SŁOWNIK SIECI - N



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

N : Zwykle, pisane z małej litery, skrót dla prefiksu nano, jako nanosekunda czy nm (nanometr). Rząd wielkości odpowiada 2-30 lub 10-9

NA (Numerical Aperture) : W światłowodzie, NA wskazuje zakres kątów , przy których rdzeń włókna może odbierać światło przychodzące. W systemie kodowania ASCII , znak 21 jest używany dla NAK

NAC (Network Access Controller) : NAC jest urządzeniem, które dostarcza dostępu do sieci

NAK (Negative Acknowledgment) : Sygna używany do wskazywania ,ze błąd został wykryty w transmisji

Named Piped [nazwany potok] : W wielu środowiskach operacyjnych, strumień, który może być użyty dla wymiany informacji między dwoma procesami. Do potoku możemy się odnosić przez nazwę, a alokowana pamięć dla potoku może być dostępna i używana dla odczytu i zapisu, z wyjątkiem tego ,że pamięć i potok zanikają ,kiedy programy kończą wykonywanie

Name Resolution [rozpoznawanie nazwy] : W sieci, rozpoznawanie nazwy odnosi siędo proceu odwzorowania nazwy urządzenia lub węzła do adresu

Name Space [przestrzeń nazw] : Przestrzeń nazw jest NetWare Loadable Module (NLM) co czyni go możliwym do przechowywania nie - DOS′owych plików na serwerze plików Novell NetWare. Możesz przechowywać typy plików Macintosha, UNIXA, OS/2 na serwerach NetWare 3.x i późniejszych przez łączenie właściwej przestrzeni nazw NLM do systemu operacyjnego. Musisz również użyć narzędzia ADD NAME SPACE dla dodania informacji konfiguracyjnej dla przestrzeni nazw. Wolumin do którego obcy plik jest dodawany będzie tworzył dwa wpisy katalogu dla plilu : wpis DOS i wpis z informacją o oryginalnym formacie pliku. Dodawanie przestrzeni nazw do objętości ma swoje koszty:
• Jest potrzebne więcej pamięci cache do przechowania dodatkowego katalogu
• Usuwanie przestrzeni nazw jest głównym obowiązkiem

Naming Service [usługa nazewnictwa ] : Usługa nazewnictwa to mechanizm, który umożliwia nadawanie nazwy zasobom w sieci i uzyskiwanie do nich dostępu za pośrednictwem tych nazw. Ta usługa kojarzy łatwiej zapamiętaną nazwę z jednostką sieciową, a ta nazwa może być używana zamiast adresu sieciowego zasobu. Usługi nazewnictwa są dostępne w większości sieciowych systemów operacyjnych. Usługa nazewnictwa może mieć jeden z dwóch typów:
• Lokalna usługa nazewnictwa powiązana z pojedynczym serwerem
• Globalna usługa nazewnictwa powiązana z siecią lub intersiecią
Na przykład, wersje Novell NetWare sprzed 4.0 używają lokalnej usługi nazewnictwa; informacje o zasobach związanych z serwerem są przechowywane w bazie danych zasobów zwanej bindery. Usługi katalogowe NetWare (NDS) używane w NetWare 4.x są przykładem globalnej usługi nazewnictwa. Innym przykładem jest StreetTalk, globalna usługa nazewnictwa dla VINES Banyana. Dzięki globalnej usłudze nazewnictwa każdy obiekt w intersieci ma unikalną nazwę, więc nie musisz znać nazwy serwera, aby znaleźć obiekt powiązany z tym serwerem.

NAS (Network Application Support) [obsługa aplikacji sieciowych ] : NAS to próba Digital Equipment Corporation (DEC) zapewnienia jednolitego środowiska dla oprogramowania działającego na różnych platformach (takich jak VAXen i komputery PC), dzięki czemu aplikacje mogą być integrowane ze sobą, niezależnie od platformy. NAS został zaprojektowany do używania międzynarodowych standardów w celu obsługi wielu platform. Jest to sprzeczne ze strategią stosowaną w SAA (Systems Application Architecture), która jest odpowiednikiem NAS IBM. SAA opiera się na zastrzeżonych protokołach, aby zapewnić obsługę wielu platform. Po zakończeniu NAS zostanie włączony do EMA DEC (Enterprise Management Architecture).

NASI (NetWare Asynchronous Services Interface) : NASI udostępnia specyfikacje dostępu do serwerów komunikacyjnych w sieci Novell NetWare. Zestaw SDK NASI (zestaw programistów oprogramowania) może służyć do tworzenia aplikacji korzystających z interfejsu.

NAU (Network Addressable Unit) : W sieciach SNA IBM, NAU jest dowolną lokalizacją z jednym lub większą liczbą portów do komunikowania się w sieci. Trzy typy NAU to PUs (jednostki fizyczne), LU (jednostki logiczne) i SSCP (punkty kontroli usług systemowych).

NAUN (Nearest Addressable Upstream Neighbor) [Najbliższy adresowalny sąsiad ] : W sieci Token Ring NAUN dla określonego węzła (A) jest węzłem (B), z którego A odbiera pakiety i token. Każdy węzeł w sieci Token Ring odbiera transmisje tylko z jego NAUN

NCC (National Computer Center) : NCC w Wielkiej Brytanii to jedno z centrów, które opracowało zautomatyzowane oprogramowanie do testowania zgodności ze standardami X.400 i X.500. Centra te rozwijają silniki testowe w oparciu o abstrakcyjne zestawy testów określone przez ITU (International Telecommunication Union). Inne ośrodki obejmują NVLAP (National Ochuntary Laboratory Accreditation Program) w USA, Alcatel we Francji i Danet GmbH w Niemczech

NCC (Network Control Center) : W sieci, NCC jest wyznaczonym węzłem, który zarządza procesem zarządzania pakietem zarządzania siecią. Ten proces jest odpowiedzialny za zadanie zarządzania siecią i odbiera raporty od procesów agenta działających na stacjach roboczych.

NCCF (Network Communications Control Facility) : NCCF jest składnikiem oprogramowania NetView do zarządzania siecią IBM. Może służyć do monitorowania i kontrolowania działania sieci.

NCP Packet Signature [Podpis pakietu NCP ] : W systemie Novell NetWare 4.x sygnatura pakietu NCP jest funkcją zabezpieczającą, która zapobiega blokowaniu pakietu żądania NCP (NetWare Core Protocol) przez stację roboczą i wykorzystywaniu go do uzyskania uprawnień SUPERVISOR w sieci. (NCP to protokół używany w NetWare do kodowania żądań do serwera i odpowiedzi na stację roboczą.) Każdy pakiet NCP musi być podpisany przez serwer lub stację roboczą wysyłającą pakiet. Podpis jest inny dla każdego pakietu. W przypadku odebrania niepoprawnego pakietu NCP, alert jest wprowadzany do dziennika błędów i wysyłany do serwera i stacji roboczej. Ten alert określa stację roboczą i jej adres. Możliwe są cztery poziomy podpisu dla serwera, a także dla stacji roboczej lub klienta. Tabela "Poziom pakietów i sygnatur stacji roboczych i stacji roboczych" pokazuje poziomy i ich znaczenie dla serwera i klienta. Poziomy serwerów są ustawiane za pomocą parametru SET; poziomy klienta są ustawiane w pliku NET.CFG. Cztery możliwe poziomy dla każdej ze stron dają 16 możliwych, skutecznych kombinacji sygnatur pakietów, z których tylko niektóre faktycznie dają podpisy. Niektóre z tych poziomów mogą znacznie spowolnić wydajność, a inne uniemożliwiają zalogowanie się do sieci. Na przykład, jeśli serwer lub stacja robocza jest ustawiona na 3, a poziom drugiej strony jest ustawiony na 0, logowanie nie będzie możliwe. Istnieje sygnatura pakietowa tylko wtedy, gdy zarówno serwer, jak i klient mają ustawioną wartość 2 lub wyższą, albo jeśli jest ustawiona na 1, a druga na 2.

NCS (Network Control System) : Oprogramowanie do monitorowania i modyfikowania aktywności sieci. NCS jest zwykle używany w odniesieniu do starszych systemów, które zostały uruchomione w wolnym, wtórnym kanale danych utworzonym z wykorzystaniem multipleksowania z podziałem czasu. Te komponenty zostały zastąpione przez bardziej wyrafinowane systemy zarządzania siecią (NMS

NCSA (National Center for Supercomputer Applications) : Centrum komputerowe na Uniwersytecie Illinois w Urbana-Champaign (uiuc). NCSA aktywnie dostarcza informacje i rozwija zasoby dla sieci WWW. W rzeczywistości szeroko używana przeglądarka Mosaic (czytnik plików hipertekstowych) została pierwotnie opracowana w NCSA. Wersja Mosaic dostępna w NCSA jest darmowa i jest dostępna do pobrania z wielu FTP lub stron internetowych. Dostępne są również wersje komercyjne - opracowane przez firmy, które otrzymały licencję na oryginalną technologię Mosaic od NCSA. Serwer sieciowy NCSA zawiera linki do wielu interesujących miejsc. Strona domowa "Punkty startowe dla eksploracji Internetu" znajduje się pod następującym adresem URL (Uniform Resource Locator, który jest w istocie adresem strony internetowej):
http://www.ncsa.uiuc.edu/SDG/Software/Mosaic/StartingPoints/NetworkStartingPoints.html
Zauważ, że ta cała bestia jest pojedynczym "gigaword" i powinna być w jednym wierszu bez spacji. W adresie URL jest również rozróżniana wielkość liter.

NDIS (Network Driver Interface Specification) [specyfikacja interfejsu sterownika sieciowego ] : NDIS zapewnia standardowy interfejs dla sterowników karty sieciowej (NIC). Standard NDIS został opracowany przez Microsoft i 3Com i jest obsługiwany przez wielu producentów NIC. Ponieważ pozwala wielu protokołom transportowym korzystać z tej samej karty sieciowej, ten interfejs pomaga zapewnić kompatybilność kart sieciowych z wieloma systemami operacyjnymi. NDIS dopasowuje pakiet ze sterownika karty NIC przy użyciu odpowiedniego stosu protokołów przez odpytywanie każdego stosu, dopóki nie zostanie odebrany pakiet. Jest to sprzeczne z konkurencyjnym standardem ODI (Open Data-link Interface) firmy Novell i Apple. W ODI, LSL (warstwa wsparcia łącza) dopasowuje pakiet do odpowiedniego protokołu. Jeśli karta sieciowa może buforować odebrany pakiet, tylko nagłówek pakietu jest sprawdzany w celu określenia protokołu. Jeśli karta sieciowa nie może buforować pakietu, sprawdzany jest cały pakiet. Buforowanie oszczędza pracę i może poprawić wydajność.

NDS (NetWare Directory Services) [usługi katalogowe NetWare ] : NDS to globalna usługa nazewnictwa używana w NetWare 4.x. Ta usługa udostępnia globalny katalog zawierający informacje o wszystkich obiektach w sieci, niezależnie od ich lokalizacji.
Katalog globalny dla NDS to NetWare Directory Database (NDD), często nazywany po prostu Katalogiem (z dużym D). Katalog jest zorganizowany jako drzewo i zawiera informacje o następujących typach obiektów:
• Obiekty fizyczne, takie jak użytkownicy, węzły i urządzenia
• Obiekty logiczne, takie jak grupy, kolejki i partycje
• Obiekty ułatwiające organizowanie innych obiektów w katalogu, takich jak obiekty organizacji i jednostek organizacyjnych
Fragmenty tego drzewa katalogów zostaną skopiowane do innych lokalizacji, w których informacje mogą być używane i administrowane przez serwer. Należy zauważyć, że chociaż katalog zawiera informacje o obiektach sieciowych, nie zawiera informacji o systemie plików sieci. Pliki i katalogi na serwerze plików nie są reprezentowane w pliku Katalog w ogóle. Jednak niektóre narzędzia, takie jak NetWare Administrator, wyświetlają obiekty i pliki NDS w sposób, który wygląda na jednolity sposób, co ułatwia aby administrator sieci mógł manipulować zarówno obiektami, jak i plikami.
Obiekty w NDS
Obiekt składa się z właściwości i wartości lub danych dla tych właściwości. F lub przykład, obiekt użytkownika zawiera właściwości adresu i numeru telefonu; indywidualni użytkownicy będą się częściowo wyróżniać informacjami przechowywanymi w tych gniazdach. W strukturze katalogów rozróżnia się dwie kategorie obiektów: kontener i liść. Trzeci obiekt, nazywany obiektem głównym, również jest rozpoznawany. Ten obiekt jest tworzony podczas instalacji jako katalog nadrzędny dla innych obiektów. Po utworzeniu obiekt główny nie może zostać usunięty ani zmieniony.
Obiekty kontenerowe
Obiekty kontenerów są elementami pośrednimi w drzewie katalogów. Pomagają one w logicznej organizacji dla innych obiektów w drzewie katalogów. Kontener może zawierać inne pojemniki, obiekty liścia lub oba te elementy. Określa się dwa główne rodzaje obiektów kontenerowych: Organizację i jednostkę organizacyjną. Obiekt Organization (O) reprezentuje pierwszy poziom grupowania dla większości sieci. W zależności od zakresu sieci korporacyjnej ten poziom może reprezentować firmę, dział lub dział. W każdym drzewie katalogu NDS wymagany jest co najmniej jeden obiekt organizacji. Obiekt organizacji może zawierać jednostki organizacyjne lub obiekty typu liść. Obiekt jednostki organizacyjnej (OU) może być używany jako dodatkowy poziom grupowania. Na przykład obiekty jednostek organizacyjnych mogą być tworzone dla sieci, w których zawartość każdego kontenera organizacji jest wciąż zbyt duża. W dużej sieci obiektami jednostek organizacyjnych mogą być działy lub grupy projektów. Obiekty te są opcjonalne, ale muszą znajdować się poniżej obiektu organizacji lub innego obiektu organizacyjnego, jeśli są uwzględnione. Obiekt jednostki organizacyjnej może zawierać jednostkę organizacyjną lub obiekty liścia. Pozostałe dwa rodzaje obiektów kontenerowych to Kraj (C) i Miejscowość (L). Obiekty te są zdefiniowane dla zgodności z usługami katalogowymi X.500, ale są rzadko używane i nie są wymagane do zapewnienia zgodności ze specyfikacjami X.500.
Obiekty Liścia
Obiekty typu liść reprezentują informacje o rzeczywistych jednostkach sieciowych, takich jak użytkownicy, urządzenia i listy.
Prawa obiektu
Prawa obiektów mają zastosowanie do obiektów zawartych w globalnej bazie danych NDS. Prawa powiernika mogą być przypisane do obiektu lub mogą być dziedziczone z obiektu nad nim. Obiekty bazy danych dostarczają informacji o rzeczywistych obiektach w sieci. Zdefiniowano następujące prawa obiektu:
Nadzorca: przyznaje wszystkie uprawnienia dostępu do obiektu i jego właściwości.
Przeglądaj: przyznaje prawo do wyświetlania obiektu w drzewie katalogów, które zawiera globalną bazę danych.
Utwórz: przyznaje prawo do tworzenia obiektu pod bieżącym drzewem katalogów.
Usuń: przyznaje prawo do usunięcia obiektu z drzewa katalogów.
Zmień nazwę: przyznaje prawo do zmiany nazwy obiektu.
Prawa własności
Prawa własności mają zastosowanie do właściwości obiektu NDS. Zauważ, że prawa obiektu nie wpływają na prawa własności. Zdefiniowano następujące prawa własności:
Nadzorca: przyznaje wszystkie prawa do nieruchomości, ale może zostać unieważniony przez filtr dziedziczonych uprawnień (IRF) określonego obiektu.
Porównaj: przyznaje prawo do porównywania wartości właściwości z dowolną inną wartością. To prawo pokazuje tylko, jak te dwie wartości się porównują; nie pozwala zobaczyć wartości właściwości.
Czytaj: przyznaje prawo do wyświetlania wartości nieruchomości.
Zapis: przyznaje prawo do dodawania, zmieniania lub nawet usuwania wartości właściwości.
Dodaj lub usuń: zapewnia powiernikowi prawo do usunięcia tylko powiernika jako jednej z wartości właściwości.
Partycje i repliki
Aby pomóc w zarządzaniu, NetWare dzieli Katalog na partycje. Partycja to grupa powiązanych lub znajdujących się w pobliżu obiektów kontenerów i ich zawartości. W szczególności partycja składa się z obiektu kontenera, zawartych w nim obiektów oraz danych o tych obiektach. Nie zawiera informacji o systemie plików sieci. Partycja może składać się z serwera oraz stacji i zasobów z nim związanych. Konkretny obiekt należy do tylko jednej partycji, chociaż dostęp do obiektu można uzyskać z dowolnego miejsca w sieci. Ta grupa jest następnie używana jako podstawa do tworzenia replik dla każdej partycji. Replika jest po prostu kopią partycji i jest tworzona w celu ułatwienia dostępu do informacji w partycji poprzez skopiowanie informacji do lokalnego źródła. Repliki zapewniają również, że katalog nie ma pojedynczego punktu awarii. Oznacza to, że jeśli serwer zawierający partycję przestaje działać, ale inny serwer zawiera replikę tej partycji, użytkownicy nadal mogą uzyskać dostęp do katalogu. Repliki są przechowywane na serwerach w całej sieci. Ta replikacja w sieci ma dwa cele:
• Przyspiesza dostęp do informacji katalogu, ponieważ obiekt można znaleźć, sprawdzając mniejsze drzewo partycji na serwerze lokalnym zamiast przeszukiwać całe drzewo katalogów w centralnej lokalizacji (co każde inne zapytanie również będzie powodowało naprzykrzanie się).
• Zapewnia redundancję, która z kolei zapewnia odporność na uszkodzenia i środek ochrony sieci. Repliki rozpowszechniają informacje o katalogu w całej sieci. W niektórych przypadkach replika może zostać zaktualizowana, a zmiana ta zostanie ostatecznie włączona do partycji, z której utworzono replikę. Umożliwia to zmianę katalogu z dowolnego miejsca w sieci (pod warunkiem, że dostępne są odpowiednie zasoby).
Aby pomóc w uczynieniu takich zmian łatwiejszymi w zarządzaniu i lepiej kontrolowanymi, replikę można wyznaczyć jako tylko do odczytu. Repliki tylko do odczytu nie można zmienić i nie trzeba ich sprawdzać podczas aktualizacji partycji. Natomiast zmiany dokonane w replikach z właściwościami odczytu i zapisu są włączane do partycji podczas aktualizacji. Synchronizacja tego procesu aktualizacji wymaga użycia serwerów czasu, jak wyjaśniono w poniższej sekcji.
Używanie serwerów czasu do koordynowania zmian
Informacje o obiektach zmieniają się w miarę jak kolejka drukowania rośnie lub maleje, użytkownik zmienia hasło lub aplikacja jest wykonywana. Ponieważ zmiany te mogą być rejestrowane w replikach, konieczne jest śledzenie czasu i sekwencji zdarzeń podczas aktualizacji katalogu. W ten sposób, jeśli dwoje ludzi zmieni ten sam obiekt z różnych replik, katalog może zapewnić, że zmiany zachodzą we właściwej kolejności. NetWare 4.x używa do tego celu synchronizacji czasu. W synchronizacji czasu, NDS zaznacza każde zdarzenie, wraz z dokładną godziną jego wystąpienia, o unikalnej wartości, znanej jako sygnatura czasowa. Aby znaczniki czasu były użyteczne, sieć musi zapewnić, że wszystkie serwery utrzymują ten sam czas. Aby to osiągnąć, wyznaczono specjalne serwery czasu. Te serwery czasu zapewniają właściwy czas innym serwerom czasu lub stacjom roboczym. W NetWare 4.x wyróżnia się trzy typy serwerów, które udostępniają timeproviding: Single Reference, Reference i Primary. Wszystkie inne serwery, które akceptują informacje o czasie z dowolnego z tych serwerów, nazywane są serwerami czasu pomocniczego. W dowolnej sieci z więcej niż jednym serwerem czasu, serwery czasu współpracują ze sobą, aby uzyskać czas sieci. Serwery czasu wpływają na siebie nawzajem, dopóki nie osiągnie się "przeciętnego" czasu, a serwery dostarczą ten czas serwerom pomocniczym. Kompatybilność wsteczna ze starszymi wersjami NetWare
NetWare 4.x jest pierwszą główną wersją tego sieciowego systemu operacyjnego do korzystania z globalnej i hierarchicznej usługi nazewnictwa. Poprzednie wersje zawierają bindery, która używa płaskiej bazy danych powiązanej z pojedynczym, lokalnym serwerem. NDS zastępuje bindery. Aby umożliwić serwerom NetWare z opcją bindery dostęp do informacji w Katalogu, NDS zawiera funkcję bindery-emulation, która może prezentować informacje Katalogu w formie płaskiej bazy danych dla łączenia serwera.

NEP (Noise-Equivalent Power) [moc równoważąca hałas ] : W odbiorniku światłowodowym NEP reprezentuje ilość mocy optycznej potrzebnej do wytworzenia prądu elektrycznego tak mocnego, jak poziom szumu odbiornika

NetBEUI (NetBIOS Extended User Interface) [rozszerzony interfejs użytkownika NetBIOS ] : Implementacja i rozszerzenie protokołu transportowego NetBIOS IBM. NetBEUI (wymawiane "net-boo-ee") jest używane w sieci LAN Manager i LAN Server firmy Microsoft. NetBEUI komunikuje się z siecią za pośrednictwem interfejsu NDIS firmy Microsoft dla karty interfejsu sieciowego.

