SŁOWNIK SIECI - D



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

D4 grupowanie : W systemie sygnalizacji, grupowanie D4 jest metodą dla identyfikacji pojedynczych kanałów w kanału DS1. Grupowanie D4 grupuje dwanaście 193 bitowe ramki do jednej superramki, tak ,że każdy kanał DS1 składa się z dwóch superramek D4.Wewnątrz każdej superramki D4, wartości w każdy sto dziewięćdziesiątym trzeci bit - w bitach 193, 386 itd. - są używane do identyfikacji pojedynczego (DS0) kanału. Również w każdej superramce D4 ósmy bit w każdym kanale ramek 6 i 12 jest używany dla sygnalizowania między centralnymi.

DA (Destination Address) [Adres przeznaczenia] : W wielu typach pakietów, pole nagłówka , które określa węzeł do którego pakiet jest wysyłany. W zależności od typu adresu to pole może być cztero ,sześcio lub wielo bajtowe

DAA (Data Access Arrangement) : W telefonii , urządzenie wymagane dla ochrony publicznej sieci telefonicznej , jeśli wyposażenie użytkownika nie spełnia standardów FCC

DAC (Digital - to - Analog Converter) [konwerter cyfrowo - analogowy] : Urządzenie do konwersji sygnału cyfrowego na sygnał analogowy. ADC (konwerter analogowo-cyfrowy) zmienia sygnał analogowy na sygnał cyfrowy

DAC (Dual-Attachment Concentrator) : W architekturze sieci FDDI (ang. Fibre Distributed Data Interface) koncentrator używany do dołączania pojedynczych stacji przyłączeniowych lub klastrów stacji do obu pierścieni FDDI.

DACS (Digital Access and Cross-Connect System) : W telekomunikacji cyfrowej mechanizm przełączania kanału DS0 o szybkości 64 kilobitów na sekundę (kbps) z jednej linii T1 na drugą. Metoda DACS została pierwotnie opracowana z myślą o zmianie dostawcy usług telefonicznych, ale okazała się przydatna w kontekście sieci.

Daemon : W wielu środowiskach operacyjnych program tła rozpoczyna się automatycznie po wystąpieniu predefiniowanego zdarzenia. Demony (wymawiane "demony") są powszechne w środowiskach OS / 2 i UNIX i są używane w sztucznej inteligencji. Niektóre programy rezydentne (TSR) w środowisku DOS zachowują się jak programy demonów

Daisy Chain [łączenie łańcuchowe] : Szeregowe połączenie komponentów, znane również jako kaskadowanie. W układzie łańcuchowym urządzenie A jest podłączone do urządzenia B, które jest podłączone do C i tak dalej. Układ łańcuchów stokowych może być stosowany w sieciach opartych na topologii magistrali. Dyski twarde lub inne urządzenia mogą być połączone łańcuchowo, jeśli wszystkie są połączone z adapterem SCSI.

DAL (Data Access Language) [język dostępu do danych] : W środowiskach klient / serwer opartych na komputerach Macintosh, rozszerzenie języka baz danych SQL. DAL ma na celu zapewnienie jednolitego dostępu do dowolnej bazy danych obsługującej język SQL.

DAM (Data Access Manager) : W systemie systemu operacyjnego 7 dla komputerów Macintosh, DAM jest wbudowaną funkcją dostępu do baz danych w sieci. DAM pośredniczy między aplikacją a bazą danych, do której ma dostęp. DAM używa rozszerzeń bazy danych do komunikowania się z bazą danych. Są to pliki systemowe specyficzne dla bazy danych, które zawierają polecenia niezbędne do interakcji z określoną bazą danych.

DAMA (Demand-Assigned Multiple Access) [żądanie wielokrotnego dostępu na żądanie ] : W telekomunikacji: metoda przydzielania dostępu do kanałów komunikacyjnych. Bezczynne kanały są przechowywane w puli. Gdy żądana jest pojemność kanału, wybierany jest bezczynny kanał, przydzielana żądana przepustowość i przypisywana do żądającego.

DAN (Departmental-Area Network) : W urzędach państwowych sieć obsługująca pojedynczy departament rządowy.

Dark Fibre : Termin dla światłowodu, który został zainstalowany, ale nie jest używany. Według niektórych szacunków, ponad 99% zainstalowanego kabla światłowodowego nadal stanowi ciemne włókno.

DARPA (Defense Advanced Research Projects Agency) [Agencja Zaawansowanych Projektów Badawczych Obronnych ] : Agencja rządowa w dużej mierze odpowiedzialna za rozwój sieci rządowej / uniwersyteckiej ARPAnet, która ostatecznie stała się częścią Internetu. DARPA, pierwotnie znana jako ARPA, jest częścią Departamentu Obrony USA (DoD).

DAS (Disk Array Subsystem) : Karetka, okablowanie i zespół obwodów elektrycznych do korzystania z wielu dysków twardych

DAS (Dual-Attachment Station) : W architekturze sieci FDDI (Fibre Distributed Data Interface) stacja lub węzeł, który jest fizycznie podłączony do pierścienia podstawowego i wtórnego. Stacja może być podłączony bezpośrednio do pierścienia przez port w DAS. W przeciwieństwie do SAS (stacja pojedynczego przyłączenia) musi być dołączona do koncentratora

DAS (Dynamically Assigned Socket) : W intersieci AppleTalk, DAS jest unikalną wartością gniazda, przypisaną, na podstawie petycji, do konkretnego klienta. Gniazdo to obiekt, za pomocą którego program lub proces, znany jako klient gniazda, komunikuje się z siecią lub z innym procesem. Każde gniazdo AppleTalk jest powiązane z 8-bitową wartością. Wartości od 128 do 254 włącznie są przydzielane dla DAS. Proces działający w węźle może zażądać wartości DAS. Dostępna wartość w tym zakresie jest przypisana do procesu. Podczas wykonywania tego procesu przypisanej wartości nie można użyć do innego gniazda. DAS są przeciwieństwem statycznie przydzielonych gniazd (SAS). SAS są przydzielane do użytku przez różne protokoły niskiego poziomu, takie jak NBP i RTMP w pakiecie protokołów AppleTalk. Wartości od 1 do 127 włącznie są używane w przypadku SAS. Wartości od 1 do 63 są używane wyłącznie przez firmę Apple, a wartości od 64 do 127 mogą być używane przez dowolne procesy żądające wartości

DASS (Distributed Authentication Security Service) [usługa uwierzytelniania rozproszonego ] : DASS to system do uwierzytelniania użytkowników logujących się do sieci z nienadzorowanych stacji roboczych. Te stacje robocze należy uznać za podejrzane lub niezaufane, ponieważ ich fizyczne bezpieczeństwo nie może być zagwarantowane. DASS wykorzystuje metody szyfrowania kluczem publicznym, które obsługują bardziej rygorystyczne metody uwierzytelniania zdefiniowane w specyfikacji X.509 CCITT. W przeciwieństwie do DASS, Kerberos jest rozproszonym systemem uwierzytelniania, który wykorzystuje metodę szyfrowania klucza prywatnego

DAT (Digital Audio Tape) : DAT jest popularnym nośnikiem dla sieci i innych kopii zapasowych. Informacje są zapisywane w formie cyfrowej na małej kasecie z taśmą audio, pierwotnie opracowanej przez Sony i Hewlett-Packard (HP). Najczęstszym formatem była taśma 4-milimetrowa na dysku spiralnym, która może pomieścić ponad gigabajt informacji. DAT używają logicznego formatu zapisu o nazwie Data / DAT. Ten format obsługuje losowe odczytywanie i zapisywanie danych. Pozwala również na aktualizację danych zamiast wymagać zmodyfikowanych danych, a być może również niektórych niezmienionych danych, do przepisania w nowej lokalizacji.

Data Access Language (DAL) [Język dostępu do danych ] : W środowiskach klient / serwer opartych na komputerach Macintosh, rozszerzenie języka baz danych SQL. DAL ma na celu zapewnienie jednolitego dostępu do dowolnej bazy danych obsługującej język SQL.

Database [baza danych ] : Baza danych to zindeksowany zbiór informacji. Indeks nakłada zamówienie informacje, a także zapewnia dostęp do informacji w bazie danych. Dostęp do informacji w bazie danych można uzyskać, modyfikować lub pobrać za pomocą języka zapytań. Najczęściej używanym językiem zapytań jest SQL (Structured Query Language), który stanowi podstawę dla większości innych obecnie używanych języków zapytań. Zobacz artykuł SQL, aby uzyskać więcej informacji na temat tego języka. Zdecydowana większość baz danych nadal opiera się na tekście, a nie na grafice lub multimediach, ale to się zmienia. Rozwój ten ma konsekwencje, szczególnie dla rozproszonych baz danych. Dopóki szybkie, dalekobieżne urządzenia telekomunikacyjne nie będą dostępne dla zwykłych konsumentów, transmisja wideo na liniach dalekiego zasięgu rzadko będzie warta ceny. Typy baz danych obejmują pliki płaskie, relacyjne, obiektowe, odwrócone, hierarchiczne, sieciowe i rozproszone.
Płaska baza danych plików
W płaskiej bazie danych wszystkie informacje są zawarte w jednym pliku. Baza danych plików płaskich składa się z pojedynczych rekordów, które z kolei składają się z pól. Każde pole może zawierać określoną informację. Niekoniecznie istnieje jakiś związek między rekordami. Zapisy nie są zorganizowane w żaden szczególny sposób. Zamiast tego tworzone są tabele odnośników, które służą do wyszukiwania i manipulowania rekordami. Baza danych z płaskim plikiem stanowi duże wyzwanie dla użytkownika, który może potrzebować "zaprogramować" wymagane informacje w odpowiednich tablicach przeglądowych. Wersje NetWare sprzed 4.x korzystają z płaskiej bazy danych, zwanej introligatornią, do przechowywania informacji o węzłach i urządzeniach w sieci.
Relacyjna baza danych
W relacyjnej bazie danych zawartość jest zorganizowana jako zestaw tabel, w których wiersze reprezentują rekordy, a kolumny reprezentują pola. Pewne pola można znaleźć w wielu tabelach, a wartości tych pól służą do prowadzenia wyszukiwania. Dostęp do baz danych i manipulowanie nimi polega na łączeniu informacji z różnych tabel w nowe kombinacje. Na przykład żądanie może wyszukać wszystkie rekordy dla osób, które pracują w danym dziale i których ostatnie podwyższenie było więcej niż rok temu. Zdecydowana większość baz danych dostępnych obecnie na komputerach PC to relacyjne bazy danych. Na szczęście teoria relacyjnych baz danych jest dobrze rozwinięta, dzięki czemu dostępne są solidne pakiety DBMS (system zarządzania bazami danych) oraz zaawansowane narzędzia do przetwarzania zapytań i manipulacji.
Obiektowa baza danych
W obiektowej bazie danych informacje są zorganizowane w obiekty, które składają się z właściwości i dozwolonych operacji obejmujących obiekty. Obiekty można definiować w kategoriach innych obiektów (na przykład jako specjalne przypadki lub warianty określonego obiektu) i mogą dziedziczyć właściwości z takich obiektów "przodka". Drzewo katalogu na podstawie informacji w usługach katalogowych systemu NetWare (NDS) jest to przykład obiektowej bazy danych.
Baza danych z odwróconą listą
W bazie danych z odwróconą listą zawartość jest również uporządkowana w tabele, ale te tabele są bardziej związane z treścią (mniej abstrakcyjne), a zatem mniej łatwe do manipulowania i modyfikacji. Oprócz tabel, baza odwróconych list ma również rekordy, których zawartość ułatwia upraszczanie niektórych wyszukiwań. Na przykład baza danych może mieć rekord dla każdego działu w firmie, a zawartość tego rekordu może być listą wszystkich pracowników w tym dziale. Indeksy służą do śledzenia zapisów i do szybkiego dostępu.
Hierarchiczna baza danych
W hierarchicznej bazie danych zawartość jest zorganizowana hierarchicznie, jako jeden lub więcej drzew. Każdy rekord w drzewie ma dokładnie jednego rodzica i może mieć dzieci. Dowolne dwa rekordy w hierarchicznej bazie danych są powiązane w dokładnie jeden sposób. Katalog DOS i system plików jest przykładem hierarchicznej bazy danych. Stosowane relacje obejmują "jest podkatalogiem" i "w tym samym katalogu co".
Baza danych sieci
Baza danych sieci jest podobna do hierarchicznej bazy danych, ponieważ istnieją powiązania między rekordami. Główną różnicą jest to, że rekordy w sieciowej bazie danych mogą nie mieć rodziców lub jednego lub więcej rodziców. Dzieje się tak dlatego, że baza danych sieci składa się zasadniczo z rekordów i łączy. Te linki niekoniecznie tworzą hierarchicznie zorganizowane drzewo. Pamiętaj, że sieć na tej etykiecie nie jest siecią komputerową. Jest to sieć w sensie matematycznym: połączone elementy (rekordy) przez linki (relacje).
Dystrybucja bazy danych
Każdy z typów baz danych może być rozwijany jako rozproszona baza danych, ponieważ jest to kwestia przechowywania bazy danych, a nie struktury. Rozproszona baza danych to po prostu ta, której zawartość jest przechowywana na wielu komputerach. Fakt, że dwa rekordy pracowników znajdują się na różnych maszynach, nie zmienia relacji między pracownikami (na przykład, jeśli oboje pracują w tym samym dziale). Oprogramowanie DBMS ukryje rozproszoną naturę bazy danych od użytkownika, dzięki czemu użytkownicy nie muszą wprowadzać żadnych zmian w swoich zapytaniach lub metodach pobierania i zmiany danych.

Data Bits [bity danych] : W transmisjach asynchronicznych bity, które faktycznie zawierają dane. Zwykle 7 lub 8 bitów danych jest zgrupowanych razem. Każda grupa bitów danych w transmisji jest poprzedzona bitem początkowym, po którym następuje opcjonalny bit parzystości, a także jeden lub więcej bitów stopu.

Data Bus [magistrala danych] : Wewnętrzna magistrala, przez którą urządzenia i komponenty systemowe komunikują się z jednostką centralną (CPU), nazywa się magistralą danych. Autobusy różnią się swoją szerokością, która jest liczbą bitów danych, które mogą być transportowane jednocześnie, oraz ich zegarem. Ogólnie, maksymalna obsługiwana częstotliwość taktowania wciąż rośnie, a na niektórych procesorach dostępne są prędkości 100 megaherców (MHz). Podczas gdy producenci procesorów nieustannie przeskakują nawzajem na najwyższych obrotach, oficjalne standardy autobusów zmieniają się wolniej. W poniższych podsumowaniach podane szybkości taktowania są określone w specyfikacjach magistrali lub w standardach de facto. Będziesz mógł znaleźć szybsze procesory niż te omówione.
Architektura magistrali danych PC
Następujące architektury magistrali są (lub były) popularne na komputerach PC:
ISA (Industry Standard Architecture): Autobus dla najwcześniejszych komputerów. Wczesne wersje PC były 8-bitowe i działały z częstotliwością 4,77 MHz; późniejsze wersje AT były 16-bitowe i działały z częstotliwością 8 MHz.
EISA (Extended Industry Standard Architecture): 32-bitowe rozszerzenie magistrali ISA. Ta architektura działa również przy 8 MHz.
MicroChannel: 32-bitowa, zastrzeżona architektura firmy IBM, do użytku w większości komputerów z serii PS / x i Model xx. Magistrala MicroChannel działa z częstotliwością 10 MHz.
VESA (Video Electronics Standards Association): udoskonalona wersja architektury EISA, znana również jako lokalna magistrala. Oryginalna wersja była 32-bitowa na 40 MHz; nowsza wersja jest 64-bitowa z częstotliwością 50 MHz.
PCI (Peripheral Component Interconnect): nowsza architektura Intela, PCI jest 64-bitowa i działa z częstotliwością 33 MHz.
Architektura magistrali danych w systemie Macintosh
Natomiast komputery Apple Macintosh w większości korzystały z Architektury NuBus opracowana przez Texas Instruments. Ta architektura jest specyficzna dla procesora, co oznacza, że nie dotyczy całej rodziny procesorów.

Data Communications [ komunikacja danych] : Przesyłanie danych to transmisja danych, zwykle drogą elektroniczną, na nośniku fizycznym. Jakiekolwiek potencjalnie istotne koany zen na bok, ogólnie uważa się, że aby komunikacja danych wymagała zarówno nadawcy, jak i odbiorcy.
Elementy komunikacji danych
Nadajnik i odbiornik są również znane jako źródło danych i pochłaniacz danych. Są one połączone za pomocą łącza danych. Łącze danych zawiera medium transmisyjne (na przykład przewód) oraz odpowiednie urządzenia nadawcze i odbiorcze w źródle danych i zlew. Nadawca musi kodować i transmitować danych, a odbiorca musi odbierać i dekodować dane. Kodowanie danych może obejmować specjalne traktowanie, takie jak kompresja w celu wyeliminowania nadmiarowości lub szyfrowania, aby zapobiec lub przynajmniej zniechęcić do podsłuchiwania.
Rodzaje transmisji danych
Transmisja danych może być jednym z następujących typów:
Bezpośrednie (bezpośrednie): Bezpośrednie (niezapośredniczone) połączenie między nadawcą a odbiorcą. Połączenia punkt-punkt są powszechnie stosowane w małych sieciach i dedykowanych liniach komunikacyjnych.
Pośrednik: obsługiwane i ewentualnie modyfikowane przez stacje pośrednie lub strony w drodze do odbiorcy. Transmisja może odbywać się po prostu dlatego, że pomiędzy nadawcą a odbiorcą znajdują się stacje. W takim przypadku wszystkie transmisje mają tę samą ścieżkę.
Switched: Mediated i ewentualnie routowane na różnych ścieżkach. Przełączona transmisja może zostać przekierowana na dowolną z wielu możliwych ścieżek. Różne elementy transmisyjne - bloki o stałych rozmiarach, pakiety o zmiennym rozmiarze lub całe wiadomości - mogą być używane jako podstawa do przełączania.
Nadawanie: przesyłane do dowolnej stacji lub strony, która może odbierać, a nie do konkretnego odbiornika. Transmisja radiowa jest nadawana.
Multicast: przesyłane do dowolnej stacji na przechowywanej lub określonej liście adresów. Na przykład biuletyny elektroniczne lub poczta z grup specjalnego zainteresowania są rozsyłane grupowo, gdy są wysyłane tylko do subskrybentów.
Przechowywane i przekazywane: wysyłane do miejsca zatrzymania do czasu żądania lub automatycznie wysłane po ustalonym czasie.
Podział czasowy multipleksowany (TDM): w połączeniu z innymi transmisjami. W tej metodzie multipleksowania transmisje dzielą całą pojemność jednego kanału. Na przykład transmisja może być podzielona na krótkie fragmenty transmisji, które są przeplatane w kanale.
Podział częstotliwości (FDM): W połączeniu z innymi transmisjami, tak jak w TDM, ale multipleksowane transmisje dzielą jeden kanał, przy czym każda transmisja zajmuje pewną część. Na przykład, transmisje mogą wykorzystywać mały zakres częstotliwości w całym zakresie kanału.

Data Compression [kompresja danych] : Kompresja danych to metoda zmniejszania ilości danych używanych do reprezentacji oryginalne informacje. Można to osiągnąć przez wyeliminowanie nadmiarowości.
Bazy kompresji
Podstawą kompresji może być dowolny z następujących elementów:
• Wzorce w sekwencjach bitów, tak jak w kodowaniu z ograniczeniem długości linii (RLL)
• Wzorce występowania poszczególnych wartości bajtów, tak jak w kodowaniu Huffmana lub LZW
• Często występujące słowa lub wyrażenia, podobnie jak w przypadku użycia skrótów lub akronimów
Metody kompresji
Dwa rodzaje metod kompresji są bezstratne i stratne. W bezstratnej kompresji wszystkie oryginalne informacje można odzyskać. Metody bezstratne zwykle kompresują dane do około 50 lub 33 procent pierwotnej wielkości. Wartości te przedstawiają stosunki sprężania odpowiednio 2: 1 i 3: 1. Bezstratne metody kompresji rzadko osiągają współczynniki wyższe niż 5: 1 lub podobne. W kompresji stratnej niektóre oryginalne informacje zostaną utracone. Metody stratne mogą stosować metody kompresji osiągające stopień kompresji 100: 1, a nawet wyższy.

