SŁOWNIK SIECI - F



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

facility [udogodnienie] : W komunikacji telefonicznej, łącze transmisyjne między dwoma położeniami lub stacjami. W pakiecie X.25, udogodnienie jest polem przez które użytkownik może żądać specjalnych usług z sieci

Facility Bypass : W telekomunikacji, strategia komunikacyjna , która omija firmę telekomunikacyjn. Na przykład , transmisja bezprzewodowa może używać facility bypass

fading [zanikanie sygnału] : W sygnalizacji elektrycznej lub bezprzewodowej, zanikanie jest to zmniejszanie siły sygnału z poniższych powodów :
• Niedrożności transmitera lub anteny odbiornika
• Zakłóceń (z innych sygnałów lub z powodów warunków atmosferycznych)
• Zwiększonej odległości od źródła transmisji

FADU (File Access Data Unit) : W usłudze OSI FTAM (FileTransfer ,Access and Management), pakiet, który zawiera informacje o dostępie do drzewa katalogów w systemie plików

Fail-Safe System [system odporny na uszkodzenia] : System komputerowy, stworzony do działania bez utraty danych, kiedy część systemu jest poważnie uszkodzona lub całkowicie uległ awarii

Fail-Soft System [sysyem częściowo odporny na uszkodzenia] : System komputerowy przeznaczony do wdzięcznej awarii, z minimalną ilości uszkodzonych danych lub programu, kiedy część systemu źle funkcjonuje. Taki system zamyka zbędne funkcje i działa na ograniczonej zdolności, dopóki problem nie zostanie rozwiązany.

Fake Root [fałszywy katalog główny] : W Novell NetWare w wersji 3.x i 4.x , fałszywy katalog główny jest mapowaniem napędu do podkatalogu, co sprawia ,że podkatalog pojawia sią jako katalog główny. Fałszywy katalog główny pozwala instalować programy do podkatalogów, nawet jeśli nalega na wykonanie w katalogu głównym. Fałszywe katalogi główne nie są akceptowane we wszystkich środowiskach. Na przykład fałszywe katalogi nie mogą być używane z klientami OS/2. Kiedy używany jest fałszywy katalog główny, istnieją również ograniczenia w tym jak pracują pewne polecenia a jak pewne działania - na przykład, powrót do oryginalnego (nie fałszywego) katalogu głównego - muszą być wykonywane

FAL (File Access Listener) : W środowisku DECnet środowiska Digital Equipment Company, program implementujący DAP (Data Access Protocol), który może przyjmować żądania zdalne z procesów korzystających z DAP.

Fall Time [czas opadania] : Czas potrzebny aby sygnał elektryczny mógł przejść od 90 procent jego poziomu w dół do 10 procent. Ta wartość jest ważna, ponieważ pomaga ustawić górny limit na maksymalna prędkość transmisji, którą można obsłużyć

Fanout : W komunikacji i sygnalizacji konfiguracja, w której jest więcej linii wyjściowych niż linii wejściowych.

FAQ (Frequently Asked Questions) : W społeczności internetowej FAQ to zestawienie najczęściej zadawanych pytań z odpowiedziami na temat dowolnych tematów. Wiele z tych pytań może być zadawanych przez przybyszów, którzy mogą wiedzieć niewiele lub nic na temat. Często zadawane pytania są publikowane w celu zminimalizowania liczby użytkowników, którzy faktycznie o to pytają . Użytkownicy mogą pobierać i czytać odpowiedzi w czasie wolnym, zamiast łączyć je, wysyłając te pytania przez Internet i czekając na odpowiedzi napływające. Najczęściej zadawane pytania można znaleźć w archiwach w Internecie i będą miały nazwy takie jak disney-faq / disneyland, audio-faq / part1, lub usenet-faq / part1. W archiwach często zadawanych pytań znajduje się wiele informacji, np. Gdzie szukać starych, niedostępnych filmów Disneya, czego słuchać podczas oceny głośników (rodzaj elektroniczny) i tak dalej.

Far End Block Error (FEBE) [Błąd blokady końca linii] : W sieciach szerokopasmowego ISDN (BISDN), błąd zgłaszany do nadawcy przez odbiornik kiedy wynik sumy kontrolnej odbiornika nie jest zgodny z sumą kontrolną nadawcy.

Far End Receive Failure (FERF) : W sieciach szerokopasmowych ISDN (BISDN), sygnał wysyłany w górę, aby wskazać, że błąd został wykryty poniżej. FERF może zostać wysłany, na przykład, ponieważ miejsce docelowe zgłosiło błąd.

Fast Ethernet : Jeden z kilku wariantów sieci Ethernet oparty na podejściu opracowanym przez Grand Junction i inne. Oficjalna nazwa dla tej marki Ethernet to 100BaseT (dla skrętki, który odnosi się do rodzaju kabla) i istnieją w rzeczywistości trzy warianty, jak opisano w artykule "100BaseT." Termin ten jest również używany w odniesieniu do dowolnej implementacji sieci Ethernet 100 Mb / s - na przykład 100BaseT lub 100BaseVG. Wreszcie fastEthernet to nazwa nieistniejącego już produktu.

Fastconnect Circuit Switching [Szybkie przełączanie obwodów] : Wykorzystanie szybkiego, elektronicznego przełączania w celu ustalenia ścieżki (obwodu) między dwoma stacjami.

FastPath : Szybka brama między sieciami AppleTalk i Ethernet.

FAT (File Allocation Table) [tabela alokacji plików] : FAT (tablica alokacji plików) to miejsce, gdzie DOS przechowuje informacje o wszystkich plikach na partycji oraz o lokalizacji dysku dla wszystkich bloków, które składają się na każdy plik. Ponieważ utrata FAT może być śmiertelna w świecie komputerów PC, DOS utrzymuje drugą kopię FAT. Niektóre sieciowe systemy operacyjne, takie jak NetWare, również używają FAT w ramach obsługi plików. Na przykład NetWare używa tabeli wpisu do katalogu (DET) i FAT. Dostęp do FAT odbywa się poprzez DET. Całkowita pamięć, którą FAT może odwzorować, zależy od wielkości każdego bloku (lub jednostki alokacji). Bloki dysku twardego mogą mieć po 4, 8, 16, 32 lub 64 kilobajty (KB). Liczba bloków, które mogą być pokryte przez FAT, jest stała, przynajmniej dla wszystkich, z wyjątkiem najwcześniejszych wersji FAT. Duże bloki są dobre dla dużych plików; mniejsze bloki są najlepsze dla wielu małych plików. Do przyspieszenia dostępu do FAT można wykorzystać różne triki, w tym buforowanie i indeksowanie FAT. Buforowanie FAT polega na zapisaniu go w pamięci układu (RAM) w celu szybszego dostępu. Informacje indeksujące w FAT można uzyskać za pomocą funkcji mieszania.

Fault [błąd] : Przerwa lub inny nienormalny stan w łączu komunikacyjnym. Ogólnie błąd wymaga natychmiastowej uwagi. Usterka może być fizyczna lub logiczna.

Fault Management [Zarządzanie błędami] : Jedno z pięciu podstawowych zadań zarządzania siecią OSI określonych przez ISO i CCITT, zarządzanie błędami służy do wykrywania, diagnozowania i korygowania błędów w sieci.
Wykrywanie i ocena usterek
Pakiet zarządzania siecią może wykrywać awarie, ponieważ węzły zgłaszają się, gdy wystąpi błąd, a także okresowo odpytując wszystkie węzły. Obie funkcje są niezbędne do dokładnego zarządzania błędami. Może nie być możliwe uzyskanie wiarygodnych raportów na temat niektórych rodzajów usterek, na przykład powodujących zanik całej sieci. W takich przypadkach głosowanie zapewni przynajmniej negatywną informację o braku odpowiedzi na ankietę. Z drugiej strony, sondowanie wykorzystuje przepustowość, która może być wykorzystana do transmisji informacji. Podobnie jak w prawdziwym świecie, im więcej czasu poświęcamy na pracę administracyjną (sondowanie), tym mniej okazji do prawdziwej pracy (przekazywanie informacji). Wartość informacji uzyskanych w wyniku odpytywania należy porównać z utratą przepustowości. Przepustowość zużywana przez odpytywanie zależy również od złożoności metody odpytywania. Na przykład prosta metoda wysyła sygnał i czeka na potwierdzenie przez echo, że kanał jest otwarty. Wszystkie środowiska zarządzania siecią obejmują urządzenia do pobierania echa. Bardziej złożone odpytywanie może sprawdzić więcej szczegółów, na przykład, czy węzeł ma coś do wysłania i czy żądany jest wyższy priorytet. Po wykryciu usterki pakiet zarządzania siecią musi ocenić usterkę, aby ustalić, czy konieczne jest jej wyśledzenie i natychmiastowe usunięcie. Pewne typy usterek wpływają lub wyłączają istotną sieć usługi, a te usterki należy załatwić tak szybko, jak to możliwe. Inne usterki mogą obejmują tylko ścieżkę między lokalizacjami i mogą nie być kluczowe, ponieważ są naprzemienne ścieżki istnieją. Aby określić typ błędu i jego lokalizację, pakiet zarządzania siecią może wymagać przeprowadzenia pewnych testów. Na przykład, jeśli sonda nie otrzyma oczekiwanego echa, pakiet zarządzania musi określić, czy usterka znajduje się w pollerze, w pollee, czy w połączeniu między nimi. Może to wymagać monitorowania sygnału lub testowania pętli zwrotnej.
Korekta błędu
Po wykryciu, zidentyfikowaniu i zlokalizowaniu usterki należy podjąć działania w celu jej usunięcia. W niektórych przypadkach, na przykład gdy istnieje nadmiarowość w systemie, pakiet zarządzania może być w stanie automatycznie naprawić usterkę. Bardziej prawdopodobne jest, że administrator sieci lub inżynier sieci będzie musiał interweniować, aby usunąć usterkę. Łatwość, z jaką to się dzieje, zależy od niezawodności wykrywania i diagnozy oraz rodzaju informacji dostarczanych na temat usterki. System zarządzania zakłóceniami musi być w stanie wykryć usterki w sieci i przeprowadzić testy diagnostyczne. Korekcja błędów wymaga pomocy z zarządzania konfiguracją domeny.
Raportowanie błędów
Aby zebrać informacje niezbędne do wykrywania i zgłaszania usterek, systemy zarządzania błędami wykorzystują jedną z dwóch rodzin protokołów: starszy protokół SNMP (Simple Network Management Protocol) lub standardowy CMIP (Common Management Information Protocol) OSI. Błędy można zgłaszać na różne sposoby. Najprostszy (i najmniej informacyjny) to alarm dźwiękowy, który jedynie ostrzega administratora systemu. Aktualne informacje o usterce można zgłaszać jako tekst lub graficzny interfejs, który pokazuje schemat sieci, w sposób schematyczny, w tym diagram awarii

Fault Point [Punkt awarii] : W sieci - lokalizacja, w której coś może pójść nie tak. Punkty wady często mają tendencję być w lokalizacjach połączeń.

Fault Tolerance [Tolerancja usterki] : Tolerancja na awarie to strategia zapewniająca ciągłość działania sieci kiedy pojawiają się pewne rodzaje usterek. Sieci odporne na awarie wymagają pewnego rodzaju redundantnego nośnika pamięci, zasilania lub systemu. Na przykład, odporny na uszkodzenia system okablowania będzie zawierał dodatkowe kable, na wypadek, gdyby jeden kabel został przecięty lub w inny sposób uszkodzony. Podsystem dyskowy odporny na awarie będzie zawierał wiele kopii danych na oddzielnych dyskach i używał oddzielnych kanałów do zapisu każdej wersji. W niektórych konfiguracjach możliwe jest usunięcie i wymiana uszkodzonego komponentu (na przykład dysku twardego) bez wyłączania systemu. Zobacz artykuł SFT (System Fault Tolerance), aby uzyskać informacje o funkcjach odpornych na awarie Novell NetWare.

Fax [Faks] : Faks jest kserokopią na odległość; jest to reprodukcja dokumentu tekstowego lub graficznego w odległej lokalizacji. Dokument jest skanowany (lub już dostępny w formie cyfrowej), zakodowany w standardowym formacie dla faksów, przesłany przez telefon lub prywatny linie i drukowane (lub przechowywane) po stronie odbiorczej. Telekopia i telefaks to inne warunki faksu. Rysunek "Proces transmisji faksu" ilustruje sposób wysyłania faksu. Zdjęcia faksów mają rozdzielczości w zakresie od około 100 × 200 (pionowo - w poziomie) punkty na cal (dpi) do około 400 × 400 dpi. CCITT sformułował format faksu oraz standardy transmisji, określane jako Grupy 1-4, które reprezentują szeroki zakres sposobów i formatów sygnalizacji, jak następuje:
? Grupa 1 wykorzystuje modulację częstotliwości sygnałów analogowych i obsługuje tylko powolne prędkości transmisji (6 minut na stronę). Grupa 1 oferuje niską rozdzielczość (100 dpi).
? Grupa 2 wykorzystuje modulację częstotliwości i amplitudy, aby osiągnąć wyższe prędkości (od 2 do 3 minut na stronę). Grupa 2 oferuje również niską rozdzielczość (100 dpi).
? Grupa 3 wykorzystuje kwadraturową modulację amplitudy (QAM) i kompresję danych w celu zwiększenia szybkości transmisji do około jednej strony na minutę. Grupa 3 obsługuje różne funkcje automatyczne i oferuje rozdzielczość 200 dpi. Dostępne na rynku faksy obsługują przynajmniej format Grupy 3.
? Grupa 4 obsługuje szybsze transmisje cyfrowe, dzięki czemu strona może być transmitowane w ciągu około 20 sekund. Grupa 4 oferuje rozdzielczość 200 lub 400 dpi. Trzy klasy są wyróżniane w formacie Grupy 4 (który nie jest jeszcze szeroko stosowany).