NETBIOS.EXE : Program emulatora NetBIOS używany w sieciowym systemie operacyjnym Novell NetWare. Ten emulator umożliwia uruchamianie aplikacji wykorzystujących komunikację peer-to-peer lub rozproszoną w oparciu o NetBIOS (w przeciwieństwie do korzystania z modelu komunikacji opartego na serwerze, tak jak w NetWare).

NetPartner : System zarządzania siecią firmy AT & T. NetPartner może monitorować połączenia głosowe i łącza danych w sieciach rozległych.

Netscape Navigator : Navigator, z Netscape Communications, jest prawdopodobnie najczęściej używany przeglądarka oparta na grafice (czytnik hipertekstu). Program został zaprojektowany i współautowany przez Marc Andreessen - lidera zespołu, który stworzył przeglądarkę NCSA Mosaic. Mimo że Mozaika może być dla niej inspiracją, Navigator został zaprojektowany od zera, aby ulepszyć i dodać funkcje niedostępne w wersji NCSA tej przeglądarki. Navigator jest dostępny w wersjach bezpłatnej i komercyjnej. Dostępne są również wersje dla środowisk Windows NT i Windows 95, UNIX (różne smaki) i Macintosh. Między innymi, Navigator wie, jak:
• Uzyskaj dostęp i przeglądaj strony internetowe z dowolnego miejsca na świecie
• Przeszukuj Internet za pomocą hipertekstrukturyzowanych WebCrawlerów (robaki, pająki itp.) Lub bardziej liniowo zorientowanych narzędzi, takich jak Gopher, Archie, Veronica i WAIS (Wide Area Information Service)
• Przeglądaj obrazy w jednym z wielu popularnych formatów (AIF, JPEG i XBM, w przypadku Navigatora)
• Zainstaluj przeglądarki obsługujące inne formaty plików
• Zainstaluj odtwarzacze obsługujące pliki audio i wideo
• Pobieranie plików hipermedialnych (tekstowych, graficznych, wideo lub dźwiękowych) za pomocą Navigatora lub plików tekstowych i binarnych za pomocą FTP
• Wyślij wiadomość e-mail
• Zainstaluj program pocztowy, aby odbierać wiadomości e-mail
• Czytaj i wysyłaj wiadomości do grup dyskusyjnych Usenet
• Szyfrowanie komunikacji, jeśli jest to konieczne lub pożądane, i jeśli serwer, z którym nawiązano połączenie, obsługuje tę funkcję
Poczta e-mail i zabezpieczenia są jednymi z najbardziej znaczących ulepszeń, które Netscape opracował w ramach NCSA Mosaic. Użytkownicy mogą wysyłać zawartość stron internetowych za pomocą poczty e-mail i wykonywać transakcje online i inne interakcje z rozsądnym bezpieczeństwem. W działaniu programu występują jednak istotne różnice. W trybie bezpiecznym przeglądarka wykorzystuje protokół SSL (Secure Socket Layer) i szyfrowanie klucza publicznego RSA, aby zapewnić, że strony internetowe i inne transmisje są (prawie) całkowicie chronione przed szpiegami. Navigator jest dostępny w wersjach 16- i 32-bitowych. Te ostatnie są przeznaczone dla środowisk Windows NT i Windows 95; wersja 16-bitowa jest przeznaczona dla systemu Windows 3.1. Swobodnie użyteczna wersja Navigatora dobrze współpracuje z sampleriem Chameleon Netmanage, który zapewnił tysiącom początkujących użytkowników Internetu podstawowe narzędzia. Netscape Communications zajmuje się obsługą otwartych standardów i udostępnianiem własnych protokołów (takich jak SSL) do użytku przez inne podmioty. Zgodnie z tą strategią Navigator (i inne produkty Netscape) obsługuje ponad tuzin protokołów i formatów, w tym TCP / IP, HTML, HTTP, NNTP, URL, CGI, SOCKS, MIME, Gopher, FTP, SMTP i format RFC822 do wiadomości e-mail przez Internet. Strategie rozwoju i marketingu Netscape są skłonne do przyjmowania różnych technologii - co widać na przykład w ich licencjonowaniu algorytmów szyfrowania kluczy publicznych RSA, a także w ich intencji wspierania S-HTTP (Secure Hypertext Transfer Protocol), który został opracowany w część przez rywala. Podobnie Netscape ma licencję na technologię Java od Sun Microsystems. Ten język programowania Web obiecuje rozwinąć możliwości przeglądarek i komunikacji internetowej gigantycznym krokiem

NetView : NetView jest produktem do zarządzania siecią mainframe firmy IBM. Służy do monitorowania sieci zgodnych z SNA (Systems Network Architecture). NetView działa jako aplikacja VTAM (Virtual Telecommunications Access Method) na komputerze mainframe, która służy jako menedżer sieci
Komponenty NetView
NetView zawiera następujące komponenty:
• Dostęp do usług
• Monitor wydajności
•Monitor sesji
• Monitor sprzętu
• Monitor statusu
• Menedżer dystrybucji
• Obiekt polecenia hosta
• Centrum pomocy
• Urządzenia do dostosowywania
NetView wykorzystuje protokół NMVT (Network Management Vector Transport) do komunikacji z agentami zarządzającymi działającymi w punktach wejścia (które łączą urządzenia zgodne z SNA do NetView) i punkty usługowe (które łączą się z innymi niż IBM urządzenia lub sieci). Wiele funkcji NetView zostało wbudowanych w IBM Network Manager sieci LAN, który służy do zarządzania sieciami Token Ring. LAN Network Manager może współpracować z NetView, np. Gdy LAN jest częścią większej sieci SNA. Novell NetWare Management Agent dla NetView zapewnia również obsługę NetView dla serwerów NetWare z siecią Token Ring. Produkt ten składa się z kilku modułów ładowalnych (NLM) systemu NetWare, które mogą przekazywać alerty NetView do komputera hosta NetView, a także mogą odpowiadać na żądania hosta NetView dotyczące statystyk konserwacji. NetView / PC Pokrewny produkt, NetView / PC, zapewnia interfejs API (Application Program Interface) umożliwia programistom łączenie NetView z nowym sprzętem lub oprogramowaniem. NetView / PC może być używany jako menedżer dla własnej sieci. W związku z tym program może gromadzić informacje o wydajności, użytkowaniu i rozliczeniach. NetView / PC również to umożliwia w przypadku urządzeń innych niż IBM, sieci LAN lub nawet niektórych typów central PBX (centrali prywatnych) w celu nawiązania połączenia z siecią IBM NMA (Network Management Architecture).

NetWare : NetWare to sieciowy system operacyjny (NOS) firmy Novell. Kilka różnych wersji NetWare są obecnie (lub były) dostępne. Wersje te różnią się sprzętem, który obsługują, usługami sieciowymi, które świadczą oraz specjalnymi cechami (takimi jak odporność na awarie).
Wczesne wersje NetWare
Najwcześniejsze wersje NetWare-Advanced NetWare 286, SFT (System Fault Tolerant) NetWare 286 i ELS (Entry Level System) NetWare - nie są już dostępne
Nowsze wersje NetWare
Cenne funkcje z wcześniejszych wersji (na przykład funkcje odporne na awarie, takie jak tworzenie kopii lustrzanych dysków) zostały włączone do systemu NetWare 2.2, który został wydany w 1991 r. Należy zauważyć, że późniejsze wersje systemu NetWare dziedziczą funkcje wcześniejszych wersji (serwer NetWare 3.x może rób wszystko, co może serwer NetWare 2.x, serwer NetWare 4.x może zrobić wszystko, co serwer NetWare 3.x może itd.).
Komponenty NetWare
Oparte na serwerze wersje systemu NetWare (NetWare 2.x, 3.x i 4.x) składają się z dwóch komponentów:
• Oprogramowanie systemu operacyjnego dla serwera. Ten składnik zarządza plikami i zasobami sieci, komunikuje się ze stacjami roboczymi i zajmuje się żądaniami stacji roboczych.
• Oprogramowanie stacji roboczej, które jest powłoką sieciową lub programem przekierowującym. Ten komponent zapewnia stacji roboczej dostęp do sieci, a tym samym do zasobów i plików na serwerze lub na innej stacji roboczej.
Oprogramowanie serwerowe
Program NetWare uruchomiony na serwerze to NOS. NetWare ma swoją własną partycję na dysku twardym i może zastąpić natywny system operacyjny (na przykład DOS) jako program, z którym współpracują aplikacje i inne procesy. W innych przypadkach system NetWare może działać jako proces w systemie operacyjnym, podobnie jak NetWare dla systemu UNIX. Nawet jeśli stanie się podstawowym systemem operacyjnym, system NetWare może nadal korzystać z natywnego systemu operacyjnego. Na przykład system NetWare dla DOS korzysta z niektórych usług DOS, a także z systemu plików DOS. Możliwości systemów operacyjnych działających na serwerze zależą od kilku czynników, w tym:
• Wersja systemu NetWare działa
•W przypadku wersji 2.x: połączenie procesów dodania wartości dodanej (VAP) załadowanych z systemem NOS
• W przypadku wersji 3.x i 4.x, połączenie modułów ładowanych przez system NetWare (NLM) z jądrem NOS
• Wszelkie dodatkowe programy lub moduły wykorzystywane do uzupełniania sieci usługi
• Rozmiar sieci i zasoby
• Natężenie ruchu i wzorce dla sieci
• Konfiguracja sprzętu, na którym działa NOS
Kilka podstawowych funkcji jest dostępnych z każdą wersją NetWare:
• Kontrolowany dostęp do plików i katalogów. NetWare zapewnia kontrolę dostępu oraz blokowanie plików i rekordów.
• Współdzielony dostęp do zasobów drukowania. NOS (lub proces kontrolowany przez NOS) zapewnia, że zadania drukowania są dodawane do odpowiedniej kolejki i drukowane.
• Funkcje poczty elektronicznej (e-mail). W systemie NetWare jest to możliwe za pośrednictwem protokołu Novell MHS (Message Handling Service), z którego mogą korzystać pakiety e-mail innych firm.
• Kontrola bezpieczeństwa. Na przykład NetWare może wymagać logowania użytkownika i procedur uwierzytelniania oraz ograniczenia praw dostępu użytkowników.
• Komunikacja międzyprocesowa (IPC), która umożliwia komunikację między procesami w sieci.
Oprogramowanie stacji roboczej
Oprogramowanie na stacji roboczej w sieci NetWare musi być w stanie komunikować się z siecią, a także z systemem operacyjnym stacji roboczej. Oprogramowanie stacji roboczej określa, czy żądanie z programu lub użytkownika jest przeznaczone dla stacji roboczej (to znaczy dla systemu DOS) lub dla sieci. Jeśli żądanie dotyczy stacji roboczej, oprogramowanie przekazuje ją do DOS. Jeśli jest to żądanie sieciowe, program wykonuje następujące czynności:
• Konwertuje żądanie na odpowiedni format.
• Pakuje żądanie do pakietu wraz z routingiem i innymi informacjami administracyjnymi. NetWare używa NCP (NetWare Core Protocol) do formułowania (i odpowiadania) żądań i protokołu IPX (Internetwork Packet Exchange) w celu utworzenia pakietu do przesłania.
• Przekazuje ten pakiet na kartę sieciową (NIC) do pakowania w formacie odpowiednim dla rzeczywistej architektury sieci.
• Sprawdza, czy pakiet został odebrany poprawnie i żąda retransmisji jeśli wystąpił błąd.
Po przekazaniu pakietu do karty NIC, składnik stacji roboczej NOS zostaje zakończony swoim zadaniem. Oprogramowanie obsługujące kartę sieciową kontynuuje przetwarzanie i upewnia się, że pakiet dostaje się do sieci. W przypadku stacji roboczych DOS program robiący te rzeczy nazywa się powłoką NetWare w wersjach poprzedzających 4.x. W NetWare 4.x to oprogramowanie jest znane jako Requester systemu operacyjnego Windows. Oprogramowanie DOS Requester działa jako proces DOS, ale wymaga znacznej kontroli poprzez przechwytywanie niektórych kluczowych przerwań DOS. Odbywa się to w taki sposób, że żądania sieciowe są przesyłane do sieci. Oprogramowanie stacji roboczej składa się z kilku narzędzi, z których każdy odpowiada za jedno z zadań powłoki. Te narzędzia to NETx.COM, SPX.COM i IPX.COM. NETx wykonuje przechwytywanie, przekierowanie i pierwszą rundę przetwarzania (do formularza NCP); SPX i IPX tworzą pakiety przeznaczone dla swoich odpowiedników w miejscu docelowym. Requester DOS (NetWare 4.x) składa się z kolekcji wirtualnych modułów ładunkowych (VLM), które są modułami uruchomionymi na stacji roboczej. VLM realizują zazwyczaj takie same zadania, jak narzędzia powłoki, ale robią to na różne sposoby.
Protokoły NetWare
Oprogramowanie NetWare NOS odpowiada w przybliżeniu warstwom zdefiniowanym w Modelu odniesienia OSI. Protokoły obsługiwane w tej strukturze są wymienione w tabeli "NetWare Protocol Suite." Domyślnie, NetWare używa stosu protokołu pokazanego na rysunku "Domyślny stos protokołu NetWare." Oprócz tych protokołów, NetWare obsługuje formaty ramek dla różnych architektur sieciowych (Ethernet, Token Ring, ARCnet i tak dalej). Moduły dodatkowe zapewniają także obsługę innych zestawów protokołów, takich jak TCP / IP (używany w systemach UNIX) i rodziny protokołów AppleTalk. Kolekcja protokołów NetWare obejmuje również emulację NetBIOS, która zapewnia dostęp z sieci równorzędnych oraz z sieci obsługujących protokoły APPC (Advanced Program-to-Program Communication) IBM. Protokoły SPX i IPX są najbardziej charakterystycznie identyfikowane z NetWare. Dostęp do karty sieciowej i rzeczywistej sieci fizycznej zależy od architektury sieci, a także od używanych sterowników sieci LAN.
Burst Mode : Używany zamiast NCP w sytuacjach, w których duże ilości danych muszą być przesyłane.
IPX (Internetwork Packet Exchamge) : Standardowy protokół warstwy sieciowej NetWare. Protokół IPX służy do trasowania pakietów danych z warstwy transportowej w sieci.
NCP (NetWare Core Protocol) [protokół rdzeniowy NetWare] : Protokół NetWare służy do formułowania i odpowiadania na żądania stacji roboczych. Obejmuje procedury postępowania z dowolną usługą, o którą może prosić stacja robocza (np. Obsługa plików lub katalogów, drukowanie itd.). Tryb Burst może być wykorzystany do zwiększenia wydajności NCP podczas przesyłania dużych bloków danych (takich jak całe pliki) przez wolniejsze łącza WAN.
NLSP (NetWare Link State Protocol) [protokół stanu łącza sieci NetWare ] : Protokół routingu, który usprawnia i w znacznym stopniu zastępuje RIP i SAP. NLSP jest bardziej wydajny i niezawodny niż te starsze protokoły. Obsługuje również wiele ścieżek między węzłami NLSP, co dodatkowo zapewnia miarę tolerancji na błędy poprawa wydajności.
RIP (Routing Information Protocol) : Używany przez routery i serwery do wymiany informacji o routingu w intersieci. Pakiety RIP używają protokołu IPX NetWare do poruszania się między stacjami. RIP jest ogólnie znany jako IPX RIP, aby odróżnić wersję Novella od protokołu RIP w TCP / IP zestaw protokołów. Protokół RIP został w dużej mierze zastąpiony przez NLSP.
SAP (Service Advertising Protocol) : Wykorzystywane przez usługi NetWare do nadawania ich dostępności w sieci. Protokół obsługuje pakiety rozgłoszeniowe, zapytania i odpowiedzi. SAP został w dużej mierze zastąpiony przez NLSP.
SPX (Sequenced Packet Exchange): Standardowy protokół warstwy transportowej NetWare. Jest używany w celu zapewnienia, że pakiety danych zostały pomyślnie dostarczone przez usługi IPX. SPX żąda i otrzymuje potwierdzenia od swojego odpowiednika w węźle odbiorczym, a także śledzi fragmentację wiadomości składającą się z wielu pakietów.
Watchdog : Używany do celów konserwacji. Może określić, czy powłoka NetWare nadal działa na stacjach roboczych, które były bezczynne przez długi czas.

NetWare Access Server [Serwer dostępu NetWare ] : NetWare Access Server to oprogramowanie, które umożliwia maksymalnie 16 użytkownikom połączenia się w sieci ze zdalnych lokalizacji w tym samym czasie. Produkt współpracuje z oprogramowaniem Novell Net-Ware w wersji 2.1 i nowszych. Oprogramowanie NetWare Access Server jest instalowane na dedykowanym 386 (lub wyższym) komputerze z zainstalowaną kartą komunikacyjną. Użytkownicy zdalnych stacji roboczych mogą używać modemów asynchronicznych, publicznych lub prywatnych usług przełączania pakietów X.25 lub usług ISDN do łączenia się z serwerem dostępu. Po podłączeniu zdalni użytkownicy mogą uzyskać dostęp do zasobów sieciowych lub uruchamiać programy DOS i Microsoft Windows.

NetWare Directory Database (NDD) [Baza danych katalogów NetWare ] : W NDS dla Novell NetWare 4.x Baza danych katalogu NetWare zawiera informacje o obiekcie. Ta informacja jest reprezentowana w hierarchicznie zorganizowanej strukturze drzewa. Ta baza danych jest powszechnie znana jako Katalog (z kapitałem RE)

NetWare Express : Prywatna elektroniczna usługa informacyjna od firmy Novell. Subskrybenci mogą uzyskać dostęp do Encyklopedii pomocy technicznej Novell i do Przewodnika dla kupujących NetWare, a także uzyskać informacje o produktach i wsparcie techniczne. Aby uzyskać dostęp do tej usługi, dostarczanej przez sieć GE Information Services, użytkownicy potrzebują odpowiedniego oprogramowania i modemu asynchronicznego. Za tę usługę pobierana jest opłata.

NetWare for Macintosh : Zbiór modułów ładowalnych (NLM) systemu NetWare, które zapewniają różne usługi NetWare, w tym obsługę plików, drukowanie, administrowanie siecią i AppleTalk routing dla klientów Macintosha w sieci Novell NetWare. Dzięki systemowi NetWare dla komputerów Macintosh użytkownicy komputerów Macintosh mogą uzyskać dostęp do zasobów sieciowych, plików i aplikacji, wysyłać zadania drukowania do drukarek sieciowych i korzystać z funkcji systemu NetWare, takich jak zabezpieczenia sieci. Użytkownicy uzyskują także dostęp do usług katalogowych NetWare (z wersją 4.x produktu), a także dostęp do usług drukowania AppleTalk. W ten sposób, uruchamiając NetWare dla komputerów Macintosh, użytkownicy mogą uzyskać korzyści i zasoby dostępne za pośrednictwem sieci NetWare, zachowując znajomy interfejs komputera Macintosh.

NetWare dla SAA : Pakiet bramy Novella do łączenia sieci NetWare z różnymi maszynami obsługującymi SNA IBM (Systems Network Architecture), w tym AS / 400, 3090 i 370s. NetWare for SAA jest instalowany jako seria modułów ładowalnych (NLM) systemu NetWare w systemie NetWare 3.x lub 4.x i obsługuje do kilkuset sesji dla każdej bramy. Po załadowaniu systemu NetWare for SAA klient w sieci NetWare może uzyskać dostęp do aplikacji i danych w systemie mainframe lub midrange IBM - zakładając, że użytkownik ma wymagane uprawnienia dostępu. Klient może uruchamiać dowolny z systemów operacyjnych obsługiwanych przez system NetWare: DOS, Macintosh, OS / 2, UNIX lub Windows. NetWare dla SAA emuluje urządzenia PU2.0 i PU2.1, które są urządzeniami peryferyjnymi z dostępem tylko za pośrednictwem kontrolera komunikacyjnego lub procesora czołowego. NetWare for SAA obsługuje również emulację terminala 3270 i TN3270 (wariant Telnet)

NetWare dla systemu UNIX : Program obsługujący system NetWare na komputerach z uniwersalnym systemem operacyjnym, takich jak UNIX. NetWare dla systemu UNIX (wcześniej Portable NetWare) działa jako zestaw aplikacji na hoście. Oprogramowanie umożliwia hostowi zapewnienie obsługi plików, drukowania i tworzenia kopii zapasowych klientom niezależnie od tego, czy klienci korzystają z DOS, Microsoft Windows czy systemu operacyjnego Macintosh. NetWare dla UNIX jest sprzedawany przez dostawców systemu hosta

NetWare / IP : Moduły ładowalne (NLM) systemu NetWare, które zapewniają obsługę protokołu IP (protokół internetowy) jako protokołu routingu dla serwerów NetWare 3.xi 4.x. W przypadku NetWare / IP serwer NetWare może działać jako brama między NetWare i sieciami TCP / IP

NetWare Management Agents : NetWare Management Agents to moduły ładowalne (NLM) systemu NetWare, które umożliwiają komunikację między serwerem NetWare 3.x lub 4.x a zewnętrznym oprogramowaniem do zarządzania. Jeśli zewnętrznym oprogramowaniem jest system zarządzania NetWare firmy Novell, agent wykona polecenia dla oprogramowania zarządzającego. NetWare Management Agents może dostarczyć informacji statystycznych o serwerze i jego wydajności: konfiguracji, dysku, pamięci i procesora, aktywności plików, protokołów i ramek przekazywanych przez sieć itp. Agenci mogą wysyłać również alarmy w przypadku awarii serwera lub jego braku. przekroczony próg dla parametru. Agenty obsługują standardowe protokoły zarządzania i sieci - SNMP (Simple Network Management Protocol), IP (protokół internetowy) i IPX (Internetwork Packet Exchange). Po zainstalowaniu programu NetWare Management Agent może on być używany przez wielu administratorów w wielu lokalizacjach. Oznacza to, że więcej niż jeden administrator może żądać statystyk i informacji od agenta, jak zawsze, że administrator ma odpowiednie uprawnienia.

