynym formatem dostępnym dla starszych programów (takich jak starsze wersje MacPaint), ale większość współczesnych programów jest w stanie zapisywać obrazy w różnych innych formatach, takich jak GIF lub JPEG.

TIFF JPEG : Skrót nazwy pliku JPEG ze znacznikiem obrazu. Sposób zapisywania zdjęć fotograficznych skompresowanych zgodnie ze standardem JPEG (Joint Photographic Experts Group). TIFF JPEG zapisuje więcej informacji o obrazie niż niższej klasy JFIF (format wymiany plików JPEG), ale pliki JPEG TIFF mają ograniczoną przenośność z powodu różnic w implementacji między aplikacjami.

zespół tygrysów : Grupa użytkowników, programistów lub hakerów, których zadaniem jest znalezienie błędów w sieciach, aplikacjach lub procedurach bezpieczeństwa. Zespoły tygrysów mogą być zatrudniane lub mogą składać się z ochotników i mogą mieć jeden krótkoterminowy cel lub mogą być wykorzystywane do wielu celów dochodzeniowych w dłuższym okresie czasu. Termin „zespół tygrysów” był pierwotnie używany przez wojsko do opisywania grup infiltracyjnych, a po raz pierwszy został użyty w branży komputerowej w odniesieniu do hakerów zatrudnionych w celu ujawnienia wad bezpieczeństwa sieci.

limit czasu lub limit czasu lub limit czasu : Zdarzenie, które wskazuje, że upłynął określony czas, a nie wydarzyło się inne oczekiwane zdarzenie. Zdarzenie limitu czasu służy do przerwania procesu, który czekał na inne oczekiwane zdarzenie. Na przykład zdalny system telefoniczny może pozwolić użytkownikowi na zalogowanie się 60 sekund po nawiązaniu połączenia. Jeśli użytkownik nie wprowadzi prawidłowej nazwy użytkownika i hasła w tym czasie, komputer przerywa połączenie, chroniąc się przed tym crackerzy, a także uwolnienie linii telefonicznej, która mogła już nie działać.

serwer czasu : Komputer, który okresowo synchronizuje czas na wszystkich komputerach w sieci. Zapewnia to, że czas wykorzystywany przez usługi sieciowe i funkcje lokalne pozostaje dokładny.

timestamp : Poświadczenie zaufanej strony trzeciej określające, że określona wiadomość istniała w określonym czasie i dacie. W kontekście cyfrowym zaufane strony trzecie generują zaufany znacznik czasu dla określonej wiadomości, dzięki usłudze znaczników czasu dołączającej wartość wiadomości do wiadomości, a następnie cyfrowo podpisującą wynik.

time stamp : Sygnatura czasowa dodawana przez program lub system do plików, wiadomości e-mail lub stron internetowych. Znacznik czasu wskazuje godzinę i zazwyczaj datę utworzenia lub ostatniej modyfikacji pliku lub strony internetowej albo wysłania lub odebrania wiadomości e-mail. Większość znaczników czasu jest tworzona przez programy i jest oparta na czasie utrzymywanym przez zegar systemowy komputera, na którym program się znajduje. Komercyjne usługi znaczników czasu są dostępne w Internecie lub pocztą elektroniczną i oferują dowód wysłania certyfikatów potwierdzających datę i godzinę wysłania wiadomości. Nazywany także: datownikiem i datą, datownikiem, datownikiem i datą.

usługa synchronizacji czasu : Program używany w celu zapewnienia, że ??wszystkie systemy w sieci korzystają ze wspólnego czasu. Usługi synchronizacji czasu w Internecie zazwyczaj aktualizują zegary czasu rzeczywistego do Universal Time Coordinate (UTC) za pomocą Network Time Protocol (NTP). Usługa synchronizacji czasu w systemie Windows (Win32Time) to usługa synchronizacji czasu. Zobacz także Network Time Protocol, Universal Time Coordinate.