Fax Device [Urządzenie faksujące] : Za pomocą urządzenia faksującego można wysyłać i odbierać faksy w sieci pod kontrolą serwera faksów. Może to być maszyna lub plansza. Maszyny mogą używać papieru termicznego lub zwykłego. Ogólnie rzecz biorąc, papier termiczny jest szybko w rolkach, zanika i pęka i musi zostać odcięty, gdy faks opuszcza urządzenie. Główną (i jedyną) zaletą termicznych faksów papierowych jest cena. Karty faksu mogą ogólnie akceptować pliki tekstowe lub graficzne (w odpowiednim formacie), mogą przekształcać je w format faksu i mogą przesyłać uzyskane informacje. Faksy mogą również odbierać faksy i konwertować je do odpowiedniego formularza do użycia. Ponieważ płyty faksowe nie mają własnego papieru, większość kart może wysyłać swoje pliki do drukarki w celu wydrukowania. Chociaż możliwości prędkości i rozdzielczości dla większości faksów są podobne - częściowo dzięki standardom faksu CCITT - przy wybieraniu urządzenia faksowego do użytku w sieci istnieją pewne czynniki. Na przykład, jeśli sieć otrzymuje codziennie wiele faksów, nie będzie chciało się używać termicznego urządzenia faksowego, które nalega na drukowanie każdego odebranego faksu. W pracowitym dniu może pojawić się rolka faksów o długości 100 stóp, która przebije się (dosłownie), aby znaleźć faks. W przypadku sieci prawdopodobnie będziesz chciał, aby urządzenie faksujące blokowało drukowanie (jeśli jest wymagane) i przekazało elektroniczną wersję odebranego faksu do odpowiedniego programu.

FBE (Free Buffer Enquiry) [bezpłatne zapytanie o bufor] : Pole w ramce ARCnet

FC (Frame Control) [ramka kontoli] : Pole w pakiecie danych token ring lub ramce. Wartość FC określa, czy ramka jest pakietem zarządzania warstwą MAC, czy też zawiera dane LLC (dane kontroli logicznej).

FCC (Federal Communications Commission) : Federalna agencja regulacyjna, która opracowuje i publikuje wytyczne regulujące działanie łączności i innych urządzeń elektrycznych w Stanach Zjednoczonych. Być może najbardziej znanymi przepisami FCC są te, które definiują i zarządzają urządzeniami klasy A i klasy B oraz tymi, które przydzielają widmo elektromagnetyczne. Certyfikaty urządzeń są oparte na ilości zakłóceń o częstotliwościach radiowych (RFI), które urządzenie może powodować dla innych urządzeń znajdujących się w pobliżu. Certyfikacja klasy A jest mniej rygorystyczna i przypisana do sprzętu wykorzystywanego w kontekście biznesowym. Bardziej rygorystyczna certyfikacja klasy B dotyczy urządzeń używanych w domu. FCC przydziela również części widma elektromagnetycznego do konkretnych zastosowań, takich jak:
? Pasmo częstotliwości od 88 do 108 megaherców (MHz) jest przydzielane do nadawania radia FM.
? Pasma od 54 do 88 MHz i od 174 do 216 MHz są przeznaczone dla telewizji VHF.
? Pasmo od 470 do 638 MHz jest przeznaczone dla telewizji UHF.
? Pasma w zakresach 4, 6 i 11 gigaherców (AHz) zostały przydzielone dla telekomunikacji dalekobieżnej z wykorzystaniem wspólnego operatora.
? Pasma w zakresach 18 i 23 GHz zostały przydzielone do transmisji krótkodystansowych, na przykład w sieciach prywatnych.

FCS (Fiber Channel Standard) : Specyfikacje światłowodów w FDDI (Fibre Distributed Data Interface) architektura sieci.

FCS (Frame Check Sequence) : W sieci lub innych transmisjach wartość używana do sprawdzania błędów w przesyłanej wiadomości. Wartość FCS jest określana przed wysłaniem wiadomości i jest przechowywana w polu FCS pakietu. Jeśli nowa wartość FCS obliczona z odebranego pakietu nie jest zgodna z oryginałem, wystąpił błąd transmisji.

FDDI (Fibre Distributed Data Interface) [standard przesyłania danych światłowodami ] :