Data Fork : Data fork to część danych pliku Macintosh. Jest to część pliku Macintosh który jest przenoszony do środowisk innych niż Macintosh, takich jak DOS lub UNIX.

Datagram : Datagram jest pakietem zawierającym zarówno adres źródłowy, jak i docelowy przez użytkownika, a nie przez sieć. Datagram może również zawierać dane. Wiadomość może zostać wysłana jako wiele datagramów, które mogą być dostarczane do miejsca docelowego w niesekwencyjnej kolejności. Otrzymanie datagramu nie jest potwierdzone. Trasowanie datagramów odbywa się w warstwie sieciowej modelu odniesienia OSI. Transmisja danych odbywa się w warstwie łącza danych. Usługi datagramowe są dostarczane w połączeniach bezpołączeniowych (w przeciwieństwie do połączeniowych). Ponieważ transmisje bezpołączeniowe niekoniecznie dostarczają datagramów w kolejności, usługi datagramowe nie mogą zagwarantować pomyślnego dostarczenia wiadomości. Weryfikacja protokołu jest obowiązkiem protokołu wyższego poziomu, który musi być w stanie zmontować wiadomość z datagramów. Protokoły udostępniające ten typ usługi obejmują protokół UDP (User Datagram Protocol) w internetowym zestawie protokołów TCP / IP, CLNP (protokół bezpołączeniowy) w modelu odniesienia OSI i DDP (protokół dostarczania datagramów) w pakiecie protokołów AppleTalk.

Datakit VCS : Produkt przełączający dane od AT & T. Datakit VCS oferuje kanały komunikacji od 9,6 kilobitów na sekundę do 8 megabitów na sekundę i może być łączony z sieciami X.25.

Data Link [łącze danych] : W komunikacji - komponenty i medium niezbędne do komunikacji między dwiema stacjami lub stronami. Medium jest ogólnie (ale niekoniecznie) przewodem lub światłowodem, a elementy są urządzeniami nadawczo-odbiorczymi na każdym końcu łącza.

Data Over Voice (DOV) : W komunikacji - strategia przesyłania danych przez kanał głosowy w tym samym czasie, co transmisja głosu. Ludzki słuchacz nie będzie słyszał transmitowanych danych. DOV wymaga specjalnego wyposażenia.

Data Packet [pakiet danych] : Ogólnie pakiet danych to dobrze zdefiniowany blok zawierający dane użytkownika lub aplikacji. Po przesłaniu pakiet danych będzie również zawierał znaczną ilość informacji administracyjnych (nie danych) w nagłówku i stopce pakietu. Pakiet danych jest zdefiniowany dla konkretnego protokołu. Termin ten jest również używany w odniesieniu do takich pakietów w ramach określonego protokołu lub architektury. Na przykład pakiet danych X.25 może zawierać do 1024 bajtów danych użytkownika.

Data-PCS (Data Personal Communications Services) : Data-PCS to rodzaj usługi komunikacji bezprzewodowej zdefiniowanej przez Apple w propozycji FCC (Federal Communications Commission). Propozycja była petycją, aby FCC odłożyło pasmo 40 MHz, w zakresie 140 MHz, między 1,85 a 1,99 gigaherca (AHz). Przepustowość ma być wykorzystywana do komunikacji bezprzewodowej za pomocą fal radiowych. Transmisje w ramach przydzielonej przepustowości mogą mieć maksymalną moc 1 wata. To maksimum jest wystarczająco mocne dla zasięgu transmisji 50 metrów (165 stóp), ale wystarczająco słabe, aby umożliwić działanie wielu sieci bezprzewodowych w różnych częściach spektrum bez zakłóceń.

Data Protection [ochrona danych] : Ochrona danych obejmuje ochronę danych przesyłanych przez sieć lub przechowywanych w sieci. Można podjąć różne kroki, aby chronić dane sieciowe. Większość środków kosztuje, ale im więcej kroków podejmiesz, tym lepiej będzie chronić twoje dane. W tym artykule podsumowano techniki ochrony danych przed awariami sprzętu.
Ochrona danych przed zakłóceniem zasilania
Pierwsza linia obrony - na liniach energetycznych - obejmuje następujące środki:
? Upewnij się, że gniazdka, z których korzystasz do urządzeń sieciowych, są prawidłowo uziemione. Bez uziemienia, środki ochrony zasilania mogą być bezcelowe.
? Używaj UPS (nieprzerwanego źródła zasilania), aby zapewnić, że nagły spadek mocy lub awaria nie spowoduje awarii serwera lub innych ważnych komputerów. Kiedy nastąpi zanik napięcia lub zanik zasilania, zasilacz UPS zapewnia zasilanie awaryjne z baterii. W przypadku całkowitej utraty mocy UPS powinien być w stanie zasilać serwer wystarczająco długo, aby umożliwić prawidłowe wyłączenie zasilania. UPS może również czyścić sygnał mocy (aby zbliżyć się do czystego przebiegu) zanim dotrze do sprzętu sieciowego.
? Używaj ochronników przeciwprzepięciowych, aby chronić przed kolcami (lub przepięciami) i spadkami. Były bardzo krótkimi seriami bardzo wysokiego napięcia; te ostatnie są chwilowymi spadkami napięcia. Przy wyborze ochronników przeciwprzepięciowych należy pamiętać, że tańsze zabezpieczenia przeciwprzepięciowe są zaprojektowane w celu ochrony przed pojedynczym ostrzem (lub co najwyżej przed kilkoma skokami). Te ochraniacze nie są zaprojektowane, aby wytrzymać powtarzające się skoki. Droższe protektory zapewnią taką długoterminową ochronę. Upewnij się, że są wyposażone w ochronniki przeciwprzepięciowe i wszystkie nne urządzenia elektryczne są wymienione na liście UL.
? Stosuj transformatory izolacyjne, aby chronić przed hałasem i statycznością (mniejsze zmiany w napięciu). Te transformatory zaciskają (tłumią) wszelkie napięcia leżące poza wcześniej określonym zakresem.
Kopie zapasowe, narzędzia diagnostyczne i antywirusowe
Inne środki ochrony danych obejmują:
? Regularne tworzenie kopii zapasowych, tak aby minimalna ilość danych (na przykład o wartości nie większej niż jeden dzień) została utracona z powodu awarii systemu.
? Prowadzenie regularnej i rygorystycznej diagnostyki na twardym dysku. Programy diagnostyczne wykryją uszkodzone sektory lub sektory, które mają się źle zepsuć, przeniesie wszelkie dane z tych sektorów do bezpiecznych obszarów dysku i zablokuje uszkodzone sektory. Niektóre pakiety sieciowe mogą wykonywać tego typu przekierowania w locie. Więcej informacji można znaleźć w artykule o programie diagnostycznym.
? Monitorowanie wirusów i dobrze zdefiniowanych procedur odzyskiwania w przypadku ataku wirusa. Aby ograniczyć możliwość infekcji wirusami, ogranicz użytkownikom możliwość przesyłania oprogramowania z osobistych dyskietek.
Ochrona danych poprzez oprogramowanie i sprzęt
NetWare udostępnia wiele funkcji ochrony danych, które można pogrupować w kategorie o nazwie tolerancja błędu. Inne oprogramowanie sieciowe może mieć podobne funkcje.
Funkcje tolerancji błędów NetWare obejmują:
Dupleksowanie dysków: wykorzystuje dwa dyski twarde podłączone do serwera i automatycznie kopiuje wszystkie dane na oba dyski twarde. Dyski są dostępne za pośrednictwem oddzielnych kanałów (co oznacza, że każdy dysk ma swoją własną tablicę kontrolną). Jeśli jeden dysk lub kanał ulegnie awarii, sieciowy system operacyjny powiadomi administratora systemu i będzie kontynuował zapis na dysku roboczym. Nie wszystkie pakiety oprogramowania sieciowego obsługują dupleksowanie dysków.
Dublowanie dysków: korzysta również z dwóch dysków twardych i kopiuje wszystkie dane na oba dyski twarde, ale oba dyski korzystają z tego samego kanału (co oznacza, że są one podłączone do tej samej płyty kontrolera). Awaria płyty kontrolera sprawia, że oba dyski są niedostępne.
Poprawka Hot Fix: Wykorzystuje specjalny obszar dysku twardego (nazywany obszarem przekierowania) do przechowywania danych z wadliwych obszarów. Gdy operacja zapisu wskazuje na problem w zapisywanym miejscu, funkcja Hot Fix zapisuje dane, o których mowa, w obszarze przekierowania i zapisuje adres uszkodzonej lokalizacji w tabeli odłożonej na bok w tym celu.
Weryfikacja typu "czytaj po piśmie": sprawdza nowo zapisane dane przed odrzuceniem danych źródłowych z pamięci. Po zapisaniu danych na dysku twardym oprogramowanie sieciowe odczytuje nowo zapisane dane i porównuje je z oryginalnymi danymi (które są nadal przechowywane w pamięci). Jeśli nowe dane i oryginalne dane pasują do siebie, oryginalne dane są odrzucane z pamięci RAM, a następna operacja dysku może mieć miejsce. W przypadku rozbieżności podejmowane są działania korygujące (na przykład poprawka Hot Fix).
Powielanie FAT: utrzymuje zduplikowane tabele alokacji plików (FAT) i tabele wpisów do katalogu (DET). Ta metoda pomaga zapobiegać uszkodzeniu plików z powodu błędów adresowania (a nie z powodu wad nośników). Powielanie FAT odbywa się automatycznie przez większość oprogramowania sieciowego.

Dataset [zbiór danych] : W niektórych programach zarządzania siecią termin gromadzenia danych gromadzonych przez agenta (program wykonujący określone zadanie automatycznie lub na polecenie). Dane będą ogólnie dotyczyć określonej funkcji lub urządzenia sieciowego.

Dataset : W telekomunikacji nazwa firmy telefonicznej dla modemu.

Data Set Ready (DSR) [Gotowy zestaw danych ] : Sygnał z modemu wysłany w celu wskazania modemu jest gotowy do pracy. W interfejsie RS-232C sygnał ten jest wysyłany na pin 6.

Data Sink : W transmisji danych, odbiorca transmisji danych. Jest to przeciwieństwo źródło danych, które jest nadawcą.

Data Source [źródło danych] : W transmisji danych, nadawca transmisji danych. Jest to przeciwieństwo data sink, który jest odbiornikiem

Data Stream Compatibility (DSC) [Kompatybilność strumienia danych ] : W SNA IBM (Systems Network Architecture), podstawowym trybie drukowania w trybie "bare-bone".

Data Switch [przełączanie danych] : Miejsce lub urządzenie, w którym dane mogą być kierowane lub przełączane do miejsca przeznaczenia. Urządzenia do transmisji danych są używane w sieciach przełączających, w których dane są grupowane i kierowane na podstawie wcześniej określonych kryteriów lub bieżącego ruchu sieciowego.

Data Terminal Ready (DTR) : Sygnał z modemu wysłany w celu wskazania, że urządzenie (na przykład komputer) jest gotowe do wysyłania i odbierania danych. W RS-232C interfejs, ten sygnał jest wysyłany na pinie 20.

Data Transparency [przejrzystość danych] : Przejrzystość danych to strategia transmisji danych zaprojektowana w celu zapewnienia, że dane nie będą interpretowane jako sygnały sterujące. Sekwencje bitowe lub bajtowe, które mogą być interpretowane jako flagi lub polecenia, są modyfikowane przed transmisją i przywracane po odebraniu. Na przykład LLAP (LocalTalk Link Access Protocol), który jest używany w niektórych sieciach AppleTalk, wykorzystuje metodę przezroczystości danych zwaną bit stuffing, aby zapewnić, że sekwencja bitów danych 01111110 nigdy nie jest transmitowana, ponieważ ta konkretna wartość reprezentuje flagę. W farszu bitowym wstawiany jest 0 bit po piątej 1 wartości w sekwencji 01111110.

Data Warehousing [magazyn danych] : Strategia zarządzania informacjami, w której informacje o firmie są dostępne za pośrednictwem jednej bazy danych. Informacje korporacyjne mogą pochodzić z wielu źródeł i działów, mogą występować w różnych formach i mogą być przechowywane na różnych poziomach szczegółowości. Informacje korporacyjne obejmują takie rzeczy jak produkt, klient i inne "departamentalne" bazy danych; sprzedaż, inwentarz i inne dane dotyczące transakcji; archiwum lub dziedzictwo, dane i tak dalej. Hurtownia danych będzie zawierała również metadane, czyli informacje o ogólnej organizacji magazynu, formacie i lokalizacji różnych materiałów w magazynie, operacjach lub zastosowaniach dozwolonych dla różnych elementów i ewentualnie połączeniach między elementami danych. Meta-dane muszą być aktualizowane za każdym razem, gdy zmieniają się rzeczywiste dane. Zawartość magazynu może być dystrybuowana na różnych maszynach i lokalizacjach, ale powinna być dostępna w przejrzysty sposób przez serwer. To jest przezroczysty dostęp do całej korporacyjnej bazy danych za pomocą prostych poleceń, które tworzą dane magazynowane tak atrakcyjne. Udostępniając całą bazę danych, łatwiej jest dostrzec trendy, skoordynować aktualizacje i ogólnie zorganizować dane zgodne. Dostęp do hurtowni danych zawsze wymaga autoryzacji użytkownika. Oznacza to, że integracja różnych baz danych nie powinna umożliwiać użytkownikom dostępu do danych, które były niedostępne przed składowaniem. Dane magazynowe powinny być dostępne dla uprawnionych użytkowników w formie surowej lub dla analiz - a niezbędne narzędzia do wyszukiwania i analizy powinny być częścią systemu hurtowni danych. Dane magazynowe różnią się poziomem szczegółowości lub szczegółowością. Aktualne dane, które z większym prawdopodobieństwem będą aktywne i płynne, będą bardziej szczegółowe (drobniejsze) niż starsze materiały, które mogą być jedynie danymi zbiorczymi. Inne rodzaje danych mogą leżeć między tymi dwoma skrajnościami. Materiał w hurtowni danych nie musi cały czas być online. Materiały uśpione (lub przynajmniej drzemiące) mogą być przechowywane na nośnikach wtórnych (takich jak taśmy lub dyski kompaktowe), które mogą wymagać zamontowania, zanim użytkownicy będą mieli do nich dostęp. Aby te materiały mogły należeć do hurtowni danych, dane meta muszą zawierać informacje o tych materiałach i ich lokalizacji.
System hurtowni danych
Kompletny system hurtowni danych powinien mieć zasoby dla:
• Definiowanie i organizowanie zawartości magazynu oraz przechowywanie go jako metadanych
• Pozyskiwanie, wyświetlanie i dystrybucja danych
• Zarządzanie i nadzorowanie zarówno danych, jak i operacji magazynowych
• Wyświetlanie informacji o zawartości i organizacji magazynu
• Analizowanie i manipulowanie danymi
Zalety hurtowni danych są liczne, podobnie jak przeszkody. Jednym z głównych problemów, które należy rozważyć, jest uporządkowanie i połączenie bardzo niejednorodnych informacji. Stopień automatyzacji aktualizacji i reorganizacji zależy w dużej mierze od jakości podstawowej organizacji.

dB (decybel) : Decybel (w skrócie dB) z jednostki nazwanej na cześć Alexandra Grahama Bella jest dziesiąta z bel. Jest to jednostka logarytmiczna używana do pomiaru względnej intensywności sygnału. Na przykład, decybele są używane do pomiaru względnej intensywności sygnałów akustycznych, elektrycznych lub optycznych. Wartość decybeli jest obliczana przez przyjęcie logarytmu (do podstawy 10) wskaźnika, a następnie pomnożenie tej wartości przez 10 (lub 20, dla niektórych miar). Na przykład podwojenie poziomu wielkości (takiego jak napięcie) reprezentuje wzrost o 3 decybele; i odwrotnie, zmniejszenie o połowę poziomu oznacza spadek o 3 decybele. Wartość decybelową można obliczyć na poziomie odniesienia, na przykład wat (W) lub miliwatt (mW). W przypadku takich miar poziom odniesienia jest jedną z wartości we wskaźniku. Te miary odniesienia są oznaczone przez dbW dla decybeli w odniesieniu do jednego wata i dbm dla decybeli w odniesieniu do jednego miliwata.

DBMS (Database Management System) [system zarządzania bazą danych ] : DBMS to oprogramowanie aplikacyjne, które kontroluje dane w bazie danych, w tym ogólną organizację, przechowywanie, odzyskiwanie, bezpieczeństwo i integralność danych. Ponadto DBMS ma zazwyczaj następujące funkcje:
• Obsługa formatowania raportów dla wydruków
• Obsługa importowania i eksportowania danych z innych aplikacji przy użyciu standardowych formatów plików
• Język manipulacji danymi do obsługi zapytań do bazy danych

DBS (Direct Broadcast Satellite) : Satelita, który nadaje sygnały bezpośrednio subskrybentom; to znaczy bez przechodzenia przez stację centralną.

DC (Direct Current) [ prąd stały] : Energia elektryczna, która porusza się tylko w jednym kierunku, w przeciwieństwie do prądu zmiennego (AC), który zmienia kierunki wiele razy na sekundę. Baterie i większość elementów elektronicznych (takich jak komputery) używają zasilania prądem stałym; moc dostarczana do domów i biur to AC.

DCA (Document Content Architecture) [architektura treści dokumentów ] : DCA to strumień danych zdefiniowany przez IBM do używania dokumentów tekstowych w różnych środowiskach komputerowych. Dla przesyłania tekstu określono trzy standardowe formaty:
RFT (Revisable Form Text): podstawowy format, w którym tekst wciąż może być edytowany FFT (ostateczny tekst formularza): format, w którym tekst został sformatowany dla konkretnego urządzenia wyjściowego i nie można go edytować
MFT (Mixed Form Text): format zawierający więcej niż tylko tekst, taki jak dokument zawierający również grafikę

DCB (Disk Coprocessor Board) [płyta koprocesora dysku ] : DCB to karta rozszerzeń, która służy jako interfejs między jednostką centralną (CPU) a kontrolerem dysku twardego. Ponieważ DCB jest inteligentny, procesor nie musi martwić się o odczyt i zapis danych. DCB jest również nazywane HBA (adapter magistrali hosta). Kanał dyskowy składa się z DCB i innych komponentów potrzebnych do połączenia z jednym lub większą liczbą dysków twardych. System NetWare firmy Novell obsługuje maksymalnie cztery kanały. W przypadku dysków SCSI (Small Computer System Interface) do każdego kontrolera domeny można przypisać do ośmiu kontrolerów, a każdy kontroler może obsługiwać dwa dyski twarde.

DCD (Data Carrier Detect) : W telekomunikacji, sygnał w połączeniu RS-232, który jest potwierdzany (True), gdy modem wykrywa sygnał o częstotliwości odpowiedniej dla standardu komunikacji używanego przez modem.

DCE (Data Communications Equipment) [urządzenia do transmisji danych ] : DCE, który oznacza sprzęt do przesyłania danych lub kończenie obwodów danych , odnosi się do modemu, który jest używany w połączeniu z komputerem jako DTE (urządzenie terminala danych). Mówiąc ogólniej, DCE to dowolne urządzenie zdolne do komunikowania się z odpowiednim DTE i zapewniania dostępu do odpowiedniego rodzaju linii. Na przykład modem może komunikować się z komputerem i może zapewniać dostęp do analogowych linii telefonicznych. W telekomunikacji cyfrowej, DSU (jednostka usług danych) i CSU (jednostka usług komunikacyjnych) tworzą razem DCE i zapewniają dostęp do linii cyfrowych.