Czas żyć : Pole nagłówka dla pakietu wysyłanego przez Internet wskazujące, jak długo pakiet powinien być przechowywany.

atak na czas : Atak na system kryptograficzny wykorzystujący fakt, że przetwarzanie różnych operacji kryptograficznych zajmuje nieco więcej czasu. Osoba atakująca wykorzystuje te niewielkie różnice czasowe, starannie mierząc czas wymagany do wykonania operacji na kluczu prywatnym. Pobranie tych pomiarów z podatnego systemu może ujawnić cały tajny klucz. Tokeny kryptograficzne, kryptosystemy sieciowe i inne aplikacje, w których osoby atakujące mogą dokonywać dość dokładnych pomiarów czasu, są potencjalnie zagrożone tą formą ataku.

Program dzwonka : Program używany do monitorowania ruchu w sieci i ostrzegania administratorów bezpieczeństwa, gdy połączenia są nawiązywane z wcześniej określonej listy witryn i osób. Program Tinkerbell działa jak niski poziom funkcja raportowania bezpieczeństwa.

TLA : Akronim trzyliterowego akronimu. Ironiczny termin, zwykle używany w żartach w Internecie w e-mailu, grupach dyskusyjnych i innych forach internetowych, odnoszący się do dużej liczby akronimów w terminologii komputerowej, szczególnie tych składających się z trzech liter.

TLS : Skrót nazwy Transport Layer Security. Standardowy protokół używany do zapewnienia bezpiecznej komunikacji internetowej w Internecie lub intranecie. Umożliwia klientom uwierzytelnianie serwerów lub, opcjonalnie, serwerów do uwierzytelniania klientów. Zapewnia również bezpieczny kanał poprzez szyfrowanie komunikacji. TLS to najnowsza i bezpieczniejsza wersja protokołu SSL.

znak : 1. Unikalny obiekt danych strukturalnych lub komunikat, który stale krąży między węzłami pierścienia tokena i opisuje bieżący stan sieci. Zanim dowolny węzeł będzie mógł wysłać wiadomość, musi najpierw poczekać na sterowanie tokenem. Zobacz także sieć token-bus. 2. Każdy nieredukowalny element tekstowy w analizowanych danych - na przykład użycie w programie o nazwie zmiennej, wyrazie zastrzeżonym lub operatorze. Przechowywanie tokenów jako krótkich kodów skraca pliki programów i przyspiesza wykonanie.

token bus : Specyfikacja IEEE 802.4 dla sieci przekazujących tokeny w oparciu o topologię magistrali lub drzewa. Sieci Token Bus zostały zaprojektowane przede wszystkim do produkcji, ale specyfikacja odpowiada również architekturze ARCnet stosowanej w sieciach LAN.

sieć tokena : Sieć LAN (sieć lokalna) utworzona w topologii magistrali (stacje podłączone do jednej, wspólnej autostrady danych), która wykorzystuje przekazywanie tokenów jako środek regulujący ruch na linii. W sieci magistrali tokena token rządzący prawem do transmisji jest przekazywany z jednej stacji na drugą, a każda stacja trzyma token przez krótki czas, podczas którego samodzielnie może przesyłać informacje. Token jest przesyłany w kolejności pierwszeństwa ze stacji „upstream” do następnej stacji „downstream”, która może, ale nie musi, być następną stacją w autobusie. Zasadniczo token „krąży” po sieci w pierścieniu logicznym, a nie fizycznym. Sieci szyn tokenu są zdefiniowane w standardach IEEE 802.4

przekazywanie tokena : Metoda kontrolowania dostępu do sieci za pomocą specjalnego sygnału, zwanego tokenem, który określa, która stacja może nadawać. Token, który w rzeczywistości jest krótką wiadomością lub małym pakietem, jest przekazywany ze stacji do stacji w sieci. Tylko stacja z tokenem może przesyłać informacje. Zobacz także sieć Token Bus, sieć Token Ring.

token ring : Pisane małymi literami t i r, specyfikacją IEEE 802.5 dla sieci Token Ring

sieć Token Ring : LAN (sieć lokalna) utworzona w topologii pierścieniowej (zamkniętej pętli), która wykorzystuje przekazywanie tokena jako środek regulujący ruch na linii. W sieci Token Ring token rządzący prawem do transmisji jest przekazywany z jednej stacji do drugiej w fizycznym kręgu. Jeśli stacja ma informacje do przesłania, „chwyta” token, oznacza go jako używany i wstawia informacje. Token „zajęty” plus wiadomość jest następnie przekazywany dookoła kręgu, kopiowany, gdy dociera do miejsca docelowego, i ostatecznie wraca do nadawcy. Nadawca usuwa załączoną wiadomość, a następnie przekazuje uwolniony token kolejnej stacji w kolejce. Sieci Token Ring są zdefiniowane w IEEE Standardy 802.5. Zobacz także IEEE 802.x, sieć pierścieniowa, przekazywanie tokenów.

