SŁOWNIK SIECI - A



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

AA (Auto Answer) : Funkcja modemu, w której modem może automatycznie odpowiadać na wywołanie i ustalić połączenie.

AAL (ATM Adaptation Layer) : Najwyższa z trzech warstw zdefiniowanych dla architektury sieciowej ATM. AAL pośredniczy między warstwą ATM a różnymi usługami komunikacyjnymi biorącymi udział w transmisji.

AAR (Automatic Alternate Routing) : W X.25 i i innych sieciach, proces , w którym ruch sieciowy zostaje automatycznie kierowany do zmaksymalizowania wydajności, zminimalizowania odległości lub wykorzystania zbalansowanego kanału.

ABM (Asynchronous Balanced Mode) : W protokole ISO HDLC (High – Level Data-Link), tryb działania, który daje każdemu węzłowi w połączeniu punkt-punkt równego statusu jako nadawcy i odbiorcy

ABP (Alternate Bipolar) : Metoda kodowania sygnału

Abstrakcyjna Składnia : Niezależny od maszyny, zbiór elementów jezyka i zasad używanych do pisania obiektu, protokołu komunikacyjnego, i innych pozycji. Na przykład, Abstarct Syntax Notation One (ASN.1) została stworzona jako część OSI Reference Model, Extended Data Reprezentation (XDR) jako część Network System File Sun Microsystem.

AC (Access Control) : Pole w tokenie Token Ring lub ramce danych

AC (Alternating Current) [Prąd zmienny] : Zasilacz, którego biegunowość (kierunek przepływu) przełącza się periodycznie. AC jest typem energii elektrycznej dostarczanej do domów i biur. Przy AC, rzeczywista ilość energii dostarczana w danym momencie, zależy od tego w jakim momencie przełączania się znajdujemy. "Czysty" AC ma kształt sinusoidy. Nie wszystkie kraje stosują ten sam tryb przełączania. W Ameryce Północnej, pozlryzuje się przełączniki 60 razy na sekundę; w krajach europejskich, 50 razy na sekundę. Są to wartości oznaczone jako cykle na sekundę lub herce (Hz). Więc w USA mamy 60 Hz, w Europie 50 Hz .Jednak nie wszystkie urządzenia mogą pracować przy prądzie zmiennym, i prąd musi być zmieniony na prąd stały. Wszystkie systemy cyfrowe (takie jak komputery) muszą używać prądu stałego (DC)

AC [Kontekst aplikacji] : W Modelu Referencyjnym OSI AC (kontekst aplikacji ) jest terminem dla wszystkich aplikacji elementu usługi (ASE) wymagają użycia apliakcji w określonym kontekście. W szczególności, w zarządzaniu siecią, AC zapewnia podstawowe zasady,które służą do określenia relacji pomiędzy dwoma aplikacji w trakcie czasowego połączenia. Te podstawowe zasady będą określały typ usług, które mogą być wywoływane w trakcie połączenia a także w jaki sposób informacje będą wymieniane. W tym kontekście ważne jest określenie systemu zarządzania usługami dostarczanymi przez CMISE (common managemene information service element)

Acceptance Angle [Kąt Akceptacji] : W światłowodach, wartość, która mierzy zakres w którym światło przychodzące będzie odzwierciedlone i przenoszone za pomocą światłowodu. Rozmiar tego kąta zależy od stosunku współczynników załamania rdzenia włókna, kloszulek i otaczającego środowiska (którym zwykle jest powietrze)

Acceptance Cone [Stożek Akceptacji] : W światłowodach, tójwymiarowy analogowy kąt akceptacji. Stożek generowny przez obracjaący się kąt akceptacji 360 stopni ze środka włókien rdzenia jako punkt stożkowy

Access Control [Kontrola Dostępu] : System operacyjny używa kontroli dostępu do określania :
* Ilu użytkowników lub zasobów może współdziałać z systemem operacyjnym
* Co określony użytkownik lub grupa użytkowników może robić kiedy współdziała z systemem operacyjnym
* Kto może mieć dostęp do pliku lub katalogi i co użytkownik może robić po dostępie do niego
* Jak system lub zasobu sieciowe mogą być używane
Na najniższym poziomie, elementów sprzętowych i oprogramowania można uzyskać ograniczony dostęp do systemu poprzez mechanizmy takie jak przerwania lub odpytywania. Na przykład dostęp niskopoziomowy do DOS jest przez Zgłoszenie Przerwania (IRQ) i przerwanie programoww takie jak INT 21H, które zapewniają dostęp do programów DOS oraz niektórych zasobów sprzętowych. Sposób kontroli dostępu może być związany z użytkownikami, plikami i katalogami, lub zasobami. Kiedy są przypisane do użytkowników lub grupy użytkowników, sposoby te są znane jako prawa dostępu, prawa uprzywilejowania lub uprawnienia. Kiedy są powiązane z plikami i katalogami, elementy kontroli dostępu są znane jako atrybuty lub flagi. Zasobu i inne obiekty systemu generalnie mają powiązania z listą kontroli dostępu (ACL), które zawierają wszystkich użytkowników którzy mogą używać zasobu. Kontrola dostępu jest generalnie określona przez administratora systemu lub właściciela pliku lub zasobu. Niektóre uprawnienia są określone dla użytkowników podczas konfiguracji sieciowej; inne mogą być przypisane kiedy użytkownik loguje się do sieci lub zaczyna sesję z systemem operacyjnym. Zagadnienia kontroli dostępu mogą być złożone, szczególnie w przypadku wielu środowiski operacyjnych.Środowiska operacyjne różnią się środkami kontroli dostępu , które obsługują.

Access Network [Dostęp do sieci] : Sieć dołączona do pnia sieci szkieletowej. Ten typ połączenia zazwyczaj wymaga bramy lub routera, w zależności od rodzaju sieci, z jakiej składa się sieć szkieletowa.

Access Rights [Prawa dostępu] : Prawa dostępu są właściwościami powiązanymi z plikami lub katalogami w środowisku sieciowym;znane również jako dostęp uprzywilejowane lub prawa dysponenta. Prawa dostępu określają jak użytkownik i usłgu sieciowe mogą mieć dostęp i używać plików i katalogów. Wszystkie środowiska sieciowe i systemy operacyjne używają pewnego typu praw dostępu ustawionych na kontrolowanie dostępu do sieci i jej zasobów. Prawa dostępu są podobne do atrybutów bezpieczeństwa, które określają dodatkowe właściwość powiązane z plikiem lub katalogiem. Atrybuty bezpieczeństwa mogą nakładać się na prawa dostępu. Generalnie, prawa są przypisywane użytkownikow dla określonego pliku lub katalogu. Atrybuty są przypisywane do pliku lub katalogu i kontrolują dostęp każdego użytkownika ,bez względu na jego prawa dostępu. Zbiór praw użytkownika przypisanych do pliku lub katalogu jest nazywane jego przypisaniem powierniczym. Liczba praw dostępu jest relatywnie mała. Terminologia i okeślone połączenia praw różnią się między systemami. Na przykład w NetWare 3.x i 4.x Novella prawa dostępu mogą być przypisane do katalogów lub plików, lub obu, a prawa te mogą się stosować do wszystkich plików w katalogu lub tylko do pojedynczego. W NetWare 2.x, prawa mają zastosownie tylko do katalogów. Znaczenie lub skutek określonego przywileju może być również zależna od systemu. W przypadku AppleSahre ddefiniowane są następujące uprawnienia dostępu:
* See Files, co pozwala użytkownikowi zobaczyć, otworzyć i kopiować pliki
* See Folder, co pozwala użytkownikowi zobaczyć folder (ale nie koniecznie zawartość folderu). Jeśli to uprzywilejowanie nie jest ustawione folder nawet nie pojawi się na ekranie użytkownika
* Make Changes, co pozwala użytkownikowi zmienić zawartość pliku lub foldru. Nawet drastyczne zmiany takie jak usuwanie
Te przywileje środowiskowe AppleShare mogą zostać przyznane następująco:
* Właściciel: Użytkownik może stworzyć (a zatem jest właścicielem) plik lu folder
* Grupa: Zbiór użytkowników którym nadane są przywileje. Może to być pojedynczy użytkownik.
* Każdy: Wszyscy użytkownicy mający dostęp do serwera plików
W UNIX, właściciele, grupy i pozostali mogą mieć przyznane przywileje do odczytu, zapisu lub wykonywania dla pliku lub katalogu jak następuje:
* Dostęp do odczytu pozwala użytkownikowi odczytać lub wyświetlić zawartość pliku. Uprawnienia do odczytu dla katalogu oznacza ,że użytkownik może genrować listing katalogu
* Dostęp do zapisu do pliku oznacza ,że użytkownik może edytować plik lub przekierowywać dane wyjściowe do niego. Dostęp do zapisu do katalogu pozwala użytkownikowi na tworzenei pliku lub podkatalogu
* Dostęp do wykonania dla pliku pozwala użytkownikowi na użycie nazwy pliku jako polecenia. Przywilej wykonania dla katlogu oznacza ,że użytkownik może przejść przez katalog do podkatalogu
Kiedy pojedynczy komputer lub sieć zawiera więcej niż jedno środowisko, musi być dobrze zdecydowana zasada dla przpisywnia i określania praw dostępu.

Acces Time [Czas dostępu] : Przy wydajności dysku twardego, średni czas potrzebny na przeniesienie głowicy odczyt zapis nad właściwą ścieżkę i pobrani danych z tej lokalizacji. Im niższa wartość tym lepsza wydajność

Accounting [Rozliczanie] : Proces, w którym korzystanie z sieci może być określone przez pobieranie opłat za korzystanie z zasobów sieciowych, takich jka przechowywanie, dostęp i usługi

Accounting Management [Zarządzanie rozliczaniem] : Jedna z pięciu domen zarządzania sieci OSI ,zdefiniowana przez ISO i CCITT. Domena ta skupia się na administrowaniem użyciem sieci, kosztami, opłatami i dostępem do różnych zasobów

Account Policy [Polityka kont] : W sieci i innych środowiskach dla wielu użytkowników, zbiór zasad, które określają czy dany użytkownik może uzyskać dostęp do systemu i z jakich zasobów użytkownik może korzystać

ACD (Automatic Call Distibutor) : Urządzenie, które automatycznie przełącza połączenie przychodzące na kolejną dostępną linię.

ACDF (Access Control Decision Function) : W systemach otwartych, funkcja która używa różnych typów inforamcji, takich jak ACI (access control information), i wytwycznych do decydowania czy nadać dostęp do zasobów określonej sytuacji.

ACE (Adverse Channel Enhacement) : Sposób regulacji modemu, który pozwala modemowi na kompensację hałasu linii. Na przykład, modem może obniżać szybkość działania

ACEF (Access Control Enforcement Function) : W systemach otwartych, funkcja która wymusza decyzje podejmowane przez ACDF.

ACF (Advanced Communications Function) : ACF jest bazową nazwą dla kilku pakietów oprogramowania IBM, które działa pod IBM SNA (Syste Network Architecture). W kilku przypadkach, programy są zmiennikami lub rozszerzeniami starszych programów.Zawiera następujące programy:
* ACF/NCP (Advanced Communications Function/Network Control Program): rezyduje w kontrolerze komunikacji. Zapewnia i kontroluje komunikacje między hostem a urządzeniem sieciowym
* ACF/TCAM (Advanced Communications Function/Telecommunications Access Method) : Służy jako apliakacja ACF/VTAM i dostarcza obsługi wiadomości i innych możliwości.
* ACF/VTAM (Advanced Communications Function/Virtual Telecommunications Access Method) : Dostarcza i kontroluje komunikację między terminalem a programami hosta.
* ACF/VTAME ( Advanced Communications Function/Virtual Telecommunications Access Method-Entry) : Przestarzały program zastąpiony przez ACF/VTAM

ACI (Access Control Information) : W modelu usług katalogowych X.500 CCITT, dowolna informacjka używana do kontrolowanego dostępu do pliku lub katalog

ACID(Atomicity, Consistency, Isolation and Durability) : W przetwarzaniu transakcji (TP), atrybuty, które są pożądane dla transakcji

ACK : W telekomunikacji, znak kontrolny, który wskazuje ,że pakiet został odebrany bez błędu. W pewnych architekturach sieciowych, ACK jest nazwą dla ramki, która wysyła takie potwierdzenie.

ACL (Access Control List) : W pewnych środowiskach sieciowych, ACL jest list usług dostepnych w sieci, wraz z użytkownikami i urządzeniami, którzy są dopuszczenie do korzystania z poszczególnych usług. Lista dostarcza sposobu na kontrolę dostępu do zasobów sieciowych. W NetWare Directory Services (NDS), każdy obiekt w katalogu ma właściwośćnazwaną ACL, która wymienia wszystkie inne obiekty, które mają zaufane przypisania (prawa) do tego obiektu

ACONSOLE : W Novell NetWare, jest to narzędzie, która pozwala administratorowi na dostęp do serwera przez modem ze stacji roboczej , i zarządzać serwerem z tej stacji roboczej.W NetWare, narzędzie RCONSOLE dostarcza tej samej funkcji przez bezpośrednie połączenie.

ACS (Asynchronous Communications Server) : ACS jest zazwyczaj dedykowany PC lub karcie rozszerzeń, który dostarcza węzła innej sieci z dostępem do dowolnego z kilku portów szeregowych lub modemów. Porty mogą być połączone do mainframeów lub minikomputerów. Aby uzyskać dostęp do modemu lub portu, użytkownik stacji roboczej może uruchomić zwykły program komunikacyjny w przejrzysty sposób. Jednak, aby to zadziałało, jedna z poniższych czynności musi mieć miejsce:
* Program komunikacyjny musi zawierać przekierowanie do trasy procesu komunikacji do właściwego ACS
* Stacja robocza musi mieć zainstalowany specjalny emulator porut sprzętowego, który zajmuje jedno z gniazd rozszerzeń stacji roboczej. W tym przypadku, pakiet komunikacyjny nie potrzebuje żadnych specjalnych przekierowań
* Użytkownik musi uruchomić program przekierowujący zanim uruchomi pakiet komunikacyjny. DO pracy z przekierowaniem softwareowym, pakiet komunikacyjny musi móc używać przerwania INT 14H DOS. Niestety wiele programów komunikacyjnych pomija to przerwanie przez bezpośredni dostęp UART (universal asynchronous receiver/transmiter) dla szybszego działania

ACSE (Association Control Service Element) : W modelu referencyjnym OSI, usługa poziomu aplikacji, która zapewnia właściwe związki między dwoma aplikacjami, tak aby mogły współdziałać i komunikować przy zadaniu, takim jak wymiana informacji.

