SŁOWNIK SIECI - B



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

B8ZS : Schemat kodowania sygnału w którym 1 przedstawiona jest jako dodatnie ujemne napięcie a 0 przedstawia napięcie zero wolt

BAC (Basic Access Control) [Podstawowa kontrola dostępu] : W usłudze katalogowej CCITT X.500, model bardziej obszerny z dwóch zbiorów kontroli dostępu. Mniej obszerny zbiór to Uproszczona kontrola dostępu (SAC)

Backbone [szkielet] : W hierarchicznym systemie rozproszonym, szkielet jest najwyższym poziomem lub centralną ścieżką połączeniową udostępnianą węzłom lub sieciom do niego podłączanych .Szkielet zarządza większością ruchu i może łączyć kilka różnych miejsc, budynków, a nawet mniejsze sieci. Szkielet często używa protokołów o wysokiej prędkości niż segmenty pojedynczych LAN`ów

Backbone Network [Sieć szkieletowa] : Sieć szkieletowa jest jednym z centralnych schematów okablowania (szkielet) do którego są dołączane inne sieci. Węzły w sieci mogą rozmawiać z węzłami w innych sieciach przez wysyłanie pakietów przez sieć szkieletową. Sieci dołączane do szkieletu są nazywane sieciami dostępu. Sieci dostępu mogą wymagać bram lub routerów dla dołączenia do sieci szkieletowej. Sieci szkieletowe mogą być przydatne w zdecentralizowanych organizacjach. Na przykład, sieć szkieletowa może być użyta w firmie w której każdy oddział ma ustawioną własną sieć i jest używanych kilka różnych architektur. Ponieważ sieć szkieletowa pozostawia sieci dostępowe w stanie nienaruszonym ,sieci te mogą kontynuować pracę tak jak gdyby nie były w większej sieci. Jednak, szkielet daje każdej sieci dostęp do zasobów i danych w innych sieciach dostępowych. Jedyna przeszkoda dla sukcesu sieci szkieletowej jest wysoka przepustowość jaka może być wymagana dla obsługi potencjalnie dużego ruchu. Z tego powodu , światłowód jest najbardziej sensownym okablowaniem dla sieci szkieletowej.

Back End : W architekturze klient/serwer, część aplikacji która uruchamia się na serwerze i wykonuje rzeczywistą pracę dla tej aplikacji. Front end uruchamia się na maszynie klienta i dostarcza interfejsu przez który użytkownik może wysyłać polecenia do back end.

Background process [Proces w tle : Proces lub program wykonywany przy okazji, gdy inny proces lub program wykonuje się na pierwszym planie. Proces pierwszoplanowy skupia główną uwagę CPU a proces w tle zajmuje cykle CPU wtedy, gdy proces pierwszoplanowy jest w stanie jałowym.

Backing Out [Wycofywanie się] : W TTS (Transaction Tracking System) NetWare, proces rezygnowania z przerwanej transakcji bazy danych, pozostawiający bazę danych bez zmian. TTS wykonuje to działanie w celu zapewnienia ,że baza danych nie jest uszkodzona informacjami z niekompletnej transakcji.

Backplane [Typ płyty głównej] : Backplane [Typ płyty głównej] : Jest to płyta główna ze slotami do których mogą być podpięte inne płyty. Płyta główna w PC jest płytą typu backplane. Segmentowany backplane jest to płyta z dwoma lub więcej szynami, każda ze swoimi własnymi słotami na dodatkowe płyty

Backplate [Płyta tylna] : Metalowy uchwyt na jednym końcu płyty, zwykle z tyłu, kiedy płyta jest dołączana do slotu rozszerzenia. Backplate znany również jako uchwyt końca lub wspornik, zwykle ma wycięcia na złącza i przełączniki.

Backscattering [rozpraszanie wsteczne] : W transmisji światłowodowej, światło ,które jest odbijane z powrotem w kierunku z którego nadeszło

Backup [Kopia zapasowa] : Backup jest archiwalną kopią przechowywaną na zewnętrznym nośniku. Na przykład, kopia zapasowa zawiera zawartość dysku twardego lub katalogu. Tworzenie regularnych kopii zapasowych jest niezbędne w środowisku sieciowym. Efektywny system backupu zapewnia ,że dane przechowywane w sieci mogą być ponownie stworzone w przypadku awarii lub innego błędu systemu. Pakiety sieciowe różnią się w typie obsługiwanej kopii zapasowej, nośnikiem na którym materiał będzie skopiowany, i w łatwości z jaką część materiału archiwalnego będzie przywracana. Różne typy kopii są wyróżniane,w tym pełna, różnicowa i przyrostowa. W pełnej kopii zapasowej, wykonywana jest kopia wszystkich danych. W kopii przyrostowej i różnicowej, tylko dane które zostały dodane lub zmienione w stosunku do poprzedniej kopii są doliczane. Kopie różnicowa i przyrostowa zakładają,że została wykonana pełna kopia zapasowa i że tylko dodają do tego materiału. Takie kopie zapasowe używają flagi Archiwalnej (atrybut), która jest obsługiwana przez DOS i większość środowisk sieciowych. Flaga ta jest powiązana z plikiem i jest ustawiana zawsze gdy plik zostanie zmieniony po wykonaniu kopii zapasowej. Skopiowany materiał powinien być generalnie przechowywany w innej fizycznej lokalizacji niż oryginalny materiał, i powinien być chroniony przed zniszczeniem. Operacja wykonania kopii zapasowej powinna być wykonana, kiedy sieć nie jest wykorzystywana do swej zwykłej działalności co zazwyczaj oznacza, poza normalnymi godzinami pracy. Jednym z powodów tego jest to ,ze większość programów do wykonywania kopii zapasowej nie tworzy kopii przy otwartym pliku. Naprawdę praca administratora systemu nigdy się nie kończy. Kiedy przywracasz dane musisz najpierw przywrócić ostatnią pełną kopię zapasową, następnie przywrócić każdą kopie przyrostową jaka zaszła od ostatniej pełnej kopii.

Bad-blocking revectoring [Przemieszczenie błędnych bloków] : Przy ochronie danych, proces , w którym dane zapisane w uszkodzonym obszarze dysku są pobierane i przepisywane do obszaru nie uszkodzonego, Obszar uszkodzony jest identyfikowany jako tablica złych bloków, więc w przyszłości nie będzie zapisów do tego obszaru. W NetWare firmy Novell przemieszczanie błędnych bloków jest znane jako Hot Fix.

Bad block table [Tablica złych bloków] : W zarządzaniu pamięcią masową, tabela w której wszystkie znane uszkodzone obszary dysku twardego są wymienione aby zapewnić ,że nic nie będzie do nich zapisane. Proces ochrony danych w ten sposób znany jest jako zły blok.

Balun [Przejściówka] : Przejściówka jest to urządzenie do regulowania impedancji dla połączenia różnych typów kabli. Nazwa pochodzi od balanced/unbalanced, ponieważ urządzenie często łączy skrętkę (zrównoważoną) z kablem koncentrycznym (niezrównoważonym). Przejściówki mogą mieć różne złącza na każdym końcu aby uczynić je kompatybilnymi z typami kabli jakie będą podłączane. Na przykład, przejściówka może mieć złącze BNC na jednym końcu i złącze RJ-45 na drugim. Przejściówka umożliwia wykorzystanie okablowania skrętką , która może być już zainstalowana w części budynku lub biurze w połączeniu z kablem koncentrycznym, który pochodzi z zewnątrz lub został zainstalowany niedawno. Przejściówka kontroluje przechodzenie sygnału elektrycznego z jednego typu kabla do innego ,ale nie zmienia sygnału w żaden sposób. Podobnie, przejściówka pozwala ci połączyć kartę interfejsu sieciowego używającej kabli koncentrycznych do koncentratora , który używa okablowania skrętki. Przejściówka różnią się w odniesieniu do obsługiwanej grubości kabla i maksymalnego długości kabla przez który sygnał jest przkazywany. Ta odległość może być duża od 360 do 460 metrów. Wzmacniacze koncentryczne mogą być używane do zwiększania siły sygnałów w kablu koncentrycznym, a zatem zwiększa odległość na której sygnał będzie wspierany przez przejściówkę. Jednak takie wzmacniacze mogą kosztować dziesięć razy więcej niż przejściówka a wspierają odległość dwukrotnie większą.

