SŁOWNIK SIECI - I



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

IA5 (International Alphabet 5) : IA5 jest siedmiobitowym kodem ,który definiuje zbiór znaków używanych dla transferu wiadomości zgodnie ze specyfikacją CCITT X.400 Message Handling System (MHS). W domyślnym kodowaniu, IA5 jest prawie identyczny z systemem ASCII. Jednakże, ponieważ pewne kodowanie znaków może być zmienione, IA5 może przejść na formę nie- ASCII. W szczególności , poniższe kodowanie może być redefiniowane:
• Dwie możliwe reprezentacje mogą być użyte dla każdego znaku odpowiadającego kodom 35 i 36 (dziesiętnie). Kodowanie ASCII używa # i & odpowiednio.
• Dziesięć znaków może być redefiniowanych zgodnie z narodowymi potrzebami. Na przykład, znaki mogą być redefiniowane dla przedstawienia znaków diakrytyczynych (umlaty, akcenty, tyldy). Tu mamy kody 64,91 do 94,96 i 123 do 126
Możesz stworzyć i rejestrować określone warianty kodowania IA5 , pod warunkiem ,że wariant jest zdefiniowany zgodnie z tymi ograniczeniami. Różne alfabety narodowe zostały zarejestrowane przez ECMA (European Computer Manufacturers Association). Inny zbiór znaków, definiowanych dla Teletextu (usługa międzynarodowego e-maila), używa ośmiu bitów a więc zapewnia dwukrotnie większą liczbę możliwych znaków.

IAB (Internet Architecture Board) : Organizacja (pierwotnie Internet Activities Board), która nadzoruje standardy i projekty dla Internetu .Administruje również ,za pomocą IANA (Internet Assigned Numbers Authority),poddrzewem internet(1) w globalnym drzewie, w którym przechowywana jest cała wiedza sieciowa. IAB ma dwa zespoły robocze : IETF (Internet Engineering Task Force) i IRTF (Interner Research Task Force)

IAC (Inter-Application Communication) : W systemie operacyjnym System 7 dla Macintoshy, proces przez który aplikacje mogą komunikować się wzajemnie i wymieniać dane, IAC może przybierać kilka form, w zależności od tego co jest komunikowane i kto jest wywoływany w komunikacji
• Kopiowanie i wklejanie zapewnia najbardziej pobieżną formę IAC. Ten typ komunikacji używa powszechnie dostępnego obszaru przechowywania, Schowka, jako punktu komunikacyjnego. Kopiowanie i wklejanie najlepiej się nadaje do komunikacji lub wymiany informacji, która nie ma zamiaru zmieniać się lub być aktualizowaną, taka jak lista pól w pakiecie dla określonego protokołu sieciowego
• Publikowanie i zapisywanie jest używane dla informacji , która może być zmieniana i uaktualniana, np. arkusz kalkulacyjny lub plik tekstowy. Najnowsza wersja informacji jest zawsze przechowywana w pliku znanym jako edycja .
• Zdarzenia są wykorzystywane do prowadzenia wykonania programu a także do sterowania przepływem danych w komunikacji lub innego typu programu. Zdarzenia Apple są niskopoziomowe, i są stosowane do ustalonego protkołu (Apple Event Interprocess Messaging Protocol). Procesy i usługi Macintosha używają zdarzeń Apple′a dla uzyskania innych procesów aby wykonać swoją pracę. Zdarzenia wysokopoziomowe są żądaniami z aplikacji do systemu operacyjnego lub innej aplikacji.. Albo Apple albo zdarzenia wysokopoziomowe są używane do włączania jednego programu do kontroli lub wydawania poleceń innemu
• Program to Program Communications (PPC) Toolbox dostarcza niskopoziomowych, ale elastycznych i silnych podprogramów do włączania aplikacji do wzajemnej komunikacji

IANA (Internet Assigned Numbers Authority) : Grupa w społeczności internetowej dla przypisywania wartości do sieci, atrybutów itd. Ta usługa , kontrolowana przez University of Southern California Information Sciences Institute (USC-ISI), zapewnia ,że ta sam wartość identyfikatora nie jest przypisana do dwóch różnych jednostek

IAP (Internet Access Provider) [dostawca dostępu do Internetu] : IAP to dostawca usług, który zapewnia pewien sposób łączenia się z Internetem. Dostępnych jest kilka metod dostępu, a konkretny IAP może zezwalać na dowolne lub wszystkie z tych metod. IAP-y lub ISP (dostawcy usług internetowych) - obejmują cały zakres usług. Z jednej strony, IAP zapewniają tylko dostęp do Internetu; na drugim końcu usługodawcy internetowi mają dostęp do Internetu jako niewielką część swojej działalności. Większość IAP pobiera stałą miesięczną stawkę, która umożliwia abonentowi ograniczoną liczbę godzin online; dodatkowe godziny to dodatkowy koszt. Niektóre IAP zapewniają nieograniczoną liczbę dostępu do (wyższej) stałej opłaty. Określony IAP generalnie obsługuje tylko ograniczony obszar wywoływania i zapewnia numery dostępu tylko dla niektórych kodów obszarów - chociaż znaczny procent IAP zapewnia 800 numerów. W zależności od sposobu uzyskania dostępu do telefonu może istnieć opłata za połączenie w czasie połączenia. Następujące rodzaje kont są wspólne:
Konto powłoki UNIX: na tym typie konta użytkownik wybiera właśnie serwer UNIX, który umożliwia publiczny dostęp. Na serwerze komputer użytkownika wygląda jak głupi terminal. Przy takim koncie subskrybent może korzystać z narzędzi internetowych Erver. Ponieważ interfejsy systemu UNIX mogą być spartańskie (nawet do spartańskiego), wielu subskrybentów posiadających takie konto korzysta z adaptera internetowego (TIA), aby zapewnić im bardziej przyjazny interfejs.
Konto SLIP lub PPP: przy takim typie konta komputer użytkownika staje się hostem internetowym - czyli komputerem w Internecie. Komputer subskrybenta otrzymuje własny adres internetowy (chociaż może się to różnić za każdym razem, gdy użytkownik się loguje), a narzędzia internetowe (FTP, Telnet itp.) Muszą być dostępne na komputerze subskrybenta. Subskrybent uzyskuje dostęp do Internetu za pomocą SLIP (ang. Serial Line Internet Protocol), CSLIP (Compressed SLIP) lub PPP (Point-to-Point Protocol) przez modem.
Konto BBS: przy tym typie konta użytkownik po prostu wywołuje BBS, i następnie za pomocą oprogramowania BBS do uzyskania dostępu do Internetu. Wszelkie transfery plików itp. Muszą przejść przez maszynę BBS i poniosą wszelkie opłaty za przechowywanie lub transport takiego przechowywania.
IAP zwykle zapewniają przynajmniej oprogramowanie SLIP lub PPP i mogą zawierać pewne narzędzia do nawigacji w Internecie. IAP dostarczy również skrypt lub inny plik, który ułatwi logowanie. Najczęściej nowi subskrybenci rozpoczynają od darmowego zestawu Narzędzi Internetowych - takich jak Sampler Chameleona z NetManage - i dodadzą je, pobierając klienta, przeglądarkę i inne programy z samego Internetu. W końcu może wzrosnąć wiedza i potrzeby subskrybenta oraz dodane funkcje produkty komercyjne staną się bardziej atrakcyjne. W rzeczywistości wiele firm którzy sprzedają produkty z dostępem do Internetu liczą na to wydarzenie.

IBMNM (IBM Network Management) [zarządzanie siecią IBM] : Protokół używany do zarządzania siecią w sieci IBM Token Ring.

IDA (Integrated Digital Access) [Zintegrowany dostęp cyfrowy] : Obiekt zapewniający dostęp do wielu kanałów cyfrowych, takich jak głos, wideo i kanały danych.

IDAPI (Integrated Database Application Programming Interface) : Proponowany standard dla interfejsów między aplikacjami, które służą jako programy frontonu użytkownika a programami zaplecza, które faktycznie uzyskują dostęp do baz danych. IDAPI został opracowany przez Borland, IBM, Novell i WordPerfect jako alternatywa dla ODBC Microsoftu (Open Database Connectivity).

IDC (Insulation Displacement Contact) [styk przemieszczenia izolacji] : W okablowaniu występuje rodzaj zakończenia przewodu, w którym złącze przecina płaszcz izolacyjny kabla, gdy złącze jest podłączone. Większość nieekranowanych skrętek jest zakończona w IDC.

IDE (Integrated Drive Electronics) [zintegrowana elektronika napędowa] : IDE to interfejs dysku twardego i technologia, w której kontroler znajduje się na dysku twardym. Ponieważ obwody kontrolera są na tyle małe, że mieszczą się na dysku, dyski IDE od dawna są popularne w laptopach i notebookach. Prędkość transferu dla IDE liczba dysków może wynosić nawet 2 megabajty na sekundę (MB / s). Niedawno wydany ulepszony standard IDE (EIDE) obsługuje dyski o pojemności 1 GB lub większej. Te dyski IDE o dużej pojemności stają się coraz bardziej popularne, a ta ulepszona technologia może zapewnić technologię SCSI (Small Computer Serial Interface) na rynku pamięci o dużej pojemności.
[

Identifier Variable [Zmienna identyfikatora] : W skryptach logowania NetWare: zmienna używana jako symbol zastępczy dla wartości specjalnych, na przykład nazwa logowania użytkownika. Dzięki temu można tworzyć skrypty, które mogą być używane przez wielu użytkowników lub w różnych kontekstach, po prostu zmieniając wartości związane ze zmiennymi identyfikatora skryptu.

IDF (Intermediate Distribution Frame) [pośrednia rama dystrybucji] : Pośrednia lokalizacja do prowadzenia okablowania w budynku. IDF jest podłączony do MDF (główna rama dystrybucyjna) na jednym końcu i dla użytkowników końcowych na drugim końcu. W wielopiętrowym budynku każde piętro może mieć IDF, częściowo z powodu trudności w prowadzeniu wielu przewodów pionowo w budynkach. IDF znajduje się zazwyczaj w szafce elektrycznej.

IDG (Inter-Dialog Gap) [Przerwa między dialogami] : W wariancie LocalTalk dla AppleTalk minimalna luka między oknami dialogowymi. W przypadku LLAP (LocalTalk Link Access Protocol) różnica ta wynosi około 400 mikrosekund.

IDI (Initial Domain Identifier) : W modelu odniesienia OSI: część adresu sieciowego reprezentująca domenę (jednostkę administracyjną).

Idle Cell : W ATM: komórka, która jest przesyłana, gdy nie ma wystarczającego ruchu sieciowego, aby utrzymać stawkę na określonym poziomie. Bezczynna komórka może zostać odrzucona w dowolnym momencie transmisji, na przykład wtedy, gdy ruch sieciowy osiągnie poziom, na którym nieaktywna komórka nie jest już potrzebna.

IDN (Integrated Digital Network) [zintegrowana sieć cyfrowa] : Sieć wykorzystująca cyfrową sygnalizację i obwody.

IDT (Interrupt Dispatch Table) [ : W Windows NT i NT Advanced Server (NTAS), tabela używana przez jądro systemu operacyjnego do określenia i zlokalizowania procedury obsługi danego przerwania. Jądro utrzymuje oddzielną tabelę dla każdego procesora, ponieważ procesory mogą używać różnych procedur obsługi przerwań.

IDU (Interface Data Unit) [jednostka danych interfejsu] : W modelu odniesienia OSI: struktura danych przekazywana między warstwami, tak jak w przypadku jednostki na jednym poziomie zapewniającej usługę dla jednostki na wyższym poziomie.

IEC (International Electrotechnical Commission) [Międzynarodowa Komisja Elektrotechniczna] : Międzynarodowa organizacja z udziałem członków z ponad trzech tuzinów krajów, wyznacza standardy elektryczne. Akronim jest czasem używany do nosiciela interexchange, który jest częściej oznaczany przez IXC.