Active : Kiedy używamy do opisu sprzętu lub konfiguracji, active generalnie oznacza ,że sprzęt wykonuje jakieś przetwarzanie sygnału – czyszczenie, wzmacnianie, lub obu.

Aktwyny Hub : W sieci ARCNet, składowa, któa czyni możliwym połączenie dodatkowego węzła do sieci jak również wzmocnienie sygnałów , które przechodzą przez hub.

Aktywny Link : W sieci ARCNet, pole używane do połączenia dwóch segmentów kabla kiedy oba mają podłączoną kartę sieciową wysokiej impedancji (NIC)

Aktywna Gwiazda : Konfiguracja sieciowa w której węzeł centralny topologii gwiazdy oczyszcza i wzmacnia sygnał

ACU (Autocall Unit) : Urządzenie, które może wywoływać automatycznie numer telefoniczny

Adres : Adres jest wartoscią używaną do określenia lokalizacji. Lokazlizacją może być obszar lokalny lub współdzielona pamięć , węzeł lub urządzenie w sieci
Adresy związane z siecią.Niektóre typy adresów wyróżniają lokalizacje sieciowe. Typ używanego adresu w określonm kontekście zależy częściowo a jakim protokole lub urządzniu jest tworzony. Informacje adresowe mogą być zarządzane na kilka sposóbw, na przykład w tabeli wyszukiwania lub katalogach. Niektóre powszechne typy adresów związanych z siecią to sprzę, sieć ,węzeł., Internet i e-mail.Istnieją też inne typy adresów,ale nie wszystkie typy adresów są w używany w tym samym konceptualnym modelu. Urządzenia które łączą sieci lub segmenty sieci generalnie pobierają adresy sieciowe i/lub węzła w każdej sieci którą łączą.
Adres sprzętowyAdres sprzętowym, znany również jako adres fizyczny lub adres MAC, jest unikalną wartościa liczbową przypisaną do NIC podczas procesu wytwarzania lub przez ustawienie jumperów podczas instalacji sieciowej. Jedna część tego adresu jest przypisana do producenta przez IEEE (Institute of Electronics Engineers) i jest wspólna dla wszystkich elementów tego producenta;druga część adresu sprzętowego jest wartością unikalną przpisaną przez producenta sprzętu.
Adres sieciowy Adres sieciowy jets arbitralną wartością, któa jest przypisywana identycznie do każej stacji w określonej sieci. Tak długo jak jest pojedyncza sieć, wartość ta jest automatycznie unikalna. Jeśli są połączone dwie lub więcej sieci, każda musi mieć różne adresy sieciowe. Jeśli stacja (np. serwer) łączy się do dwóch sieci, stacja ta musi mieć dwa różne adresy sieciowe. Adres sieciowy jest również znany jako numer sieci lub zewnętrzny numer sieci IPX
Adres węzłaDodatkowo do wspólnego adresu sieci, każda stacja ma unikalny adres węzła. Wartość ta idetyfikuje określony węzeł lub, NIC przypisanyc do każdego węzła, w określonej sieci. Adres ten jest znany jako numer węzła lub adres stacji. Określane jako źródło lub przeznaczenie, serwer sieciowy lub stacja roboczą mogą być identyfikowane przez sieć i adres węzła lub adres sprzetowy. Adresy węzła dla kart Ethernet są ustawiane fabrycznie i nie ma dwóch kart o tym samym numerze. Adresy węzła dla ARCNet i kart Token Ring są ustawiwane przez zmianę jumperów lub switchy na karcie. Jeśli węzeł zawiera dwie NIC, wężeł będzie miał dwa różne adresy sieciowe.
Adres wewnętrznyAdres wewnętrzny jest unikalną wartością która określa węzeł w odniesieni do określonego serwera w sieci, co jest użyteczne w sieci z wieloma serwerami. Jest to adres logiczny. Tylko pewne sieciowe systemy operacyjne, takie jak NetWare, obsługują adresy wewnętrzne.
Adres internetowyAdres internetowy jest adresem warstwy sieciowej, która jednozncznie identyfikuje węzeł w Internecie. Ten typ adresu używa czterech bajtów pamięci i jest pwszechnie reprezentowany jako cztery wartości dziesiętne oddzielone kropkami. Np 12.34.56.78. Pewne bity z adresu internetowego mogą być maskowane dla identyfikacji podsieci. Specjalne protokoły takie jak Adress Resolution Protocol (ARP), są używanefo konwersji z Internetowego na adres sprzętopwy; inne programy takie jak Reverse ARP (RARP), konwertują ze sprzętowego na adres internetowy.
Adres e-mailAdres e-mail jest adresem warstwy aplikacji, który identyfikuje położenie użytkownika skrzynki pocztowej w systemie obsługi wiadomości. Adresy te mają trochę wspólnego z typami wspomnianymi wcześniej;jednak adres e-amil musi być powiązany ze stacją sieć i adresem węzła lub adresem sprzętowym aby wiadomości były przekazywane od nadawcy do odbiorcy.
Adresy powiązane z pamięciąKilka innych formatów jest używanych do adresów pamięci w komputerach osobistych: przestrzeń adresowa płaska, adres segmentacji i adres stronicowania.
* przestrzeń addresowa płaska: adres jest prostą wartością liczbową w zakresie między 0 a najwyższą wartością adresu. Na przykład, w komputerzez z 1 megabajtową pamięcią , jest to zakres od 0x00000 do 0xfffff
* adres segmentacji : adres tes składa się z wartości segmentu i offsetu. Wartość segmentu przedstawia (zwykle 16 bajtową) lokację , która jest przypisana do granicy paragrafu. Wartość offsetu przedstawia liczbę bajtów do przesunięcia od tego adresu segmentu.
* adres stronicowania: pewne typy przestrzeni adresowej zwykle składają się z dwóch typów wartości. Na przykład, w pamięci rozszerzonej, lokacje w specjalnym chipie, a zatem w specjalnym zbiorze adresów, są odwzorowywane do specjalnego bufora pamięci. Te bufory są dzielone na strony o określonym rozmiarze.

Adresowa szyna : Szyna adresowa jest linią sygnałów elektrycznych, przez którą są określane komórki pamięci. Każda linia przenosi jeden bit, więc liczba linii w szynie określa liczbę możliwych adresów:
* 20 linii pozwala na dostęp do 1 MB pamięci
* 24 linie pozwalają na dostęp do 16MB
* 32 linie pozwalają na dostęp do 4GB
* 64 linie pozwalają na dostęp do 16 exabajtów

Adresu maska : W schemacie adresowania IP (Internet Protocol), gruba zaznaczonych bitów których wartości identyfikują podsieci; znane również jako maska podsieci. Wszyscy członkowie tej podsieci wspóldzielą tą samą wartość maski. Używająć maski adresu czyni łatwiejszym dla systemu odniesienie się do członka określonej podsieci.

Adresów Tłumaczenie : Proces odwzorowania jednego typu adresu na inny; szczególnie, odwzorowanie adresu sieciowego (loklanego) na adres zależny od sprzętu. Najszerzej używaną metodą tłumaczenia adresów jest Address Resolution Protocol (ARP) lub wariacje tego protokołu.

Adjacent Channel (Kanały przyległe) : Pasma częstotliwości przed lub po kanale. Na przykład kanał miedzy 100MHz a 500MHz i kanał między 700MHz a 900MHz są przyległe do kanału między 500MHz a 700MHz

ADMD (Administration Management Domain) : W modelu Message Handling System (MHS) X.400 CCITT, ADMD jest siecią lub sekcją sieci obsługiwane przez CCITT (Consultative Commitee for International Telegraphy and Telephony) lub narodowy PTT (Post,Telegraph and Telephone). ADMD są usługami publicznymi w przeciwieństwie do PRMD (private management domains), które są uruchamiane przez prywatne organizacje lub firmy. Zgodnie z wytycznymi CCITT, ADMD obsługują połączenia międzynarodowe; PRMD komunikują się przez lokalne ADMD. ADMD'y mogą połączyć PRMD'y, ale PRMD nie może połączyć ADMD. Ponieważ wszystkie AMDM'y są pod auspicjami CCITT, kongloemrat ADMD'ów na świecie formuje sieć szkieletowa dla globalnej sieci X.400

Administracja : Admnistracja obejmuje zarządzanie i utrzymywania systemu komputerowego, sieci lub środowiska

Administarcyjne zadania : Odpowiedzialność administratorów może być podzielona na ogólne kategorie:
* Zarządzanie konfiguracją : Obsługa zadań takich jak konta użytkowników, ustawienia sprzętowe, prawa dostępu i bezpieczeństwo.
* Zarządzanie przepływem danych : Monitorowanie wydajnośći, zarządzanie pamięcią i zasobamio, upewanianie się ,czy aplikacje i plik danych są dostępne i generalne zapewnienie ,że dane przepływają właściwie.
* Zarządzanie sprzętem: Instalowanie, zarządzanie i diagnozowanie elementów sprzętowych
* Zarządzanie oprogramowaniem : Instalowanie aplikacji i innego oprogramowania, kontrola wersji oprogramowania, raportowanie błędów itd
* Pomoc: Ćwiczenia użytkowników, dostarczanie dokumentacji dla korzystania z zasobów systemowych i aplikacji ,oferowanie innego wsparcia
Poziomy administracji. Mamy różne poziomy administrowania wliczając w to :
* System: Odnosi się do określonego działu w firmie, lub określonego typu sprzętu, takiego jak mainframy lub serwery baz danych. System odpowiedzialności administracji nie zawsze wymaga zaangażowania kwesti sieci; to znaczy administartor systemu może ale nie musi odnosić się do kwesti połączeń miedzy komputerami, jak również samych komputerów.
* Sieć: Zwykle odnosi się do LAN, ale może objąć komputery w większym zakresie, zapewniając wszystkim tym maszynom połączenie przez wspólną architekturę. Dodatkowo do pojedynczych komputerów, administrator sieciowy musi śledzić połączenia między komputerami.
* Sieć złożona : Odnosi siędo wielu sieci. Niektóre lub wszystkie z tych sieci mogą używać innych architektur. Administrator sieci złożonej powinien móc założyć ,że dowolna z podsieci jest pod kontrolą administratora sieciowego, tak aby administrator sieci złożonej mógł skoncemtrować się na połączeniach między sieciami zamiast tych między komputerami.

Advantage Networks : Jest to strategia sieciowa Digital Equipment Corproation (DEC) stworzona dla dodania obsługi protokołów takich jak TCP/IP do architektury DECnet Phase V

Advertising (rozgłaszanie) : Proces przez który usługa sieciowa oznajmia o swojej obecności i dostępności w sieci. Na przykład usługi Novell NetWare używają SAP (Services Advertising Protocol)

AE (Application Entity) : W Modelu Referencyjnym OSI, jednostka (proces lub funkcja), która uruchamia wszystkie części aplikacji. AE może składać się z jednego lub więcej elementów usługi aplikacji (ASE)

AFI (Authority and Format Identifier) : W Modelu Referencyjnym OSI, część adresu punktu dostępowego usługi warstwy sieciowej (NSAP). Część AFI określa uprawnienie lub administratora, które jest alokacją wartośći IDI (initial domain identifier). AFI również określa format IDI i DSP(domain specific part), które są innym częściami adresu NSAP

AFP(Advanced Function Printing) : W środowisku SAA (Systems Application Architecture) IBM, możliwość drukowania tekstu i obrazu; to znaczy używa wszystkich adresowalnych punktów drukarki.

AFT (Application File Transfer) : W grupie International Stnadarized Profile (ISP), prefiks który identyfikuje profil FTAM (file transfer, access and management)

Agent : Generalnie, agent jest programem , który wykonuje określone zadania automatycznie, w razie potrzeby lub na żądanie innego programu. Agent jest powszechnie używany dla dostarczania informacji do aplikacji, takiej jak program do zarządzania siecią. Agent może być określony dla komputera lub funkcji. Poniżej wymieniono kilku agentów w kontekście powiązań sieciowych:;br: * W modelu sieciowym klient-serwer, element, który wykonuje pracę w połowie dla klienckiej w połowie dla serwerowej aplikacji. Na przykład w SMS (Storage Management System) Novell,architekturze kopii zapasowej, specjalny agent nazwany TSA (targe service agent), jest ładowany do każdego węzła, który chcesz skopiować ze scentralizowanego położenia. Agent pozwala centralnemu programowi kopii zapasowej na dostęp do kopiowanie na tym węźle.
* W architekturze Token Ring IBM, elelement NIC, który monitoruje pewne aspekty węzła i wydajności pierścienia,a raportuje tą informację do programu zarządzania siecią lub Ring Error Monitora (REM)
* W zarządzaniu i monitorowaniu sieci, program TSR (terminate-and-stay-resident), któy uruchamia się na stacji roboczej do monitorowania aktywności i raportowania tego do programu zarządzania siecią
Dane zebrane przez agenta są organizowane i przetwarzane przez obsłgugę agenta. W zarządzaniu sieciowym, obsługa agenta może organizować i analizować dane dotyczące jakieś funkcji sieciowej lub kopmponentu

Aging [starzenie] : Proces przez który starsze pozycje lub elementy tablicy są usuwane w sposób symetryczny, taki jak pierwsze weszło pierwsze wyszło. Proces ten służy zarówno do aktualizowania takich tablic jaki i przyspieszenia dostępu

AI (Authentication Information) : W bezpieczeństwie sieciowym, informacja używana do określenia czy użytkownik jest uprawniony i autoryzowany dla dostępu do systemu

AIM (Analog Intensity Modulation) : W komunikacji, używającej sygnałów świetlnych (zmiast elektrycznych) , metoda modulacji w której intensywność źródła światła wacha się w funkcji sygnału będącego przesyłanym

AIN (Advanced Intellignent Network) : W telekomunikacji, nazwa dla wyspecjalizowanej sieci cyfrowej

AIS (Alarm Indication Signal) : Sygnał używany w modeu zarządzania siecią OSI i wszerokopasmowych sieciach ISDN, wskazujący obeność alarmu lub błędu gdzieś w sieci.