NetWare Management System (NMS) [ System zarządzania NetWare] : NMS to oprogramowanie firmy Novell, które zapewnia scentralizowane funkcje monitorowania i zarządzania siecią. NMS monitoruje wykorzystanie zasobów, konfigurację i zmiany ruchu itp. I może w razie potrzeby ponownie skonfigurować sieć. NMS zapewnia możliwości monitorowania i zarządzania w następujących domenach:
Zarządzanie zasobami - NMS może określać i mapować wszystkie urządzenia w sieci, może dostarczać informacje o konfiguracji i może pomóc w konfiguracji sieci.
Zarządzanie błędami - NMS monitoruje urządzenia, sprawdzając zmiany, które mogą wskazywać na problemy; stale sprawdza połączenie sieciowe i jeśli to konieczne, uruchamia alarm w czasie rzeczywistym.
Zarządzanie adresami - NMS przechowuje wszystkie adresy IPX i SPX w bazie danych, a następnie wyszukuje duplikaty. NMS kontynuuje monitorowanie duplikatów adresów, aby upewnić się, że żaden nie zostanie przypisany później.
Zarządzanie koncentratorem - NMS współpracuje z agentem NetWare Hub Services Agent w celu zapewnienia monitorowania i zarządzania adapterami i portami koncentratora.
Zarządzanie routerami - NMS może monitorować routery, może dostarczać im adresy IP i IPX oraz może monitorować i wyświetlać wykorzystanie portu.
Zarządzanie serwerem NetWare - NMS współpracuje z programem NetWare Management Agent w celu monitorowania i zarządzania wieloma serwerami NetWare.
Krytyczne monitorowanie urządzeń - NMS będzie monitorować wszelkie urządzenia, które administrator systemu określił jako krytyczne, będzie śledzić ich wydajność i podniosą alarm, jeśli urządzenie będzie miało lub będzie powodować problemy.
Przechowywanie rekordów - NMS przechowa dane w centralnej bazie danych Btrieve, dzięki czemu dane mogą być wykorzystywane do analiz lub po prostu do podsumowań.

NetWare Multiprotocol Router (MPR) : MPR to zbiór produktów routingu oprogramowania. Te produkty mogą równolegle trasować protokoły ze stosów IPX / SPX, TCP / IP, SNA i AppleTalk. MPR może korzystać z różnorodnych architektur sieciowych i topologii oraz obsługuje dalekie odległości komunikacja z prędkością od 1200 do 2,048 Mb / s. MPR obsługuje także routing na żądanie, w którym serwer - na przykład w oddziale - może poprosić o linię tylko wtedy, gdy jest coś do wysłania lub przekazania. Jest to bardziej opłacalne niż utrzymywanie stałego połączenia z odległymi biurami lub obszarami. MPR składa się z czterech głównych produktów:
• Dwuportowy router rozgałęziający
• Wieloportowy (do 16) router korporacyjny
• Pakiet rozszerzeń SNA *, który zapewnia dostęp do komunikacji IBM SNA
• Pakiet WAN * Extensions, który zapewnia dostęp do sieci X.25 i Frame Relay
MPR (wersja 3.0) obsługuje następujące protokoły:
IPX RIP: protokół informacji o routingu NetWare
(IPX) NLSP: protokół NetWare Link Services, który w znacznym stopniu zastąpił protokoły IPX RIP i SAP, ponieważ jest bardziej wydajny
TCP / IP RIP: Internetowy nieco inny protokół informacji o routingu
TCP / IP OSPF: Internetowy protokół Open Shortest Path First do handlu pakietów między trasami w autonomicznym systemie
SNA: Architektura systemu sieciowego IBM
AppleTalk AURP: Protokół routingu aktualizacji AppleTalk
AppleTalk RTMP: protokół utrzymywania protokołu routingu
Ponadto MPR obsługuje wiele konfiguracji WAN, w tym ISDN, SMDS, PPP, oraz - z przekaźnikiem ramek rozszerzających WAN * i X.25. MPR obsługuje także kompresję danych i filtrowanie pakietów, aby ograniczyć ruch sieci WAN do minimum. MPR obsługuje prosty protokół zarządzania siecią (SNMP) do monitorowania i zarządzania routerami.

NetWare NFS : Zbiór modułów ładowalnych (NLM) systemu NetWare, które zapewniają obsługę plików i drukowanie dla klientów systemu UNIX w sieci NetWare. System NetWare NFS korzysta z protokołu warstwy aplikacji NFS (Network File System) od Sun Microsystems

NetWare NFS Gateway [Brama NFS NetWare ] : Oprogramowanie zainstalowane na serwerze Novell NetWare i umożliwiające klientom NetWare (z systemem DOS lub Microsoft Windows) dostęp do plików na serwerze NFS (Network File System). Klientowi wydaje się, że pliki na serwerze NFS znajdują się na serwerze NetWare.

NetWare Requester dla OS / 2 : Oprogramowanie działające na stacji roboczej OS / 2 i umożliwiające stacji roboczej połączenie z siecią Novell NetWare. Oprócz zapewnienia niezbędnych usług przekierowania, ten Requester pozwala serwerom aplikacji komunikować się ze stacjami roboczymi bez udziału NetWare.

NetWare Runtime : NetWare Runtime to wersja systemu operacyjnego Novell NetWare przeznaczona dla jednego lub dwóch użytkowników. Ta wersja może być używana jako serwer aplikacji z zainstalowanymi na niej aplikacjami opartymi na modułach ładowanych w systemie NetWare (NLM). Uwalnia to zwykły serwer NetWare z innych zadań sieciowych, takich jak usługi plików i drukowania. Środowisko wykonawcze NetWare może zapewniać podstawowe usługi, takie jak poczta e-mail i komunikacja oraz usługi bazy danych. Możliwości bazy danych są szczególnie ważne w przypadku aplikacji, które mogą mieć komponenty frontowe i back-end (programy, które działają częściowo na kliencie, a częściowo na serwerze). Aplikacje działające w systemie NetWare Runtime mogą wykorzystywać stos protokołów NetWare (SPX i IP) lub inne protokoły (takie jak TCP / IP lub AppleTalk).

NetWare Shell : W wersjach NetWare sprzed 4.0, program rezydentny (TSR) ładowany na stacji roboczej. Powłoka znajduje się pomiędzy środowiskiem aplikacji a systemem DOS.

NetWare TCP / IP : Zbiór modułów ładowalnych (NLM) systemu NetWare, które implementują pakiet protokołów TCP / IP w celu świadczenia usług routingu dla stacji korzystających z formatu TCP / IP.

NetWare Telephony Services [Usługi telefonii NetWare ] : NetWare Telephony Services to oprogramowanie / sprzęt firmy Novell, który umożliwia integrację sieci Novell NetWare z centralą telefoniczną (private branch exchange). Produkt zawiera łącze sprzętowe między serwerem NetWare i centralą PBX. To łącze jest administrowane przez serwer i jest używane do całej komunikacji między siecią a centralą PBX. Stacje robocze, które chcą uzyskać dostęp do centrali PBX, muszą mieć zainstalowaną odpowiednią część oprogramowania i muszą komunikować się z PBX za pośrednictwem serwera sieciowego. Łącze sprzętowe między siecią a PBX składa się z płyty PBX (zainstalowanej na serwerze) i okablowania. Szczegóły łącza (numer seryjny, ISDN, TCP / IP lub inny typ) i płyty będą zależeć od producenta płyty, która prawdopodobnie będzie dostawcą PBX. Na szczęście prawie każdy producent płyt obsługuje standard usług telefonii używany w produkcie Novell. Odpowiedni sterownik PBX sprawi, że płyta i PBX będą dostępne dla sieci. Oprócz płyty i sterownika, NetWare Usługi telefonii obejmują moduł ładowalny (NLM) systemu NetWare, który włącza i kontroluje komunikację między siecią a centralą PBX. Rzeczywiste usługi telefoniczne, takie jak przekazywanie połączeń lub ujednolicone przesyłanie wiadomości faksowych, głosowych, poczty elektronicznej i innych transmisji, są dostarczane za pośrednictwem aplikacji. Interfejs programu aplikacji usług telefonicznych (TSAPI) jest dostępny dla programistów, którzy chcą świadczyć takie usługi w swoich produktach. NetWare Telefonia Usługi jest ostatecznie oczekuje się, że obejmie on przetwarzanie głosu i syntezę mowy, oprócz aktualnie dostępnych funkcji sterowania połączeniami. Na przykład zamiast klikać ikonę, aby wybrać numer lub przekazać połączenie, użytkownik może podać wymagane polecenia ustnie.

NetWare Tools [Narzędzia NetWare ] : Zbiór podstawowych narzędzi dla użytkowników końcowych dla systemu NetWare w wersji 4.x. Narzędzia NetWare Tools są instalowane oddzielnie od programu instalacyjnego serwera NetWare. Mogą one służyć do wykonywania różnych zadań w sieci, takich jak mapowanie dysków, wysyłanie wiadomości i konfigurowanie drukowania. Narzędzia NetWare są przeznaczone do zadań użytkownika końcowego. Natomiast zadania administracyjne są wykonywane przy użyciu narzędzi takich jak Administrator NetWare

NetWare Utilities [Narzędzia NetWare ] : Narzędzia NetWare to programy, które można wykorzystać do wykonania określonych zadań. Narzędzia można grupować na różne sposoby, w tym oparte na grafice i tekście oraz oparte na serwerze i stacji roboczej. Narzędzia oparte na serwerze są wykonywane na serwerze i zwykle służą do manipulowania serwerem. Niektóre narzędzia serwerowe to moduły ładowalne (NLM) NetWare. Są one ładowane za pomocą polecenia LOAD. NLM faktycznie podłącza się do systemu operacyjnego i wykonuje, dopóki nie zostaną rozładowane. Inne narzędzia oparte na serwerze to po prostu polecenia, które użytkownik wpisuje na konsoli serwera. Narzędzia pracujące na stacji roboczej są uruchamiane na stacji roboczej, nawet jeśli są zainstalowane na serwerze. Te narzędzia są zwykle używane do manipulowania środowiskiem sieciowym: plikami, użytkownikami, kolejkami drukowania i tak dalej. Niektóre narzędzia oparte na stacjach roboczych mogą być używane przez każdego uprawnionego użytkownika; inne mogą być używane tylko przez administratorów. Narzędzia oparte na grafice lub GUI korzystają z ikon, okien dialogowych itp., Podobnie jak w systemie Microsoft Windows lub OS / 2. Narzędzia tekstowe działają w systemie DOS i mogą to być linie poleceń (na przykład w wierszu poleceń systemu DOS) lub menu. Narzędzia są dodawane, pomijane, konsolidowane i dzielone w miarę ewolucji systemu NetWare. Na przykład, NetWare 3.x ma więcej niż 120 narzędzi, podczas gdy jedna metoda liczenia daje mniej niż 75 narzędzi w NetWare 4.x.
Jednym z powodów jest to, że niektóre narzędzia NetWare 4.x konsolidują kilka narzędzi 3.x.

NetWire : Internetowa usługa informacyjna firmy Novell. NetWire zapewnia produkt i techniczne informacje i możliwość przesyłania pytań technicznych do techników firmy Novell. NetWire jest dostępny przez CompuServe