IEEE 802.x : IEEE (Institute of Electrical and Electronics Engineers) to amerykańska profesjonalna organizacja, która definiuje standardy związane z tworzeniem sieci i innymi obszary. Standardy IEEE 802.x są prawdopodobnie najbardziej znanymi standardami IEEE w obszar sieci. Jest to seria standardów, zaleceń i dokumentów informacyjnych związanych z sieciami i komunikacją. Publikacje IEEE są produktami różnych grup technicznych, studyjnych i roboczych, z których część spotyka się od ponad dziesięciu lat, inne mają zaledwie kilka miesięcy. Zalecenia dotyczą głównie niższych dwóch warstw w modelu odniesienia OSI: łącza danych i warstw fizycznych. Zalecenia IEEE rozróżnić dwie podwarstwy w warstwie łącza danych modelu OSI: niższą podwarstwę MAC (kontrola dostępu do nośnika) i wyższą podwarstwę LLC (logical-link-control). Zauważ, że kilka standardów (od 802.1 do 802.11) zostało adoptowanych i zastąpionych nowszymi wersjami (odpowiednio od 8802-1 do 8802-11) z ISO, którego standardy są akceptowane na całym świecie. W literaturze nie wprowadzono jeszcze poprawek, więc nadal można znaleźć odniesienia do IEEE 802.3, a nie do ISO / IEC 8802-3. Oto standardy IEEE 802.x:
* Standard 802.1 określa standardy zarządzania siecią na poziomie sprzętu, w tym algorytm drzewa opinającego. Ten algorytm służy do tego tylko jedna ścieżka jest wybierana podczas używania mostów lub routerów do przekazywania wiadomości między sieciami i znaleźć ścieżkę zastępczą, jeśli wybrana ścieżka zostanie zerwana. Ten dokument dotyczy również zarządzania systemami i pracy w Internecie.
* 802.2 definiuje działanie podwarstwa LLC warstwy danych modelu OSI. LLC zapewnia interfejs między metodami dostępu do mediów a warstwą sieciową. Funkcje zapewniane przez LLC, które mają być przezroczyste dla górnych warstw, obejmują kadrowanie, adresowanie i kontrolę błędów. Ta podwarstwa jest używana w specyfikacjach 802.3 Ethernet, ale nie w specyfikacji Ethernet 2.
* 802.3 opisuje warstwę fizyczną i podwarstwę MAC dla sieci w paśmie podstawowym używają topologii magistrali i CSMA / CD jako swojego schematu dostępu do sieci. Standard ten został opracowany w połączeniu z Digital, Intel i Xerox, dzięki czemu bardzo ściśle pasuje do standardu Ethernet. Ethernet 2 i IEEE 802.3 nie są jednak identyczne, a do obu typów węzłów wymagane są specjalne miary współistnieć w tej samej sieci. Grupa robocza 802.3u niedawno (w czerwcu 1995 r.) Przyjęła standard dla kilku wariantów sieci 100BaseT Ethernet - czyli wersję Ethernetu pracującą z szybkością do 100 Mb / s na okablowaniu skręconym parami. (100 BaseVG, główny konkurent dla 100BaseT, został przyjęty jako standard tego samego dnia przez grupę roboczą 802,12).
* 802.4 opisuje warstwę fizyczną i podwarstwę MAC dla pasma podstawowego lub sieci szerokopasmowej, które wykorzystują topologię magistrali, przechodzenie tokena w celu uzyskania dostępu do sieci oraz kabel CATV lub kabel światłowodowy. Specyfikacje w tym dokumencie są ściśle związane z MAP (Manufacturing Automation Protocol), który został opracowany przez General Motors i który jest szeroko akceptowany w warunkach przemysłowych.
* 802.5 opisuje warstwę fizyczną i podwarstwę MAC dla sieci, które używają topologii pierścienia i przekazują tokena w celu uzyskania dostępu do sieci. Linia produktów Token Ring 4Mbps jest zgodna z tym standardem, podobnie jak szybsza (16 Mb / s) sieć IBM Token Ring.
* 802.6 określa normy dla MAN (sieci obszarów metropolitalnych), których węzły są rozproszone na odległościach większych niż 5 kilometrów (3 mile). Częścią celu komitetu 802.6 było znalezienie możliwej do zaakceptowania szybkiej i niedrogiej technologii do przesyłania między węzłami w MAN. Dokument zaleca korzystanie z technologii DQDB (Distributed Queue Dual Bus) dla takich sieci, a nie więcej drogie dzierżawione linie lub tańsze, ale wolniejsze publiczne przełączanie pakietów sieci.
* 802.7 to raport TAG (Technicznej Grupy Doradczej) na temat sieci szerokopasmowych. Dokument określa minimalne fizyczne, elektryczne i mechaniczne cechy kabla szerokopasmowego, a także omawia problemy związane z instalacją i konserwacją takiego kabla.
* 802.8 to raport TAG na sieciach światłowodowych. Dokument omawia zastosowanie światłowodu w sieciach określonych w 802.3 do 802.6, a także zawiera zalecenia dotyczące instalacji kabla światłowodowego.
* 802.9 jest raportem grupy roboczej zajmującej się integracją głosu i dane (IVD). Ten dokument określa architektury i interfejsy dla urządzeń, które mogą przesyłać zarówno głos, jak i dane przez te same linie. Standard 802.9, który został zaakceptowany w 1993 roku, jest zgodny z ISDN, wykorzystuje podwarstwę LLC określoną w 802.2 i obsługuje skrętkę UTP (nieekranowaną skrętkę).
* 802.10 to raport grupy roboczej zajmującej się problemami bezpieczeństwa sieci LAN (sieci lokalnej), w tym wymiana danych i szyfrowanie, zarządzanie siecią i bezpieczeństwo w architekturach zgodnych z modelem odniesienia OSI. 802,9 grupa robocza bada propozycję isoENET, która stara się zapewnić przepustowość i obsługę protokołów dla transmisji głosowych lub innych zależnych od czasu transmisji w sieciach Ethernet.
* 802.11 to nazwa grupy roboczej zajmującej się standardami sieci bezprzewodowych.
* 802.12 to stosunkowo nowa grupa robocza. Zwołano go, aby zapoznać się z propozycją Ethernetu 100BaseVG firmy Hewlett-Packard i innych firm. Ta architektura obsługuje prędkości do 100 Mb / s, ale używa innego schematu dostępu do mediów niż wersje Ethernet zdefiniowane przez komitety 802.3. W czerwcu 1995 r. Komitet 802.12 przyjął standard 100BaseVG. Jest to jeden z dwóch przyjętych standardów 100 Mbps w tym czasie. Drugim był 100BaseT, przyjęty przez 802.3u.
Rysunek

pokazuje różne komitety. Należy zauważyć, że prace komitetu 802.2 stanowią podstawę dla kilku innych standardów (od 802.3 do 802.6 i 802.12). Kilka komitetów (od 802,7 do 802,11) pełni przede wszystkim funkcję informacyjną, z założenia, dla każdej z komisji architektonicznych. Zauważ, że różne komitety 802.x określiły różne zamówienia bitów dla transmisji. Na przykład 802.3 (CSMA / CD) i 802.4 (magistrala Token) mają wcześniej określone LSB (najmniej znaczący bit); 802.5 (token ring) określił MSB (najbardziej znaczący bit) jako pierwszy, podobnie jak ANSI X3T9.5, komitet odpowiedzialny za specyfikacje architektury FDDI. Te dwa podejścia są nazywane, odpowiednio, little-endian i big-endian. Ta różnica w porządkowaniu bitów ma konsekwencje dla mostów i routerów, które muszą dokonywać przełączania bitów podczas trasowania między sieciami, aby adresy i ramki były interpretowane poprawnie.

IESG (Internet Engineering Steering Group) : W społeczności internetowej, komitet wykonawczy internetowej grupy zadaniowej ds. Inżynierii (IETF).

IETF (Internet Engineering Task Force) : Komitet działający pod auspicjami Rady ds. Działalności Internetowej (IAB) w celu ustanowienia standardów związanych z Internetem. IETF jest w dużej mierze odpowiedzialny za sformułowanie bazy informacji zarządzania zdalnym monitorowaniem sieci (RMON MIB), która ma stać się standardem dla sieci monitorowania i raportowania aktywność w środowisku internetowym.

IFG (Interframe Gap) : Maksymalny czas pomiędzy kolejnymi ramkami lub pakietami w sieci transmisja. Na przykład w wersji LocalTalk oprogramowania AppleTalk, IFG 200 mikrosekund uważane jest za normalne.

IFRB (International Frequency Registration Board) [Międzynarodowa Rada Rejestracji Częstotliwości] : Agencja ITU (Międzynarodowa Unia Telekomunikacyjna) odpowiedzialna za przydzielanie pasm częstotliwości w widmie elektromagnetycznym. Wraz z CCIR (Międzynarodowym Komitetem Konsultacyjnym ds. Radiokomunikacji) IFRB została zastąpiona w 1993 r. Przez ITU-R (Międzynarodowa Unia Telekomunikacyjna - Sektor Normalizacji Radiokomunikacji).

IFS (Installable File System) [instalowalny system plików] : IFS to system plików, który może być dynamicznie ładowany do systemu operacyjnego. Możliwość obsługi istniejącego systemu plików, takiego jak system FAT (tabela alokacji plików), używany w systemie DOS, jako IFS może pomóc w tworzeniu nowszych systemów operacyjnych lub wersji zgodnych z wcześniejszymi środowiskami. Na przykład system Windows NT ma IFT, który może wykonać następujące czynności:
* Odczytuj katalogi za pomocą FAT, CDFS (system plików CD-ROM) lub HPFS (system plików o wysokiej wydajności, używany w formatach OS / 2).
* Odczytywanie i zapisywanie plików w formatach odpowiednich dla systemu plików.
Podobnie IFS jest funkcją Windows 95, która umożliwia między innymi 32-bitowy dostęp do plików (32BFA), długie nazwy plików i wbudowaną obsługę sieci. Usługi IFS systemu Windows 95 są dostarczane przez sterownik IFSMgr VxD (sterownik urządzenia wirtualnego menedżera IFS).

IHL (Internet Header Length) : Pole w datagramie IP (protokół internetowy) lub pakiecie. 4-bitowa wartość pola określa długość nagłówka datagramu w słowach 32-bitowych.

IMAC (Isochronous Media Access Control) : W architekturze FDDI II element warstwy kontroli dostępu do nośnika (MAC) architektury, który może obsługiwać dane zależne od czasu, takie jak głos lub wideo, odbierane przez multiplekser z przełączaniem obwodów (CS-MUX). Element ten kontrastuje ze zwykłym komponentem MAC, który pobiera dane sieciowe (pakiety) i przetwarza je w celu transmisji przez warstwę fizyczną architektury.

Impairment [Osłabienie] : Dowolny z różnych rodzajów degradacji sygnałów elektrycznych z powodu zakłóceń, strat lub zniekształceń. Stosunek sygnału do szumu (SNR), echo i odpowiedź na różnych częstotliwościach są przykładami mierników utraty wartości.

Impedancja : Impedancja jest naprzemiennym prądem elektrycznym napotykanym podczas poruszania się po obwodzie. Impedancja jest analogiczna do tarcia i jest jedną z przyczyn tłumienia sygnału. Impedancja reprezentuje stosunek napięcia do prądu wzdłuż linii transmisyjnej i jest mierzona w omach. Czynniki, które określają impedancję segmentu kabla, obejmują odległość między przewodnikami (np. Między przewodem sygnałowym a ekranem przewodzącym w kablu koncentrycznym) oraz rodzaj izolacji otaczającej przewód. Większość architektur sieci używa kabla z charakterystyczną impedancją. Na przykład okablowanie Ethernet zwykle wynosi 50 omów, a ARCnet używa kabla 93-omowego.

Implicit Congestion Notification [Niejawne komunikaty o zatorach] : Sposób określania, czy w sieci występuje przeciążenie. Niektóre protokoły transportowe, takie jak TCP z internetowego zestawu protokołów TCP / IP, mogą wykrywać, kiedy występuje przeciążenie sieci. To powiadomienie jest sprzeczne z jawnymi metodami powiadamiania, takimi jak metoda ECN (jawne przekazywanie zatoru), stosowana w sieciach z przekaźnikami ramowymi.

IMR (Internet Monthly Report) : Powiadomienia o nowościach i wydarzeniach publikowanych co miesiąc w Internecie. Możesz uzyskać raport, dołączając do listy mailingowej do raportu lub pobierając kopię, gdy tylko okażesz się ciekawy

IMS (Information Management Systems) : Pakiet zarządzania bazami danych i komunikacji oparty na komputerach mainframe firmy IBM do użytku w swojej SNA (Systems Network Architecture). IMS używa hierarchicznego modelu bazy danych.

IMTS (Improved Mobile Telephone Service) [ulepszona usługa telefonii komórkowej] : W telefonii komórkowej rodzaj usługi, która umożliwia bezpośrednie wybieranie między telefonem komórkowym a zwykłym (przewodowym) telefonem. (W tym kontekście zwykły telefon jest znany jako przewodowy.)

Inband Signaling [Sygnalizacja Inband] : Informacje dotyczące sygnalizacji i sterowania przesyłane na częstotliwościach mieszczących się w zwykłej przepustowości kanału danych zamiast korzystania z częstotliwości leżących poza tą szerokością pasma (jak w sygnalizacji pozapasmowej). Termin może być również zapisany jako sygnalizacja wewnątrzpasmowa.

Index of Refraction [Współczynnik załamania światła] : Miara stopnia, w jakim światło będzie poruszać się z inną prędkością w danym medium, na przykład w wodzie lub w rdzeniu światłowodowym wykonanym z określonego rodzaju materiału.

Induktor : Element elektryczny w kondycjonerach liniowych i ochronnikach przeciwprzepięciowych. Cewki pomagają usunąć hałas powodowany przez zakłócenia elektromagnetyczne i radiowe. Porównaj to z kondensatorem lub MOV (warystor tlenku metalu)

Information Agent [Agent informacyjny] : Program, który może wyszukiwać w bazach danych informacje określone przez użytkownika. Agent informacji przeszuka wstępnie zdefiniowany zestaw baz danych lub może zezwolić użytkownikowi na określenie bazy danych do użycia.