AL (Application Layer) : Najwyższa siódma warstwa w Modelu Referencyjnym OSI

Alarm : W różnych środowiskach sieciowych, szczegółnie zarządzania siecią, alarm jest sygnałem używanym do wskazania wykrycia nienormalności, błędu, lub naruszenia bezpieczeństwa Alarmy mogą być rozróżniane po typie, takim jak wydajność, błąd czy bezpieczeństwo jak również ciężarze zdarzenia które spowodowało alarm.Na jednym biegunie znajdują się zdarzenia krytyczne, które stanowią brezpośrednie zagrożenie dalszej eksploatacji sieci; na przykład kiedy decydujący węzeł LAN lub serwer popsuły się. W pewnych środowiskach zarządzania siecią, takie krytyczne alarmy mogą wyzwalać automatyczną odpowiedź przez pakiet zarządzania siecią. Na drugim biegunie są zdarzenia, które nie są poważne obecnie, ale mogą stać się na tyle poważne aby poważnie zagrozić eksploatacji sieci, na przykład gdy ruch sieciowy zbliża się do granicy przepustowości. Takie zdarzenia zwykle nie wymagają natychmiastowej naprawy, ale powinny być monitorowane

Alert : W zarządzaniu siecią alarm wysyłany przez agenta do administratora. Alert raportuje, że problem się pojawił lub ,że próg został osiągnięty

Algorytm : Algorytm jest predefiniowanym zbiorem instrukcji do realizacji zadania. Algorytm gwarantuje wynik w skończonej ilości czasu. Algorytmy są stosowane na wiele sposobów w sieci. Na przykład istnieją algorytmy mieszania dla znajdowania nazw plików w katalogach i algorytmy czasowe dla decydowania jak długo poczekać przed dostępem do sieci. W większości przypadków algorytmy są mało interesujące .Jednak kilka algorytmów stało się dość znanych:
* Auto-partycji: algorytm ,na podstawie którego repeater może autoamtycznie odłączyć segment sieci jeśli ten segment nie funkcjonuje poprawnie. Może się to zdarzyć ,na przykład jeśli złamany lub nie zakończony kabel powoduje zbyt dużo kłopotów.
* Bellman-Ford: algorytm znjdowania drogi przez intersieci. Wykorzytstuje odległości wektorów jako przeciwięnstwo do stanu linii. Algorytm ten jest znany jako stary algorytm ARPAnet
* Wektor odłegłości : klasa obliczeniowych algorytmów routingu, w którym każdy router oblicza odległość między sobą a każdym możliwym miejscem przeznaczenia. Doknuje tego przez obliczenie odległośoci między routerem a wszystkimi sąsiednimi routerami i dodając do obliczenia każdego sąsiadującego routea odległość między tym sąsaidem a wszystkimi jego najbliższymi sąsiadami.
* Hot-potato: w sieci, algorytm routingu, w którym węzeł drogi pakietu lub wiadomości do linii wyjściowej przebiega w najkrótszej kolejce
* Stan linii: kalsa algorytmó routingui w której każdy router zna położenie i odległość do każdego sąsiadującego routera i może przesłać tą informację do wszystkich innych routerów w pakiecie satnu linii (LSP). Jeśli router aktualizuje LSP, przesyłana jest nowa wersja i zastępuje starą na każdym z routerów. Schemat używany do dystrybucji LSP znacznie wpływa na skuteczność routerów. Tego typu algorytm jest alternatywą dla alogrytmów długości wektora; zamiast przechowywania rzeczywistej ścieżki, algorytm stanu linii przechowuje informacje potrzebne dla wygenerowania takiej ścieżki.
* Drzewo połączeń: algorytm który jest używany do obliczania otwartej ścieżki (ścieżka bez pętli) między sieciami Algorytm może wygenrować wszystkie takie ścieżki i wybrać jedną. Jeśli ta ścieżka staje sie nieoperatywna, znajduje ścieżkę alternatywną. Ten typ algorytmu jest używany przez mostki do znajdowania najlepszej ścieżki między dwoam węzłami w różnych sieciach i zapewnienia ,że żadna pętla ścieżki nie wystąpi w intersieci. Algorytm jest zdefiniowany w standardzie IEEE 802.1

Alias : W środowisku komputerowym nazwa, która przedstawia inną ,zwykle dłuższą nazwę. W NetWare Directory Services (NDS), alias jest obiektem w jednej części drzewa katalogów, który wskazuje obiekt rzeczywisty, umieszczony w innej części drzewa. Użytkownicy mogą mieć dostęp do obiektu rzeczywistego przez alias.

Alignment Error [Błąd wyrównania] : W Ethernet lub innej sieci, błą w którym pakiet ma dodatkowe bity; to znaczy, pakiet nie kończy się jednobajtową granicą i ma niepoprawną wartość CRC (cyclic redundancy check). Błąd wyrównania może być spowodowany przez uszkodzony element, taki jak uszkodzony NIC (network interface card), transceiver lub kabel

Allocation Unit [Jednostka alokacji] : W NetWare Novell, obszary , które są używane do przechowywania informacji z plików lub tablic. Wyróżnia się dwa typy: bloki, które są używan do przechowywania danych na dysku i bufory, które przechowują dane czasowo w RAM

Alternartywny routing : Termin ten opisuje alternatywną ścieżkę komunikacji, taką jak połączenie telefoniczne.

AM (Accounting Management) : W zarządzaniu sieciowym, funkcja zbierania informacji o wydajności i użytkowaniu sieci

AM(Active Monitor) : W sieci token ring, węzeł, który jest odpowiedzialny za tworzenie, przekazywanie i zarządzanie tokenem. WydajnośćAM jest stale monitorowana przez monitor gotowości (SM) aby zapewnić ,że proces przekazywania token nie jest uszkodzony

AME (Asynchronous Modem Eliminator) : AME, zwany również null modemem, jest kablem i złączem ze zmodyfikowaną konfiguracją pinów (w porównaniu do zwykłego kabla RS-232). Kabel ten pozwala dwóm komputerom na bezpośrednią komunikację; to znaczybez modemu jako pośednika

AMF (Account Metering Function) : W modelu zarządzania siecią OSI, funkcja ,która śledzi każde użycie zasobów przez użytkownika

AMH (Application Message Handling) : W modelu International Standarized Profile (ISP) , prefiks, używany do identyfikacji działania MHS (Message Handling System)

AMI (Alternate Mark Inversion) : Schemat kodowania sygnału w którym 1 jest przedstawiane alterantywnie jako dodatnie i ujemne napięcie, a 0 przedstawai zerowe napięcie. Nie używa kodowania przejścia, ale może wykryć szumy wywołane na poziomie sprzętowym

AMP (Active Monoitor Present) : W sieciach token ring, pakiet wysyłany co 3 sekundy przez aktyny monitor (AM) do pierścienia wskazując ,że AM działa i nadal zarządza

Amplifier [Wzmacniacz] : Urządzenie do wzmacniania sygnału analogwego. Ta sam usługa jest świadczona przez repeater dla sygnału cyfrowego

Amplituda : Wielkość lub poziom sygnału. Dla sygnałów elektrycznych, wyrażona w woltach lub amperach. W kontekście komputerów, bardziej wyrażana w miliamperach

AMPS (Advanced Mobile Phone Service) : Usługa telefonii komórkowej. AMPS jest usługą bezprzewodowej komunikacji analogowej, która działa w zakresie 825 do 890 Mhz

Analogowa komunikacja : System telekomunikacyjny, który używa sygnału analogowego (tzn ciągłego, sinusoidalnego) dla przedstawienia informacji. Przykładem systemu komunikacji analogowej jest klasyczny system telefonii głosowej.

Analogowo – cyfrowa konwersja : Proces konwersji sygnału analogowego do formy cyfrowej. Konwerter analogowo-cyfrowy (ADC) jest urządzeniem , który konwertuje sygnał analogowy do postaci cyfrowej

ANF (Apple Talk Networking Forum) : Konsorcjum programistów i sprzedawców pracujacych nad wstawieniem Apple Talk w innych protokołach; na przykład wewnątrz TCP/IP

ANI (Automatic Number Identification) : W ISDN i innych środowiskach telekomunikacyjnych, funkcja , która obejmujenumer identyfikacyjny nadawcy, taki jak numer telefoniczny, tak numer teleofniczny, w transmisji, więcodbiorca wie kto dzwoni.

Annex D : W technologii frame relay, dokument, który określa metodę wskazującą stały obwód wirtualny (PVC). Dokument jest częścią standardu ANSI T1.617

Anoniomowy FTP : W internecie, protkół, który pozwala użytkownikowi pobrać publicznie dostępne pliki z innej sieci. Przez użycie specjalnego ID użytkownika, "anonimowy" użytkownik może transferować pliki bez hasła lub innych warunków logowania.

Anonimowy remailer : Usługa internetowa, która może być użyta do ukrycia pierwotnej wiadomościu e-mail wysłanej do kogoś. Anoniemow yremailer usuwa informację o adresie źródłowym z wiadomości, zastępuje określony pseudonim a potem wysyła wiadomość do określone miejsca przeznaczenia

ANSI (American National Standards Institute) : Przedstawiciel USA w ISO (International Standardization Orgaznization. ANSI tworzy i publikuje standardy dla języków programowania, komunikacji i sieci. Na przykład standard dla architektury sieci FDDK to X3T9.5 ANSI.

Antywirusowy program : Używany jest do wykrywania lub usuwania wirusów komputerowych. Program antywirusowy wyszukuje podejrzaną działalność, taką jak niepotrzebny dostęp do dysklu, próba przechwycenia BIOS lub inne niskopoziomowe wywołania, i próbu formatowania lub usuwania plików. W niektórych przypadkach, wykrywa charakterystyczny wzór określonego wirusa. Niektóre programy antywirusowe są programami TSR (terminate and stay resident), które stale monitorują działanie komutera, szukając wskazówek dla wirusa. W niektórych przypadkach ten typ programów może być bardzo irytujący i bardzo obciążający procesor. Użytkownicy próbują usunąc program antywirusowy TSR z pamięci. Inne programy antywirusowe mogą być prowadzone okresowo. Kiedy się uruchamiają, szukają znaków ostrzegawczych (tzw. podpisów) określonych wirusów. Programy takie są minimalnie uciążliwe; z drugiej strony ich skuteczność jest bezpośrednio proporcjonalna do częstotliwości w jakie są używane. Ponieważ kodowanie wirusów komputerowych ciągle się zmienia, programy antywirusowe muszą być również aktualizowane regularnie. Ważne jest testowanie programów antywirusowych, co oznacza , ze każda nowa wersja musi być sprawdzona. Upewnij się ,że program antywirusowy spełnia twoje oczekiwania zanim zaintsalujesz go w sieci. Niektóre programy mogą pochłaniać znaczącą ilość pamięci operacyjnej.

AOM (Appliocation OSI Management) : W modelu International Standadized Profile, prefiks dla funkcji i usług powiązanych z zarządzaniem sieciowym

AOW (Asia nad Oceania Workshop) : eden z trzech regionalnych warsztatów dla implemnetatorów Modelu Referencyjnego OSI. Pozostałymi są EWOC (European Workshop for Open Systems) i OIW (OSI Implementers Workshop)

AP (Application Process) : W Modelu Referencyjnym OSI, program, który może skorzystać z usług warstwy aplikacji. Elementy serwisu aplikacji (ASE) dostarczają żądanych usług dla AP

APD (Avalanche Photodiode) : Składowa detektora w niektórych odbiornikach światłowodowych. APD kownertuje światło na energię elektryczną. "Avalanche " odnosi się do faktu, że detektor emituje wiele elektronów do każego nadchodzącego fotonu (cząsteczka światła)

APDU (Application Protocol Data Unit) : Pakiet danych w warstwie aplikacji

API (Application Program Intreface) : Abstrakcyjny interfejs dla usługi i protokołów oferowany przez system operacyjny, zawykle obejmujący opublikowany zbiór wywołań funkcji. Programiści i aplikacje mogą używać tych funkcji dostępnych w interfejscie do uzyskania dostępu do usług systemu operacyjnego.

APIA ( Application Program Intreface Association) : Grupa która napisała API dla Message Handling System (MHS) X.400 CCITT

APPC (Advanced Program-to-Program Communications) : W Systems Application Architekture (SAA) IBM, APPC jest kolekcją protokołów umożliwiających wykonanie aplikacji dla bezpośredniego komunikowania się ze sobą równorzędnie (bez interwencji głównego hosta). APPC jest definiowany ja poziomie porównywalnym do warstwy sesji w Modelu Referencyjnym OSI. Może być obsługiwany w różnych środowiskach sieciowych, w tym IBM SNA (System Network Architekture), Ethernet, Token Ring i X.25.