Bandwidth [przepustowość] : Przepustowość odnosi się do ilości danych jaką kabel może przenieść; mierzona w bitach na sekundę (bps) dla sygnałów cyfrowych lub w herzach (Hz) dla sygnałów analogowych takich jak fale dźwiękowe. Analogowa przepustowość jest obliczana przez odjęcie niższej częstotliwości od wyższej. Na przykład , przepustowość ludzkiego głosu to około 2 700 Hx (3000-300), Duża przepustowość oznacza większe potencjalne możliwości transmisji danych. Dla sygnału cyfrowego, wyższa szybkość transmisji danych przedstawia wyższą przepustowość. Jednakże im wyższa częstotliwość tym krótsza długość fali. Wyższa przepustowość (to znaczy wyższy sygnał częstotliwości) oznacza szybszą transmisję, która oznacza krótszy sygnał. Przy krótkim sygnale jest mniejszy margines na błędy przy interpretacji sygnału. Oznacza to ,że efekt wytłumiania i inne zakłócenia sygnału muszą być ograniczone do minimum. Sygnał przenoszony kablami pogarsza się wraz z odległością. Możliwe jest podłączenie kabla do specjalnych elementów, które mogą wyczyścić i odświeżyć sygnał. Sygnały elektryczne wysokij częstotliwości muszą być oczyszczane często, co oznacza ,że segmenty kablowe sygnału muszą krótkie.
Pasma wisma radiowego: Bardzo niska częstotliwość (VLF) do super wysokiej częstotliwości (SHF) są rozpatrywane jako widmo radiowe. Przepustowości są używane jak następuje :
* Transmisja radiowa AM w zakresie średnich częstotliwości (535 to 1 606 kHz)
* Transmisja radiowa FM i telewizyjna VHF w zakresie bardzo wysokiej częstotliwości ( VHF) (88 do 108 MHz dla FM; podzielony zakres od 54 d0 88 MHz i od 174 do 216 MHz dla telewizji VHF)
* Stacje kablowe nadają na kilku pasmach (zakresy częstotliwości) w zakresie VHF i ultra high frequency (UHF) (108-174 MHz w zakresie VHFl 216 do 470 MHz w zakresie VHF i UHF)
* Radary działają przy 10 różnych pasmach przez bardzo duży zakres częstotliwości (230 MHz do 3 GHz)
Pasmo transmisji cyfrowej : Oto kilka przykładów wartości przepustowości dla transmisji cyfrowej:
* Niektóre cyfrowe linie telefoniczne : mniej niż 100 kbps
* Sieci ARCNet : 2,5 Mbps
* Sieci ARCNet Plus : 20 Mbps
* Sieci Ethernet : 10 Mbps
* Sieci Fast Ethernet : 100 Mbps
* Sieci Token Ring : 1,4 lub 16 Mbps
* Sieci Fast Token Ring : 100 Mbps
* Sieci światłowodowe (FDDI): Około 100 Mbps, ale teoretycznie może być kilka rzędów wielkości większe
* Sieci ATM : około 655 Mbps z szybkością 2 488 gigabitów na sekundę

Bang Path [ścieżka przejścia] : W Internecie, ścieżka przejścia to szereg nazw, które określają ścieżkę między dwoma węzłami. Ścieżka przejścia jest używana w uucp (UNIX – to – UNIX copy program) i czasami dla e-maila lub komunikacji w BITNET. Ścieżka składa się z domeny lub nazwy komputera , oddzielone znakiem wykrzyknika (!). Na przykład, w ścieżce przejścia hither!thither!yon , hither może być bramą, thither komputerem a yon użytkownikiem.

Banner page [strona transparentu] : Strona transparentu jest stroną drukowaną w środowisku sieciowym dla oddzielenia zadań drukowania. Strona transparentu jest również znana jako strona separatora pracy. Drukowanie tej strony jest kontrolowany przez system operacyjny sieci. Strona transparentu może wskazywać nazwę użytkownika który drukował plik i inne informacje. Można wyeliminować stronę transparentu w NetWare i większości sieciowych systemów operacyjnych

Bazowy adres : Przy alokowaniu pamięci, adres bazowy definiuje komórkę startową lub odniesienia dla bloku ciągłej pamięci. Pamięć może być ogólnego przeznaczenia lub może służyć jako pamięć podręczna lub port pamięci. Oto kilka przykładów różnego typu adresów bazowych:
* Adres bazowy I/O (wejścia / wyjścia) jest komórką startową dla obszaru pamięci alokowanej dla portu I/O. Procesor używa tego adresu dla znajdowania właściwego portu kiedy procesor musi komunikować się z urządzeniem
* Adres bazowy pamięci jest komórką pamięci dla bloku pamięci, takiego jak obszar bufora
* Adres bazowy wideo jest komórką startową dla pamięci wideo

baseband[pasmo podstawowe] : W sieci, połączenie pasma podstawowego jest pasmem które używa sygnałów cyfrowych, które są wysyłane kablami bez modulacji; to znaczy, wartości binarne są wysyłane bezpośrednio jako impulsy lub inne poziomy napięcia zamiast nałożonego na przenoszony sygnał (co dzieje się przy transmisji modulowanej). Sieci pasma podstawowego mogą być tworzone przy użyciu skrętki, kabla koncentrycznego lub światłowodu .Chociaż tylko pojedynczy strumień cyfrowy jest transmitowany pasmem podstawowym, możliwe jest transmitowanie wielu sygnałów. Jest to robione poprzez multipleksowanie (połączenie kilku sygnałów w transmisji przez przeplatanie sygnałów za pomocą np. przedziału czasu).Ta cyfrowa sygnalizacja w przeciwieństwie do łączy szerokopasmowych, w których sygnały analogowe są przesyłane przez wiele kanałów jednocześnie. Każdy kanał jest przypisywany do innego zakresu częstotliwości.

Baseline [linia bazowa] : W analizie wydajności, poziom odniesienia lub proces określania tego poziomu. Na przykład, w kontekście sieci, linia bazowa mierzy wydajność pod kątem tego co jest traktowane jako normalne ładowanie. Powszechnie używane pomiary linią bazową obejmują prędkość transmisji, poziom wykorzystania i liczbę błędnych bądź utraconych pakietów

Basic mode [tryb podstawowy] : W sieci FDDI II , tryb działania w którym dane mogą być transmitowane przy użyciu komutacji pakietów. Jest to przeciwieństwo trybu hybrydowego, w którym zarówno dane i głos mogą być transmitowane

baud rate [prędkość transmisji] : Prędkość transmisji jest miarą ilości czasu sygnału elektrycznego w jakim może być przełączany z jednego stanu do drugiego w czasie jednej sekundy. Szybsze przełączanie wyższa prędkość. Związek między baudem a prędkością transmisji zależy od liczby wartości bitu, które są kodowane w jeden sygnał. Kiedy każdy sygnał reprezentuje jedne bit, bit i prędkość transmisji są równe; kiedy sygnał koduje wiele bitów, szybkość transmisji wielokrotnością prędkości transmisji. Termin baud pochodzi od nazwiska Baudot, francuskiego operatora telegrafu, który stworzył pięciobitowy system kodowania w XIX wieku. Kod Baudota jest jeszcze używany, oficjalnie znany jako International Telegraph Alphabet 1. Termin ten może być również akronimem dla bits at unit density (jednostki gęstości bitów)

BBS (Bulletin Board System) : BBS jest jednym lub więcej komputerami ze skonfigurowanymi modemami, tak aby użytkownicy mieli dostęp do tych komputerów ze zdalnych lokacji. Użytkownicy łączą się z BBS mogą wysyłać wiadomości, uzyskiwać pomoc techniczną od sprzedawców, wysyłać lub pobierać pliki itd.

BCC(Block Check Character)[znak kontroli bloku] : W kontroli wzdłużnej redundacji (LCR) znak wstawiany na końcu bloku zapewniający możliwość wykrywania błędów. Każda z postaci bitów jest bitem parzystości dla kolumny bitów w bloku.

BCD(Binary Coded Decimal) : Schemat kodowania w którym każda cyfra jest kodowana jako sekwencja czterobitowa.

B Channel [Kanał B] : W systemie ISDN, kanał przenoszenia informacji, który przenosi głos lub dane 64 kilobajty na sekundę w obu kierunkach. Jest przeciwieństwem kanału D, który służy do kontroli sygnałów i danych dotyczących połączenia. Kilka kanałów B może być zwielokrotnionych do kanału H.

BCN (Beacon)[Ostrzeżenie] : Ramka używana w sieci token ring dla wskazania ,że poważny błąd (jedne z tych , które mogą zaszkodzić działaniu sieci) wystąpił w węźle wysyłającym ramkę ostrzeżenia lub w węźle najbliższego adresowalnego sąsiada (NAUN)

BCP (Byte -Control Protocol) : Protokoły , które są zorientowane znakowo (zamiast) bitowo

BEC (Backward Error Correction)[wsteczna korekta błędów] : Korekcja błędów w której odbiorca wykrywa błąd i żąda retransmisji. Ilość materiału który musi być retransmitowany zależy od typu połączenia,jak szybko błąd został wykryty i jaki był używany protokół.