Infrared Transmission [Transmisja w podczerwieni] : Transmisja w podczerwieni jest bezprzewodową komunikacją na stosunkowo małym obszarze, przy użyciu komponenty podczerwieni do przesyłania i odbierania sygnałów. Transmisje w podczerwieni wykorzystują zakres częstotliwości tuż poniżej widma światła widzialnego. Fale te są używane w sieciach bezprzewodowych, ale wymagają linii wzroku między nadawcą i odbiornikiem lub między nimi a wspólną komórką lub celem. Sygnał w podczerwieni może być skupiony lub rozproszony. Sygnał skupiony skierowany jest bezpośrednio na cel (odbiornik lub komórkę); lub sygnał może być przesłany na powierzchnię i odbity od niego do odbiornika. Sygnał skupiony może poruszać się w większym zakresie, ale tylko do określonego celu. W przeciwieństwie do tego, sygnał rozproszony przemieszcza się w wielu kierunkach, ale jest znacznie słabszy w każdym kierunku. W rezultacie zakres sygnału rozproszonego jest znacznie mniejszy niż dla sygnału skupienia. Transmisje korzystające z refleksji dzielą się na dwie kategorie:
* Transmisje sterowane wykorzystują wspólny cel centralny, a wszystkie transceivery odbijają i odczytują sygnały z tego celu. Skierowana transmisja jest przydatna, jeśli konfiguracja sieci pozostaje stała (jeśli węzły się nie poruszają). Zasadniczo istnieją ograniczenia dotyczące liczby nadajników-odbiorników, które mogą zobaczyć cel i zasięg, w którym te transceivery są rozproszone.
* Transmisje rozproszone używają obiektów codziennych, więc cel może się zmienić w razie potrzeby. Ta nowsza technologia jest przydatna, gdy węzły są przemieszczane wokół bardzo dużej ilości.
W przeciwieństwie do transmisji odbitych, transmisja punkt-punkt ma na celu sygnał bezpośrednio przy celu. Zalety transmisji w podczerwieni obejmują:
* Komponenty są stosunkowo niedrogie.
* Możliwe są bardzo wysokie szerokości pasma, od około 400 gigaherców (GHz) do około 1 teraherców (THz).
* Sygnały mogą odbijać się od powierzchni (np. Ścian), tak że bezpośrednia linia wzroku nie jest konieczna.
* Transmisje mogą być wielokierunkowe.
Wady transmisji w podczerwieni obejmują:
* Odległość transmisji jest ograniczona.
* Transmisja nie może przeniknąć ścian.
* Możliwe zagrożenia dla zdrowia wywołane promieniowaniem podczerwonym.
* Warunki atmosferyczne (takie jak deszcz lub mgła) mogą osłabiać sygnał.
Transmisje w podczerwieni są stosowane w przeciwieństwie do transmisji kablowych lub do innych rodzajów transmisji bezprzewodowych (takich jak te wykorzystujące mikrofale). W przypadku sieci w podczerwieni nie jest wymagana żadna licencja.

In-Place Upgrade [Ulepszenie na miejscu] : Uaktualnienie na miejscu to takie, które jest instalowane we wcześniejszej wersji. Ponieważ poprzednia wersja plików zostanie zniszczona podczas używania tego typu aktualizacji, ważne jest, aby najpierw utworzyć kopię zapasową całego dysku twardego lub partycji i upewnić się, że masz dyskietkę startową. Jeśli masz wiele plików w starym formacie - możesz zaoszczędzić miejsce podczas instalacji - rozważ zmianę nazwy katalogu zawierającego starą wersję, a następnie zainstalowanie nowej wersji w używanej strukturze katalogów.

Insertion Loss[Utrata wstawki] : Ilość utraty sygnału w połączeniu w kablu lub między kablem a urządzeniem, takim jak nadajnik-odbiornik lub węzeł. Stratę tę mierzy się w decybelach (dB). W przypadku kabla elektrycznego straty w zakresie 10 dB nie są rzadkością; z kablem światłowodowym straty wynoszą zwykle 2 dB lub mniej.

Inside Wire : Na terenie klienta okablowanie między indywidualną stacją roboczą a urządzeniem punkt rozgraniczający dla publicznego okablowania

INSTALL [ZAINSTALOWAĆ] : Narzędzie serwerowe Novell NetWare używane do zarządzania, konserwacji i aktualizacji sieci Netware. INSTALL może służyć do następujących zadań:
* Tworzenie, usuwanie i zarządzanie partycjami dysku twardego i woluminami NetWare na serwerze
* Instalowanie systemu NetWare i innych dodatkowych produktów oraz aktualizowanie dysku licencyjnego lub rejestracyjnego
* Ładowanie i wyładowywanie sterowników dysków i sieci LAN.
* Dodawanie, usuwanie, naprawianie, sprawdzanie i usuwanie nieautoryzowanych dysków twardych
* Zmienianie plików startowych i konfiguracyjnych serwera

INT 14H : Przerwanie PC używane do przekierowania komunikatów z portu szeregowego do karty interfejsu sieciowego. To przerwanie jest używane przez niektóre programy emulujące terminal. Ukierunkowana na bitów INT 14H jest ogólnie uważana za źle udokumentowaną, ale jest powszechnie znana niemniej jednak. Alternatywą jest użycie INT 6BH. Takie jest podejście, dla na przykład w NASI Novell (NetWare Asynchronous Services Interface). NASI jest ogólnie uważane za szybsze niż podejście INT 14H, ale nie jest tak szeroko wspierane.

Integral Controller [Zintegrowany kontroler] : Kontroler wbudowany w komputer typu mainframe, w przeciwieństwie do zewnętrznego kontrolera, który jest osobnym urządzeniem.

Integrated Software [Zintegrowane oprogramowanie] : Oprogramowanie, w którym kilka aplikacji jest wzajemnie dostępnych i może się wymieniać i aktualizować dane w spójny i przejrzysty sposób. Chociaż nie jest to wymagane, aplikacje komponentu są na ogół na jednym komputerze - na komputerze autonomicznym lub na serwerze. Prawdopodobnie pakiety biurowe (takie jak Microsoft Office, Novell Perfect-Office i Lotus SmartSuite) należą do najbardziej znanych i najczęściej używanych przykładów zintegrowanego oprogramowania. Dostępne są różne techniki, aby umożliwić programom wymianę danych. Różnią się one poziomem zaawansowania, mocy i złożoności. Na najbardziej podstawowym poziomie można wykorzystać funkcje IPC (komunikacja międzyprocesowa) do realizacji takich wymian - o ile jest się gotowym i zdolnym do napisania niezbędnych programów. Możliwości prefabrykacji obejmują Schowek systemu Windows, DDE (Dynamic Data Exchange) i OLE (Object Linking and Embedding). Spośród nich OLE jest najpotężniejszym. Pakiety biurowe korzystają z technologii OLE firmy Microsoft, aby umożliwić automatyczne aktualizacje aplikacji w przypadku zmiany danych lub dokumentów. Dostęp do bazy danych i sieci może być zapewniany przez inne składniki pakietu - na ogół moduły dodatkowe. Zasadniczo takie zintegrowane pakiety są kontrolowane przez komponent zarządzania zadaniami, za pomocą którego użytkownik może uzyskać dostęp do dowolnej aplikacji w pakiecie. Na przykład pakiet Microsoft Office jest kontrolowany przez Microsoft Office Manager (MOM) i Office 95 za pomocą skrótu Microsoft; Novell′s Perfect Office jest zarządzany przez Desktop Application Director (DAD). Lotus SmartCenter steruje komponentami w SmartSuite. Zwykle te komponenty mogą być również skonfigurowane do uruchamiania innych aplikacji systemu Windows.

Integrated Terminal [Zintegrowany terminal] : Terminal obsługujący wiele strumieni, takich jak głos, wideo i dane.

Interconnect Company : Firma, która dostarcza sprzęt telekomunikacyjny do podłączenia do linii telefonicznych. Sprzęt taki musi być zarejestrowany w firmie telekomunikacyjnej, zanim będzie można go podłączyć do linii operatora telefonicznego.

Interdomain Routing Protocol : Odpowiednik ISO zewnętrznego protokołu bramy (EGP) w słowniku internetowym. Ten typ protokołu trasuje pakiety między różnymi domenami (podsieciami pod kontrolą jednej organizacji) w intersieci. IDRP to także nazwa określonego protokołu routingu między domenami.

Interfejs, Hardware [interfejs sprzętowy] : Interfejs sprzętowy to połączenie sprzętowe między dwoma urządzeniami. Interfejs sprzętowy wymaga fizycznych, elektrycznych i funkcjonalnych specyfikacji, które definiują sposób, w jaki oba urządzenia łączą się i komunikują. Fizyczny interfejs określa funkcje, takie jak liczba pinezek, przewodów itp., oraz sposób, w jaki są one rozmieszczone i zamocowane. Interfejs elektryczny określa wielkość, czas trwania i znak sygnałów elektrycznych. Na przykład określa poziom napięcia i czas trwania dla wartości 0 i 1. Stosowane są trzy typy interfejsu elektrycznego: napięcie, pętla prądowa i zamknięcie stykowe. Interfejs funkcjonalny określa interpretację sygnałów na każdym przewodzie. Na przykład dla interfejsu szeregowego EIA-232D, piny 2 i 3 służą odpowiednio do przesyłania i odbierania danych; piny 4 i 5 oznaczają odpowiednio żądanie wysłania (RTS) i wyczyszczenie do wysłania (CTS). Niektóre typowe interfejsy sprzętowe obejmują:
* EIA-232D, który określa 25-stykowe, szeregowe asynchroniczne lub synchroniczne transmisje do 19200 bitów na sekundę (bps) do 15 metrów (50 stóp). Ta wersja zastąpiła stary, znany interfejs RS-232C.
* EIA-530, która określa 25-stykowe, asynchroniczne lub synchroniczne transmisje szeregowe z prędkością do 2 megabitów na sekundę (Mb / s) do 610 metrów (2000 stóp). Interfejs ten zyskuje znaczne poparcie ze strony rządu Stanów Zjednoczonych i może ostatecznie zastąpić EIA-232D.
* V.24 / V.28, który jest standardem CCITT, który jest funkcjonalnie równoważny EIA-232D.

Interface, Software [interfejs programowy] : Interfejs programowy to połączenie oprogramowania między dwoma programami lub dwoma programami elementy, takie jak procedury lub funkcje. Interfejsy programowe są scharakteryzowane przez kilka funkcji, w tym:
* Parametry, które są gniazdami wykorzystywanymi do przekazywania informacji między procesami. Parametry mogą być wpisywane (przekazywane jako znaki, cyfry lub inne zinterpretowane) wartości, jak w funkcjach Pascal lub C) lub untyped (przekazywane jako bajty lub bloki, tak jak w przypadku użycia strumieni).
* Format parametru, który określa sposób sortowania bitów w bajcie, np. Czy najmniejszy lub najbardziej znaczący bit jest przekazywany jako pierwszy.
* Kolejność oceny, która określa, czy parametry są oceniane od lewej do prawej, czy od prawej do lewej.
* Obowiązki sprzątania, które określają, czy proces wywołujący lub odpowiadający jest odpowiedzialny za pozbycie się parametrów ze stosu po zakończeniu interakcji, a parametry nie są już potrzebne.
Interfejsy programów aplikacyjnych (API) zapewniają powszechnie używany sposób przekazywania informacji między programami, w szczególności między aplikacją a systemem operacyjnym. Interfejsy API udostępniają predefiniowane wywołania, aby to osiągnąć.

Interferencja : Nieprzewidziane wejście wpływające na definicję lub jakość przesyłanych danych. Źródła zakłóceń zależą od rodzaju sygnałów i kontekstu. lub przykład, sygnały elektryczne są podatne na inne sygnały elektryczne, pola magnetyczne, zakłócenia i warunki atmosferyczne. W przeciwieństwie do tego, sygnały optyczne są stosunkowo niepodatne na tego typu zakłócenia.

InterLATA : W telefonii, obwodach lub usługach, które łączą dwie giełdy, zwane lokalnymi i dostępnymi obszarami lub LATA. Usługi InterLATA są świadczone przez nosicieli interexchange (IXC).

INTERLNK : W MS DOS 6.x, INTERLNK to program, który umożliwia połączenie dwóch komputerów przez porty szeregowe lub równoległe, a także współużytkowanie napędów i portów drukarki w komputerze. Jeden z komputerów (klient) może uzyskać dostęp do napędów i drukarek po drugiej stronie (serwer). Aby połączenie działało, muszą być spełnione następujące warunki:
* W przypadku połączeń szeregowych: trzyżyłowy kabel szeregowy lub siedmioprzewodowy kabel null-modem i wolny port szeregowy na każdym komputerze
* W przypadku połączeń równoległych: dwukierunkowy kabel równoległy i wolne porty równoległe na każdym komputerze
* DOS 6.x na jednym komputerze i DOS 3.3 lub nowszym na drugim
* Program INTERLNK.EXE na komputerach klienckich i wpis w pliku CONFIG.SYS klienta, aby załadować ten sterownik
* 16 kilobajtów (KB) i 130 KB dostępnej pamięci odpowiednio na kliencie i serwerze Aby uruchomić serwer, należy użyć polecenia INTERSVR.

Intermediate Cross-Connect : W lokalowym systemie dystrybucji (PDS), połączenie krzyżowe (połączenie między blokami) między szafami przewodów.

Internal PAD [Wewnętrzny PAD] : W X.25 lub innych sieciach komutacji pakietów, asembler pakietów i disasemsembler (PAD), który znajduje się w węźle przełączania pakietów.

Internal Routing [Wewnętrzny routing] : W sieciach wykorzystujących system Novell NetWare wewnętrzne trasowanie zapewnia dostęp do wielu sieci w ramach jednego serwera plików. Każda sieć jest reprezentowana przez oddzielną kartę interfejsu sieciowego (NIC) na serwerze. Trasowanie między kartami (czyli między sieciami) odbywa się za pomocą systemu operacyjnego NetWare serwera plików w celu przeniesienia materiału. Zastosowanie wewnętrznego routingu zwiększa elastyczność, ponieważ każda karta sieciowa może być podłączona do własnej fizycznej sieci. W rzeczywistości te sieci może korzystać z różnych protokołów. Na przykład jedna karta sieciowa może być podłączona do sieci Ethernet, a druga do sieci ARCnet lub Token Ring.

International Numbering Plan [Międzynarodowy plan numeracji ] : W telekomunikacji strategia opracowana przez CCITT do przydzielania numerów telefonicznych na całym świecie. Istnieje kilka podprogramów, każdy dla różnych regionów świata, w tym dla Ameryki Północnej i Europy.