AppleDouble : W świecie Macintosha, format pliku, który używa oddzielnych plików dla danych i zasobów, które tworzą plik Macintosha. To umozliwia plikom – lub częściowo danym – być używanymi na różnych prlatformach

AppleShare : System operacyjny dla Apple. AppleShare uruchomiony na serwerze sieciowym Macintosh dostarcza pliku i usługi ddrukarki.. AppleShare używa pakietu protokołów AppleTalk do wykonywania swoich zadań

AppleSingle : W świecie Macintosha, format pliku, który przechowuje zarówno zawartość pliku (dane rozdzielone) a jego zasoby (zasoby rozdzielone) wewnątrz pojedynczego pliku. Ponieważ dane i zasoby są mieszane we właściwym formacie, takli plik nie może być używany na innej platformie.

AppleTalk : jest zastrzeżonym protokołem Apple dla komunikacji sieciowej Macintosha . Dostarcza wielowarstwowej, architektury peer-to-peer, która używa usług wbudowanych w system operacyjny ,To nadaje każdemu Macintoshowi możliwości sieciowych. Apple Talk może uruchamiać się pod różnymi sieciowymi systemami operacyjnymi, w tym AppleShare, Novell NetWare for Macintosh i TOPS Sun Microsystem. AppleTalk zostałstworzony w połowie lat osiemdziesiątych XX wieku w celu dostarczenia prostego, przenośnego, łatwego w użyciu i otwartego środowiska sieciowego. Aby uzyskać dostęp do takiej sieci użytkonik tylko musiał "podpiąć się , zalogować i korzystać". Wersja Phase 2 powstała w 1989 roku. Dostarczała ona nowe możliwości i rozszerzała starsze.
Warstwy AppleTalk.AppleTalk jest kompleksowym, wielowarstwowym środowiskiem. Obejmuje usługi sieciowe w prawie całym zakresie warstw określonych w Modelu Referencyjnym OSI.
Warstwy fizyczna i łączenia danych. Są implementacje AppleTalk dla następujących architektur sieciowych w warstwach fizycznej i łączenia danych:
* 230 kilobitów na sekundę (Kbps)
* Architektura LocalTalk. Dostarcza metody medium dostępu i schematu okablowania dla AppleTalk. Architektura używa skrętkli dwuparowej i połączenia RTS-422, pozwalając na oddzielenie węzłow na 305 metrów, i umożliwiając transisję do 230.4 Kbps Termin LocalTalk jest czasami używane do odniesienia się do sieci AppleTalk.
* EtherTalk. Implementacja Apple 10 megabitowej na sekundę, architektury Ethernet. Istnieją dwie wersje EtherTalk. Wcześniejsza EtherTalk Phase 1, została wymodelowana na Blue Book Ethernet 2.0 (jako przeciwieństwo wersji określonej w dokumentacji IEEE 802.3) Następcą jest Phase 2, wymodelowana na standardzie IEEE 802.3. Ponieważ te dwa warianty Ethernet definiują pakiety całkiem inaczej, węzły Phase 1 i Phase 2 nie mogą komunikować się bezpośrednio ze soba. EtherTak zastąpił LocalTalk jako domyślna możliwość sieciowa w nowszych modelach Macintosha.
* TokenTalk. Implementacja Apple architektury token ring. AppleTalk obsługuje zarówno 4Mbps wersję określoną przez IEEE 802.5 i 16 Mbps wersję IBM. Architektura token ring jest obsługiwana jedynie przez AppleTalk Phase 2
* FDDITalk.Implementacja Apple 100 Mbs architektury FDDI
Dla każdej z tych architektur zdefiniowany jest Link Access Protocol (LAP): LLAP dla LocalTalk, ELAP dla EtherTalk, TLAP dla TokenTalk i FLAP dla FDDITalk
Warstwa sieciowa.Wszystkie sieci AppleTalk używają DDP (Datagram Delivery Protocol) w warstwie sieciowej, bez względu na działającą architekturę w warstwie łączenia danych. Ten protokół umożliwia najlepszy sposób na dostarczanie pakietu ale dostarczenie nie jest gwarantowane. Zauważ również,że jest w tej warstwie AARP (AppleTalk Address Resolution Protocol). AARP odwzorowuje adresy AppleTalk (sieciowe) do adresów Ethernet lub Token Ring (fizycznych)
Warstwy wyższeDla niezawodnego dostarczania pakietów są dostępne ADSP (AppleTalk Data Stream Protocol) i ATP (AppleTalk Transaction Protocol). Każdy z tych protokołów jest właściwy w różnych warunkach. NBP (Name Binding Protocol) i ZIP (Zone Information Protocol) pomagają tworzyć łatwiejsze adresowanie. NBP łączy łatwe do zapamiętania nazwy (używane przez użytkownika) z właściwym adresem. ZIP jest używany głównie w dużych sieciach lub intersieciach, które mogą być podzielone na strefy. Strefa jest logicznie pogrupowanymi węzłami, które razem tworzą podsieć. Koncepcja strefy została wprowadzona dla umożliwienia większych sieci z więcej niż 255 węzłami, i również do tworzenia zadań adresowania i routingu łatwiejszym. Aplikacje uzyskują dostęp do sieci AppleTalk przez AFP (AppleTAlk Filing Protocol); dostęp usług drukarki przez wysłanie plików PostScript przez PAP (Printer Access Protocol).
Komplet protokołów AppleTalk.Poniższe protokoły tworzą AppleTalk Protocol Suite:
* AARP (AppleTalk Address Resolution Protocol): protokół warstwy sieciowej, która odwzorowuje adresy AppleTalk (sieciowe) do adresów fizycznych
* ADSP (AppleTalk Data Stream Protocol): protoków warstwy sesji, który pozwala dwóm węzłom ustanowić niezawodne połączenie przez które moga transmitować dane.
* AEP (AppleTalk Echo Protocol) : protokół warstwy transportu używany do określenia czy dwa węzły są połączone i oba dostępne
* AFP (AppleTalk Filing Protocol) : protokół warstwy prezentacji/aplikacji używany przez aplikacje do komunikowania się z siecią.
* ASDSP (AppleTalk Safe Data Stream Protocol) : protokół warstwy sesji, który jest podobny do ADSP, ale który dostarcza dodatkowego zabezpieczenia przeciwko nieautoryzowanemu użyciu
* ASP (AppleTalk Session Protocol) : protokół warstwy sesji używany do rozpoczęcia i zakończenia, wysyłanie poleceń od klienta do serwera i wysyłania odpowiedzi z serwera do klienta.
* ATP(AppleTalk Transaction Prtocol) : protokół warstwy transportu, który może dostarczyć niezawodnego trnasportu pakietów. Pakiery są transportowane wewnątrz sieci transakji (interakcja między jednostką żądającą a odpowiadająca {program lub węzeł}.
* AURP (AppleTalk Update Routing Protocol) : protokół warstwy transportu routingu, któy jest podobny do RTMP (Routing Table Maintenance Protocol) ale ktry aktualizuje tabelę routingu tylko kiedy zmiana dokonan jest w sieci.
* DDP (Datagram Delivery Protocol): protokół warstwy sieci, który preparuje i przesyła pakiety dla tarnsmisji w sieci.
* LAP (Link Access Protocol) : działa w warstwie łączenia danych, konwertując pakiety z wyższych warstw do właściwej formy dla transmisji fizycznej. Każda architektura sieciowa potrzebuje własnego LAP
* ELAP (EtherTalk Link Access Protocol) : protokół łącza dostępowego do sieci Ethernet
* FLAP (FDDITalk Link Access Protocol) : protokół łącza dostępowego do sieci FDDI
* LLAP(LocalTalk Link Accesss Protocol) : protokół łącza dostępowego do sieci LocalTalk
* TLAP(TokenTalk Link Access Protocol) : protokół łącza dostępowego do sieci Token Ring
* ARAP (AppleTalk Remote Access Protocol) : protokół łącza dostępowego do łącza do sieci ze zdalnej lokalizacji przez łącze szeregowe
* NBP (Name Binding Protocol) : protokół warstwy transportu , który wiąże nazwę urządzenia z adresem sieciowym. Jeśli NBP zakończy się sukcesem, ten proces łączenia będzie całkowiecie jasny dla użytkownika
* PAP (Printer Access Protocol) : protokół warstwy sesji dla tworzenia ścieżki od użytkownika lub aplikacji do drukarki.
* RTMP (Routing Table Maintenance Protocol) : protokół przesyłania warstwy transportowej dla przenoszenia pakietów między sieciami.
* ZIP (Zone Information Protocol) : protokół warstwy sesji używany do pomocnego znajdowania węzła; na przykład, w dużych sieciach
Jeśli jest zainstalowany serwer AppleShare uruchamia się na górze tych protokołów w warstwie aplikacji. Serwer AppleShare używa AFP dla dostarczenia scentralizowanego współdzielenia pliku dla swoich klientów, i może używać PAP dla dostarczenia współdzielenia drukarki. Liczby i strefy. W sieciach AppleTalk, każdy węzeł ma oficjalny adres numeryczny. Dodatkowo, węzeł może być częścią nazwanej grupy węzłów. Sieć i liczby węzła. Każdej sieci AppleTalk jest przypisany unikalny numer, i każemu węzłowi w tej sieci jest przypisany ten numer. Pakiety adresowane do węzła w tej sieci muszą zawierać numer sieci. Dodatkowo do numeru sieci, każdy węzeł ma numer węzła, który jest unikalny wewnątrz tej sieci. Jest to 8 bitowy numer, i może być dowolną wartościa między 1 a 254. Jednak serwery muszą mieć numery węzłów wewnątrz zakresu 128 do 254, a stacje robocze muszą mieć numery w zakresie 1 do 127.Strefy. Są to logicznie pogrupowane węzły. Podstawą dla grupowania może być dowolne kryterium, które jest przydatne dla określonej konfiguracji, ja kw przykładach:
* Geograficzne, takie jak wszystkie maszyny na drugim piętrze
* Oddziałowe, takie jak wszystkie maszyny w dziale marketingu
* Funkcjonalne, takie jak wszystkie maszyny z dostępem do drukarek.
Przez ograniczenie przsesyłania lub wyszukiwania do maszyn w określonej strefie, ruch sieciowy może może być znacząco zredukowany. Dostęp do zasobów przez strefy również czyni łatwiejszym określenie co jest dostępne dla określonego węzła. Węzeł może należeć do więcej niż jednej strefy w tym samym czasie, lub nie być częścią żadnej. Stery moga przekraczać granice sieci; to znaczy, strefa może składać się z części dwóch lub więcej różnych sieci lub obejmować wiele sieci.
Phase 2 AppleTalk. Phase2, zaktualizowana wersja AppleTalk, została wprowadzona w 1989 roku. Ta wersja dostarcza kilku poprawek do Phase 1, w tym:
* Pozwala na więcej niż 254 węzłów na sieć
* Pozwala sieci na przypisanie więcej niż jednego numeru sieci
* Wprowadza AppleTalk Internet Router, który pozwala na połączenie do ośmiu sieci AppleTalk
Numerowanie sieci w Phase 2. W AppleTalk Phase 2, sieci może być przypisany zakres numerów sieci. Określony węzeł w sieci może być powiązany z dowoloną liczbą w tym zakresie. Przez wprowadzenie wielu numerów sieci dla sieci pojedynczej, możliwe jest posiadanie więcej niż 254 węzłów przypisanych w sieci Phase1, ponieważ każda sieć może obsłużyć 253 pojedyncze węzły. Kiedy przypisujemy zakres liczbowy, ogólną wskazówką jest przypisanie jednego numeru sieci dla każdeych 25 do 50 węzłów. Jeśli oczekujesz ,wzrostu, użyj mniejszej liczby. Na przykład, przypisanie dwóch liczb sieciowych dla 100 węzłów sieci pozostawia miejsce dla 406 dodatkowych węzłów. Kiedy sieć jest częścią sieci złożonej, jest kilka ograniczeń co może być połączone i jak, te ograniczenia dotyczą routerów i mostków, a sieci mogą łączyć się:
* Wszystkie routery podłączone do określonej sieci muszą używać tego samego zakresu liczb sieci dla współpracy z tą siecią. Na przykład jeśli router uważa ,ze sieć używa liczb od 1 000 do 1009, inny router połączony z tą samą siecię nie użyje 1002 do 1008.
* Routery muszą łączyć sieci z różnymi zakresami liczbowymi które się nie nakładają. Oznacza to ,że routery nie mogą łączyć sieci do siebie a sieci z nakładającymi się liczbami nie mogą współdziałać razem.
* Mostek musi łączyć segmenty sieci z tym samym zakresem liczb

Aplikacja : Jest to program, który wywołuje usługę systemu operacyjnego i wykonuje pracę, taką jak tworzenie danych lub manipulowanie, dla użytkownika. Aplikacje mogą być samodzielne ,sieciowe lub częścią zintegrowanego pakietu. Aplikacje samodzielne mogą wykonać tylko jedną wersję siebie w czasie i mogą obsługiwać tylko pojedynczego użytkownika w czasie. Ten typ aplikacji wykonuje się na pojedynczej maszynie, która może lub nie być połączona z siecią. Pojedyncze wersje arkusza kalkulacyjnego, grafiki i bazy danych są przykładami aplikacji samodzielnych. Aplikacje sieciowe wykonują się w sieci co może oznaczać ,że mogą używać konwencji sieciowych, elementów, zasobów i urządzeń. Ten typ apliakcji może być używany przez wielu użytkowników w tym samym czasie. Aplikacje różnią się dozwoloną liczbą użytowników i środkami podjętymi do wymuszenia ograniczeń, oraz upewnienia się ,że użytkownicy nie rujnują danych innych użytkowników. Sieć i ochrona danych obejmuja wykorzystanie flag,praw dostępu i lokautu. Służą one do zapewnienia ,że dane są wykorzystywane prawidłowo. Aplikacje sieciowe mogą być wykonane na pojednyczej maszynie lub dystrybuowane na wiele maszyn. Obliczanie klien/serwer jest przykładem takiej dystrybucji, gdzie część aplikacji wykonuje się na stacji roboczej dostarczając interfejs użytkownikowi, a druga część wykonuje się na serwerze dla wykonania pracy, takiej jak przeszukiwanie bazy danych. Aplikacje sieciowe mogą być wieloużytkownikowe lub uruchamiane jednocześnie. Tylko jedna kopia aplikacji wieloużytkownikowej jest wykonywana, ale wielu użytkowników ma dostęp do plików w tym wykonywanym programie. Aplikacja uruchamiana jednocześnie pozwala wielu użytkownikom an wykonanie programu oddzielnie ale w tym samym czasie. W efekcie każdy użytkownik otrzymuje prywatną wersję aplikacji uruchamianej jednocześnie. Aplikacja zintegrowana jest częścia zbioru programów. Idealenie gdyby te programy uzupełnianiły swoją funkcjonalność i pozwalały łatwo wymieniać dane. Microsoft Offie, Lotus SmartSuite i Borland Office są przykładami takich zintegrowanych aplikacji. Dostęp do sieci z poziomu aplikacji. Użytkownicy mogą mieć dostęp do sieci przez lub do aplikacji. Na przykład, aplikacja może używać zasobów sieciowych lub może ptrzebować komunikacji z aplikacją na innej maszynie. Lub użytkownik może logować się do sieci używając aplikacji dostępnej w sieci. Bez względu na szczegóły, taki dostęp do sieci jest realizowany przez najwyższą warstwę w Modelu Referencyjnym OSI : warstwę aplikacji. Warstwa ta dostarcza użytkownikom i programom interfejsu sieciowego. W tej warstwie, zarówno użytkownik jak i aplikacja są izolowane od szczegółów dostępu do sieci i komunikacji.