DCE (Distributed Computing Environment) : DCE to otwarta architektura sieci promowana przez Open Software Foundation (OSF), który jest konsorcjum dostawców, który obejmuje Digital Equipment Corporation (DEC), Hewlett Packard (HP) i IBM. Architektura DCE zapewnia elementy potrzebne do przejrzystego rozpowszechniania aplikacji i ich działania w sieciach. Jeśli zaimplementowano DCE, cała sieć powinna być wyświetlana użytkownikowi jako jeden olbrzymi, bardzo szybki i potężny komputer. Bez względu na to, czy sieć składa się z dwóch identycznych komputerów PC, czy kilkudziesięciu różnych urządzeń, DCE chroni użytkownika przed wszelkimi szczegółami implementacji. DCE znajduje się na szczycie dowolnego sieciowego systemu operacyjnego, dzięki czemu użytkownik współdziała ze środowiskiem DCE. To środowisko udostępnia następujące narzędzia i usługi dla użytkownika lub aplikacji:
• RPC (Remote Procedure Call), które umożliwia wywołanie aplikacji lub funkcji na dowolnym komputerze, tak jakby zasób był lokalny, a nawet część aplikacji.
• Wątki (niezależnie wykonywalne segmenty programu), które można dystrybuować na różnych maszynach i wykonywane jednocześnie. Wątki mogą znacznie przyspieszyć pracę. Algorytm szyfrowania RSA, którego wykrycie wymagało ponad 15 lat, został złamany w ciągu kilku miesięcy za pomocą wątków.
•Środki bezpieczeństwa, które automatycznie dotyczą całej sieci. Oznacza to, że użytkownik maszyny jest automatycznie chroniony przed wirusami lub nieautoryzowanym użytkownikiem na innej maszynie, tak jakby intruz na drugiej maszynie był intruzem na komputerze.
W DCE wszystkie węzły można zsynchronizować z zegarem DCE, co skutecznie zapewnia precyzyjne funkcje czasowe. DCE oferuje zarówno globalny X.500, jak i lokalny CDS (usługi katalogowe komórek). Udostępniając zasoby całej sieci w całkowicie przejrzysty sposób, DCE pomaga w maksymalnym wykorzystaniu dostępnych zasobów, a także zwiększa prawdopodobieństwo, że zasób będzie dostępny w razie potrzeby.

D Channel [kanał D] : W systemie ISDN (ang. Integrated Services Digital Network) kanał D to "dane" lub sygnalizacja, kanał. Kanał D jest używany do sygnałów sterujących i danych dotyczących połączenia. Jest to przeciwieństwo kanału B, który służy jako nośnik danych i głosu. W przypadku BRI (Basic Rate Interface) kanał D ma szybkość transmisji danych 16 kilobitów na sekundę (kbps); dla PRI (Primary Rate Interface) kanał D ma szybkość transmisji danych 64 kbps. Te dwie formy kanału D oznaczono odpowiednio jako D16 i D64.

DCS (Defined Context Set) [zdefiniowany zestaw kontekstowy] : W zaleceniach CCITT X.216, uzgodniony kontekst dostarczania i korzystania z usług na poziomie prezentacji.

DCS (Digital Cross-Connect System) : W telefonii cyfrowej specjalny przełącznik do łączenia krzyżowego kanałów cyfrowych (do przełączania kanału cyfrowego z jednego urządzenia na drugi). Z DCS, to połączenie krzyżowe może odbywać się z szybkością obsługiwaną przez wolniejszą z dwóch linii.

DDB (Distributed Database) [rozproszona baza danych ] : Baza danych, której zawartość jest przechowywana na różnych dyskach twardych lub w różnych lokalizacjach. Każdy dysk lub lokalizacja może być zarządzana przez różne komputery. Internetowy system nazw domen (DNS) jest przykładem rozproszonej bazy danych.

DDBMS (Distributed Database Management System) : Oprogramowanie do zarządzania bazami danych, które może obsługiwać rozproszoną bazę danych (DDB).

DDD (Direct Distance Dialing) : W telefonii możliwość wybierania numeru długodystansowego bez przechodzenia przez operatora.

DDE (Dynamic Data Exchange) [dynamiczna wymiana danych) ] : DDE to technika komunikacji aplikacji z aplikacjami. Jest dostępny w kilku systemach operacyjnych, w tym Microsoft Windows, Macintosh System 7 i OS / 2. Gdy dwa lub więcej programów obsługujących DDE działa w tym samym czasie, mogą wymieniać dane i polecenia za pomocą konwersacji. Rozmowa DDE to dwukierunkowe połączenie między dwiema różnymi aplikacjami. DDE jest używany do komunikacji niskiego poziomu, która nie wymaga interwencji użytkownika. Na przykład program komunikacyjny może zasilać informacje giełdowe w arkuszu kalkulacyjnym ,programie, w którym dane te mogą być wyświetlane w znaczący sposób i ponownie przeliczone automatycznie w miarę zmian. DDE zostało w dużej mierze zastąpione przez bardziej złożony, ale sprawniejszy mechanizm znany jako Object Linking and Embedding (OLE).

DDL (Data Definition Language) [język definicji danych ] : Każdy z kilku języków do opisu danych i ich relacji, tak jak w bazie danych

DDM (Distributed Data Management) : W SNA (Systems Network Architecture) firmy IBM, które umożliwiają współdzielenie plików i zdalny dostęp do plików w sieci.

DDN NIC (Defense Data Network Network Information Center) [Centrum informacyjne sieci danych sieci obrony ] : DDN to globalna sieć używana przez Departament Obrony USA (DoD) do podłączenia instalacji wojskowych. Części DDN są dostępne z Internetu oraz części są klasyfikowane. Karta DDN NIC to centrum kontrolne, które zapewnia informacje i usługi za pośrednictwem Internetu. Karta sieciowa DDN wykonuje następujące czynności:
• Służy jako repozytorium dla żądań komentarzy (RFC), które są używane
definiować standardy, raportować wyniki i sugerować kierunki planowania społeczności internetowej. • Przypisuje adresy sieciowe IP (Internet Protocol).
• Przypisuje numery do domen (lub autonomicznych systemów, tak jak nazywa się je w żargonie internetowym).

DDP (Distributed Data Processing) [rozproszone przetwarzanie danych ] : Przetwarzanie danych, w którym niektóre lub wszystkie operacje przetwarzania i / lub wejścia / wyjścia (wejścia / wyjścia) są rozproszone na wielu komputerach.

DDS (Dataphone Digital Service) [usługa cyfrowa Dataphone ] : DDS jest usługą komunikacji AT & T, która wykorzystuje transmisję cyfrową przez dzierżawione linie. Ponieważ dane są przesyłane cyfrowo, żaden modem nie jest wymagany; jednak DSU / CSU (cyfrowa jednostka usług / jednostka usług kanału) jest potrzebna na styku linii cyfrowych i sprzętu klienta. Sprzęt klienta będzie na ogół to zdalny most lub router, ponieważ DDS jest powszechnie używany do zapewniania połączeń punkt-punkt w sieci rozległej (WAN). DDS wykorzystuje cztery przewody, obsługuje prędkości od 2,4 do 56 kilobitów na sekundę (kbps) i jest dostępny dla większości LEC (lokalnych przewoźników giełdowych) i IXC (nosicieli wymiany danych); oznacza to, że jest on dostępny przez lokalne lub dalekobieżne firmy telekomunikacyjne.

DEA (Data Encryption Algorithm) [algorytm szyfrowania danych ] : Ogólnie rzecz biorąc, algorytm lub reguła do szyfrowania danych. W DES, DEA jest algorytmem do szyfrowania danych w blokach po 64 bity.

DECmcc (DEC Management Control Center) [centrum kontroli zarządzania DEC ] : Oprogramowanie do zarządzania siecią dla sieci Digital DECnet. Produkty oparte na tym rdzeniu, takie jak DECmcc Director, są dostępne w określonych środowiskach.

DECnet : DECnet to zastrzeżona architektura sieci firmy Digital Equipment Corporation (DEC). DECnet przeszedł kilka poważnych zmian podczas swojego życia. Dwie ostatnie wersje, Fazy IV i V, zostały wydane odpowiednio w 1982 i 1987 roku. Obie wersje są nadal używane. Historycznie sieci DECnet składały się głównie z PDP-11 i VAXen, ale architektura może obsługiwać szeroki zakres sprzętu, w tym komputery PC i komputery Macintosh. Istnieją również bramy do zdalnego dostępu i dostępu do sieci SNA (System Network Architecture).
Faza IV DECNet
Osiem warstw modelu DECnet Phase IV odpowiada w przybliżeniu - czasami bardzo z grubsza - do siedmiu warstw w modelu odniesienia OSI. Warstwy fazy IV są następujące:
Fizyczne: odpowiada fizycznej warstwie OSI. Ta warstwa ustanawia fizyczne połączenie i zarządza faktyczną transmisją danych. Ta warstwa obsługuje Blue Book (w przeciwieństwie do IEEE 802.3) protokołów Ethernet
Łącze danych: Odpowiada warstwie łącza danych OSI. Ta warstwa obsługuje protokoły Blue Book Ethernet, X.25 i DDCMP (Digital Data Communications Messaging Protocol).
Routing: Odpowiada warstwie sieciowej OSI. Ta warstwa kieruje pakiety do miejsca docelowego i pomaga zarządzać ruchem wewnątrz i do sieci. Pozwala na rutowanie adaptacyjne, gromadzi dane dotyczące zarządzania siecią i obsługuje różne protokoły rutowania.
Łączność typu end-to-end: odpowiada w przybliżeniu warstwie transportowej OSI. Ta warstwa pomaga utrzymywać połączenia sieciowe oraz segmentuje i ponownie składa informacje (odpowiednio przy wysyłaniu i odbiorze). Obsługuje usługę transportową VAX OSI (VOTS) i własny protokół usług sieciowych DEC (NSP).
Kontrola sesji: odpowiada mniej więcej warstwie sesji OSI. W tej warstwie przechowywane są informacje o nazwie i adresie sieci, używane podczas nawiązywania połączenia. Jest również odpowiedzialny za zerwanie łącza sieciowego po zakończeniu transmisji. Warstwa kontroli sesji obsługuje zarówno własne, jak i protokoły sesji OSI.
Aplikacja sieciowa: odpowiada mniej więcej warstwie prezentacji OSI. Ta warstwa umożliwia lokalny i zdalny dostęp do plików i terminali. Obsługuje protokoły warstwy prezentacji OSI, a także protokół dostępu do danych DEC (DAP).
Zarządzanie siecią: Odpowiada z grubsza części warstwy aplikacji OSI. Ta warstwa obsługuje zarządzanie siecią peer-to-peer. Obsługuje protokół sieciowej wymiany informacji i kontroli DEC (NICE). Użytkownik: Odpowiada z grubsza części warstwy aplikacji OSI - części związanej z aplikacjami użytkownika.
Faza DECnet V
DECNet Phase V został zaprojektowany tak, aby w pełni odpowiadał modelowi referencyjnemu OSI. To Wersja ma tylko siedem warstw, które odpowiadają warstwom OSI. Ogólnie, DECNet Phase V obsługuje protokoły zgodne z OSI na każdym poziomie. Obsługuje również własne protokoły DEC (takie jak DDCMP i DAP) w celu zapewnienia kompatybilności wstecznej z sieciami Phase IV. Zaprojektowany do obsługi dużych sieci, faza DECnet Phase V może wykorzystywać do 20 bajtów dla informacji adresowych. Sieć może być podzielona na domeny dla routingu lub celów administracyjnych. Pole adresu zawiera wartość początkowej części domeny (IDP), która jest unikalna dla każdej sieci

Dedicated Circuit [układ dedykowany] : Ścieżka, która przechodzi bezpośrednio z lokalizacji użytkownika do punktu obecności firmy telekomunikacyjnej (POP); oznacza to, że przechodzi do lokalizacji, w której linie dzierżawione lub dalekosiężne abonenta łączą się z liniami linii telefonicznej.

Dedicated Line [linia dedykowana] : Linia dedykowana to połączenie stałe - połączenie, które jest zawsze dostępne - między dwiema lokalizacjami. To połączenie jest dostarczane na liniach prywatnych lub dzierżawionych, a nie publicznych, liniach telefonicznych, a więc linia dedykowana jest również znana jako dzierżawiona lub prywatna linia. Dostępne usługi dedykowane obejmują:
DDS (usługi cyfrowe Dataphone): Zapewnia synchroniczną transmisję sygnałów cyfrowych z szybkością do 56 kilobitów na sekundę (kb / s). Dostępne są również usługi podrzędne (z mniejszą szybkością), od 2400 do 19 200 b / s.
Linie 56/64 kbps: w Europie linie te zapewniają pełne 64 kb / s; w Stanach Zjednoczonych i Japonii, 8 KB / s są wykorzystywane do administracyjnych i kontrolnych kosztów, pozostawiając tylko 56 kbps dla abonenta. Takie linie są również dostępne przez połączenie dial-up (linie bezobsługowe).
Ułamkowe linie T1: Linie budowane w przyrostach 64 kb / s, do maksymalnej szybkości 768 kb / s.
Linie T1 / E1: dostarczają 1,544 megabitów na sekundę (Mb / s) dla T1 (dostępne w Stanach Zjednoczonych i Japonii) i 2,048 Mb / s dla E1 (dostępne w Meksyku i Europie).
Dostępność i ceny tych dedykowanych linii różnią się znacznie w różnych obszarach geograficznych.

De Facto Standard : Standard, który wynika z powszechnego użycia przez społeczność użytkowników, a nie z pracy oficjalnego komitetu ds. norm. Jest to sprzeczne ze standardem de iure, który otrzymuje swoją legitymację od komisji normalizacyjnej. Standardy de facto mogą być tak wyraźnie określone, jak standardy de iure. Normy de facto po prostu nie uzyskały zatwierdzenia "dobrej standaryzacji". ARCnet jest jednym z najbardziej znanych standardów de facto.

Default Path [ścieżka domyślna] : W routingu pakietów ścieżka wykorzystywana przez router do przekazywania pakietu, gdy sam pakiet nie zawiera wyraźnych instrukcji routingu, a router nie ma predefiniowanej ścieżki do docelowego miejsca pakietu. Domyślna ścieżka to zazwyczaj jedna z ruterów, które prawdopodobnie mają bardziej szczegółowe informacje o routingu.

Default Server [serwer domyślny] : W przypadku węzła domyślnym serwerem jest zazwyczaj serwer, do którego loguje się węzeł. Jeśli użytkownik jest zalogowany na więcej niż jednym serwerze, domyślnie jest to serwer, do którego aktualnie uzyskuje dostęp użytkownik.

Default Value [wartość domyślna] : Wartość używana dla parametru lub ustawienia, gdy żadna inna wartość nie jest określona przez użytkownika za pomocą programu lub pliku danych.

Default Zone [strefa domyślna] : W sieci Phase 2 protokołu AppleTalk: strefa, do której należy urządzenie lub węzeł, dopóki nie zostanie przypisana do określonej strefy.

Deferral Time [Czas odroczenia ] : W metodzie dostępu do CSMA (metoda wykrywania kolizji, wielokrotnego dostępu), czas, przez który węzeł czeka przed ponowną próbą uzyskania dostępu do sieci po nieudanej próbie. Czas zależy od losowej wartości i od poziomu aktywności sieci.

De Jure Standard : Standard, który został oficjalnie zatwierdzony przez uznany komitet normalizacyjny, taki jak ANSI, CCITT lub IEEE. Standardy de iure mogą być narodowe lub międzynarodowe. Popularne standardy de iure to IEEE 802.3 (Ethernet) i IEEE 802.5 (Token Ring) dla sieci oraz CCITT V.42bis (kompresja danych) dla modemów.

DEK (Data Encryption Key) [klucz szyfrowania danych] : Wartość używana do szyfrowania wiadomości. DEK jest używany przez algorytm szyfrowania do kodowania wiadomości i może być używany przez algorytm deszyfrowania do dekodowania komunikatu. Bardziej zaawansowane strategie szyfrowania używają różnych kluczy do szyfrowania i deszyfrowania.

Delay [opóźnienie] : W obwodzie elektrycznym opóźnienie jest właściwością, która spowalnia sygnały o wysokiej częstotliwości, powodując zniekształcenie sygnału. Do rozwiązania tego problemu można użyć korektora. W przypadku połączenia sieciowego lub komunikacyjnego opóźnienie jest opóźnieniem lub opóźnieniem, zanim sygnał zostanie przekazany lub zwrócony. Ten typ opóźnienia może być spowodowany przełączaniem lub odległościami (na przykład w łączności satelitarnej lub komórkowej). Niektóre urządzenia i połączenia nie będą tolerować opóźnień dłuższych niż określony czas i mogą przestać działać po przekroczeniu tego limitu czasowego. Na przykład drukarka może przerwać pracę, jeśli przed następną instrukcją jest zbyt długo czekać. W przypadku niektórych urządzeń czułych na czas można zmienić domyślny czas oczekiwania.

Delphi Internet : Delphi Internet to komercyjny serwis internetowy, np. America Online, CompuServe lub Cud. Podczas gdy dostęp do Internetu jest głównym tematem reklam, Delphi Internet oferuje również inne usługi powszechnie kojarzone z dostawcami usług internetowych. Należą do nich fora, poczta, zakupy online, wiadomości i informacje finansowe, a także gry i inne oprogramowanie do korzystania z Internetu lub do pobrania. Fora użytkownika Delphi Internet umożliwiają użytkownikom organizowanie własnych forów i zarządzanie nimi. Usługi internetowe Delphi obejmują pocztę e-mail, Telnet, FTP, gopher, Usenet i IRC (Internet Relay Chat).

Demand Priority [żądanie poza kolejnością] : Żądanie poza kolejnością to metoda dostępu do mediów używana w 100BaseVG, implementacja sieci Ethernet 100 Mb / s (Mb / s) zaproponowana przez Hewlett-Packard (HP) i AT & T Microelectronics. Priorytet żądania przesuwa kontrolę dostępu do sieci ze stacji roboczej do koncentratora. Ta metoda dostępu działa z topologią gwiazdy. W tej metodzie węzeł, który chce transmitować, wskazuje to życzenie węzłowi, a także żąda wysokiej lub regularnej usługi transmisji. Po uzyskaniu pozwolenia węzeł rozpoczyna przesyłanie do koncentratora. Hub jest odpowiedzialny za przekazanie transmisji do węzła docelowego; to znaczy, że hub jest odpowiedzialny za zapewnienie dostępu do sieci. Koncentrator przekaże transmisje z najwyższą władzą natychmiast i przejdzie przez transmisje z priorytetowym priorytetem, gdy tylko nadarzy się okazja. Pośrednicząc w zarządzaniu dostępami do koncentratora, architektura jest w stanie zagwarantować wymagane przepustowości i żądany priorytet usługi dla określonych aplikacji lub węzłów. Może również zagwarantować skalowanie (powiększenie) sieci bez utraty przepustowości. Priorytet żądania pomaga zwiększyć przepustowość w następujący sposób:
• Węzeł nie musi sprawdzać, czy sieć jest bezczynna przed transmisją. W obecnych implementacjach Ethernetowych para przewodów jest dedykowana do tego zadania. Dzięki temu, że sprawdzenie sieci staje się niepotrzebne, priorytet żądania zwalnia parę przewodów. To szczęście, ponieważ specyfikacje 100BaseVG wykorzystują sygnalizację kwartetową, która potrzebuje czterech dostępnych par przewodów.
• Duży ruch może skutecznie zatrzymać standardowe sieci Ethernet, ponieważ większość czasu spędzają oni na próbach uzyskania dostępu do sieci. W przypadku priorytetu żądania hub musi przekazywać transmisję tylko do miejsca docelowego, aby ogólny ruch sieciowy był zmniejszony. Oznacza to, że dostępna jest większa przepustowość w przypadku dużego ruchu sieciowego. Zapewniając kontrolę nad transmisją koncentratora, dzięki czemu wiadomość jest przesyłana tylko do węzła docelowego lub węzłów, priorytet żądania ułatwia również zapobieganie podsłuchom.

Demarcation Point [ punkt demarkacyjny] : W telefonicznej komunikacji - punkt, w którym kończy się wyposażenie klienta i okablowanie, a zaczyna się firma telefoniczna.