Network [sieć] : Sieć składa się z komputerów, zwanych węzłami lub stacjami. Komputery są połączone ze sobą lub mogą się ze sobą komunikować w jakiś sposób. Węzły uruchamiają specjalne oprogramowanie do inicjowania i zarządzania interakcjami sieciowymi. Za pomocą oprogramowania sieciowego, węzły mogą udostępniać pliki i zasoby.
Komponenty sieciowe
Poniżej przedstawiono główne elementy sprzętowe sieci:
Węzły: komputery i karty sieciowe (NIC)
Topologia: logiczna i fizyczna
Elementy połączenia: okablowanie, centra okablowania, łącza i tak dalej
Elementy pomocnicze: Urządzenia peryferyjne, urządzenia zabezpieczające i narzędzia
Składniki oprogramowania obejmują:
Systemy sieciowe: sieciowy system operacyjny (NOS) i oprogramowanie stacji roboczej
Zasoby: oprogramowanie i sterowniki dla serwerów
Narzędzia: narzędzia, analizatory sieci LAN, oprogramowanie do monitorowania sieci i konfiguracja menedżerów
Aplikacje: oprogramowanie sieciowe
Grupowanie komponentów, szczególnie w przypadku oprogramowania, nie wyklucza się wzajemnie.
To samo oprogramowanie może być postrzegane jako należące do wielu kategorii. Na przykład, NOS może zawierać różne zasoby sieciowe i narzędzia. Ze względu na połączenie i oprogramowanie, węzły w sieci mogą się komunikować i współdziałać ze sobą. Interakcja może być bezpośrednio między dwoma węzłami, za pośrednictwem jednego lub większej liczby pośrednich węzłów lub za pośrednictwem węzła serwera. Interakcja może być na fizycznym medium (takim jak kabel elektryczny lub światłowodowy) lub bezprzewodowo (za pomocą fal radiowych, mikrofal lub fal podczerwonych). Użytkownicy pracujący w węźle sieciowym mogą również korzystać z dostępnych plików i zasobów na innych węzłach. Każdy użytkownik ogólnie ma ograniczony zakres uprawnień dostępu i użytkowania, które są monitorowane i kontrolowane przez NOS. Administrator (lub administrator sieci) (człowiek) nadzoruje sieć . Administrator ustawia uprawnienia użytkownika
Kategorie sieci
Sieci mają różne kształty i rozmiary i można je podzielić na kategorie za pomocą różnych funkcji i funkcji. Kategoryzacje te nie są ani wyłączne, ani wyczerpujące, ale przynoszą bogaty zbiór terminologii, jak podsumowano w tabeli "Grupowanie sieci". Różne grupy zostały opisane w poniższych sekcjach. Należy pamiętać, że kategorie sieciowe i terminologia mogą się nakładać, uzupełniać lub być niezależne. Na przykład sieć lokalna jednej osoby (LAN) może być siecią innego typu (CAN).
Sieci sklasyfikowane według pojemności wiadomości
Sieć może przesyłać jedną lub więcej wiadomości naraz. Sieć pasma podstawowego może przesyłać dokładnie jedną wiadomość na raz. Większość sieci LAN to sieci bazowe. Sieć przewoźnika jest szczególnym przypadkiem sieci z basebandem. W tego rodzaju sieci cała szerokość pasma kanału jest wykorzystywana dla pojedynczej transmisji, a sygnał jest modulowany przed transmisją. Sieć szerokopasmowa może przesyłać więcej niż jeden komunikat na raz, używając innego zakresu częstotliwości dla każdej wiadomości, a następnie multipleksując te wiele kanałów (wysyłając wszystkie wiadomości na jeden kanał).
Sieci sklasyfikowane według szybkości transmisji
Ogólnie sieci szerokopasmowe obsługują wyższe prędkości transmisji. Istnieje jednak znaczne różnice w szybkościach transmisji w sieciach pasma podstawowego i występuje znaczne nakładanie się szybkości transmisji. Oznacza to, że istnieje wiele sieci pasma podstawowego, które są szybsze niż niektóre sieci szerokopasmowe, nawet sieci zaklasyfikowane według szybkości transmisji, chociaż sieci szerokopasmowe zwykle obsługują wyższe stawki. Z grubsza możemy wyróżnić cztery generacje sieci:
• Najwcześniejsze sieci pracowały z prędkością kilobitów na sekundę (Kb / s) w dowolnym miejscu od mniej niż dziesięciu do kilkuset kilobitów na sekundę.
• Następna generacja obejmuje prędkości transmisji dla "tradycyjnych" Architektury LAN: Ethernet, Token Ring i ARCnet. Mają one prędkość w zakresie od 1 do 20 megabitów na sekundę (Mbps). Tradycyjne prędkości to 10 Mb / s lub wolniej; Token Ring 16 Mbps i ARCnet Plus 20 Mb / s to ulepszenia oryginału projekty.
• Nowoczesna generacja obsługuje transmisje w zakresie ponad 100 Mb / s. Obejmuje to FDDI (100 Mbps), ATM (do 600 Mb / s) i szybki Ethernet (100 Mb / s).
• Następna generacja sieci będzie obsługiwać transmisje z szybkością 1+ gigabitów na sekundę (Gb / s). Przy tych prędkościach cały Oxford English Dictionary może być transmitowany kilka razy w ciągu jednej sekundy. Stawki te można uzyskać tylko przez multipleksowanie, ponieważ urządzenia sprzętowe (takie jak napędy dyskowe lub taśmowe) nie mogą dostarczać danych wystarczająco szybko.
Sieci sklasyfikowane według zasięgu
Sieci są rozróżniane przez zakres, w którym są dystrybuowane węzły. Co ciekawe, liczba węzłów nie jest głównym rozróżnieniem (z wyjątkiem dostawców oprogramowania sieciowego, którzy sprzedają paczki użytkownikom końcowym). Najczęściej spotykane kategorie to LAN, WAN (sieci rozległe) i MAN (sieci obszarów metropolitalnych), ale sieci GAN (sieci globalne) będą coraz bardziej popularne, ponieważ międzynarodowe korporacje łączą wszystkie swoje operacje. Sieci LAN zazwyczaj zawierają tylko komputery PC. WAN zazwyczaj zawierają pewien rodzaj zdalnego połączenia. Sieci korporacyjne zazwyczaj wymagają bram dostępu do sieci opartych na mainframe
Sieci sklasyfikowane według typów węzłów
Sieci oparte na komputerach PC to najszybciej rozwijający się segment sieci. Takie sieci oferują największą elastyczność w zakresie umieszczania serwerów i dzielenia usług między węzły w sieci. Odniesienia do "sieci LAN" zasadniczo zakładają sieć opartą na komputerze. Większość sieci opartych na komputerach PC wykorzystuje komputery Macintosh lub IBM PC i kompatybilne komputery. Macintoshy mają wbudowane funkcje sieciowe; Komputery PC wymagają dodatkowego sprzętu (karty NIC), aby dołączyć do sieci. Cała gama komputerów może być używana w sieciach. Na przykład w sieci opartej na systemie IBM mogą znajdować się maszyny od XT do maszyny z procesorem 80486 lub Pentium. Oczywiście kluczowe funkcje mogą być ograniczone do określonych klas maszyn. Na przykład, niektóre programy sieciowe pozwalają tylko na maszyny 80386 lub 80486 jako serwery plików; starsze maszyny mogą być używane tylko jako stacje robocze lub "mniejsze" serwery (takie jak serwery druku lub taśmowe). Wykorzystanie superserwerów, które są popularnymi komputerami specjalnie zaprojektowanymi do wykorzystania jako serwery plików, staje się coraz bardziej popularne. Dzieje się tak, ponieważ możliwości sprzętowe osiągnęły poziom, na którym jest możliwe, aby pojedynczy komputer obsługiwał dziesiątki węzłów i ewentualnie obsługiwał węzły o różnych architekturach sieciowych w tym samym czasie. Aby zarządzać wieloma architekturami, superserver potrzebuje odpowiedniego sprzętu dla każdej architektury. Sieci zawierające minikomputery lub komputery mainframe są zwykle zlokalizowane w środowiskach biznesowych lub uniwersyteckich. W świecie biznesu takie sieci są zwykle zarządzane przez dział MIS. Historycznie, te środowiska sieciowe były przez wiele dziesięcioleci zdominowane przez komputery mainframe IBM. Minikomputery, produkowane przez takie firmy, jak Digital Equipment Corporation (DEC) lub Wang (a nawet IBM), powoli podbijały świat biznesu. W początkowych czasach minikomputery były używane jako procesory front-end (FEP) do komputerów mainframe. Sieci oparte na komputerach mainframe składają się głównie z terminali, które komunikują się bezpośrednio z systemem mainframe lub poprzez FEP. Komputery PC mogą być używane zamiast terminali, ale komputery muszą uruchamiać oprogramowanie terminmulacji i mogą potrzebować "grać głupiego" (udawać, że jest niczym więcej niż terminalem), aby komunikować się z główną ramą. Sieci oparte na komputerach mainframe używają zazwyczaj oprogramowania zgodnego z architekturą SNA (Systems Network Architecture) i, jeśli komputery PC mają być dołączane jako więcej niż terminale, SAA (Systems Applications Architecture). SNA i SAA zapewniają kompleksowe modele (porównywalne do siedmioosobowego modelu odniesienia OSI) do kontrolowania szczegółów działania sieci i komunikacji na kilku poziomach. Alternatywą DEC do SNA jest DNA (Digital Network Architecture), która zapewnia ramy dla sieci zbudowanych wokół minikomputerów (takich jak maszyny VAX firmy DEC) .DECnet to jeden z przykładów oprogramowania sieciowego opartego na strukturze DNA. W środowiskach uniwersyteckich sieci rozproszone są dość powszechne. W takich sieciach nie ma scentralizowanego kontrolera. Zamiast tego węzły są mniej więcej porównywalne, z tym wyjątkiem, że niektóre węzły zapewniają usługi dostępne w sieci. W środowiskach UNIX szczególnie prawdopodobne jest korzystanie z rozproszonej architektury sieci. Sieci oparte na minikomputerach i komputerach mainframe często zapewniają usługi dla sieci lokalnych. Węzły w sieci LAN uzyskują dostęp do sieci opartej na systemie mainframe za pośrednictwem bramek. Prawdziwe zalety warstwowych architektur stają się szczególnie wyraźne w takich interakcjach między bardzo różnymi światami sieci LAN i sieci opartej na SNA. Sieci szkieletowe są zaprojektowane z mniejszymi sieciami dostępowymi jako węzły. Takie sieci są w stanie zapewnić zalety bardzo dużych, heterogenicznych sieci, a jednocześnie pozwalają na prostotę sieci LAN. Sieci dostępowe mogą działać w większości jako niezależne sieci, ale mogą uzyskać dostęp do zasobów w dowolnej innej sieci powiązanej z siecią szkieletową, pod warunkiem oczywiście, że sieć dostępu ma odpowiednie uprawnienia użytkowania.
Sieci sklasyfikowane jako relacje między węzłami
Węzłami w sieci mogą być serwery lub stacje robocze. Stacja robocza wysyła żądania, a serwer je spełnia. "Serwer" faktycznie kontroluje sieć, zapewniając użytkownikowi na stacji roboczej tylko zasoby, które serwer uzna za stosowne. Wraz z wprowadzeniem produktów takich jak NetWare Lite, Personal NetWare, LANTastic i Microsoft Windows for Workgroups, sieci peer-to-peer zyskują na popularności. Następujące terminy są używane do opisania relacji między węzłami w sieci:
Peer-to-peer: każdy węzeł może być zarówno klientem, jak i serwerem; oznacza to, że wszystkie węzły są równe. Sieci peer-to-peer (lub tylko peer) są przydatne, jeśli potrzebujesz podłączyć tylko kilka komputerów (zazwyczaj mniej niż 10) i jeśli nikt nie będzie uruchamiał programów, które wypychają dostępne zasoby do limitu.
Distributed: sieć bez lidera; to znaczy taki, w którym każdy węzeł może rozmawiać z każdym innym. Przykładem rozproszonej sieci jest Usenet, popularny w społeczności UNIX. W sieci rozproszonej serwery są po prostu maszynami, urządzeniami lub programami zapewniającymi usługi, w przeciwieństwie do kontrolowania aktywności sieci.
Oparte na serwerze: sieć z dedykowanym serwerem plików. Serwer uruchamia sieć, przyznanie innym węzłom dostępu do zasobów. Większość średnich i dużych sieci bazuje na serwerach, a najbardziej popularne sieciowe systemy operacyjne (NetWare firmy Novell, LAN Manager firmy Microsoft, serwer sieciowy IBM i system VINES firmy Banyan) zakładają sieć opartą na serwerze.
Klient / serwer: wyrafinowana wersja sieci opartej na serwerze. Podczas gdy stacje robocze w sieciach serwerowych mogą uzyskać dostęp do wszystkich rodzajów zasobów za pośrednictwem serwera, stacja robocza musi wykonać większość pracy. Serwer przekazuje zasoby (pobiera pliki i ewentualnie aplikacje na stację roboczą), a następnie pozwala stacji roboczej uruchamiać programy. W najbardziej ogólnej formie przetwarzania klient / serwer stacja robocza wysyła zapytanie lub żądanie, a serwer przetwarza zapytanie lub żądanie i zwraca wyniki do stacji roboczej. W powszechnie stosowanej formie, proces front-end uruchomiony na kliencie wysyła kwerendę lub żądanie do zaplecza działającego na serwerze. Back end wykonuje żądaną pracę i zwraca wyniki do klienta.
Sieci sklasyfikowane według topologii
Istnieją tysiące sposobów podłączenia komputerów do sieci. Na szczęście, wszystkie te możliwości ograniczają się do kilku podstawowych typów (tak jak wszystkie możliwe wzory tapet zmniejszają się do około dwudziestu podstawowych wzorów). Omawiając układy sieci lub topologie, warto rozróżnić układ fizyczny i logiczny. Topologia logiczna określa przepływ informacji i komunikacji w sieci. Fizyczna topologia określa okablowanie, które łączy węzły w sieci.
Topologie logiczne. Dwie główne topologie logiczne to magistrala i pierścień. W topologii magistrali informacje są przesyłane jednym kablem, zwanym kablem magistrali. Wszystkie węzły podłączone do sieci mogą słyszeć informacje iw przybliżeniu w tym samym czasie. Tylko węzły, dla których informacja jest przeznaczona, faktycznie czytają i przetwarzają przesyłane pakiety. Transmisja informacji i jednoczesny dostęp charakteryzują topologię magistrali. Ponieważ wszystkie węzły słyszą transmisję w tym samym czasie, można użyć sporadycznych metod dostępu do sieci, takich jak CSMA / CD. W spornych metodach dostępu do mediów, węzły uzyskują prawa transmisji, będąc pierwszymi, które żądają ich, gdy nie ma aktywności sieci. W topologii pierścienia informacje przekazywane są od węzła do węzła w pierścieniu. Każdy węzeł pobiera informacje z dokładnie jednego węzła i przesyła je do dokładnie jednego węzła. Węzły uzyskują dostęp do komunikatu sekwencyjnie (we wcześniej ustalonej kolejności), generalnie w oparciu o adresy sieciowe. Podobnie jak w przypadku wszystkich sieci, oczekuje się, że węzeł przetworzy tylko te pakiety, których węzeł jest docelowy. Ponieważ wszystkie węzły nie słyszą transmisji w tym samym czasie, metody dostępu do sieci nie mogą opierać się na rywalizacji o prawa transmisji. Zamiast tego używane są metody deterministycznego dostępu, takie jak przekazywanie tokena.
Topologie fizyczne. Podczas gdy logiczna topologia kontroluje sposób poruszania się informacji w sieci, topologii fizycznej lub schematu okablowania, kontroluje ruch sygnałów elektrycznych w sieci. Ma to wpływ na status sieci, jeśli węzeł ulegnie awarii. Na przykład schemat okablowania magistrali wymaga minimalnego kabla, ale może uporać się z rozwiązywaniem problemów trudniejszym niż na przykład przy pomocy schematu gwiaździstego. Jeśli węzeł podłączony do magistrali za pośrednictwem kabla upuszczającego ulegnie awarii, serwer może nie wiedzieć o tym, dopóki serwer nie spróbuje wysłać węzłowi komunikatu i nie otrzyma odpowiedzi. W przeciwieństwie do tego, schemat okablowania gwiazdy wykorzystuje wiele kabli, ponieważ każdy węzeł może znajdować się w znacznej odległości od węzła centralnego lub koncentratora, ale łatwo jest określić, kiedy węzeł przestanie działać, ponieważ węzeł centralny może komunikować się bezpośrednio z każdym węzłem. Chociaż istnieją dziesiątki sposobów oznaczania schematów okablowania sieci, większość z nich należy do następujących głównych grup:
Magistrala: Centralny kabel stanowi kręgosłup sieci, a poszczególne węzły są dołączone do tej magistrali bezpośrednio lub za pomocą krótszego kawałka kabla. Sygnały przemieszczają się po magistrali, a każdy węzeł podsłuchuje wszystkie wiadomości, odczytując tylko te zaadresowane do węzła. Ethernet i niektóre wersje ARCnet wykorzystują topologię magistrali. Warianty na topologii magistrali obejmują drzewa i gałęzie.
Pierścień: Węzły są rozmieszczone w (mniej lub bardziej wymyślonym) okręgu. Każdy węzeł jest połączony z węzłem bezpośrednio przed nim i bezpośrednio po nim. Wiadomości są przekazywane po pierścieniu (mniej więcej) w kolejności. Ponownie, węzeł odbierze wiadomość, jeśli węzeł jest odbiorcą i przekazuje wiadomość w inny sposób. Sieci FDDI i IBM Token Ring używają topologii pierścienia. Warianty podstawowego schematu okablowania pierścienia obejmują topologie szczelinowe, szkieletowe i wielopierścieniowe.
Gwiazda: wszystkie węzły są podłączone do centralnej maszyny lub do centrum okablowania (takiego jak koncentrator). Wiadomości można wysyłać bezpośrednio do miejsc docelowych od centrum. Niektóre wersje ARCnet używają topologii gwiazdy. Rozproszona sieć gwiazd jest odmianą, w której kilka koncentratorów, z których każdy tworzy gwiazdę, jest połączonych ze sobą.
Gwiazdowy pierścień: Wszystkie węzły są podłączone do centrum okablowania w topologii gwiazdy, ale węzły są dostępne tak, jakby były w pierścieniu. Niektóre sieci IBM Token Ring używają topologii pierścieniowej z gwiazdą. Te cztery schematy przechwytują większość konfiguracji okablowania sieciowego, ale istnieją inne sposoby kategoryzacji układu sieci. Na przykład w topologii siatki, a węzeł może być podłączony do jednego lub więcej innych węzłów. W skrajnym przypadku każdy węzeł jest podłączony bezpośrednio do każdego innego węzła. Zaletą bezpośredniego dostępu do każdego węzła jest więcej niż kompensacja przez przewody, które będą działać wszędzie, oraz fakt, że każdy węzeł będzie potrzebował portu do połączenia z każdym innym węzłem. Sieci sklasyfikowane przez architekturę
Architektury sieciowe różnią się stosowanym okablowaniem (współosiowy, skrętka, światłowód), metodami dostępu do sieci (CSMA / CD, przekazywanie tokena, odpytywaniem), formatem pakietów danych przesyłanych przez sieć i siecią topologia. Ogólnie, różne architektury sieciowe potrzebują tłumaczy, aby móc ze sobą rozmawiać. Routery i koncentratory wieluarchitektur pomagają uczynić komunikację między architekturami przejrzystymi dla użytkowników. Najczęściej używanymi architekturami sieci są Ethernet / IEEE 802.3, ARCnet, Token Ring i FDDI.
Sieci sklasyfikowane przez możliwości dostępu
Sieci mogą być współdzielone-nośniki lub przełączane. W standardowych architekturach sieci współdzielonego nośnika (takich jak Ethernet lub Token Ring) tylko jeden węzeł może przesyłać naraz. Oznacza to, że dostęp do medium sieciowego jest wyłączny. Sposób, w jaki węzeł uzyskuje dostęp do medium zależy od zastosowanej metody dostępu (na przykład CSMA / CD w porównaniu z przekazaniem tokena w porównaniu z pollingiem). Natomiast sieci przełączane ustanawiają tymczasowe połączenia w razie potrzeby między stronami. Takie sieci wykorzystują multipleksowanie, aby umożliwić jednoczesną transmisję wielu węzłów. Podstawa stosowana do przełączania odróżnia takie sieci. Sieci mogą być przełączane pakietami, przełączane obwody lub przełączane komunikaty Planowanie sieci
Jeśli planujesz założyć sieć, powinieneś poważnie rozważyć zatrudnienie profesjonalnego konsultanta, który ci pomoże. Upewnij się, że przyszły konsultant udowodni ci, że jest kompetentny. Przed zainwestowaniem w sieć planowanie jest istotne. Zawsze upewnij się, że masz wszystkie dostępne informacje, które poprowadzą Twoje planowanie. Oto kilka wskazówek, których należy przestrzegać, gdy zaczynasz planować sieć:
• Sformułuj swoje potrzeby tak kompletnie i wyraźnie, jak to możliwe. Pomoże ci to zdecydować, które składniki i usługi będą musiały zostać włączone do sieci (lub innego rozwiązania).
• Określić, jakie zasoby (finansowe, sprzętowe i eksperckie) są dostępne do planowania, wdrażania i funkcjonowania sieci. Ta informacja określa, czy jesteś w stanie stworzyć i obsługiwać sieć.
• Określ, kto będzie potrzebować dostępu do sieci i gdzie znajdują się te osoby. Informacje te pomogą określić, czy sieć jest niezbędnym lub wykonalnym rozwiązaniem dla twoich potrzeb. Dostarczy Ci również informacji dotyczących możliwych wymagań okablowania. Szczegóły okablowania będą zależeć od rodzaju sieci (jeśli istnieje), którą utworzysz.
• Szczegółowo poznać bieżące zużycie i potrzeby. Będzie to oznaczało przekonanie ludzi korzystających z (obecnie samodzielnych) komputerów, aby zaczęli zwracać uwagę na to, co robią, jak często i jak długo. Informacje te pomogą ci także zdecydować, czy sieć jest najlepszym rozwiązaniem dla twoich potrzeb.
• Pobierz szczegółowe rysunki istniejącego okablowania. Po zaprojektowaniu sieci, będziesz w stanie określić, czy możliwe jest wykorzystanie niektórych lub wszystkich istniejących przewodów, zakładając, że okablowanie spełnia twoje wymagania dotyczące wydajności i że dostępna jest wystarczająca ilość okablowania, aby spełnić twoje potrzeby okablowania.
Szanse są tylko umiarkowane (w najlepszym wypadku), że będziesz mógł korzystać z okablowania - z wyjątkiem, być może, krótkich i specjalnych połączeń. Z drugiej strony, jeśli możesz to zrobić, może to zaoszczędzić znaczną ilość pieniędzy, ponieważ instalacja kabli jest główną częścią kosztów okablowania sieciowego. Gdy już zdecydujesz, że sieć jest odpowiednim rozwiązaniem dla twoich potrzeb, rozpoczyna się druga faza planowania. W tej fazie projektowane są komponenty i szczegóły sieci. Późniejsze fazy obejmują wdrożenie i rzeczywistą pracę sieci.

Network Administration [Administracja sieci] : Administracja sieci odnosi się do zadania zarządzania i utrzymywania sieci, do upewnij się, że wszystkie programy są aktualne, cały sprzęt działa poprawnie i wszystko autoryzowani użytkownicy mają dostęp do sieci i pracują w niej. Administrator sieci lub menedżer musi wykonywać następujące zadania:
• Konfigurowanie nowych kont
• Przypisywanie uprawnień użytkownika, uprawnień i tak dalej
• Wykonywanie rozliczeń i innych czynności związanych z rachunkowością
• Testowanie i instalowanie nowego oprogramowania lub sprzętu
• Rozwiązywanie problemów z istniejącym sprzętem i oprogramowaniem
• Zarządzanie kopiami zapasowymi i plikami

Network Analyzer : Analizator sieci to produkt, który może służyć do monitorowania aktywności sieci i stacje na niej oraz do codziennych podsumowań lub długofalowych trendów sieci użytkowanie i wydajność. Analizator sieci może wykonywać takie zadania, jak:
• Zliczanie lub filtrowanie ruchu sieciowego. Na przykład analizator sieciowy może liczyć całkowitą liczbę przetworzonych pakietów lub policzyć tylko pakiety między określonymi węzłami.
•Analizować aktywność sieciową obejmującą określone protokoły lub struktury ramek. • Generuj, wyświetlaj i drukuj statystyki dotyczące aktywności sieciowej, jako one są generowane lub w formie podsumowania (na przykład pod koniec zmiany lub dnia).
• Wysyłaj alarmy do administratora sieci lub programu do zarządzania siecią, jeśli jakakolwiek monitorowana statystyka przekracza wcześniej określone progi. Na przykład, jeśli program wykryje zbyt wiele odrzuconych lub utraconych pakietów, może wysłać alarm.
• Wykonuj analizy trendów lub wzorców aktywności sieci. Na przykład analizator sieci może identyfikować wąskie gardła sieci lub znajdować statystyki, których średnie zachowanie zbliża się do progu. Jeśli program analizatora sieci nie może wykonać analiz trendów, zezwoli przynajmniej na wyeksportowanie danych w formacie, który inny program może wykorzystać do wykonania żądanych analiz.
Analizatory sieci mogą być wyłącznie oprogramowaniem lub mogą składać się z oprogramowania i sprzętu. Ten ostatni może zawierać kartę interfejsu do testowania sieci bezpośrednio. Ta karta może nawet zawierać wbudowany procesor. Ze względu na ich większe możliwości, analizatory sprzętu / oprogramowania są znacznie droższe niż produkty tylko programowe. Ceny pakietów sprzętu / oprogramowania mogą być kilkakrotnie wyższe niż w przypadku produktów wyłącznie programowych.

Network Architecture [architektura sieci] : W zależności od zakresu dyskusji architektura sieci może odnosić się do modelu obejmującego całe środowisko komputerowe lub takiego, które określa tylko cechy niskiego poziomu (okablowanie, struktura pakietów i dostęp do mediów) w sieci. Przykłady globalnych (obejmujących) architektur obejmują SNA IBM (Systems Architektura sieci), DNA DEC (architektura sieci) oraz model odniesienia OSI ISO. Takie architektury są używane w sieciach rozległych (WAN), jak również w sieciach lokalnych (LAN). Zobacz artykuły o konkretnych architekturach, aby uzyskać więcej informacji o architekturach globalnych. W tym artykule skupiono się na bardziej wyspecjalizowanych architekturach opartych na komputerach PC, które określają mniejszy zakres funkcji. Architektury oparte na komputerach są najczęściej używane w sieciach LAN.
Funkcje architektury
Architektura sieciowa oparta na komputerze PC obejmuje warstwy fizyczne i łącza danych (dwa dolne) modelu odniesienia OSI. W związku z tym architektura określa okablowanie, kodowanie sygnału, wydajność (taką jak prędkość transmisji), strukturę pakietu i strategię dostępu do sieci (metoda dostępu do mediów). Z kolei architektura sieci decyduje o wyborze różnych komponentów sieciowych, w tym kart sieciowych (NIC), centrów okablowania, kabli i złączy. Architektury sieciowe są również zbudowane wokół określonych topologii, chociaż istnieją odmienne topologie dla architektur opartych na elektryce. Na przykład architektura Ethernet wykorzystuje topologię magistrali, ale opracowano warianty z wykorzystaniem topologii gwiazdy.
Generacje architektur
Architektury dla sieci LAN można podzielić na co najmniej dwa generacje. Pierwsza generacja rozwijała architektury o niskiej i średniej przepustowości: LocalTalk (230 kbps), Ethernet (10 Mbps), Token Ring (16 Mbps) i ARCnet (2,5 Mbps). Te architektury są oparte wyłącznie na miedzi, przynajmniej w oryginalnych sformułowaniach. Druga generacja składa się z architektur o wysokiej przepustowości: FDDI (100 Mb / s), ATM (155 Mb / s i wyższych) oraz szybkich wersji architektury pierwszej generacji, takich jak 100 Mbps Ethernet i 20 Mbps ARCnet Plus. Szybkie warianty bazują na miedzi i są próbą przyspieszenia sieci przy użyciu istniejących zasobów kablowych. Nowe architektury są oparte na światłowodzie i są przeznaczone do przenoszenia różnych typów danych (głosowych, wideo i cyfrowych).

Network Backbone [ sieć szkieletowa] : Główne okablowanie dla sieci. To jest zwykły kabel, do którego serwery i stacje robocze są dołączone. Na przykład w topologii magistrali, każdy węzeł w sieci jest podłączony bezpośrednio lub za pomocą krótszego kabla do głównego kabla sieciowego (szkieletu).

Network, Back-End [Sieć, Back-End ] : Sieć łącząca komputery typu mainframe, minikomputery i urządzenia peryferyjne. Sieć szkieletowa wymaga bardzo dużej przepustowości, więc światłowód jest zwykle używany jako medium transmisyjne. FDDI jest popularną architekturą dla tego typu sieci.

Network, Baseband [sieć , baseband] : Sieć pasma podstawowego to taka, w której tylko pojedynczy kanał jest używany do całego ruchu sieciowego. O ile nie określono inaczej, sieci używają architektury pasma podstawowego. Sieć w paśmie podstawowym może faktycznie wykorzystywać dwa kanały, po jednym w każdym kierunku, z każdą częścią dzielącą szerokość pasma. Nawet przy pojedynczym kanale możliwe jest, aby w danej chwili na ścieżce sieciowej znajdował się więcej niż jeden pakiet. Dwa pakiety muszą być oddzielone od siebie kwotą czasu, której wielkość zależy od wielkości sieci.

Network Board [płyta sieciowa] : Płytka rozszerzająca, która umożliwia sieci komputerowe, zwana również siecią adapter, karta LAN, karta sieciowa, karta sieciowa wraz z innymi nazwami.