FDDI jest proponowaną specyfikacją standardu ANSI (X3T9.5) dla architektury sieci który jest zaprojektowany do korzystania z linii światłowodowych przy bardzo dużych prędkościach. Sieć FDDI ma następujące cechy:
* Używa kabla światłowodowego wielomodowego lub jednomodowego.
* Obsługuje prędkości transmisji do 100 megabitów na sekundę (Mb / s).
* Używa topologii pierścienia. W rzeczywistości FDDI używa dwóch pierścieni, na których informacja może przemieszczać się w przeciwnych kierunkach.
* Wykorzystuje przekazywanie tokenów jako metodę dostępu do multimediów. Jednak w celu wsparcia wysoka szybkość transmisji, FDDI może mieć wiele ramek krążących jednocześnie w pierścieniu, tak jak w przypadku ETR (wczesne uwalnianie tokena) w zwykłej sieci Token Ring.
* Wykorzystuje światło, a nie elektryczność, do kodowania sygnałów.
* Używa schematu kodowania sygnałów 4B / 5B. Ten schemat transmituje 5 bitów na każde 4 bity informacji. (Oznacza to, że sieć FDDI potrzebuje prędkości taktowania 125 Mbps do obsługi szybkości transmisji 100 Mb / s.) Rzeczywiste bity są kodowane przy użyciu strategii NRZ-I.
* Wykorzystuje diodę LED (diodę elektroluminescencyjną) lub laser działający przy długości fali około 1300 nanometrów (nm). Ta długość fali została wybrana, ponieważ zapewnia odpowiednią wydajność nawet w przypadku diod LED.
* Obsługuje do 1000 węzłów w sieci.
* Obsługuje zasięg sieci do 100 kilometrów .
* Odłącza węzły w odległości do 2 kilometrów (1,25 mil) od siebie przy użyciu kabla wielomodowego i do 40 kilometrów (25 mil) w przypadku korzystania z kabla jednomodowego.
* Obsługuje budżet mocy (dopuszczalna utrata mocy) o wartości 11 decybeli (dB) między węzłami. Ta wartość oznacza, że około 92 procent mocy sygnału może zostać utracone między dwoma węzłami. (Sygnał jest co najmniej częściowo regenerowany przez urządzenie nadawczo-odbiorcze w każdym węźle).
* Może obsługiwać pakiety z podwarstwa LLC (kontrola logiczna) warstwy łącza danych lub z warstwy sieci.
* Obsługuje sieci hybrydowe, które można utworzyć przez dołączenie podsieci (na przykład zbiór stacji ustawionych w gwiazdę lub drzewo) do pierścienia przez koncentrator.
Zastosowanie FDDI Architektura FDDI może być używana dla trzech typów sieci: * W sieci szkieletowej, w której architektura FDDI łączy wiele sieci. Światłowód o bardzo dużej przepustowości sprawia, że FDDI jest idealny do takich zastosowań.
* Jako sieć typu back-end do łączenia komputerów typu mainframe, minikomputerów i urządzeń peryferyjnych. Ponownie, wysoka przepustowość czyni FDDI atrakcyjnym.
* Jako sieć typu front-end do łączenia stacji roboczych specjalnego przeznaczenia (takich jak karty graficzne lub maszyny inżynierskie) do bardzo szybkiego transferu danych.
Dokumenty FDDI
Standard FDDI składa się z czterech dokumentów: PMD, PHY, MAC i SMT. Każdy z nich opisuje inny aspekt architektury.
PMD (Physical Medium Dependent): PMD reprezentuje najniższą podwarstwę obsługiwaną przez FDDI. Ten dokument określa wymagania dotyczące optycznych źródeł zasilania, fotodetektorów, transceiverów, MIC (złącze średniego interfejsu) i okablowania. Jest to jedyny poziom optyczny (w przeciwieństwie do elektrycznego) i odpowiada w przybliżeniu dolnym częściom warstwy fizycznej w modelu odniesienia OSI. Źródło zasilania musi być w stanie wysłać sygnał o wartości co najmniej 25 mikrowatów (25 milionowych części wata) do włókna. Fotodetektor, czyli receptor światła, musi być zdolny do odbierania sygnału tak słabego jak 2 mikrowaty. MIC dla połączeń FDDI służy jako interfejs między komponentami elektrycznymi i optycznymi architektury. To złącze zostało specjalnie zaprojektowane przez ANSI dla FDDI i jest również znane jako złącze FDDI. Okablowanie określone w tej podwarstwie wymaga dwóch pierścieni działających w przeciwnych kierunkach. Pierścień główny jest głównym medium transmisyjnym. Pierścień dodatkowy zapewnia nadmiarowość, umożliwiając transmisję danych w przeciwnym kierunku, jeśli to konieczne. Kiedy pierścień podstawowy działa poprawnie, pierścień wtórny jest generalnie bezczynny.
PHY (fizyczne) : Warstwa PHY pośredniczy pomiędzy warstwą MAC powyżej i warstwą PMD pod nią. W przeciwieństwie do warstwy PMD jest to warstwa elektroniczna. Kodowanie sygnałów i dekodowanie sygnałów schematy są zdefiniowane w warstwie PHY. Funkcjonalnie odpowiada to górnej (fizycznej) części fizycznej warstwy modelu odniesienia OSI.
MAC (Media Access Control) : Warstwa MAC definiuje formaty ramek, a także metodę dostępu do multimediów używaną przez sieć. Odpowiada to dolnej części łącza danych modelu odniesienia OSI warstwa. Warstwy MAC i PHY są zaimplementowane bezpośrednio w zestawie układów FDDI.Warstwa MAC pobiera dane z podwarstwa LLC powyżej.
SMT (Zarządzanie stacją) : Komponent SMT monitoruje i zarządza działaniem węzła. Obiekt SMT równieżprzydziela przepustowość architektury zgodnie z wymaganiami. Istnieją trzy elementy do komponentu SMT:
* Usługi ramowe generują ramki do celów diagnostycznych.
* Zarządzanie połączeniami (CMT) steruje dostępem do sieci.
* Zarządzanie kręgami (RMT) rozwiązuje problemy w sieci.
Jeśli wystąpi błąd w pierścieniu podstawowym, funkcja SMT przekierowuje transmisje do użycia przez pierścień wtórny wokół wadliwej sekcji. Ten komponent może również wykorzystywać pierścień dodatkowy do przesyłania danych w pewnych warunkach, osiągając potencjalną szybkość transmisji 200 Mb / s. Ten komponent nie ma odpowiednika w modelu odniesienia OSI. Możliwości SMT mogą być implementowane w sprzęcie lub oprogramowaniu.
Wersje FDDI
Oryginalna specyfikacja FDDI (z retroaktywnym nazwiskiem FDDI-I) wywoływana tylko w przypadku komunikacji asynchronicznej za pomocą przełączania pakietów. (W rzeczywistości była synchroniczna klasa ruchu w FDDI-I, ale to nie SMT (Zarządzanie stacją) Wersje FDDI gwarantują jednolity strumień danych, jaki byłby wymagany, na przykład dla głosu lub niektórych danych wideo.) Aby obsłużyć głos, wideo i aplikacje multimedialne w czasie rzeczywistym, jednolita transmisja danych została dodana w wersji znanej powszechnie jako FDDI-II, ale jest to oficjalnie nazwane FDDI kontroli pierścienia hybrydowego (HRC). Ta nowa możliwość wykorzystuje przełączanie obwodów, dzięki czemu FDDI-II obsługuje zarówno usługi przełączane pakietowo, jak i komutowane. Główne strukturalne dodatki do FDDI-II są elementami kontroli dostępu o średniej przepustowości, zdolnymi do radzenia sobie z danymi z komutacją łączy i multiplekserem zdolnym do przekazywania materiału z warstwą komutowaną (to znaczy danych, głosu, wideo itd.) do warstwy fizycznej. Ten hybrydowy multiplekser HMUX) pobiera ramki zarówno z MAC połączonego z podwarstwą LLC iz izochronicznego MAC, lub IMAC, dodanego w FDDI-II. IMAC współdziała z jednym lub więcej multipleksem z przełączaniem obwodów (CS-MUX), które są w stanie dostarczać głos, wideo lub inne dane wymagające stałego połączenia i stałej szybkości. IMAC i HMUX razem tworzą element HRC, który wyróżnia FDDI-II. Sieć FDDI-II może działać w trybie podstawowym lub hybrydowym, w zależności od tego, czy potrzebne są usługi z komutacją łączy. Domyślnie sieci FDDI działają w trybie podstawowym, który może obsługiwać tylko wczytywane dane pakietowe. Standard został rozszerzony na kilka innych sposobów, aby wspierać większą różnorodność komponentów. Na przykład oryginalny standard wymagał kabla wielomodowego 62,5 / 125 mikronów, a dla źródeł światła LED. Rozszerzenia spowodowały, że inne średnice kabla wielomodowego, a także kabel jednomodowy były zadowalające i sprawiły, że lasery stały się możliwym źródłem zasilania.
Sprzęt FDDI
Sieć FDDI zawiera następujące elementy sprzętowe: stacje, karty sieciowe, kabel, złącza, koncentratory i łączniki
Stacje FDDI
Stacja lub węzeł w sieci FDDI może być stacją z pojedynczym przyłączeniem (SAS) lub stanowisko podwójnego mocowania (DAS). Węzeł SAS ma tylko jeden transceiver, który jest podłączony do pierścienia podstawowego. Tego węzła nie można podłączyć bezpośrednio do szkieletu sieci. Zamiast tego musi być podłączony przez koncentrator, który jest podłączony do obu pierścieni. Zaleta tej metody jest oczywista, gdy transceivery SAS ulegają awarii, ponieważ awaria zostanie zatrzymana przez koncentrator i nie spowoduje zniszczenia całej sieci. Węzły SAS są również znane jako stacje klasy B. Węzeł DAS ma dwa urządzenia nadawczo-odbiorcze, które są podłączone do zasilania podstawowego i wtórnego pierścienie, odpowiednio. Ten węzeł może być podłączony bezpośrednio do szkieletu sieci. Węzły DAS są również znane jako stacje klasy A.
NIC
Karta sieciowa zawiera jeden lub dwa transceivery spełniające specyfikacje PMD. Nic dziwnego, że karty NIC z jednym transceiverem są tańsze. Karta sieciowa FDDI ma oba źródło zasilania i fotodetektor w karcie sieciowej.
Kabel
Można użyć kabla jednomodowego lub kabla wielomodowego 62,5 / 125 mikronów. (Te dwie wartości reprezentują średnicę rdzenia światłowodu i elementów okładzinowych, odpowiednio.) Często stosuje się kabel z dwoma segmentami rdzenia. Użyto jednego rdzenia pierścień pierwotny, a drugi jest używany do pierścienia wtórnego. Mimo że oficjalnie obsługiwana jest tylko jedna konfiguracja kabli wielomodowych, w praktyce sieci FDDI mogą również obsługiwać kable 50/125, 85/125 i 100/140 mikronów. Ograniczenie zależy od budżetu mocy (dopuszczalna strata mocy) dla kabla.
Podwójny przełącznik bypassu
Przełącznik podwójnego obejścia jest opcjonalnym komponentem. Często jest dołączany do węzłów, aby ułatwić ominięcie węzła w przypadku awarii.
Złącza
Standard FDDI wymaga specjalnie zaprojektowanych złączy: złącza MIC. The MIC został zaprojektowany w celu ochrony okuć, które utrzymują światłowód dla rzeczywistego połączenia. Przewiduje się również, że MIC zapewni dokładne, solidne dopasowanie i zminimalizuje utratę sygnału na połączeniu. Końce połączenia są spolaryzowane (niesymetrycznie przycięte), więc nie można przypadkowo połączyć ze sobą kabli pierwotnych lub wtórnych. Złącza są również tak zabezpieczone, aby uniemożliwić podłączenie niewłaściwych komponentów do siebie. Istnieją różne klucze do łączenia segmentów kabli i do łączenia węzłów z koncentratorem lub koncentratorem z kręgosłupem. FDDI MIC to złącze duplex, dzięki czemu kable dla obu pierścieni mogą być jednocześnie podłączone. Dostępne są specjalne adaptery umożliwiające połączenie MIC z dwoma złączami ST lub transceiverem. Opracowano warianty FDDI, które obsługują złącza SC, ST i inne typy złącz światłowodowych, częściowo dlatego, że są one tańsze niż złącza FDDI. Na odcinku kabla (w miejscach innych niż interfejsy) standard FDDI faktycznie pozwala na dowolny rodzaj złącza, pod warunkiem, że całkowita strata mocy na całym odcinku kabla nie przekracza budżetu mocy 11 dB. Jeśli planujesz używać połączeń innych niż MIC w konfiguracji FDDI, koniecznie starannie wykonaj swoje badania. Upewnij się, że wszystkie komponenty, których będziesz używać, będą obsługiwać niestandardowe złącza.
Koncentratory
Koncentratory służą jako centra okablowania dla węzłów FDDI. Na przykład koncentratory może być używany w sieci frontonu. Koncentratory są połączone z obiegiem podstawowym i pierścienie wtórne. Z tego powodu koncentratory zapewniają połączenie między SAS i pierścień wtórny. Jako taki koncentrator przejmuje funkcję wtórną transceiver dla każdego SAS dołączonego do koncentratora. Koncentratory występują również w formach pojedynczo lub podwójnego mocowania (odpowiednio SAC i DAC). DAC mogą być podłączone do dowolnego z czterech typów węzłów (SAS, DAS, SAC i DAC) i mogą być używane do dołączania stacji lub grup stacji do pierścienia logicznego, nawet jeśli te węzły są fizycznie gdzie indziej. Z kolei SAC są używane przede wszystkim do dołączania SAS i innych SAC. SAC musi połączyć się z DAC, który jest częścią pierścienia.
Łączniki
Łącznik służy do dzielenia sygnału świetlnego na dwa lub więcej sygnałów. Na przykład sprzęgacz może być używany do przesyłania sygnału do wielu węzłów. Wydajność sprzęgacza może być ważnym czynnikiem w konfiguracji światłowodowej. Podczas gdy sygnał elektryczny zachowuje swoją wytrzymałość podczas dzielenia, to samo nie dotyczy światła. Podział wiązki światła na dwie równe wiązki odpowiada utracie 3 dB dla każdej wiązki.
Porty FDDI
Stacje w sieci FDDI komunikują się za pośrednictwem portów. Istnieją cztery typy portów zdefiniowane dla stacji FDDI:
? Port A jest zdefiniowany tylko dla urządzeń z podwójnymi mocowaniami (DAC i DAS) i jest podłączony do przychodzącego pierścienia podstawowego i wychodzącego pierścienia wtórnego.
? Port B jest zdefiniowany tylko dla urządzeń z podwójnymi mocowaniami (DAC i DAS) i jest podłączony do przychodzącego pierścienia wtórnego i wychodzącego pierścienia podstawowego.
? Port M (Master) jest zdefiniowany tylko dla koncentratorów (DAC lub SAC) i łączy się dwa koncentratory. Ten port może być również używany do komunikowania się z DAS i SAS.
? S (Slave) jest zdefiniowany tylko dla urządzeń jednoczęściowych i służy do połączenia dwóch stacji lub stacji z koncentratorem.
Operacja FDDI
Podczas tworzenia sieci FDDI pierwszym zadaniem jest skonfigurowanie pierścienia. Po zidentyfikowaniu każdej stacji w sieci przypisywany jest jej unikalny adres, priorytety użytkowania i tak dalej. Początkowo sieć działa w trybie podstawowym i kontynuuje to aż do stacji żąda przejścia do trybu hybrydowego. Jeśli jest to wykonalne, stacje przechodzą proces, aby określić wzorzec cyklu, który zasadniczo uruchamia tryb hybrydowy, kontrolując tworzenie i transmisję cykli (szczeliny czasowe na bitach), które zapewniają strukturę sieci w trybie hybrydowym. W trybie podstawowym krąży token węzeł do węzła, w następujący sposób:
1. Gdy nieużywany (dostępny) token dociera do węzła (węzła A), węzeł chwyta token i przesyła ramkę. Następnie węzeł A zwalnia token. Najpierw ramka, a następnie token dociera do najbliższego sąsiada węzła (węzeł B).
2. Jeśli ramka jest adresowana do węzła B, odbiorca kopiuje stosowne informacje (adres źródłowy i dane), ustawia pole statusu ramki na odpowiednią wartość i wysyła ramkę, aby powrócić do nadawcy (węzeł A). Jeśli węzeł B nie jest miejscem docelowym ramki, węzeł po prostu przekazuje klatkę niezmienioną.
3. Następnie węzeł B otrzymuje token, który węzeł A został zwolniony bezpośrednio po klatce. Jeśli węzeł B ma coś do powiedzenia, węzeł B pobiera token, wysyła jego ramkę i podążaj za tym natychmiast za pomocą tokena.
Zwróć uwagę, że obecnie obie ramki krążą, ale tylko jeden token. Zezwalanie na wiele ramek do jednoczesnego obiegu to jeden ze sposobów osiągnięcia wysokiej prędkości transmisji w sieci FDDI. Gdy wszystko działa sprawnie, konfiguracja FDDI jest taka, jak przedstawiono na rysunku "Sieć FDDI z prawidłowo działającym pierścieniem podstawowym", z drugim pierścieniem bezczynności. Kiedy połączenie między dwiema stacjami zostanie przerwane, stacja z ramką, ale bez informacji o celu, wysyła ramkę na drugi pierścień, ta ścieżka, ramka dociera do stacji, która była następnym celem przed przerwą. Sieć FDDI może jednocześnie mieć zarówno transmisje synchroniczne, jak i asynchroniczne. Te transmisje są kontrolowane przez obiekt SMT. Komponent SMT może przydzielić stałą część przepustowości dla transmisji synchronicznych, pozostawiając pozostałą przepustowość dostępną dla transmisji asynchronicznych. Różne schematy priorytetów są używane do kontrolowania dostępu do synchronicznych i asynchronicznych części przepustowości. Tak jak w przypadku każdej sieci przekazującej tokena, konieczne jest monitorowanie sieci, aby upewnić się, że token nie zostanie uszkodzony, utracony lub uwięziony przez węzeł, który się wyłącza. SMT jest odpowiedzialna za takie monitorowanie. Wszystkie węzły monitorują pierścień, aby sprawdzić, czy występują problemy. Jeśli węzeł wykryje problem z tokenem - problem, który może wymagać ponownego zainicjowania sieci - węzeł inicjuje proces tokenu żądania. Jest to konkurs, w którym jeden węzeł ostatecznie wygrywa prawo do reinicjowania pierścienia i wydania nowego tokena. Jeśli węzeł wykryje poważny błąd (taki jak przerwa w pierścieniu), węzeł ten wysyła ramkę nawigacyjną. Gdy inne węzły wykrywają błąd lub odbierają ramkę nawigacyjną, rozpoczynają również wysyłanie ramek nawigacyjnych. Węzeł przestaje wysyłać ramki nawigacyjne, gdy tylko węzeł odbierze taką ramkę od najbliższego sąsiada (NAUN). Ramka bezpośrednio poniżej problemu będzie ostatnim węzłem transmitującym ramki sygnału nawigacyjnego, a węzeł zatrzyma się, gdy tylko otrzyma z powrotem swoją ramkę sygnału nawigacyjnego, ponieważ wskaże to, że problem został rozwiązany (zwykle przez przełączenie do pierścienia wtórnego omijać błąd). Po rozwiązaniu problemu ostatni węzeł nawigacyjny rozpoczyna proces tokenu żądania.
Rozszerzone okna dialogowe
FDDI pozwala węzłowi tymczasowo przejąć kontrolę nad tokenem i ograniczyć jego użycie w celu przeprowadzenia rozszerzonej interakcji z określonym innym węzłem. Tylko to węzły zaangażowane w interakcję mogą używać tego tokena. Te dwa węzły będą komunikować się ze sobą, dopóki interakcja nie zostanie zakończona, w którym to momencie jeden z nich wyda nieograniczony token. Zauważ, że ograniczony token nie wyzwala procesu tokenu żądania, ponieważ każdy węzeł otrzymuje token. Nieuprzywilejowane węzły (te, które nie są zaangażowane w rozszerzoną interakcję) po prostu nie mogą używać tokena.
Zarządzanie stacją dla FDDI
Jak stwierdzono, komponent SMT ma trzy główne obowiązki: zarządzanie połączeniami, zarządzanie pierścieniami i usługi ramowe.
CMT (zarządzanie połączeniami)
CMT zajmuje się koordynacją stacji z siecią, fizycznym połączeniem (PCM) i konfiguracją stacji. Zadanie koordynacyjne jest znane jako zarządzanie koordynacją podmiotów (ECM) i zapewnia, że wszystkie wymagane porty działają poprawnie, z siecią i ze sobą. PCM jest odpowiedzialna za negocjacje, które określają typ portu związanego ze stacją, z siecią i umożliwiają jej komunikację po połączeniu.
RMT (Ring Management)[ Zarządzanie Ringami]
RMT służy do utrzymywania pierścienia w sprawności. W tym celu RMT sprawdza zduplikowane adresy i zablokowane sygnały nawigacyjne (ramka wysłana w celu wskazania poważnego błędu pierścień, taki jak przerwa). Utknięty sygnał ostrzegawczy pojawia się, gdy stacja wysyła ramki nawigacyjne. Dzieje się tak, gdy stacja nie otrzymuje sygnału nawigacyjnego z innego węzła (co wskazuje, że inne węzły są również świadome awarii). W przypadku zablokowanego sygnału nawigacyjnego, RMT wykorzystuje funkcję śledzenia, aby pomóc wyodrębnić błąd i odzyskać utracony sygnał ostrzegawczy.
Frame Services [usługi ramek]
Podobnie jak wszystkie dobre usługi zarządzania, SMT ma własne urządzenia komunikacyjne, które dostarczają wymaganych informacji niezależnie od danych przesyłanych przez sieć. Funkcje zarządzania stacją są realizowane za pomocą kilku specjalnych ramek, które służą do przydzielania i sprawdzania zasobów, wymiany informacji ze stacjami i tak dalej. Ramki SMT są opisane w następnej sekcji.
Ramki FDDI
FDDI ma trzy typy ramek: tokeny, polecenia i ramki danych. Są one używane w podstawowej operacji FDDI. Gdy system działa w trybie hybrydowym, transmisje są definiowane przez cykle (odstępy co 125 mikrosekund), z sekwencjami bitowymi zdefiniowanymi w tych ramach. Cykle omówiono w dalszej części tego artykułu. Ramki składają się z preambuły, nagłówka, zawartości i zwiastuna. Preambuła zwykle nie jest uwzględniana przy określaniu długości ramki. Dyskusje na temat ramek FDDI mogą być mylące, ponieważ kodowanie sygnału FDDI wykorzystuje schemat kodowania pięciu bitów na cztery. Przy opisywaniu wielkości elementów ramek liczba bitów użytych przed kodowaniem będzie opierała się na oktetach, lub bardziej bezpośrednio na 4-bitowych nibbles; po kodowaniu, 25 procent więcej bitów będzie się unosić, ponieważ każdy półbajt jest zakodowany w 5-bitowy symbol. Dla spójności z omówieniem ramek dla innych architektur, poniższe opisy używają bitowych liczników bitów, które są przechowywane przed kodowaniem. Na przykład, preambuła ramki FDDI składa się z co najmniej 8 bajtów; to jest, preambuła ma 16 nibbles lub 64 bity. W terminach po kodowaniu oznacza to 16 symboli lub 80 bitów.
Ramki Tokena
Ramka tokenowa składa się z trzech bajtów i preambuły, jak następuje:
Preambuła (8+ bajtów): składa się z 64 bitów lub więcej, z których każdy ma wstępnie zdefiniowaną wartość. Preambuła służy jako wzór, z którym odbiornik może ustawić zegar sygnału.
Początkowy ogranicznik (1 bajt): wskazuje rzeczywisty początek ramki.
Kontrola ramek: Tylko dwa najbardziej znaczące bity są używane dla ramki tokena. Wartość bajtowa wynosząca 1000 0000 oznacza nieograniczony token, który może być używany bez ograniczeń zarówno dla komunikacji synchronicznej, jak i asynchronicznej. Wartość 1100 0000 wskazuje ograniczony token, którego użycie w asynchronicznych transmisjach ograniczenia
Końcowy ogranicznik (1 byte): Wskazuje koniec ramki.
Ramka Danych
Ramka danych zawiera pakiety odebrane z protokołów wyższego poziomu są wysyłane do innego węzła. Ramka danych składa się co najwyżej 4500 bajtów (9 000 symboli), nie licząc preambuły.
Preambuła (8+ bajtów): Tak samo jak w przypadku ramki tokena.
Początkowy ogranicznik (1 bajt): taki sam jak w przypadku ramki tokena.
Kontrola Ramki (1 byte): Dostarcza następujące informacje poprzez cztery grupy bitów: Czy ramka jest częścią synchronicznej lub asynchronicznej transmisji (1 bit), czy ramka używa adresów 2- lub 6-bajtowych (1 bit), czy ramka jest ramką danych (LLClayer) lub komendą (warstwa MAC) (2 bity), a typ polecenia, jeśli ramka jest poleceniem (4 bity).
Adres docelowy (2 lub 6 bajtów): Zawiera adres odbiorcy ramki. Węzeł odbiorczy zapisuje adres źródłowy i dane ramki przed przejściem ramki do następnego węzła w pierścieniu.
Adres źródłowy (2 lub 6 bajtów): Zawiera adres nadawcy ramki. Informacje (maksymalnie 5601 półbajtów): Zawiera pakiet odebrany z warstwy wyższego protokołu.
Kontrola Sekwencji Ramek (4 bajty): Zawiera wyniki CRC (cyclic redundancy check) w celu ustalenia, czy błąd wkradł się do ramki.
Końcowy Ogranicznik (4 bit): Ta sama wartość co w ramce tokena, ale zapisana tylko raz.
Status ramki (12+ bitów): Służy do wskazywania wyniku podróży ramki wokół pierścienia. Odbiorca używa tego pola do wskazania, czy ramka została odebrana poprawnie. Pole niezmienionych ramek wskazuje, że węzeł docelowy nie został znaleziony pierścień.
Ramki Poleceń
Ramki poleceń mają taką samą strukturę jak ramki danych, z tym wyjątkiem, że pole informacyjne ma zawsze długość 0 bajtów. Ramka polecenia zawiera instrukcje dotyczące konserwacji pierścienia sieciowego. Te instrukcje znajdują się w polu Frame Control. Ramki poleceń nie mogą mieć takiej samej struktury jak ramki z tokenami, ponieważ pole Status ramki dostarcza informacji o wynikach wykonywania polecenia.
Ramki SMT
Komponent SMT używa różnych ramek o specjalnym przeznaczeniu, aby utrzymać działanie płynnie:
ECF (Echo Frame): używana do testów w ramach operacji SMT.
ESF (Extended Services Frame): Zapewnia mechanizm dla ramek zdefiniowanych przez użytkownika.
NIF (Ramka informacyjna sąsiada): używana do kontaktowania się z ramką w dół sąsiada
PMF (Parameter Management Frame): Umożliwia zdalne zarządzanie.
RAF (Resource Allocation Frame): wykorzystywana do przydzielania pasma w razie potrzeby.
RDF (Request Dementd Frame): Wskazuje, że napotkano komponent SMTniepoprawna ramka lub identyfikator.
SIF (Frame Information Frame): służy do przekazywania informacji o stacji konfiguracja i działanie.
SRF (Status Report Frame): służy do aktualizowania innych stacji o status stacji
Transmisje w trybie hybrydowym
Gdy stacja FDDI-II działa w trybie hybrydowym, transmisja jest zorganizowana wokół cyklu, który jest pakietem, który jest powtarzany w sposób ciągły podczas sesji. Cykle są generowane przez specjalny węzeł, który działa jako wzorzec cyklu. Każdy cykl ma 125 mikrosekund i zawiera 12,500 bitów. Każdy cykl ma pokój dla następujących:
Preambuła (5 półbajtów): Jak zwykle preambuła służy do synchronizacji.
Nagłówek cyklu (12 bajtów): Zawiera informacje o zawartości pozostałej części cyklu.
DPG (Dedicated Packet Group, 12 bajtów): Może być używany do obsługi transmisji które dotyczą transferów pakietów.
WBC (kanał szerokopasmowy, 96 bajtów na kanał na cykl): Zapewnia wiele kanały transmisyjne, każdy o przepustowości do 6,144 Mb / s.
Ten układ cyklu pomaga zapewnić, że każdy kanał może uzyskać maksymalne wykorzystanie. W tym celu każdy WBC można podzielić na niższe kanały przepustowości, które umożliwia ruch z większej liczby stacji do jednoczesnego podróżowania wzdłuż sieć. Nie zwiększyłoby to przepustowości, ponieważ każdy z kanałów miałby to zrobić mają mniejszą pojemność. Ponieważ nie wszystkie stacje będą miały ponad 6 milionów bitów informacji do wysłania w każdej sekundzie, przekształcenie WBC w kilkadziesiąt kanałów 64 kbps może faktycznie zwiększyć ruch w sieci. Nagłówek cyklu jest kluczowym elementem w trybie hybrydowym, ponieważ zawartość tego nagłówka pomaga upewnić się, że każda stacja jest prawidłowo zsynchronizowana, a także dostarcza informacji, które umożliwiają stacjom interpretowanie zawartości reszty cyklu. Na przykład nagłówek może wskazywać, czy dane mają być traktowane jako dane przełączane pakietowo, czy izochronicznie (obwody scalone).
Warianty
Niektórzy dostawcy obsługują architekturę podobną do FDDI na kablu elektrycznym. To wariant jest znany jako CDDI (Copper Distributed Data Interface) lub TPDDI (Twisted Pair Distributed Data Interface) i jest próbą rozszerzenia specyfikacji FDDI na ekranowane lub nieekranowane skrętki miedziane. Nie ma jeszcze oficjalnych standardów dla CDDI, więc nie ma pewności co do interoperacyjności z produktami różnych dostawców.