Demodulacja : W komunikacji: proces usuwania i izolowania sygnału modulującego, który został dodany do sygnału nośnej dla celów komunikacji. Na przykład, w komunikacji szeregowej z udziałem komputerów i modemów, proces demodulacji przekształca sygnał akustyczny, który przeszedł przez linię telefoniczną w elektryczny formularz, z którego można określić przesyłane dane.

Demultiplekser : Urządzenie, które pobiera zmultipleksowany materiał z jednego wejścia i wysyła osobę elementy wejściowe do kilku wyjść.

De-osification [deifikacja] : Termin konwersji z definicji zgodnych z modelem zarządzania siecią OSI do definicji zgodnych z modelem zarządzania siecią IP. Termin jest używany w środowiskach TCP / IP korzystających z protokołu SNMP (Simple Network Management Protocol).

Departmental LAN [Lokalna sieć LAN ] : Mała lub średnia sieć (do około 30 użytkowników), której węzły współdzielą lokalny zasoby.

DES (Data Encryption Standard) : DES jest oficjalnym standardem szyfrowania danych w USA dla niesklasyfikowanych dokumentów. DES używa pojedynczej, 64-bitowej wartości jako klucza i strategii szyfrowania klucza prywatnego do konwersji zwykłego tekstu (zwykłego tekstu) na zaszyfrowaną formę (tekst zaszyfrowany). W strategii klucza prywatnego tylko nadawca i odbiorca powinni znać klucz (sekwencję bitów) używaną do szyfrowania danych. Z drugiej strony algorytm szyfrowania jest publicznie znany. Mimo że jest stosunkowo trudny do złamania, DES nie może zabezpieczyć się przed oszustwem przez nadawcę lub odbiorcę. Na przykład nie można zidentyfikować nadawcy, który nauczył się klucza i udaje legalnego nadawcę. Gorący wczesny adwokat DES, Agencja Bezpieczeństwa Narodowego (NSA) prowadziła kampanię, aby usunąć DES jako oficjalny standard szyfrowania. NSA opowiada się za niejawnym algorytmem (jednym pod kontrolą NSA) jako podstawą standardu szyfrowania. Do tej pory ta sugestia spotkała się ze znacznym oporem ze strony środowisk biznesowych i informatycznych.
DEA (algorytm szyfrowania danych)
Kiedy DES jest używany do szyfrowania, wiadomość jest podzielona na bloki 64-bitowe, a każdy blok jest szyfrowany oddzielnie, po jednym znaku na raz. Podczas szyfrowania bloku komputer odtwarza elektroniczną grę powłoki: znaki w bloku są 16-krotnie szyfrowane podczas szyfrowania, a metoda szyfrowania zmienia się po każdym szyfrowaniu. Klucz określa szczegóły szyfrowania i szyfrowania znaków. W skrócie, każdy blok 64-bitowy przechodzi przez kilkanaście transformacji podczas szyfrowania. Z 64 bitów użytych dla klucza szyfrującego 56 jest używanych do szyfrowania, a 8 do wykrywania błędów. 56 bitów daje około 70 kwadrylionów możliwych kluczy - prawie 15 milionów możliwych kluczy dla każdej żyjącej dzisiaj osoby. (Wyobraź sobie kluczowy łańcuch, którego potrzebujesz.) Algorytm szyfrowania obejmuje kilka kroków:
? Permuting (zmiana kolejności) bitów w bloku.
? Powtarzanie obliczeń, które wykorzystuje klucz szyfrowania danych (DEK) i który obejmuje operacje zastępowania i transpozycji.
? Permutowanie bitów w bloku w celu przywrócenia pierwotnej kolejności.
Tryby DES
DES może działać w jednym z czterech trybów:
ECB (Electronic Cookbook): Najprostsza metoda szyfrowania. Proces szyfrowania jest taki sam dla każdego bloku i opiera się na algorytmie szyfrowania i kluczu. Powtórne wzorce znaków, takie jak nazwy, są zawsze kodowane w ten sam sposób.
CBC (Cipher Block Chaining): Bardziej zaangażowana metoda szyfrowania, w której szyfrowanie dla każdego bloku zależy od szyfrowania poprzedniego bloku, a także od algorytmu i klucza. Ten sam wzór jest kodowany inaczej w każdym bloku.
CFB (Feedback Cipher): Jeszcze bardziej zaangażowana metoda, w której do generowania pseudolosowych wartości wykorzystywany jest szyfrogram. Wartości te są łączone z jawnym tekstem, a wyniki są następnie szyfrowane. CFB może zaszyfrować indywidualny znak w inny sposób za każdym razem, gdy zostanie napotkany.
OFB (Output Feedback): Podobne do CFB, z wyjątkiem tego, że rzeczywiste wyjście DES jest używane do generowania pseudolosowych wartości, które są łączone z jawnym tekstem. Ten tryb służy do szyfrowania komunikacji za pośrednictwem satelity.

Desktop [Pulpit] : W środowisku Macintosh: serwer plików zapewniający dostęp do aplikacji i dokumentów za pomocą ikon. Na stacji roboczej pulpit zapewnia graficzną reprezentację plików i programów znajdujących się na tej stacji roboczej. Termin ten odnosi się również do stacji roboczych, które znajdują się na biurkach użytkowników (w przeciwieństwie do laptopów i palmtopów, na przykład).

Destination Address [adres przeznaczenia] : W wielu typach pakietów adres stacji, do której pakiet jest wysyłany. Adres stacji, która wysyła wiadomość, nazywany jest adresem źródłowym.

DET (Directory Entry Table) [abela wprowadzania katalogu ] : W systemie Novell NetWare DET to jedna z dwóch tabel używanych do śledzenia informacji o katalogach. Druga tabela to tabela alokacji plików (FAT). DET jest przechowywany na dysku twardym. DET zawiera informacje o pliku i nazwach katalogów oraz właściwościach woluminu. Na przykład wpis może zawierać:
• Nazwa pliku
• Właściciel pliku
• Data i godzina ostatniej aktualizacji
• Przydziały powierników (lub prawa użytkownika)
• Lokalizacja pierwszego bloku pliku na dysku twardym sieci
DET uzyskuje również dostęp do FAT, który jest indeksem lokalizacji bloków uzupełnić każdy plik. Zawartość DET jest przechowywana w specjalnych jednostkach alokacji pamięci, zwanych blokami wprowadzania do katalogu (DEB). Każdy DEB ma 4 kilobajty, a NetWare może obsłużyć do 65 536 tych bloków. Aby poprawić wydajność, NetWare może korzystać z buforowania lub mieszania katalogów. Buforowanie katalogów zachowuje obecnie używane bloki katalogów i FAT w zarezerwowanym obszarze pamięci RAM. Często używane pozycje katalogu będą ładowane do pamięci podręcznej. Spis treści katalogu to indeksowanie pozycji katalogu, co przyspiesza dostęp do informacji katalogowych.

Device Driver [sterownik urządzenia] : Program sterownika zaprojektowany w celu umożliwienia komputerowi osobistemu używania lub komunikowania się z konkretnym urządzeniem, takim jak drukarka lub monitor. Sterownik urządzenia ma zazwyczaj bardziej szczegółową nazwę, na przykład sterownik drukarki lub sterownik ekranu, w zależności od rodzaju urządzenia.

Device Numbering [Numerowanie urządzeń ] : Numeracja urządzeń to metoda identyfikacji urządzenia, takiego jak dysk twardy, skaner lub stacja dyskietek. Trzy liczby służą do definiowania każdego urządzenia:
Adres sprzętowy: adres powiązany z kartą lub kontrolerem dla urządzenie. Wartość tę ustawia się za pomocą oprogramowania lub ustawiając zworki w wymaganej konfiguracji. Kierowcy, którzy mają do czynienia z urządzeniem, mogą odczytać adres sprzętowy z ustawień zworek.
Kod urządzenia: wartość określona przez lokalizację płyty urządzenia, samego urządzenia i ewentualnie przez elementy pomocnicze (takie jak kontrolery) powiązane z płytą. Na przykład kod urządzenia dla dysku twardego zawiera wartości typu dysku, kontrolera, karty i liczby dysków.
Numer logiczny: wartość oparta na tablicach, do których podłączone są urządzenia, na kontrolerze i kolejności ładowanych urządzeń.

Device Sharing [Udostępnianie urządzeń] : Korzystanie z urządzenia zlokalizowanego centralnie przez wielu użytkowników lub programy. Na przykład drukarka lub dysk twardy mogą być współużytkowane przez wielu użytkowników stacji roboczej. Ponieważ większość urządzeń nie pracuje przez dłuższy czas, udostępnianie ich jest opłacalnym sposobem na zwiększenie dostępności zasobów i zwiększenie ich prawdopodobieństwa.

DFS (Distributed File System) [rozproszony system plików ] : System plików z plikami znajdującymi się na wielu komputerach, ale dostępny dla użytkownika końcowego lub procesu, tak jakby wszystkie pliki znajdowały się w jednym miejscu.

DFT (Distributed Function Terminal) [Terminal funkcji rozproszonych ] : W SNA IBM (Architektura systemu sieciowego), tryb terminalowy, w którym terminal może obsługiwać do pięciu różnych sesji, dzięki czemu użytkownik może uzyskać dostęp do pięciu aplikacji za pośrednictwem tego samego terminala.

DIA (Document Interchange Architecture) [architektura wymiany dokumentów ] : DIA to oprogramowanie i usługi zdefiniowane przez IBM w celu ułatwienia korzystania z dokumentów w formacie różnorodność środowisk IBM. DIA obejmuje następujące usługi:
• APS (Usługi przetwarzania aplikacji)
• DDS (usługi dystrybucji dokumentów)
• DLS (usługi biblioteki dokumentów)
• FTS (usługa przesyłania plików)

Diagnostic Program [program diagnsotyczny] : Program diagnostyczny testuje sprzęt komputerowy i urządzenia peryferyjne w celu poprawnego działania. Niektóre problemy, zwane poważnymi błędami, są stosunkowo łatwe do znalezienia, a program diagnostyczny będzie je poprawnie diagnozował za każdym razem. Inne problemy, zwane łagodnymi błędami, mogą być trudne do znalezienia, ponieważ występują sporadycznie lub tylko w określonych okolicznościach, a nie za każdym razem, gdy testowane jest miejsce w pamięci. Większość komputerów uruchamia prosty zestaw kontroli systemu, gdy komputer jest włączony po raz pierwszy. Testy PC są przechowywane w pamięci tylko do odczytu (ROM) i są nazywane testami POST. Jeśli POST wykryje warunek błędu, komputer zatrzyma się i wyświetli komunikat o błędzie na ekranie. Niektóre komputery emitują sygnał dźwiękowy, aby wskazać rodzaj błędu.

Dial-Back : W operacjach sieciowych połączenie typu dial-back (zwane również oddzwanianiem) jest środkiem bezpieczeństwa, który zapobiega nieautoryzowanemu dostępowi do sieci telefonicznej. Oprogramowanie sieciowe utrzymuje listę użytkowników i numery, z których mogą wybierać. Gdy użytkownik chce połączyć się z siecią, serwer odbiera połączenie, uzyskuje dane logowania użytkownika, a następnie zrywa połączenie. Następnie oprogramowanie wyszukuje użytkownika w tabeli telefonicznej i oddzwania na numer podany dla użytkownika. Jako kontrola dostępu i środek bezpieczeństwa, dial-back działa dość dobrze. Może jednak zawieść, gdy użytkownik musi zadzwonić z innej lokalizacji lub gdy nieupoważniona osoba uzyskała dostęp do lokalizacji, z której użytkownik zwykle się łączy (sieć dzwoni pod numer, a nie od osoby).

Dial-up Line [linia telefoniczna] : Linia dial-up to niedozwolona linia komunikacyjna, w której może być połączenie ustalone przez wybranie numeru lub kodu powiązanego z miejscem docelowym. Typowym przykładem linii telefonicznej, nazywanej również linią komutowaną lub publiczną, jest publiczna linia telefoniczna. Linie telefoniczne generalnie obsługują prędkości od 2400 do 9 600 b / s. Połączenie jest tworzone w czasie dial-up i jest niszczone po zakończeniu połączenia. Jest to przeciwieństwo dzierżawionej linii (zwanej również linią prywatną lub dedykowaną), w której zawsze dostępne jest połączenie między dwoma określonymi punktami. Dzięki linii telefonicznej ten sam węzeł wywołujący może być połączony z dowolną liczbą miejsc docelowych. Koszty naliczane są tylko na czas trwania określonego połączenia.

DIB (Directory Information Base) [baza informacji o katalogu ] : W modelu usług katalogowych CCITT X.500 znajduje się zbiór informacji związanych z katalogiem. Agenci systemu katalogowego (DSA) uzyskują dostęp do DIB w imieniu agentów użytkownika katalogów (DUA).

DIBI (Device Independent Backup Interface) [niezależny od urządzenia interfejs kopii zapasowej ] : Interfejs zaproponowany przez firmę Novell w celu ułatwienia przenoszenia materiałów między różnymi środowiskami w sieci.

Dibit : Para bitów traktowana jako pojedyncza jednostka. Na przykład dibit jest używany w niektórych metodach modulacji, które mogą kodować dwa bity w pojedynczej zmodulowanej wartości. Cztery możliwe dibity to 00, 01, 10 i 11.

DID (Destination ID) [identyfikator docelowy ] : W pakiecie ARCnet: adres węzła docelowego.

DID (Direct Inward Dialing) [ bezpośrednie wybieranie wewnętrzne ] : W komunikacji telefonicznej system, w którym osoba dzwoniąca z zewnątrz może bezpośrednio dotrzeć do numeru w centrali prywatnej (PBX), bez przechodzenia przez centralę telefoniczną.

Dielektryk : Nieprzewodzący materiał, taki jak guma lub niektóre rodzaje tworzyw sztucznych, stosowany jako warstwa izolacyjna wokół przewodzącego drutu w kablu koncentrycznym i skrętce.

Digital Circuit [ obwód cyfrowy] : W komunikacji linie przekazujące dane jako niemodulowane fale prostokątne, które reprezentują wartości 0 lub 1. Linie obwodów cyfrowych są dostarczane przez zwykłych operatorów, takich jak firmy telekomunikacyjne.

Digital Communication [komunikacja cyfrowa] : Komunikacja cyfrowa jest metodą telekomunikacyjną, która wykorzystuje sygnały cyfrowe (dyskretne), zazwyczaj wartości binarne, do reprezentowania informacji. Pierwotna informacja może być w formie analogowej lub cyfrowej. Cyfrowa transmisja wykorzystuje sygnały cyfrowe, a nie analogowe. Sygnały cyfrowe są zakodowane jako dyskretne wartości reprezentujące 0 lub 1. Te binarne wartości mogą być zakodowane jako różne poziomy napięcia lub natężenia lub zmiany poziomów napięcia. W sygnale analogowym informacja jest reprezentowana jako zmiany amplitudy lub częstotliwości ciągłego przebiegu. Aby przesłać informacje analogowe, sygnał analogowy przechodzi przez kodek (koder / dekoder), który działa jako konwerter analogowo-cyfrowy (ADC). Kodek próbkuje sygnał analogowy tysiące razy na sekundę, reprezentując każdą próbkę jako unikalną 8-bitową wartość cyfrową. Wyjście kodeków jest sekwencją dyskretnych poziomów napięcia, które reprezentują wartości próbek. Ta sekwencja jest przesyłana przez odpowiednie linie, które mogą obsługiwać prędkości w zakresie od 2400 bitów na sekundę do ponad 200 megabitów na sekundę. Odebrany sygnał cyfrowy jest czyszczony w celu odzyskania informacji o sygnale. Kodek konwertuje sygnał cyfrowy z powrotem do postaci analogowej. W tym celu kodek służy jako przetwornik cyfrowo-analogowy (DAC). Próbkowane wartości są używane jako punkty odniesienia do syntezy ciągłego przebiegu, który próbuje odtworzyć oryginalny sygnał analogowy. Jakość zsyntetyzowanego sygnału zależy od częstotliwości próbkowania (zwykle 8000 razy na sekundę) i od liczby bitów używanych do reprezentowania możliwych poziomów sygnału (zwykle 8 bitów). W porównaniu z transmisjami analogowymi, transmisje cyfrowe są generalnie mniej podatne na zakłócenia, są łatwiejsze w obsłudze przy wykrywaniu i korygowaniu błędów i wymagają nieco mniej złożonych obwodów.

Digital ID [identyfikator cyfrowy] : Element dołączony do wiadomości elektronicznej w celu uwierzytelnienia wiadomości i nadawcy. Identyfikator cyfrowy jest przypisywany za pomocą certyfikatu lub autoryzacji i jest ważny przez ograniczony czas. Identyfikator elektroniczny zawiera następujące elementy:
• Nazwa, adres i organizacja nadawcy
• Klucz publiczny nadawcy
• Podpis cyfrowy od urzędu certyfikacji
• Numer seryjny dla identyfikatora cyfrowego
• Okres ważności cyfrowego ID

Digital Signature [podpis cyfrowy] : W bezpieczeństwie sieci podpis cyfrowy jest unikalną wartością związaną z transakcją. Podpis służy do weryfikacji tożsamości nadawcy, a także pochodzenia wiadomości. Podpisy cyfrowe nie mogą być fałszowane. Aby zilustrować, jak cyfrowe podpisy mogą być używane, załóżmy, że użytkownik A i użytkownik B komunikują się za pomocą strategii szyfrowania, takiej jak strategia szyfrowania klucza publicznego RSA. Dzięki strategii RSA użytkownik A ma publiczny i prywatny klucz, a użytkownik B ma prywatny i publiczny klucz, który różni się od klucza użytkownika A.

DIP (Dual In-line Package) Switch [ ] : Przełącznik DIP to blok z dwoma lub więcej przełącznikami, z których każdy może mieć dowolne z dwóch ustawień. Przełączniki DIP są używane jako alternatywa dla ustawień zworek przy konfigurowaniu komponentu. Przełączniki DIP są stosowane w drukowanych płytkach drukowanych, drukarkach igłowych, modemach i wielu innych urządzeniach peryferyjnych.

Direct Connection [bezpośrednie połączenie : W sieci, bezpośrednie połączenie jest niezapośredniczonym połączeniem z siecią. Na przykład bezpośrednie połączenie może odbywać się za pośrednictwem kabla sieciowego podłączonego do karty interfejsu sieciowego (NIC). W sieciach telekomunikacyjnych i rozległych (WAN) bezpośrednie połączenie jest połączeniem z liniami dalekiego zasięgu, które nie przechodzą przez lokalnego operatora. Ten rodzaj połączenia jest przeciwieństwem metody z cyfrowym dostępem przełączanym, w której połączenie przechodzi przez lokalnego operatora.

Direct-Control Switching [Sterowanie Direct Control ] : W technologii przełączania, system, w którym ścieżka jest ustanawiana bezpośrednio, przez sygnały w sieci, a nie przez centralny kontroler.

Directed Transmission [transmisja ukierunkowana] : W sieci AppleTalk wykorzystującej architekturę sieci Local-Talk i jej LocalTalk Link Access Protocol (LLAP), skierowana transmisja jest przeznaczona dla konkretnej węzeł. Jest to przeciwieństwo transmisji rozgłoszeniowej, która jest przeznaczona dla wszystkich węzłów. W komunikacji w podczerwieni kierowana transmisja jest metodą, w której sygnał jest kierowany do centralnego celu odbijającego i odczytywany przez odbieranie węzłów, gdy sygnał odbija się od celu. Jest to przeciwieństwo transmisji dyfuzyjnej, która porusza się w wielu kierunkach, ale jest znacznie słabsza w każdym kierunku

Directional Coupler [Łącznik kierunkowy ] : Sprzęgacz, który może wysyłać podzielony sygnał tylko w jednym kierunku. Jest to przeciwieństwo dwukierunkowego łącznika, który może podzielić sygnał w więcej niż jednym kierunku

Direct Link [link bezpośredni] : Połączenie lub obwód, który łączy bezpośrednio dwie stacje, bez żadnych interwencji stacje.