Bel [jednostka miary względnej intensywności sygnału] : Bel jest jednostką miary względnej intensywności dwóch poziomów dla sygnałów akustycznych, elektrycznych lub optycznych. Wartość bela jest proporcjonalna do logarytmu o (podstawie 10) tego współczynnika.

Algorytm Bellmana-Forda : Algorytm znajdowania drogi w intersieci, w przeciwieństwie do stanu linii .Algorytm ten jest również znany jako stary algorytm ARP

BER (Basic Encoding Rules)[Podstawowe zasady kodowania] : W Abstarct Syntax Notation One (ASN.1) ISO, BER sązasadami dla kodowania elementów danych. Używając BER możliwe jest określenie dowolnego elementu ASN.1 jako łańcucha bajtowego. Ten łańcuch obejmuje trzy komponenty a kodowanie może przyjmować trzy formy, w zależności od kodowanej informacji
Składowe BER
Składowymi BER są pola Type, Length i Value. PoleType ,lub identyfikatora, wskazuje klasę obiektu, jak również formę ciągu. Przykłady typów ASN.1 obejmują BOOLEAN,INTEGER,BIT STRING, OCTET,STRING, CHOICE i SEQUENCE OF. Dwa pierwsze są podstawowe, kolejne trzy mogą być podstawowymi lub typami zbudowanymi, a typ SEQUENCE OF jest zawsze budowany (Obiekty podstawowe składają się z pojedynczych elementów określonego typu informacji, takich jak wartość liczbowa lub logiczna; typ budowany składa się z prostszych elementów, takich jak obiekty podstawowe lub inne typy budowane) .Pole Length wskazuje liczbę bajtów używanych do kodowania wartości. Wartości rzeczywiste mogą mieć pole zdefiniowane lub nie zdefiniowane. W tym ostatnim przypadku, w ostatnim bajcie jest zawarta specjalna wartość. Pole Value, lub zawartość, przedstawia informację powiązaną z obiektem ASN.1 jako ciąg bajtowy. Dal typów podstawowych, jest to pojedyncza wartość; dla typów budowanych może to być kilka wartości, możliwie różnych typów.
Kodowanie BER
Kodowanie może odbywać się dowolny z poniższych sposobów:
* Długość podstawowa / stała, która składa się tylko z obiektu podstawowego i która zawsze jest stała. Na przykład, zmienna całkowita jest tego typu
* Długość budowana / stała, która składa się z grupy obiektów i wartości ze stałą długością całkowitą. Na przykład, może to być rekord z predefiniowanymi komponentami, wszystkie mające stała i znaną długość
* Długość zbudowana / zmienna, która składa się z grupy obiektów, których całkowity rozmiar różni się od przypadku do przypadku, tak ,że jest wymagana specjalna wartość wskazująca koniec wartości
BER może dostarczyć kodowania dla każdego poprawnego ASN.1. Jedną z trudności jest to ,że zasady mogą czasem dostarczać więcej niż jednego. W takim przypadku, zasady mogą być zbyt ogólne.
Warianty BER
Można zaproponować kilka wariantów BER ,które zostały stworzone. Generalnie, są stworzone dla dostarczania szybszego, prostszego i/lub bardziej ogólnego kodowania. Oto kilka alternatyw jakie można uzyskać:
* CER (zasady kodowania kanonicznego), które przedstawiają podzbiór BER. Przy tych zasadach, powinna być możliwość wyeliminowania ścieżki redundacji, która może spowalniać znacząco wydajność.
* DER (wyróżnione zasady kodowania) które są również podzbiorem BER
* LWER (lekkie reguły kodowania) , które czynią szybszy kodowanie, ale może powodować większą transmisję
* PER (zasady kodowania pakietowego), które są używane do kompresji informacji o obiekcie

Bit Error Rate [współczynnik błędnych bitów] : Liczba błędnych bitów na milion (lub miliard lub trylion) bitów w transmisji lub transfer (jak z DVD do pamięci) BER zależy od typu i długości transmisji lub nośnika zaangażowanego w transfer.

BERT [tester współczynnika błędnych bitów] : Urządzenie sprzętowe dla sprawdzania współczynnika błędnych bitów transmisji (BER), lub proporcji błędnych bitów. BERT wysyła predefiniowany sygnał i porównuje go z sygnałem odebranym. BERT`y są umiarkowanie drogimi urządzeniami, które są używane najczęściej do rozwiązywania problemów z okablowaniem.

BIB(Bus Interface Board)[karta sieciowa] : Karta rozszerzenia. W szczególności, karta interfejsu sieciowego (NIC), która służy jako interfejs między węzłem (komputer) a medium sieciowym

Big Endian [format „duży pierwszy”] : W transmisji danych i przechowywaniu, porządek w jakim bity są przetwarzane (przechowywane lub transmitowane). Termin pochodzi z powieści Podróże Gulliwera, Jonathan Swifta. W implementacji big endian, bajt najwyższego porządku jest przechowywany pod najniższym adresem. Procesory mainframeów, niektóre minikomputery, wiele maszyn RISC,jak również rodzina procesorów 68000 używają reprezentacji big endian. Standardy IEEE 802.5 (token ring) i ANSI X3T9.5 FDDI używają reprezentacji big endian. W przeciwieństwie, 802.3 (Ethernet) i 802.4 (token bus) używają porządku little endian.

BIND (Berkeley InternetName Domain) : W społeczności Internetowej, serwer DNS stworzony prze Uniwersytet Kalifornijski w Berkeley , i używany na wielu maszynach internetowych.

Bindery[wiążąca baza danych] : W produktach NetWare Novella, wiążąca baza danych jest bazą danych zarządzaną przez sieciowe systemy operacyjne (NOS) na każdym serwerze. Wiążąca baza danych jest umieszczona w katalogu SYS:SYSTEM i zawiera informacje o wszystkich użytkownikach, stacjach roboczych, serwerach i innych obiektach rozpoznawanych przez serwer. Informacje wiążącej bazy danych określają możliwe działania dla użytkownika lub węzła. W wiążącej bazie danych, ta informacja jest przedstawiana jako płaska baza danych. Wiążąca baza danych ma trzy typy komponentów :
Obiekty : Użytkownicy, urządzenia, grupy robocze, kolejki drukowania, serwery drukowania itd. Większość fizycznych i logicznych jednostek jest traktowanych jako obiekty.
Właściwości : Atrybuty, szczególnie, jako przypisane do obiektów bazy, takie jak pełna nazwa, ograniczenia rejestracji lub informacje członkowskie grupy
Zbiór właściwości danych: Wartości które będą przechowywane na liście właściwości obiektu. W NetWare 4.x wiążąca baza danych została zastąpiona przez NetWare Directory Services (NDS), w którym informacja jest przedstawiana hierarchicznie w formacie drzewa. Jednakże . Wersja 4.x obejmuje możliwości emulacji wiążącej bazy danych, która pozwala na możliwość integracji obiektów wiążącej bazy danych z sieciowymi w NDS. W NetWare 4.1, narzędzie service Bindery tworzy kontekst wiążącej bazy danych wewnątrz którego pojawią się obiekty wiążącej bazy danych jako płaska baza danych – wymagane przez wcześniejsze wersje NetWare. Ta perspektywa jest poprawna w tylko ograniczonym kontekście, który czyni możliwym integrację informacji wiążącej bazy danych z NDS. Inne narzędzie 4.1, NetSync, czyni możliwym zarządzanie do 12 serwerów NetWare 3.x wewnątrz sieci NetWare 4.1.To powoduje, ze wszystkie 12 serwerów wygląda jak pojedynczy serwer dla użytkownika – użytkownik potrzebuje tylko jednego logowania dla dostępu do każdego z serwerów NetWare 3.x (oczywiście taki dostęp zakłada odpowiedni poziom uprzywilejowania).Z NetSync łatwiejsze staje się aktualizowanie zasobów na różnych maszynach

Bindery emulation [Emulowanie wiążącej bazy danych]: : W NetWare 4.x Novell, emulacja wiążącej bazy danych jest to NetWare Directory Service, który tworzy bazę danych Directory jako płaską bazę danych. W NetWare 2.x i 3.x informacja o wszystkich obiektach sieciowych jest przechowywana w płaskiej bazie danych, zwanej wiążącą bazą danych. Płaska baza danych jest bazą danych w której wszystkie obiekty istnieją jako równe podmioty; obiekty nie mogą zawierać innych obiektów. W NetWare 4.x, obiekty sieciowe i ich powiązane są zawarte w hierarchicznej bazie danych nazwanej Directory. Hierarchiczna baza danych może zawierać kilak poziomów obiektów, co oznacza ,że obiekty mogą zawierać inne obiekty. Emulacja wiążącej bazy danych pozwala programom ,które zostały napisane do pracy z wiążącą bazą danych NetWare dla znalezienia informacji sieciowej jakiej potrzebują w Directory NetWare 4.x przez utworzenie informacji pojawiającej się w Directory jako struktura płaska

Binding i Unbinding [Wiązanie i Rozwiązanie] : W LAN, wiązanie jest procesem kojarzenia protokołów komunikacyjnych, takich jak TCP/IP, IPX/SPX lub AppleTAlk i karty NIC. Rozwiązywanie jest procesem odłączania protokołów od NIC .Sterowniki LAN dla karty muszą mieć co najmniej jeden protokół komunikacyjny z nim powiązany. Sterownik LAN będzie mógł przetwarzać tylko te pakiety ,których używa powiązany protokół.