FDDITalk : Wdrożenie przez Apple protokołów FDDI (Fibre Distributed Data Interface) i sterowniki do użytku w sieci AppleTalk.

FDL (Facility Data Link) [Link do łącza obiektu] : W formacie cyfrowej transmisji ESF, komunikacja 4 kilobitów na sekundę (kbps) połączenie między stacją nadawcy i monitorami firmy telefonicznej. To 4 kb / s zespół jest tworzony przez wzięcie połowy z 24 bitowych ramek w EFS i użycie ich dla połączenia.

FDM (Frequency Division Multiplexing) [zwielokrotnianie z podziałem częstotliwości] : Schemat multipleksowania, w którym szerokość pasma medium jest podzielona na odrębne i wzajemnie się wykluczają zakresy częstotliwości. FDM jest zwykle używany do transmisji analogowych i jest przeciwny do TDM (multipleksowanie z podziałem czasu).

FDMA (Frequency Division, Multiple Access) : W komunikacji - strategia przypisywania wielu kanałów w ramach dużej przepustowości. Po przypisaniu kanałów, sygnały mogą być wysyłane wzdłuż tych kanałów przy użyciu strategii multipleksowania, takiej jak FDM (multipleksowanie z podziałem częstotliwości). Porównaj to z CDMA (dostęp wielokrotny z podziałem komórki) i TDMA (wielokrotny dostęp z podziałem czasu).

FDX (Full Duplex) : Konfiguracja komunikacji, w której transmisje mogą odbywać się w obu kierunkach na tym samym poziomie czasu. Jest to przeciwieństwo połączeń simplex i halfduplex.

FEBE (Far End Block Error) [błąd końca linii] : W sieciach szerokopasmowego ISDN (BISDN), błąd zgłaszany do nadawcy przez odbiornik kiedy wynik sumy kontrolnej odbiornika nie jest zgodny z sumą kontrolną nadawcy.

FEC (Forward Error Correction) : Typ korekcji błędów, w której transmisja zawiera wystarczającą ilość dodatkowych informacji dla odbiorcy, aby zlokalizować i poprawić błędy dowolnego poziomu bitów, które powstają podczas transmisji.

FECN (Forward Explicit Congestion Notification) : Termin przekazywania ramki.

Feed [dostarczanie] : W telekomunikacji: obwód, przez który dane są przesyłane do stacji centralnej lub do transmisja wzdłuż szkieletu sieci

FEP [procesor front-end] : W sieci IBM SNA (Systems Network Architecture) FEP jest komponentem, który kontroluje dostęp do komputera hosta (komputera typu mainframe). FEP, znany również jako kontroler komunikacji, jest zwykle podłączony do hosta przez szybkie, bezpośrednie połączenie (często łącze światłowodowe) i jest kontrolowany przez hosta za pomocą programu do sterowania siecią (NCP) ładowanego i uruchamianego na FEP. . Poprzez NCP, FEP zwalnia mnóstwo zadań, takich jak ustanawianie połączeń i monitorowanie połączeń. FEP jest również odpowiedzialny za wykonanie dowolnej kompresji lub translacji danych w miarę przemieszczania się danych między urządzeniem głównym a urządzeniem zdalnym. W kategoriach sprzętowych IBM, FEP jest kontrolerem w serii 37xx; w kategoriach SNA, FEP jest PU typu 4 (jednostka fizyczna). Sterowniki 37xx różnią się liczbą obsługiwanych linii i prędkością, którą te linie mogą obsługiwać.

FERF (Far End Receive Failure) : W sieciach szerokopasmowych ISDN (BISDN), sygnał wysyłany w górę, aby wskazać, że błąd został wykryty poniżej. FERF może zostać wysłany, na przykład, ponieważ miejsce docelowe zgłosiło błąd.

Ferrule [oprawka] : W połączeniu światłowodowym element, który służy do utrzymania rdzenia optycznego i pokrycia wyrównanym i nieruchomym. Okładzina z włókien może być przyklejona do oprawki żywicą epoksydową. Oprawki mogą być wykonane z ceramiki (najbardziej niezawodnej), z tworzywa sztucznego lub ze stali nierdzewnej.