Sieć Token Ring : Przekazująca tokeny sieć lokalna w kształcie pierścienia (LAN) opracowana przez IBM, działająca z prędkością 4 megabitów (4 miliony bitów) na sekundę. Przy standardowym okablowaniu telefonicznym sieć Token Ring może podłączyć do 72 urządzeń; z ekranowanym okablowaniem typu skrętka (STP) sieć obsługuje do 260 urządzeń. Chociaż opiera się na topologii pierścienia (zamkniętej pętli), sieć Token Ring wykorzystuje klastry w kształcie gwiazdy z maksymalnie ośmiu stacji roboczych podłączonych do koncentratora okablowania (Multistation Access Unit lub MSAU), który z kolei jest podłączony do pierścienia głównego . Sieć Token Ring została zaprojektowana z myślą o mikrokomputerach, minikomputerach i komputerach mainframe; wynika z IEEE Standardy 802.5 dla sieci Token Ring.

domena najwyższego poziomu : W systemie nazw domen adresów internetowych lub hierarchii DNS dowolna z najszerszych kategorii nazw, pod którą pasują wszystkie nazwy domen. Domeny najwyższego poziomu dla witryn w Stanach Zjednoczonych obejmują .com, .edu, .gov, .net i .org.

 topologia : Konfiguracja lub układ sieci utworzony przez połączenia między urządzeniami w sieci LAN (sieć lokalna) lub między dwiema lub więcej sieciami LAN. Zobacz także sieć magistrali, sieć LAN, sieć pierścieniowa, sieć gwiazdowa, sieć Token Ring, sieć drzewiasta.

najlepsze posty : W e-mailach i dyskusjach w grupach dyskusyjnych umieszczanie nowego materiału przed materiałem cytowanym z wcześniejszych postów zamiast po nim. Ponieważ najczęściej publikowane wiadomości są odczytywane w porządku chronologicznym, umieszczanie na górze listy jest uważana za niepożądaną praktykę.

całkowite obejście : Sieć komunikacyjna wykorzystująca transmisję satelitarną w celu ominięcia zarówno lokalnych, jak i długodystansowych łączy telefonicznych.

całkowity koszt posiadania : W szczególności koszt posiadania, obsługi i utrzymania jednego komputera; bardziej ogólnie, koszty dla firm i organizacji związane z tworzeniem i utrzymywaniem złożonych i dalekosiężnych sieciowych systemów komputerowych. Całkowity koszt posiadania obejmuje koszty początkowe sprzętu i oprogramowania dodane do późniejszych kosztów instalacji, szkolenia personelu, wsparcia technicznego, aktualizacji i napraw. Inicjatywy branżowe mające na celu obniżenie całkowitego kosztu posiadania obejmują scentralizowane zarządzanie i administrowanie siecią, a także rozwiązania sprzętowe w postaci komputerów sieciowych z lokalną pamięcią masową i możliwością rozbudowy lub bez niej.

Monitor TP : Skrót od monitora teleprzetwarzania lub monitora przetwarzania transakcji. Program, który kontroluje przesyłanie danych między terminalami (lub klientami) a komputerem mainframe (lub jednym lub więcej serwerami), aby zapewnić spójne środowisko dla jednej lub więcej aplikacji do przetwarzania transakcji online (OLTP). Monitor TP może także kontrolować wygląd wyświetlanych ekranów i sprawdzać poprawność formatu danych wejściowych.

traceroute : Narzędzie pokazujące trasę, którą pakiet pokonuje przez sieć, aby dotrzeć do zdalnego hosta. Traceroute zgłasza również adresy IP wszystkich pośrednich hostów lub routerów oraz czas wymagany do dotarcia pakietu do każdego z nich.