BIOS (Basic Input/Otput System) : BIOS jest zbiorem usług w chipie ROM (read-only memory). Usługi BIOS włączają sprzęt i oprogramowanie, systemy operacyjne i aplikacje, jak również pozwalają aplikacji i użytkownikowi komunikować się między sobą .Usługi BIOS są ładowane automatycznie pod określone adresy i zawsze powinny być dostępne. Usługi BIOS są aktualizowane do obsługi nowszych urządzeń i większych wymagań.

BIOS Extension [Rozszerzenia BIOS] : Zbiór usług , które wspierają te dostarczane przez standardowy BIOS .Podobnie jak standardowy BIOS, rozszerzony BIOS jest implementowany w chipie ROM na płycie głównej lub karcie rozszerzeń

BISDN (Broadband ISDN) : BISDN jest rozszerzeniem ISDN( Integrated Services Digital Network) pozwalającym na przekazywanie wielu typów informacji .BISDN może obsługiwać głos, wideo i grafikę, jak również dane . Podczas gdy sieci ISDN generalnie używają pewnej formy multipleksowania z podziałem czasu (TDM) dla aktualnej transmisji , sieci BISDN generalnie użuwają ATM (asynchronicznego trybu przesyłania) jako swojej technologii transmisji. ATM jest często . ATM jest często błędnie uważane za równoważne BISDN

BISDN Usługi : Usługi te są podzielone na dwie grupy, każda z wieloma klasami usług:
* Usługi interaktywne, w których użytkownik może inicjować usługę i wpływać na jej kierunek. Rozróżniamy trzy klasy, a każda klasa zawiera kilka przykładów. Na przykład usługi konwersacji obejmują wideokonferencje, i wideorozmowy (np. zakupy nauka). Badania online są zaliczane do usług interaktywnych.
* Usługi rozproszone są tymi, w których informacja (w postaci wideo, dokumentów lub danych) może być nadawana do każdego, kto ma zasoby i prawo do odbioru emisji. Usługi rozproszone są dzielne na te ,które nad którymi użytkownik nie ma kontroli (innej niż włącz/ wyłącz) i te gdzie użytkownik może kontrolować odbierane elementy. Do pierwszych należą programy telewizyjne i gazety elektroniczne. Przykładem drugich może być pobieranie wybranych wiadomości lub pewnych kursów online.
Podstawowe usługi: BISDN jest omawiany w więcej niż kilku dokumentach serii ITU-T I.xxx. Na przykład I.113 dostarcza słwonika dla BISDN, a I.121 dostarcza listy dokumentów które omawiają BISDN lub ATM , lub oba. I.150 (ATM dla BISDN), I211 (usługi BISDN), I.311 (ogólne apspekty sieci BISDN), I327 (architektura funkcjonalna BISN), I361,I.362 i I.363 (Warstwy ATM). I.413 i I.432 (Sieciowy interfejs użytkownika BISDN) a I.610 (operacje i zarządzanie BISDN) .W niektórych przypadkach, te zalecenia muszą być odczytane w relacjach do swoich odpowiedników w ISDN, których liczby są generalnie niższe niż odpowiedni dokument BISDN. Na przykład I.210 omawia usługi ISDN

Bit : Binary digit; najmniejsza jednostka informacji, Bit może mieć wartość 0 lub 1 w systemie cyfrowym. W protokółach niskopoziomowych, przenoszenie informacji odbywa się w większych fragmentach, takich jak bajty, które składają się z wielu bitów.

Bit interval [przedział bitu] : Przedział bitu, zwany również czasem bitu, odnosi się do ilości czasu sygnału cyfrowego jaki potrzebuje na dojście do określonego poziomu napięcia aby wskazać wartość .Zazwyczaj poziom będzie wskazywany wartością pojedynczego bitu, ale jest możliwe zakodowanie więcej niż jednego bitu w poziomie napięcia, w ten sposób jest przekazywany więcej jak jedne bit w przedziale bitu. Generalnie, dłuższy przedział bitu, wolniejsza szybkość transmisji. Na przykład, kiedy kodujemy pojedynczy bit w czasie, przedział bitu 0,01 sekundy oznacza ,szybkość transmisji tylko 100 bitów na sekundę (bps)

BITNET (Because It`s time Network) : BITNET jest to sieć komputerowa, która łączy wiele instytucji edukacyjnych w Ameryce Północnej i Europie. BITNET został stworzony przez EDUCOM, edukacyjne konsorcjum nonprofit. Zaprojektowany dla dostarczania możliwości komunikacyjnych i łatwego dostępu do plików ,nawet ze zdalnych lokacji – jeśli użytkownik ma właściwy poziom uprawnień. Obecnie BITET łączy więcej niż 1000 lokacji. Częściowo dlatego ,że początkowo węzły były głównie mainframe`ami IBM, BITNET nadal używa zestawu protokołów RSCS (Remote Spooling Communications Subsystem) i NJE (Network Job Entry). Z tego powodu potrzebna jest brama dla komunikacji z innymi sieciami, takimi jak Internet. Kiedy jest znana brama między internetem a BITNET, relatywnie łatwo jest wysyłać wiadomości do użytkownika z większości instalacji internetowych. Adres taki jak user@computer.bitnet wystarczy , ponieważ większość programów pocztowych rozpoznaje bitnet, jako pseudo nazwę domeny. W Kanadzie BITNET jest znany jako NetNorth, a w Europie jako EARN.

Bit rate [prędkość transmisji] : Prędkość transmisji jest miarą wydajności lub szybkości transferu danych. Przedstawia liczbę bitów, które są transmitowane w ciągu jednej sekundy w komunikacji cyfrowej,mierzoną w bitach na sekundę (bps).Im szybszy bit rate, tym krótszy przedział bitowy(odstęp sygnału od wartości bitu). Na przykład, przy szybkości 5 000 bps, każdy przedział bitowy może być co najwyżej 0,0002 sekundy kiedy pojedynczy sygnał bitu jest przekazywany w każdym przedziale bitowym. Bit rate jest często zamiennie używana z baud rate, ale te dwie miary nie są dokładnie takie same. Baud rate odnosi się do liczby przetwarzanych sygnałów elektrycznych w ciągu sekundy. Jeśli pojedynczy bit jest kodowany w każdym sygnale, bit rate i baud rate będą równe. Jednak jeśli jest kodowanych wiele bitów w pojedynczym sygnale, bit rate będzie większy niż baud rate.

Bit stuffing [sprawdzenie wzorca bitów] : W transmisji danych, technika dla zapewnienia ,że określony wzorzec bitów nie pojawi się jaki część danych w transmisji. Na przykład, jeśli sześć kolejnych wartości 1 napotkano w transmisji danych, wstawiony będzie bit 0 po piątej kolejnym bicie 1. Odbiornik usuwa wstawione bity kiedy przetwarza transmisję

BIU (Basic Information Unit)[podstawowa jednostka informacji] : W komunikacji sieciowej SNA, pakiet informacji tworzony kiedy warstwa kontroli transmisji dodaje nagłówek żądania / odpowiedzi (RH) do jednostki żądania / odpowiedzi (RU). Jednostka ta jest przekazywana do ścieżki warstwy kontroli.

BIU (Bus Interface Unit)[jednostka sprzęgająca magistrali] : Karta rozszerzenia. W szczególności network interface card (NIC), która działa jak interfejs między węzłem (komputer) a siecią

blackout [zanik napięcia] : Całkowity brak zasilnia. Może być spowodowane przez uszkodzenie linii zasilającej.