Network, Broadband [Sieć, Internet szerokopasmowy ] : Sieć szerokopasmowa to taka, która korzysta z wielu kanałów jednocześnie dzieli całkowitą przepustowość z transmisjami, które nie są częścią aktywności sieci. W w obu przypadkach pojedynczy kanał w sieci szerokopasmowej stanowi tylko część całkowitej przepustowości obsługiwanej przez kabel i schemat transmisji. Sieci szerokopasmowe używają specjalnego kabla, który może obsługiwać wiele kanałów. Na przykład kabel CATV (rodzaj używany do połączeń telewizji kablowej) może być używany w sieci.
Filtry
Ponieważ sygnały w sieci szerokopasmowej muszą być ograniczone do części sieci wymagane są pełne pasma, filtrowanie i inne metody czyszczenia sygnału. To zamknięcie powoduje, że sygnał jest delikatniejszy i podlega zniekształceniom (na przykład, ponieważ niektóre harmoniczne sygnału, a przez to część jego mocy, są tracone). Aby ułatwić czyszczenie transmisji szerokopasmowej, można zastosować kilka rodzajów filtrowania. Filtry są rozróżniane przez technikę filtrowania, której używają, a także przez to, gdzie w procesie transmisji są stosowane. Na przykład filtry zastosowane wcześnie w transmisji, przed modulacją, są znane jako filtry pasma podstawowego lub modulacji wstępnej. Zastosowane po modulacji są znane jako filtry pasmowe lub postmodulacyjne. Bardziej skomplikowane filtry, takie jak typy o podwyższonej cosinusie, działają w bardziej wyrafinowany sposób.
Uzupełnianie pakietów
Aby zrekompensować błędy transmisji, które mogą powstać w wyniku zniekształceń przez filtrowanie, architektury sieci szerokopasmowych zwykle dodają dodatkowe elementy nagłówka i zwiastuna wokół standardowego pakietu sieciowego. Na przykład w szerokopasmowej sieci Ethernet pakiet Ethernet jest otoczony ramkami preambuły i postambles. (Preambuła w rzeczywistości wykorzystuje niektóre bity ze standardowego pakietu Ethernet, ale koduje je inaczej, aby informacje były bardziej użyteczne dla transmisji szerokopasmowej). Innym sposobem zmniejszenia zniekształceń sygnału jest użycie bardziej odpornej metody kodowania. Na przykład, sieci Ethernet w paśmie podstawowym, wraz z większością sieci opartych na sieciach elektrycznych, używają kodowania Manchester do reprezentowania wartości bitowej elektrycznie. Z różnych powodów szerokopasmowe sieci Ethernet zazwyczaj wykorzystują kodowanie NRZ (niezwracanie do zera) na części ścieżki transmisji.
Wzmacniacze
Wzmacniacze do sieci szerokopasmowych muszą spełniać bardziej rygorystyczne wymagania i muszą generować znacznie mniej zniekształceń niż wzmacniacze dla sieci pasma podstawowego. Specyficznie, wzmacniacz dla sieci szerokopasmowej nie może mieć różnej ilości zniekształceń na różnych częstotliwościach, ponieważ różne kanały miałyby różny wpływ w tym zakresie. walizka. Wzmacniacze muszą również radzić sobie ze znacznie mniejszymi napięciami niż w sieciach pasma podstawowego. Na przykład, podczas gdy sygnał w sieci z pasmem podstawowym może wykorzystywać dwa lub więcej woltów do reprezentacji 1, ta sama wartość w sieci z pasmem podstawowym może być kodowana z mniej niż 100 miliwoltów (mV), a czasami tak mała jak 5 lub 10 mV.
Wykrywanie kolizji
Sieci szerokopasmowe nie mogą wykorzystywać tych samych metod, co sieci pasma podstawowego do wykrywania kolizji. Na przykład szerokopasmowa sieć Ethernet musi wykorzystywać osobny kanał 4 MHz (MHz) do wykrywania kolizji. Natomiast sieć Ethernet w paśmie podstawowym musi po prostu sprawdzić napięcie prądu stałego na przewodzie.

Network, Campus [Sieć, Campus ] : Sieć łącząca węzły lub ewentualnie wydziałowe sieci lokalne z wielu lokalizacji, które mogą być oddzielone znaczną odległością. W przeciwieństwie do sieci broadarea, sieć kampusowa nie wymaga zdalnych urządzeń komunikacyjnych, takich jak modemy i telefony. Ten typ sieci znany jest również jako sieć typu kampus (CAN).

Network, Cell-Switched [ Sieć, Cell-Switched] : Sieć łącząca gwarantowaną przepustowość sieci z komutacją łączy z wydajnością sieci z komutacją pakietów. ATM jest przykładem sieci komutowanej. Porównaj to z sieciami komutowanymi, przełączanymi komunikacyjnie i połączonymi w pakiet.

Network, Cellular [sieć, komórkowa] : Sieć, komórkowa Sieć komórkowa jest przykładem sieci bezprzewodowej. Sieć komórkowa wykorzystuje częstotliwości w zakresie od 825 do 890 megaherców (MHz) oraz specjalne stacje (komórki) do przekazywania sygnału od nadawcy do odbiornika. Informacje są przesyłane przez otwarte powietrze między anteną nadawcy i nadbiorcami w komórkach otaczających nadawcę. Aby przesyłać dane, sieci konkurują z komórkowymi kanałami głosowymi o szerokości pasma. Opracowano różne strategie maksymalizacji ilości danych, które można przesłać kanałami komórkowymi, nawet jeśli kanały te są wykorzystywane do transmisji głosu. Sieci komórkowe mogą być atrakcyjną alternatywą dla korporacji, w których kilka węzłów może być rozproszonych w kilku pobliskich budynkach. Koszt okablowania między tymi węzłami może być wygórowany. Ze względu na medium transmisyjne transceivery muszą znajdować się w linii wzroku. Oznacza to, że transmisje będą często głośne, a zasięg sieci komórkowej może być ograniczony w miastach, w których wysokie budynki mogą przeszkadzać. Jednym ze sposobów poprawy wydajności systemów komórkowych jest digitalizacja sygnału głosowego, a następnie kompresja danych przed transmisją. Inną metodą jest zastosowanie metod multipleksowania w transmisjach cyfrowych, takich jak TDMA (ang. Time division muliplexing access). Sieci radiowe (RF), podczerwone i mikrofalowe stanowią alternatywę dla podejścia komórkowego
Zalety sieci komórkowej
Sieci komórkowe mają następujące zalety:
• Węzły mogą być mobilne.
• Używane zakresy częstotliwości mają dużą potencjalną szerokość pasma.
• Istnieją komórki we wszystkich głównych obszarach metropolitalnych w Stanach Zjednoczonych.
Wady sieci komórkowej
Sieci komórkowe mają następujące wady:
• Wymagana jest widoczność między nadajnikami i węzłami.
• Ponieważ transmisje odbywają się na wolnym powietrzu, są one podatne na podsłuch i zakłócenia.
• Komponenty i usługi są nadal stosunkowo drogie.
• Ponieważ sygnały mogą być przekazywane z komórki do komórki, mogą wystąpić opóźnienia transmisja. Niektóre oprogramowanie i urządzenia (na przykład modemy) denerwują się z powodu takich przekroczeń czasu i mogą przestać działać poprawnie.

Network, Centralized [sieć, scentralizowana] : Sieć, w której znana jest kontrola sieci skoncentrowana na jednym komputerze jako host (mainframe) lub serwer (komputer). Jest to przeciwieństwo do sieci rozproszonej, w której sterowanie jest współdzielone przez kilka lub wszystkie węzły w sieci. Sieci oparte na komputerach mainframe są zasadniczo scentralizowane; Sieci oparte na PC mogą być scentralizowane (oparte na serwerach) lub rozproszone (peer-to-peer).

Network, Circuit-Switched [Sieć, Circuit-Switched ] : Sieć z komutacją łączy jest siecią, w której obwód lub połączenie są ustanawiane tymczasowo między dwoma stronami w sieci. Obwód ten obowiązuje do momentu zakończenia komunikacji między stronami. Każde ustanowione połączenie uzyskuje ograniczoną, ale gwarantowaną przepustowość na czas trwania połączenia. Najlepszym przykładem przełączania obwodów jest system telefoniczny, który wykorzystuje tę metodę do kierowania połączeń do odpowiedniej centrali telefonicznej. Ponieważ rozmowa telefoniczna odbywa się w czasie rzeczywistym, ważne jest, aby połączenie zostało nawiązane, dopóki strony nie będą gotowe do zawieszenia. Sieć z komutacją łączy ma małe opóźnienie (czas, zanim sieć będzie gotowa na transmisję). Sieci z komutacją łączy są najbardziej przydatne w przypadku danych o stałej szybkości transmisji danych (takich jak głos) i są marnotrawstwem w przypadku danych dostarczanych w seriach.

Network, Departmental [sieć ,departamentalna] : Sieć o małej lub średniej wielkości (zwykle do około 30 użytkowników), której węzły współdzielą zasoby lokalne, znane również jako wydziałowa sieć LAN lub sieć lokalna (DAN).

Network, Distributed [Sieć, rozproszona] : Sieć, w której kontrola sieci jest współdzielona przez niektóre lub wszystkie węzły w sieci. Najlepszymi przykładami sieci rozproszonych są sieci lokalne typu peer-to-peer (LAN) i sieci oparte na systemie UNIX. Sieci rozproszone są przeciwieństwem scentralizowanych sieci, które mogą być oparte na hostach lub serwerach, w zależności od tego, czy sterowanie odbywa się na komputerze typu mainframe, czy na komputerze.

Network, Enterprise [sieć, korporacyjna] : Sieć korporacyjna to taka, która łączy całą organizację. Na przykład sieć firmowa może łączyć wszystkie oddziały banku lub korporacji z łańcuchem fabryk i sklepów. Ten rodzaj sieci często obejmuje szeroki obszar, a nawet może przekraczać granice państw.
Komponenty sieci korporacyjnych
Sieć korporacyjna może składać się z wielu sieci lokalnych (LAN) oraz może obejmować różnorodny sprzęt, architektury sieciowe i środowiska operacyjne. Na przykład sieć firmowa może obejmować wszystko, od komputerów typu mainframe do komputerów typu palmtop (lub przynajmniej subnotebook). W konsekwencji sieci korporacyjne zwykle wymagają routerów lub bram. Sieci przedsiębiorstw są zarówno atrakcją, jak i wyzwaniem. Wyzwanie polega na tym, aby bardzo różne i niekompatybilne środowiska były ze sobą kompatybilne lub przynajmniej zdolne do komunikacji. Istniejące środowiska zostały stworzone bez potrzeby tworzenia sieci lub integracji poza lokalną grupą lub działem. Atrakcją jest odniesienie sukcesu w ujednoliceniu wszystkich różnych środków komunikacji i informatyki.
Osiągnięcie interoperacyjności w sieciach przedsiębiorstw
Interoperacyjność oznacza zdolność dwóch różnych sieci do komunikowania się i współpracować, niezależnie od tego, czy te sieci używają tej samej architektury sieci. Ma to kluczowe znaczenie dla sukcesu sieci przedsiębiorstw. W większości przypadków trudności pojawiają się, próbując połączyć oparte na komputerach sieci wydziałowe i sieci lokalne (LAN) ze scentralizowanym systemem MIS (system informacji zarządczej) lub siecią "korporacyjną". Wynika to z faktu, że te dwa środowiska komputerowe zostały stworzone do różnych celów, w związku z czym architektury i protokoły komunikacyjne są bardzo różne w tych dwóch światach. Sieci LAN i oparte na komputerach PC zostały opracowane w dużej mierze w celu zwiększenia wydajności osobistej i grupowej - dzięki współdzieleniu plików, danych i zasobów. Do niedawna komputery oparte na DOS były ograniczone do 16-bitowej operacji, a prawdziwe 32-bitowe programy i środowiska operacyjne pojawiły się niedawno w świecie DOS. To wąskie gardło procesu produkcyjnego narzuciło ograniczenia na rodzaje zadań, które są wykonalne w środowiskach sieci komputerowych. Środowiska oparte na komputerach mainframe zostały użyte do intensywnego przetwarzania, takiego jak przetwarzanie dużych baz danych i zapewniające scentralizowany dostęp do zasobów obliczeniowych.
Umożliwienie komunikacji między sieciami LAN i komputerami typu mainframe
Sieciowe systemy operacyjne (NOS) udostępniają różne strategie umożliwiające współpracę sieci LAN i systemów mainframe. Podejście to zależy częściowo czy NOS to przede wszystkim system oparty na sieci LAN lub na komputerze mainframe. Systemy operacyjne oparte na sieci LAN (na przykład Novell′s NetWare lub VINES firmy Banyan) generalnie używają rodzimego stosu protokołów do komunikacji z siecią LAN w sieci przedsiębiorstwa. Na przykład serwer NetWare może wykorzystywać protokół NCP (protokół NetWare Core) i protokoły IPX / SPX do komunikowania się ze stacjami w sieci Ethernet oraz do świadczenia usług plików i drukowania na tych stacjach roboczych. Komunikacja na niższym poziomie może odbywać się za pośrednictwem rzek ODI (Open Data-link Interface). Dzięki temu serwer może obsługiwać inne stosy protokołów (na przykład stosy AppleTalk lub TCP / IP) podczas komunikacji z klientami Macintosh lub UNIX. Aby komunikować się z końcową siecią komputerów klasy mainframe, NOS mogą korzystać z bramy obsługującej stos protokołów i architekturę sieci kompatybilną ze środowiskiem mainframe. Ponieważ komputer typu mainframe często będzie IBM, brama będzie generalnie używać protokołów SNA (Systems Network Architecture). Dzięki takiemu podejściu serwer (wraz z bramą) znajduje się pomiędzy siecią LAN a komputerem typu mainframe. Serwer dostarcza zwykłe usługi drukowania i plików do sieci LAN; system mainframe może zapewniać przetwarzanie dla większych zadań. Stacje robocze zwykle uruchamiają własne aplikacje. Systemy operacyjne oparte na systemach mainframe (takie jak MVS, VSE lub VMS) zazwyczaj wykorzystują moduł, który umożliwia traktowanie sieci LAN jako kolejną sesję dla systemu mainframe. Na przykład w środowiskach IBM, komponent APPC (Advanced Program to Communication Communication) SNA pozwala sieci LAN (na przykład sieci Token Ring) komunikować się z mainframe tak, jakby sieć LAN była po prostu innym urządzeniem w sieci mainframe. W tym podejściu LAN jest kolejnym węzłem w sieci mainframe. Komputer mainframe zapewnia usługi drukowania, plików i aplikacji dla swoich węzłów.
Integracja 32-bitowego systemu operacyjnego z NOS
Możliwości przetwarzania rozproszonego w 32-bitowym systemie operacyjnym, takim jak UNIX, zapewniają inny sposób tworzenia i kontrolowania sieci korporacyjnych. Poprzez integrację 32-bitowego systemu operacyjnego (na przykład UnixWare) z NOS (na przykład NetWare), możliwe jest zapewnienie większej mocy obliczeniowej na serwerze, dzięki czemu niektóre z najważniejszych aplikacji mogą być wykonywane na serwerach zamiast na komputerach mainframe . UnixWare może zapewnić funkcje serwera aplikacji, a NetWare może świadczyć usługi plików i drukarki. Kolejną zaletą tego typu integracji jest możliwość dystrybucji i danych. Na przykład pliki lub dane mogą być zarządzane przez UnixWare lub przez serwer NetWare, w zależności od dostępnej pamięci i potrzeb użytkownika. Ponadto aplikacje i moc przetwarzania mogą być dystrybuowane. Stacje robocze mogą uruchamiać swoje osobiste aplikacje, tak jak w sieci LAN, ale w razie potrzeby mogą uzyskać dostęp do możliwości systemu UnixWare.

Network, Front-End [sieć, fron-end] : Sieć wydajnych, specjalistycznych stacji roboczych (takich jak maszyny graficzne lub inżynieryjne). Aby uzyskać maksymalną przepustowość, takie urządzenia będą połączone za pomocą światłowodu

Network, Heterogeneous [Sieć, heterogeniczna ] : Sieć korzystająca z wielu protokołów w warstwie sieci. Natomiast jednorodna sieć wykorzystuje jeden protokół w warstwie sieci.

Network, Homogeneous [sieć ,jednorodna] : Sieć korzystająca z pojedynczego protokołu w warstwie sieci. Natomiast heterogeniczna sieć wykorzystuje wiele protokołów w warstwie sieci.

Network, Host-Based [ Sieć, na bazie hosta] : Sieć, w której kontrola sieci jest skoncentrowana lub scentralizowana na komputerze typu mainframe. Jeśli węzeł kontrolera jest komputerem PC, mówi się, że sieć jest oparta na serwerze. Sieci oparte na hostach są przykładami scentralizowanych sieci i kontrastują z sieciami rozproszonymi, w których żaden węzeł nie ma kontroli nad siecią.

Network, Hybrid [sieć, hybryda] : Sieć zawierająca mieszaninę topologii, na przykład zarówno magistrali, jak i gwiazdy.

Network,Infrared [sieć, podczerwień] : Sieć na podczerwień jest rodzajem sieci bezprzewodowej. Sieć podczerwieni wykorzystuje sygnały w zakresie podczerwieni widma elektromagnetycznego, w którym częstotliwości są w setkach teraherców (THz). Sieci na podczerwień działają tylko na stosunkowo krótkich odległościach. Wymagają albo linii wzroku pomiędzy nadawcą a odbiornikiem, albo powierzchni, z której sygnał może być odbity do odbiornika. W przypadku sieci w podczerwieni nie jest wymagana żadna licencja. InfraLAN firmy BICC Communications to sieć na podczerwień działająca jak sieć Token Ring