tradycyjna hierarchia grup dyskusyjnych : Siedem standardowych kategorii grup dyskusyjnych w Usenecie: comp., Misc., News., Rec., Sci., Soc. I talk. Grupy dyskusyjne można dodawać w ramach tradycyjnej hierarchii tylko po formalnym głosowaniu.

ruch drogowy : Obciążenie przenoszone przez łącze komunikacyjne lub kanał

kształtowanie ruchu : Technika alokacji przepustowości i zapobiegania utracie pakietów przez wymuszanie zasad ustalania priorytetów dotyczących transmisji danych w sieci.

zwiastun filmu : Informacje, zwykle zajmujące kilka bajtów, na końcu bloku (sekcji) przesyłanych danych i często zawierające dane sprawdzające błędy przydatne do potwierdzenia dokładności i statusu transmisji.

krawędź spływu : Ta ostatnia część sygnału elektronicznego. Gdy sygnał cyfrowy zmienia się z włączonego na wyłączony, przejście jest zboczem zbocznym sygnału.

transakcja : Dyskretna czynność w systemie komputerowym, taka jak wprowadzenie zamówienia klienta lub aktualizacja pozycji magazynowej. Transakcje są zwykle związane z zarządzaniem bazą danych, wprowadzaniem zamówień i innymi systemami online.

: Forma marketingu internetowego, w której towary i usługi są sprzedawane konsumentom bezpośrednio z wiadomości e-mail. W przeciwieństwie do tradycyjnego marketingu e-mailowego, który wymaga, aby odbiorca odwiedził witrynę internetową sprzedawcy, e-mail transakcyjny pozwala na zakończenie całej transakcji sprzedaży z poziomu e-maila marketingowego. Aby skorzystać z opcji zakupu transakcyjnych wiadomości e-mail, odbiorca musi wyświetlić wiadomość e-mail w formacie HTML.

plik transakcji : Plik zawierający szczegóły transakcji, takie jak towary i ceny na fakturach. Służy do aktualizacji głównego pliku bazy danych.

przetwarzanie transakcji : Metoda przetwarzania, w której transakcje są wykonywane natychmiast po ich otrzymaniu przez system.

transceiver : Skrót od nadajnika / odbiornika. Urządzenie, które może zarówno nadawać, jak i odbierać sygnały. W sieciach lokalnych (sieciach lokalnych) transceiver to urządzenie, które łączy komputer z siecią i konwertuje sygnały do ??iz postaci równoległej i szeregowej.

kabel nadawczo-odbiorczy : Kabel używany do połączenia adaptera hosta w komputerze z siecią LAN (sieć lokalna).

transfer : Aby przenieść dane z jednego miejsca do drugiego, szczególnie w ramach jednego komputera.

Szybkość transmisji : Szybkość, z jaką obwód lub kanał komunikacyjny przesyła informacje ze źródła do miejsca docelowego, jak przez sieć lub do i z napędu dyskowego. Szybkość przesyłania jest mierzona w jednostkach informacji na jednostkę czasu - na przykład bitów na sekundę lub znaków na sekundę - i może być mierzona albo jako surowa szybkość, która jest maksymalną prędkością przesyłania, lub jako średnia szybkość, która zawiera luki między blokami danych jako część czasu transmisji.

zaufanie przechodnie : Standardowy typ relacji zaufania między domenami Windows w drzewie domen lub lesie. Gdy domena dołącza do istniejącego lasu lub drzewa domen, zaufanie przechodnie jest ustanawiane automatycznie. Zaufania przechodnie są zawsze relacjami dwukierunkowymi. Ta seria relacji zaufania między domenami nadrzędnymi i podrzędnymi w drzewie domen oraz między domenami głównymi drzew domen w lesie pozwala wszystkim domenom w lesie ufać sobie nawzajem w celu uwierzytelnienia. Na przykład, jeśli domena A ufa domenie B, a domena B ufa domenie C, to domena A ufa domenie C

przekazać : Aby wysłać informacje przez linię komunikacyjną lub obwód. Transmisje komputerowe mogą odbywać się w następujący sposób: asynchroniczny (zmienne taktowanie) lub synchroniczny (dokładne taktowanie); seryjny (zasadniczo, bit po bicie) lub równolegle (bajt po bajcie; grupa bitów jednocześnie); dupleks lub pełny dupleks (jednoczesna komunikacja dwukierunkowa), półdupleks (komunikacja dwukierunkowa w jednym kierunku na raz) lub simpleks (tylko komunikacja jednokierunkowa); i seria (przerywana transmisja bloków informacji).