BLER (Block Error Rate)[blokowy współczynnik błędów] : W komunikacji, współczynnik błędu oparty o część bloków z błędami. Porównywany z BER (bit error rate), który jest oparty o liczbę błędnych bitów na milion(miliard, bilion) bitów w transmisji

BLERT (Block Error Rate Tester)[tester blokowego współczynnika błędów] : Urządzenie dla określania blokowego współczynnika błędów , który jest częścią bloków z błędnymi bitami. Znane również jako BKERT.

Block[Blok] : Blok jest obszarem pamięci lub przechowywania o stałej długości. Blok sieciowego systemy operacyjnego może być gdziekolwiek od 4 do 64 kilobajtów (KB). Bloki DOS są zazwyczaj wielokrotnością 2 KB. Bloki NetWare mają zazwyczaj 4KB. Jednak, rzeczywisty rozmiar bloku zależy od rozmiaru wolumeny na którym pamięć jest alokowana .W niektórych środowiskach takich jak NetWare, blok reprezentuje najmniejszy fragment pamięci, który może być alokowany w danym czasie (W NetWare możesz zaakceptować sugerowany rozmiar bloku ,który jest oparty o rozmiar woluminu, lub możesz określić rozmiar bloku jaki chcesz użyć). Rozróżniamy dwa typy bloków:
Blok alokacji dyskowej : używany do przechowywania danych sieciowych, co najmniej czasowo Blok wejścia katalogowego : używany do przechowywania informacji katalogowych
NetWare 4.x obsługuje bloki subalokacji, w których blok może być podzielony na fragmenty 512 bajtowe. Te fragmenty mogą być użyte do przechowywania końcówek kilku plików. Na przykład przy bloku rozmiaru 4KB , trzy 5KB pliki wypełniłyby cztery bloki. Każdy z tych plików byłby używał jednego bloku i dwóch 512 bajtowych fragmentów w czterech blokach. W przeciwieństwie, pliki te będą wymagały sześciu bloków (dwa na plik) w |NetWare

BLU(Basic Link Unit)[Podstawowa jednostka łącza] : W sieciach SNA(Systems Netwotk Achitecture) , blok, lub pakiet informacji z warstwy łączenia danych

Blue Book Ethernet : Termin czasami jest używany do odróżnienia Ethernet2 od podobnego, ale nie identycznego wariantu Ethenretu zdefiniowanego w standardzie IEE 802.3

Bookmark [Zakładka] : W środowisku gophera,zakładka jest używana dla oznaczania określonego menu lub katalogu na serwerze gophera. Kiedy zakładka została stworzona i umieszczona w żądanym położeniu, możliwe jest uzyskanie bezpośredniego dostępu do tego położenia niż przedzieranie się przez warstwy menu

Boot [uruchamianie] : Proces w którym komputer jest uruchamiany a jego jądro systemu operacyjnego jest ładowane do RAM. Chociaż szczegóły mogą się różnić w zależności do systemu operacyjnego, podstawowe kroki są takie same:
* wykonanie testu sprzętu
* Spojrzenie w predefiniowane miejsca dla bootsektora i załadowanie tam kodu
* Wykonanie programu bootsektora dla załadowania innych programów
* Wykonanie tych programów dla załadowania jeszcze innych programów lub skonfigurowania środowiska operacyjnego
* Powtarzanie poprzednich kroków tak częsta jak to jest podyktowane przez programy będące ładowanymi przez ich kod inicjujący

Bootconf.sys : W Novell NetWare, plik konfiguracyjny, który określa jak bezdyskowe stacje robocze mogą uruchamiać system operacyjny aby mieć dostęp do sieci

Boot ROM : Chip ROM (read-only memory) używany w bezdyskowych stacjach roboczych dla włączania tych maszyn dla uruchamiania i podłączenia do sieci.

Bounce : Termin określający niedoręczenie wiadomości e-mail. W takim przypadku, administrator poczty w systemie zwraca komunikat o zwrocie do nadawcy

BRA (Basic Rate Acess) [dostęp podstawowy] : Dostęp do interfejsu BRI ISDN , interfejsu z dwoma 64 kbps`oymi B kanałami (dla głosu i danych i jednym 16 kbps`owym kanałem D

Braid Shield [ekran] : W kablu koncentrycznym plecionka lub siatka z miedzi lub aluminium otaczająca izolację i ekran z folii. Ekran chroni przewód przed interferencjami z elektromagnetycznymi lub radiowymi częstotliwościami

BRI (Basic Rate Interface)[Interfejs BRI] : BRI jest interfejsem między użytkownikiem a ISDN. BRI określa dwa 64 kbps`owe kanały B (dla głosu i danych)i jeden 16 kbps`owy kanał D (dla klientów). Takie połączanie kanałów jest często nazywane 2B+D. Może być porównywane z PRI (Primary Rate Interface). Dostęp do BRI jest uzyskiwany przez BRA (basic rate access)