FEXT (Far End Crosstalk) [przesłuchanie dalekiego zasięgu] W sygnale elektrycznym, interferencji lub wycieku transmitowanego sygnału z jednego przewodu do innego drutu. FEXT jest mierzony na końcu odbiorczym, w przeciwieństwie do NEXT (bliski koniec przesłuchu).

Fiber Bandwidth [Przepustowość światłowodu] : Miara zdolności kabla światłowodowego do przenoszenia informacji, zwykle wyrażona w warunki megaherców (MHz) lub megabitów na sekundę (Mb / s) na kilometr lub inne odległości.

Fiber Bundle [Pakiet światłowodowy] : W światłowodach: zbiór włókien, które są poprowadzone razem. Istnieją dwa rodzaje pakietów
* Elastyczny pakiet. Zbiór włókien zgrupowanych lub wiązanych na obu końcach kabla, ale które mogą swobodnie poruszać się między tymi punktami końcowymi.
* Sztywny pakiet. Zbiór włókien, które są ze sobą stopione w celu utworzenia pojedynczego pręta zgiętego w pożądany kształt podczas wytwarzania. Sztywne lub stapiane wiązki są tańsze w produkcji niż elastyczne.

Fibre Channel : Fibre Channel to technologia bardzo szybkich, opartych na przełączaniu, transmisji szeregowych. Standard Fibre Channel (FCS) jest opracowywany przez komitety ANSI X3T9.3. Standard zawiera specyfikacje nośników fizycznych i połączeń, kodowanie pakietów i strategie tworzenia ramek oraz interfejsy z protokołami wyższego poziomu. Dokładniej:
* FCS obsługuje kabel światłowodowy jedno- i wielomodowy. Przewód koncentryczny i ekranowany skrętka (STP) są również obsługiwane jako nośniki fizyczne.
* Transmisje FCS wykorzystują strategię kodowania 8B / 10B, w której każdy 8-bitowy element wejściowy jest rekodowany jako 10 wychodzących bitów.
* Pakiety FCS mogą mieć długość do 2.148 bajtów. Jest on podzielony na pięć pól: 4 bajty dla początku ramki (SOF), 24 bajty dla nagłówka ramki, od 0 do 2112 bajtów dla pola danych, 4 bajty dla CRC (cykliczna kontrola nadmiarowa) i 4- pole końca ramki (EOF). Pole danych może zawierać maksymalnie dwa opcjonalne pola nagłówka o długości 32 bajtów.
*Usługi FCS są zdefiniowane w sposób umożliwiający podział wspólnej transmisji na wiele portów pojedynczego węzła.
* FCS obejmuje odwzorowania między niższymi poziomami objętymi protokołem FCS a protokołami wyższego poziomu, takimi jak inteligentny interfejs peryferyjny (IPI), wysokowydajny interfejs równoległy (HIPPI), interfejs SCSI lub protokół internetowy (IP).
Należy zauważyć, że interfejsy wyższego poziomu mogą być przeznaczone do połączeń opartych na magistrali lub telekomunikacji. Połączenie FCS może obsługiwać dowolny zakres przepustowości, w tym 100-, 200-, 400- i 800 Mb / s. W rzeczywistości FCS obsługuje wiele prędkości w jednej sesji. FCS określa trzy klasy usług:
* Klasa 1 jest zorientowana na połączenie i może zagwarantować określoną przepustowość dla a określony okres połączenia.
* Klasa 2 to bezpołączeniowa, multipleksowana usługa z potwierdzeniem odbioru.
* Klasa 3 to bezpołączeniowa, multipleksowana usługa bez potwierdzenia odbioru.
FCS jest porównywalny z innymi szybkimi technologiami przełączającymi, takimi jak ATM (Asynchronous Transfer Mode).

Fiber Optics [Światłowody] : Światłowód odnosi się do technologii komunikacyjnej, która wykorzystuje przesyłane sygnały świetlne wzdłuż specjalnych włókien, zamiast sygnałów elektrycznych przesyłanych wzdłuż miedzianego drutu. Sieci oparte na światłowodach mają wiele zalet w stosunku do bazujących na nich przewody miedziane i sygnały elektryczne, w tym:
* Odporność na zakłócenia elektromagnetyczne, podsłuchy i zakleszczenia
* Większa przepustowość
* Dozwolone większe odległości
Obecnie sieci światłowodowe mają również poważną wadę: cenę.

Field [pole] : Najogólniej, pole jest elementem złożonej struktury danych, takiej jak pakiet rekord bazy danych lub formularz. W związku z pakietami sieciowymi odnosi się do pola element pakietu, który zaczyna się w określonej pozycji w bloku bitów, który tworzy pakiet. Na przykład w pakiecie Ethernet 2 pole adresu źródłowego zaczyna się od siódmego bajtu w pakiecie.

FIFO (First In, First Out) [pierwsze weszło, pierwsze wyszło] : Strategia przetwarzania dla abstrakcyjnego typu danych kolejki. W tej strategii element dodany ostatnio to element usunięty jako pierwszy. Na przykład kolejki jednocyfrowe w banku dla następnego dostępnego kasjera to kolejki FIFO. Porównaj FIFO z LIFO (ostatnie weszło pierwsze wyszło).

File Attribute [Atrybut pliku] : Wartość lub status związany z plikiem. Wartość określa na przykład rodzaje czynności dozwolonych w pliku. Przykłady atrybutów plików to: tylko do odczytu, do odczytu i zapisu oraz do archiwum. Pliki w sieci generalnie mają również atrybuty odnoszące się do praw dostępu i użytkowania oraz ograniczeń związanych z plikiem.

File Caching [Buforowanie plików] : Buforowanie plików to schemat, w którym obszar pamięci RAM jest zarezerwowany do użycia jako szybki dostęp pamięć podręczna. Często używane pliki (lub fragmenty plików) są przechowywane w tym obszarze pamięci podręcznej, aby uzyskać szybszy dostęp. Gdy istnieje żądanie pliku, system operacyjny najpierw sprawdza, czy plik znajduje się w pamięci podręcznej. Jeśli tak, plik jest pobierany z pamięci podręcznej, a nie z pamięci trwałej, a wersja pamięci podręcznej zostanie zmieniona, jeśli plik zostanie zmieniony. Jeśli plik nie znajduje się w pamięci podręcznej, jest pobierany z dysku (i może być zapisany w obszarze pamięci podręcznej). Istnieją różne kompromisy i różne strategie decydowania o tym, kiedy zapisać zawartość pliku w pamięci podręcznej na dysk. Decyzje te podejmowane są podczas konfigurowania (lub ewentualnie podczas tworzenia) programu pamięci podręcznej; nie są one tworzone przez użytkownika końcowego. Korzystanie z buforowania plików może przyspieszyć działanie, czasem o znaczną ilość. Inne kroki w celu poprawy wydajności obejmują wyszukiwanie windy, co przyspiesza przechowywanie i pobieranie danych z dysku twardego oraz buforowanie i mieszanie katalogów, co przyspiesza pobieranie informacji z tabel wpisów do katalogu.

File Extension [Rozszerzenie pliku] : W wielu systemach operacyjnych rozszerzenie pliku jest sufiksem dodanym do nazwy pliku. W wielu w przypadkach rozszerzenie określa typ pliku (tekst, program, grafika itd.). W DOS rozszerzenie pliku może mieć maksymalnie trzy znaki i musi być oddzielone nazwa pliku (maksymalnie osiem znaków) według kropki. W nazwie PROGRAM.EXE na przykład: PROGRAM jest nazwą, a EXE jest rozszerzeniem. Często zdarza się, że okres wiodący przy określaniu rozszerzenia, tak jak w .EXE, jest dla pliku programu. Liczba możliwych rozszerzeń jest dość duża, nawet jeśli używane są tylko litery. Oto kilka przykładów popularnych rozszerzeń plików i typów plików, które reprezentują:
* EXE, COM i BAT wskazują pliki DOS, które można wykonać. Pliki kończące się BAT to pliki wsadowe.
* NLM oznacza moduł ładowalny do systemu NetWare.
* DXF, GIF, PCX i TIF wskazują typy plików graficznych.
* C, CPP, ASM i PAS wskazują pliki źródłowe w poszczególnych językach programowania: odpowiednio dla programów C, C ++, Assembler i Pascal.
* ASC i TXT ogólnie wskazują pliki zawierające zwykły tekst.
* Pliki PS i EPS to zazwyczaj pliki PostScript, które mogą zawierać instrukcje do rysowania grafiki. Pliki PS są plikami tekstowymi; plik EPS może zawierać obraz binarny.
Wraz z nimi pojawia się punktacja innych konwencjonalnych rozszerzeń - po prostu wystarczająca różnorodność i nakładanie się, aby zapewnić, że zawsze istnieją wątpliwości co do formatu pliku.

File Indexing [Indeksowanie plików ] : W systemie Novell NetWare indeksowanie plików to strategia, według której FAT (tabela alokacji plików) wpisy są indeksowane w celu szybszego dostępu. Umożliwia to przejście bezpośrednio do określonego bloku w pliku bez konieczności przechodzenia przez wszystkie poprzedzające je bloki. NetWare w wersjach 3.11 i nowszych automatycznie indeksuje wpis FAT z więcej niż 64 bloki, czyli plik, którego zawartość jest rozproszona na więcej niż 64 blokach dysk. W przypadku plików zawierających więcej niż 1023 bloków używana jest silniejsza strategia indeksowania. Zauważ, że 4 kilobajty to najmniejszy rozmiar bloku obsługiwany przez NetWare, który tworzy plik zawierający 1024 bloki równe 4 megabajtom .

File Name [nazwa pliku] : Nazwa pliku jest nazwą pliku na dysku, używaną tak, aby zarówno ty, jak i system operacyjny mogliście znaleźć plik ponownie. Każdy plik w katalogu musi mieć unikalną nazwę, ale pliki w różnych katalogach mogą mieć tę samą nazwę. W systemie DOS nazwy plików i katalogów składają się z dwóch części. Mogą mieć maksymalnie osiem znaków w nazwie i maksymalnie trzy znaki w opcjonalnym rozszerzeniu nazwy pliku, oddzielone od nazwy kropką. Wiele aplikacji przejmuje część rozszerzenia nazwy pliku, używając określonych grup znaków do oznaczenia określonego typu pliku. W systemie operacyjnym Macintosh nazwy plików mogą mieć maksymalnie 31 znaków i mogą zawierać dowolny znak oprócz dwukropka (:), który służy do oddzielania elementów nazwy ścieżki. W systemie plików HPFS OS / 2 pliki mogą zawierać 254 znaki, w tym wiele znaków, które są niedozwolone w nazwach plików DOS, takich jak spacje. System plików Windows NT pozwala na zapisanie 255-znakowych nazw plików, a także zapewnia pewien stopień bezpieczeństwa dzięki włączeniu uprawnień podczas udostępniania plików.

File Sharing [Udostępnianie plików ] : Układ, w którym wielu użytkowników może jednocześnie uzyskać dostęp do tego samego pliku (ów). Dostęp do plików ma ograniczenia i jest ogólnie kontrolowany zarówno przez aplikacje, jak i oprogramowanie sieciowe. Na przykład niektóre części pliku mogą być zablokowane (niedostępne), jeśli użytkownik już uzyskuje dostęp do tego pliku.

File System [System plików ] : W systemie operacyjnym system plików jest strukturą używaną do wprowadzania plików. System plików porządkuje informacje o plikach, takie jak ich nazwy, atrybuty i lokalizacje. Przykłady systemów plików obejmują:
CDFS (CD-ROM File System): używany do przechowywania informacji o plikach na kompaktach dyskach.
FAT (tabela alokacji plików): używana przez różne wersje DOS.
HPFS (High Performance File System): używany w systemie OS / 2.
NTFS (NT File System): Używany przez Windows NT i NT Advanced File Server.
HFS (Hierarchical File System): Używany na komputerze Macintosh przez system operacyjny System 7
NFS (Network File System): rozproszony system plików opracowany przez firmę Sun. Mikrosystemy ułatwiające obsługę plików w systemach zdalnych, ale obecnie szeroko stosowane w systemach UNIX i innych systemach rozproszonych - na przykład w Internecie.
AFS (Andrew File System): Inny rozproszony system plików, pierwotnie opracowany na Uniwersytecie Carnegie-Mellon i głównym pretendentem do zostania systemem plików przyszłości w dużych sieciach, takich jak Internet.
W systemie Novell NetWare 4.x termin system plików jest używany zamiast struktury katalogów (termin w wersjach NetWare sprzed 4.0), aby opisać strukturę systemu oraz pliki i katalogi użytkownika. To zmienione użycie ma na celu uniknięcie pomyłek między informacjami o systemie plików a zawartością katalogu Novella (drzewa informacji utworzonego przez globalną usługę nazewnictwa, która zastąpiła introligatornię NetWare z wcześniejszych wersji). System plików Novella ma trzy główne poziomy:
* Wolumin, który jest najwyższym poziomem i który odnosi się do partycji utworzonej przez program instalacyjny NetWare. Objętość może obejmować dowolną ilość, od tak niewielkiej, jak część dysku twardego, aż do wielu dysków.
* Katalog, który jest poziomem pośrednim zawierającym inne katalogi lub pliki.
* Plik, który jest najbardziej konkretnym poziomem. Jest to poziom, na którym użytkownik lub proces na ogół działa.