Aplikacji warstwa : Najwyższa warstwa w siedmio warstwowym Modelu Referencyjnym OSI

APPN (Advanced Peer-To-Peer Networking) : APPN jest architekturą sieciową zdefiniowaną wewnątrz środowiska SAA (System Application Architecture) IBM APPN pozwala na komunikację peer-to-peer między komputerami bez wymaganego mainframe w sieci. APPN jest równiez obsługiwana w środowisku SNA (System Network Architectrue) IBM. W przeciwieństwie do stnadardu SNA, APPN obsługuje dynamiczny routing pakietów.

ARA (Attribute Registrattion Authority) : W Message Handling System (MHS) X.400, organizacja, która alokuje unikalne wartości atrybutów

Archie : Usługa internetowa, która może znajdować położenie określonych plików, w oparciu o nazwę p[liku lub opis. Serwer archie pobiera informacje przez użycie programu FTP do zrobienia listnigu plików na dostępnych serwerach i również przez pobieranie informacji opisu pliku. Serwery archie są rozproszone w Internecie i są dostępne przy użyciu usłgu takich jak telnet lub gopher, przez e-mail lub użycie programów klienckich archie. Użyteczne polecenia Archie.Kiedy jest udostępnione połączenie z serwerem archie, różne polecenia są dostępne:
* help – wyświetla listę dostępnych poleceń
* manpage – wyświetla podręcznik dla archie
* list – wyświetla listę anonimowych serwerów FTP których połączenia są listowane w bazie danych archie. Jeśli po tym poleceniu mamy wyrażenie regualrne, polecenie wyświetla tylko serwery, które pasują do wyrażenia
* servers – wyświetla listę wszystkich dostępnych serwerów archie
* version – wyświetla numer wersji serwera archie. Taka informacja jest podręczna jeśli musisz uzyskać pomoc z programu.

Architektura : Architektura jest terminem amorficznym w obszarze sieciowym. Termin może się odnosić do warstwy fizycznej (topologia) sieci jak również protokołó (zasady komunikacji i elementy danych) używane w komunikacji. Architektura może również się odnosić do podstawowej struktury usług sieciowych, takich jak architektura usług drukowania. Używana w ten sposób, generalnie wskazuje schemat API (Application Program Interface),agentami itd. Używany do wypełnienia różnych fragmentow usług. Słyszałeś odniesienia do architektur sieciowych takich jak ARCNet, Ethernet i Token Ring, które są określone przede wszystkim na dwóch najniższych warstwach modelu OSI : fizycznej i łączenia danych. Każda architektura obejmuje ukrytą topologię. W kontekście sprzętu, termin odnosi się do sposbu w jaki komputer jest zbudowany. Architektura obejmuje typ procesora , typ szyny, która jest używana do transmisji danych i innych sygnałów do elementów komputera i urządzeń peryferyjnych

ARCnet (Attached Resource Computer Network) : ARCnet jest architekturą sieciową pasma podstawowego pierwotnie zaprojektowana jako własnośćDatapoint Corporation w latach siedemdziesiątych XX wieku. ARCnet stał się bardzo popularna kiedy Standard Microsystems Corporation (SMC) stworzyła chipset dla PC Architektura była używana przez lata i de facto stała sięstandardem. Jednak nie stała się tak popularna jak pozostałe achitektury sieciowe jak Ethernet. ARCnet jest popularna w mniejszych sieciach ponieważ jest relatywnie prosta do konfiguacji i działania, jej komponenty są niedrogie a architektura jest szeroko wpsierana. ARCnet ma wskaźnik transmisji 2.5 megabajta na sekundę (Mbps0. ARCnet Plus ,jako wersja nowsza ma 20 Mbps. Chociaż ARCnet Plus został stworzona przez Datapoint Corporation, bieżące i przyszłe projekty standardu ARCnet są pod egidą ATA (ARCnet Trade Association), konsorcjum sprzedawców, którzy sprzedają proukty ARCnet Plus. ARCnet używa przekazywanie tokenu do kontroli dostępu do sieci . Każdy węzeł w sieci ARCnet ma unikalny adres (między 1 a 255) a token jest przekazywany sekwencyjnie od jednego adresu doo kolejnego. Węzły z kolejnymi adresami niekoniecznie znajdują się obok siebie w układzie fizycznym. Oficjalnie, ARCnet używa topologii magistrali, ale w praktyce sieci ARCnet mogą używać schematu gwiazdy lub szyny. Te dwa typy sieci używają nieco innych komponentów i czasami odnosimy się do nich jako ARCnet niskiej impedancji i wysokiej impedancji, odpowiednio.
Komponenty sieciowe ARCnet.Komponenty sprzętowe potrzebne w sieci ARCNet w tym karta interfesju sieciowego ARCnet, kable, złącza , huby, aktywne połączenia i przejściówki. Karta Interfejsu Siecioweg (NIC) ARCnet: ARCnet NIC obejmuje chipy do obsługi protokołów ARCnet i froamtów pakietów jak również transceiverów (zwykle ze złączami BNC) na karcie. Większość ARCnet NIC ma trasceiver niskiej impedancji, który jest najlpeszy dla topologii gwiazdy lub drzewa (topologia drzewa ma funkcje topologii gwiazdy i szyny) Karty z transceiverami wysokiej impedancji nadają się do topologii szyny. Karty ARCnet nie mają adresów sprzętowych w chipie ROM. Zamiast tego mają jumpery, które mogą być ustawione na określony adres dla węzła w którym jest zainstalowana karta. Administrator sieciowy musu ustawić ten adres (musi być między 1 a 255) dla każdej karty w sieci. Każdy węzeł musi mieć unikalny adres. Administrator sieciowy również musi ustawić adresy IRQ(przerwaniaO i I/O(Input/output) na karcie. Adres sprzętowy jest zależny od sieci; adresy IQR i I/O są zależne od komputera.
Kable.Kable ARCNet mogą być koncentryczne, skrętką a nawet śwaitłowodem. Sieci koncentryczne ARCnet mają generalnie kabel RG-62, który ma 93 omową impedancję. Inne typy kabla koncentrycznego to RG-59U lub RG-11U. ARCnet może obejmować nieekranową skrętkę (UTP) lub specjalne kable IBM (Typy 1 i 3), ale tylko jeśli NIC ma właściwe złącza lub jeśli dostępny jest właściwy adapter. Jeśli jest używane okablowanie UTP, węzły są rozmieszczone szeregowo a jeden koniec łańcucha jest podłączony do huba lub adapteru, który łączy się kablem koncentrycznym. Podobne konwertery można konwertować z kabla koncentrycznego do światłowodu. Ostatni węzeł w sieci ARCCnet musi być zakończonu rezystorem o odpowiedniej wytrzymałości : 93 omy dla sieci koncentrycznej i 105 omów dla sieci wykorzystujących skrętkę.
Złącza, aktywne łącza i przejściówki.Dla kabla koncentrycznego, są używnae złącza BNC. Dla skrętki, złącza są albo modułowe typu telfonicznego RJ-111/RJ45 albo typu D-shell stosowane do standardowych portów szeregowych i równoległych. Aktywne łącza są pudełkami używanymi do podłączenia dwóch segmentów kabli kiedy oba segmenty kablowe mają podłączone NICi wysokiej impedancji. Przejściówki są używane do połączenia kabli koncentrycznych i skrętki.
HubyHuby są koncentratorami okablowania. Używane są trzy typy hubów:
Aktywne huby:mają swoje własne zasilanie. Mogą oczyszczać i wzmacniać sygnał, a potem przekazują go po sieci. Aktywny hub służy zarówno jako repeater jak i centrum okablowania. Aktywne huby zwykle mają 8 portów, ale mogą mieć do 64. Typ używanego huba musi być odpowiedni do typu stosowanego kabla. Aktywny hub może rozszerzyć maksymalną odległość między węzłami
Pasywne huby: po prostu przekazują sygnały bez czyszczenia lub wzmacniania. Ten typ hubów zbiera okablowanie z węzłów i musi być podłaczony do aktywnego huba. Pasywne huby mają cztery porty i są używane w sieciach o niskiej impedancji. Pasywne huby nie mogą być używane do rozszerzenia odległości między węzłami.
Inteligentne huby : są aktywnymi hubami, które używają pasmo sygnału o niskiej częstotliwości w celu monitorowania stanu łącza. Huby te mogą mieć do 16 portów.
Operacje ARCnet : Transmisje danych ARCnet są przekazywane do wszystkich węzłów w sieci (charaktersytyczna cecha topologii szyny i gwiazdy), ale transmitowane pakiety są (prawdopodobnie) odczytywane tylko przez węzeł(-ły) do których stosuje się do adresu przeznaczenia. Zauważ ,że chociaż wszystkie węzły mogą nasłuchiwać w tym samym czasie, tylko jeden węzeł może transmitować.
Struktura pakietu ARCnet : RCnet ma kilka różnych typów ramek, lub pakietów. Bajty danych, kontroli lub sprawdzania, które tworzą ramkę są znane jako ISU (information symbol unit). ISU są definiowane różnie w ARCnet i w ARCnet Plus. Wszystkie ramki ARCnet zaczynają się 6 bitowym sygnałem alertu, a wszystkie bajty zaczynają się od sekwencji bitów 110, więc każdy bajt wymaga 11 bitów w transmisji ARCnet. Ramki danych ARCnet składają się z danych,nagłówka i znaku zakończenia. Pierwotnie, ramka ARCnet może mięc do 252 bajtów danych. Prawie wszystkie implementacje ARCnet obsługują teraz rozszerzone ramki do 508 bajtów danych. Nagłówek ARCnet dla ramki PAC zawiera:
* startowy bajt nagłówka
* adres źródłowy i przeznaczenia z wartościami między 1 a 255 (adres przeznaczenia 0 wskazuje, że ramka jest rozsyłana do wszystkich węzłów
* jeden lub dwa bajty wskazujące liczbę bajtów danych
Znacznik końcowy jest 16 bitową wartoś CRC (cyclic redundancy check)
Transmisja ramki danych : Transmisja ramek danych w sieci ARCnet jest kontrolowana przez token, który jest specjalną ramką danych. Token ten , w rezultacie, jest dozowany przez kontroler sieci, który jest węzłem z najniższym adresem. Kontroler jest określany kiedy sieć jest pierwszy raz aktywowana. Każdy węzłe nadaje swój adres a węzeł z najniższym adresem staje się kontrolerem. Ten proces rekonfiguraji,trwający mniej niż jedna dziesiąta sekundy, powtarza się za każdym razem kiedy nowy węzeł dołącza do sieci. Kontroler przekazuje token sekwencyjnie z jednego adresu do drugiego. Węzeł z tokenem jest tylko węzłem któy pzowala transmitować, z pewnymi wyjątkami. Transmisja ramek jest złożonym procesem w ARCnet. Węzeł (źródło) oczekujacy na wysłanie wiadomości do innego węzła (przeznaczenie) musi zrobić kilka rzeczy w następującym porządku:
1. Źródło oczekuje na token (ITT)
2. Kiedy ma token, źródło wysyła pakiet FBE do przeznaczenia aby upewnić się ,że przeznaczenie ma miejsce na ramkę.
3. Żródło oczekuje na pozytywną odpowiedź
4. Kiedy źródło otrzyma poztywną odpowiedź (ACK) z pakiery FBE, wysła ramkę
5. Źródło oczekuje na potwierdzenie z przeznaczenia. Węzeł przeznaczenia musi potwierdzić odbió ramki. Ponieważ potwierdzenie jest wymagane, ARCnet może zagwaranować dostarczenie.
6. 1. Kiedy ramka została odebrana w węźle przeznaczenia, kontrole przekazuje token do kolejnego adresu
Zakłócenie transmisji danych. Jeśli coś nie tak jest w sieci,każdy węzeł otrzymuje token raz na 840 milisekund. Jeśli węzeł nie widział tokena w tym czasie, ten węzeł może zakłócać działanie sieci i wymusić stworzenie nowego tokena przez wysłanie impulsu rekonfiguracji – predefiniowanego wzorca bitowego wysyłanego setki razy z rzędu – dla zniszczenia istniejącego tokena. Po tym okresie, token jest regenrowany, węzły ponownie informowane przez siebie, a sieć zaczyna ponownie transmisję. Nowe węzły w sieci ARCnet również wysyłają impuls rekonfiguracji. Wzorzec ten informuje o ich obecności w sieci, i możliwości ustanowienia nowego węzła jako kontrolera
Komunikacja z wyższymi warstwami.Mały rozmiar ramek ARCnet powoduje problemy kompatybilności z niektórymi protkołami warstwy sieciowej, takimi jak protokół IPX Novella. IPX przekazuje 576 bajtowe pakiety (znane jak datagramy) do architektury działającej w warstwie łączenia danych. Rozmiar tego pakietu jest zbyt duży,nawet dla rozszerzonej ramki ARCnet. Aby włączyć IPX do rozmowy w ARCnet, stworzono warstwę fragmentacji. W tej warstwie,węzeł źródłowy dzieli pakiet IPX na dwie mniejsze ramki dla ARCnet. Warstwa fragmentacji węzła przeznaczenia, łączy datagram przed przekazaniem do IPX
ARCnet wysokiej impedancji.Sieci ARCnet wysokiej impedancji używają topologi szyny. NIC wysokiej impedancji umożliwiają wianuszek węzłów i aktywnych hubów. Aktywne huby służą jako kolektory do innych hubów i węzłów. Stosuje się następujące ograniczenia w sieciach ARCnet wysokiej impedancji:
* żaden pojedynczy segment kabla łączącego węzły nie może mieć więcej niż 305 metrów
* Mogą być używane tylko aktywne (lub inteligentne huby)
* Przylegające aktywne huby (huby bez węzłów pośrednich) muszą być wewnątrz 610 metrów
* Węzły sa połączone kablem używając T-złącza BNC. NIC węzła musi być podłączony bezpośrednio do T-złącza;to jest, zmniejszenie kabla nie jest dozwolone
* T-złącze musi mieć co najmniej 1 metr oddalenia od kabla
* Co najwyżej 8 węzłów może być połączonych w szereg (bez hubów pośrdniczących)
* Oba końce segmentu kabla muszą być zakończone albo terminatorem BNC albo aktywnym hubem (lub łączem)
* Okablowanie nie może się z powrotem zapętlać. Na przykład, kabel nie moze przejść z aktywnego huba przez inne huby i ewentualnie połączyć się z pierwotnym hubem.
ARCnet niskiej impedancji.Sieci ARCnet niskiej impedancji używają topologi gwiazdy,, w kórej pasywne huby służą do zbierania węzłów. Każdy pasywny hub jest podłączony do huba aktywnego .Huby aktywne mogą być łączone ze sobą, jak również mogą być łączone bezpośrednio z węzłami. Poniższe ograniczenia stosowane są do sieci ARCnet niskiej impedancji:
* Aktywny hub może być podłączony do węzłów, aktywnych hubów lub pasywnych hubów. Aktywny hub musi zawierać się w 610 metrach huba aktywnego lub węzła, lub w 30 metrach huba pasywnego.
* Huby pasywne mogą być używane tylko między węzłem a hubem aktywnym; dwa pasywne huby nie mogą być obok siebie. Hub pasywny musi znajdować się w 30 metrach huba aktywnego i w 30 metrach węzła
* Węzły moga być dołączane gdziekolwiek w sieci, pod warunkiem ,że węzeł jest w wymaganej odległości od aktywnego lub pasywnego huba: 610 metrów huba aktywnego lub 30 metrów od huba pasywnego.
* Nieużywane porty huba muszą być zakończone hubem pasywnym i powinny być zakończone hubem aktywnym
* Okablowanie nie może samo się zapętlać. Na przykład, kabel nie może przejść z aktywnego huba przez inne huby i połączyć się z powrotem z hubem pierwotnym
ARCnet mieszanej impedancji.Mieszana sieć ARCnet jest tą która zawiera zarówno kompnenty wysokiej i niskiej impedancji w tej samej sieci. W tego typie sieci, wszystkie ograniczenia dla obu poziomów impedancji muszą być stosowane. Być może najważniejszym ograniczeniem dla ARCnet mieszanej impedancji jest to ,ze NIC wysokiej impedancji może być użyty w miejsce karty o niskiej impedancji, ale odwrotnie już nie można. Z powodu tego ograniczenia, istotne jest śledzenie jaki NIC jest w każdym węźle.
Ograniczenia w sieciach ARCnet.Poniższe ograniczenia stosuje się do obu sieci wysokiej i niskiej impedancji ARCnet:
* Maksymalna długość segmentu kabla zależy od typu kabla. Ogólne ograniczenie jest takie ,że tłumienie sygnału musi być mniejsze niż 11dB w cały segmencie kabla przy częstotliwości 5 Mhz. W praktyce prowadzi to do następujących maksymalnych odległości:
- Kabel koncentryczny: 450-600 metrów
- Kabel UTP i IBM Type 3 : 100 metrów
- Kabel IBM Type 1: 200 metrów
* Maksymakna długość kabla dla całej sieci to 6000 metrów
* Maksymalna liczba segmentów kabla w szeregu to trzy. Jeśli używany jest kabel UTP, szereg segmentów może być co namjmniej, około 130 metrów; dla kabla koncentrycznego, maksymalna długość to około 300 metrów.
* Każdy segment kabla musi być zakończony na obu końcach połączeniem z aktywnym hubem lub terminatorem
* Sieć ARCnet może mieć maksimum 255 węzłów. Każdy aktywny hub liczy się jako węzeł.
* Co najwyżej 10 węzłów jest dozwolonych w szeregu kiedy jest używany kabel UTP; 8 przy kablu koncentrycznym
* Maksymalna odległość między dwoma węzłami w sieci jest określona przez ograniczenie ,że żaden sygnał ARCnet nie może mieć opóźnienia propagacji większej niż 31 mikrosekund. Całkowity czas opóźnienie jest określony przez dodanie opóźnienia propagacji we wszystkich urządzeniach (węzły,huby i kable) łączących węzły.Komponenty sieci generalnie mają opóźnienie propagacji mniejsze niż 0.5 mikrosekund,a znacznie mniej w niektórych przypadkach.
Zalety ARCnet.ARCnet ma następujące zalety:
* Komponenty są relatywnie niedrogie. Ceny dla podstawowych NICów ARCnet zwykle są mniejsze niż tych dla Ethernet lub Token Ring
* Ponieważ struktura ARCnet i układ płyt są już od dawna, sprzęt stał się stabilny. Powoduje to ,że jest kilka problemów z kompatybilnością i niezawodnością z elementami ARCnet
* Okablowanie jest bardzo elastyczne, co pzowala na wiele swobody w umieszczonych węzłach
* Względnie łatwo jest użyć róznego typu okablowania w sieci ARCnet (ale adaptery muszą być używane dla uniknięcia niekompatybilności połączenia)
* Układ gwiazdy czyni łatwiejszą diagnostykę w sieciach niskiej impedancji
* Z wyjątkiem dodatkowego okablowania topologia gwiazdy wymaga instalacja jest relatywnie niedorga
Wady ARCnet. ARCnet ma następujące wady:
* Transisja danych jest nieefektywna. ARCnet wysyła trzy kosztowne bity dla każdego bajtu. Również administracyjen wymiany (taki jak pakietyu ACK i NAK) między źródłwm a przeznaczeniem są wykonywane na przepsutowości danych, obniżając dalszą wydajność. Rzeczywista przepustowość jest znacznie mniejsza niż maksymalne 2.5 Mbps. Nawet dla małych sieci, przepustowość jest mniejsza niż 65 procent maksymalnej, a wartość ta zmniejsza się im więcej węzłów dodawanych jest do sieci.
* Administrator sieci musi ręcznie ustawiać unikalne adresy przez ustawianie switchy na każdym NICu w sieci. Jeśli dwa węzły mają ten sam adres, administrator będzie musiał śledzić konflikt płyt przez nudne badanie każdej NIC
ARCnet Plus.Jest to 20Mbps wersja standardowej ARCnet. Ma następujące cechy:
* Wsteczną kompatybilność z ARCnet
* Możliwość komunikowania się z węzłami ARCnet i ARCnet Plus
* Wsparcie dla transmisji do 20 Mbps
* Wsparcie dla ramek danych do 4,224 bajtów długości
* Użycie tego samego kabla RG-62 jak ARCnet
* Nowe ramki, ulepszony format ramki i zbiór poleceń
* Wsparcie dla 1 MB przestrzeni bufora
ARCnet Plus osiąga swoją większą szybkość przez cięcie interwałów czasowych dla symbolu na pół i przez użycie fazy i amplitudy przesunięcia dla zakodowania czterech bitów w każdym sygnale; to znaczy, podstawowy symbol w ARCnet Plus to w rzeczywistości nibble.Podobnie jak poprzdnik, ARCnet Plus reguluje wiele aktywności sieciowej przez czas. Dopuszczalne interwały są dużo mniejsze w ARCnet Plus. Na przykład, przedział bitu jest o połowę krótszy w ARCnet Plus jak w regularnym ARCnet. Innym rozszerzeniem tego typu architektury jest TCNS, oferowana prze Thomasa-Conrada, ze 100 Mbsp.