Bridge [mostek] : Termin bridge generalnie odnosi się do urządzenia, które może przekazać pakiety z jednej sieci do innej. Mostki działają na drugiej najniższej warstwie Modelu Referencyjnego OSI, warstwie łączenia danych. Mostek sprawia ,że sieci wyglądają jak pojedyncza sieć z wyższymi protokołami lub programami. Mostek służy zarówno jako nośnik i jako filtr. Pozwala to pakietom z jednego węzła być wysyłanym do węzła innej sieci. W tym samym czasie mostek odrzuca inne pakiety przeznaczone dla sieci pochodzenie (zamiast przekazać je do innej sieci)
Mostki kontra routery, Broutery i Repeatery
Termin bridge i router często są używane zamiennie. Faktycznie, w starszej dokumentacji Novell odnosi się do routerów jako mostków. Router jest urządzeniem które może wysyłać pakiety do segmentów sieci po drodze do ich miejsca przeznaczenia. W przeciwieństwie do mostków, routery działają w warstwie sieciowej Modelu Referencyjnego OSI. Jednak, mostki i routery . Brouter (od bridging router) a możliwości zarówno mostka jak i routera. Możliwości mostka to segmentowanie, lub dzielenie sieci. Jest jedna różnica między mostkiem a reapeterem. Reapeter jest urządzeniem, które przenosi wszystkie pakiety z jednego segmentu sieci do innego przez ponowne wygenerowanie i wzmocnienie sygnałów elektrycznych. Głównym celem repeatera jest rozszerzenia długości transmisji sieicioej poza maksymalna długość kabla
Mostki niezależne od protokołu.
Mostek jest niezależny, dlatego też może obsługiwać pakiety z wyższych warstw protokołu. Oznacza to ,że różne protokoły wyższego poziomu mogą używać tego samego mostka dla wysyłania wiadomości do innych sieci. Dla protokołów wyższych warstw OSI (najczęściej , warstwy sieciowej) obecność mostu jest jawna. Oznacza to ,że dwie sieci połączone mostkiem są traktowane jako część tej samej logicznej sieci przez protokoły takie jak IPX/SPX Novell, netBIOS IBM czy szeroko używany TCP/IP. Ta jawność umożliwia dostęp do sieci logicznej która jest dużo większa niż największa dostępna sieć fizyczna.
Transmisja pakietów
Ponieważ działa w warstwie łączenia danych, mostek sprawdza tylko adres informacji w pakiecie dla określenia czy przekazać pakiet. Poza tym sprawdzeniem, mostek nie dokonuje zmian w pakiecie. Mostek widzi każdy pakiet , który jest transmitowany w każdej sieci podłączonej do mostka. Jeśli pakiet z sieci A jest adresowany do węzła lokalnego (tzn. do jednego w sieci A). mostek odrzuca ten pakiet ponieważ będzie dostarczony wewnętrznie przez sieć. Z drugiej strony , jeśli pakiet z sieci A jest adresowany do węzła odległego (w sieci B), mostek przekaże pakiet przez sieć B. Mostek znacznie redukuje ruch w obu sieciach przez ochronę każdej sieci przed lokalnymi wiadomościami. Czyni to każdą mniejszą sieć szybszą, bardziej niezawodną i bezpieczniejszą, zachowując transparentność komunikacji z innymi sieciami . Kiedy przychodzą pakiety, mostek używa tylko adresu węzła; nie pobiera adresu sieci. Adres węzła jest adresem fizycznym powiązanym z kartą NIC, zamiast a określoną sieci.
Typy mostków
Mostki można podzielić według kilku różnych cech
Mostki Warstwy LLC kontra Warstwa MAC
Mostki warstwy MAC działają na podwarstwie Media Access Control (MAC), niższej podwarstwie na jakie IEEE dzieli warstwę łączenia danych w Modelu Referencyjnym OSI. Mostki te mogą łączyć tylko sieci używającej tej samej architektury (Ethernet z Ethernet, Token Ring z Token Ring itd.), ponieważ mostek oczekuje obsługi określonego formatu pakietu, takiego jak Ethernet czy ARCNet. Mostki LLC działają na górnej podwarstwie warstwy łączenia danych, podwarstwie Logical -Level Control (LLC). Te typy mostków mogą łączyć różne architektury (takie jak Ethernet z Token Ring), ponieważ te architektury używają takiej samej formy podwarstwy LLC, nawet jeśli używają innego formatu w podwarstwie MAC. Większość starszych mostków jest typu MAC i mogą łączyć tylko sieci o tej samej architekturze; większość nowszych jest typu LLC , i może łączyć różne architektury.
Routing jawny kontra routing źródłowy
Sposób w jaki mostek przesyła pakiety w dużej mierze zależy od architektury. Mostki łączące sieci Ethernet używają jawnego routingu, metody packetrouting, w której mostek określa trasę. Mostki jawne „w locie” określają gdzie należy pakiet. Takie motki uczą się i przechowują położenie każdego węzła, a następnie odpowiednio przesyłają pakiety. Mostki przeźroczyste mogą wykonywać swój routing bez wyraźnej instrukcji lub uwagi ze strony użytkownika. Mostek określa położenie węzła przez przeszukanie tablicy którą mostek ma wbudowaną. W przeciwieństwie, większość mostków łączących sieci Token Ring używa routingu źródłowego. Jest to deterministyczna metoda routingu w której węzeł źródłowy musi dostarczyć trasę jak również miejsce przeznaczenia pakietu. Węzeł źródłowy uczy się dostępnych tras przez odkrywania tras. Informacja o routingu jest wstawiana przez nadawcę i może być określona przez pakiet odkrywający. Pakiet ten używa algorytmu drzewa częściowego dla znajdowania większości tras do miejsca przeznaczenia i raportuje tą trasę do nadawcy. Routig źródłowy mostka określa wyraźnie ścieżkę do węzła przeznaczenia i dołącza tą informację routingu w pakiecie. O dziwo wymagania dotyczące możliwości routingu źródłowego są znacznie złożone niż mostki przeźroczyste. W związku z tym możliwości routingu źródłowego są generalnie dostępne jako opcja dla mostka. Chociaż routing źródłowy wymaga więcej pracy dla znalezienia ścieżki inicjującej, jest bardzie efektywny kiedy ścieżka została ustanowiona ponieważ mostek nie ma już powodu dla znajdowania ścieżki. Ze względu na specyfikację IEEE 802.3, wszystkie mostki powinny móc używać routingu przeźroczystego. Niektóre mogą wykonywać routing źródłowy. Mostek może rozróżniać między tymi dwoma podejściami przez sprawdzenie wysyłanego pakietu. W zależności od wartości określonego bitu w polu adresu źródłowego, pakiet może zawierać informacje routingu źródłowego
Mostki wewnętrzne kontra zewnętrzne
Mostki mogą być wewnętrzne lub zewnętrzne. Mostek wewnętrzny jest kartą rozszerzenia dołączoną do slotu rozszerzenia na serwerze. Serwer jest częścią obu sieci. Mostek wewnętrzny pobiera swoje zasilanie z szyny PC. Mostki wewnętrzne generalnie zawierają wiele typów złączy. Specjalny typ mostka wewnętrznego jest używany do połączenia Wide Area Networks (WAN) Ten typ mostka będzie miał złącza dla połączenia modemowego lub telefonicznego, takie jak D-shell lub RJ-type. Mostek zewnętrzny jest samodzielnym komponentem do którego każda sieć jest podłączona kablem. Mostek zewnętrzny jest częścią obu sieci. Mostek zewnętrzny generalnie ma wiele złączy; na przykład BNC dla kabla koncentrycznego , modularne dla kabla dwuparowego i DB-9 lub DB-25 dla połączenia szeregowego dla modemu. Mostki zewnętrzne potrzebują swojego własnego zasilania.
Mostki lokalne kontra odległe
Mostki mogą być lokalne lub odległe. Lokalne mostki łącza dwie sieci w tej samej geograficznej lokalizacji, takie jak sieci po obu stronach hali lub po obu stronach piętra biura. Zazwyczaj tego rodzaju mostki są dodawane jako podział dużej, zajętej sieci na dwie mniejsze sieci. Redukuje to ruch sieciowy w każdej z nowo uformowanych sieci. Przez użycie algorytmu drzewa częściowego określonego w standardzie IEEE 802.1, mostki lokalne mogą zapewnić ,że tylko pojedyncza ścieżka jest użyta do wysyłania pakietu między źródłem a miejscem przeznaczenia. Jeśli ta ścieżka nie jest używana, algorytm może znaleźć alternatywną ścieżkę. Mostki zdalne łączą dwie sieci oddzielone przez znaczącą geograficzną odległość, wystarczająco duża aby zastosować łącze telekomunikacyjne Mostki zdalne muszą być używane w parach, po jednym na każdym końcu łącza. Mostki zdalne łączą sieć LAN na jednym końcu i sieć komutowaną, taką jak X.25 interfejs na drugim końcu. Każdy zdalny mostek jest podłączony do sieci na jednym porcie a sieć na inny. Interfejsy mogą być różne w tych dwóch portach. Na przykład zdalny most może być podłączony do sieci Ethernet na jednym porcie a interfejs szeregowy (taki jak RS-232) na innym. Zdalne mostki potrzebują również protokołu do komunikacji ze sobą .Na przykład, jeśli zdalny mostek komunikuje się przez linię ISDN lub X.25, mostek na każdym końcu musi móc komunikować się przy użyciu protokołu sieci komutowanej (ISDN lub X.25). Przepustowość w zdalnym mostku może być ograniczona przez połączenie dalekobieżne. Na lokalnym końcu, mostek będzie generalnie miał tą samą nominalną szybkość znamionową sieci (10 Mbps dla Ethernet, 4 lub 16 Mbps dla Token Ring itd.). Na odległym końcu, przepustowość będzie zależała od typu połączenia. Na tym końcu, możliwe szybkości mogą działać na kilku kilobitach na sekundę do kilku megabitów na sekundę.
Mostki uczące się kontra mostki statyczne
Mostek uczący jest mostkiem , który automatycznie buduje tablicę adresów węzłów, w oparciu o NIC mostków znajdowanych w sieci. Mostek buduje tablicę przez użycie informacji przesyłania kiedy nowy węzeł loguje się i przez sprawdzenie adresów źródła i miejsca przeznaczenia jako pakiety przekazywanego przez mostek. Wydajność mostka uczącego się poprawia się z czasem, kiedy mostek kończy kompletowanie położeń węzłów. Dopóki zna położenie węzła, mostek zakłada ,że węzeł jest w sieci odległej i tak przekazuje pakiety. Mostek stale aktualizuje tabelę – dodają nowe adresy, które nie zostały wymienione wcześniej. W przeciwieństwie, mostek statyczny jest mostkiem, który nie może budować swojej własnej tabeli adresowej. Zamiast tego, adresy muszą być wpisane ręcznie. Na szczęście mostki statyczne zniknęły.
Wiele mostków a algorytm drzewa częściowego
Wiele mostków może być użytych do połączenia kilku sieci. Jeden mostek łączy tylko dwie sieci bezpośrednio, ale może połączyć więcej niż dwie sieci pośrednio. Mostek jest dołączane do każdej sieci przez port. Jeśli jest wiele mostków, mostki komunikują się między sobą i ustanawiają rozkład aby znaleźć drzewo częściowe dla wszystkich sieci. Drzewo częściowe obejmuje ścieżki do wszystkich węzłów, które mogą być osiągnięte w sieci ale obejmują nie więcej ścieżek nic jest koniecznych do skompletowania międzypołączeń węzłów i sieci. Co ważniejsze drzewo częściowe nie zawiera żadnej pętli (ścieżki zamknięte). Ponieważ klastry dużych sieci tworzą wiele możliwych sieci istnieje niebezpieczeństwo ,że niektóre wiadomości będą przekazywane przez sieci wieloma ścieżkami. Będzie to tworzyło wiele obcego ruchu w sieci, i mogą w rzeczywistości spowolnić sieci. Zamknięta ścieżka lub pętla, wśród sieci może być szkodliwa, ponieważ może być to początek niekończących się procesów przekazywanych pakietów. Algorytm drzewa częściowego , określony w IEEE 802.1, stosowany jest do podania ścieżki między każdą parą dostępnych węzłów w sieci i zapewnia ,że nie ma pętli w ścieżkach do wykorzystania przez mostki. Chociaż algorytm drzewa częściowego zapewnia ,że ten sam pakiet nie pobiera wiele ścieżek do tego samego miejsca przeznaczenia, algorytm nie wyklucza możliwości wielu ścieżek używanych do transmisji różnych pakietów między tym samym źródłem a miejscem przeznaczenia. Mostki z wyższej półki obejmują możliwość równoważenia obciążenia przez dystrybucję ruchu przez więcej niż jedną ścieżkę między źródłem a przeznaczeniem. Ostatnie mosty bezprzewodowe stały się dostępne dla ograniczonej odległości. Mostki zdalne , które za pomocą fal radiowych pozwalają na połączenie, pod warunkiem ,że teren i pogoda pozwolą, oraz pod warunkiem ,że są dostępne anteny kierunkowe tych dwóch mostków. Mostki zdalne używające lasera mogą być oddalone o około 3 500 metrów od siebie. Ponieważ sygnały muszą być wysyłane w obu przypadkach, takie mostki muszą być wewnątrz każdego zasięgu wzroku. Bezprzewodowe zdalne mostki są podatne na dwa rodzaje zakłóceń:
* interferencje wewnętrzne, które mogą wystąpić kiedy inne urządzenia działają w tej samej przepustowości a te dwa sygnały współdziałają jedne z drugim
* interferencje zewnętrzne, w których jedno urządzenie powoduje interferencję z innym urządzeniem