nadajnik : Dowolny obwód lub urządzenie elektroniczne zaprojektowane do przesyłania elektrycznie zakodowanych danych w inne miejsce.

Przezroczysty : 1. W przypadku korzystania z komputera, odnoszącego się do lub charakterystycznego dla urządzenia, funkcji lub części programu, która działa tak płynnie i łatwo, że jest niewidoczna dla użytkownika. Na przykład zdolność jednej aplikacji do korzystania z plików utworzonych przez inną jest przezroczysta, jeśli użytkownik nie ma trudności z otwieraniem, czytaniem lub używaniem plików drugiego programu lub nawet nie wie, że takie użycie ma miejsce. 2. W komunikacji, odnoszącej się do lub charakterystycznej dla trybu transmisji, w którym dane mogą zawierać dowolne znaki, w tym znaki sterujące urządzeniem, bez możliwości błędnej interpretacji przez stację odbiorczą. Na przykład stacja odbiorcza nie zakończy transmisji przezroczystej, dopóki nie odbierze w danych znaku wskazującego koniec transmisji. Zatem nie ma niebezpieczeństwa, że ??stacja odbiorcza przedwcześnie zakończy komunikację. 3. W grafice komputerowej, odnoszące się do lub charakteryzujące brak koloru w określonym obszarze obrazu, tak aby prześwitował kolor tła wyświetlacza.

Warstwa transportowa : Czwarta z siedmiu warstw w modelu referencyjnym Międzynarodowej Organizacji Normalizacyjnej Otwarte połączenie systemów (OSI) do standaryzacji komunikacji komputer-komputer. Warstwa transportowa znajduje się o jeden poziom powyżej warstwy sieci i odpowiada zarówno za jakość usług, jak i dokładne dostarczanie informacji. Do zadań wykonywanych w tym odtwarzaczu należą wykrywanie błędów i korekta.

drzewo : Struktura danych zawierająca zero lub więcej węzłów, które są połączone w sposób hierarchiczny. Jeśli są jakieś węzły, jeden węzeł jest korzeniem; każdy węzeł oprócz katalogu głównego jest dzieckiem jednego i tylko jednego innego węzła; a każdy węzeł ma zero lub więcej węzłów jako dzieci.

sieć drzew : Topologia sieci lokalnej (LAN), w której jedna maszyna jest podłączona do jednej lub więcej innych maszyn, z których każda jest podłączona do jednej lub więcej innych, i tak dalej, tak że struktura utworzona przez sieć przypomina strukturę drzewo.

widok drzewa : Hierarchiczna reprezentacja folderów, plików, napędów dysków i innych zasobów podłączonych do komputera lub sieci. Na przykład Eksplorator Windows używa widoku drzewa do wyświetlania zasobów podłączonych do komputera lub sieci. Zobacz także zasób.

telefon trójzakresowy : n. Telefon bezprzewodowy przeznaczony do podróży międzynarodowych. Telefony trójzakresowe nadawane na częstotliwości osobistej usługi komunikacyjnej (PCS) używanej w Ameryce Północnej, a także częstotliwości PCS używanej w innych regionach świata.

trigger 1 : 1. W bazie danych: działanie, które powoduje automatyczne wykonanie procedury, gdy użytkownik próbuje zmodyfikować dane. Wyzwalacz może nakazać systemowi bazy danych podjęcie określonej akcji, w zależności od konkretnej próby zmiany. W ten sposób można zapobiec nieprawidłowym, niechcianym lub nieautoryzowanym zmianom, pomagając zachować integralność bazy danych. 2. Funkcja wbudowana w wirusa lub robaka, który kontroluje uwolnienie złośliwego ładunku lub podobnego zdarzenia. Spust może być aktywowane w określonym czasie lub dacie lub w odpowiedzi na zdarzenie zainicjowane przez użytkownika, takie jak otwarcie określonego programu lub pliku. W niektórych przypadkach wyzwalacz może resetować się wielokrotnie, dopóki wirus nie zostanie zneutralizowany.