ARF (Alarm Reporting Function) : W modelu zarządzania siecią OSI, usługa ,która raportuje awwarie, wady lub problemy , które mogą stać się błędami

ARM (Asynchronous Response Mode) : W protokole HLDC (High Level Data Link Control),ARM jest trybem komunikacyjnym w którym podrzędny (slave) węzeł oże inicjować komunikację z podstawowym (master) węzłem bez najpier uzyskania zgody od węzła podstawowego. Operacje ARM jest w kontraście do NRM (normal response mode), w którym węzeł podstawowy musi inicjować komunikację, i ABM (asynchronous balanced mode), w którym dwa węzły są równe

ARPA (Advanced Research Projects Agency) : Agencja , która w dużej mierze była odpowiedzialna za to co ostatecznie stało się Internetem. Teraz nazywa się DARPA (Defense ARPA)

ARPAnet( Advanced Research Projects Agency Network) : Była pierwszą na dużą skalę, z komutacją pakietów, siecią WAN. Pierwotnie zaprojektowana we wczesnych latach siedemdziesiątych pod auspicjami Departamentu Obrony USA. Wiele z powszechnie używanych protokołów sieciowych, w tym TCP/IP ,zostało stworzonych jako część projektu ARPAnet. ARPAnet została wycofana ze służby w 1991 roku, ale części sieci stały się częścią Internetu.

ARQ(Automatic Repeat Request) : W komunikacji, kod kontroli, który wskazuje błąd w transmisji i który żąda retransmisji.

ARS (Automatic Route Selection) : W telefoni, proces przez który ścieżka jest wybierana dla transmisji

AS (Autonomous System) : W świecie Internetu, AS (system autonomiczny) jest terminem dla zbioru routerów, które są częścią większej sieci ale, które są pod kontrolą pojedynczej organizacji. Routery lub bramy jak są nazywane w starszej terminologii internetowej, komunikują się wzajemnie używając wspólnego protokołu, znanego jako interior gateway protocol (IGP). Aktualnie, dwa najszerzej stosowane IGP w komunikacji internetowej to protokoły OSPF(Open Shortest Path First) i Integrated IS-IS . Komunikacja AS używa zewnętrznego protokołu bramy, takiego jak EGP (Exterior Gateway Protocol) i BGP (Border Gateway Protocol). W Modelu Referencyjnym OSI, system autonomiczny jest znany jako domena routingu, IGP są znane jako wewnątrzdomenowe protokoły routingu a EGP są znane jako międzydomenowe protokoły routingu.

AS/400 : Minikomputer z IBM. AS/400 został wprowadzony w 1988 roku dla zastąpienia serii System/36 i System/38

ASCII (American Standard Code for Information Interchange) : ASCII jest systemem kodowania znaków używanych najczęściej w sieciach LAN. Standard znaków ASCII jest kodowany siedmioma bitami i ma wartości między 0 a 127 Pozostałe 128 znaków formuje rozszerzony zbiór znaków ASCII, którego elementy mogą być definiowane różnie w zależności od używanego języka. Powszechnie ASCII jest używane w plikach tekstowych, które nie zawierają specjalnych kodów formatowania

ASCIIbetical Sorting : Startegia sortowania, która używa zestawu znaków ASCII jako podstawy porządkowania. W ASCII cyfry i znaki specjalne są poprzedzone specjalnymi lierami;duże litery poprzedzają małe.

ASE (Application Service Element) : W Modelu Referencyjnym OSI, ASE jest dowolnym z kilku elementów, które dostarczają komunikacji i innych usług w warstwie aplikacji. Applicaton process (AP) lub applicatina entity (AE) wymagają tych usług przez predefiniowany interfejsm, taki jak te dostarczane przez API. ASE są pogrupowane w Common Applicationa Service Elemenets (CASE) i o Specific Appliaction Service Elements (SASE). CASE dostarczaja usług dla wielu typów aplikacji;SASE przedstawiają lub dostarczają usług dla określonych aplikacji
CASE:
ACSE (Association Control Service Element):ten element ustanawia włąsciwe związki między dwoma aplikacjami (AE) umożliwiając aplikacjom współdziałaeni i komunikację w zadaniu. Ponieważ wszystkie powiązania lub związki muszą być ustanowione przez ACSE, i ponieważ aplikacje muszą ustanawiać związki do komunikacji, ACSE jest wymagany przez aplikacje.
CCRSE (Commitment ,Concurency and Recovery Service Element): ten element jest używany do implementacji transakcji rozproszonych które mogą wymagać wielu aplikacji. CCRES pomaga zapewnić ,że dane rozproszone pozostaną jednolite przez upewnienie się,że aplikacje nie interferują jedna z drugą kiedy wykonują swoją pracę i że działania są wykonywane całkowicie lub wcale.
ROSE (Remote Operations Service Element): Ten element wspeira interaktywne współdziałanie między dwoma aplikacjami, tak jak między klientem a serwerem. ROSE dostarcza usług koniecznych dla rzetelnej realizacji żądanych operacji i transferu danych.
RTSE (Reliable Transfer Service Element): Ten element pomaga upewnic się ,że PDU(protocol data units), lub pakiety są przekazywane rzetelnei między aplikacjami. Usługi RTSE mogą czasami przetrwać awarię sprzętu, ponieważ używają usług warstwy transportowej.
SASE:
DS(Directory Service): Ten element czyni możliwym użycie globalnego katalogu, który jest rozpeoszoną bazą danych z informacjami o wszystkich dostępnych jednostkach sieciowych w systemie komunikacji.
FTAM(File Transfer Access and Management): Ten element pozwala aplikacji na odczyt,zapis lub zarządzanie plikami na zdalnej maszynie
JTM(Job Transfer and Manipulation): Ten element pozwala aplikacji na przetwarzanie wsadowe danych na zdalnej maszynie. Z JTM,węzeł może, na przykład, zacząć obliczenie na superkomputerze w zdalnej lokalizacji i uzyskać wynik po zakończeniu obliczenia.
MHS (Message Handling System): Ten element umożliwia aplikacji wymianę wiadomości;na przykład kiedy używamy email.
MMS (Manufacturing Message Service): Ten element pozwala aplikacji na komputerze, kontrolować komunikację z plaikacją na maszynie slave na linii produkcyjnej lub innej zautomatyzowanej operacji.
VT(Virtual Terminal): Ten element czyni możliwym elmulację zachowania określonego terminala, które pozwala aplikacji na komunikowanie ze zdalnym systemem bez rozpatrywania typu sprzętu wysyłającego lub odbierającego komunikację.
Cały zbiór ASE wymaganych dla określonej aplikacji jest znany jako application context (AC) dla tej aplikacji.