Broadband Trnasmision [Transmisja szerokopasmowa] : Transmisja szerokopasmowa jest to strategia komunikacji analogowej której równocześnie jest używane wiele kanałów komunikacyjnych. Dane w transmisji szerokopasmowej jest modulowana w zakresie częstotliwości, lub kanałów i są transmitowane w tych kanałach. Pasma oddzielające , które są małymi pasmami nieużywanych częstotliwości, są alokowane między kanałami danych. Stanowią one zabezpieczenie przed zakłóceniami z powodu sygnałów z jednego kanału danych który dryfuje lub wycieka do sąsiedniego. Na przykład telewizja kablowa CATV używa transmisji szerokopasmowej, z każdym kanałem o szerokości pasma 6 MHz. Transmisja szerokopasmowa używa kabla koncentrycznego lub światłowodu i mogą one transmitować głos, dane i obraz. Kiedy dana cyfrowa jest transmitowana, modem lub inne urządzenie demodulujące sygnał z powrotem do postaci cyfrowej w miejscu odbioru. Modem używany do transmisji szerokopasmowej potrzebuje dwóch pasm o szerokości co najmniej 18 MHz : jedno dla wysyłania a drugi dla odbierania.

Broadcast [Transmisja] : W transmisji sieciowej, wysyłanie wiadomości do wszystkich podłączonych węzłów. Jest to w przeciwieństwie do transmisji, która jest docelowa dla pojedynczego węzła. Większość formatów pakietów ma specjalną wartość adresu dla wskazania pakietu który będzie transmitowany.

Broadcast Storm [Burza rozgłoszeniowa] : W ruchu sieciowym, warunek przy którym pakiety są transmitowane, odbierane a potem transmitowane ponownie do jednego lub więcej odbiorców. Efektem burzy rozgłoszeniowej jest zapychanie sieci zbędnym ruchem. Burze rozgłoszeniowe mogą powstawać na przykład, w sieciach mostkowych, które zawierają pętlę (ścieżki zamknięte)

Broadcast Transmission [Transmisja rozgłoszeniowa] : W sieci Apple Talk, która używa architektury Local Talk i swojego Link Access Protocol (LAP) LocalTalk, transmisja wysyłana do każdego węzła w sieci.

Brouter : Brouter jest urządzeniem, które łączy funkcję mostka i routera. Brouter może pracować albo w warstwie łączenia danych lub warstwie sieciowej. Pracując jako mostek, brouter jest niezależnym protokołowo i może być użyty do filtrowania ruchu sieci lokalnych. Pracując jako router, brouter ma możliwość wysyłania pakietów do sieci.

Brownout [krótkotrwały spadek napięcia] : Termin określający poziom napięcia, szczególnie kiedy napięcie jest większe niż 20% poniżej nominalnego napięcia RMS. Brownout może wystąpić kiedy część maszyn jest włączona co powoduje wydrenowanie dostępnego zasilania

Browser [Przeglądarka] : Przeglądarka jest czytnikiem pliku hipertekstowego. To znaczy, przeglądarka jest programem , który może wyświetlać materiały zawierające łącza do innych materiałów (być może umieszczone w innych plikach), i może dostarczać szybkiego i łatwego dostępu do zawartości powiązanej z takimi łączami. Przeglądarki mogą być tekstowe, graficzne lub multimedialne:
* Tekstowe, lub zorientowane liniowo, przeglądarki nie wyświetlają niczego ale podstawowa grafika jest ogólnie zorientowana liniowo, ale może przełączać się do dowolnego materiału , który jest sformatowany w odpowiedni sposób dla przeglądarki. WWW i Lynx są przykładami takich przeglądarek.
* Graficzne przeglądarki mogą obsługiwać zarówno tekst i grafikę, wymaga myszki i generalnie ma dużo ładniejsze wyświetlanie niż przeglądarki zorientowane liniowo.
* Przeglądarki multimedialne mogą wyświetlać dźwięk i obraz, dodatkowo do możliwości przeglądarki graficznej.

BSD Socket Layer : W UNIX BSD, warstwa , która przedstawia API (Application Program Interface) między użytkownikiem aplikacji a podsystemem sieciowym w jądrze systemu operacyjnego.

BSD UNIX (Berkeley Software Distribution UNIX) : Wersja UNIX zaimplementowana na Uniwersytecie Kalifornijskim w Berleley. BSD UNIX wprowadził kilka usprawnień do oryginalnej implementacji AT&T, w tym pamięć wirtualną, sieć i obsługę komunikacji międzyprocesorowej.

BTAM (Basic Telecommunicatons Access Method) [Podstawowa metoda dostępu telekomunikacyjnego] : Wczesna metoda dostępu dla komunikacji między mainframe`ami IBM a terminalami. BTAM jest jeszcze używana ,ale staje się przestarzała ponieważ nie obsługuje SNA (Systems Network Architecture) IBM. ACF/VTAM zastąpił BTAM jako metodę wyboru dla zdalnej komunikacji z mainframe`ami IBM