File Transfer [Transfer plików] : Przesyłanie plików to proces kopiowania pliku z jednego komputera lub lokalizacji do innego. Przesyłanie plików jest powszechnym zadaniem sieciowym. Gdy plik jest przesyłany przez sieć, plik należy najpierw podzielić na mniejsze pakiety do transmisji. Szczegóły tego "pakietowania" zależy od zastosowanego protokołu przesyłania (reguły komunikacji i pakowania). Protokół ten określa również, w jaki sposób przekazywane są instrukcje przekazu. W kontekstach sieciowych FTP (File Transfer Protocol) i FTAM (File Transfer, Access i Management) to dwa popularne protokoły. Do transferu przez modemy, Kermit, XMODEM, YMODEM i ZMODEM to tylko niektóre z dostępnych protokołów. Jeśli plik jest przesyłany między różnymi środowiskami operacyjnymi, plik może zostać ponownie sformatowany podczas przesyłania. Na przykład podczas przesyłania plików tekstowych między Środowiska UNIX i DOS, końce linii muszą zostać zmienione; w przenoszeniu Z komputera Macintosh do środowiska DOS, widełki zasobów pliku Macintosh zostaną odrzucone, a widełki danych mogą również wymagać ponownego formatowania.

Filtr : W sygnalizacji elektrycznej - urządzenie służące do przepuszczania określonych pasm częstotliwości, natomiast blokowanie innych pasm.

Filtrowanie : W sprzęcie filtrowanie jest procesem wyboru częstotliwości i wykluczenia. Sygnały w ramach jednego lub większej liczby pasm częstotliwości wolno przejść przez niezmodyfikowaną, ale wszystkie pozostałe sygnały są blokowane. W operacjach sieciowych filtrowanie to proces wybierania i odrzucania pakietów w celu kontrolowania dostępu do sieci lub zasobów, takich jak pliki i urządzenia. Podstawą filtrowania mogą być adresy lub protokoły. Na przykład mosty filtrują ruch sieciowy, dzięki czemu lokalne pakiety pozostają w swoich sieciach, zamiast przekazywać do innej sieci. Można zastosować różne środki bezpieczeństwa filtrować dostęp użytkowników do plików. Pakiety, które nie są filtrowane, są zwykle przesyłane do pośredniego lub końcowego miejsca przeznaczenia. Szybkość, z jaką pakiety są sprawdzane i filtrowane, nazywa się szybkością filtrowania. W przypadku mostu jest to ogólnie lepszy wskaźnik wydajności mostu niż prosta przepustowość.

Finder : W środowisku Apple Macintosh aplikacja zapewniająca dostęp do aplikacji i dokumentów.

Finger : Narzędzie internetowe, za pomocą którego można ustalić, czy dany użytkownik jest zalogowany na konkretnej maszynie, a także aby dowiedzieć się czegoś o użytkowniku. Aby użyć tego polecenie, finger , a następnie nazwę użytkownika, o którym chcesz Informacja. Jeśli użytkownik znajduje się na maszynie innej niż Twoja, należy również uwzględnić adres użytkownika. Jeśli podany użytkownik ma konto na określonej maszynie, polecenie finger wyświetli informacje, takie jak nazwa użytkownika i rzeczywiste nazwiska, numer biura i numer telefonu oraz nazwisko ostatniego użytkownika. Na końcu palec wyświetli (lub będzie działać zgodnie z poleceniami) dowolny plan lub pliki proj znajdujące się w plikach osoby z palcami. Pokazane szczegóły zależą częściowo od konfiguracji osoby palcowanej. Finger jest powszechnie uważany za punkt narażenia w sieci bezpieczeństwa, ponieważ program może powiedzieć potencjalnemu intruzowi całkiem sporo o tym użytkownicy - lub raczej konta - w sieci. Na przykład, wiedząc, kiedy użytkownicy ostatnie zalogowanie może pomóc w zidentyfikowaniu rzadko używanych kont.

Firewall : Zapora ogniowa to składnik sieci zapewniający barierę bezpieczeństwa między sieciami lub segmentami sieci. Zapory ogniowe są zazwyczaj skonfigurowane w celu ochrony określonej sieci lub składnika sieciowego przed atakiem lub nieautoryzowaną penetracją przez zewnętrzne najeźdźcy. Można jednak skonfigurować zaporę, aby chronić ważne dane korporacyjne lub instytucjonalne lub zasoby z wewnętrznych ataków lub niekompetencji. Wewnętrzne ściany ogniowe są generalnie umieszczone między domenami administracyjnymi lub bezpieczeństwa domenami w sieci korporacyjnej lub instytucjonalnej. Na przykład zapora może zostać skonfigurowana między domeną sieciową, w której znajdują się informacje o płacach i personelu a pozostałymi częściami sieci firmowej. Cały ruch do lub z chronionej sieci musi przejść przez zaporę; firewall został zaprojektowany, aby zezwalać tylko na autoryzowany ruch. Jeśli zapora wykonuje swoje zadanie filtrowania z powodzeniem ataki nigdy nie dotrą nawet do chronionej sieci. Aby być skutecznym, zapora musi również chronić się przed penetracją. Aby to zapewnić, zapory są generalnie zaprojektowane jako maszyny specjalnego przeznaczenia. Oznacza to, że zapora nie zapewni usług wykraczających poza te, które są niezbędne do uwierzytelnienia użytkownika i podjęcia decyzji, czy zezwolić na ruch przez niego. Jeśli odebrany pakiet jest zgodny z prawem, zapora przekaże ruch do odpowiedniego komputera. Zapory ogniowe nie są bramami, ale często działają w połączeniu z bramami. Jednym z powodów jest to, że zarówno ściany ogniowe, jak i bramki mają tendencję do przebywania między sieciami. Zadaniem bramy jest tłumaczenie pakietów podczas przemieszczania się między różnymi środowiskami sieciowymi; zadaniem zapory jest ich filtrowanie. W niektórych przypadkach jednak funkcje bramki i zapory będą dostarczane przez te same składniki sieci. Może się tak zdarzyć, na przykład, jeśli sieć komunikuje się z siecią obcych, tak że komunikacja wymaga bramy. W takim przypadku jednak elementy filtrujące i bramkowe (to znaczy translacyjne) będą nadal odrębne i będą komunikować się ze sobą przez filtr wewnętrzny. Wyróżnia się trzy szerokie kategorie zapór ogniowych, chociaż konkretna instalacja zapory może obejmować więcej niż jedną z nich.
* Filtrowanie pakietów. Takie filtry niskiego poziomu przekazują lub upuszczają pakiety na ich podstawie źródłowe lub docelowe adresy lub porty. Ten poziom filtrowania jest już zapewniany przez routery. Taka zapora ogniowa jest łatwa i niedroga do skonfigurowania, ale jej możliwości są dość ograniczone. Zapora filtrująca pakiety może się nie powieść, jeśli jego tabela poprawnych i niepoprawnych adresów jest niepoprawna. Taka zapora ogniowa jest również podatna na podszywanie się pod adres (tworzenie filtra przypuszczam, że pakiet pochodzi z innego adresu).
* Filtrowanie aplikacji. Te filtry wyższych poziomów wyświetlają ruch związany z konkretnym aplikacje lub usługi (na przykład ftp lub e-mail). Zaletą takiego filtra jest to, że pozwala on na bardziej wyrafinowane oceny i środki uwierzytelniające. Na przykład taką zaporę można zaprojektować w celu ochrony przed serwerem-gopher przenoszącym plik renegata na maszynę lub w celu sprawdzenia, czy atak został wprowadzony za pomocą aplikacji. Główną wadą filtru działającego na poziomie aplikacji jest to, że takie programy mogą być bardzo złożone i mają wiele możliwych sekwencji działań. Duża liczba możliwości - na przykład aplikacja wywołująca inną aplikację - sprawia, że bardzo trudno jest budować zabezpieczenia przed każdym możliwym atakiem.
* Poziom obwodu. Taki filtr sprawdza się nie tylko w adresach źródłowym i docelowym, ale również w obwodach (ścieżkach tymczasowych), które zostały ustanowione dla połączenia. Takie obwody są ustanawiane - na przykład podczas korzystania z protokołu TCP (protokół sterowania transportem) - podczas początkowej sesji uzgadniania. Taki filtr może wykrywać fałszywe adresowanie, na przykład, ponieważ taki wprowadzający w błąd pakiet nie mógłby uzyskać informacji o obwodzie, która jest ustawiona podczas uzgadniania. Chociaż bardzo skuteczne w przypadku niektórych protokołów, filtry obwodów mają ograniczone zastosowanie w przypadku protokołów bezpołączeniowych (takich jak protokół UDP), które mogą wysyłać pakiety na różne ścieżki.
Podobnie jak wszystkie środki bezpieczeństwa, firewalle mogą być przydatne, ale nie są niezawodne. one mają tę zaletę, że koncentrują środki bezpieczeństwa i problemy, co ułatwia ich konfigurację i konserwację. Oczywiście, taka centralizacja zapewnia także piętę achillesową - to punkt podatności. Jeśli intruz może ominąć (lub częściej pod) firewall, wtedy atak jest możliwy. Skuteczność zapory zależy od całego ruchu przechodzącego przez zaporę. Jednak nie jest to wystarczający warunek bezpieczeństwa. W tunelowaniu jeden pakiet jest zamknięty w drugim. Dzięki tej strategii pakiet z niezaufanego komputera lub użytkownika mógł zostać umieszczony w pakiecie z zaufanego komputera, a następnie ten drugi pakiet mógł zostać przesłany przez zaporę ogniową. O ile firewall faktycznie nie rozdzieli każdego pakietu i nie przeanalizuje jego zawartości, nie ma gwarancji skutecznej ochrony przed tunelowaniem.

FIRL (Fiber-Optic Inter-Repeater Link) : FIRL (czasami napisany jako FOIRL) to segment łącza wykorzystujący światłowód do podłączenia dwóch repeaterów w standardowej sieci Ethernet lub sieci Ethernet 802.3. FOIRL nie może mieć żadnych węzłów. Standardowym łącznikiem dla takiego łącza jest Złącze SMA (IEC 874-2).

Firmware [Oprogramowanie układowe ] : Instrukcje zakodowane na stałe w pamięci ROM (pamięć tylko do odczytu) na chipie. Niektóre składniki systemu operacyjnego lub instrukcje rozruchowe są kodowane jako oprogramowanie układowe.

FIX (Federal Information Exchange) : Punkt połączenia między Internetem a dowolnym internetem rządu federalnego.

Fixed Priority-Oriented Demand Assignment [Stałe priorytetowe przydzielanie zleceń ] : W sieci - protokół dostępu, w którym stacje muszą rezerwować gniazda w sieci. Te przedziały są przydzielane zgodnie z poziomami priorytetów stacji.

Fixed Routing [stąły routing ] : Strategia routingu, w której pakiety lub wiadomości są przesyłane między źródłem i miejsce docelowe po dobrze zdefiniowanej i stałej ścieżce.

Flaga : Flaga jest wartością reprezentującą ustawienie lub warunek. Ponieważ flaga reprezentuje tak lub nie, włączanie lub wyłączanie lub podobny wybór, do reprezentowania wartości flagi potrzebny jest tylko jeden bit. Z tego powodu wiele flag jest zwykle łączonych w bajt lub słowo. Na przykład w zorientowanych bitowo protokołach bajt flag jest sekwencją bitową używaną do oznaczenia początku i / lub końca ramki. Aby określić ustawienie flagi, możesz maskować (odfiltrowywać) wszystkie bity oprócz interesującego bitu flagi. Masowy bajt (słowo) zawierałby 0 bitów wszędzie oprócz pozycji odpowiadającej bitowi flagowemu. Maska ma 0 bitów w każdej lokalizacji, z wyjątkiem żądanych bitów flag, gdzie ma 1 bit. Przyjmując logiczne AND (które jest 1 tylko wtedy, gdy zarówno maska, jak i bity flagi są 1) sekwencji bitów, możliwe jest określenie ustawienia flagi. W bezpieczeństwie NetWare atrybuty określające reguły dostępu i używania dla pliku lub katalogu są również znane jako flagi

Flag Byte : W protokołach zorientowanych bitowo, bitowa sekwencja używana do oznaczania początku i / lub końca ramki.

Flag Character [Znak flagi] : W technologii przełączania pakietów X.25 dołączony jest znak specjalny (0111 1110) na początku i na końcu każdej ramki LAPB, aby wskazać granicę ramki. Protokół używa wypychania bitów w celu zapewnienia, że ta sekwencja bitów nigdy nie występuje w innym miejscu pakietu (na przykład jako część danych pakietu).