ASI (Adapter Support Interface) : Jest standardowym interfejsem stworzonym przez IBM dla włączania adapterów Token Ring do rozmowy z dowolnym z kilku wysokopoziomowych protokołów. Podobioe jak inne interfejsy adaptera, takie jak NDIS (Network Driver Interface Specification) Microsoft i ODI (Open Data;Link Interface) Novella, ASI zawiera co najmniej da komponenty:
* Sterownik warstwy data-link do rozmowy z NIC
* Sterownik warstwy sieciowej do rozmowy z protokołami sieciowymi

ASIC (Application-Specific Integrated Circuit) : Chip specjalnego przeznaczenia z logiką zaprojektowaną szczególnie dla określonej aplikacji lub urządzenia. ASIC jest również znane jako bramkla tablicy, i jest zbudowany z komórek standardowego obwodu z biblioteki

ASN.I (Abstarct Syntax Notation One) : W Modelu Referencyjnym OSI, ASN.1 jest notacją używaną do opisywania struktur danych, takich jak zarządzanie obiektami w systemie zarządzania sieciowego. ASN.1 jest niezależne od maszyny i jest używane w wielu kontekstach sieciowych. Na przykład, jest używane do opisu pakietów warstwy aplikacji w środowisku zarządzania sieciowego OSI i Simple Network Management Protocol (SNMP) z protokołem TCP/IP. ASN.1 służy jako wspólna składnia dla transferowania informacji między dwoma końcowymi systemami (ES) ,które mogą używać różnyuch systemów kodowania na obu końcach.

Asserted Circuit : Obwód który jest zamknięty; to znaczy, obwód z wartością napięcia. W zalezności od logiki używanej, asserted circuit może przedstawiać 1 (zwykle) lub 0 (rzadko)

Assigned Number [Przypisana liczba] : W komunikacji internetowej, wartość numeryczna ,która służy do rozróżniania określonych protokołów, aplikacji lub organizachji w pewnym kontekście. Na pzykład, przypisana liczba rózróżnia różne smaki protokołów Ethernet używane przez różnych implementatorów. Liczby przypisane, które nie są adresami, są przypisywane przez Internet Assigned Numbers Authority (IANA)

ASVD (Analog Simultaneous Voice/Data) : Zaproponowany standard modemu, który może być używany do transmitowania materiałów multimedialnych – głosu , video itp – przez zwykłą (analogową) linię telefoniczną. Specyfikacja ASVD została sfinalizowana przez ITU (International Telecommuniation Union) ASVD oferuje niedrogie (i wolne) alterantywne do ISDN (Integrated Services Digital NetworkO. Pasmo dla ASVD jest bardziej ograniczone niż dla ISDN.

Asynchroniczny : Asynchroniczność opisuje strategię komunikacji ,która używa bitów startu i końca do wskazywania początku i końca znaku, zamiast używać stałego czasu do transmisji szeregu znaków. W tym sensie, transmisja asynchroniczna w rzeczywistości synchronizuje każdy znak. Metody komunikacji asynchronicznej są generalnie mniej wydajne ale bardziej odporne na zakłócenia ,niż komunikacja synchroniczna. Metody asynchroniczne są bardziej wydajnne w sytuacjach w których ruch jest bardziej wybichowy (a nie porusza się w reglarnym tempie) Typowe przykłady urządzeń komunikacji asynchronicznej to modemy i terminale

ATA (ARCnet Trade Association) : Konsorcjum sprzedawców i innych organizacji , które zarządzają specyfikacjami ARCnet.

AT Zbiór poleceń : Zbiór poleceń AT został stworzony przez Hayes Microcomputer Products dla działania na ich modemach. AT w tytule jest skrótem od uwaga. Ten sygnał poprzedza większość poleceń używanych do zmuszenia modemu do pracy.Na przykład ATDP i ATDT są używane do wybierania numeru albo impulsowo albo tonowo. Zbiór poleceń AT szybko stał się de facto standardem. Teraz jest używany przez większość producentów modemów i jest obsługiwany przez większość modemów na rynku.

ATCON : Program Novell NetWare , który monitoruje stos protokołu AppleTalk w sieci wieloprotokołowej. Raportuje statystyki o wydajności urządzeń i usług AppleTalk

ATDP (Attention Dial Pulse) : W zbiorze poleceń modemu Hayes, polecenie wywołania numeru impulsowo

ATDT (Attention Dial Tone) : W zbiorze poleceń modemu Hayes, polecenie wywołania numeru tonowo.

ATM (Asynchronous Transfer Mode) : ATM jest komutowaną, arechitekturą sieci szerokopasmowej, która była uznanym standardem w późnych latach 90-tych XX wieku. Stanowi podstawę łączy szerokopasmowych architektury ISDN (BISDN), która rozszerza możliwośi cyfrowej transmisji zdefiniowanej przez ISDN danych, głosu i multimediów na tej samej linii. Znana jest również jako przekazywanie komórki , aby odróżnić od przekazywania ramek. ATM jest architekturą czasu rzeczywistego, która będzie mogła dostarczać bardzo wysokiej przepustowości jeśli to konieczne. Początkowa implementacja będzie działała przy 155.52 megabitów na sekundę (Mbps), potem 622.08 Mbps. Bardzo wysoka przepustowości i możliwość trasmisji wielu mediów czyni z ATM atrakcyjną, bardzo szybką architekturę dla LAN`ów i WAN`ów. Jest przydatna dla sieci firmowych, z LAN`ami połączonymi przez WAN i muszą transportować duże ilości danych na dłuższym dystansie. Długodystansowe, o wysokiej przepustowości możliwości są szczególnie atrakcyjne dla sieci WAN, które do tej pory były ograniczone przez stosunkowo małe przepustowości na dużych odległościach linii. FDDI (Fiber Distributed Data Interface) jest dobrą architekturą dla sieci LAN i przekazywania ramek ,ma możliwości WAN,ale żadna z tych architektur nie jest odpowiednia zarówno dla LAN jak i WAN. ATM jest nadal dość droga
Cechy ATM:
* Przekazywanie przez linie światłowodowe. Mogą być lokalne lub zamiejscowe linie. Linie zamiejscowe mogą być dzierżawione lub dial-up
* Możliwość transmisji równoległej, ponieważ ATM jest architekturą komutacyjną. W rzeczywistości każdy węzeł może mieć połączenie dedykowane do innego węzła
* Działanie na maksymalnej szybkości cały czas, o ile jest wystarczający ruch w sieci, aby zapewnić wymaganą przepustowość
* Stosowanie pakietów o stałej długości, które są znane jako komórki
* Korekcja błędów i routing w sprzęcie, częściowo z powodu stałego rozmiaru komórek
* Transmisja głosu, wideo i danych w tym samym czasie. Stała długość komórek również czyni transmisję głosu bardziej dokładną, ponieważ są mniejsze wariacje czasowe
* Łatwiejsze równoważenie obciążenia, ponieważ funkcje przełączania umożliwiają wiele obwodów wirtualnych między nadawcą a odiorcą
Struktura ATM.Architektura ATM jest zorhganizowana w warswty, podobnie jak inne architektury sieciowe, i również płaszczyny, które określają domeny aktywności.
Warstwa fizyczna Warstwa fizyczna ATM odpowiada warstwie fizycznej Modelu Referencyjnego OSI. Składa się z fizycznego medium i interfejsów, i z protokołu ramkowania dla sieci. Warstwa fizyczna ma dwie podwarstwy. Warstwa niższa, fizyczne medium (PM), zawiera definicje dla medium (światłowód) i możliwości bit-timingu. Górna podwarstwa, konwergencja transmisji (TC) jest odpowiedzialna za zapewnienie poprawnych komórek bedących tworzonymi i transmitowanymi. Obejmuje podział pojedynczych komórek ze strumienia danych warstwy wyższej (warstwa ATM), sprawdzenie nagłówka komórki, i zakodowanie wartości bitu. User Network Interface (UNI) określony przez forum ATM, organizację dedykowaną definiowaniu i implementacji ATM, zezwala na różnego typu interfejsy fizyczne dla sieci ATM, w tym:
* Połączenia SONET przy 155,52 Mbps
* Połączenia DS3 przy 44.736 Mbps
* Połączenia 100 Mbps używające kodowani 4B/5B
* Połączenia 155 Mbps używające kodowania 8B/10B
Interfejsy te są światłowodami, który jest nośnikiem określonym dla ATM
Warstwa ATM Warstwa ATM jest warstwą usług niezależnych, przy pktóej nagłówki i końcówki komórki są tworzone,są definiowane wirtualne kanały i ścieżki, i nadawane unikalne identyfikatory, a komórki są multipleksowane lub demultipleksowane. Warstwa ATM tworzy komóki i używa do ich transmisji warstwy fizycznej.
Najwyższa warstwa, AAL jest usługą zależną. Dostarcza koniecznych protokołó translacji między ATM a innymi usługami komunikacyjnymi (takimi jak głos ,wideo lub dane) wywołąne w transmisji. Na przykład. AAL tłumaczy między elementami z transmisji PCM (pulse-code modulation), która kodfuje dane głosowe w postaci cyfrowej, a komórkami ATM. W AAL są zdefiniowane cztery typy usług, z których każda używa innego protokołu AAL:
* Class A jest przeznaczona dla danych o stałej transmisji (CBR) i dostarcza emulację ukłądu przełączania. Jest właściwa dla danych głosowych. To protokół AAL 1
* Class B jest dla danych o zmiennej transmisji, np. transmisji wideo podczas telekonferencji. Protokół to AAL2
* Class C jest przeznaczony dla transmisji danych zorientowanych połączeniowo. To protokół AAL 3 lub AAL 5
* Class D jest przeznaczona dla bezpołączeniowych transmisji danych. Protokół ten to AAL 4 lub AAL 5
Podwarstwy AAL AALma dwie podwarstwy:
* CS (podwarstwa konwergwencji) jest górną podwarstwą, która dostarcza interfejsu dla różnych usług. Użytkownik łączy się z CS przez punskt dostępowy usługi (SAP). Żaden protokół jednostki danych (PDU) nie jest zdefiniowany dla tego poziomu ponieważ dana jest przekazywana przez apliakcję i usługę zależną
* SAR(segmentacja i ponowne składanie) jest podwarstwą , która pakuje pakiety o zmiennej długości do komórek o stałym rozmiarze przy końcu transmisji, i przepakowuje komrki przy kończeniu odbierania. Podwarstwa SAR jest również odpowiedzialna za znajdowanie i działanie z komórkami, które są nieaktualne lub zagubione
Oddzielne PDU jest definiowane dla każdej klasy usługi. Każde PDU zawiera 48 oktetów, które są alokowane dla nagłówka, ogrona i danej (znane jako payload w terminologi ATM). PDU AAL1 może przenosić 47 oktetowy payload. AAL3 i AAL4 ,każde ma 44 oktetowy payload, a AAL2 ma 45 oktetowy payload
Płaszczyzny ATM W ATM mamy trzy domeny aktywności , znane jako płaszczyzny:
* Płaszczyzna kontroli, na której są ustawnawiane wywołanai i połączenia oraz zarządzanie
* Płaszczyzna użytkownika, na której użytkownicy, lub węzły, wymieniają dane. Jest to płasczyzna na której zwykle są dostarczane usługi użytkownikowi
* Płaszczyzna zarządzania, na której są dostarczane usługi zarządzania warstwami lub siecią. Ta płaszczyna koordynuje trzy płaszczyzny i zarządza zasobami dla warstw
Działanie ATMDane z różnego typu usług (głos ,wideo, dane) są obsługiwane w warstwie AAL w węźle ATM. Dana jest konwertowana do komórki ATM, bez wzgędu na typ pakietu jaki nadszedł. Dana jest obsługiwana przez właściwą klasę usługi. Na przykład, usługi Class A będą obsługiwaly dane głosowe; usługi Class C lub D będa obsługiwały dane z sieci itd. Dane przychodzą do AAL jako pakiety o różnych rozmiarach, ale wychodzą o stałych rozmiarach (48 oktet) PDU SAR. Szczegóły tego PDU zależą od tpu usługi jaka jest używana Podwarstwa SAR wykonuje konieczne kawałkowanie i pakowanie. PDU SAR z różnych usług są zawiajne w komórkę ATM, w warstwie ATM i multipleksowane dla transmisji przez strumień komórek ATM. Te komók iATM zawierają kanały wirtualne i ścieżki identyfikacji wymagane dla komórek osiagających swoje miejsce docelowe. ATM przełącza używane kanały i ścieżki informacji do wysłania komórki prze właściwy port. Strumień komórki zawiera bity i fragmenty róznego typu pakietów, wszystkie w oddzielnych komórkach. Komórki mogą być trasowane lub komutowane, a różnych punktach na swojej ścieżce, odpowiednie dla właściwego zarządzania jakością usługi. Strumień komórki jest kodowany i transmitowany przez nośniuk fizyczny połączeń sieci ATM.Na końcu odbioru, komóka ATM trafia do właściwej usługi ALL. Komórki są przepakowywane do właściwego pakietu przez usługę AAL. Usługa ta również sprawdza czy cały pakiet został odebrany i że wszystko jest w porządku. Przy końcu odbioru, sekwencja odbioru jest wycofana, z usługą warstwy najwyższego poziomu (dla ATM) wypakowującą komóki ATM dla ujawnienia różnego typu danych, które są przekazywane do usługi obsługującą tę daną
Interfejs ATMArchitektura ATM rozróżnia między dwoma interfejsami:
* Interfejs między użytkownikiem a siecią (UNI), który łązy użytkownika końcowego z siecią przez przełącznik ATM lub inne urządzenie. Ten interfejs dostarcza dostępu do sieci
* Sieciowy interfejs węzła (NNI), który łączy węzły sieci jeden z drugim. Interfesj czyni możliwym routing sieciowy
Struktura komórki Komórki ATM nie są zorientowane bajtowo. Chociaż komórki są definiowane jako określona liczba oktetów, pola wewnątrz takiej komórki częs przekarczają granicę bajtu. Komóki ATM składają się z pięcio oktetowego nagłówka i sekcji 48 oktetowej danej, lub payload. Sekcja payload jest to PDU SAR, do której jest dodawany 5 oktetowy nagłówek ATM. Większość bitów w nagłówku jest używanych dla ścieżki wirtualnej i kanału identyfikacji. Bit CLP (cell loss priority) wskzuje czy komórka może być wyrzuciona jeśli wolumen ruchu sieciowego czyni to wskazanym. Jeśli ta flaga jest ustawiona, komóka jest rozszerzalna. Ponieważ pola nagłówka mogą rozszerzać się na wiele oktetów – na przykład, pola VPI lub VCI – specyfikacja ATM obejmuje wskazówki jak bity są aranżowane wewnątrz pola:
* Wewnątrz oktetu, bit porządku idzie od lewej do prawej. Na przykład, w oktecie 1, bity VPI są – od najwyższego do najniższego – bity, 4,3,2 i 1 z 1 będącym mniej znaczącym bitem wewnątrz tego oktetu.
* Przez oktety, porządek bitów idzie nieco w dół ponieważ oktety idą w górę. Zatem , najniższy bit porządkowy w polu VPI to bit 5 w oktecie 2. Podobnie, najniższy bit porządkowy dla pola VCI to bit 5 w oktecie 4, najwyższy bit porządkowy w tym polu to bit 4 oktetu 2,a bity w oktecie 3 są między ćwiartkami najwyższego i najnższego porządku. Kkiedy komórki są przenoszone przez NNI – to znaczy , dla celów routingu – pole VPI jest rozszerzane obejmując cały pierwszy oktet. To znaczy, komóki przy NNI używają 12 bitów dla VPI i 16 bitów dla VCI. Nie ma ogólnego pola kontroli przepływu dla tych komórek.
Warianty ATM
ATM25jest to wersja 25 Mbps zaproponowana do zastosowania w sieciach stacjonarnych – to znaczy sieciach LAN. Wersja ta została zaproponowana przez Desktop ATM25 Alliance, w tym IBM i Apple. Ten wariant będzie działać na zwykłych kablach UTP (nieekranowe skrętki) i pozwala na 25 Mbps transmisję w obu kierunkach.
Emulacja ATM LAN Ten wariant używa oprogramowania aby oszukać sieciowe systemy operacyjne aby myślały ,że karta ATM jest w rzeczywistości adapterme Ethernet lub Token Ring. To oprogramowanie może być ujęte jako sterownik w stacji roboczej, lub maszyną klienta. Dodatkowe oprogramowanie uruchamia emulację serwera LAN – albo na switchu ATM albo oddzielnym PC. Dzięki emulacji ATM LAN, urządzenie ATM może wyglądać jak węzeł Ethernet lub Token Ring dla serwera sieciowego. Poniżej powierzchni jednal, wirtualne urządzenie Ethernet, na przykład, jest w stanie działać przy szybkości ATM dzieląc pakiety Ethernet na komórki ATM przedich wysłaniem. Pakiety mogą być wysyłane pw całej sieci ATM do urządzenia odbiorczego, które również obsługuje emualcję LAN. Pakiet może być potem ponownie złożony przy odbiorze i przekazany do urządzenia odbiorczego Ethernet. Informacja w obszarze nagłówka identyfikuje pakiety jako nadchodzące z emulatora LAN. Taka emulacja sprawia ,że urządzenia ATM są niezależne od protokołów wysokopoziomowych (na przykład TCP/IP lub IPX)