Network Management [Zarządzanie siecią ] : Celem zarządzania siecią jest automatyzacja procesów monitorowania i dostosowywania wydajności sieci, a także dostarczanie raportów o sieci czynność. Modele zarządzania siecią są zbudowane wokół zarządzanych obiektów dowolne elementy sieciowe, które mogą być używane lub monitorowane. Modele te na ogół określają rodzaje atrybutów, jakie muszą posiadać zarządzane obiekty i rodzaje powiązanych z nimi funkcji. Konfiguracja zarządzania siecią zazwyczaj obejmuje proces zarządzania, który działa na stacji zarządzającej. Proces zarządzania zbiera wydajność i inne dane dotyczące sieci lub poszczególnych węzłów w sieci. Informacje te są faktycznie gromadzone przez podmioty zarządzające, które są programami monitorującymi stacje robocze i które mogą zgłaszać te informacje do procesu zarządzania. Szczegóły tego procesu monitorowania i raportowania pomagają rozróżnić różne modele zarządzania siecią. Zarządzanie siecią jest ogólnie zaimplementowana jako aplikacja wysokiego poziomu, tak aby oprogramowanie zarządzające korzystało z dobrze ustalonych zestawów protokołów, takich jak protokoły TCP / IP, do wykonywania swojej pracy i do przenoszenia swoich informacji. Zaproponowano różne modele zarządzania siecią. Dwie najbardziej kompleksowe propozycje to modele opracowane dla protokołu internetowego (IP lub TCP / IP) oraz dla siedmiowarstwowego modelu ISO OSI (Open Systems Interconnection). Ponadto główne pakiety zarządzania siecią nadal opierają się na modelach zarządzania opartych na komputerach mainframe, takich jak te opracowane przez IBM, DEC i AT & T.
Model zarządzania IP
Model zarządzania IP został opracowany dla społeczności internetowej w serii Dokumenty RFC (Request For Comment). Prostota i przenośność tego modelu sprawiło, że stała się popularna nawet poza społecznością internetową; jest to prawdopodobnie najszerzej stosowany model zarządzania siecią. Większość pakietów zarządzania siecią obsługuje to. Komponenty modelu IP zostały zaktualizowane i ulepszone (jako MIB-II i SNMP w wersji 2). Wysiłek i ulepszenia wyraźnie wskazują, że to "tymczasowe" rozwiązanie do zarządzania siecią nie zniknie. Głównymi komponentami tego modelu są SMI (struktura informacji zarządzania), MIB (baza informacji zarządzania) i SNMP (Simple Network Management Protocol).
SMI
Komponent SMI określa, w jaki sposób informacje o zarządzanych obiektach mają być reprezentowane. Ta reprezentacja używa ograniczonej wersji systemu ISO Syntax Notation One (ASN.1). SMI w dużym stopniu opiera się na notacji ASN.1 i reprezentuje elastyczny sposób organizowania i reprezentowania informacji - metoda, która jest, ze względów praktycznych, nieskończenie przedłużana. Informacje o zarządzaniu i innych elementach sieci są reprezentowane jako właściwości powiązane z elementem (obiektem) wraz z wartościami dla niektórych lub wszystkich tych właściwości. Aby ułatwić porządkowanie lub grupowanie informacji o tym obiekcie, wprowadzane są dodatkowe elementy. Ciało takich informacji można przedstawić jako drzewo. Każdy zarządzany obiekt (sieć, stacja, aplikacja, funkcja, ustawienie itd.) Ma unikalną lokalizację w drzewie. Drzewo może mieć gałęzie, zwane poddrzewami, a te poddrzew mogą mieć własne gałęzie. Każde poddrzewo jest zakotwiczone przez element główny. Pośrednie elementy główne to na ogół elementy organizacyjne (w przeciwieństwie do zarządzanych obiektów). Elementy listków to te na końcach gałęzi; oznacza to, że są one elementami bez odgałęzień od nich. Te elementy zawierają informacje o obiektach, często o konkretnych obiektach. Każda zarządzana sieć może dostarczać zawartość dla lokalnego drzewa informacji. Aby pomóc w zapewnieniu porządku i wspólnych odniesień, budowane jest globalne drzewo informacyjne. To drzewo zawiera informacje o obiektach zdefiniowanych w specyfikacjach dla sieci i innych projektów związanych z komputerami i komunikacją. Jedna z gałęzi tego globalnego drzewa jest zarządzana przez ISO. Ta gałąź o nazwie iso (1) zawiera informacje używane przez pakiety zarządzania siecią. Administrator oddziału może udzielać oddziałów w poddrzewie określonym organizacjom lub dostawcom, którzy mogą z kolei przyznawać oddziały w swoich oddziałach innym organizacjom itp. Na przykład, ISO administruje oddziałem, org (3), w ramach którego organizacja non-profit Organizacje mogą rozbudowywać poddrzew. O wiele istotniejsze dla zarządzania siecią jest fakt, że obiekty specjalne lub MIB można zdefiniować i dodać do drzewa globalnego. Konkretne produkty mogą w ten sposób korzystać z dużej, standardowej informacji zarządczej, co znacznie ułatwia tworzenie standardowych i przenośnych produktów do zarządzania siecią. Składnia do definiowania obiektów w ten sposób jest omówiona w kilku dokumentach RFC, które są dostępne przez Internet.
MIB
W modelu zarządzania IP MIB zawiera definicje i wartości dla zarządzanych obiektów istotnych dla konkretnej sieci. Informacje dotyczące komponentu MIB są pobierane i aktualizowane przez agenta zarządzania, który jest programem, którego zadaniem jest ustalanie i raportowanie informacji pożądanych przez program zarządzania siecią. Każdy agent ma bazę informacyjną dla elementu sieciowego agenta; stacja zarządzania może uzyskać informacje z tego MIB za pośrednictwem agenta. Oryginalna wersja tej bazy danych została wydana w maju 1990 roku. Celem było wydanie kolejnych wersji MIB, z których każda była kompatybilna z poprzednimi wersjami. W tym duchu MIB-II (lub MIB-2) został wydany w marcu 1991 r. Z różnych powodów kontynuowano ekspansję ogólnej MIB na korzyść schematu, który pozwala rozszerzeniom (takim jak dla konkretnej sieci). lub produkt sieciowy), które mają być zdefiniowane jako oddzielne węzły.
SNMP
SNMP to protokół używany do reprezentowania informacji zarządczej do transmisji. Pierwotnie pomyślany jako tymczasowy protokół, do zastąpienia przez model CMIS / CMIP ISO, SNMP okazał się wyjątkowo trwały. W rzeczywistości, nowa i ulepszona wersja, SNMP w wersji 2, została zaproponowana w 1992 roku. SNMP zapewnia komunikację w warstwie aplikacji w Modelu odniesienia OSI. Ten protokół jest prosty, ale wystarczająco wydajny, aby wykonać swoje zadanie. SNMP używa stacji zarządzającej i agentów zarządzających, którzy komunikują się z tą stacją. Stacja znajduje się w węźle, w którym działa program zarządzania siecią. Agenci SNMP monitorują pożądane obiekty w swoim środowisku, pakują te informacje we właściwy sposób i przesyłają je do stacji zarządzania, natychmiast lub na żądanie. W drzewie globalnym istnieje gałąź dla SNMP pod węzłem MIB-2. (Ta gałąź nie została zdefiniowana w MIB-I.) Istnieją również wpisy dla SNMPv2 (rozszerzona implementacja, która zawiera funkcje bezpieczeństwa) w innych częściach globalnego drzewa. Oprócz pakietów do przetwarzania żądań i przenoszenia pakietów do i z węzła, SNMP zawiera pułapki. Pułapka jest specjalnym pakietem wysyłanym przez agenta do stacji w celu wskazania, że wystąpiło coś niezwykłego. Produkty do zarządzania Novella, w tym środowisko wykonawcze NetWare Management System (NMS), NetWare Management Agent, NetWare Hub Services i LANalyzer dla systemu Windows, obsługują protokół SNMP.
Model zarządzania OSI
Otwarty systemowy model zarządzania oparty na OSI jest prawdopodobnie najszerzej omawianym modelem zarządzania siecią (model IP prawie na pewno jest szerzej stosowany). Nacisk kładziony jest na systemy otwarte, model OSI został zaprojektowany do pracy w każdym możliwym środowisku. Opierając się na siedmiowarstwowym modelu OSI, system OSI ma co najmniej przenośność funkcjonalną na każdej z warstw. Model zarządzania OSI Model OSI ma kilka ważnych komponentów:
• SMAP (proces aplikacji zarządzania systemami), który wykonuje funkcje zarządzania siecią na jednym komputerze. SMAP może służyć jako menedżer sieci lub jako agent.
• SMAE (jednostka aplikacji do zarządzania systemami), z którą się komunikuje inne węzły, w tym menedżer sieci, który jest maszyną odpowiedzialną za zadania zarządzania siecią. SMAE używają do komunikacji pakietów CMIP (Common Management Information Protocol).
• LME (jednostka zarządzania warstwami), która udostępnia funkcje zarządzania sieci ą specyficzne dla konkretnej warstwy. Każda warstwa ma swój własny LME.
• MIB (baza informacji zarządzania), która zawiera zarządzanie siecią informacje otrzymane z każdego węzła.
SMAE
SMAE musi wykonać wiele pracy, aby przetworzyć informacje o zarządzaniu i komunikować się z innymi węzłami. SMASE (element usługi aplikacji do zarządzania systemami) reprezentuje element roboczy w SMAE. Element ten opiera się zarówno na elemencie usługi zarządzania, zwanym CMISE (wspólne zarządzanie element usługi informacyjnej) oraz element usługi niezarządzania, zwany ASE (element usługi aplikacji). Zarówno SMASE, jak i CMISE mają dobrze zdefiniowane formaty pakietów i mogą wymieniać informacje ze swoimi odpowiednikami w innych węzłach. Taka komunikacja wykorzystuje jednostki danych protokołu aplikacji zarządzania (MAPDU) lub wspólne jednostki danych protokołu (CMIPDU).
Poziomy zarządzania
Składniki działają na jednym z dwóch poziomów zarządzania siecią określonych w modelu ISO: zarządzanie systemami lub zarządzanie warstwami. Zarządzanie systemami obejmuje pięć głównych obszarów i kilkanaście klas funkcji. Zazwyczaj ma to na myśli omawianie zarządzania siecią. SMAP i SMAE razem tworzą możliwości zarządzania systemami. Zarządzanie warstwami obejmuje obiekty i funkcje, które zapewniają usługi zarządzania siecią na określonych warstwach w modelu odniesienia OSI. Te możliwości są potrzebne, aby pakiet komunikacji sieciowej mógł komunikować się na dowolnym poziomie. Oprócz tych poziomów zarządzania model OSI opisuje usługi i protokoły, które mogą być używane do wykonywania zadań zarządzania siecią, a także format, w którym można przechowywać i pobierać informacje dotyczące zarządzania.
CMIS i CMIP
Zadania zarządzania siecią są realizowane za pomocą CMIS (wspólne zarządzanie usługi informacyjne), które polegają na przekazywaniu informacji przez CMIP. Razem usługi i protokół mogą zapewnić wszystkie funkcje potrzebne do wykonania zadań zarządzania siecią.
MIB
Format zapisu jest określony przez MIB, który określa reprezentację, przechowywanie i pobieranie informacji o zarządzaniu. MIB dla modelu OSI jest znacznie bogatszy i bardziej elastyczny niż baza informacji dla modelu IP. Na przykład, podczas gdy funkcje używające SNMP mogą manipulować tylko wartościami atrybutów dla istniejących obiektów, funkcje oparte na CMIP mogą tworzyć lub usuwać zarządzane obiekty, jeśli to konieczne. Oba modele opierają się na globalnym drzewie informacji stworzonym przez ISO i CCITT w celu przedstawienia sieci i innych informacji.
Domeny zarządzania systemami
Model zarządzania OSI opisuje pięć głównych domen zarządzania systemami, a także funkcje używane przez te domeny. Domeny, zwane obszarami zarządzania systemami (SMFA), to zarządzanie księgowością, zarządzanie konfiguracją, zarządzanie błędami, zarządzanie wydajnością i zarządzanie bezpieczeństwem. Każdy z tych obszarów omówiony jest w jego własnym artykule. SMFA wykorzystują funkcje zarządzania niskiego poziomu (SMF). Każdy monitorowany węzeł będzie miał agenta (SMAE), którego zadaniem będzie monitorowanie wydajności węzła w obszarach funkcjonalnych będących przedmiotem zainteresowania. Informacje zebrane przez agenta przekazywane są do procesu zarządzania i przechowywane w MIB.
CMISE
SMF polegają na CMISE, aby wykonać niezbędną pracę. CMISE składa się z dwóch komponentów: CMIS i CMIP. CMIS zapewnia interfejs CMISE, za pomocą którego użytkownik może uzyskać dostęp do dostępnych usług. CMIP zapewnia sposób na spakowanie danych i zgłoszeń serwisowych. CMISE zapewnia trzy rodzaje usług:
• Usługi stowarzyszenia zarządzania, które są niezbędne do włączenia aplikacji nawiązywać połączenia między sobą. Korzystając z tych usług (które faktycznie są dostarczane dla CMISE przez ACSE), dwie aplikacje mogą ustanowić podstawowe reguły dla ich połączenia, rodzaje informacji, które mogą wymieniać, oraz typy elementów aplikacji i typowe usługi informacji zarządczej dozwolone w komunikacji. Te podstawowe zasady tworzą kontekst aplikacji.
• Usługi powiadamiania o zarządzaniu, które raportują zdarzenia dotyczące zarządzanych obiektów do autoryzowanego użytkownika (czyli klienta). W rzeczywistości ta kategoria składa się tylko z pojedynczego działania. Usługa powiadamiania o zarządzaniu jest w pewien sposób analogiczna do komunikatów pułapek SNMP, które służą również do raportowania o określonym stanie w obiekcie.
• Usługi zarządzania operacyjnego, które wykonują zadania niezbędne do zarządzania sieć. Te zadania obejmują tworzenie lub usuwanie obiektów, odczytywanie lub zmienianie wartości atrybutów i tak dalej.
Niektóre usługi (na przykład te, które tworzą lub usuwają obiekt) wymagają potwierdzenia z danego procesu, że usługa została wykonana. Inne usługi, takie jak zmiana wartości atrybutów, nie wymagają takiego potwierdzenia. (Aby określić, czy niepotwierdzone działanie zostało wykonane, proces musi sprawdzić nową wartość.) Działania można wykonywać na wielu obiektach, które można określić za pomocą specjalnych parametrów. Ponadto CMIS zapewnia zaawansowane funkcje filtrowania, które można wykorzystać do wyboru tylko tych atrybutów (lub wartości atrybutów), które mają zostać wybrane lub zmienione. Te zaawansowane możliwości wyboru, wraz z możliwością tworzenia lub usuwania zarządzanych obiektów, czynią model zarządzania OSI bardziej złożonym niż model IP, a także powodują, że oba modele są względnie niekompatybilne. Konwersja z formatu OSI na format IP, znana w społeczności IP jako odwarstwianie, nie jest prostym zadaniem. Należy pamiętać, że CMISE opiera się na niższych i bardziej wyspecjalizowanych elementach usług, element usługi kontroli aplikacji (ACSE) i usługa operacji zdalnych element (ROSE), aby wykonać niektóre z jego zadań. CMIP używa również ROSE do transferu CMPIDU. Operacje ROSE mogą być synchroniczne lub asynchroniczne; mogą być potwierdzone, niepotwierdzone lub częściowo potwierdzone (zgłaszać sukces lub porażkę, ale nie obie). Aplikacje używające ROSE do współpracy mogą to zrobić w ramach dowolnej z trzech relacji (klasy asocjacyjne):
• Klasa powiązań 1: tylko aplikacja inicjująca powiązanie może wywoływać operacje.
• Asocjacja klasy 2: tylko aplikacja odpowiadająca na powiązanie może wywoływać operacje.
• Klasa powiązań 3: Inicjująca lub odpowiadająca aplikacja może wywoływać operacje.
CMISE zawsze używa klasy asocjacyjnej 3, aby każda z aplikacji mogła wywołać dowolne wymagane operacje.
Modele zarządzania oparte na komputerach mainframe
Modele zarządzania siecią oparte na sieciach mainframe działają z centrali gospodarz. Najczęściej stosowanym modelem mainframe jest NMA IBM (Network Management Architektura), która jest rozszerzeniem SNA (Systems Network Architecture). NMA dotyczy czterech rodzajów zarządzania: zarządzania konfiguracją, zarządzanie problemami, zarządzanie wydajnością i rachunkowością oraz zmiana zarządzanie. NMA jest implementowana za pośrednictwem NetView, który od dawna jest czołowym pakietem zarządzania IBM dla sieci opartych na SNA. Oprogramowanie zarządzające uruchomi się na hoście, który jest centralnym punktem zarządzania siecią. Ten host będzie żądać różnych rodzajów danych z urządzeń zgodnych ze standardem SNA w punktach wejścia i od urządzeń innych firm w punktach usługowych. NetView wykorzystuje protokół NMVT (Network Management Vector Transport) do przesyłania informacji o zarządzaniu. Zobacz artykuł NMA, aby uzyskać więcej informacji.
Inne modele
Chociaż nie są one tak kompleksowe jak model zarządzania ISO, zaproponowano inne modele zarządzania siecią. Dwa z bardziej kompleksowych to UNMA (Unified Network Management Architecture) i EMA (Enterprise Management Architecture) firmy Digital Equipment Corporation. Oba modele omówiono w ich własnych artykułach. Modele te można wyróżnić na podstawie kilku podstawowych cech:
• Niezależnie od tego, czy model jest scentralizowany, rozproszony, czy obu.
• Czy model dotyczy szczególnie aplikacji czy sprzętu.
•Czy model jest ograniczony do sieci LAN lub WAN, czy też jest niezależny od rozmiaru sieci.
Lokalizacja komponentów zarządzania
W modelu scentralizowanym wszystkie prace związane z zarządzaniem wykonywane są przez pojedynczy proces lub węzeł. Takie modele są oparte na procesorze i są podobne do modeli zorientowanych na hosta, które przetrwały tak długo w świecie mainframe. W modelu rozproszonym każdy węzeł ma określone możliwości zarządzania siecią. Monitorowanie i zbieranie danych odbywa się niezależnie przez każdy węzeł, a wyniki są przekazywane do centralnego węzła przetwarzania, który przeprowadza analizy danych. Niektóre modele mogą zawierać funkcje scentralizowane i rozproszone. Na przykład węzły w sieci mogą gromadzić dane, ale może to być konieczne na polecenie centralnej maszyny
Focus of Model
Niektóre modele zarządzania siecią dotyczą przede wszystkim aplikacji i transmisji monitorowania; inne są zainteresowane monitorowaniem stanu sprzęt podczas aktywności sieci. Model oparty na oprogramowaniu zapewni dane o użytkowaniu, dostępności i wydajności dotyczące aplikacji w sieci. Natomiast model sprzętowy dostarczy informacji o tym, w jaki sposób wykorzystywane są zasoby sprzętowe.
Zakres modelu
Podczas gdy zarządzanie sieciami LAN i WAN ma wiele funkcji, istnieją pewne istotne różnice, między innymi:
•Wysoki jest ruch w sieci LAN, co oznacza, że pakiet zarządzania może zbierać pasywnie przynajmniej część danych. Natomiast łącze telekomunikacyjne używane w sieci WAN zmusza pakiet zarządzania do wzięcia aktywnego udziału w transmisji.
•Sieci LAN są zasadniczo jednorodne; Sieci WAN mogą być heterogeniczne.
• Ponieważ transmisje WAN mogą wymagać przejścia przez wiele sieci przełączających, czasy odpowiedzi stają się znacznie mniej niezawodne jako wskaźniki aktywności sieci niż w sieciach LAN.
Narzędzia do zarządzania siecią
Możliwości zarządzania siecią są zwykle implementowane w oprogramowaniu. Narzędzia do zarządzania mogą być wyspecjalizowane (na przykład, zbierając tylko dane dotyczące wydajności) lub kompleksowe. Narzędzia muszą mieć możliwości monitorowania, raportowania i analizy. Te narzędzia, które będą służyć jako procesy zarządzania - jak programy kontrolne do zarządzania siecią - również wymagają zdolności kontrolnych. Zasadniczo modele zarządzania nie określają szczegółów, w jaki sposób te możliwości mają zostać wdrożone. Na przykład programy mogą raportować dane w postaci tekstowej lub graficznej. Programy będą się również różnić pod względem możliwości monitorowania. Narzędzia mogą być zaprojektowane do zarządzania siecią LAN lub WAN lub obu. Chociaż wiele zadań jest takich samych dla zarządzania zarówno sieciami LAN, jak i WAN, istnieją pewne istotne różnice, głównie w zakresie raportowania i pomiaru czasu. Narzędzia do zarządzania, które są przeznaczone do zarządzania zarówno sieciami LAN, jak i WAN, są czasami określane jako SuperManagers i stanowią część jeszcze bardziej wszechstronnych architektur. Przykłady SuperManagers to:
•NetView firmy IBM, który działa w ramach SNA IBM
• Accumaster Integrator AT & T, działający w ramach UNMA AT & T (Universal Network Management Architecture)
• Dyrektor DECmcc DEC, działający w ramach EMA firmy Digital (Enterprise Management Architecture) Narzędzia do zarządzania mogą wykorzystywać tekst, grafikę, dźwięk lub niektóre ich kombinacje do raportowania danych i analiz. Kompleksowy katalog narzędzi do zarządzania siecią jest publikowany niekiedy jako dokument RFC. Najnowszą z nich jest RFC 1470, opublikowana w czerwcu 1993 r.

Network, Message-Switched : Sieć z komutacją wiadomości to taka, w której wiadomości od wielu użytkowników mogą jednocześnie podróżować po sieci. Wiadomości mogą być przechowywane tymczasowo, a następnie przekazywane do miejsca docelowego przez kierowanie lub przełączanie wiadomości przez węzły pośrednie, aż do momentu dotarcia komunikatu do miejsca docelowego. Ze względu na tę technikę obsługi komunikatów sieci z przełączaniem wiadomości są również znane jako sieci typu store-and-forward. Usługi obsługi poczty elektronicznej (e-mail) to przykłady przełączania wiadomości. Ta metoda zbiera całą wiadomość, a następnie przekazuje wiadomość do miejsca docelowego. Jest to przeciwieństwo przełączania pakietów, w którym poszczególne pakiety tworzące wiadomość są przesyłane ze źródła do miejsca docelowego (ewentualnie w przypadkowej kolejności), a następnie są ponownie składane w miejscu docelowym

Network, Microwave [sieć, mikrofale] : Sieć mikrofalowa jest przykładem sieci bezprzewodowej. Sieć mikrofalowa wykorzystuje sygnały w zakresie gigaherców (GHz) widma elektromagnetycznego. Takie sieci transmitują sygnały w antenach, z których sygnał jest transmitowany do innych węzłów. Sieci wykorzystują antenę naziemną lub satelitę na geosynchronicznej orbicie jako punkt retransmisji. Z satelitą sygnał może być transmitowany tysiące mil; z antenami naziemnymi sygnał jest ograniczony do kilku kilometrów. Technologia mikrofalowa wykorzystuje transmisję w zakresie gigabitów na sekundę, dzięki czemu technologia zaczyna się od górnej granicy fal radiowych. Podobnie jak fale radiowe, widmo mikrofalowe wymaga licencji od FCC (Federal Communications Commission). Transmisje mikrofalowe są bardzo podatne na podsłuchiwanie, zakleszczenia i zakłócenia (ze źródeł naturalnych lub elektrycznych).

Network Modem [modem sieciowy] : Modem, który jest także osobną stacją w sieci. Ten modem ma własną kartę interfejsu sieciowego i jest podłączony bezpośrednio do sieci jako węzeł. Zdalny wywołujący uzyskuje dostęp do sieci za pośrednictwem tego węzła. Modem sieciowy może działać jako serwer dostępu.

Network Number [numer sieci] : W środowisku Novell NetWare wartość szesnastkowa, która jednoznacznie identyfikuje sieć lub segment kabla sieciowego. Jest również znany jako zewnętrzny numer sieci IPX.