Flame : W Internecie flame jest nieprzyjemnym przekazem, zwykle skierowanym do autora (ów) poszczególnych wpisów lub sprawcy (ów) działań, do których autor (autor płomienia) podjął wyjątek. Naruszenie netykiety (nieoficjalne zasady zachowania w Internecie) często powoduje pożar. Flame jest czasem wykorzystywany do wyrażania gniewu zapalacza, a czasami do obrażania celu (tj. flame). Słowo może być również używane jako czasownik. Flamery na ogół ostrzegają o płomieniu, określając "FlAME ON!" W nagłówku tematu wiadomości. Użytkownicy byli świadomi, że celowo prowokują płomienie, wysyłając przynęty z płomieniami, a proste płomienie zostały wszczepione w długotrwałe wojny płomieni.

Flash Memory [Flash Memory] : Nieulotna pamięć RAM, która zachowuje swoją zawartość nawet po wyłączeniu zasilania. Pamięć flash może jednak zostać usunięta lub przeprogramowana. Pamięć flash jest przydatna do przechowywania informacji konfiguracyjnych, które muszą być zachowane między sesjami, ale mogą ulec zmianie podczas dowolnej sesji.

Flat Name Structure [Struktura płaskich nazw] : Strategia nazewnictwa, w której każda nazwa jest unikalna i w której nie ma logicznych, fizyczną lub inną relację między nazwami. Na przykład taka strategia może być używany do plików lub węzłów sieci. Takie nazwy są dostępne tylko poprzez wyszukiwanie w tabeli. Porównaj to z hierarchiczną strukturą nazwy.

FLIH (First-Level Interrupt Handler) : W sieci, program obsługi przerwań, którego zadaniem jest ustalenie, które urządzenie lub kanał wygenerował przerwanie, a następnie wywołał obsługę obsługi przerwań drugiego poziomu przetwarzać żądanie za przerwaniem

Flooding [powódź] : W sieci niekontrolowane wielokrotne wysłanie tej samej wiadomości lub wielu różnych wiadomości

Flow Control [kontrola przepływu] : W komunikacji kontrola przepływu odnosi się do czynności wykorzystywanej do regulowania transferu informacji między dwoma lokalizacjami. Kontrola przepływu jest pomocna, jeśli urządzenie w jednym miejscu jest znacznie szybsze niż na drugim. Na przykład sterowanie przepływem może być konieczne, gdy komputer komunikuje się z drukarką lub modemem. Sprzętowe metody sterowania przepływem wykorzystują sygnały na pinach używanych do RTS (request to send) i CTS (clear to send); metody oprogramowania wysyłają określone wartości bajtów (XON i XOFF) w celu kontrolowania transmisji danych. W sieciach, kontrola przepływu jest obsługiwana przez router, który jest urządzeniem, które wysyła transmisje w odpowiednim kierunku, a także przekierowuje transmisje wokół kłopotliwych lub zatłoczonych lokalizacji.

FLP (Fast Link Pulse) : Jedna z serii identycznych sygnałów wysyłanych przy starcie przez szybkie urządzenie Ethernet - czyli przez urządzenie (adapter Ethernet, mostek lub przełącznik) zdolne do obsługi szybkości transmisji do 100 Mb / s.

Flux Budget : W sieciach FDDI ilość światła, które może zostać utracone pomiędzy sąsiednimi węzłami , która bez transmisji staje się niezrozumiałe.

FNC (Federal Networking Council) : Komitet składający się z przedstawicieli agencji rządowych zaangażowanych w sieci łączące się z Internetem

Focal Point [Punkt centralny] : W NMA (Network Management Architecture) firmy IBM punkt centralny jest terminem dla węzła, na którym działa oprogramowanie do zarządzania siecią. Zwykle jest to host komputera mainframe w NMA. Inne węzły i urządzenia komunikują się z punktem centralnym za pośrednictwem punktów wejścia (w przypadku urządzeń zgodnych ze standardem SNA) lub punktów usługowych (w przypadku urządzeń lub sieci innych producentów).

Foil Shield [osłona z folii] : W niektórych kablach współosiowych cienka warstwa, zwykle wykonana z aluminium połączonego z obu stron taśmy, która otacza dielektryk i jest z kolei pokryta oplotem ekranu. Łącznie osłony z folii i plecionki zapewniają dobrą ochronę przed zakłóceniami elektrycznymi

FOIRL (Fiber-Optic Inter-Repeater Link) [światłowodowe połączenie międzyprzekładniowe] : FOIRL (czasami napisany jako FIRL) to segment łączący, w którym wykorzystuje się światłowód podłącz dwa repeatery do standardowej sieci Ethernet lub do sieci Ethernet 802.3. FOIRL nie może mieć żadnych węzłów. Standardowym łącznikiem dla takiego łącza jest SMA złącze (IEC 874-2).

Footprint : W komunikacji satelitarnej footprint odnosi się do obszaru ziemi pokrytego radiem sygnał z satelity. W sieci termin ten jest używany w odniesieniu do ilości pamięci RAM (pamięć o dostępie losowym) aplikacja używa podczas wykonywania.

Foreground Process [Proces pierwszoplanowy] : Proces lub program, który uzyska najwyższy priorytet wykonania. Inne procesy lub programy zwracają uwagę, gdy proces pierwszego planu nie wymaga procesora w danej chwili. O tych procesach o niższym priorytecie mówi się, że działają w tle.

Fork : W systemie plików Macintosh widelec składa się z dwóch komponentów: widelca danych, który zawiera rzeczywiste informacje w pliku lub widelca zasobów, który zawiera dane specyficzne dla aplikacji.

Forwarding [Przekierowanie] : W mostku sieciowym, routerze lub bramie, lub w węźle przełączania pakietów, przekazywanie dalej jest procesem przekazywania pakietu lub wiadomości do pośredniego lub końcowego miejsca przeznaczenia. Jest to przeciwieństwo filtrowania, w którym pakiet jest odrzucany. Podstawą filtrowania lub przesyłania mogą być adresy lub protokoły. Zazwyczaj most lub inne urządzenie przekazujące wykonuje następujące czynności:
* Czyta i buforuje cały pakiet.
* Sprawdza adres lub protokół.
* Filtruje lub przekazuje pakiet, w zależności od znalezionej wartości i filtrowania kryteria.
Podczas przesyłania dalej urządzenie rozpoczyna przekazywanie pakietu natychmiast po jego uruchomieniu określa, że jest to odpowiednie działanie. Oznacza to, że pakiet może być włączony drogę do nowego miejsca docelowego, wciąż czytanego przez most.

Four-Wire Circuit [Układ czteroprzewodowy] : W łączności telefonicznej układ złożony z dwóch par przewodów przewodzących. Jedna para jest używana do transmisji, a druga para do odbioru. Zapewnia to operację fullduplex (FDX). Czterobiegunowy obwód kończący jest obwodem hybrydowym, w którym obwody czteroprzewodowe są podłączone do obwodów dwuprzewodowych (jednoparowych).

FPODA (Fixed Priority-Oriented Demand Assignment) [stałe zlecenie na żądanie] : W sieci - protokół dostępu, w którym stacje muszą rezerwować gniazda w sieci. Te przedziały są przydzielane zgodnie z poziomami priorytetów stacji.

FPS (Fast Packet Switching) [szybkie przełączanie pakietów] : W niektórych architekturach przełączania pakietów, FPS jest strategią przełączania, która osiąga większa wydajność dzięki uproszczeniu procesu przełączania. Kroki, aby to osiągnąć, obejmują:
* Pozostawienie sprawdzania błędów i potwierdzeń protokołom wyższego poziomu
* Używanie pakietów o stałym rozmiarze
* Jeśli to możliwe, korzystaj z uproszczonych adresów
* Przełączaj pakiety przychodzące, zamiast buforować cały pakiet przed jego wysłaniem
Nie wszystkie architektury używają każdej z tych technik. FPS jest używany, na przykład, w implementacje przekaźników ramek i komórek. Ta strategia jest możliwa tylko wtedy, gdy linie komunikacyjne są czyste, tak że wszystkie, z wyjątkiem niewielkiej części transmisji, są wolne od błędów.

FPU (Floating Point Unit) [jednostka zmiennoprzecinkowa] : Układ koprocesora matematycznego, który specjalizuje się w wykonywaniu arytmetyki zmiennoprzecinkowej. Przykłady obejmują procesory z rodziny 80x87 firmy Intel, a także jednostki FPU innych producentów, takie jak te z Cyrix i AMD.

FQDN (Fully Qualified Domain Nam) [w pełni kwalifikowana nazwa domeny] : W systemie nazewnictwa dla Internetu pełna nazwa komputera w systemie sieć. FQDN zawiera zarówno nazwę komputera (nazwę hosta), jak i domenę nazwy). Na przykład, jeśli piasek jest nazwą hosta i znajduje się na Uniwersytecie Antarktycznym, nazwa FQDN urządzenia może być sand.antarcticau.edu.

Fragment : Fragment jest częścią pakietu, który może zostać utworzony celowo lub przez przypadek. W kontekście sieci Ethernet fragmenty pakietów mogą być tworzone niezamierzenie przez kolizję między dwoma pakietami przesyłanymi w tym samym czasie. Fragmenty te mogą krążyć przez krótki czas, ale wkrótce znikną. Dopóki to się nie stanie, pakiety dżemów są wysyłane wzdłuż sieci, aby upewnić się, że jeden z węzłów nie próbuje zrobić czegoś z fragmentami. W kontekście protokołu IP (Internet Protocol) pakiet jest rozmyślnie dzielony na fragmenty, jeśli pakiet jest zbyt duży, aby mógł być obsługiwany z niższej warstwy. Proces ten jest znany jako fragmentacja w środowisku internetowym. Ten sam proces nazywany jest segmentacją, a części pakietów są znane jako segmenty w środowiskach zgodnych z modelem odniesienia OSI. Gdy pakiet jest pofragmentowany, część danych jest podzielona na części. Każda część jest połączona z nagłówkiem i jest przekazywana do warstwy poniżej w celu dalszego przetwarzania, na przykład do enkapsulacji w pakiety niższej warstwy. Odwrotny proces - usuwanie nadmiarowych nagłówków i łączenie kilku fragmentów z oryginalnym pakietem - jest nazywany ponownym montażem.

Ramki : W niektórych architekturach sieci, takich jak Token Ring, X.25 i SNA (Systems Network Architecture), ramka jest terminem dla pakietu danych, szczególnie dla pakietu w warstwie łącza danych modelu odniesienia OSI. W związku z nie-multipleksową komunikacją terminy ramka i pakiet zostały użyte zamiennie. Pakiet był pierwotnie terminem szerszym, z ramką ograniczoną do pakietów tylko na poziomie łącza danych określonych protokołów. W architekturze sieci Frame-relay, a ramka jest pakietem o stałym rozmiarze. Określenie "ramka" jest również stosowane w odniesieniu do jednego lub większej liczby bitów, które występują w predefiniowanej lokalizacji w przedziale czasowym i które są wykorzystywane do celów sterowania i synchronizacji. W transmisjach, które wykorzystują TDM (multipleksowanie z podziałem czasu), ramka jest sekwencją szczelin czasowych, z których każdy zawiera fragment z jednego z multipleksowanych kanałów. Na przykład w sygnale DS1 ramka zawiera 24 takie porcje: po jednym z każdego z kanałów 64 kb / s multipleksowanych. Kilka takich ramek może być z kolei pogrupowanych w większe ramki, zwane super-ramkami, tak jak w strategii grupowania ESF (rozszerzona super-ramka).