Internet : Ogólnie rzecz biorąc, internet jest intersiecią, która składa się z dwóch sieci lub mniejszych sieci, które mogą się ze sobą komunikować. Jako specyficzne odniesienie, Internet (zwróć uwagę na wielkie litery I) to gigantyczne intersieci stworzone pierwotnie przez połączenie różnych sieci badawczych i obronnych (takich jak NSFnet, MILnet i CREN). Od tego czasu różne inne sieci - duże i małe, publiczne i prywatne - zostały podłączone do Internetu. Mając około miliona zarejestrowanych węzłów, z których wiele to serwery dla mniejszych sieci, Internet jest zdecydowanie największą siecią na świecie. Po prostu lista wszystkich węzłów będzie znacznie większą od tej. Internet, jego przodkowie i podsieci stanowią rozwinięcie wielu najczęściej używanych protokołów i zasad sieciowania. Na przykład pakiet protokołów TCP / IP został opracowany w ramach projektu ARPAnet, który był poprzednikiem wielu podsieci, a także samego Internetu. Internet ma trójstopniową strukturę:
* Szkielet jest najwyższym poziomem w hierarchii internetowej; jest to poziom, który łączy cały Internet. Składa się z sieci takich jak NSFNET i EBONE. Sieć szkieletowa przenosi ruch i wykonuje routing dla pośrednich sieci tranzytowych. Ponieważ natężenie ruchu wysokiego poziomu może być duże, sieci szkieletowe mają bardzo dużą przepustowość. Na przykład NSFNET działa na liniach T3, które mają przepustowość około 45 Mb / s.
* Sieci średniego szczebla - znane również jako sieci regionalne lub tranzytowe - leżą poniżej kręgosłupa. Niosą one dane i wykonują routing dla sieci niskiego poziomu (stub) i dla ich własnych hostów. Sieć średniego poziomu musi mieć ścieżki do co najmniej dwóch innych sieci. Przykłady sieci tranzytowych to NEARNET, PSINet i SURANET. Komputer średniego poziomu jest czasami nazywany miejscem żebra, ponieważ jest to dodatek od kręgosłupa.
* Sieci lokalne to w zasadzie sieci lokalne lub metropolie. Te przenosić pakiety tylko między hostami, ale nie między sieciami. To jest poziom z którymi komunikuje się większość użytkowników. Sieć pośrednicząca może być podłączona do innych sieci, ale nie zapewnia ruchu dla nich. Przykłady sieci pośredniczących obejmują MHVNet i Internet społeczności Santa Cruz.
Internet rośnie bardzo szybko: w tempie 10 do 20 procent miesięcznie. Liczba sieci rozgałęziających się od sieci szkieletowej wzrosła ponad dwukrotnie w ramach okres 16 miesięcy. Obecnie istnieje ponad milion węzłów, a planowanie jest już w toku w celu zarządzania intersiecią w sieci o wartości miliarda węzłów.
Organizacje internetowe : IAB (Rada Architektury Internetu, wcześniej Rada ds. Działań Internetowych), która nadzoruje standardy i rozwój Internetu. Zarząd ten zarządza również, za pomocą IANA (Internet Assigned Numbers Authority), Internetu (1) poddrzewo organizacji internetowych w drzewie globalnym, w którym przechowywana jest cała wiedza sieciowa. IANA odpowiada za przypisywanie wartości dla sieci, atrybutów i tak dalej. Usługa ta, obsługiwana przez University of Southern California Information Sciences Institute (USC-ISI), zapewnia, że te same wartości identyfikatorów nie są przypisane do dwóch różnych podmiotów. IAB ma dwie grupy zadaniowe: IETF (Internet Engineering Task Force) i IRTF (Internet Research Task Force). IETF jest komitetem w dużej mierze odpowiedzialnym za sformułowanie bazy informacji zarządzania zdalnym monitorowaniem sieci (RMON MIB), która ma stać się standardem monitorowania i raportowania aktywności sieci w środowisku internetowym. IRTF pracuje nad długoterminowymi projektami badawczymi. Te projekty mogą mieć związek z dowolnym aspektem operacji internetowych, a niektóre wyniki doprowadziły lub mogą prowadzić do poważnych zmian w niektórych aspektach aktywności w Internecie Tematy, na których działał IRTF, obejmują sposób zwiększenia prywatności poczty elektronicznej i udostępniania usług wzajemnie podejrzanym uczestnikom . IESG (Internet Engineering Steering Group) jest komitetem wykonawczym dla IETF. IRSG (Internet Research Steering Group) to grupa, która nadzoruje IRTF. ISOC (Internet Society) to międzynarodowa organizacja promująca korzystanie z Internetu do komunikacji i współpracy. Stanowi forum do dyskusji na temat zagadnień związanych z administracją i ewolucją Internetu. ISN (Internet Society News) to oficjalny biuletyn ISOC. Istnieją setki (być może tysiące) usług i zasobów dostępnych w Internecie . Należą do nich:
* Poczta elektroniczna (e-mail)
* Zdalne usługi logowania (Telnet)
* Specjalne zainteresowania i inne grupy dyskusyjne i fora (Usenet)
* Usługi pobierania i przesyłania plików (FTP)
* Różne usługi wyszukiwania plików, grup zainteresowań, a nawet pojedynczych użytkowników (w tym Archie, Veronica, Jughead, Gopher, Finger i World Wide Web lub WWW)
* Czasopisma, serwisy informacyjne, katalogi i inne informacje (w tym katalogi White Pages i listy mailingowe)
* Komunikacja w czasie rzeczywistym, komunikacja między węzłami i konferencjami (rozmowa i czat internetowy lub IRC)
* Gry, dowcipy i inne wskazówki dotyczące mijania, cieszenia się lub tracenia czasu
Poniżej znajduje się bardzo krótkie podsumowanie niektórych z najczęściej używanych usług i zasobów w Internecie.
Archie: usługa do gromadzenia, indeksowania i wyświetlania informacji (np. Lista plików dostępnych za pośrednictwem anonimowego ftp). Zobacz wpis Archie, aby uzyskać informacje o konkretnych klientach i serwerach Archiego.
Przeglądarki: programy odczytujące pliki hipertekstowe, takie jak te znalezione w sieci WWW. Dostępne są różne przeglądarki, począwszy od Lynxa zorientowanego na linię i tekst, po przeglądarki graficzne i multimedialne, takie jak Mosaic i NetScape. Zobacz wpis w przeglądarkach i wpisach dla określonych przeglądarek, aby uzyskać więcej informacji.
Finger: usługa, która może dostarczyć informacji o osobie powiązanej z konkretnym identyfikatorem użytkownika
FTP: Program umożliwiający przesyłanie plików między komputerami. Wiele węzłów internetowych zawiera pliki, które są dostępne dla ogółu społeczeństwa poprzez anonimowe FTP. Program FTP jest zwykle dostarczany przez dostawców dostępu do Internetu w ramach podstawowego pakietu oprogramowania.
Gopher: Usługa rozproszona, która może organizować i zapewniać dostęp do hierarchii powiązana informacja. Informacje mogą mieć różne formy: katalogi biblioteczne, bazy danych, grupy dyskusyjne i tym podobne.
Internet Hunt: Miesięczne polowanie na zmiatacze informacji, w którym uczestnicy starają się znaleźć odpowiedzi na 10 pytań, korzystając tylko z zasobów dostępnych w Internecie. Internetowe polowanie to doskonały, zabawny i nieuczciwy sposób na poznanie Internetu oraz dostępnych usług i zasobów.
IRC (Internet Relay Chat): usługa, która rozszerza możliwości Talk, umożliwiając rozmowy wielostronne.
Jughead: usługa, dzięki której niektóre wyszukiwania Gopher stają się łatwiejsze i łatwiejsze w zarządzaniu.
Lycos: narzędzie do wyszukiwania dokumentów w sieci WWW (WWW). Lycos to wyszukiwarka z informacjami o ponad 6 milionach dokumentów internetowych.
Mail: bardzo prosta usługa pocztowa opracowana dla systemów UNIX, ale również dostępna w Internecie. Inne programy pocztowe są łatwiejsze i / lub bardziej zaawansowane. Należą do nich Elm i Pine (dla systemu UNIX) oraz Eudora i Pegasus (dla Windows).
MUDy: te wielościeżkowe wymiary (lub lochy) są wyrafinowanymi potomkami wcześniejszych lochów i gier smoków. Mudy i powiązane zasoby (MUSHes MOO, MUSE, itp.) Zapewniają interaktywne gry lub środowiska wirtualne, w których gracze mogą przyjmować role lub postaci, mogą manipulować symulowanymi środowiskami (laboratoria, stowarzyszenia itp.) Lub po prostu komunikować się. Każde środowisko MUD ma własnego klienta i programy serwerowe. Wiadomości: Różne czytniki wiadomości (programy do wyszukiwania i czytania wiadomości) są dostępne w Internecie. Przeglądarki grup UNIX to rn (read news), nn (brak wiadomości, bardziej selektywny czytnik grup dyskusyjnych) i cyna (przeglądarka sieciowa z wątkami). Windows Newsreaders to News Xpress, WinTrumpet i WinVN.
Ping: prosty program, który może być użyty do ustalenia, czy połączenie jest dostępne między twoim komputerem a określonym innym komputerem. Możesz również skorzystać z Ping, aby sprawdzić, czy Twoje połączenie z Internetem jest prawidłowo połączone.
Players: Programy do odtwarzania różnych rodzajów plików dźwiękowych lub dźwiękowych. Gracze różnią się formatami plików, z którymi mogą sobie poradzić, w głośnikach i płytach dźwiękowych, które obsługują, oraz na platformach, na których działają. Przykład graczy dla systemu Windows to Wham i WPlany.
Czytniki: Programy do interpretowania i wyświetlania zawartości sformatowanych dokumentów (takich jak pliki PostScript). Takie programy muszą być w stanie zrozumieć formatowanie i polecenia układu, a także możliwość przetłumaczenia ich na instrukcje wyświetlania materiału na ekranie. Prawdopodobnie najbardziej znanym czytnikiem jest ten do Adobe Acrobat. Czytelnicy są zasadniczo widzami (patrz poniżej) dla dokumentów . Talk: Usługa, która pozwala dwóm użytkownikom zalogowanym do Internetu komunikować się ze sobą w czasie rzeczywistym (z zastrzeżeniem opóźnień w transmisji i routingu).
Telnet: program udostępniający funkcje terminalem do logowania sieć z odległej lokalizacji.
Usenet: luźna sieć tysięcy grup dyskusyjnych na różne tematy od głównego nurtu, od codzienności po ezoterykę i "nie z tego świata", a niektóre tematy są jeszcze dalej.
Veronica: usługa, dzięki której wyszukiwanie Gopher staje się łatwiejsze i łatwiejsze w zarządzaniu.
Przeglądarki: Programy do wyświetlania różnych typów plików graficznych lub wideo. Widzowie różnią się rodzajami plików, którymi mogą się posługiwać, czy mogą obsługiwać skompresowane pliki (zarówno w locie, jak i poprzez preprocessing) oraz czy mogą obsługiwać animacje lub formaty wideo. Widzowie na ogół należą do jednej z trzech kategorii: te które mogą obsługiwać obrazy (ewentualnie skompresowane), te do wyświetlania animacji, i te do wyświetlania wideo.
Wais: Usługa, za pomocą której można zbierać informacje o różnych tematach lokalizacje i zapewniają łatwiejszy dostęp do informacji.
White Pages Directories: zasoby, które udostępniają elektroniczne listy adresów dla użytkowników w Internecie.
WWW (World Wide Web): gigantyczna sieć informacyjna zawierająca miliony dokumentów hipertekstowych dostępnych za pośrednictwem programów serwera WWW. Aby uzyskać dostęp i przeczytać lub wydrukować takie dokumenty, użytkownicy potrzebują programu przeglądarki, który może zażądać dokumentów z serwera i wyświetlić je dla użytkownika. WWW jest obecnie najszybciej rozwijającym się segmentem Internetu, ponieważ osoby prywatne i korporacje odkrywają zalety umieszczania własnych stron internetowych (dokumentów hipertekstowych) w Internecie.
WWWW (World Wide Web Worm): wyszukiwarka do znajdowania dokumentów hipertekstowych w Internecie. WWWW może wyszukiwać słowa kluczowe lub kombinacje słów kluczowych w tytułach, autorach lub treści dokumentów oraz wyświetlać adresy dokumentów spełniających kryteria wyszukiwania. WWWW ma informacje o ponad 3 milionach dokumentów.

internet (1) : W globalnym drzewie informacji o sieci, poddrzewo zarządzane przez Internet Activity Board (IAB). Pełna nazwa tego poddrzewa to 1.3.6.1; lokalna nazwa to {dod1}. Znane podtruktury w ramach tej kategorii to mgmt (2), który zawiera definicje obiektów i pakietów zarządzania siecią.

Internet Hunt : Miesięczny quiz, który zawiera 10 pytań. Wszystkie odpowiedzi należy znaleźć za pomocą Internetu i jego zasobów. Polowanie jest zarówno rozrywkowe, jak i pouczające. Stanowi doskonały, niegroźny sposób na poznanie Internetu. Aby uzyskać listę pytań, skieruj klienta gopher do hosta gopher.cic.net.

Internet Services List [Lista usług internetowych ] : Lista usług dostępnych w Internecie. Lista jest prowadzona przez Scotta Yanoffa i jest regularnie aktualizowana. Możesz użyć anonimowego ftp, aby uzyskać listę z katalogu / pub na stronie ftp csd4.csd.uwm.edu.