trigger 2 : Aby aktywować funkcję lub program, na przykład wydanie wirusa, w odpowiedzi na określone zdarzenie, datę lub godzinę.

telefon z trzema trybami : Telefon bezprzewodowy, który nadaje w osobistej usłudze komunikacyjnej 1900 MHz (PCS), cyfrowej sieci komórkowej 800 MHz i sieci analogowej 800 MHz.

Trivial File Transfer Protocol : Uproszczona wersja protokołu FTP, która zapewnia podstawowy transfer plików bez uwierzytelniania użytkownika i jest często używana do pobierania plików początkowych potrzebnych do rozpoczęcia procesu instalacji.

Koń trojański : Niszczycielski program przebrany za grę, narzędzie lub aplikację. Po uruchomieniu koń trojański robi coś szkodliwego dla systemu komputerowego, podczas gdy wydaje się, że robi coś pożytecznego.

Troll : Aby opublikować wiadomość w grupie dyskusyjnej lub innej konferencji online, mając nadzieję, że ktoś uzna oryginalną wiadomość za tak oburzającą, że wymaga gorącej odpowiedzi. Klasycznym przykładem trollingu jest artykuł na temat torturowania kotów opublikowany w grupie dyskusyjnej miłośników zwierząt domowych

trunk : 1. W komunikacji: kanał łączący dwie stacje przełączające. Trunk zwykle wykonuje dużą liczbę połączeń jednocześnie. 2. W sieci kabel tworzący główną ścieżkę komunikacyjną w sieci. W sieci autobusowej pojedynczy kabel, z którym łączą się wszystkie węzły.

relacja zaufania : Logiczna relacja ustanowiona między domenami, aby umożliwić uwierzytelnianie tranzytowe, w której domena ufająca honoruje uwierzytelnienia logowania do zaufanej domeny. Kontom użytkowników i grupom globalnym zdefiniowanym w zaufanej domenie można nadać prawa i uprawnienia w domenie ufającej, nawet jeśli konta lub grupy użytkowników nie istnieją w katalogu domeny ufającej.

TSAPI : Skrót nazwy interfejsu programowania aplikacji usług telefonii. Zestaw standardów interfejsu między dużym systemem telefonicznym a serwerem sieci komputerowej, opracowany przez Novell i AT&T, wspierane przez wielu producentów sprzętu telefonicznego i programistów.

TTFN : Akronim od Ta ta na razie. Wyrażenie używane czasami w internetowych grupach dyskusyjnych, takich jak Internet Relay Chat (IRC), aby zasygnalizować tymczasowe odejście uczestnika z grupy

TTS : 1. Akronim od tekstu na mowę. Proces konwersji tekstu cyfrowego na wyjście mowy. TTS jest szeroko stosowany w faksie, e-mailu i innych usługach dla osób niewidomych oraz w telefonicznych usługach informacyjnych i finansowych. 2. Akronim dla systemu śledzenia transakcji. Funkcja opracowana w celu ochrony baz danych przed uszkodzeniem spowodowanym niekompletnymi transakcjami. TTS monitoruje próby transakcji, aw przypadku awarii sprzętu lub oprogramowania TTS anuluje aktualizację i wycofa się, aby zachować integralność bazy danych.

tunel : Aby obudować lub owinąć pakiet lub wiadomość z jednego protokołu w pakiecie dla innego. Opakowany pakiet jest następnie przesyłany przez sieć za pośrednictwem protokołu opakowania. Ta metoda transmisji pakietów służy do uniknięcia ograniczeń protokołu.