Btrieve : W NetWare 3.0 Novell i późniejszych, Btrieve jest programem zarządzania rekordami klucza indeksowego, który pozwala na aktualizację, tworzenie, usuwania lub zapisywanie danych w bazie danych. Btrieve jest programem (a właściwie kilkoma programami), który może działać w dwóch wersjach : klienta i serwera. Dodatkowo do możliwości zarządzania rekordami, Btrieve zawiera również:
* Ułatwienia komunikacji zarówno dla lokalnej jak i zdalnej komunikacji między programem a rekordem bazy. Btrieve Message Routers (to znaczy, BROUTER.NLM i BDROUTER.NLM) obsługuje żądania wychodzące; BSPXCOM obsługuje żądania przychodzące z odległego źródła (stacja robocza lub inne serwer)
* Requesters (DOS, OS/2 itd.), który dostarcza Btriev dostępu do aplikacji uruchomionych na stacjach roboczych. Requesterami są : BREQUEST.EXE (dla DOS), BTRCALLS.DLL (dla OS/2) i WBTRCALL.DLL (dla Windows)
* Narzędzia dla konfiguracji, monitorowania i zarządzania rekordami bazy pośród innych rzeczy.
* Sposób ochrony specjalnych danych dla działania z rekordami bazy w przypadku awarii systemu. Dodatkowo do blokowania rekordu, ochrony danych osobowych, obejmuje rejestrowanie, który rejestruje wszelkie zmiany w wyznaczonych plików, tak aby zmiany mogły być cofnięte później, w razie potrzeby. Środki ochrony danych również obejmują shadow paging, w zapisywany jest obraz strony przed dokonaniem zmian na tej stronie. Btrieve może kopiować pliki nawet kiedy są używane przez operację kontynuacji
* Obsługa NetWare Directory Services (NDS), co jest nowością w NetWare 4.x.
* Środki bezpieczeństwa takie jak możliwość szyfrowania i deszyfrowania danych i również możliwość przypisywania właścicielstwa do plików
* Zarządzanie pamięcią i buforowanie aby wspomóc przyspieszenie dostępu i inne działania
Btrieve tworzy i zarządza rekordami bazy indeksowane kluczem (bazę danych). Baza danych indeksowana kluczem, jest bazą danych w której klucze, lub pola rekordu, są używane jako podstawa dla tworzenia indeksu, który jest informacją prowadzącą do dostępu do bazy danych. Rekordy bazy Btrieve używa szczególnie zdefiniowanego formatu danych, które są również obsługiwane przez programy bazy danych i inne aplikacje.
Moduły powiązane z Btrieve
Programy Btrieve są dostarczane w NetWare Loadable Modules (NLM). Najbardziej podstawowe z nich to BTRIEVE.NLM i BSPXCOM.NLM. BTRIEV zawiera program Record Manager, który wykonuje pracę na serwerze. Program ten wykonuje operacje dyskowe I/O dla plików Btrieve na serwerze. Program ten musi być załadowany na serwer, który ma pliki Btrieve. BSPXCOM obsługuje żądania do serwera ze dowolnej stacji roboczej lub inne odległe źródła. BSPXCOM musi być załadowany na serwer, któy musi komunikować się z programem requestera Btrieve na stacji roboczej. Taki requester Btrieve musi był załadowany na stację roboczą która musi komunikować się z rekordami bazy Btrieve .Program ten zmienia żądania od użytkownika lub od aplikacji di Record Managera na właściwy serwer. Pozostałe NML`e obsługują więcej wyspecjalizowanych usług. Na przykład BROUTER.NLM i BDROUTER.NML obsługują żądania powiązanej z Btrieve od serwera do zdalnego serwera. Kilka narzędzi Btrieve dostarcza usług koniecznych do obsługi rekordów bazy:
* BTRMON.NLM monitoruje aktywność Btrieve na serwerze
* BSETUP.NLM i BREBUILD.NLM są używane do zmiany konfiguracji i aktualizacji plików danych Btrieve
* BUTIL.NLM importuje i eksportuje dane Btrieve i transferuje dane między plikami Btrieve
* BDIRECT.NLM dostarcza obsługi dla NDS w NetWare 4.x .Ten NML jest dostępny tylko w wersji Btrieve 6.1 i późniejsze
* BROLLFWD.EXE (dla DOS) PBROLL.EXE (dla OS/2) i WBROLL.EXE (dla Windows) są narzędziami roll forward. Są one używane do przywracania pliku Btrieve w przypadku pewnego typu awarii systemów
Btrieve na serwerze i u klienta
Wersja serwerowa uruchamia Btrieve Record Manager na serwerze i specjalny (zależny od systemu operacyjnego) program requestera na stacji roboczej. Record Manager obsługuje I/O dla bazy danych; requester obsługuje I/O między stacjami roboczymi i serwerem. Wersja kliencka wykonuje przetwarzanie na stacji roboczej, i wykonuje wywołanie I/O przez system operacyjny stacji roboczej. Wersja ta jest dostępna tylko projektantom, którzy chcą tworzyć aplikacje, które używają plików danych Btrieve . Jeśli wywołania są dla rekordów bazy serwera, requester Btrieve przekierowuje wywołanie do serwera.

BTU (Basic Transmision Unit) [Podstawowa jednostka transmisji] : W komunikacji SNA IBM, zagregowany blok jednej lub więcej jednostki informacji ścieżki (PIU), które mają to samo miejsce przeznaczenia. Kilka PIU może być połączonych w pojedynczy pakiet nawet jeśli nie wszystkie są częścią tej samej wiadomości. BTU są tworzone w warstwie kontroli ścieżki.

Bufor, światłowód : W światłowodzie, warstwa bezpośrednio otaczająca obudowę, (która otacza rdzeń włókna). Ima bardziej bufor jest owinięty wokół obudowy, tym mniej okazji dla płaszcza i rdzenia do poruszania się wokół kabla.

Bufor, pamięć : W pamięci, lub pamięci aplikacji, bufor to miejsce tymczasowego składowania, które jest zazwyczaj używane do przechowywania wartości pośrednich, lub innego typu danych, aż będą mogły być przetworzone. Przechowywanie może być zaalokowane w zwykłym RAM`ie lub dysku twardym, lub specjalnych rejestrach pamięci (takich jak cjip UART., który jest używany dla komunikacji szeregowej). Bufor drukowania jest jednym z powszechnych przykładów. Program bufora zapisuje plik do wydruku w buforze drukowania, i działa z tym plikiem jak CPU. Bufory dostarczają szybszego dostępu do przechowywanych danych. Rozróżniamy trzy typy buforów:
* Bufor pamięci podręcznej plików: używany do czasowego przechowywania alokowanych bloków dyskowych
* Bufor pamięci podręcznej katalogu: używany do przechowywania bloków DET (directory-entry table)
* Bufor odbioru pakietów : używany do przechowywania przychodzących pakietów dopóki mogą być przetworzone

Buffered Repeater [Repeater z buforem] : W schemacie okablowania sieci, urządzenie, które może oczyścić i wzmocnić sygnały przed wysłaniem ich. Repeater z buforem może przechowywać czasowe wiadomości na przykład, kiedy jest już transmisja w sieci.

Burstiness [Ruch paczkowy] : W rekomendacji CCITT dla B-ISDN, środek dystrybucji danych w czasie .Definicja dla terminu nie została jeszcze zdefiniowana.

Burst Mode [Przesyłanie wiązkowe] : Tryb wysokiej prędkości transmisji, w którym nadajnik przejmuje tymczasowo kontrolę nad kanałem komunikacji, do czasu zakończenia transmisji. Tryb ten jest używany w komunikacji wewnętrznej, jak między dyskiem twardym a szyną, jak również w komunikacji między urządzeniami. Termin jest również używany w odniesieniu do protokołu paczki pakietów w NetWare.

Burst Speed : Maksymalna prędkość przy jakiej urządzenie może działać bez przerwań, generalnie tylko w krótkich okresach. Jest to przeciwieństwo wydajności, która wskazuje prędkość średnią przy jakiej urządzenie może działać pod zwykłymi warunkami.

Bus [Szyna] : W sprzęcie komputerowym szyna jest ścieżką dla sygnałów elektrycznych, generalnie między CPU a dołączonym sprzętem. Szyny różnią się liczbą wartości bitów jakie mogą przenosić w danym czasie, w swojej prędkości i z własnym mechanizmem kontroli:
* Wartości bitów : W świecie PC powszechne są szyny 8-, 16- i 32 bitowe. W stacjach roboczych i dużych maszynach popularne są szyny 64 i 80 bitowe.
* Szybkość: Szybkość szyny zależy od zegara systemowego. Szybkość szyny jest genralnie mierzona w megaherzach.
* Kontrola: Szyny mogą być kontrolowane przez przerwania lub odpytywania.
W sieci szyny odnoszą się do logicznej i fizycznej topologii sieci w której mierzona jest transmisja w całym kablu, tak aby wszystkie węzły odebrały transmisję jednocześnie

Bus Mastering [Zarządzanie szynami] : Generalnie, zarządzanie szynami jest metodą dostępu do szyny, w której karta lub urządzenie przejmują kontrolę nad szyną aby wysłać dane bezpośrednio do szyny, bez pomocy ze strony CPU. W sieci, NIC przejmuje kontrolę szyny. Generalnie maszyny MCA (Microchannel Architecture ) i EISA (Extended Industry Stnadard Architecture) obsługują zarządzanie szyną, ale maszyny ISA (Industry Standard Architecture) już nie. Szyny VL (VESA local) i PCI (Peripheral Component Interconnect) również obsługują zarządzanie szyną. Zarządzanie szyną może poprawić wydajność, ale tylko jeśli płyta i komputer obsługują tą samą metodę zarządzania szyną, i jeśli zarządzanie szyną nie koliduje ze kontrolerem dysku twardego. Kilka typów trybów przesyłania sjest możliwych z zarządzaniem szyną, w tym tryb przesyłania wiązkowego, tryb strumieniowania danych i podwajanie danych.

Bypass [obejście] : W telefonii ,połączenie między centralami (IXC) nie przechodząc przez lokalnego operatora centrali.

Byte [Bajt] : Zbiór – zazwyczaj ośmiu – bitów. Bajt generalnie przedstawia znak lub cyfrę

Byte-Sex [Płeć bajtu] : Dla procesora , płeć bajtu jest funkcją, która opisuje w jakim porządku bajty są reprezentowane w słowie. Procesory mogą być little-endian, big-endian.W little – endian, najniższy bajt w słowie jest przechowywany pod niższym adresem. Wbig endian, najwyższy bajt jest przechowywany pierwszy.