Network, Packet-Switched [sieć, komutacja pakietów] : Sieć z komutacją pakietów to taka, w której pakiety z wielu transmisji mogą jednocześnie podróżować po sieci. Pakiety są po prostu przekierowywane lub przełączane ze źródła na miejsce docelowe, przy użyciu dowolnej ścieżki tymczasowej. Pakiet zawiera adresy źródłowe i docelowe (a także informacje o sekwencji), dzięki czemu pakiety mogą być przesyłane z węzła do węzła, dopóki nie dotrą do miejsca docelowego i ponownie złożone w tym miejscu. Aby przełączanie pakietów działało, odbiornik musi mieć możliwość odtworzenia transmisji z poszczególnych pakietów. Ta praca jest ogólnie obowiązkiem komponentu lub programu działającego w warstwie transportowej modelu odniesienia OSI. Sieci wykorzystujące transmisje danych na dużą skalę dla wielu użytkowników w tym samym czasie (na przykład prywatne lub publiczne linie danych) korzystają z przełączania pakietów. Wiele z tych usług jest zgodnych ze standardem X.25, który zapewnia interfejs między użytkownikiem a siecią z komutacją pakietów. Ten interfejs obejmuje PAD (asemblery / dezasemblery pakietów), aby upewnić się, że transmisja jest w pakietach przed wysłaniem do sieci i że przesyłane pakiety są ponownie składane przed przekazaniem do odbiornika. Wydajność sieci z komutacją pakietów zależy częściowo od protokołu przygotowania pakietów dla sieci. W niektórych przypadkach pakiety są dość małe (na przykład 128 bajtów w protokole komunikacyjnym XMODEM), co może spowolnić transmisję. Z drugiej strony, jeśli pakiety są zbyt duże, zwiększa się prawdopodobieństwo błędnego bitu w pakiecie, podobnie jak koszt retransmisji, jeśli tak się stanie. Sieci z komutacją pakietów są najbardziej przydatne w przypadku danych, które pochodzą z impulsów. Takie sieci nie nadają się do transmisji głosowej (która wymaga stałej szybkości transmisji danych), ponieważ mogą wystąpić opóźnienia w transmisji, pakiety mogą dotrzeć do miejsca docelowego "nieczynne", a sieć może nie być dostępna natychmiast dla transmisji.

Network, Peer-to-Peer [sieć peer-to-peer] : Sieć, w której zakłada się, że każdy węzeł ma możliwości przetwarzania, i w którym węzły mogą być serwerami lub stacjami roboczymi zgodnie z wymaganiami, tak że węzły są funkcjonalnie równe. W sieci typu peer-to-peer, węzły mogą wykorzystywać swoje zasoby i mogą udostępniać dostępne zasoby innym węzłom. Jest to przeciwieństwo sieci opartej na serwerze, w której jedna lub więcej maszyn ma specjalny status serwerów dedykowanych. Novell Personal NetWare, Windows for Workgroups firmy Microsoft i LANTastic firmy Artisoft to przykłady sieci typu peer-to-peer.

Network, Premises [sieci, posesja] : Sieć posesji jest ograniczona do jednego budynku, ale obejmuje go całkowicie.

Network, Radio [sieć , radio] : Sieć radiowa jest przykładem sieci bezprzewodowej. W takiej sieci komunikacja odbywa się za pomocą transmisji radiowych. W takiej strategii transmisji fale radiowe są transmitowane we wszystkich kierunkach i mogą być odbierane przez dowolną stację z odpowiednim odbiornikiem. To sprawia, że fale radiowe nadają się do transmisji, w których bezpieczeństwo nie jest problemem. Fale radiowe mogą przenikać ściany i nie wymagają linii wzroku między nadawcą a odbiornikiem, co powoduje, że sieci radiowe są bardziej elastyczne niż sieci bezprzewodowe oparte na transmisjach w podczerwieni lub w kuchence mikrofalowej. Fale radiowe mogą być wykorzystywane do transmisji jednoczęstotliwościowych lub transmisji o rozproszonym spektrum. W transmisjach jednoczęstotliwościowych sygnał jest kodowany w wąskim zakresie częstotliwości. Przy takim sygnale cała energia jest skoncentrowana w określonym zakresie częstotliwości. Ten sygnał jest podatny na zakleszczenia i podsłuchu. W zależności od wykorzystywanego zakresu częstotliwości może być potrzebna licencja na obsługę sieci z jedną częstotliwością. System Altair firmy Motorola to przykład sieci jednoczęstotliwościowej. Sieci te działają w zakresie częstotliwości, który wymaga licencji, ale zajmuje się tym sprzedawca. Motorola musi również przypisać ci częstotliwość, na której ma działać, aby upewnić się, że twoja sieć nie ingeruje w inną taką sieć w okolicy. System Altair działa jako sieć Ethernet. W transmisjach z rozsyłaniem rozproszonym sygnał jest dystrybuowany w szerokim zakresie częstotliwości lub widma. Sygnały o widmie rozproszonym są bardzo mało prawdopodobne, aby zakłócały inne transmisje, ponieważ druga transmisja musiałaby wykorzystywać ten sam algorytm rozprzestrzeniania. Sieci o widmie rozproszonym nie wymagają licencjonowania, przynajmniej nie w zakresie częstotliwości objętym takimi produktami. WaveLAN z NCR jest przykładem sieci o widmie rozproszonym. Sprzęt jest dostarczany na karcie adaptera i zawiera nadajnik i antenę. Nadajnik może wysyłać sygnał o mocy 250 miliwatów na odległość do 245 metrów (800 stóp) w idealnych warunkach zewnętrznych lub około jednej trzeciej odległości w normalnych warunkach w pomieszczeniach

Network, Server-Based [sieć na bazie serwera] : Sieć, w której co najmniej jeden węzeł ma specjalny status serwerów dedykowanych. Inne węzły muszą przechodzić przez serwer w poszukiwaniu zasobów na innych komputerach. Jest to przeciwieństwo sieci typu peer-to-peer, w której każdy węzeł może być serwerem lub stacją roboczą, gdy zajdzie taka potrzeba. Większe sieci są bardziej prawdopodobne, że są oparte na serwerze, podobnie jak sieci o wrażliwych lub krytycznych informacjach. NetWare firmy Novell, VINES firmy Banyan Systems i AppleTalk firmy Apple można używać do tworzenia sieci opartych na serwerze.

Network, Shared-Media [sieć współdzielonego nośnika] : Sieć współdzielonego nośnika to taka, w której wszystkie węzły mają tę samą linię, więc tylko jedna transmisja jest możliwa jednocześnie. Jest to przeciwieństwo sieci komutowanej, w której wiele linii może być aktywnych jednocześnie. Dodanie węzłów do sieci multimediów tylko zwiększa ruch; nie zwiększa zdolności. Standardowe architektury sieciowe - Ethernet, ARCnet i Token Ring - tworzą współdzielone sieci medialne, przynajmniej w podstawowych formach architektury. Natomiast rozwijające się architektury, takie jak ATM (Asynchronous Transfer Mode), są sieciami przełączanymi. Te architektury mogą obsługiwać wiele kanałów jednocześnie. W przypadku architektur ATM te kanały mogą mieć bardzo wysokie przepustowości. Rozszerzenia dla standardowych architektur mogą również zapewnić ograniczone możliwości przełączania. Na przykład technologia przełączanych koncentratorów może włączać wiele transmisji w tym samym czasie za pośrednictwem sieci Ethernet. Podobnie ETR (wczesne wydanie tokena) umożliwia jednoczesne przesyłanie wielu pakietów w sieci Token Ring.

Network Station : Maszyna połączona z siecią. Stacja sieciowa może być albo stacją roboczą lub serwer

Network, Switched [ sieć komputowana] : Sieć komutowana jest siecią, w której w razie potrzeby tworzone są tymczasowe połączenia między dwoma węzłami. Routing transmisji przez takie tymczasowe połączenia jest znany jako przełączanie. Przełączanie jest używane w sieciach, w których wiele węzłów lub stron może mieć dostęp do sieci w tym samym czasie. Wykorzystywane są trzy typy przełączanych sieci:
• Przełączanie obwodów. System telefoniczny jest najlepszym przykładem obwodu wtykowego sieć.
• Zmiana wiadomości. Usługi obsługi poczty elektronicznej (e-mail), które przechowują wiadomości, a następnie przesyłają je do miejsca docelowego, są przykładami sieci z przełączaniem wiadomości.
•Przełączanie pakietów: sieci zaprojektowane do transmisji danych na dużą skalę. Dla na przykład publiczne lub prywatne usługi telefoniczne korzystające ze standardu X.25 lub proponowanej autostrady danych zwykle korzystają z przełączania pakietów.
Każdy z tych typów sieci omówiony jest w osobnym artykule. Ponieważ połączenia są ustanawiane w razie potrzeby, sieci komutowane mogą obsługiwać transmisje z wielu węzłów w tym samym czasie. Jest to przeciwieństwo sieci współdzielonej (takiej jak sieć Ethernet), w której tylko jedna transmisja może być jednocześnie podróżowalna.

Network, Wireless [ sieć , bezprzewodowa ] : Sieć bezprzewodowa to taka, która nie polega na kablach jako medium komunikacyjnym. Takie sieci są również znane jako LAWN (sieci bezprzewodowe w obszarze lokalnym). Grupa robocza IEEE 802.11 jest odpowiedzialna za opracowanie standardu dla sieci bezprzewodowych. Sieci bezprzewodowe są wykorzystywane do następujących celów:
• Łączenie maszyn w budynku
• Podłączanie komputerów przenośnych lub mobilnych do sieci
• Utrzymywanie mobilnej maszyny w kontakcie z bazą danych
• Sieci ad hoc (na przykład w komitetach lub spotkaniach biznesowych)
Sieci bezprzewodowe wykorzystują sygnały obejmujące szeroki zakres częstotliwości, od kilku megaherców do kilku teraherców. W zależności od częstotliwości, sieć jest nazywana falą radiową, mikrofalą lub podczerwienią.
Bezprzewodowe grupowanie sieci
Sieci fal radiowych pracują na częstotliwościach od kilku megaherców (MHz) do około 3 gigaherców (GHz) i wykorzystują strategię transmisji o jednej częstotliwości lub rozproszonym widmie. Częstotliwości radiowe muszą być licencjonowane przez FCC (Federal Communications Commission). Przesyła jedna strategia częstotliwości w jednym, na ogół małym, paśmie częstotliwości. Jest on podatny na podsłuch, zakłócenia i zacinanie się. W przeciwieństwie do tego, strategia o widmie rozproszonym rozprowadza transmisję w szerszym zakresie częstotliwości. Sekwencja "rozkładania" może być określona losowo i musi być znana odbiorcy. Strategia ta jest trudna do przechwycenia, nie znając sekwencji rozrzutu i jest mało prawdopodobne, aby zakłócała inne transmisje. Sieci mikrofalowe wykorzystują częstotliwości w zakres gigaherców. Na niższym końcu mikrofala pokrywa się z falami radiowymi, ponieważ terminy te nie są związane z wyraźnymi granicami. W rzeczywistości tylko niektóre źródła odróżniają oddzielną kategorię mikrofalową. Inni używają fal radiowych do odniesienia się do widma do około 6 GHz. Sieci mikrofalowe używają naziemnej anteny lub satelity na geosynchronicznej orbicie jako punkt retransmisji. Z satelitą sygnał może być transmitowany tysiące mil; z antenami naziemnymi sygnał jest ograniczony do kilku kilometrów. Widmo mikrofalowe wymaga licencji od FCC. Transmisje w mikrofalówce są bardzo podatne na podsłuchanie, zakleszczenia, i zakłócenia (ze źródeł naturalnych lub elektrycznych). Sieci w podczerwieni wykorzystują częstotliwości od kilkuset GHz do około 1 teraherców (THz), tuż poniżej widma światła widzialnego. Fale te wymagają liniowego połączenia między nadawcą a odbiornikiem lub między każdą z nich a wspólną komórką. Sygnał w podczerwieni może być skupiony lub rozproszony. Sygnał skupiony skierowany jest bezpośrednio na cel (odbiornik lub komórkę) lub sygnał może być przesłany na powierzchnię i odbity od niego do odbiornika. Ten rodzaj sygnału może przemieszczać się w większym zakresie, ale tylko do określonego celu. W przeciwieństwie do tego, sygnał rozproszony przemieszcza się w wielu kierunkach, ale jest znacznie słabszy w każdym kierunku. W rezultacie zakres sygnału rozproszonego jest znacznie mniejszy niż sygnału skupionego. W przypadku sieci w podczerwieni nie jest wymagana żadna licencja.
Standardy sieci bezprzewodowych
Grupa robocza IEEE 802.11 ds. Sieci bezprzewodowych opublikowała obszerne specyfikacje dotyczące architektur sieci bezprzewodowych. Oddzielne protokoły są potrzebne dla łącza danych i warstw fizycznych. Protokół DFWMAC (Distributed Foundation Wireless Media Access Control) został przyjęty w 1993 roku jako standardowy protokół MAC. DFWMAC obsługuje transmisje o szybkości co najmniej 1 megabit na sekundę (Mb / s) i wykorzystuje metodę CSMA / CA (rozpoznawanie przez wielu nośników / unikanie kolizji) dla metody średniego dostępu, ale wymaga potwierdzenia, że odebrany pakiet został odebrany. Protokół DFWMAC może pracować z dowolnym z wielu protokołów warstwy fizycznej. Te protokoły są częściowo rozróżniane przez pasmo częstotliwości, w którym są używane. Przy pomocy PCF (funkcja koordynacji punktów) DFWMAC może nawet obsługiwać transmisje wrażliwe na czas, takie jak wideo. Jest to możliwe, ponieważ PCF pomaga chwycić transmisję przez czas wystarczający do przesłania superramki, która zawiera informacje czasowe

NETX.COM : NETX.COM to program powłoki sieciowej dla stacji roboczych w wersjach systemu Novell NetWare sprzed wersji 4.x. NETX służy do nawiązywania połączenia z systemem operacyjnym NetWare działającym na serwerze. Wcześniejsze wersje tego programu są specyficzne dla DOS-a i nazywane są NET3, 4, 5 lub 6, w zależności od głównej wersji DOS. Na przykład NET5.COM był dla systemu DOS w wersji 5.x. NETX.COM został opracowany jako niezależny od DOS-a, skutecznie zastępując wcześniejsze wersje. NETX działa na systemie DOS i przejmuje niektóre krytyczne przerwań DOS:
• 21H (standardowy dyspozytor funkcji)
• 17H (używane do wysyłania danych do portów drukarki)
• 24H (krytyczny wektor obsługi błędów)
Dzięki kontroli tych przerwań NETX przechwytuje żądania użytkowników lub aplikacji. Jeśli są one przeznaczone dla sieci, NETX koduje żądania lub polecenia za pomocą NCP (NetWare Control Protocol) i przekazuje skonstruowany pakiet w dół przez IPX i warstwy łącza danych w celu transmisji w sieci. NETX komunikuje się ze sterownikiem sieciowym za pośrednictwem interfejsu Novell ODI (Open Data-link Interface) lub sterownika sprzętowego. W NetWare w wersji 4.x, NETX.COM został zastąpiony przez Requester systemu Windows DOS.

NETx.VLM : W systemie Novell NetWare 4.x, NETx.VLM jest wirtualnym modułem ładowalnym (VLM), który działa jako część Request DOS NetWare i służy do zapewnienia kompatybilności wstecznej z wcześniejszymi wersjami NetWare, które używają powłoki sieciowej (NETx.COM) do kierowania żądań użytkownika i aplikacji do DOS lub do sieci.
Aktualności
W Internecie News jest usługą wymiany informacji, która pozwala użytkownikom wymieniać wiadomości dotyczące tematów będących przedmiotem wspólnego zainteresowania lub po prostu przeglądać i wyświetlać wiadomości, które inni wnoszą do wymiany. W skrócie, wiadomości sieciowe zapewniają interaktywne forum, na którym użytkownicy mogą omawiać pomysły dotyczące konkretnych lub ogólnych tematów. Wiadomości są również znane jako Net News, Network News i Usenet News. To otwarte forum, w którym wiadomości są dostępne do publicznego oglądania i reagowania, jest przeciwieństwem bardziej osobistej usługi pocztowej. Jednym z powodów opracowania usługi informacyjnej w systemach UNIX było zapewnienie wygodniejszego sposobu wymieniania się pomysłami i organizowania konferencji. Wiadomości wiadomości są wysyłane do grupy dyskusyjnej, która jest zbiorem wiadomości na dany temat. Grupy dyskusyjne są zorganizowane hierarchicznie, przy użyciu podgrup w ramach siedmiu ogólnych kategorii grup dyskusyjnych. Grupy dyskusyjne w tych kategoriach - lub lokalizacje sieciowe, które dystrybuują te grupy dyskusyjne - tworzą sieć dyskusyjną. W połowie 1995 r. Było prawie 15 000 grup dyskusyjnych. Usenet sites mirror (zachowaj kopie) lub rozpowszechniaj wiadomości dla następujących kategorii najwyższego poziomu, a może i więcej.
comp: informatyka i pokrewne tematy
news : ogłoszenia i informacje na temat Usenetu i oprogramowania związanego z wiadomościami
rec: hobby, sztuka, rzemiosło, muzyka i inne zajęcia rekreacyjne
sci: badania naukowe, postępy i zastosowania w dziedzinach nauki innych niż informatyka
soc: tematy o znaczeniu społecznym - z "społecznym" definiowanym dokładnie tak, jak chcesz
talk: debata i gorąca (lub długotrwała) dyskusja na temat kontrowersyjnych tematów
misc: kategorie, które nie pasują do żadnej z pozostałych na liście
Pierwsza z poniższych kategorii nie jest oficjalnie jedną z kategorii wysokiego poziomu obsługiwane przez urządzenia Usenet. Jest jednak rozprowadzany przez większość z nich. Inne kategorie mogą nie być tak łatwo dostępne.
alt: grupy, które nie zostały oficjalnie zaakceptowane jako oficjalne przez społeczność Usenet lub grupy, które nie (chcą) pasować do żadnej z kategorii (w tym misc)
bix: tematy związane z biznesem i ogłoszenia - w tym reklamy
gnu: projekt programistyczny GNU (GNU′s Not UNIX) i prace Free Software Foundation (FSF)
k12: tematy związane z nauczaniem dla stopni od przedszkola po szkołę średnią
de i fj: dyskusje w języku niemieckim i japońskim, odpowiednio
W kategoriach wysokiego poziomu znajdują się podkategorie, które mają swoje własne podkategorie. Ten proces może przebiegać na kilku poziomach. Na przykład rec.sport.football. australijski, rec.sport.football.canadian, rec.sport.football.college, rec.sport.football. fantasy i rec.sport.football.pro można znaleźć pod kategorią rec. Podobnie można znaleźć grupy dyskusyjne takie jak alt.gopher (narzędzie internetowe Gopher), comp.lang.perl.misc (język programowania Perla), at.astronomie (astronomia w Austrii) i scruz.poetry (odczyty poezji w Santa Cruz, CA). Zauważ, że najwyższy poziom w hierarchii to lewa część nazwy, a głębsze poziomy znajdują się po prawej stronie. Programy czytników zazwyczaj przechowują listę dostępnych grup dyskusyjnych i aktualizują tę listę za każdym razem, gdy łączysz się z serwerem grup dyskusyjnych. Wiele przeglądarek utrzymuje tę listę w formacie tekstowym. Czasem wygodniej jest po prostu przeczytać ten plik, aby ustalić, jakie grupy dyskusyjne są dostępne. Możliwe jest skonfigurowanie większości czytników grup dyskusyjnych, aby zgłaszać wszelkie grupy utworzone od czasu ostatniego zalogowania użytkownika. Niektóre grupy dyskusyjne - te w hierarchii alt.binaries. * - zajmują się prawie wyłącznie plikami obrazów. Podczas gdy wiele z nich jest zorientowanych seksualnie, inne zawierają sztukę komputerową, wykresy równań fraktalnych itp. Pliki zawierające obrazy binarne muszą być przetwarzane w specjalny sposób.
Otrzymywanie wiadomości
Materiały informacyjne - czyli wiadomości wysyłane do różnych grup dyskusyjnych - są dostarczane do serwerów wiadomości. Takie dostawy są znane jako kanały; serwery zgadzają się dostarczać, wymieniać lub dystrybuować kanały dla siebie nawzajem. Serwery używają protokołu NNTP (Network News Transfer Protocol) jako protokołu podczas robienia wiadomości. Jednym z powodów jest to, że NNTP jest interaktywne, więc serwery mogą wybierać grupy i artykuły, które chcą. Może to zaoszczędzić wiele megabajtów transmisji i wiele setek usunięć plików. Użytkownicy mogą czytać artykuły wiadomości, pobierając je z serwera grup dyskusyjnych lub pobierając je i czytając off-line. Program do odczytywania wiadomości jest używany do łączenia się z serwerem grup dyskusyjnych, a następnie do pobierania i czytania artykułów z wiadomościami. Przeglądarki nowości są zwykle programami tekstowymi, które mogą wyświetlać listę artykułów w określonej grupie dyskusyjnej i wyświetlać co najmniej część tekstową artykuły. Przeglądarki grup dyskusyjnych mogą pobierać i zazwyczaj przesyłać pliki artykułów i śledzić, które artykuły użytkownik przeczytał lub pobrał, które artykuły są nowe, itd. Czytniki grup dyskusyjnych mogą obejmować lub obsługiwać przeglądarki dla różnych grafik lub innych formatów. Mogą również zawierać lub obsługiwać specjalne narzędzia do kodowania lub dekodowania pliku lub do konwersji pliku z jednego formatu na inny. W tym kontekście kodowanie i dekodowanie plików odnosi się do konwersji 8-bitowych fragmentów danych, które mogą powodować dziwne lub destrukcyjne efekty podczas transmisji, do bezpiecznych znaków ASCII. Odbywa się to poprzez przekodowanie trzech bajtów ze źródła w postaci czterech bajtów w przekonwertowanej wersji. Narzędzia takie jak BinHex i uuencode środowiska UNIX dokonują takich konwersji. Szybko rosnąca zdolność do umieszczania różnych rodzajów informacji w wiadomościach e-mail lub wiadomościach doprowadziła do opracowania specyfikacji MIME (Multipurpose Internet Mail Extension). Zapewniają one zapis i składnię do włączania różnych typów materiałów do pliku, a nawet zawierają postanowienia dotyczące dołączania do wiadomości wymaganych przeglądających lub innych prostych programów. Wiadomości MIME używają kodowania Base64, który jest kolejnym schematem kodowania czterech bajtów za trzy.
Czytanie wiadomości
Przed użyciem należy skonfigurować czytnik grup dyskusyjnych. Przy pierwszym użyciu newseadera pobierze listę wszystkich grup dyskusyjnych dostępnych na podłączonym serwerze grup dyskusyjnych i da użytkownikowi możliwość zasubskrybowania jednego lub wszystkich z nich. Obecnie istnieje prawie 15 000 grup dyskusyjnych, a serwery grup dyskusyjnych zwykle akceptują kanały od co najmniej kilku tysięcy z nich. Nic dziwnego, że pobranie listy po raz pierwszy zajmie trochę czasu. Możesz subskrybować dowolne lub wszystkie grupy dyskusyjne. Jeśli zasubskrybujesz, twój czytnik będzie automatycznie pobierał informacje o grupach dyskusyjnych za każdym razem, gdy łączysz się z serwerem wiadomości. W zależności od ustawień konfiguracyjnych czytnik wiadomości może dostarczać informacje tylko o nowych księgowaniach.
Wyszukiwanie wiadomości
Wybierz dowolny temat i istnieje duża szansa, że znajdziesz grupę dyskusyjną, która go omawia. Aby dowiedzieć się, jakie grupy dyskusyjne są dostępne, zasubskrybuj grupę dyskusyjną news.lists. Zwykle znajdziesz artykuł zawierający listę aktywnych grup dyskusyjnych (patrz rysunek "Lista grup dyskusyjnych"). Inne użyteczne grupy dyskusyjne dla nowych użytkowników wiadomości to: news.newusers.questions i news.announce.newusers

Newsgroup [grupa dyskusyjna] : W Internecie grupa dyskusyjna jest jednym z 14.500 (i licząc) artykułu (księgowania lub wiadomość), które zostały utworzone. Kolekcje te są nazwane i uporządkowane według tematów, a następnie podtekstów i tak dalej. Siedem grup najwyższego poziomu przenoszone jest przez grupę dyskusyjną; inne grupy dyskusyjne należą do kategorii alt lub do dowolnej z kilkunastu kategorii specjalnych zainteresowań. Serwery informacyjne mogą przenosić i dystrybuować niektóre lub wszystkie dostępne grupy dyskusyjne.