Directory [katalog] : Katalog to koncepcja organizacyjna, która umożliwia grupowanie plików, dzięki czemu można łatwiej uzyskać dostęp do plików. Na przykład wszystkie pliki związane z konkretnym projektem lub aplikacją mogą być zgrupowane w jednym katalogu. Aby dalej grupować pliki, można je umieszczać w podkatalogach w katalogach. Grupowanie plików w katalogu umożliwia uporządkowanie tych plików w sposób logiczny i logiczny. Tworzenie podkatalogów pozwala nałożyć hierarchiczną strukturę plików. Podobno podkatalog jest zawarty w katalogu nadrzędnym. Grupowanie niektórych plików odróżnia je niejawnie od innych plików, których nie ma w katalogu. Ponieważ pliki w katalogu są skutecznie partycjonowane z plików na zewnątrz, możliwe jest użycie tych samych nazw plików w różnych katalogach.
Hierarchia katalogów
Katalogi mogą zawierać inne katalogi, które mogą zawierać jeszcze inne katalogi, więc możliwe jest wiele poziomów powstrzymywania. Struktura katalogów wygląda jak drzewo. To drzewo ma niefortunnie nazwany katalog główny na górze drzewa, (pod) katalogi jako gałęzie i pliki jako pojedyncze liście na końcach gałęzi. Plik można odnieść do lub zlokalizować, podając ścieżkę do niego. Ścieżka ta składa się z sekwencji nazw katalogów (lub podkatalogów) przekazywanych podczas przechodzenia drzewa do pliku. Taka ścieżka zwykle rozpoczyna się od katalogu głównego i kończy się nazwą pliku
Ścieżka pliku
W ścieżce pliku nazwy katalogów są oddzielone znakiem specjalnym, który różni się w zależności od środowiska. Na przykład w systemie DOS znak separatora lub separator to ukośnik odwrotny (\); w systemie UNIX jest to ukośnik (/). Niektóre środowiska operacyjne będą akceptować ograniczniki. W zatłoczonych lub złożonych środowiskach tak jak w strukturze katalogów z wieloma poziomami podkatalogów, ścieżki plików mogą być dość długie. Niestety, większość systemów operacyjnych ogranicza liczbę znaków dopuszczalnych w ścieżce. Na przykład nazwy ścieżek DOS mogą mieć najwyżej 127 znaków; NetWare może mieć maksymalnie 255 znaków. Ograniczenia długości mogą być problemem podczas próby przekazania materiału z jednego programu do drugiego. Aby uniknąć problemów z takimi ograniczeniami, większość środowisk operacyjnych udostępnia mechanizmy określania względnych ścieżek częściowych. Na przykład ścieżka względna to taka, która "zaczyna" w bieżącej lokalizacji katalogu (w przeciwieństwie do początku w katalogu głównym).
Fałszywy katalog główny
Wersje 3.x i późniejsze systemu Novell NetWare umożliwiają zdefiniowanie podkatalogu jako fałszywego katalogu głównego. Dla aplikacji katalog ten wygląda tak, jak root, a administratorzy mogą przypisywać prawa użytkownika z fałszywego katalogu głównego. Jedną z zalet fałszywego katalogu głównego jest to, że prawdziwy katalog główny nie musi być zagracony z powodu nieelastycznej aplikacji. Ponadto prawdziwy katalog główny nie jest zagrożony, ponieważ prawa użytkownika muszą być przypisane na tym poziomie.
Struktura katalogów
Jak już wspomniano, struktura katalogów jest z natury hierarchiczna i może być reprezentowana jako drzewo z korzeniem u góry. Ta hierarchiczna właściwość może być używana do utrzymywania zorganizowanego i łatwego w użyciu dysku twardego. Może również przyczynić się do zwiększenia bezpieczeństwa sieci, czyniąc niektóre rodzaje wypadków znacznie mniej prawdopodobnymi. Struktura katalogów odnosi się do sposobu, w jaki katalogi i podkatalogi są zorganizowane względem siebie; oznacza to, że są one konceptualnie ułożone na dysku twardym lub partycji.
Struktura Płaska a Głębokie Katalogi
Struktura katalogów może być płaska lub głęboka, w zależności od liczby podkatalogów w katalogu głównym i na liczbie poziomów podkatalogów Płaska struktura katalogów zawiera wiele podkatalogów w katalogu głównym, ale niewiele, jeśli w ogóle, podkatalogów. Taka struktura może powstać, jeśli nie ma żadnych wspólnych cech w tworzonych katalogach (i dlatego niewiele lub wcale nie trzeba tworzyć grupowań wyższego poziomu). Z drugiej strony, głęboka struktura katalogów może mieć wiele poziomów podkatalogów. Na przykład ten typ struktury może być użyty, jeśli istnieje kilka kategorii programów, z różnymi możliwymi działaniami dla tych programów.
Struktury Katalogu Sieciowego
W kontekście sieciowym znaczna część struktury katalogów będzie określona przez sposób oprogramowanie sieciowe ustawia się i spełnia potrzeby użytkowników w sieci. Pakiety sieciowe próbują wyodrębnić krytyczne pliki systemowe i programy z ogólnego dostępu. Oznacza to, że struktura będzie zawierać co najmniej dwa katalogi: jeden dla systemu i jeden dla użytkowników. W praktyce struktury katalogów dla sieci będą bardziej złożone niż struktury dla autonomicznych maszyn. Na przykład Novell NetWare tworzy cztery predefiniowane katalogi na swoim woluminie SYS: SYSTEM, PUBLICZNY, LOGIN i MAIL. Administratorzy i użytkownicy mogą budować wokół tej "prototypowej struktury", dodając więcej katalogów na tym woluminie lub tworząc dodatkowe woluminy z różnymi katalogami. Oprogramowanie sieciowe oparte na systemie UNIX zostanie zainstalowane w istniejącym systemie UNIX struktura katalogów. Administratorzy zbudują pliki i katalogi potrzebne do uruchomienia sieci wokół i pod predefiniowanymi katalogami. Na przykład każdy użytkownik może uzyskać swój własny katalog "domowy", który zwykle będzie podkatalogiem w pewnym obszarze "użytkownika". Aplikacje powinny być umieszczone w oddzielnych katalogach. Podczas tworzenia struktury katalogów i katalogów nazw ważne jest ustalenie wszelkich obowiązujących ograniczeń. W szczególności musisz dowiedzieć się, która aplikacja wymaga najkrótszych nazw plików / katalogów i najkrótszych ścieżek. Powstała struktura katalogów musi być dostępna nawet z najpoważniejszymi ograniczeniami.
Koncepcje grupowania wyższego poziomu
Katalogi są tworzone po części w celu radzenia sobie z rozprzestrzenianiem się plików. Podobnie można utworzyć partycje na dysku twardym, aby poradzić sobie z rozprzestrzenianiem się katalogów i wymaganiami dotyczącymi pamięci narzucanymi przez tysiące plików i katalogów. Sieciowy serwer plików może wymagać zarządzania gigabajtami materiału - prawdopodobnie więcej materiału, niż mieści się na jednym dysku twardym. Aby umożliwić radzenie sobie z elementami na tym kolejnym poziomie wymagań dotyczących pamięci, wprowadzono koncepcje grupowania wyższego poziomu. W rzeczywistości, z punktu widzenia zarządzania informacjami, serwer plików jest niczym więcej niż sposobem zgrupowania kilku megabajtów materiału. W tym kontekście koncepcja katalogu jest tylko elementem zarządzania średniego szczebla. Na przykład w środowisku NetWare plik jest powiązany z:
• Serwer plików
• Wolumin (który może obejmować jeden lub więcej dysków twardych)
• Katalogi i podkatalogi
Aby określić ścieżkę pliku, uwzględniono wszystkie elementy, tak jak w tym przykładzie pełnej ścieżki systemu NetWare: MYSERVER / SYS: PUBLIC / INFO / TECH / CABLE.TEX Nie należy mylić katalogu NetWare Directory Services (NDS) (który jest zapisany z wielką literą D w dokumentacji Novella) ze strukturą katalogu plików (małe litery d) utrzymywaną przez system operacyjny NetWare. Katalog zawiera informacje o obiektach (zasoby, użytkownicy itd.); katalog zawiera informacje o plikach i podkatalogach.

Directory Caching [ Buforowanie katalogów] : Buforowanie katalogów to metoda wykorzystująca obszar szybkiego składowania w celu przyspieszenia procesu określania położenia pliku na dysku. Tablica alokacji plików (FAT) i tablica wpisów do katalogu (DET) informacji o najczęściej używanych pozycjach katalogów mogą być zapisywane w pamięci podręcznej katalogu, z której można szybko pobrać informacje. Buforowanie katalogów jest funkcją Novell NetWare. Zalety buforowania katalogów można zwiększyć, jeśli serwer plików korzysta z pamięci podręcznej i jeśli żądana zawartość pliku znajduje się w pamięci podręcznej serwera. Gdy pamięć podręczna katalogu zapełnia się, najmniej używane pozycje katalogu są eliminowane z pamięci podręcznej.

Directory Hashing [Hashowanie katalogów ] : Metoda organizowania wpisów w katalogu, aby zminimalizować czas wyszukiwania dla wpisu. Hash zapewnia kierowanemu dostępowi do żądanego wpisu, dzięki czemu mniej wpisów musi być sprawdzonych po drodze.

Directory ID [id katalogu] : W sieci AppleTalk unikalna wartość związana z katalogiem podczas tworzenia katalog

Directory Rights [Prawa katalogu ] : W różnych środowiskach sieciowych, ograniczenia i uprawnienia, które określają, które działania powiernik (użytkownik lub proces) zalogowany do sieci może wykonać.

Directory Synchronization [synchronizacja katalogu] : W zarządzaniu katalogami: zadanie utrzymywania wielu katalogów oraz unikanie lub rozwiązywanie niespójności poprzez upewnianie się, że wszystkie katalogi są poprawnie aktualizowane.

Direct Wave W komunikacji bezprzewodowej - sygnał elektromagnetyczny przesyłany przez sieć powietrze, ale wystarczająco niskie, aby dotrzeć do miejsca przeznaczenia bez odbicia od ziemi lub od jonosfery. Fala bezpośrednia wymaga linii wzroku między nadawcą a odbiorcą.

DIS (Draft International Standard) : W przypadku międzynarodowych komitetów norm, wczesna wersja proponowanego standardu. DIS jest rozsyłany do wszystkich członków komisji w celu rozpatrzenia i skomentowania.

DISA (Data Interchange Standards Association) [Stowarzyszenie Standardów Interpretacji Danych ] : DISA została utworzona w 1987 roku, aby służyć jako sekretariat ASC X12 (Komitet Normalizacyjny dla X12), który jest komitetem pobieranym przez ANSI (American National Standards Institute) z formułą EDI (elektroniczna wymiana danych) standardy. Od tego czasu Stowarzyszenie przyjęło inne obowiązki, w tym publikację dokumentacji X12 i wsparcie innych organów normalizacyjnych w zakresie EDI.

Disk Driver [sterownik dysku] : Oprogramowanie służące jako interfejs między systemem operacyjnym a dyskiem twardym; znany również jako sterownik interfejsu dysku. Dostawca sieci zwykle zawiera sterowniki dla najpopularniejszych typów dysków twardych (ESDI, SCSI i IDE), a producent dysku twardego może zawierać sterowniki dla określonych sieciowych systemów operacyjnych.

Disk Duplexing [Dupleksowanie dysku ] : Dupleksowanie dysków jest mechanizmem ochrony danych, który wykorzystuje dwa lub więcej dysków twardych, z oddzielnym kanałem z komputera do każdego dysku. (Kanał to dysk twardy i komponenty, które łączą dysk ze środowiskiem operacyjnym.) System dupleksowania dysków automatycznie zapisuje wszystko na obu dyskach, korzystając z oddzielnych kanałów. Jeśli jeden dysk lub kanał ulegnie awarii, oprogramowanie sieciowe powiadomi administratora systemu. Administrator powinien naprawić lub wymienić wadliwy dysk lub kanał, aby jak najszybciej przywrócić go do stanu online. Do czasu wymiany dysku oprogramowanie do dupleksu na dysku będzie kontynuować zapisywanie na dysku roboczym. Niektóre implementacje podziału obsługi dupleksu dysku poszukują, w którym dane są odczytywane z dowolnego dysku znajdującego dane w pierwszej kolejności

Disk Mirroring : Dublowanie dysków jest strategią ochrony danych, która wykorzystuje dwa dyski twarde, do których dostęp uzyskuje się za pomocą jednego kanału dyskowego. (Kanał to dysk twardy i komponenty, które łączą dysk ze środowiskiem operacyjnym.) Wszystkie dane są zapisywane na obu dyskach twardych, ale przy użyciu tego samego kanału. Jest to przeciwieństwo do dupleksu na dysku, w którym wykorzystywane są oddzielne kanały. Zauważ, że wszystkie dane są zapisywane dwa razy z rzędu przy pomocy dublowania dysku. Zauważ także, że awaria kanału dyskowego uniemożliwi obu dysków.

Disk Striping : Disk striping to strategia przechowywania danych, która łączy porównywalne partycje na oddzielnych dyskach twardych w jednym woluminie. Dane mogą być odczytywane lub zapisywane na wielu partycjach w tym samym czasie, ponieważ każda partycja znajduje się na oddzielnym dysku, a każdy dysk ma swoje własne głowice do odczytu / zapisu. Podział na dyski z parzystością rozkłada parzystość informacji na temat partycji. Jeśli jedna partycja się nie powiedzie, informacja o drugiej partycji mogą być użyte do rekonstrukcji brakujących danych.

Disk Subsystem [Podsystem dyskowy ] : Komponenty składające się na dysk twardy: jednostka napędowa, dysk twardy, kontroler, karta interfejsu i kabel. Gdy dyskutuje się o tym jako oddzielny byt, podsystem dysku jest zwykle przechowywany jako dysk zewnętrzny.

DISOSS (Distributed Office Supported System) : Pakiet oparty na komputerze mainframe IBM, który zapewnia funkcje przygotowywania dokumentów i poczty elektronicznej (e-mail).

Dyspersja : W sygnale światłowodowym dyspersja odnosi się do poszerzania sygnału świetlnego podczas jego przemieszczania się przez światłowód. Dyspersja jest wprost proporcjonalna do przebytej odległości. Dyspersja również nakłada ograniczenie na szerokość pasma, ponieważ dwa sygnały świetlne nie mogą się tak rozproszyć, że zachodzą na siebie. W transmisji bezprzewodowej (podczerwień, radio lub mikrofale) dyspersja odnosi się do rozproszenia sygnału, co jest generalnie spowodowane warunkami atmosferycznymi oraz wszelkimi cząsteczkami lub obiektami na ścieżce transmisji. W transmisji elektrycznej rozproszenie jest zniekształceniem sygnału podczas jego przemieszczania się wzdłuż drutu.

Disruptive Test [ Test zakłócający ] : W zarządzaniu siecią: test diagnostyczny lub test wydajności, który wymaga włamania zwykła aktywność sieciowa w celu uruchomienia. Niektóre pakiety zarządzania siecią wymagać weryfikacji przed uruchomieniem testu lub umożliwić automatyczne uruchomienie takiego testu w określonych momentach, na przykład w przypadku niewielkiej aktywności sieciowej.

Distance Vector [wektor odległości ] : Wektor odległości odnosi się do klasy algorytmów trasowania. Algorytmy wektora odległości obliczają odległości od węzła, znajdując ścieżki do wszystkich sąsiednich węzłów i wykorzystując informacje, które te węzły mają o kontynuowaniu na ścieżkach sąsiadujących z nimi. Algorytmy wektora odległości mogą być intensywne obliczeniowo, problem, który jest nieco łagodzony przez definiowanie różnych poziomów routingu. Przykładami algorytmów wektora odległości są Międzynarodowy protokół routingu (IDRP) ISO oraz protokoły informacji routingu (RIP) obsługiwane w pakiecie TCP / IP iw pakiecie Novell IPX / SPX.

Distortion [Zniekształcenie] : Każda zmiana sygnału, szczególnie w kształcie sygnału. Czynniki, które mogą powodować zniekształcenia lub przyczynić się do ich zniekształcenia, to tłumienie, przesłuch, interferencja i opóźnienie. Nieliniowe zniekształcenie występuje, ponieważ harmoniczne sygnału (wielokrotności podstawowej częstotliwości sygnału) są tłumione (osłabione) przez różne ilości.

Distributed Application [ Aplikacja rozproszona ] : Aplikacja rozproszona to aplikacja uruchamiana na wielu komputerach w sieci, ogólnie, z wyspecjalizowanymi częściami aplikacji wykonującymi na każdym komputerze. Na przykład, w sieci klient / serwer, front aplikacji może być wykonywany na stacji roboczej użytkownika w celu zapewnienia interfejsu dla użytkownika, a back-end dla aplikacji może być wykonywany na serwerze, aby wykonać pracę żądaną przez front-end. Tylny koniec przekaże wyniki do przodu, a następnie do użytkownika. Jest to przeciwieństwo scentralizowanej aplikacji, która działa całkowicie na jednym komputerze

Distributed Architecture [Architektura rozproszona ] : Konfiguracja, w której procesory znajdują się na wielu urządzeniach, być może w wielu lokalizacjach. Każdy procesor może działać niezależnie lub we współpracy z innymi elementami architektury.

Distributed Processing [ przetwarzanie rozproszone] : W sieci przetwarzanie rozproszone opisuje konfigurację, w której obowiązujące usługi są rozłożone na różne węzły lub procesy, tak aby poszczególne zadania są wykonywane przez wyspecjalizowane węzły gdzieś w sieci. Jest to przeciwieństwo do centralnego przetwarzania, w którym wiele węzłów ma wspólną moc obliczeniową jednego serwera. W przetwarzaniu rozproszonym stacja, która potrzebuje czegoś wykonanego, wysyła żądanie do sieci. Serwer odpowiedzialny za usługę przejmuje zadanie, wykonuje je i zwraca wyniki do stacji. Stacja nigdy nie musi wiedzieć, kto faktycznie wykonał pracę. Przetwarzanie rozproszone jest znacznie mniej podatne na wysoki poziom aktywności, ponieważ dodatkowa praca może być rozłożona na wiele serwerów. Z drugiej strony przetwarzanie rozproszone wymaga znacznie obszerniejszego prowadzenia księgowości i administrowania oraz znacznie częstszego przekazywania informacji.