Internetwork : Sieć składająca się z dwóch lub więcej mniejszych sieci, które mogą się komunikować ze sobą, zwykle przez most, router lub bramkę. Praca w Internecie jest jednym z głównych sloganów w świecie networkingu. Wdrażanie koncepcji tego terminu jest jednym z głównych problemów i źródeł nieporozumień w świecie sieci. Praca w Internecie to proces nawiązywania i utrzymywania komunikacji oraz przesyłania danych między wieloma sieciami. Celem w zadaniu internetowym jest uzyskanie danych od jednego użytkownika (źródła) do innego (miejsce docelowe). Nazywa się to usługą typu end-to-end. Stwierdzenie celu jest łatwe; dokonanie tego jest czymś zupełnie innym. Szczegóły dotyczące świadczenia usługi end-to-end zależą w dużej mierze od końców, ale także od pośredników: węzłów i innych urządzeń napotkanych po drodze. Dostępne są następujące typy połączeń:
LAN do LAN: zakłada się, że sieci lokalne (LAN) są wystarczająco blisko, aby takie połączenie nie wymagało funkcji telekomunikacyjnych. Trudności mogą powstać, jeśli sieci LAN korzystają z różnych architektur sieci.
LAN to mainframe: Połączenie między siecią LAN a komputerem typu mainframe może, ale nie musi, wymagać komunikacji telefonicznej. Zadanie prawie na pewno będzie wymagało tłumaczenia danych (na przykład w drodze przez bramkę) i prawdopodobnie będzie wymagało emulacji terminala ze strony Przedstawiciel LAN w połączeniu.
LAN to WAN: połączenie między siecią LAN a siecią rozległą (WAN) wymaga zdolności telekomunikacyjnych. Faza związana z odległością może być wolny lub drogi. W przypadku zwykłych linii telefonicznych powolne prędkości (do około 19200 bitów na sekundę) tworzą wąskie gardło, ponieważ prędkości sieci LAN są kilkaset razy szybsze. Z drugiej strony szybkie linie są nadal drogie. Po rozwiązaniu problemów telekomunikacyjnych kompatybilność protokołu sieciowego pozostaje potencjalny problem.
Szczegóły, jak wykonać połączenia sieciowe, wypełniły wiele tysięcy stron, ponieważ praca w Internecie może przybierać różne formy i może odbywać się na dowolnej z kilku warstw. Na przykład w przypadku systemów przekaźnikowych, takich jak X.25, praca w Internecie odbywa się za pośrednictwem trzech najniższych warstw modelu odniesienia OSI. W szczególności protokoły X.25 działają w warstwie sieciowej. Natomiast w przypadku systemów obsługi wiadomości, takich jak zalecenia CCITT X.400, komunikacja między sieciami może odbywać się w warstwie aplikacji. Jednak we wszystkich przypadkach dolne warstwy muszą się w końcu zaangażować, aby wykonać faktyczne przekazywanie pakietów.
Connectionless and Connection-Oriented Services [Usługi bezpołączeniowe i zorientowane na połączenie] : : Jedno podstawowe rozróżnienie kierowało dużą częścią pracy nad pracą w Internecie: rozróżnienie między usługami bezpołączeniowymi i usługami połączeniowymi
Connection-Oriented Services [Usługi zorientowane na połączenie ] : Kiedy usługi sieciowe są zorientowane na połączenie, tymczasowy (na czas ścieżka komunikacji) i dane są przesyłane wzdłuż tego połączenia. Ponieważ ścieżka jest wstępnie ustalona, można założyć pewne informacje o routingu, co upraszcza pakiety, które należy skonstruować i wysłać. We wszystkich możliwych do zaakceptowania implementacjach internetowych dane te powinny być całkowicie przejrzyste dla użytkowników. Jeśli chodzi o użytkowników, połączenie między punktami końcowymi jest bezpośrednie. Ponieważ usługi zorientowane na połączenie są tak uporządkowane, łatwiej jest sprawdzać błędy i kontrolować przepływ. Opracowano różne protokoły, aby zapewnić usługi zorientowane na połączenie. Na przykład kod X.25 CCITT jest protokołem warstwy sieciowej zorientowanym na połączenie, podobnie jak CONP (ang. Connection-Oriented Network Protocol). Protokół X.25 został dostosowany do usług zorientowanych na połączenia zarówno przez OSI, jak i społeczności internetowe. COTP (ang. Connection-Oriented Transport Protocol) to protokół dla warstwy transportowej. Protokół NetWare SPX (Sequenced Packet Exchange) jest zorientowany na połączenie.
Connectionless Services [Usługi bezpołączeniowe ] : W przypadku usługi bezpołączeniowej transmisja danych nie musi czekać na ustalenie ścieżki. Pakiety są kierowane niezależnie do swoich miejsc docelowych, więc dwa pakiety z tej samej wiadomości lub transmisji mogą mieć dwie różne ścieżki. Ponieważ pakiety podróżują niezależnie, prawdopodobnie nie dotrą do celu. W związku z tym pierwotna sekwencja musi zostać zrekonstruowana na końcu docelowym. Zwykle odbywa się to w warstwie transportowej w modelu odniesienia OSI. Protokół CLNP (ang. Connectionless-mode Network Protocol), CLTP (protokół transportowy w trybie bezpołączeniowym) i UDP (User Datagram Protocol) to protokoły bezpołączeniowe. Pierwsze dwa są używane w środowiskach OSI; UDP jest używany w środowiskach TCP / IP. Protokoły IPX (Internetwork Packet Exchange) i MHS (Message Handling Service) to dwa przykłady bezpołączeniowych protokołów NetWare.
Internetworking Features [Funkcje internetowe] : Praca w Internecie może obejmować tylko sieci lokalne lub mogą istnieć połączenia międzystrefowe między sieciami, dzięki czemu połączenia WAN wchodzą w grę. Ścieżki między punktami końcowymi mogą być dość długie, szczególnie jeśli istnieje wiele sieci między dwoma użytkownikami końcowymi. Niezależnie od rozważanej warstwy lub rodzaju sieci, proces internetowy zawsze ma ten sam typ struktury:
* Wszelkie wymagane usługi internetowe są dostarczane dla warstwy przez warstwę znajdującą się pod nią. Na przykład protokoły warstwy transportowej pobierają usługi routingu (odnajdywania ścieżki) i przekazywania (przenoszenia danych) z warstwy sieci.
* Usługi są wymagane i dostarczane za pośrednictwem dobrze zdefiniowanych punktów dostępu do usług (SAP). Te SAP oferują nie tylko interfejsy, ale również zapewniają jednoznaczne adresy, za pomocą których można się odwoływać do użytkownika usług sieciowych.
* Rzeczywista ścieżka przesyłania danych może obejmować jeden lub więcej systemów pośrednich, które zwykle są routerami. Routery wykorzystają trzy niższe warstwy OSI, znane jako warstwy podsieci, do przenoszenia danych do następnego routera lub do węzła docelowego.
Należy zauważyć, że użytkownicy usług nie muszą nic wiedzieć o szczegółach ścieżki transmisji. Ponadto pożądane są różne funkcje w każdej usłudze internetowej:
* Korzystanie z usług powinno być całkowicie przejrzyste dla użytkowników końcowych. Wszelkie wymagane trasy i przekazywanie powinny być wykonywane przez usługodawców i nie powinny stanowić problemu dla użytkowników końcowych.
* Korzystanie z usług nie powinno w żaden sposób wpływać na przesyłane dane. Oznacza to, że dane docierające do miejsca docelowego powinny być identyczne z danymi, które opuściły użytkownika, niezależnie od tego, gdzie dane były w trakcie podróży. Wyjątkiem jest sytuacja, gdy brama jest używana do wysyłania danych do innego typu sieci, więc dane mogą wymagać innego wyglądu po osiągnięciu miejsca docelowego.
* Użytkownicy końcowi powinni być w stanie oczekiwać określonej jakości usług podczas korzystania usługi sieciowe.
PODSTAWOWE ŹRÓDŁA Dokumenty ISO 8208 i 8878 (X.25); Dokument ISO 8208 (CONP); Dokument ISO 8073 i zalecenie CCITT X.224 (COTP); Dokument ISO 8348 (usługi bezpołączeniowe); Dokumenty ISO 8473 i 8880-3 (CLNP); ISO 8602 (CLTP); RFC 768 (UDP).

Internetwork Link [Link do Internetu] : Łącze internetowe służy do łączenia dwóch lub więcej sieci. Sieci mogą być identyczne, podobne lub odmienne. Mogą znajdować się blisko siebie lub daleko od siebie. Identyczne sieci używają tej samej architektury PC i sieci oraz takiego samego lub porównywalnego okablowania. Na przykład, most może łączyć dwie sieci Token Ring lub cienką (10Base2) sieć Ethernet z siecią twistedpair (10BaseT). Tego rodzaju sieci są często tworzone dla wygody. Na przykład można utworzyć intersieć, aby zamienić dużą sieć na dwie mniejsze w celu zmniejszenia ruchu w sieci. Podobne sieci korzystają z tej samej architektury komputera (na przykład z procesorem Intel), ale mogą korzystać z różnych architektur sieci, takich jak Ethernet i Token Ring. Różne sieci używają innego sprzętu i oprogramowania, takich jak Ethernet i komputer mainframe IBM. Łącza sieciowe różnią się poziomem na którym działają. Ta różnica wpływa również na rodzaje sieci, które mogą łączyć. Można użyć następujących łączy:
* Most zapewnia połączenia w warstwie łącza danych i jest często używany do łączenia sieci wykorzystujących tę samą architekturę. Most służy zarówno jako łącze, jak i filtr: przekazywanie wiadomości z jednej sieci do drugiej, ale odrzucanie wiadomości przeznaczonych tylko dla sieci lokalnej. To filtrowanie pomaga zmniejszyć ruch w każdej sieci.
* Router określa ścieżkę do miejsca docelowego dla pakietu, a następnie uruchamia pakiet po drodze. Miejsce docelowe może znajdować się w sieci odłączonej od routera przez jedną lub więcej pośrednich sieci. Aby określić ścieżkę, router komunikuje się z innymi routerami w większej (inter) sieci. Routery działają w warstwie sieciowej, a większość z nich zależy od protokołu; oznacza to, że każdy router może obsługiwać tylko jeden protokół warstwy sieci. Dostępne są specjalne routery wieloprotokołowe, takie jak router wieloprotokołowy Novell. Ponieważ muszą one wykonać znacznie więcej pracy, aby uzyskać pakiet do miejsca docelowego, routery są wolniejsze niż mosty.
* Brouter łączy funkcje mostu i routera. Ma możliwości przekierowania routera i niezależność protokołu od mostu. Broutery mogą odradzać pakiety na poziomie łącza danych lub sieci.
* Bramka przenosi pakiety między dwoma różnymi środowiskami komputerowymi, na przykład między siecią lokalną a środowiskiem komputera mainframe lub między komputerami Macintosh i komputerowymi. Bramy działają w warstwie sesji i powyżej. Ponieważ łączą one różne sieci, bramki mogą wymagać translacji danych (na przykład)
między ASCII i EBCDIC), kompresji lub rozszerzenia, szyfrowania lub odszyfrowywania, i tak dalej. * Przełącznik (w tym kontekście) jest mostem wieloportowym lub bramą. Podczas gdy brama łączy dwa środowiska (na przykład dwa systemy poczty elektronicznej), przełącznik poczty może łączyć kilka takich systemów. Podobnie, przełącznik Ethernet może kierować pakiety do dowolnej z kilku podsieci Ethernet, do których podłączony jest przełącznik

Interoperability [Interoperacyjność ] : Drugim wielkim hasłem, wraz z internetem, w świecie sieci jest interoperacyjność. Termin ten odnosi się do możliwości współpracy dwóch różnych sieci. Na przykład interoperacyjność opisuje sposób, w jaki sieci mogą się wzajemnie komunikować lub współdzielić, bez względu na to, czy sieci te korzystają z tej samej architektury sieci. Interoperacyjność jest uznawana za pewnik, gdy sieci są jednorodne; to znaczy, gdy używają tej samej architektury. Nawet jeśli sieci są heterogeniczne, pewien stopień interoperacyjności jest prawie zawsze możliwy, chociaż koszty pogorszenia wydajności lub wymaganego sprzętu mogą być nieakceptowalnie wysokie. Jednym ze sposobów myślenia o tych terminach jest uznanie interoperacyjności za zdolność do współpracy i interakcji w sieci jako rzeczywistą współpracę. Termin "interoperacyjność" używany jest również w celu umożliwienia współpracy różnych produktów oprogramowania w tym samym środowisku.

Inter-Repeater Link [Łącze międzyprocesowe] : W sieci Ethernet: odcinek kabla między dwoma wzmacniaczami. IRL nie może mieć wszystkie podłączone węzły. Jeśli kabel jest światłowodem, jest znany jako FOIRL (światłowodowe połączenie między repeaterami).