Frame Relay : Frame relay jest jednym z wielu pretendentów do standardu sieci rozległej. Inny rywale obejmują ATM, BISDN i przekaźnik ogniw. Frame relay był pierwotnie przeznaczony jako usługa przenośna dla ISDN (Integrated Services Digital Network). Jest odpowiedni dla tylko transmisja danych, a nie transmisja głosu lub wideo, ponieważ wymagają one ciągłych możliwości transmisji.
Omówienie Frame Relay
Frame relay zapewnia szybkie przełączanie pakietów, pozostawiając różne kontrole i monitorowanie protokołom wyższego poziomu. Frame relay ma wysoką przepustowość i małe opóźnienia. Jest także wydajny, dzięki czemu maksymalnie wykorzystuje dostępną przepustowość. Frame relay może mieć przepustowość sięgającą nawet 2 megabitów na sekundę (Mb / s). W przeciwieństwie do X.25, który również używa przełączania pakietów, jest znacznie wolniejszy, ponieważ protokół X.25 poprosi o retransmitowanie danych, jeśli pakiety zostaną zgubione lub zniekształcone. Standard jest zorientowany na pakiety i dobrze pasuje do danych "bajecznych", które są danymi o bardzo dużym natężeniu ruchu w niektórych momentach, prawie bez ruchu w innych. Natomiast sieci z komutacją łączy są nieefektywne w przypadku danych z serii danych, ponieważ przydzielone obwody nie mogą być wykorzystywane do innych transmisji, gdy obie strony w obwodzie są bezczynne. Frame relay odrzuca wszystkie pakiety, które nie mogą zostać dostarczone, ponieważ ich miejsca docelowego nie można znaleźć lub dlatego, że jednocześnie pojawia się zbyt wiele pakietów. Odrzucanie pakietów to sposób, w jaki przekaźnik ramki informuje swoich użytkowników, że przesadzają. Odrzucanie jest realną strategią obsługi błędów, ponieważ protokoły warstwy transportowej (takie jak SPX, NetBIOS i TCP) mają własne mechanizmy wykrywania błędów. Frame relay opiera się na protokołach wyższego poziomu, aby dokonać korekcji błędów i zażądać retransmisji, jeśli pakiety zostaną utracone lub odrzucone. Oznacza to, że przekaźnik klatek powinien być używany w stosunku do "czystych" linii, tak aby nie było zbyt wielu błędów, aby protokoły wyższego poziomu mogły zostać wykryte. Standard może powiadamiać o źródłach i / lub adresach docelowych w przypadku dużego natężenia ruchu (przeciążenia) w sieci. sieć. Notyfikowane węzły są oczekiwane (ale nie wymagane) do dostosowania ich transmisji w celu zmniejszenia zatorów. Ponieważ działa on w warstwie fizycznej i dolnej części warstwy łącza danych w modelu odniesienia OSI, przekaźnik ramki jest niezależny od protokołu i może przesyłać pakiety z protokołów TCP / IP, IPX / SPX, SNA lub innych rodzin protokołów
Działania Frame Relay
Frame relay używa statystycznego multipleksowania do przenoszenia ramek w sieci. Tak właściwie, dla użytkownika, przekaźnik ramki zapewnia dostęp do sieci poprzez pobieranie pakietów do sieci.
Pakiety Frame Relay
Pakiety mają zmienną długość, a nagłówek może mieć tylko 2 bajty. Wartości bitowe w polach nagłówka i flagi używane są do sterowania i sygnalizacji. Nagłówek dla pakietu frame relay zawiera 10-bitową wartość DLCI (identyfikator połączenia łącza danych), która jest podzielona na 2 bajty. Ta wartość reprezentuje port, do którego podłączona jest sieć docelowa. Gdy pakiet dociera do węzła, węzeł wysyła go do odpowiedniego portu lub odrzuca pakiet. Algorytm wyznaczania trasy Ścieżki mogą być głównym czynnikiem wpływającym na wydajność sieci. Nagłówek zawiera również 2 bity dla jawnego powiadomienia o przeciążeniu (ECN), które informuje węzły w każdym kierunku o dużym natężeniu ruchu. (Zobacz artykuł ECN, aby dowiedzieć się, jak te bity są używane.) Jeden bit służy do wskazania, czy pakiet może zostać odrzucony, jeśli to konieczne. Bity EA (adres rozszerzony) są dostępne, jeśli potrzeba więcej bajtów nagłówka, co może mieć miejsce, jeśli sieć jest tak duża, że 1024 wartości DLCI nie wystarczą. (W rzeczywistości dostępnych jest mniej niż 1024 wartości DLCI, DLCI 1,023 jest zarezerwowany dla przekazywania informacji o ustanowionych obwodach wirtualnych, a inne wartości DLCI są zarezerwowane do użytku wewnętrznego.)
Decyzja o ewentualnym odrzuceniu pakietów
Jednym ze sposobów, w jaki sieć decyduje, czy można odrzucić pakiet, jest rozważenie aktywności sieciowej źródła pakietu. Każdy węzeł w sieci Frame-relay ma przypisaną szybkość informacji (CIR). Ta szybkość reprezentuje oszacowanie przez użytkownika średniego zapotrzebowania na przepustowość węzła. Kiedy ruch sieciowy zaczyna zbliżać się do zatłoczonego etapu, ruch każdego użytkownika jest porównywany z CIR dla tego użytkownika. Jeśli węzeł znajduje się poniżej CIR węzła, pakiety z tego węzła przechodzą. Gdy węzeł znajduje się nieco powyżej swojego CIR, sieć spróbuje dostarczyć pakiety węzła, jeśli to możliwe, ale w razie potrzeby odrzuci je. Jeśli aktywność węzła jest powyżej jego wartości CIR o określoną wartość, pakiety węzła są automatycznie odrzucane. Nadawca i odbiorca mogą wymieniać ograniczone informacje o statusie, pod warunkiem, że oba oba węzły są zgodne ze specyfikacjami LMI (Local Management Interface). (Tak właściwie, komunikacja między routerem a siecią będzie trwała odpowiednio źródło i miejsce docelowe.)

Framing : W komunikacji asynchronicznej kadrowanie jest procesem wstawiania sygnałów początkowych i końcowych przed i po przesłaniu danych. Te elementy ramek ograniczają dane, służąc jako granice dla danych. Pozwalają one odbiorcy na określenie czasu nadawcy, ponieważ czas trwania bitu początkowego wskazuje na rozmiar interwału bitowego używany przez nadawcę. Błąd ramkowania występuje w komunikacji asynchronicznej, gdy odbiornik niepoprawnie identyfikuje sygnały początkowy i końcowy lub ramkę w transmisji

Free Space Attenuation [swobodne tłumienie przestrzeni ] : W komunikacji bezprzewodowej, ilość utraty sygnału między stacjami nadawczą i odbiorczą.

Frequency [Częstotliwość] : Dla okresowych zjawisk, takich jak fale dźwiękowe lub świetlne, miara liczby razy cykl powtarza się w określonym przedziale czasu (na przykład sekunda). Częstotliwość cyklu wyrażana jest w hercach (Hz). Jeden herc to jeden cykl na sekundę.

Frequency-Agile Modem : W systemie szerokopasmowym modem częstotliwościowy może zmieniać częstotliwości w celu umożliwiać komunikację przez różne kanały (różne pasma częstotliwości) w różnym czasie

Frequency Band [Pasmo częstotliwości] : Zakres częstotliwości, w których występuje transmisja. Na przykład zakres częstotliwości dla zwykłych sygnałów telefonicznych wynosi od około 300 do 4000 Hz.

Frequency Converter [Konwerter częstotliwości] : Urządzenie, które może być używane do konwersji między zakresami częstotliwości nadawcy i odbiorcy w systemie szerokopasmowym. Na przykład w sieci szerokopasmowej (lub w systemie telewizji kablowej) stacja czołowa (główny nadajnik) może wymagać konwersji sygnałów przychodzących przed wysłaniem ich do węzłów sieci (lub abonentów kablowych).

Frequency Delay [Opóźnienie częstotliwości] : W sygnalizacji opóźnienie, które może być spowodowane faktem, że sygnały o różnych częstotliwościach przemieszczają się z nieco innymi prędkościami przez dane medium, a zatem docierają do celu w nieco innym czasie. Opóźnienie to może spowodować zniekształcenie sygnału. Różne urządzenia, takie jak korektor, mogą poprawić problem.

Frequency Translator [Tłumacz częstotliwości ] : W szerokopasmowym systemie kablowym, urządzenie analogowe, które konwertuje z jednego bloku częstotliwości do innego

FRMR (Frame Reject Response) : W połączeniu za pomocą protokołu SDLC (Synchronous Data Link Control), sygnał ze stacji odbiorczej wskazującej, że odebrano niepoprawną ramkę lub pakiet.

Frogging : W komunikacji szerokopasmowej, odwrócenie częstotliwości sygnału w celu wyrównania zniekształcenie i utrata szerokości pasma transmisji. Kanał przychodzący z najwyższą częstotliwością wyjdzie jako najniższy zakres częstotliwości, drugi najwyższy w będzie drugim najniższym, i tak dalej.

FS (Frame Status) [status ramki] : Pole w pakiecie danych Token Ring

FSF (Free Software Foundation) : FSF to organizacja z siedzibą w Cambridge, Massachuesetts, zajmująca się tworzeniem wysokiej jakości oprogramowanie i udostępnianie zarówno kodu wykonywalnego, jak i kodu źródłowego.Fundacja jest kierowana przez Richarda Stallmana, który jest znanym konsultantem i guru w społeczności UNIX. Być może najbardziej znanym produktem z fundacji jest środowisko operacyjne GNU (dla GNU′s Not UNIX). GNU zawiera dziesiątki podobnych wersji popularnych aplikacji. Na przykład, Oleo jest programem do arkuszy kalkulacyjnych GNU.

FSP (File Service Process) [proces obsługi pliku] : Na serwerze plików: proces, który wykonuje i odpowiada na żądania obsługi plików.

FT1 (Fractional T1) [ ułamkowe T1] : W komunikacji cyfrowej część nośnika T1 o szybkości 1,544 Mb na sekundę lub linii. Ułamkowe linie T1 są dostępne od IXC (nośniki wymiany danych) i mogą mieć szerokość pasma 384, 512 lub 768 kilobitów na sekundę, co odpowiada z grubsza jednej czwartej, trzeciej i połowie pełnego nośnika T1

FTS (File Transfer Service) [usługa przesyłania plików ] : FTS odnosi się do dowolnej z szerokiej klasy usług warstwy aplikacji do obsługi plików i przenoszenie ich z jednej lokalizacji do drugiej. Oto niektóre z nich usługi opracowane w ramach OSI:
CGM (Computer Graphics Metafile): format służący do przechowywania i wymiany informacji graficznych. Jest to udokumentowane w dokumencie ISO 8632.
DFR (Document File and Retrieval): Proponowany standard ISO umożliwiający wielu użytkownikom pracę z dokumentami na zdalnym serwerze. DFR jest częścią DOAM (Distributed Applications Model).
DPA (aplikacja do drukowania dokumentów): również część DOAM.
EDI (Electronic Data Interchange): dowolna z kilku propozycji wymiany danych drogą elektroniczną, z użyciem wstępnie zdefiniowanych formatów. Kilka specjalnych "EDIfices" zostały opracowane, w tym EDIME (środowisko przesyłania komunikatów EDI), EDI-MS (sklep z wiadomościami EDI) i EDIFACT (EDI dla administracji, handlu i transportu). Są one udokumentowane w dokumencie X.12 ANSI.
ILL (wypożyczalnia międzybiblioteczna): Proponowany standard umożliwiający pożyczanie książek i innych dokumentów między bibliotekami na całym świecie. Jest to udokumentowane w dokumentach ISO 10160 i 10161.
JTM (Job Transfer and Manipulation): Standard określający sposób wykonywania zadań
być rozprowadzane do zdalnego przetwarzania oraz w jaki sposób raporty i dane wyjściowe mogą być wysyłane tam, gdzie jest to określone. Jest to udokumentowane w dokumentach ISO 8831 i 8832.
MHS (system obsługi komunikatów): zgodnie z definicją w serii X.500 CCITT specyfikacji.
ODA / ODIF (Open Document Architecture / Open Document Interchange Format): Standardy struktury dokumentu i formatu dokumentu podczas transmisji. Normy te są udokumentowane w dokumentach CCITT od T.411 do T.418 i ISO 8613.
RDA (Remote Database Access): Standard dostępu do danych w zdalnych bazach danych.
RDT (Referenced Data Transfer): Część DOAM.
TP (Transaction Processing): Standard określający sposób przesyłania danych z Internetu transakcje mają być dystrybuowane. Jest to udokumentowane w dokumencie ISO 10026. VT (Virtual Terminal): Specyfikacja terminala ogólnego, który może być emulowany w oprogramowaniu i wykorzystywany do uzyskiwania dostępu do dowolnego hosta.

Function Management Layer [Warstwa zarządzania funkcjami ] : Warstwa zarządzania funkcjami Najwyższa warstwa w SNA IBM. Enduser zajmuje się bezpośrednio tą warstwą, która w kolei, zajmuje się warstwą sterowania przepływem danych.

FX (Foreign Exchange) [Wymiana zagraniczna] : W komunikacji telefonicznej: linia lub usługa, która łączy telefon użytkownika (abonenta) z centralnym biurem (CO) innym niż ten, który zapewnia podstawową usługę wymiany abonenta.

FYI (For Your Information) [dla twojej informacji ] : Nazwa serii dokumentów internetowych, które mają dostarczyć podstawowych informacji o Internecie, jego usługach i niektórych tematach związanych z Internetem. Chociaż są one publikowane jako dokumenty RFC (Request For Comments), dokumenty FYI różnią się od większości RFC tym, że dokumenty FYI są ogólnie (ale nie zawsze) mniej techniczne, a FYI nie określają standardów. Przykładowe tytuły FYI obejmują:
* FYI 24: "Jak korzystać z anonimowego FTP" (1994, RFC 1635)
* FYI 23: "Przewodnik po narzędziach sieciowych" (1994, RFC 1580)
* Dla ogółu 18: "Słownik użytkowników Internetu" (1993, RFC 1392)
* FYI 10: "W nich jest złoto w sieciach! lub szukanie skarbów we wszystkich błędnych miejscach "(1993, RFC 1402, 1991, RFC 1290)
* FYI 1: "F.Y.I. w dniu F.Y.I. : Wprowadzenie do F.Y.I. Notes "(1990, RFC 1150)
FYI 10 ilustruje powszechne zjawisko w literaturze FYI i RFC. Nowsza wersja czyni starszą przestarzałą. Tak więc, RFC 1402 jest nowszą (i tym samym bardziej poprawną) wersją FYI 10.