Distributed System [system rozproszony] : System rozproszony składa się z wielu niezależnych komputerów, które są ze sobą połączone, oraz z tego, że oprogramowanie pośredniczące może sprawiać wrażenie pojedynczego, zintegrowanego systemu komputerowego. Poszczególne komputery mogą być częścią lokalnej, szerokiej lub globalnej sieci. Przykładami są systemy rozproszone, w tym Internet, różne uniwersyteckie centra obliczeniowe i sieci ATM (bankomat
Cechy systemów rozproszonych
Kilka funkcji i możliwości są uważane za pożądane w przypadku systemów rozproszonych. Obejmują one:
• Udostępnianie zasobów. Odnosi się to do możliwości dzielenia przez użytkowników sprzętu (np. Czasu procesora, urządzeń peryferyjnych), oprogramowania aplikacyjnego (np. Oprogramowania do pracy grupowej) lub danych (np. Materiałów referencyjnych). Menedżer zasobów może koordynować przydzielanie zasobów i współużytkowanie zasobów. Dwa podejścia do udostępniania zasobów są powszechne: klient-serwer i obiektowa. Zostały one opisane bardziej szczegółowo poniżej.
• Współbieżność. Odnosi się to do faktu, że wielu użytkowników może jednocześnie żądać dostępu do zasobów systemu lub uzyskać do nich dostęp. W idealnej sytuacji procesory powinny być w stanie obsługiwać wielu użytkowników jednocześnie. Rozproszony system automatycznie pokazuje współbieżność za każdym razem, gdy co najmniej dwóch użytkowników robi rzeczy w tym samym czasie na swoich własnych maszynach.
• Otwartość. System otwarty to taki, dla którego specyfikacje i interfejsy zostały upublicznione, aby programiści mogli tworzyć produkty dla systemu. Otwarty system może łatwiej obsługiwać nowe konfiguracje sprzętu lub oprogramowania, ponieważ istnieją oficjalnie akceptowane specyfikacje. Systemy otwarte spełniają również otwarte zasady dotyczące operacji wewnętrznych. Na przykład wywołania IPC (komunikacja międzyprocesowa) zapewniają standardowy mechanizm dla procesów lub komponentów do komunikacji między sobą.
• Przejrzystość. Odnosi się to do faktu, że użytkownik nie musi wiedzieć, że różne używane zasoby mogą być rozproszone na całym świecie. Dla użytkownika nie powinno być znaczącej różnicy między żądaniem lokalnego zasobu a zasobem w odległej lokalizacji.
• Skalowalność. Odnosi się to do możliwości rozwoju systemu - na przykład poprzez dodanie nowych komputerów lub tworzenie intersieci. Kiedy system rozproszony rośnie, pewne informacje mogą wymagać duplikacji w wielu lokalizacjach w celu utrzymania wydajności oryginalnego, mniejszego systemu. Takie repliki muszą być aktualizowane i poprawiane w zsynchronizowany sposób. • Odporność na awarie. Odnosi się to do zdolności systemu do kontynuowania działania po tym, jak co najmniej jeden składnik stanie się niedostępny z powodu awarii sprzętu lub oprogramowania. Jednym ze sposobów radzenia sobie z awarią sprzętu jest uwzględnienie w systemie nadmiarowych komponentów. Jest to skuteczne, ale drogie rozwiązanie. W systemie odpornym na awarie, awaria oprogramowania wpłynie tylko na proces lub procesy, które się nie powiodły. Między innymi oznacza to, że proces nie powinien być w stanie zamrozić innego procesu lub nadpisać pamięci lub danych dla innego procesu.
W podejściu do współużytkowania zasobów między klientem a serwerem każdy proces serwera jest scentralizowanym menedżerem zasobów, czyli transakcje zazwyczaj przechodzą przez serwer. Serwery mogą świadczyć tylko określone usługi i mogą uzupełniać się nawzajem w odniesieniu do świadczonych usług. Podejście klient-serwer działa dobrze w przypadku ogólnego udostępniania informacji i zasobów. W podejściu obiektowym każdy zasób jest traktowany jako obiekt, który może być przenoszony w dowolnym miejscu w systemie rozproszonym, a jednocześnie pozostaje dostępny. W podejściu opartym na obiekcie wszystkie udostępnione zasoby można wyświetlać w ten sam sposób. Menedżer obiektów może kontrolować dostęp do obiektów lub klas obiektów. Ważnym zadaniem w systemie rozproszonym jest obsługa systemu plików i katalogów. Opracowano różne podejścia do tego zadania. Należą do nich system plików NFS (Network file system) firmy Sun i system plików Andrew (AFS) firmy Carnegie-Mellon University. Obecnie systemy rozproszone najprawdopodobniej używają maszyn UNIX, częściowo dlatego, że użyteczne systemy plików zostały opracowane dla środowisk UNIX. Systemy rozproszone są przeciwieństwem scentralizowanych systemów, w których wielu użytkowników może być podłączonych za pomocą terminali lub komputerów do jednego komputera-hosta, który sam może być komputerem PC. Scentralizowane systemy mainframe są czasami określane jako systemy monolityczne.

Distribution Frame [ Rama dystrybucji] : Miejsce, w którym koncentruje się okablowanie. W podrzędnej lub pośredniej ramce dystrybucyjnej (SDF lub IDF) okablowanie z komponentów (takich jak węzły w sieci) koncentruje się w jednym miejscu. Kable szkieletowe biegną od takich SDF do głównej ramy dystrybucyjnej (MDF), która służy jako centrum okablowania dla wszystkich kabli głosowych i danych w budynku, i która łączy budynek z większymi strukturami mocy w świecie zewnętrznym.

DIT (Directory Information Tree) [drzewo informacji katalogu ] : W modelu CCITT X.500 Directory Services (DS) drzewo informacji katalogowych (DIT) zawiera informacje dla bazy danych katalogu (DIB). Informacje w DIT będą ogólnie rozpowszechniane. Zapewnia to szybszy dostęp do informacji w rozproszonych lokalizacjach. Ponieważ DIT może stać się dość duży, dystrybucja pomaga również zmniejszyć rozmiar materiałów DIT w dowolnym miejscu.
Obiekty w DIT
Obiekty w DIT mogą reprezentować kategorie pośrednie, takie jak kraj, organizacja lub jednostka organizacyjna, lub mogą reprezentować określone obiekty, takie jak urządzenie, osoba lub alias dla dowolnego z nich. Podstawą DIT jest wyimaginowany wpis o pustej nazwie. Służy to jako baza do nazywania elementów w drzewie. Obiekt otrzymuje swoją nazwę od ścieżki między korzeniem drzewa a obiektem. Konkretny obiekt można znaleźć w wielu lokalizacjach w drzewie; to znaczy, obiekt może mieć wiele nazw. Na przykład konkretnego użytkownika końcowego można znaleźć w DIT jako CPA w ciągu dnia (na ścieżce przez pracodawcę użytkownika) lub jako gitarzysta rockowy w nocy (na ścieżce przez związek muzyków). DIT nie zawiera rzeczywistych obiektów, tylko informacje o nich. Każda lokalizacja w drzewie ma predefiniowane atrybuty z nią związane. Atrybuty będą zależeć od klasy obiektu, do której należy wpis. Klasa obiektu, na przykład kraj lub organizacja, określa, które atrybuty są obowiązkowe i które są opcjonalne dla obiektów należących do tej klasy. Obiekty w drzewie będą miały określone wartości powiązane z tymi atrybutami. Chociaż obiekt może pojawiać się w wielu miejscach w DIT, każdy obiekt będzie zawierał tylko jeden zestaw informacji.
Operacje w DIT
Dwie ogólne klasy operacji są możliwe w DIT: pobieranie (czytanie) i modyfikacja (tworzenie i pisanie). Podana operacja DIT może dotyczyć pojedynczego wpisu lub grupy wpisów. Model X.500 obsługuje trzy z czterech możliwych klas operacji:
• Pobranie pojedynczego wpisu
• Pobierz grupę wpisów
• Zmodyfikuj pojedynczy wpis
Czwarta klasa operacji, Modyfikuj grupę wpisów, nie jest obsługiwana w X.500.
Korzystanie z DIT
Użytkownicy końcowi lub procesy mogą uzyskać dostęp do informacji w DIT w następujący sposób:
• Agent użytkownika katalogu (DUA) zapewnia użytkownikowi dostęp do DIT za pośrednictwem punktu dostępu. Konkretny punkt dostępowy może obsługiwać jedną lub więcej klas operacji.
• Agent systemu katalogów (DSA) zapewnia żądane usługi dla DUA i może świadczyć usługi dla innych DSA. Ponieważ DIT może być duży i może być dystrybuowany, może być zaangażowany więcej niż jeden DSA. Konkretny DSA generalnie odpowiada za część DIT. Ta część jest znana jako kontekst.

Diversity [Różnorodność ] : W komunikacji mikrofalowej różnorodność odnosi się do jednej z dwóch strategii dostarczania zabezpieczenia przed awarią sprzętu:
Zróżnicowanie częstotliwości: Oddzielne pasmo częstotliwości jest przeznaczone do użycia w przypadku, gdy nie można użyć pasma głównego (na przykład z powodu zakłóceń lub innych zakłóceń).
Przestrzeń kosmiczna: Dwie anteny odbiorcze są ustawione blisko siebie, ale nie za blisko siebie. Jeśli główna antena docelowa działa nieprawidłowo, do tego zostanie użyta dodatkowa antena

DIX (Digital Intel Xerox) : Trzy firmy, których wczesne prace nad tworzeniem sieci ostatecznie doprowadziły do opracowania standardu Blue Book Ethernet.

DL (Distribution List) [lista dystrybucyjna ] : W wersji systemu przesyłania komunikatów X.400 CCITT z 1988 roku (MHS) narzędzie do dotarcia do wielu odbiorców za pomocą pojedynczej transmisji. DL zawiera wszystkie adresy, na które wiadomość ma zostać wysłana.

DLC (Data Link Control) [kontrola łącza danych ] : Jako ogólny termin DLC odnosi się do funkcji zapewnionych w warstwie łącza danych modelu odniesienia OSI. Funkcje te są zwykle dostarczane przez podwarstwę sterowania logicznego (LLC).

DLCI (Data Link Connection Identifier) [identyfikator połączenia łącza danych ] : W komunikacji frame-relay, pole w nagłówku frame-relay. DLCI reprezentuje numer obwodu wirtualnego związanego z określonym miejscem docelowym.

DNS (Domain Name System) : DNS jest rozproszoną usługą nazewnictwa używaną w Internecie. DNS może dostarczyć adres IP komputera, podając nazwy domen dla urządzenia. Opracowano różne produkty zapewniające DNS, takie jak Berkeley Internet Name Domain (BIND). DNS jest opisany w dokumentach RFC 1101, 1183 i 1637.
Domeny internetowe
Podstawą domen w DNS może być położenie geograficzne, na przykład cały kraj lub organizacja, taka jak wspólna grupa lub działanie. Domeny najwyższego poziomu reprezentują najbardziej ogólne grupy, a nazwy tych domen są znormalizowane. Obecnie istnieje 7 domen organizacyjnych najwyższego poziomu i 59 domen najwyższego poziomu.
Nazwy domen w adresach internetowych
Nazwa internetowa składa się z identyfikatora użytkownika, po którym następuje znak at (@), po którym następuje jedna lub więcej nazw oddzielonych kropkami. Najbardziej ogólne z tych nazw odnosi się do domeny. Nazwy domen znajdują się na końcu nazwy internetowej. Określona nazwa może zawierać odniesienia do jednej lub więcej domen. Najważniejszą z nich jest domena najwyższego poziomu. Kolejność od konkretnego do ogólnego w nazwie internetowej różni się od elementów w adresie IP (Internet Protocol), w którym pierwsza (po lewej stronie) liczba reprezentuje najbardziej ogólny podział

DOAM (Distributed Office Applications Model) [ model rozproszonych aplikacji biurowych ] : DOAM to nadrzędny model OSI (Open Systems Interconnection) dla kilku procesów warstwy aplikacji. DOAM zajmuje się organizacją dokumentów i danych i przekaz. Jego funkcje obejmują:
• Przechowywanie i pobieranie dokumentów (DFR)
• Aplikacja do drukowania dokumentów (DPA)
• System wymiany tekstu oparty na wiadomości (MOTIS)
• Przywoływany transfer danych (RDT)

Document Management [Zarządzanie dokumentami] : Zarządzanie dokumentami odnosi się do zakresu zadań i rozważań, które mogą powstać w związku z tworzeniem, modyfikowaniem i przechowywaniem dokumentów prostych, złożonych lub hipertekstowych w Internecie.
• Prosty dokument zawiera tekst i ewentualnie polecenia formatowania, ale bez grafiki, głosu itp.
• Dokument złożony - znany również jako dokument multimedialny - oprócz tekstu może zawierać grafikę, dźwięk lub wideo.
• Dokument hipertekstowy to taki, który zawiera odsyłacze do innych dokumentów lub innych lokalizacji w tym samym dokumencie. Za pomocą odpowiedniego oprogramowania użytkownik może uzyskać dostęp do materiału powiązanego z takimi linkami z poziomu dokumentu. Dokumenty hipertekstowe mogą być proste lub złożone. Materiały dostępne za pośrednictwem dokumentu hipertekstowego mogą znajdować się w różnych miejscach. Na przykład materiał dostępny ze strony głównej w sieci WWW (WWW) może znajdować się na maszynach rozsianych po całym świecie.
Zadania takie jak poniższe są uważane za część zarządzania dokumentami. Uwaga , w niektórych przypadkach wymagane narzędzia są ogólne i nie są powiązane z systemami zarządzania dokumentami. Na przykład programy szyfrujące lub kompresujące są używane do celów innych niż zarządzanie dokumentami.
• Kreacja. Dokumenty można tworzyć na wiele różnych sposobów: poprzez skanowanie istniejących dokumentów pod kątem tekstu (i ewentualnie także grafiki) za pomocą zwykłego edytora tekstu, edytora tekstu, programu do publikowania pulpitu lub edytora hipertekstu (np. HTML). W zależności od metody użytej do utworzenia dokumentu wynik może być prosty lub złożony.
• Przechowywanie. Dokument może być przechowywany jako jeden lub więcej elementów. Media, na których przechowywany jest dokument, mogą być uważane za podstawowe, drugorzędne lub trzeciorzędne. Podstawowymi mediami są te, które są prawie zawsze dostępne i bardzo często wykorzystywane. Dyski twarde są najlepszym przykładem podstawowego medium. Media wtórne również są prawie zawsze dostępne, ale mają znacznie wolniejszy czas dostępu niż nośniki podstawowe. Napędy CD-ROM są dobrym przykładem nośników wtórnych. Media trzeciorzędne są dostępne tylko na żądanie i zwykle mają wolniejszy czas dostępu niż nośniki podstawowe. Taśmy lub dyski, które muszą być najpierw zamontowane, są przykładami nośników trzeciorzędnych.
• Pobieranie. Użytkownicy muszą mieć możliwość wywoływania i przeglądania dokumentów. W idealnym przypadku widok online pobranego dokumentu powinien być porównywalny do wersji drukowanej. Oznacza to, że należy zachować informacje o formatowaniu i układzie. Wymaga to użycia specjalnych przeglądarek lub przeglądarek, które mogą zinterpretować polecenia formatowania i układu i przetłumaczyć je na odpowiednie instrukcje wyświetlania. Popularne obejmują Acrobat firmy Adobe, World- View z Interleaf i DynaText z Electronic Book Technologies.
• Transmisja. Aby być naprawdę użytecznym, musi istnieć system zarządzania dokumentami dostępne dla wielu użytkowników. Mogą być w różnych lokalizacjach geograficznych. W związku z tym konieczne może być wysłanie dokumentu z jednej lokalizacji do drugiej. Transmisja powinna być tak wydajna i niedroga, jak to możliwe, ale powinna być wolna od błędów i powinna pozostawiać dokument niezmieniony.
• Odbiór. Tak jak musi być możliwe wysłanie dokumentu do określonych lokalizacji, musi być również możliwe otrzymanie dokumentu w tej lokalizacji. Zasoby muszą być dostępne, aby zrekonstruować dokument (na przykład, jeśli został wysłany w pakietach) i sprawdzić jego integralność.
• Wersja. Bardzo niewiele dokumentów jest doskonałych od samego początku. W rezultacie użytkownicy muszą mieć możliwość zmiany dokumentów. W przypadku prostych dokumentów można to zrobić za pomocą edytora tekstu; w przypadku dokumentów złożonych potrzebne są bardziej zaawansowane funkcje edycji. Redaktorzy, którzy mogą używać języków znaczników, takich jak HTML (HyperText Markup Language) lub jego bardziej ogólny i potężny poprzednik SGML (Standard Generalized Markup Language), stają się coraz bardziej popularni.
• Kompresja. Kompresja zmniejsza rozmiar dokumentu, wykorzystując go nadmiarowości w dokumencie. Oszczędza to miejsce, a także oszczędza pieniądze podczas przesyłania dokumentu. Kompresja złożonych dokumentów może się skomplikować, ponieważ różne typy algorytmów kompresji są najbardziej odpowiednie dla tekstu i obrazy.
• Szyfrowanie. Szyfrowanie sprawia, że dokument jest trudniejszy w użyciu, jeśli zostanie skradziony, ponieważ dokument będzie bełkotem dla każdego, kto nie zna metody lub klucza szyfrowania. Szyfrowanie dokumentów jest szczególnie ważne w przypadku danych osobowych i finansowych. Szyfrowanie i kompresja są często używane razem. W takich przypadkach bardzo ważne jest, aby robić rzeczy we właściwej kolejności. Na przykład kompresja, a następnie szyfrowanie jest najbardziej skuteczne w przypadku dokumentów tekstowych. Jeśli taki dokument jest przesyłany, algorytmy muszą być stosowane w odwrotnej kolejności na końcu odbierającym, czyli odszyfrowywaniu następnie dekompresja.
Oprogramowanie do zarządzania dokumentami można podzielić na trzy kategorie:
• Menedżery plików, które zwykle działają tylko z jedną lub ograniczoną liczbą formatów plików. Podczas przechowywania dokumenty mogą być konwertowane do obsługiwanego formatu, który może być zastrzeżony.
• Menedżery bibliotek, które obsługują dokumenty w ich rodzimych formatach i które zawierają funkcje bezpieczeństwa. Menedżerowie bibliotek mogą także śledzić wersje dokumentów.
• Compound Document Managers, które traktują dokumenty jako wirtualne jednostki, które zawsze podlegają zmianom. Zamiast obsługi dokumentu jako obiektu statycznego, złożony menedżer dokumentów widzi dokument bardziej jako zbiór wskaźników do różnych elementów, z których każdy może zostać zmieniony między jednym oglądaniem a następnym.

DOD (Direct Outward Dialing) : W centralnej lub centrali prywatnej (PBX), usługa, która umożliwia bezpośredni dostęp do linii zewnętrznej, bez przechodzenia przez centralę systemu.

Domena : W społecznościach internetowych i OSI (Open System Interconnection) pojęcie domain odnosi się do jednostki administracyjnej. Szczegóły takiej jednostki różnią się jednak w środowiskach internetowych i OSI. W społeczności internetowej domeną jest element w systemie DNS (Domain Naming System), który jest hierarchią nazewnictwa. W społeczności SI domena jest również działem utworzonym w celach administracyjnych. W tym kontekście szczegóły opierają się na różnicach funkcjonalnych. Pięć domen zarządzania zdefiniowanych w modelu OSI to księgowość, konfiguracja, błąd, wydajność i bezpieczeństwo. Zobacz artykuł Zarządzanie siecią, aby uzyskać więcej informacji na temat tych domen. Termin ma kilka innych znaczeń w różnych kontekstach sieciowych:
•W SNA IBM (Systems Network Architecture) domena reprezentuje wszystkie terminale i inne zasoby kontrolowane przez pojedynczą grupę procesorów lub procesorów.
• W NNS firmy Novell (NetWare Name Service) zbiór serwerów udostępniających informacje o bindery stanowi domenę.
• W systemie NetWare 4.x domena jest specjalnym obszarem, w którym może działać moduł NLM (moduł ładowalny systemu NetWare).
NetWare 4.x ma dwie domeny dla NLM: OS_PROTECTED i OS. W domenie OS_PROTECTED można uruchomić niesprawdzone moduły NLM, aby upewnić się, że nie powodują one uszkodzenia pamięci systemu operacyjnego. Domena systemu operacyjnego to miejsce, w którym sprawdzone niezawodne moduły NLM mogą działać wydajniej.

DOS Client [klient DOS] : Stacja robocza uruchamiająca system DOS i uzyskująca dostęp do sieci za pomocą oprogramowania stacji roboczej.

DOS Extender : Oprogramowanie umożliwiające uruchamianie programów DOS w trybie chronionym oraz korzystanie z rozszerzonej pamięci. Dwie powszechnie stosowane specyfikacje wzmacniacza DOS to VCPI (Virtual Control Program Interface Interface) i DPMI (interfejs trybu chronionego DOS).