Interrupt [przerwanie] : Przerwanie to mechanizm, za pomocą którego jeden element obliczeniowy, taki jak dysk lub program, może zwrócić uwagę innego elementu, takiego jak procesor (jednostka centralna) lub inny program. Systemy operacyjne używające przerwań mają mechanizm ważenia i obsługi przerwań. Przerwania mogą być generowane przez sprzęt lub oprogramowanie. W przypadku przerwań sprzętowych w środowisku komputerów PC istnieje 8 lub 16 linii poleceń przerwań (IRQ). Maszyny z procesorem 80286 lub szybszym mają 16 linii. Każde urządzenie podłączone do komputera może mieć przypisane IRQ. Kiedy chce usługi z CPU, urządzenie sygnalizuje na tej linii i czeka. Zasadniczo każda linia może być przypisana do urządzenia; w praktyce niektóre linie IRQ są zarezerwowane przez system dla własnych potrzeb. IRQ mają różne poziomy priorytetów, a linie o wyższym priorytecie są przypisane do najważniejszych funkcji na komputerze. Dzięki temu system operacyjny lub obsługa przerwań może być pewna, że żadne istotne działania nie zostaną przerwane. Wartości IRQ dla urządzenia można ustawić za pomocą oprogramowania lub ustawiając zworki lub przełączniki DIP na karcie rozszerzenia urządzenia. Podczas konfigurowania urządzeń na twoim komputerze, ważne jest, aby nie mieć dwóch urządzeń, które używają tego samego IRQ (przynajmniej jeśli istnieje jakakolwiek szansa, że oba urządzenia będą używane w tym samym czasie). Sprzętowe sygnały przerwań są przenoszone na określone linie poleceń przerwań (IRQ). Liczba przerwań IRQ w danej maszynie, 8 lub 16, zależy od liczby układów kontrolera przerwań na procesorze. W maszynach zgodnych z architekturą ISA (ang. Industry Standard Architecture), układ mikroprocesorowy kontrolera Intel 8259A wykorzystuje przerwania sprzętowe. Każdy 8259A ma 8 przerwań IRQ. Maszyny z procesorem 80286 lub wyższym mają dwa układy scalone i dlatego mają 16 przerwań IRQ. Drugi 8259A jest sterowany przez pierwszy i musi ogłaszać przerwania na liniach (IRQ od 8 do 15) przez sygnalizację IRQ drugiego chipu. Na figurze pokazano również standardowe przypisania IRQ dla maszyn ISA. Zauważ, że istnieją pewne różnice w zadaniach dla procesorów jedno- i dwuprocesorowych. Należy również zauważyć, że rozszerzalność jest wbudowana w oba układy kontrolerów. IRQ 2 na głównym układzie kontrolera przerwań umożliwia kaskadę IRQ z drugiego układu. W podobny sposób IRQ 9 na drugim chipie pozwala na dodatkowe sygnały. Odwołania związane z siecią mogą być wskazywane przez to przerwanie IRQ. Wykonywanie programów używa również przerwań, aby uzyskać zasoby potrzebne do wykonania niektórych czynności. Na przykład, istnieją przerwań oprogramowania, aby uzyskać dostęp do ekranu monitora lub dysku, aby obsługiwać naciśnięcie klawisza lub kliknięcie myszą, i tak dalej. Istnieją przerwań oprogramowania do obsługi określonych żądań i wykonywania określone działania (na przykład określanie rozmiaru pamięci). Istnieją również przerwań, które zapewniają dostęp do większej liczby funkcji (na przykład przerwań DOS 21H, który zapewnia funkcję dyspozytor, który może uzyskać dostęp do dowolnej z kilkudziesięciu różnych funkcji).
Obsługa przerwań : Każdy typ przerwań wywołuje własny przerywacz, który jest programem zaprojektowanym do obsługi przerwań. Lokalizacja konkretnej procedury obsługi przerwań znajduje się w tablicy wektorów przerwań. DOS udostępnia tabelę 256-wpisową do przechowywania takich adresów. Możliwe jest uprzedzenie domyślnych procedur obsługi przerwań przez podstawienie adresu alternatywny moduł obsługi w odpowiedniej komórce tabeli wektorowej.

Intraexchange Carrier : Lokalna firma telefoniczna; oznaczająca operatora, który obsługuje połączenia w ramach wymiany. Są to tak zwane wywołania intraLATA, ponieważ wymiany są nazywane obszarami lokalnego dostępu i transportu lub LATA. Nośnik wymieniający jest również znany jako LEC (local exchange carrier).

Intraframe Encoding [Kodowanie Intraframe ] : W transmisji sygnału wideo, strategia kompresji, w której tylko te części ramki wideo, które uległy zmianie, są zakodowane dla transmisji.

IntraLATA : W telefonii, obwody, które leżą w ramach jednej giełdy (znanej jako lokalny dostęp i obszar transportu lub LATA). Usługa IntraLATA jest świadczona przez lokalnego przewoźnika giełdowego (LEC); to znaczy przez lokalne biuro telefoniczne.

Intranetwork Link [Link do intranetwork ] : Łącze intranetowe jest komponentem, który służy do łączenia. Można rozróżnić połączenia sieciowe i kablowe. Poniższe komponenty tworzą następujące linki:
* Złącza ustanawiają fizyczne połączenie między dwoma komponentami. Istnieje ponad tuzin typów złącz, z których niektóre występują w różnych kształtach i rozmiarach. Dla danej konfiguracji sieci odpowiednia będzie tylko niewielka liczba złączy. Na przykład sieć ARCnet będzie używać złączy BNC lub modularnych (RJ-xx). Złącze jest komponentem pasywnym i występuje w nim pewna utrata sygnału (strata wtrąceniowa).
* Transceivery ustanawiają połączenie elektryczne między stacją roboczą a sieć. Transceiver może znajdować się na karcie interfejsu sieciowego lub może być dołączony do stacji roboczej za pomocą kabla upuszczającego. W tym drugim przypadku transceiver będzie zawierał złącza do połączenia zarówno z kablem spadowym, jak i sieciowym (trunk)
* Przekaźniki ustanawiają połączenie elektryczne między dwoma segmentami kablowymi. Przekaźniki czyszczą i wzmacniają sygnały przed przekazaniem ich do następnego segmentu. Ponieważ sygnały są wzmacniane, można użyć wzmacniaków, aby wydłużyć maksymalny dystans, na który może przesuwać się sygnał. Aby to wykonać, wzmacniacze potrzebują własnych zasilaczy.
* Balun tworzy połączenie elektryczne pomiędzy różnymi typami kabli, takimi jak skrętka i koncentryczny. W szczególności, balun łączy kable o różnych impedancjach i dokonuje niezbędnych konwersji impedancji, gdy sygnały przechodzą przez balun.

INWATS (Inward Wide Area Telephone Service) [usługa telefonii komórkowej skierowanej do wewnątrz] : W łączności telefonicznej 800 usług; to jest usługa, w której wywołana strona płaci za połączenie.

IOC (Interoffice Channel) [kanał Interoffice] : W telekomunikacji cyfrowej - łącze komunikacyjne między dwoma biurami operatora (na przykład dwoma lokalnymi biurami telefonicznymi) lub między punktami obecności (POP) dla dwóch nosicieli wymiany interakcji (IXC). W przypadku linii o dużej prędkości (takich jak T1) koszt takiego kanału zależy od liczby kilometrów. Termin ten jest również zapisywany jako kanał między urzędami.

IONL (Internal Organization of the Network Layer) [Wewnętrzna organizacja warstwy sieci] : W modelu odniesienia OSI IONL jest szczegółową specyfikacją warstwy sieci. Ta specyfikacja została dokonana w celu wyraźniejszego rozróżnienia poziomów usług dostarczone przez warstwę sieci. W IONL warstwa sieci jest podzielona na trzy podwarstwy:
Dostęp podsieci: w dolnej części warstwy sieci dostęp do podsieci podwarstwa zapewnia interfejs do przesyłania danych przez sieć lub podsieć. Usługi na tym poziomie są dostarczane przez protokół dostępu podsieci (SNAcP). Protokół poziomu pakietu X.25 jest przykładem protokołu dostępu podsieci.
Podsyłanie zależne od podsieci: protokoły działające na tej podwarstwie zakładają konkret typ podsieci, takiej jak sieć lokalna Ethernet. Ten typ zależnego od podsieci protokołu konwergencji (SNDCP) został zdefiniowany przez ISO.
Podsyłanie niezależne od podsieci: ta podwarstwa zapewnia możliwości pracy w Internecie dla warstw nad nim. Protokoły na tej podwarstwie mogą działać z wieloma podsieciami. Usługi dostarczane przez niezależny od podsieci protokół kontrolny (SNICP) są niezależne od konkretnych podsieci. CLNP (Sieć w trybie bez połączenia Protokół) to SNICP.

IP (Internet Protocol) Address [Adres IP (protokół internetowy) ] : Adres IP to adres stacji lub innego urządzenia w Internecie. Ten typ adresu składa się z 4 bajtów, które są reprezentowane jako wartości dziesiętne oddzielone kropkami, jak w 123.45.67.89. Aby zapewnić wyjątkowość, adresy IP są przypisywane częściowo przez Internet Assigned Numbers Authority (IANA). Aby poradzić sobie z szybkim rozwojem Internetu, adresy IP stały się hierarchiczne, a bitom adresu można nadać jedną z wielu interpretacji. Bity w adresie IP są przydzielane dla pól Net i Host (węzeł w terminologii internetowej), które określają odpowiednio numer sieci i hosta. Pierwotnie przydzielono 8 bitów dla sieci, a pozostałe 24 bity dla informacji o hoście. Ponieważ obecnie istnieje ponad 255 sieci podłączonych obecnie do Internetu, taki schemat adresowania nie jest już odpowiedni. Aby poradzić sobie z rozwojem Internetu, zdefiniowano kilka klas adresów. Różnią się tym, w jaki sposób przydzielają bity dla pól Net i Host.

IP Address Classes [Klasy adresów IP ] : Dla adresów IP zdefiniowane są następujące klasy: * Klasa A jest używana w bardzo dużych sieciach (sieciach z dużą liczbą węzłów). Ta klasa używa 7 bitów dla sieci i 24 bity dla hosta. Bit wyższego rzędu wynosi 0 w takim adresie. Możliwe jest 128 sieci klasy A. Nieistniejący już ARPANET, który miał adres sieciowy 10, jest przykładem sieci w tej klasie.
* Klasa B jest używana w sieciach średniej wielkości, takich jak sieci obejmujące duży kampus uniwersytecki. Ta klasa używa 14 bitów dla sieci i 16 bitów dla hosta. Dwa bity wyższego rzędu są ustawione na 10. Ta klasa adresów jest również popularna w sieciach lokalnych (LAN), szczególnie jeśli używają podsieci.
* Klasa C jest używana dla małych sieci (tych, które nie mają więcej niż 255 węzłów). Ta klasa przydziela 21 bitów dla sieci i tylko 8 bitów dla hosta. Trzy najmłodsze bity to 110.
* Klasa D przydziela 28 bitów dla specjalnego adresu multiemisji, który jest adresem, w którym określona jest grupa celów. Pierwsze 4 bity takiego adresu to zawsze 1110.
? Klasa E jest zastrzeżoną klasą adresów. Adresy w tej klasie są przeznaczone do eksperymentów używać i nie można zagwarantować, że będzie wyjątkowy. Pierwsze 4 bity tego typu adresu są zawsze 1111.
Podsumowując, klasy adresów są rozróżniane przez bity wyższego rzędu: 0 dla klasy A, 10 dla klasy B, 110 dla klasy C, 1110 dla klasy D i 1111 dla klasy E. Dwa konkretne adresy sieciowe-0 i te ze wszystkimi 1s są zarezerwowane. Adres sieciowy 0 jest zarezerwowany dla jednostki źródłowej (sieci lub hosta), a adres 255 jest używany do transmisji.
Adresy podsieci IP
Wykorzystanie podsieci zapewnia dodatkową elastyczność adresowania. Podsieć jest częścią sieci lub intersiecią, którą można oglądać z zewnątrz jako pojedynczy element. Adres IP korzystający z podsieci ma trzy typy informacji: sieć, podsieć i host. Podsieci są identyfikowane przez połączenie adresu z maską, która jest nieco wzorcem, który anuluje niechciany bit

IPC (Interprocess Communication) [komunikacja międzyprocesowa ] : IPC to zestaw usług służących do wymiany informacji kontrolnych i danych między oddzielnymi procesami lub programami na tym samym lub różnych hostach. OS / 2 implementuje IPC jako część jego wielozadaniowości. IPC między procesami na tym samym maszyna może korzystać z dowolnego z kilku mechanizmów, w tym:
* Pamięć współdzielona, w której oba procesy mają dostęp do wspólnego obszaru pamięci.
* Nazwane potoki, w których ustanowiony jest dwukierunkowy obwód wirtualny. Do współdzielenia w sieci należy używać nazwanych potoków (które umożliwiają dwukierunkową komunikację).
* Semafory, w których procesy sygnalizują, kiedy jest coś do przekazania. Możliwości protokołu IPC są szczególnie ważne w przypadku aplikacji działających w środowiskach klient / serwer.

IP (Internet Protocol) Datagram [protokół internetowy ] : Podstawowy pakiet wysyłany przez Internet. Datagram IP zawiera adresy źródłowe i docelowe, pola dla różnych informacji dotyczących księgowania i śledzenia oraz danych

IPDS (Intelligent Printer Data Stream) [inteligentny strumień danych drukarki ] : W środowisku SNA (Systems Network Architecture): tryb drukowania, który zapewnia dostęp do zaawansowanych funkcji drukarki (AFP), takich jak możliwość drukowania tekstu, grafiki i kolorów (jeśli są obsługiwane) jednocześnie na drukarce.

IPI (Intelligent Peripheral Interface) [inteligentny interfejs peryferyjny ] : Interfejs dysku twardego obsługujący szybkość transferu do 25 megabajtów na sekundę i pojemności kilku gigabajtów.