ATPS (AppleTalk Print Services) : Moduł NLM (NetWare Loadable Module), dostarczajacy węzły NetWare z dostępem do drukarek i węzłów Macintosh z dostępem do kolejki wydruku NetWare. Ustawienia tego modułu są w pliku ATPS.CFG

ATTACH : W NetWare 2.x i 3.X Novella, polecenie ATTACH mówi serwerowi plików ,że stacja robocza istnieje i chce dołączyć do sieci. Serwer przypisze stacji roboczej numer połączenia. Raz dołączony, użytkownik stacji roboczej ma dostęp do usług serwera (zakładajac ,że ma odpowiednieprawa dostępu do tych usług). Polecenie ATTACH nie może być użyte w połączeniach się z sięci od początku. Musi być użyte polecenie LOGIN pierwszy raz do serwera. Potem może być użyte polecenie ATTACH do dołączenia do dodatkowego serwera. ATTACH niewykonuej skryptu logowania lub ponownego definiowania środowiska stacji roboczej. Nie ma tego polecenia w NetWare 4.x.

Attachment [Załącznik] : W poczcie elektronicznej, załącznik jst plikiem ,który jest wysyłany wraz z wiadomością e-mail

Attack scaner [Atak skanerów sieciowych] : Atak skanerów sieciowych jest pakietem oprogramowania sondujący sieci UNIX pod kątem problemów bezpieczeństwa. Ten pakiet będzie odgrywal szczególną rolę intruza próbującego ukraćś lub wymusić dostęp do sieci. Używanie takiego programu jest czasami kontrowersyjne. W kwietniu 1995 roku Wietse Venema i Dan Farmer uzylia prouktu SATAN (Security Analyssis Tool for Auditing Network). Taki produkt może być użyty przez crackerów (użytkownicy próbujący włamać się do systemów w złych zamiarach) jak również przez administratorów systemu.

Attenuation [Tłumienie] : Tłumienie jest to strata siły sygnału na odległości. Jest mierzona w decybelach (dB) na kilometr (dB/km). W logarytmicznej skali decybeli, strata 3 dB oznacza utratę 50 procent mocy .Tłumienie zależy od kilku czynników, wliczając w to skład kabla i wielkość, ekranowanie i zakres częstotliwości sygnału. W kablach miedzianych tłumienie wzrasta z częstotliwością syganłu; dla światłowodów, tłumienie jest relatywnie stałe w dużym zakresie częstotliwości. Światłowód ma najmniejsze tłumienie, zwykle ułamek decybela na kilometr.

Attenuation Factor [Współczynnik tłumienia] : Wartość która wyraża ilość traconego sygnału na danym dystansie, tak jak decybel na kilometr (dB/km)

Atrybut : Atrybut jest cechą lub właściwością powiązanej z nią jednostki. Na przykład, obiekty w zarządzaniu sieciwoym i wejscia w bazie danych X.500 Directory Services mają atrybuty. Atrybut ma typ i wartość z nim powiązaną.Mogą występować pewne formy ograniczeń. Na przykład typ INTEGER może mieć tylko wartość całkowitą, lub BOOLEAN może mieć tylko wartości któych wynikiem jest PRAWDA lub FAŁSZ. Większa aktwyność w zarządzaniu siecią lub kontroli składa się z określenia lub zmiany wartości atrybutu. Wartości atrybutów są odczytywane lub ustawiane przez funckje, które zapewniają odpowiednie usługi sieciowe.

Audio częstotliwości zakres : Zakres częstotliwości ,jaką może usłyszeć człowiek od 20 Hz do 20 kHz. Ludzie mogą tworzyć dźwięk tylko wewnątrz małej części tego zakresu, od około 100 do 3000 Hz , co jest przepustowością zwykłych ,akustycznych systemów telefonicznych

Audyt : Badanie aktywności sieci aby upewnić się ,że monitoring sieci i zbieranie danych działa poprawnie. Chociaż jest to aktywność zarządcza, jest wykonywana niezależnie od pakietu zarządzania siecią w pewnych środowiskach (na przykład w NetWare) Niezależny audyt może sprawdzić niezawodność oprogramowania zarządczego

AUI (Attachment Unit Interface) : Komponent warstwy fizycznej, zdefiniowanej w specyfikacji IEEE 802.x i w Modelu Referencyjnym OSI. Pozostałe dwa komponenty to sygnalizacja warstwy fizycznej (PLS) powyżej AUI i urządzenie fizycznie podłączone do sieci (PMA) poniżej

AUP [Zasady dopuszczalnego użytkowania] : AUP stanowią wytyczne dla korzystania z Internetu lub usług od określonych dostawców.

Authentication [Uwierzytelnienie] : W bezpieczeństwie sieciowym i innych działaniach, uwierzytelnienie jest procesem określania tożsamości i uprawnień użytkownika, węzła lub procesu. Stworzono różne strategie uwierzytelniania. Najporstszą z nich jest użycie ID użytkownika i hasła. Z nowych pomysłów schematów uwierzytelniania mamy podpis cyfrowy, jest bardzo wydajny i prawie niemożliwy do sfałszowania. W podpisach cyfrowych użytkownik A, używa klucza publicznego innego użytkownika B dla zaszyfrowania transmisji, i używa klucza prywatnego A do jej "podpisania" .Przy końcowym odbiorze użytkownik B używa klucza publicznego dla skontrolowania podpisu, i używa klucza prywatego B do odszyfrowania tarnsmisji. CCITT wyróżnia dwa poziomy uwierzytelniania dla dostępu do katalogów w swoich zaleceniach X.509:
* Proste uwierzytelnienie, które używa tylko hasła i działa tylko dla ograniczonej domeny katalogów
* Silne uwierzytelnienie, które używa szyfrowania kluczem publicznym aby zapewnić bezpieczeństwo komunikacji

Authentication System [System uwierzytelniania] : System uwierzytelniania jest to serwer , którego praca to sprawdzanie poprawności wszystkich tożsamości w sieci i ich żądań. Większośc pracy jest wykonywana autoamtycznie, bez wymaganej wyraźnej interwencji człowieka. Jednym z przykładów systemu uwierzytelniania jest Kerberos, stworzony dla Projektu Atena an MIT. Kerberos jest rozproszonym systemem uwierzytelniania, który weryfikuje czy użytkownik jest poprawny kiedy się loguje i za każym razem żąda usługi. Kerbros używa specjalnych kluczy, zwanych biletami, do szyfrowania transmisji między Kerberosem a użytkownikiem

AUTOEXEC.BAT : W DOS, autoexec.bat jest specjalnym plikeim wsadowym, który jest wykonywany automatycznie kiedy komputer jest uruchamiany lub restartowany. Polecenia w tym pliku mogą byc używane do konfigurowania działającego środowiska Na przykład, polecenia w pliku autoexec.bat mogą ładować sterowniki lub inne pliki, ustawiać znak zachęty wiersza poleceń, ładowania sieciowego systemu operacyjengo itd.

AUTOEXEC.NCF : Na serwerze NetWare, autoexec.ncf jest wykonywalnym plikiem wsadowym, który jest używany do konfiguracji systemu operacyjnego NetWare i ładowania wyaganych modułów. Poniżej kilka zadań autexec.bat:
* Przechowywanie nazwy serwera i wewnętrznego numeru sieci IPX
* Ładowanie sterowników LAN i ustawianie dla NIC
* Wiązanie protokołów do zainstalowanych sterowników
* Ładowanie NetWare Loadable Modules (NLM)
* Ustawianie informacji o strefie czasowej sieci
* Wykonywanie pewnych poleceń serwera

Automatic Call Distributor : Urządzenie, które automatycznie przełącza rozmowy przychodzące na kolejną dostępną linię

Automatic Rollback : W Transaction Tracking System (TTS) NetWare, funkcja która przywraca stan początkowy bazy danych jeśli transakcja nie dojdzie do skutku przez zakończeniem

Algorytm automatycznego podziału : Algorytm, przez który repeater może automatycznie rozłączyć segement z sieci, jeśli ten segment nie funkcjonuje poprawnie. To może się zdarzyć ,na przykład , kiedy uzkodzony kabel powoduje zbyt wiele problemów. Po ich usunięciu, segment sieciowy może zostać podłączony ponownie

A/UX : Implementacja systemu UNIX na Macintoshe, poprawiona z pewnymi specyficznymi funkcjami Macintosha, takimi jak obsługa Macintosh Toolbox. A/UX jest oparty o System V Release 2 (SVR2) UNIX AT&T

AUX : W DOS, AUX jest logiczną nazwą urządzenie pomocniczego. Jest to zwykle pływat komunikacji szeregowwej, powszechnie znana jako COM1

Availability [dostępność] : W zarządzaniu wydajnością sieciową, proporcja czasu podczas ktorej określone urządzenie, program lub układ jest gotowy do użycia. Szczegolnie dostępność urządzenia jest współczynnikiem MTBF do (MTBF+MTTR), gdzie MTBF i MTTR to średni czas międzyawaryjny i średni czas naprawy, odpowiednio