DOS Requester : W systemie Novell NetWare 3.12 i 4.x Requester DOS jest uruchomionym oprogramowaniem klienckim na stacji roboczej i pośredniczy między aplikacjami, DOS i NetWare. DOS Requester zastępuje program powłoki sieci NETX.COM używany we wcześniejszych wersjach systemu NetWare. Oprogramowanie składa się z menedżera rezydentnego (TSR) (VLM.EXE) i kilku wirtualnych modułów ładowalnych (VLM), które można załadować podczas uruchamiania lub w razie potrzeby. Oprogramowanie zawiera również moduły do obsługi zabezpieczeń, przekierowania DOS, protokołów warstwy transportowej i NDS (NetWare Directory Services) lub poleceń bindery. VLM.EXE jest menedżerem VLM i odpowiada za ładowanie odpowiedniego modułu w odpowiednim czasie. VLM kontroluje również wykorzystanie pamięci i komunikację między odpowiednimi modułami. CONN.VLM to Menedżer tabeli połączeń, który umożliwia klientom łączenie się z siecią (zakładając, przynajmniej na razie, że użytkownik jest uprawniony do tego). Składniki Requester DOS pasują do struktury trójwarstwowej:
• Redirector systemu DOS, moduł REDIR.VLM, znajduje się w przekierowaniu DOS . Ten moduł zapewnia usługi plików DOS i objaśnienia. Jest to najwyższa z trzech warstw.
• Warstwa protokołu serwisowego zawiera moduły zapewniające usługi specyficzne dla systemu NetWare, a także usługi plików, wydruków i zabezpieczeń. Składniki tworzące tę warstwę opisano poniżej.
• Warstwa protokołu transportowego jest najniższą z trzech warstw i odpowiada za to, że pakiety są przesyłane i czy połączenie jest utrzymywane. Moduł TRAN.NLM jest multiplekserem protokołu Transport i odpowiada za umożliwienie komunikacji między dostępnymi protokołami (IPX lub TCP) a zasobami w warstwie protokołu usług. Protokoły IPX i TCP są obsługiwane odpowiednio przez protokoły IPXNCP.NLM lub TCPNCP.NLM. W razie potrzeby moduł AUTO.VLM można wykorzystać do automatycznego ponownego połączenia stacji roboczej z serwerem - na przykład ponownie ustanowić przerwane połączenie. AUTO.VLM automatycznie ponownie skonfiguruje system do jego pierwotnego stanu.
Na warstwie Service Protocol Layer dostępne są następujące usługi:
• Dostarczane są usługi NetWare w celu obsługi różnych wersji systemu NetWare: NetWare 2.x i 3.x (wykorzystujące bindery), NetWare 4.x (który korzysta z usług NetWare Directory Services lub NDS) i Personal NetWare. Te smaki są obsługiwane, odpowiednio, przez BIND.VLM (dla 2.x i 3.x), NDS.VLM (dla 4.x) i PNW.VLM (dla Personal NetWare). Moduł dla odpowiednich protokołów jest określany i wywoływany przez NWP.VLM - multiplekser protokołu NetWare.
• Usługi plików są obsługiwane przez moduł FIO.VLM (file input / output). Ten moduł domyślnie używa podstawowego protokołu przesyłania plików. Jeśli jednak jest to pożądane lub konieczne, FIO może używać specjalnych metod podczas czytania lub pisania. Środki te obejmują użycie pamięci podręcznej (CACHE) lub protokołu pakietowego (PBODI) lub transmitowanie dużego Internetu pakiety (LIP).
• Usługi drukowania są dostarczane przez moduł PRINT.VLM. Ponieważ PRINT.VLM wykorzystuje możliwości FIO, może użyć dowolnej ze specjalnych metod wymienionych dla FIO.VLM. Zachowanie modułu druku zależy od ustawień, które znajdzie w pliku konfiguracyjnym NET.CFG.
• Usługi bezpieczeństwa (zarówno szyfrowanie, jak i uwierzytelnianie) są dostarczane przez RSA.NLM, moduł implementujący algorytm szyfrowania klucza publicznego Rivest, Shamir i Adleman. W przeciwieństwie do powłoki NetWare, Requester DOS może zostać wywołany przez DOS, aby wykonać zadanie oparte na sieci i dlatego DOS nie może wykonać zadania. Na przykład DOS może użyć requestera DOS, aby uzyskać dostęp do usług plików na zdalnym komputerze. Requester DOS nadal przetwarza żądania NetWare, aby uzyskać je w odpowiednim formacie, a następnie wysyła żądania na serwer.

Dotted Decimal [kropkowany dziesiętny] : Kropkowany znak dziesiętny, nazywany również kropkowaną cyfrą, to system zapisu używany do reprezentowania czterobajtowych adresów IP (protokołu internetowego). Adres w tym formacie nazywany jest adresem kropkowym.

Double Buffering [Podwójne buforowanie ] : Zastosowanie dwóch buforów wejściowych i wyjściowych w celu poprawy wydajności i zwiększenia przepustowości. W środowisku z podwójnym buforowaniem jeden bufor jest przetwarzany, a drugi wypełnia.

DOV (Data Over Voice) : W komunikacji - strategia przesyłania danych przez kanał głosowy w tym samym czasie, co transmisja głosu. Ludzki słuchacz nie będzie słyszał transmitowanych danych. DOV wymaga specjalnego wyposażenia.

Downgrading [Obniżanie] : W systemie przesyłania komunikatów CCITT X.400 (MHS) proces konwersji a wiadomość z formatu wersji MHS z 1988 r. do formatu odpowiedniego dla MHS opartego na wersji X.400 z 1984 r.

Downlink : W telekomunikacji - łącze komunikacyjne między satelitą a jedną lub większą liczbą stacji naziemnych.

Download [ pobieranie] : Aby przesłać dane, takie jak plik, z komputera hosta do komputera zdalnego. Na przykład hostem może być komputer typu mainframe lub BBS (system tablic ogłoszeń). Pobieranie wymaga protokołu komunikacyjnego, który zarówno host, jak i odbiorca mogą zrozumieć i wykorzystać.

Downsizing [Redukcja ] : Downsizing odnosi się do przeprojektowania aplikacji biznesowych opartych na komputerach mainframe w celu tworzenia aplikacji, które mogą działać na mniejszych, tańszych systemach, często sieciach lokalnych (LAN) komputerów PC. Architektura klient / serwer jest najczęściej wdrażanym modelem podczas downsizingu. Przenosząc aplikacje z dużych systemów komputerowych na komputery osobiste, możliwe jest, że zostaną naruszone zabezpieczenia, integralność i ogólna kontrola. Koszty rozwoju i szkolenia dla nowego systemu mogą być wysokie. Jednak zbiór właściwie skonfigurowanych komputerów, połączonych w sieć, może zapewnić ponad dziesięciokrotność mocy przy tych samych kosztach, co komputer typu mainframe obsługujący zdalne terminale. Bardziej dokładny termin może być uprawniony, aby dopasować wymagania aplikacji korporacji do możliwości dostępnego sprzętu i oprogramowania.

Downtime [Przestój] : Mówi się, że maszyna lub inne urządzenie, które nie działa, jest wyłączone. Przestój to okres, w którym komputer lub inne urządzenie nie działa. Różni się to od czasu sprawności, podczas którego działa maszyna. Zwróć uwagę, że czas pracy i czas przestoju nie są synonimem dostępności i niedostępności. Urządzenie może być niedostępne podczas pracy (na przykład z powodu dużej aktywności).

DP (Draft Proposal) [Projekt propozycji ] : W przypadku niektórych komitetów normalizacyjnych - wstępna wersja specyfikacji lub standardów. Program DP jest rozpowszechniany przez ograniczony czas, podczas którego komisja normalizacyjna zbiera komentarze i krytykę.

DPA (Demand Protocol Architecture) [architektura protokołu żądania ] : W sieciowym systemie operacyjnym LAN Manager, DPA jest funkcją, która umożliwia dynamiczne ładowanie i rozładowywanie stosów protokołów. Ta możliwość umożliwia obsługę innych środowisk sieciowych, takich jak VINES lub NetWare, na tym samym komputerze. DPA został pierwotnie dodany przez 3Com do implementacji LAN Manager, ale od tego czasu został dodany do wersji obsługiwanych przez innych dostawców.

DPC (Deferred Procedure Call) [Odroczone wywołanie procedury ] : W Windows NT i NT Advanced Server wywoływana funkcja, której zadanie jest mniej ważne niż aktualnie wykonywana funkcja. W wyniku tego wywołanie wywołanej funkcji jest odraczane do momentu zakończenia zadań o wyższym priorytecie.

DPMI (DOS Protected Mode Interface) [interfejs trybu chronionego DOS]: DPMI to specyfikacja interfejsu firmy Microsoft. Interfejs został zaprojektowany w celu zapewnienia rozszerzenia DOS. Udostępniając tę możliwość, DPMI umożliwia uruchamianie programów DOS w trybie chronionym, dzięki czemu mogą korzystać z rozszerzonej pamięci, korzystać z zabezpieczeń systemowych zapewnianych w trybie chronionym i tak dalej. Zabezpieczenia danych i wykonywania zapewnione w trybie chronionym pozwalają większości programów działać jako zadania DOS samodzielnie lub pod Windows 3.x. DPMI zapewnia rozszerzone możliwości dla procesorów 80286 i wyższych. DPMI został opracowany częściowo w odpowiedzi na starszy VCPI (Virtual Control Program Interface). DPMI i VCPI są niezgodne, więc te dwa interfejsy nie powinny być mieszane w sieci.

DQDB (Distributed Queue Dual Bus) : DQDB to architektura sieci zalecana przez komitet IEEE 802.6 do użytku w sieciach metropolitalnych (MAN). DQDB ma następujące cechy:
• Działa na dwóch najniższych poziomach modelu odniesienia OSI: fizyczny i warstwy łącza danych. W rzeczywistości DQDB działa na warstwie fizycznej i na podwarstwach kontroli dostępu do nośnika (MAC), zgodnie z definicją komitetu IEEE 802.2.
• Używa dwóch magistral dla sieci. Każdy autobus działa w jednym kierunku, a autobusy działają w przeciwnych kierunkach. Węzeł w sieci może nadawać i odbierać na jednej lub obu magistralach, w zależności od tego, gdzie znajduje się węzeł względem końców magistrali.
• Zasadniczo używa się kabla światłowodowego jako medium fizycznego. Kabel miedziany jest generalnie nie używane, ponieważ ma trudności z zapewnieniem zarówno odległości, jak i przepustowości, które mogą być wymagane dla MAN. Może się to jednak zmienić, gdy dostępny będzie kabel miedzi wyższej jakości. (Należy zauważyć, że kabel miedziany jest używany w wielu MAN, ale jako kabel dostępu do łączenia poszczególnych węzłów lub podsieci z magistralą MAN).
• Może obsługiwać głos, dane i wideo z komutacją łączy i może obsługiwać transmisje synchroniczne lub asynchroniczne.
• Zapewnia komunikację połączeniową, bezpołączeniową i izochroniczną usługę. • Dynamicznie przydziela przepustowość za pomocą przedziałów czasowych. • Obsługuje prędkości transmisji co najmniej 50 megabitów na sekundę (Mb / s) i ostatecznie obsługuje prędkości około 600 Mb / s.
• Używa 53-oktetowych gniazd dla transmisji.
Wydajność konfiguracji DQDB jest niezależna od liczby węzłów i odległości, co powoduje, że DQDB jest idealny do transmisji o dużej prędkości.
DQDBTopology
DQDB używa topologii dwuprzewodowej, a szyny przesyłają w przeciwnych kierunkach. Pierwszy węzeł w każdym kierunku jest głową autobusu. Ten węzeł ma szczególne obowiązki dla magistrali, w tym zadanie generowania gniazd, w których są przesyłane dane. Ponieważ węzeł główny znajduje się na początkowym końcu magistrali, wszystkie inne węzły na magistrali są w dół linii lub przenoszą metaforę (i magistralę) do wody, poniżej węzła głównego. Odwrotnie, węzeł główny znajduje się na linii lub w górę od wszystkich innych węzłów magistrali. Pozycjonowanie węzła jest ważne podczas kontrolowania dostępu do sieci. Architektura DQDB może wykorzystywać "tradycyjną" topologię magistrali otwartej. Ponieważ zapętlona topologia magistrali jest łatwiejsza do rekonfiguracji, jeśli węzeł ulegnie awarii, jest on częściej używany. W rzeczywistości, gdy zapętlona magistrala jest rekonfigurowana, aby skompensować utracony węzeł, wynikiem jest otwarta magistrala. W topologii z zapętloną magistralą węzeł główny jest także punktem końcowym lub końcem magistrali. Chociaż wygląda to tak, jak topologia pierścienia, pętla magistrali różni się, ponieważ węzeł główny nie przekazuje transmisji, którą odbiera jako ogon. Zauważ również, że ten sam węzeł służy jako głowica dla obu magistral na zapętlonej magistrali.
Struktura DQDB
Architektura DQDB opisana jest w trzech warstwach w specyfikacji 802.6. Warstwy DQDB są następujące:
Warstwa fizyczna: najniższa warstwa, która obsługuje kilka schematów transmisji. Na dolnym końcu ta warstwa łączy się z fizycznym medium; na górnym końcu warstwa wykorzystuje funkcję zbieżności w celu uzyskania danych z górnej warstwy i przygotowania danych do transmisji przez medium.
Warstwa DQDB: warstwa Workhorse w architekturze DQDB. Odpowiada on dolnej połowie warstwy łącza danych modelu odniesienia OSI lub podwarstwę MAC określoną przez komitet IEEE 802.2. Warstwa DQDB może świadczyć usługi dla dowolnego z kilku typów połączeń. Ta warstwa jest podzielona na trzy podwarstwy.
Warstwa zewnętrzna: Trzecia "warstwa" nie jest tak naprawdę częścią architektury DQDB, ani nazwa warstwy nie jest oficjalna. Ten poziom jest zawarty w specyfikacjach w celu określenia usług, które musi zapewnić warstwa DQDB. Opis wymaganych usług jest dość niejednorodny, głównie dlatego, że obsługuje architektura DQDB taka różnorodność połączeń i transmisji.
Usługi warstwy DQDB
Aby dostosować się do wymagań warstw nad nim, trzy rodzaje usług zostały zdefiniowane dla warstwy DQDB w specyfikacji 802.6: bezpołączeniowe, zorientowane na połączenie i isochroniczne. Usługi bezpołączeniowe nie ustanawiają stałe połączenie przed transmisją danych. Zamiast tego poszczególne pakiety są wysyłane niezależnie od siebie, ewentualnie różnymi ścieżkami. Ten typ usługi może być wymagany przez podwarstwę LLC, która stanowi górną połowę warstwy łącza danych. Funkcja konwergencji MAC (MCF) wykonuje translację i przygotowanie potrzebne do przekazania danych do właściwej formy transmisji. Usługi zorientowane na połączenie nawiązują najpierw połączenie, następnie wysyłają dane i ostatecznie przerywają połączenie. Ponieważ ustanowione jest stałe (jeśli tymczasowe) połączenie, wszystkie dane mają tę samą ścieżkę. Dzięki temu zarówno praca nadawcy, jak i odbiorcy jest nieco łatwiejsza. Usługi izochroniczne zakładają stałe tempo transmisji. Takie transmisje są często synchroniczne, ale nie jest to wymagane.
Podwarstwy DQDB
Warstwa DQDB jest podzielona na trzy podwarstwy:
• Najwyższa warstwa oddziałuje z warstwą "zewnętrzną"; to znaczy, że współdziała z aplikacjami, które chcą (lub potrzebują) korzystać z DQDB. Na tej warstwie funkcje są określane i / lub definiowane dla trzech głównych typów usług (bezpołączeniowych, połączeniowych i izochronicznych) dostarczanych przez warstwę DQDB.
• Środkowa warstwa udostępnia funkcje służące do arbitrażu dostępu do sieci. Stosowane są dwa rodzaje automatów: oczekujący na arbitraż (QA) i wstępnie ustalony (PA). Gniazda QA przenoszą dane asynchroniczne z usług bezpołączeniowych lub połączeniowych. Gniazda PA niosą dane izochroniczne.
• Dolna podwarstwa zapewnia dostęp do fizycznego medium dla danych asynchronicznych i izochronicznych. Ta podwarstwa zawiera także funkcje dla kontrolowanie konfiguracji i pełnienie funkcji szefa magistrali.
MCF jest zdefiniowany dla górnej podwładnej DQDB. Ta funkcja wykonuje przygotowania do danych przy użyciu usług bezpołączeniowych. Funkcja konwergencji zorientowana na połączenie (COCF) została zaproponowana w dokumentach 802.6, ale nie została jeszcze zdefiniowana. Podobnie proponowana jest funkcja potrzebna do obsługi danych izochronicznych, ale nie została ona zdefiniowana.
Obsługa DQDB
Informacje poruszają się wokół sieci DQDB w 53-oktetowych gniazdach i gniazdach z różnych węzły są wymieszane w ruchu sieciowym. Oznacza to, że węzły muszą mieć możliwość dzielenia pakietów wyższych warstw na 52-bajtowe porcje przed wysłaniem informacji. Węzły muszą również być w stanie zrekonstruować pakiet z gniazd odebranych w transmisji. 52 bajty będą zawierały fragmenty pakietu wyższego poziomu. Pięćdziesiąty trzeci bajt w gnieździe służy do uzyskiwania informacji o kontroli dostępu. Węzeł główny jest odpowiedzialny za tworzenie pustych gniazd i wysyłanie ich w dół, gdzie sloty będą używane przez węzły do wysyłania ich wiadomości. Generując tyle gniazd, ile potrzeba, węzeł główny może zapewnić dostęp do każdego węzła w magistrali. Aby to zrobić, węzeł główny musi wiedzieć, ile węzłów jest potrzebnych dla węzłów. Załóżmy, że węzeł (N) chce przesłać na jednym z autobusów (powiedzmy autobus A). Aby uzyskać slot na magistrali A, N musi podać magistralę B, że N potrzebuje gniazda. To żądanie ostatecznie dotrze do węzła głównego dla magistrali A, która zwiększy licznik wskazujący liczbę gniazd A do utworzenia. Autobus A tworzy puste miejsca i przesyła je w dół. Gdy szczeliny przesuwają się w dół linii, są one przejmowane przez węzły, które o nie poprosiły. Te węzły wypełniają gniazda i wysyłają je w kierunku miejsca docelowego. Węzeł pobierze tylko żądany boks, nawet jeśli ten węzeł potrzebuje dodatkowych gniazd od ostatniego żądania. Istnieją ograniczenia wbudowane w proces żądania i generowania automatów, aby zapewnić sprawiedliwe alokowanie gniazd i równomierne przydzielanie przepustowości architektury

Draft Proposal (DP) [Projekt propozycji ] : W przypadku niektórych komitetów normalizacyjnych - wstępna wersja specyfikacji lub standardów. Program DP jest rozpowszechniany przez ograniczony czas, podczas którego komisja normalizacyjna zbiera komentarze i krytykę.

DRAM (Dynamic Random-Access Memory) [pamięć dynamiczna z dostępem swobodnym ] : DRAM jest rodzajem pamięci chipowej, w której informacje przechowywane są w kondensatorach, których ładowanie należy okresowo odświeżać. Jest to przeciwieństwo SRAM (statycznej pamięci losowej), w której informacje są przechowywane inaczej. Dynamiczna pamięć RAM jest wolniejsza, ale znacznie tańsza od pamięci SRAM i dlatego jest znacznie szersza. Większość pamięci układu w komputerze osobistym (samodzielna maszyna lub stacja robocza oparta na sieci) to pamięć DRAM. Jeśli chipy SRAM są w ogóle używane, mogą być używane do przechowywania pamięci podręcznej.

DRDA (Distributed Relational Data Architecture) : Architektura rozproszonych baz danych od IBM. DRDA stanowi rdzeń bazy danych funkcje zarządzania w pakiecie zarządzania siecią IBM SystemView

Drive [napęd] : Napęd to lokalizacja przechowywania danych. Dyski mogą być następujące:
• Fizyczne, takie jak stacje dyskietek, dyski twarde lub napędy taśm.
• Logiczne, takie jak partycje dysku twardego lub dyski NetWare. Dyski logiczne reprezentują jednostki organizacyjne.
• Wirtualne, takie jak dyski RAM lub dyski wirtualne. Te wykorzystują zasoby fizyczne do naśladują fizyczne dyski, ale ich zawartość znika, gdy komputer jest wyłączony.
W środowisku DOS dyski są przywoływane literami. Na przykład A: i B: reprezentują dyskietki na komputerze PC. W sieci NetWare dyski A: through E: reprezentują dyski lokalne na stacji roboczej; napędy F :, G: itd. są logicznymi napędami sieciowymi.