IPM (Interpersonal Messaging) [wiadomości interpersonalne) ] : W serii zaleceń ITU X.400 dotyczących systemów obsługi komunikatów (MHS), jedna z dwóch głównych kategorii obsługi komunikatów, z drugiej jest systemem przesyłania komunikatów (MTS). IPM reprezentuje typ obsługi wiadomości do użytku w zwykłej korespondencji biznesowej lub prywatnej. Elementy obsługiwane - komunikaty interpersonalne - składają się z komponentów nagłówka i ciała. Nagłówki składają się z pól (takich jak nazwa, adres, temat) i wartości dla tych pól. Rzeczywista treść wiadomości stanowi ciało. Całą zawartość można podzielić na mniejsze części (części ciała), z których każdą można manipulować osobno. Zakłada się, że proces komunikacji międzyludzkiej odbywa się w IPME (Interpersonal Messaging Environment) pod kontrolą IPMS (Interpersonal Messaging System). W IPM użytkownicy wymieniają komunikaty i odpowiedzi za pośrednictwem IPMS, jak pokazano na rysunku "IPM i jego składniki". Jak pokazano na rysunku, użytkownicy w IPME mają trzy główne rodzaje możliwości:
Originate, w którym użytkownik inicjuje transmisję lub wymianę wiadomości. Możliwe są różne rodzaje akcji początkowych - w tym sonda określająca, czy ktoś nasłuchuje, i wysyłająca wiadomość.
Odbierz, w którym użytkownik otrzymuje wiadomość lub sondę przez IPMS.
Zarządzaj, w którym użytkownik może zmieniać materiał związany z nagłówkami użytkownika (imię i nazwisko, adres itp.).

IPMS (Interpersonal Messaging Service lub System) : W 1984 r. wersjia zaleceń dotyczących obsługi wiadomości X.400, usługa użytkownika do użytkownika, która zapewnia funkcje poczty elektronicznej. Drugą główną klasą usług świadczoną w wersji 1984 była usługa Message Transfer Service (MTS).

IPX Network Numbers and Internetwork Addresses [Numery sieciowe IPX i adresy sieciowe ] : W sieciach Novell NetWare są przypisywane numery zewnętrzne i wewnętrzne sieci IPX. Numer sieci zewnętrznej IPX jest unikalną wartością szesnastkową powiązaną z segmentem sieci lub kabla sieciowego. Wartość może wynosić od jednej do ośmiu cyfr szesnastkowych (do 4 bajtów) i jest przydzielana arbitralnie. Wewnętrzny numer sieci IPX jest liczbą szesnastkową, która jednoznacznie identyfikuje indywidualny serwer plików. Ta wartość może również wynosić od jednej do ośmiu cyfr szesnastkowych i jest przydzielana arbitralnie do serwera podczas instalacji oprogramowania sieciowego. Adres sieciowy IPX w NetWare jest trzyczęściowym, 12-bajtowym adresem. Pierwsza część (4 bajty) to zewnętrzny numer sieci IPX. Środkowa część (6 bajtów) jest numerem węzła. Trzecia część (2 bajty) to numer gniazda, który jest numerem przypisanym do konkretnego urządzenia lub procesu. Adresy internetowe IPX są zazwyczaj reprezentowane jako wartości szesnastkowe, więc mogą mieć z nimi skojarzone maksymalnie 24 cyfry. (I myślałeś, że 10 numerów telefonicznych to zbyt wiele problemów)

IPXODI (Internet Packet Exchange Open Data-Link Interface) [Internetowy pakiet wymiany danych otwarty interfejs danych ] : W systemie Novell NetWare 3.x i nowszym protokół IPXODI jest sterownikiem protokołu, który może przygotowywać żądania stacji roboczych przeznaczone dla sieci. Przygotowanie może obejmować dołączenie odpowiedniego nagłówka do pakietu, odpowiednie zapakowanie pakietu i przekazanie pakietu do warstwy wsparcia łącza (LSL). (LSL pośredniczy pomiędzy sterownikiem LAN dla karty interfejsu sieciowego i stosem protokołów uruchomionych w sieci.) Dane wysyłane za pomocą protokołu IPXODI są traktowane jako datagramy, co oznacza, że pakujący dokłada wszelkich starań, ale nie może zagwarantować dostawy. Kolejna wyższa warstwa, SPX (Sequenced Packet Exchange), zapewnia, że dane są odbierane poprawnie.

IR (Internet Registry) [rejestr internetowy ] : Centralna baza danych zawierająca adresy sieciowe komputerów i numerów identyfikacyjnych autonomicznych systemów (domen) w Internecie. Zadanie utrzymywania IR jest delegowane przez Internet Assigned Numbers Authority (IANA) i jest realizowane przez Centrum Informacji Sieci Danych Sieci Danych (DDN NIC). Proces ten stał się znacznie trudniejszy, ponieważ świat korporacyjny przyłącza się do Internetu, chcąc wykorzystać swoje znaki towarowe i skłonić prawników do działania.

IR (Internet Router) [router internetowy ] : W intersieci AppleTalk urządzenie, które używa numeracji sieci do filtrowania i trasowania pakiety.

IRC (Internet Relay Chat) : Protokół, który zapewnia dostęp do globalnej sieci rozmów, w której uczestnicy mogą komunikować się w czasie rzeczywistym, aby porozmawiać na tematy będące przedmiotem wspólnego zainteresowania. Różne konwersacje odbywają się w różnych kanałach. IRC jest rozszerzeniem i ulepszeniem programu do komunikacji w systemie UNIX, umożliwiając między innymi rozmowę z więcej niż dwoma użytkownikami na raz. IRC może służyć jako niedroga metoda połączenia konferencyjnego

Iridium Project : Projekt zainicjowany przez firmę Motorola, umożliwiający komunikację komórkową na całym świecie. Projekt wymaga 77 satelitów, aby pokryć ziemię. Pozwoli to na komunikację punkt-punkt między dowolnymi dwiema lokalizacjami.

IRL (Inter-Repeater Link) : W sieci Ethernet: odcinek kabla między dwoma wzmacniaczami. IRL nie może mieć wszystkie podłączone węzły. Jeśli kabel jest światłowodem, jest znany jako FOIRL (światłowodowe połączenie między repeaterami).

IRM/IRF (Inherited Rights Mask/Inherited Rights Filter) [maska dziedziczona / filtr dziedziczonych uprawnień ] : W środowiskach Novell NetWare 3.x IRM jest miarą bezpieczeństwa, która określa uprawnienia dysponenta, jakie użytkownik może przenieść (dziedziczyć) z katalogu do podkatalogu systemu plików NetWare. IRM nie przyznaje żadnych nowych uprawnień dla dysponentów, których użytkownik jeszcze nie posiada). Zamiast tego IRM kontroluje, które z praw powiernika już zostały przyznane w katalogu nadrzędnym, można również wykorzystać w bieżącym katalogu. IRM nie odbiera praw powierniczych przyznanych w konkretnym podkatalogu. Na przykład, jeśli IRM dla katalogu X odfiltrowuje wszystkie oprócz prawa do skanowania plików, wówczas użytkownik z prawą Modyfikuj w katalogu X nie będzie mógł przenieść tego prawa do podkatalogów X. Jeśli jednak użytkownik otrzyma a Zmodyfikuj prawo do podkatalogu Y, a następnie IRM dla X nie ma wpływu na to prawo.
NetWare 4.x: Filtr dziedziczonych uprawnień
W systemie NetWare 4.x mechanizm dziedziczenia jest znany jako filtr dziedziczonych uprawnień (IRF). W przypadku plików i katalogów IRF działa tak samo jak IRM. Ponadto IRF kontroluje dostęp do obiektów i właściwości w kontenerach w drzewie usług katalogowych NetWare (NDS). Ponieważ IRF może blokować uprawnienia nadzorcy pod pewnymi warunkami, rozsądnie jest przyznać powiernikowi wszystkie odpowiednie uprawnienia, a nie tylko prawo nadzorcy.

IRP (I/O Request Packet) [pakiet zapytań we / wy ] : Używany w Windows NT i NT Advanced Server do komunikacji między sterownikami

IRQ (Interrupt Request Line) [przerywana linia zapytania ] : IRQ jest mechanizmem sygnalizacji przerwania w sprzęcie komputerowym. Każde urządzenie podłączone do komputera ma przypisane IRQ. Gdy potrzebuje usługi z procesora (jednostki centralnej), urządzenie sygnalizuje na tej linii i czeka. IRQ mają różne poziomy priorytetów. Linie o wyższym priorytecie są przypisywane do najważniejszych funkcji na komputerze. Dzięki temu system operacyjny lub obsługa przerwań może być pewna, że żadne istotne działania nie zostaną przerwane. Podczas konfigurowania urządzeń na twoim komputerze jest bardzo ważne, że nie masz dwóch urządzeń, które używają tego samego IRQ - przynajmniej jeśli istnieje jakakolwiek szansa, że oba urządzenia będą używane w tym samym czasie.

IRQL (Interrupt Request Level) [ poziom żądania przerwania ] : W Windows NT i NT Advanced Server (NTAS) miara względnego priorytetu dla linie przerwań. Podczas wykonywania programu lub wątku procesor używa odcięcia poziom żądania przerwania. Przerwania poniżej tego poziomu są blokowane (zamaskowane), podczas gdy przerywane są na poziomie lub powyżej tego poziomu. Wątek może zmienić IRQL.

IRSG (Internet Research Steering Group) : W społeczności internetowej - grupie, która nadzoruje Internet Research Task Force (IRTF).

IRTF (Internet Research Task Force) : Grupa w społeczności internetowej, która pracuje nad długoterminowymi projektami badawczymi. Projekty te mogą dotyczyć dowolnego aspektu operacji internetowych, a niektóre wyniki doprowadziły lub mogą prowadzić do poważnych zmian w niektórych aspektach działalności internetowej.

IRV (International Reference Version) [ międzynarodowa wersja odniesienia ] : Szczególny wariant schematu kodowania znaków IA5 (International Alphabet 5). IRV jest identyczny ze schematem kodowania ASCII

IS (Intermediate System) [system pośredni ] : W Modelu odniesienia OSI, System Pośredni jest jednostką sieciową, która służy jako element przekaźnikowy między dwiema lub większą liczbą podsieci. Na przykład, repeatery, mosty, routery i obwody X.25 są systemami pośrednimi odpowiednio w warstwach fizycznej, łącza danych, sieci i sieci. Pod względem architektonicznym system pośredni wykorzystuje co najwyżej trzy najniższe warstwy modelu odniesienia OSI: sieć, łącze danych i fizyczne. Są to tak zwane warstwy podsieci. Jest to przeciwieństwo systemu końcowego (ES), który wykorzystuje wszystkie siedem warstw modelu. Węzeł jest systemem końcowym. System pośredni jest również znany jako system otwarty przekaźnik w modelu odniesienia OSI. Zobaczysz także jednostkę do pracy w Internecie lub IWU, która odnosi się do systemu pośredniego.

IS (Internet Standard) : Internet Standard to specyfikacja, która przeszła proces formalnej oceny i testowania, okazała się stabilna i opłacalna oraz została szeroko wdrożona. Na przykład standard internetowy może być specyfikacją protokołu. Internet Standard to poziom końcowy w trzystopniowym procesie:
Proponowana norma (PS): specyfikacja, która wydaje się solidna, jest przekazywana do testów. Ta specyfikacja jest wystarczająco szczegółowa i stabilna, aby uzasadnić wdrożenie.
Projekt standardu (DS): specyfikacja, która była proponowanym standardem przez co najmniej sześć miesięcy i która została przetestowana w co najmniej dwóch implementacjach, które weszły w interakcje ze sobą.
Internet Standard (IS): specyfikacja, która była Projektem Standardowym przez co najmniej cztery miesiące i ma ogólną akceptację jako warta wdrożenia i użytkowania.

ISA (Industry Standard Architecture) [architektura standardów przemysłowych] : Architektura magistrali rozszerzeń PC używana w oryginalnym komputerze IBM PC i jego elementach potomnych (w tym XT, AT i modele oparte na układach 386, 486 i nowszych). Ta architektura zapewnia 8- i 16-bitowy dostęp do komputera i umożliwia ograniczoną kontrolę magistrali.