b : Metoda transmisji przez sieć w oparciu o różne protokoły. W tunelowaniu pakiet oparty na jednym protokole jest pakowany lub kapsułkowany w drugim pakiecie opartym na innym protokole, który jest potrzebny, aby mógł on podróżować przez sieć pośrednią. W efekcie drugie opakowanie „izoluje” oryginalny pakiet i tworzy iluzję tunelu, przez który owinięty pakiet przemieszcza się przez sieć pośrednią. W rzeczywistości, tunelowanie jest porównywalne z „kapsułowaniem” prezentu (oryginalnego pakietu) w pudełku (drugim opakowaniu) w celu dostarczenia przez system pocztowy.

serwer tunelowy : Serwer lub router, który kończy tunele i przekazuje ruch do hostów w sieci docelowej.

czas realizacji : 1. Upływający czas między złożeniem a zakończeniem zadania. 2. W komunikacji czas wymagany do odwrócenia kierunku transmisji w trybie komunikacji półdupleks.

efekt rogatki : Ekwiwalent komunikacyjny blokady sieci; odniesienie do wąskich gardeł spowodowanych dużym ruchem w systemie lub sieci komunikacyjnej.

twisted-pair cable : Kabel wykonany z dwóch oddzielnie izolowanych żył drutu skręconych ze sobą. Służy do zmniejszenia zakłóceń sygnału wprowadzanych przez silne źródło radiowe, takie jak znajdujący się w pobliżu kabel. Jeden z przewodów w parze przenosi czuły sygnał, a drugi przewód jest uziemiony.

twisted-pair wiring : Okablowanie składające się z dwóch izolowanych pasm miedzi skręconych wokół siebie w celu utworzenia kabla. Okablowanie skrętki występuje w dwóch postaciach: skrętki nieekranowanej (UTP) i skrętki ekranowanej (STP), przy czym ta druga nazwa to dodatkowa osłona ochronna owinięta wokół każdej izolowanej pary przewodów. Okablowanie skrętką może składać się z pojedynczej pary drutów lub, w grubszych kablach, z dwóch, czterech lub więcej par drutów. Okablowanie skrętką jest typowe dla okablowania telefonicznego.

dostępność dwóch dziewiątek : Dostępność systemu w 99% przypadków. Dostępność dwóch dziewiątek odpowiada około 87,6 godzinom przestoju w standardowym 365-dniowym roku.

dwupoziomowy klient / serwer : Warstwa logiki klienta / biznesu i warstwa bazy danych. Języki czwartej generacji (4GL) pomogły w popularyzacji dwupoziomowej architektury klient / serwer.

zaufanie dwukierunkowe : Rodzaj relacji zaufania, w której obie domeny relacji ufają sobie nawzajem. W dwustronnej relacji zaufania każda domena ustanowiła zaufanie jednokierunkowe z drugą domeną. Na przykład domena A ufa domenie B, a domena B ufa domenie A. Dwustronne relacje zaufania mogą być przechodnie lub nieprzechodnie. Wszystkie dwukierunkowe relacje zaufania między domenami Windows w tym samym drzewie domen lub lesie są przechodnie. Zobacz także domena, zaufanie jednokierunkowe, zaufanie przechodnie.

TXD : Skrót od danych transmisji (tx). Linia używana do przenoszenia przesyłanych danych z jednego urządzenia na drugie, jak z komputera na modem; w połączeniach RS-232-C, styk 2.

.txt : Rozszerzenie pliku, które identyfikuje pliki tekstowe ASCII. W większości przypadków dokument z rozszerzeniem .txt nie zawiera żadnych poleceń formatowania, więc można go odczytać w dowolnym edytorze tekstu lub edytorze tekstu program.

Tymnet : Publiczna sieć danych dostępna w ponad 100 krajach, z linkami do niektórych usług online i dostawców usług internetowych.

typosquatter : Forma cyberkwatacza, która wykorzystuje błędy typograficzne do werbla internautów. Typosquatter rejestruje odmiany popularnych nazw domen będących znakami towarowymi, które zawierają najbardziej prawdopodobne błędy ortograficzne (na przykład: JCPenny). Użytkownik, który popełni błąd podczas wpisywania adresu strony internetowej, zostanie przekierowany do witryny typosquatter, która zazwyczaj jest załadowana banerami i wyskakującymi reklamami. Typosquatter jest płacony przez liczbę użytkowników, którzy widzą reklamy.