Mapowanie dysków : Proces przypisywania woluminu dysku twardego lub katalogów tego woluminu do konkretnego dysku logicznego nazywa się mapowaniem dysku lub po prostu mapowaniem. Na przykład użytkownik stacji roboczej może użyć mapowania dysku do oznaczenia dysku twardego serwera jako dysku logicznego H: (z perspektywy stacji roboczej). Każdy użytkownik może mieć swój własny zestaw mapowań dysku, który można załadować do środowiska pracy użytkownika podczas logowania do sieci lub określonego podczas normalnej pracy. W systemie NetWare i innych systemach operacyjnych możliwe jest odwzorowanie litery dysku na określony katalog na serwerze. W efekcie to odwzorowanie powoduje, że katalog jest katalogiem głównym określonego dysku. Mapowanie dysku daje użytkownikowi natychmiastowy dostęp do katalogu i jest jednym ze sposobów radzenia sobie z ograniczeniami nazw ścieżek (omówione w artykule Katalog). NetWare obsługuje cztery typy odwzorowań napędów:
• Lokalne mapowania, które są lokalnymi dyskami twardymi i stacjami dyskietek. Domyślnie dyski A: do E: mogą być używane do mapowań lokalnych.
• Mapowania sieciowe, które odnoszą się do woluminów i katalogów w sieci. Domyślnie dyski F: do Z: mogą być używane do mapowania sieci.
• Mapowania wyszukiwania sieciowego, które odnoszą się do katalogów zawierających programy lub pliki danych. Użytkownicy mogą określać warunki i reguły, według których będą sprawdzane katalogi wyszukiwania.
• Mapowanie odwzorowań obiektów map, które umożliwiają obiektowi mapy katalogu odwoływanie się do lokalizacji często używanych plików lub aplikacji. Mapowania dysków mogą być tymczasowe lub trwałe w systemie NetWare. Tymczasowe odwzorowania znikają po zakończeniu sesji.

Driver [sterownik] : Program służący jako interfejs między dwoma programami lub między programami i składnik sprzętowy. Na przykład, aby zapewnić interfejs sieciowy karta (NIC) będzie działać z pakietem oprogramowania sieciowego, będą używane sterowniki. W systemach Windows NT i NT Advanced Server (NTAS) termin "sterownik" jest używany szerzej, a także obejmuje systemy plików, takie jak tablica alokacji plików (FAT) używana przez system DOS i system plików o wysokiej wydajności (HPFS) używany przez system OS / OS 2. Rodzaje sterowników
Sterowniki mogą być napisane dla praktycznie każdego rodzaju urządzenia lub interfejsu, w tym następujący:
• Drukarki, skanery, dyski, monitory i inne urządzenia
• SCSI, RS-232, RS-422, IDE i inne interfejsy
• Karty sieciowe, takie jak Ethernet i Token Ring
Kierowcy często są wyspecjalizowani; dany sterownik może obsługiwać pojedynczy model urządzenia dla określonego programu. Jednak zamiast tworzyć sterowniki dla każdego modelu, producenci mogą tworzyć bardziej lub mniej ogólny interfejs sterownika, a następnie zachęcać programistów do dostosowania interfejsu dla swoich produktów do tego ogólnego interfejsu. Dostawcy mogą również dostosować ogólne sterowniki do obsługi specjalne cechy poszczególnych produktów.
Interfejsy sterownika NIC W sieciach lokalnych powszechnie obsługiwane są dwa ogólne interfejsy sterownika:
• NDIS (Network Driver Interface Specification), opracowany wspólnie przez Microsoft i 3Com dla LAN Manager, ale teraz również dla innych pakietów sieciowych. • ODI (Open Data-link Interface), alternatywa dla NDIS opracowana przez Novell dla swoich produktów NetWare. Obecnie jest on mniej rozpowszechniony niż NDIS, ale mimo to jest szeroko wspierany. Oba te działania stanowią próbę zapewnienia ogólnego interfejsu między kartami NIC a protokołami wyższego poziomu obsługiwanymi w danej sieci. NDIS i ODI udostępniają ogólne interfejsy, ale nadal używane są określone sterowniki dla poszczególnych kart, częściowo dlatego, że określone sterowniki mogą zoptymalizować wydajność produktu. Większość adapterów jest dostarczana z dziesiątkami sterowników.

Drop [upuszczać] : Przymocowanie do poziomego okablowania (na przykład poprzez płytę ścienną). To jest ogólnie punktem, w którym komputer lub inne urządzenie jest podłączone do medium transmisyjnego w sieci. .

Drop Box : W serwerze AppleShare: nazwa folderu, dla którego zapisano (Dokonaj zmian), ale nie uprawnienia do odczytu są przyznawane. Użytkownicy mogą dodawać elementy do folderu, ale nie mogą otworzyć folderu ani wyświetlić jego zawartości.

Dropout : Tymczasowa utrata sygnału w transmisji, na przykład przez awarię, utratę zasilania lub zakłócenia.

Drop Set : Wszystkie komponenty potrzebne do podłączenia maszyny lub innego komponentu do poziomego okablowania. Co najmniej obejmuje to kabel i przejściówkę lub złącze.

Drop Side [Spadek strony ] : Wszystkie składniki potrzebne do podłączenia maszyny lub innego komponentu do łaty blok panelu lub wykrojnika, który łączy się z ramą dystrybucyjną.

DS (Digital Service)[usługa cyfrowa ] : DS to usługa komunikacyjna wykorzystująca cyfrowe metody sygnalizacji. Mówiąc dokładniej, DS reprezentuje usługę telekomunikacyjną w Ameryce Północnej, która definiuje czteropoziomową hierarchię transmisji wraz ze wzrostem szerokości pasma. DS używa modulacji impulsowej (PCM) do kodowania sygnału analogowego w postaci cyfrowej. Sygnał jest próbkowany 8000 razy na sekundę, a każda wartość próbki jest kodowana w 8-bitowej wartości. Transmisja sygnału wykorzystuje multipleksowanie z podziałem czasu (TDM).
Poziomy DS1-DS4
DSx, (Sygnał cyfrowy, gdzie x to 0, 1, 1C, 2, 3 lub 4) reprezentuje hierarchię kanału pojemności dla sygnałów cyfrowych. Hierarchia definiuje protokoły, format ramek, a nawet częstotliwość sygnału używaną na określonym poziomie. DS w DS0, DS1 i tak dalej jest czasem rozszerzany do usługi cyfrowej. Terminy są czasami zapisywane jako DS-0, DS-1 i tak dalej. Sygnały danych są przesyłane przez linie T-nośne, takie jak T1 lub T3. Kanały o wyższej pojemności oparte są na kanale DS0 o szybkości 64 kilobitów na sekundę (kbps). Kanał DS0 oparty jest na analogowym kanale 4 kHz (kHz) używanym do zwykłej komunikacji głosowej. 1,544 megabit na sekundę (Mb / s) Kanał DS1 zbudowany jest z mniejszych kanałów DS0. Dwadzieścia cztery kanały DS0 są multipleksowane do jednego kanału DS1, co daje przepustowość 1,536 Mbps dla danych. Dodatkowy bit ramki jest dodawany do każdej 192-bitowej ramki (osiem bitów na kanał × 24 kanały). Jest to znane jako bit 193rd i reprezentuje dodatkowe 8 kbps w DS1 pojemność kanału. Obie techniki są zwykle używane do obsługi kadrowania w kanałach DS1: D4 lub ESF. Sygnały w kanale DS1 mogą być przesyłane za pośrednictwem linii T1. Możliwe są również kanały cyfrowe o niższej przepustowości. Kanały te są również budowane poprzez łączenie kanałów DS0, które mogą być transmitowane przez ułamkowe linie T1 (FT1). Linia FT1 składa się z jednego lub więcej kanałów DS0. Kanały o wyższej przepustowości są budowane poprzez multipleksowanie kanałów o niższej przepustowości wraz z nakładaniem ramek i administrowaniem. Bity nadawcze są przesyłane w oddzielnych kanałach, które mogą mieć przepustowość 8, 16 lub nawet 64 kb / s. Konfiguracje kanałów są nieco inaczej w Europie i Azji. Aby dać ci poczucie względnych rozmiarów zaangażowani w hierarchię DS, jeśli kanał DS0 był reprezentowany jako grubość cala, kanał DS4 byłby szerszy niż boisko piłkarskie.

DS (Directory Service) [usługa katalogowa ] : Usługi związane z usługami katalogowymi, zgodnie z definicją w modelu CCITT X.500, lub usługi nazewnicze udostępniane w NDS firmy Novell i Streetwalk firmy Banyan. Usługi katalogowe są dostarczane w warstwie aplikacji.

DSA (Directory Service Area) [ obszar usług katalogowych ] : W telefonii: termin używany do opisania obszaru wywołania objętego usługą katalogową.

DSA (Directory System Agent) : W modelu usług katalogowych CCITT X.500, oprogramowanie do świadczenia usług uzyskiwanie dostępu, używanie i ewentualnie aktualizowanie bazy informacji (DIB) lub drzewa (DIT), ogólnie dla jednej organizacji

DSA (Distributed Systems Architecture) : Architektura zgodna z OSI firmy Honeywell.

DSC (Data Stream Compatibility) [zgodność strumienia danych ] : W SNA IBM (Systems Network Architecture), podstawowym trybie drukowania w trybie "bare-bone".

DSE (Data Switching Equipment) : Sprzęt używany w sieci przełączającej, taki jak X.25.

DSI (Digital Speech Interpolation) : W telekomunikacji cyfrowej - strategia poprawy wydajności kanału komunikacyjnego. DSI działa poprzez transmisję podczas "cichych" okresów, które występują podczas normalnej rozmowy. DSI może prawie podwoić liczbę sygnałów głosowych, które mogą być przenoszone na linii.

DSOM (Distributed System Object Model) [model obiektowy rozproszonego systemu ] : Wdrożenie przez IBM architektury CORBA (Common Pro Request Broker Architecture) broker żądania obiektu z OMG (Object Management Group)

DSP (Digital Signal Processor) : Urządzenie, które może wyodrębniać i przetwarzać elementy ze strumienia sygnałów cyfrowych.

DSP (Domain Specific Part) : W modelu odniesienia OSI: część adresu dostępu do warstwy sieciowej punkt (NSAP). DSP to adres w domenie, która jest częścią sieci pod kontrolą konkretnego organu lub organizacji.

DSPU (Downstream Physical Unit) : W topologii pierścienia urządzenie leżące w kierunku przesuwania pakietów.

DSR (Data Set Ready) [gotowe do zbioru danych ] : Sygnał z modemu, wysyłany, gdy modem jest gotowy do pracy. W RS-232C interfejs, ten sygnał jest przesyłany na pin 6.

DSU / CSU (Data Service Unit / Channel Service Unit) : W telekomunikacji cyfrowej DSU i CSU są dwoma komponentami urządzenia DCE (Data-Communications Equipment). Te komponenty zapewniają dostęp do usług cyfrowych przez DDS, T1 i inne typy linii. DSU wykonuje następujące zadania:
• Łączy się z DTE (zwykle router lub zdalny most) poprzez synchroniczne interfejs szeregowy, który jest połączeniem V.35 lub RS-422; Złącza RS-232 są również możliwe dla usług podrzędnych (niskiej prędkości)
• Formatuje dane do transmisji przez linie cyfrowe
• Kontroluje przepływ danych między siecią a jednostką CSU
CSU, który musi być certyfikowany przez FCC (Federal Communications Komisja), robi co następuje:
• Kończy połączenie międzymiastowe na końcu użytkownika
•Przetwarza sygnały cyfrowe dla linii cyfrowych
• Może testować zdalne sprzężenie zwrotne na liniach
• Służy jako bufor, aby wadliwy sprzęt abonencki nie spowalniał usługi cyfrowej
Funkcjonalnie komponent DSU / CSU jest porównywalny do modemu; każdy mediuje pomiędzy cyfrowym elementem komputerowym a medium transmisyjnym. Medium jest analogowe w przypadku modemu i cyfrowe dla DSU / CSU.

DSX1 / 3 (Digital Signal Cross-Connect między poziomami 1 i 3) : W komunikacji cyfrowej DSX1 / 3 określa interfejsy do łączenia sygnałów DS1 i DS3 (co pociąga za sobą łączenie linii T-1 i T-3).

DTAM (Document Transfer and Manipulation) : DTAM zapewnia funkcje komunikacyjne dla usług telematycznych ITU (International Telecommunication Union). Usługi telematyczne to usługi komunikacyjne inne niż telefonia i telegrafia. Należą do nich teletex (w zasadzie, zmiksowany teleks), transmisja faksu i telepraca (przekazywanie ręcznego rysowania lub pisania, aby wynikowy obraz był powielany po stronie odbiorcy). Specyfikacje DTAM obejmują trzy klasy usług, które określają - na bardzo ogólnym poziomie - działania dozwolone w dokumentach. Klasy usług to transfer zbiorczy (BT), manipulacja dokumentami (DM) oraz przenoszenie i manipulacja masowa (BTM). Każda klasa usług jest definiowana przez bardziej prymitywne jednostki funkcjonalne i funkcje obsługi komunikacji. Aby przenieść dokumenty, DTAM używa albo funkcji wsparcia na poziomie aplikacji, albo usług warstwy sesji. W tym ostatnim przypadku - określanym jako transfer zbiorczy w trybie przezroczystym - DTAM omija warstwę prezentacji i wysyła materiał bezpośrednio do warstwy sesji. Jest to dozwolone tylko w przypadkach, gdy otrzymany dokument musi zostać wysłany do innej lokalizacji. Ponieważ adresat działa jako pośrednik, nie jest konieczna prezentacja dokumentu. Tryb transparentny jest dozwolony tylko dla faksów grupy 4, które nie są jeszcze szeroko stosowane. W trybie normalnym DTAM korzysta z usług ACSE (Element Kontroli Skojarzenia Stowarzyszenia), RTSE (Reliable Transfer Service Element) lub ROSE (Remote Service Service Element) - zależnie od wymaganego zadania. Dokumenty, które może obsługiwać DTAM, muszą być zgodne ze standardem ODA (Open Document Architecture). Ten standard służy do wymiany dokumentów złożonych, czyli dokumentów, które oprócz tekstu mogą zawierać grafikę, wideo lub dźwięk. Protokoły DTAM zapewniają środki, za pomocą których dwa elementy usługi DTAM (DTAM-SE) - lub raczej dwie aplikacje wykorzystujące komunikację DTAM. Funkcje wspierające komunikację pomagają przekazywać pakiety (znane jako jednostki PDU lub jednostki danych protokołu) w górę lub w dół w hierarchicznym modelu OSI. Do tej pory protokół DTAM obsługuje kilkanaście różnych typów PDU. Na przykład, PDU (żądanie D-inicjacyjne) jest używane dla jednostki funkcjonalnej Control Association. Ta jednostka kontroluje, czy istnieje jakiekolwiek powiązanie między jednostkami DTAM na każdym końcu połączenia. Ponieważ kilka jednostek funkcjonalnych nie zostało jeszcze sfinalizowanych, istnieje duża szansa, że zdefiniowane zostaną więcej typów PDU.

DTE (Data Terminal Equipment) : W telekomunikacji: terminal, komputer lub inne urządzenie, które może komunikować się z urządzeniem DCE (urządzenia do przesyłania danych). Na przykład w telekomunikacji analogowej modem służy jako DCE i zapewnia dostęp do linii telefonicznych; w komunikacji cyfrowej, DSU / CSU zapewnia dostęp do linii dla DTE.

DTMF (Dual Tone Multifrequency) : DTMF to technologia telefoniczna, która umożliwia tworzenie 16 różnych tonów przy użyciu ośmiu częstotliwości. Te 16 tonów wystarcza, aby zapewnić unikalny ton dla każdego z 12 przycisków bazowych telefonu Touch Tone, a także dla maksymalnie czterech dodatkowych klawiszy.

DTR (Data Terminal Ready) : W interfejsie RS-232 sygnał sterujący używany do wskazania, że urządzenie (np. komputer) jest gotowy do wysyłania i odbierania danych. Ten sygnał jest wysyłany na pinie 20.

DTR (Dedicated Token Ring) [Dedykowany Token Ring ] : DTR jest odmianą standardowej technologii Token Ring. W DTR możliwe jest bezpośrednie połączenie między węzłem a przełącznikiem Token Ring. Taki węzeł mógłby następnie wykorzystać całą przepustowość sieci, ponieważ nie ma innych węzłów, które mogłyby go udostępnić. ASTRAL (Alliance for Strategic Token Ring Advancement and Leadership) obsługuje zarówno przełączniki DTR, jak i token ring. Komitet IEEE 802.5 - który jest grupą roboczą ds. Topologii pierścieni tokenów - będzie czekał i zobaczy, czy okaże się on wykonalny i stanie się szeroko stosowany, zanim zaangażuje się w nową technologię.

DTS (Digital Termination Service) : W telekomunikacji: usługa, za pomocą której sieci prywatne mogą uzyskać dostęp do sieci operatora za pomocą cyfrowego sprzętu mikrofalowego w ramach pasma częstotliwości przydzielonego przez FCC (Federal Communications Commission) w tym celu.

DUA (Directory User Agent) [agent użytkownika katalogu ] : W modelu usług katalogowych CCITT X.500: program zapewniający dostęp do usług katalogowych. DUA pośredniczy między użytkownikiem końcowym lub programem klienckim a agentem systemu katalogów (DSA), który dostarcza żądane usługi.

Dual Cable System [Podwójny system kablowy ] : Układ wiązki szerokopasmowej, w którym oddzielne kable są używane do transmisji i odbioru. Taki system okablowania może być wykorzystywany na przykład w architekturze 10-torowej szerokopasmowej sieci Ethernet 10B lub szerokopasmowej (IEEE 802.4).

Dual Homing : W sieci - konfiguracja, w której węzeł może zostać podłączony do sieci przez więcej niż jedno łącze fizyczne. Jeśli jedno łącze zawiedzie, stacja nadal może komunikować się za pośrednictwem drugiego łącza.

Duty Cycle [Cykl obciążenia ] : W sygnale elektrycznym, proporcja okresu czasu, w którym sygnał jest włączony, co oznacza, że reprezentuje wartość bitową równą 1

DUV (Data Under Voice) : W telekomunikacji: strategia przesyłania głosu i danych za pośrednictwem tej samej linii.

Dynamic Addressing [adresowanie dynamiczne] : W sieci AppleTalk dynamiczne adresowanie odnosi się do strategii, według której węzły automatycznie wybierają unikalne adresy. Nowy węzeł próbuje wypróbowywać adresy, dopóki nie znajdzie takiego, który nie jest już zgłoszony przez inny węzeł. Dynamiczne adresowanie jest również określane jako dynamiczne adresowanie węzłów. Dynamiczne adresowanie działa w następujący sposób:
• Węzeł wybiera losowo poprawny adres i wysyła pakiet kontroli zapytania na ten adres.
• Jeśli adres należy do węzła, węzeł odpowiada potwierdzeniem pakiet kontrolny. Nowy węzeł wybiera losowo inny adres i powtarza proces.
• Jeśli adres nie należy do węzła, pytający węzeł przyjmuje go jako nowy adres węzła.

Dynamic Configuration [ dynamiczna konfiguracja ] : W sieci - zdolność systemu, w której serwer plików może w razie potrzeby przydzielić pamięć, zależnie od dostępności, podczas pracy sieci. Dynamiczna rekonfiguracja umożliwia serwerowi przydzielenie większej ilości zasobów (takich jak bufory, tabele itd.), aby uniknąć przeciążenia lub przeciążenia w sieci.

Dynamic Routing [Dynamiczne wyznaczanie trasy ] : W różnych środowiskach sieciowych automatyczne przekierowanie transmisji danych w celu zwiększenia przepustowości lub zrównoważenia ruchu w kanałach transmisyjnych. Decyzje dotyczące routingu są oparte na dostępnych i uzyskanych danych na temat wzorców ruchu sieciowego. Routing dynamiczny jest również znany jako dynamiczne routing adaptacyjny.