ISDN (Integrated Services Digital Network) [cyfrowa sieć usług zintegrowanych] : ISDN jest potencjalnym standardem telekomunikacyjnym, który może przesyłać cyfrowo zakodowane sygnały głosowe, dane, wideo i inne sygnały na tych samych liniach. ISDN może również zapewnić dostęp do różnorodnych komunikatów, przetwarzania informacji i usług dodatkowych. ISDN jest całkowicie cyfrową usługą. Implementacja ISDN musi zapewniać wszelkie adaptery potrzebne do tłumaczenia sygnałów analogowych lub niezgodnych z ISDN. ISDN ma następujące funkcje:
* Obsługuje przepustowość około 2 megabitów na sekundę (Mb / s) - aby wypełnić europejski kanał transmisji E1
* Wykorzystuje pojedyncze łącze cyfrowe, aby uzyskać zasięg urządzeń komunikacyjnych użytkownika (telefon, faks, komputer lub wideo) na liniach ISDN
* Zapewnia usługi informacyjne dla komunikacji i teleusług przetwarzanie i usługi dodatkowe
* Umożliwia przełączanie wewnętrzne i zewnętrzne, dzięki czemu połączenia mogą pozostać w centrali PBX (centrala prywatna) lub podróżować przez rozległą sieć do miejsca docelowego, które może znajdować się w połowie drogi dookoła świata
Usługi ISDN ISDN zapewnia dostęp do szerokiej gamy usług Usługi na okaziciela Usługi na okaziciela dotyczą przenoszenia informacji z jednej lokalizacji do drugiej. Obsługiwanych jest kilka nośników: * Przekaźnik ramowy, który wykorzystuje szybkie przełączanie pakietów i przetwarzanie z pominięciem zapewnia przepustowość 2 megabitów na sekundę (Mb / s)
* X.25, który zapewnia usługi z komutacją pakietów przy niewielkich prędkościach, ale z dobrą obsługą błędów i elastycznymi usługami rutowania
* Połączenia z komutacją łączy zdolne do przenoszenia głosu lub danych z szybkością do 64 kilobitów na sekundę (kb / s), a nawet wielokrotnością tej wartości

Teleusługi : Teleusługi zajmują się przetwarzaniem informacji na różne sposoby. Teleusługi obejmują co następuje:
* Tryb mieszany, który umożliwia przesyłanie razem tekstu i obrazu (faksu)
* Telefaks, który zapewnia transmisję faksów, przechowywanie i przesyłanie dalej usług teleserwisowych
* Teletex, który zapewnia funkcje komunikacji tekstowej w standardzie alfabet
* Telex, który zapewnia interaktywne możliwości komunikacyjne
* Videotex, który obejmuje funkcje wysyłania, przechowywania i wyszukiwania informacji tekstowych i graficznych
Usługi dodatkowe : Usługi dodatkowe mają na celu ułatwienie korzystania z okaziciela i teleusług. Usługi dodatkowe obejmują największe hity telefonu, w tym identyfikację dzwoniącego, przekazywanie i oczekiwanie połączeń oraz połączenia konferencyjne.
Sprzęt ISDN : CCITT przedstawiła szczegółowe zalecenia dotyczące rodzajów Dodatkowe urządzenia usługowe, które mogą być używane z ISDN, oraz sposób ich realizacji. Wyróżnia się kilka kategorii urządzeń.
Szybkości transmisji ISDN : ISDN obsługuje szybkości transmisji o średniej lub dużej prędkości. Stawki są oparte na liczbie przydzielonych kanałów B i D. Kanały D są używane do sygnalizacji; Kanały B (na okaziciela) przenoszą dane. Kanały D mogą mieć 16 lub 64 kb / s; Kanały B to 64 kb / s. Wskaźnik BRI (Basic Rate Interface) składa się z dwóch B i jednego kanału D 16 kb / s (2B + D), które są równe przepustowości 144 kb / s. Konfiguracja dla wskaźnika PRI (Primary Rate Interface) zależy od tego, gdzie są linie. W Stanach Zjednoczonych, Kanadzie i Japonii linia PRI składa się z 23B + D. Ten kanał D wynosi 64 kb / s, więc stawka PRI wynosi 1,536 Mb / s. W Europie stawka PRI wynosi 30B + D, przy przepustowości 1,920 Mb / s. Kanały transmisji ISDN można również pogrupować w inny sposób. Zdefiniowano następujące kanały H:
? H_0, który składa się z sześciu kanałów B, o przepustowości 384 kb / s.
? H_10, który składa się z 23 kanałów B z PRI i ma transmisję szybkość 1.472 Mb / s. Ten kanał jest używany tylko w Stanach Zjednoczonych.
? H_11, który jest po prostu inną nazwą dla PRI i ma szybkość transmisji 1,472 Mb / s. Jest używany tylko w Stanach Zjednoczonych.
? H_12, co ponownie jest tylko inną nazwą dla PRI i ma prędkość transmisji 1,920 Mb / s. Jest używany w Europie.
ISDN od dawna jest popularna w Europie, ale do niedawna była zawsze popularną technologią. Minęło kilka lat, ale ISDN w końcu się ugruntowuje w Ameryce Północnej. Wzrost ten jest częściowo spowodowany szybkim spadkiem stawek dla poszczególnych abonentów, a także zwolnieniami z opłat instalacyjnych oferowanymi przez usługodawców. Jego rosnąca popularność zachęca twórców i innych pracowników w terenie do zmiany lub aktualizacji istniejących metod lub protokołów. Na przykład w społeczności internetowej opracowano wersję PPP (ang. Point-to-Point Protocol) typu multilink. Pomimo zdrowego wzrostu ze względu na jego nowo odkrytą popularność, wciąż nie jest jasne, czy będzie to ISDN, czy jej szeroka sieć szerokopasmowego łącza szerokopasmowego ISDN (BISDN), która stanie się technologią cyfrową.

ISM (Industrial, Scientific, and Medical) [ przemysłowe, naukowe i medyczne] : Termin używany w odniesieniu do trzech zakresów częstotliwości udostępnionych w 1985 r. Przez FCC dla nielicencjonowanej komunikacji o widmie rozproszonym. Przed tą akcją te zakresy - 902-928 MHz, 2,4-2,5 GHz i 5,8-5,9 GHz - zostały przydzielone odpowiednio do zastosowań przemysłowych, naukowych i medycznych.

ISN (Information Systems Network) [ sieć systemów informatycznych ] : Szybka sieć przełączająca firmy AT & T. ISN może obsługiwać zarówno głos, jak i dane transmisji i może łączyć się z wieloma popularnymi sieciami, w tym sieciami Ethernet i SNAbased mainframe.

ISO (International Standardization Organization) [Międzynarodowa Organizacja Normalizacyjna ] : Ogólnoświatowy organ złożony z reprezentatywnych grup z państw członkowskich. ISO opracowuje komunikację i inne rodzaje standardów, w tym siedmiowarstwowy model odniesienia OSI do łączenia różnych typów systemów komputerowych. Jest również czasami nazywane Międzynarodową Organizacją Norm.

iso (1) : W globalnym drzewie informacji o sieciach poddrzewa najwyższego poziomu administrowane przez ISO. Obiekty znalezione w tym podteście obejmują tematy związane z Internetem i zarządzaniem siecią.

Izochroniczny : Izochroniczny oznacza zależny od czasu. W szczególności izochroniczna transmisja lub sesja komunikacyjna to taka, której działanie zależy od stałych przedziałów czasowych. Połączenie izochroniczne zapewnia, że zawsze będzie integralna liczba przedziałów czasowych między dowolnymi dwiema transmisjami, synchronicznymi lub asynchronicznymi. Ten rodzaj zdolności transmisji jest potrzebny, na przykład, do zdigitalizowanych sygnałów głosowych lub wideo.

ISOCON : Narzędzie Novell NetWare do zarządzania i monitorowania protokołu zgodnego z OSI stos w sieci wieloprotokołowej. ISOCON dostarcza informacji o danych i stopach błędów dla urządzeń korzystających z protokołów opartych na modelu odniesienia OSI.

ISODE (International Standards Organization Development Environment) [Międzynarodowe środowisko rozwoju organizacji standardów ] : Implementacja wyższych warstw modelu referencyjnego OSI, aby je włączyć działać w sieci TCP / IP. Jest wymawiane "I sew dee ee".

isoENET : Odmiana Ethernet zaprojektowana do transmisji izochronicznych (o stałej szybkości), które są wymagane na przykład podczas wysyłania obrazu lub głosu. Specyfikacje isoENET zostały opracowane w dużej mierze przez National Semiconductor i zostały zgłoszone jako aproposed standard do komitetu IEEE 802.9. Specyfikacje te obsługują transmisje wykorzystujące metody sygnalizacji ISDN (Integrated Services Digital Network), ale działające na skrętce UTP (skrętka nieekranowana kategorii 3). IsoENET ma przepustowość 16 Mbps, która jest podzielona na dwa główne komponenty. Oprócz przepustowości 10 Mbps dla zwykłych transmisji Ethernet, isoENET obsługuje do 96 kanałów B, każdy o przepustowości 64 Kb / s - dla całkowitej przepustowości około 6 Mbps - dla izochronicznej części transmisji. Kanał Ethernet przemieszcza się tak, jak w zwykłej sieci Ethernet. Dane izochroniczne są usuwane w węźle / przełączniku i wysyłane do centrali PBX (centrala prywatna) lub do TDM (multipleksator z podziałem czasu). Sygnalizacja izochronicznego kanału jest kompatybilna zarówno z sieciami ISDN, jak i ATM.

ISP (International Standardized Profile) [międzynarodowy standardowy profil ] : Zestandaryzowany podzbiór nieukończonej specyfikacji - czyli jeszcze w fazie rozwoju. Profil (znany również jako standard funkcjonalny) jest wyraźnie zdefiniowanym podzbiorem wyłaniającego się standardu - prawdopodobnie podzestaw zapewniający wystarczającą ilość specyfikacji, aby umożliwić sprawną implementację co najmniej tego podzbioru. Aby uniknąć, a przynajmniej zminimalizować chaos, który może powstać, gdy dostawcy, kraje lub obszary implementują różne części nieznormalizowanej specyfikacji, ISO (Międzynarodowa Organizacja Normalizacyjna) opublikowała zbiór wytycznych dotyczących tworzenia standardowe podzestawy. Wytyczne są publikowane w Raporcie Technicznym ISO 10000, i zapewniają mechanizm, w którym poszczególne profile utworzone przez regionalne grupy robocze lub komitety norm mogą być koordynowane przez regionalne Workshop Coordinating Committee (RWCC).

ISU (Integrated Service Unit) : W cyfrowych usługach telefonicznych urządzenie składające się z CSU (jednostka usług kanału) i DSU (usługa cyfrowa) i zastępujące modem w linii DDS (Digital Data Service).

ITC (Independent Telephone Company) : Lokalny przewoźnik giełdowy (LEC), który nie jest operatorem Bell (BOC). Tam są obecnie ponad 1500 takich firm w Stanach Zjednoczonych

ITR (Internet Talk Radio) : Programy audio rozprowadzane przez MBONE (szkielet transmisji multicast) dołączane do zwykłego Internetu. Aby uzyskać informacje na temat ITR, wyślij wiadomość e-mail na adres infoserver na info@radio.com.

ITT (Invitation To Transmit) : W architekturze sieci ARCnet: ramka tokenu.

ITU (International Telecommunications Union) [Międzynarodowa Unia Telekomunikacyjna] : ITU jest agencją ONZ utworzoną w celu pomocy w opracowaniu i standaryzacji telekomunikacji na całym świecie. ITU miał trzy subagencje:
* Wszechobecna CCITT (Komitet Konsultacyjny ds. Telefonii Międzynarodowej i Telegraphy), która jest odpowiedzialna za dziesiątki komunikacji, interfejsu i innych rodzajów standardów. 1 marca 1993 r. CCITT został oficjalnie zastąpiony przez ITU-T (Międzynarodowy Związek Telekomunikacyjny - Sektor Normalizacji Telekomunikacji). Publikacje CCITT są obecnie znane jako publikacje ITU-T.
* IFRB (Międzynarodowa Tablica Rejestracji Częstotliwości), która jest odpowiedzialna za przydzielanie pasm częstotliwości w widmie elektromagnetycznym dla telekomunikacji. Wraz z CCIR (następna pozycja) IFRB została zastąpiona przez ITU-R (Międzynarodowa Unia Telekomunikacyjna - Sektor Normalizacji Radiokomunikacji).
* CCIR (Komitet Doradczy ds. Międzynarodowego Radia), który jest odpowiedzialny za zalecenia dotyczące łączności radiowej. Wraz z IFRB, CCIR została zastąpiona przez ITU-R (International Telecommunication Union - Sektor normalizacji radiokomunikacji).

ITU-T (International Telecommunication Union-Telecommunication Standardization Sector) [Międzynarodowa Unia Telekomunikacyjna - Sektor Normalizacja Ttelekomunikacyjna ] : Oficjalna nazwa komitetu, który zastąpił CCITT (konsultant Komitet ds. Międzynarodowej Telegrafii i Telefonii) z 1 marca 1993 r. Czasami zapisywane również jako ITU-TS lub ITU-TSS.

IVD (Integrated Voice and Data) [zintegrowany głos i dane ] : Fizyczna integracja głosu i danych w pojedynczej sieci jest głównym celem grupy roboczej dla IEEE 802.9. W praktyce oznacza to integrację ISDN (Zintegrowana sieć cyfrowa usług) i LAN (sieć lokalna) oraz protokoły. Doprowadziło to do powstania standardu Integrated Services for Local Area Networks (ISLAN), który został zatwierdzony w 1993 r. Jako standard IEEE 802.9. IEEE 802.9 określa interfejs pomiędzy sprzętem, który wytwarza dane pakietowane lub zależne od czasu (izochroniczne) a jednostką dostępu, która wykorzystuje TDM (multipleksowanie z podziałem czasu) w celu połączenia danych w celu dalszej transmisji.

IVR (Interactive Voice Response) : Termin dla różnych konfiguracji telefonii komputerowej, które obejmują technologię przetwarzania głosu. Zasadniczo użytkownik korzysta z telefonu z tonem dotykowym do komunikacji z takim systemem, a system wykorzystuje cyfrową syntezę głosu lub głosu, aby odpowiedzieć. Przykłady systemów IVR obejmują zautomatyzowane linie wprowadzania zamówień, usługi odpowiedzi krzyżówki i linie rejestracji uczelni (elektroniczne, a nie ludzkie). W automatycznym systemie wprowadzania zleceń dzwoniący wpisuje kody produktów, naciskając przyciski w telefonie, system potwierdza nazwę pozycji, dostępność i cenę za pomocą odpowiedzi głosowej, a zamówienie jest wprowadzane do systemu.

IWU (Internetworking Unit) : System pośredni.

IXC (Interexchange Carrier) : Poziom usługi firmy telefonicznej zapewniającej połączenia międzystrefowe między lokalnymi operatorami giełdowymi (LEC) lub lokalnymi firmami telekomunikacyjnymi, zwany również kanałem wymiany wewnętrznej. Niektóre z lepiej znanych IXC to AT & T InterSpan, MCI