Newsreader [Czytnik grup dyskusyjnych ] : Czytnik wiadomości to program, który może pobierać, organizować, wyświetlać i wysyłać posty (wiadomości lub artykuły) z grup dyskusyjnych (nazwane kolekcje wiadomości, które mogą zawierać wiadomości, opinie lub po prostu badzić). Seria artykułów, które są częścią pojedynczej dyskusji, jest znana jako wątek. Za pomocą czytnika grup dyskusyjnych możesz wykonywać następujące czynności:
• Wybierz grupy dyskusyjne, do których chcesz się zapisać. Jest to zadanie, dla którego istnieje znaczna różnorodność w odniesieniu do tego, w jaki sposób pozwalają to osiągnąć. Niektóre czytniki zaczynają od założenia, że chcesz subskrybować wszystkie dostępne grupy dyskusyjne - wszystkie 14 500+ (jeśli twój serwer grup dyskusyjnych przenosi je wszystkie); inni pozwalają określić, do których grup dyskusyjnych chcesz się zapisać.
• Wybierz artykuły grupy dyskusyjnej, które chcesz przeczytać.
• Przeczytaj artykuły. Większość czytników wiadomości będzie śledzić artykuły przeczytane z tej grupy. Przeczytane artykuły nie pojawią się ponownie na liście dostępnych artykułów dla grupy dyskusyjnej.
• Śledź wątki dyskusji nad wieloma artykułami. Niektóre czytniki grup dyskusyjnych są gwintowane (patrz poniżej), co oznacza, że będą określać odsyłacze między artykułami, aby można je było odczytać we właściwej kolejności, jeśli chcesz. Jeśli twój czytnik nie jest wątkiem, wciąż możesz to zrobić, ale musisz sam znaleźć ten wątek.
• Zapisz artykuły na dysku.
• Użyj wiadomości e-mail, aby odpowiedzieć bezpośrednio autorowi artykułu.
• Opublikuj odpowiedź na artykuł, w którym to przypadku twoja odpowiedź stanie się częścią wątku oryginalnego artykułu.
• Opublikuj własny artykuł, w którym to przypadku twój artykuł stanie się początkiem nowego wątku.
?• Utwórz plik, w którym możesz określić plakaty (to znaczy, twórców artykułów) lub tematy, które chcesz wykluczyć (lub, rzadziej, dołączać) automatycznie, gdy czytniki wiadomości będą pobierać wiadomości dla Ciebie. Plik zawierający kryteria wyboru nazywa się killfile lub "filtrem bozo", ponieważ jest zwykle używany do filtrowania, a nie do dołączania.
Przeglądarki grup dyskusyjnych można grupować na kilka sposobów:
• Czytniki mogą być oparte na postaciach lub okienkowych, a te ostatnie są bardziej wyrafinowane.
• Gwarantowane czytniki grupują artykuły, dzięki czemu można przeczytać całą rozmowę (serię artykułów) bez konieczności samodzielnego określania kolejności. Jest to przeciwieństwo niegodziwych czytników wiadomości, które sprawiają, że sam określasz właściwą sekwencję.
• Czytniki wiadomości online umożliwiają przeglądanie artykułów podczas połączenia z Internetem, podczas gdy wersje offline pobierają artykuły, dzięki czemu można je przeczytać w wolnym czasie. Te ostatnie mogą zaoszczędzić czas na telefonie i połączeniu, ale mogą również pobrać wiele niepotrzebnych wpisów.
Wiele przeglądarek zawiera czytniki grup dyskusyjnych lub przynajmniej ograniczone możliwości czytania artykułów z wiadomościami. Jednak niekoniecznie będziesz w stanie publikować rzeczy samodzielnie. Unireadreadreadery to między innymi: rn (read news), trn (threaded rn), tin (threaded internet newsreader) i nn (brak wiadomości). Przeglądarki grup oparte na Windows to News Xpress, WinVN i bezpłatny agent. Newswatcher jest szeroko używanym czytnikiem wiadomości na komputery Macintosh
Obsługa subskrypcji grup dyskusyjnych
W niektórych środowiskach najwygodniejszym sposobem obsługi subskrypcji grup dyskusyjnych jest edycja listy grup dyskusyjnych przechowywanych przez czytnik grup dyskusyjnych. Plik ten będzie nazywał się coś jak newsrc (lub .newsrc w środowiskach UNIX) i generalnie będzie plikiem ASCII. Każda dostępna grupa dyskusyjna zostanie wymieniona w tym pliku. Grupy dyskusyjne, które subskrybujesz, będą zawierały specjalny znak odróżniający je od grup dyskusyjnych, do których nie subskrybujesz. Na przykład w środowiskach UNIX (iw niektórych przeglądarkach programów Windows, takich jak News Xpress), nazwy grup dyskusyjnych zakończą się dwukropkiem (:) lub wykrzyknikiem (!) - znanym również jako znak bang w UNIXese. Dwukropek wskazuje grupę dyskusyjną, której subskrybujesz; huk sygnalizuje grupę dyskusyjną, do której nie należysz. Twoja najskuteczniejsza strategia edycji będzie zależeć od tego, w jaki sposób twój newsreader Cię wyloguje - czyli z wszystkimi znakami typu "bang" (unsubscribed) lub wszystkimi dwukropkami (oversubscribed). W pierwszym przypadku prawdopodobnie najłatwiej jest zmienić tylko te grupy dyskusyjne, które chcesz subskrybować. W przypadku przeglądarek, które rozpoczynają się od zasubskrybowania wszystkich grup dyskusyjnych, łatwiej będzie zmienić wszystkie dwukropki na znaki, a następnie postępować tak, jak w poprzednim przypadku. Zakłada to oczywiście, że nie chcesz subskrybować wszystkich 14 500 grup dyskusyjnych.

NEXT (Near End Crosstalk) [przesłuch zbliżony do końca ] : W kablu zawierającym wiele przewodów, takich jak skrętka, NEXT (do zbliżenia przesłuchy lub przesłuchy różnicowe blisko końca) odnosi się do wycieku sygnału z jednej pary przewodów do sąsiedniej. Interferencja ta mierzona jest na końcu nadawczym, w przeciwieństwie do FEXT (dalekiego przesłuchu końcowego). W systemach analogowych może to przybrać postać echa lub drugiego sygnału. Na przykład, gdy słyszysz inne głosy na linii telefonicznej, może to być spowodowane NEXT. W systemach cyfrowych przesłuch znacznie częściej przyjmuje postać losowego szumu. W związku z tym może być łatwo odfiltrowywany, więc zakłócające efekty NEXT są na ogół minimalne w systemach cyfrowych. Wartość NEXT jest zwykle mierzona w decybelach na 100 lub 1000 stóp i zwykle jest oznaczana dodatnią wartością liczbową. Z powodów związanych z konwencjami zapisu wysoka wartość dodatnia jest lepsza; oznacza to, że im wyższa wartość, tym niższy efekt przesłuchu. Często widzisz tę liczbę jako minimalną wartość.

NeXTSTEP : NeXTSTEP to obiektowy wariant systemu operacyjnego UNIX. Opiera się ona najbardziej natychmiast na wariancie Macha opracowanym na Uniwersytecie Carnegie-Mellon. Podobnie jak Mach i Windows NT, NeXTSTEP wykorzystuje architekturę mikrojądra, w której tylko rdzeń systemu operacyjnego (mikrojądroel) pozostaje załadowany; inne usługi są dostarczane w modułach, które można w razie potrzeby załadować. Urządzenia NeXTSTEP mają wbudowaną obsługę cienkiego i skrętki Ethernet. Jako wariant UNIX, NeXTSTEP obsługuje pakiet protokołów TCP / IP, a maszyny NeXTSTEP mogą być serwerami lub klientami w sieci TCP / IP. Mogą to być również klienci NetWare lub Macintosh; NeXTSTEP zawiera oprogramowanie, które umożliwia urządzeniu NeXT dostęp do usług plików i drukowania w sieciach NetWare lub AppleTalk. Dodatki opcjonalne zapewniają obsługę sieci ISDN (Integrated Services Digital Network) i emulację terminalu dla komunikacji z komputerami mainframe IBM. NeXTSTEP może obsługiwać serwery plików i usługi przy użyciu NFS (Network File System) popularnego w niektórych sieciach UNIX. System operacyjny obsługuje również bazy danych NetInfo i zapewnia serwery dla tych baz danych. Ponadto NeXTSTEP może zapewniać pocztę, drukowanie i faksowanie modemu usługi. NeXTSTEP został pierwotnie zaprojektowany jako natywny system operacyjny dla linii sprzętowej NeXT. Jednak po rozczarowującej sprzedaży maszyn NeXT, NeXT odpadł z branży sprzętowej i przenosił NeXTSTEP na procesory Intela.

NIC (Network Interface Card) [ karta sieciowa] : Karta sieciowa jest składnikiem sieci o tysiącu nazw, w tym karty LAN, karty sieciowej, interfejsu sieciowego (NIU), karty sieciowej i karty sieciowej. Karta sieciowa umożliwia komputerowi podłączenie się do sieci i dostęp do niej. Karta sieciowa komunikuje się za pośrednictwem sterowników z oprogramowaniem sieciowym węzła (powłoki lub systemu operacyjnego) na jednym końcu oraz z siecią (okablowanie z innymi węzłami) na drugim końcu. Karty sieciowe zwykle pasują do gniazd rozszerzeń na komputerze.
Karty sieciowe i architektury sieciowe
Karty sieciowe różnią się architekturami sieci, które obsługują. Ta obsługa jest realizowana w żetonach na planszy. Karta sieciowa może mieć na przykład układy Ethernet, Token Ring lub FDDI. (Chips and Technologies opracowało ChipsLAN, zestaw układów, który obsługuje zarówno architektury Ethernet, jak i Token Ring, choć nie w tym samym czasie.) Istnieje dziesiątki producentów i dostawców NIC, z setkami modeli. W praktyce sieciowe systemy operacyjne oficjalnie obsługują od niewielkiej liczby (zwykle mniejszej niż tuzin) do kilkudziesięciu konkretnych kart. Inne karty faktycznie uzyskują zgodność, emulując jedną lub więcej oficjalnie obsługiwanych kart. Na szczęście emulacje te są wystarczająco dobre, ponieważ karty sieciowe różnych producentów są ogólnie zgodne, o ile obsługują tę samą architekturę. Dzięki temu karta Ethernet od jednego dostawcy może doskonale komunikować się z kartą Ethernet od innego dostawcy. Jednak karta sieciowa Ethernet nie może komunikować się z kartą Token Ring, nawet jeśli obie karty pochodzą od tego samego dostawcy, chyba że istnieje komponent translacyjny (taki jak router) między sieciami, które są domem dla dwóch kart sieciowych. Obsługiwana architektura sieci określa różne funkcje wydajności i ograniczenia dla karty sieciowej, a tym samym dla sieci. Architektura może ograniczać możliwości okablowania. Na przykład karta sieciowa Ethernet może mieć tylko złącze BNC lub tylko złącze DIX. Jednak, jeśli to konieczne, można użyć nadajnika-odbiornika (dla Ethernetu) lub filtra mediów (dla Token Ring) do pośredniczenia między NIC a okablowaniem sieci.
NIC Operation [operacja NIC]
NIC pośredniczy pomiędzy komputerem (i jego użytkownikiem) a siecią. W przypadku nadawcy, karta sieciowa jest odpowiedzialna za pobieranie poleceń użytkownika do sieci; dla odbiornika, karta sieciowa jest odpowiedzialna za uzyskanie transmisji z sieci i oprogramowania sieciowego działającego na urządzeniu odbierającym.
Aktywność sieci wychodzącej
Po stronie nadawczej, karta sieciowa na stacji roboczej tłumaczy żądania użytkowników do postaci odpowiedniej do transmisji w sieci. Karta sieciowa na serwerze tłumaczy odpowiedzi systemu na odpowiednią formę, aby wysłać je przez sieć. Ten proces tłumaczenia obejmuje:
• Konwertowanie porcji danych równoległych na szeregowy strumień bitów.
• Dzielenie strumienia bitów na pakiety, których forma jest określona przez architekturę sieci obsługiwaną przez NIC. Niektóre karty wyższej klasy mają multarchitekturę zestawy układów, dzięki czemu jedna karta sieciowa może obsługiwać dwie różne architektury sieciowe.
• Konwersja wartości bitów na sygnały elektryczne za pomocą schematu kodowania odpowiedni dla architektury.
Po przekonwertowaniu transmisji, karta sieciowa uzyskuje dostęp do sieci - wykorzystując dowolną metodę dostępu do nośników obsługiwaną przez obsługiwaną architekturę - i przesyła komunikat użytkownika w odpowiednich pakietach.
Przychodząca aktywność sieciowa
Po stronie odbiorczej NIC monitoruje sieć, sprawdzając aktualną transmisję w celu ustalenia, czy węzeł karty sieciowej pasuje do adresu docelowego. Dowolne z poniższych są uznawane za "dopasowanie":
• Adres docelowy pakietu pasuje do adresu węzła karty sieciowej.
• Adres docelowy pakietu wskazuje, że pakiet jest transmitowany do wszystkich węzłów w sieci.
• Adres docelowy pakietu wskazuje, że pakiet jest rozsyłany grupowo do grupy węzłów, w tym węzła karty sieciowej.
Po przechwyceniu pakietu zaadresowanego do węzła, karta NIC tłumaczy pakiet na forma odpowiednia dla oprogramowania sieciowego. Część tego procesu translacji usuwa wszystkie bity z bitowego strumienia bitów i konwertuje pozostałe bity na porcję danych równoległych. Gdy transmisja jest w odpowiedniej formie, karta sieciowa przekazuje ją do aplikacji działającej w węźle. Oprócz sprawdzania samej sieci, karty sieciowe wykonują również różne zadania administracyjne niezależnie od oprogramowania sieciowego działającego w węźle. Na przykład proces przekazywania tokenu, który kontroluje dostęp do mediów dla niektórych typów sieci, odbywa się w całości przez karty sieciowe. Podobnie niektóre karty sieciowe zawierają komponenty do monitorowania sieci i karty sieciowej oraz do zgłaszania wszelkich błędów.
Karty sieciowe i sterowniki LAN
Karty sieciowe komunikują się z oprogramowaniem sieciowym za pośrednictwem sterowników LAN. Sterownik zapewnia istotne połączenie między siecią i oprogramowaniem. W zwykłym świecie potrzebny jest osobny sterownik dla każdej kombinacji systemu operacyjnego, karty i protokołu sieciowego. Aby zaoszczędzić czas i wysiłek programowania oraz uniknąć eksplozji populacji kierowców, podjęto szereg starań, aby stworzyć ogólne interfejsy, tak aby pojedynczy sterownik mógł obsługiwać wiele protokołów dla danej kombinacji karty i systemu operacyjnego. Microsoft i 3Com opracowały standard NDIS (Network Driver Interface Specification), a Novell i Apple opracowały standard ODI (Open Data-link Interface). Te ogólne interfejsy różnią się tym, w jaki sposób kierują pakiet do odpowiedniego stosu protokołów, ale oba pomagają zmniejszyć liczbę potrzebnych sterowników. Dzięki karcie zgodnej z NDIS lub ODI pojedynczy sterownik będzie obsługiwał pakiety dla TCI / IP DoD, IPX / SPX firmy Novell, AARP Apple, a nawet dla protokołów NetBIOS IBM. Należy pamiętać, że sterownik karty sieciowej jest zaangażowany w wiele działań i może być wąskim gardłem wydajności, jeśli nie jest poprawnie napisany.
Rozmiary i funkcje karty
Karty sieciowe różnią się następującymi cechami:
• Rozmiar magistrali danych karty. Karty sieciowe są dostępne w wersjach 8, 16 i 32-bitowych. W Ogólne, 8-bitowe karty są odpowiednie dla stacji roboczych, ale serwery powinny uzyskać bardziej wydajne karty 16- lub 32-bitowe.
• Obsługa masteringu magistrali. Karta sieciowa może obsługiwać mastering magistrali, czyli metodę dostępu do magistrali, w której karta bezpośrednio przejmuje kontrolę nad magistralą, dzięki czemu karta może ominąć procesor i przesłać dane do magistrali. Ogólnie, maszyny MCA i EISA obsługują mastering magistrali, ale maszyny ISA tego nie robią. W przypadku masteringu magistrali możliwe są różne tryby przesyłania, w tym tryb zdjęć seryjnych, tryb przesyłania strumieniowego i dupleks danych. Konkretny system kontroli magistrali może obsługiwać niektóre lub wszystkie z nich.
• Prędkość planszy. Bez względu na to, czy karta sieciowa korzysta z magistrali masteringowej, musi współpracować z magistralą. Podobnie jak w przypadku innych operacji wykonywanych na komputerze, interakcje w dużym stopniu zależą od czasu (i szybkości) zapewnianego przez zegar komputera. Zasadniczo prędkość magistrali będzie wynosić jedną trzecią prędkości zegara, a procesor będzie działał z szybkością pół zegara.
• Obsługiwana architektura sieci. Do najczęściej używanych architektur należą ARCnet, Ethernet, FDDI i Token Ring. Nowo dostępne zestawy układów obsługują zarówno architektury Ethernet, jak i Token Ring.
• Czy karta sieciowa zawiera procesor. Niektóre karty sieciowe zawierają procesor (zazwyczaj w klasie 80186 lub 80286), aby płyta była bardziej "inteligentna". Ta inteligencja pozwoli płycie wykonać więcej pracy, uwalniając procesor węzła do innych zadań. Jest to szczególnie ważne dla serwera plików, ponieważ ten procesor dostaje wnioski z wielu źródeł.
•Czy karta sieciowa ma wbudowaną pamięć RAM. Opcjonalna wbudowana pamięć RAM może w razie potrzeby służyć jako bufor. Oznacza to, że każda dostępna pamięć RAM karty NIC może być wykorzystywana do przechowywania części transmisji, na przykład gdy NIC czeka na przekazanie odebranego materiału do oprogramowania sieciowego węzła lub na wysłanie pakietów do sieci. W przypadku niektórych rodzajów kontroli, karta sieciowa może przechowywać pakiet w pamięci RAM, przekazując tylko wymagane pola do oprogramowania sieciowego. Jeśli żadna pamięć RAM nie jest dostępna, karta sieciowa musi przekazać cały pakiet do oprogramowania, co spowolni działanie.
• Czy karta sieciowa obsługuje boot ROM. Większość kart sieciowych zawiera gniazdo do opcjonalnej bezdyskowych pamięci ROM. Po zainstalowaniu tego układu informacje o rozruchu są odczytywane z ROM zamiast z dysku rozruchowego (co staje się niepotrzebne). Taki mikroukład jest konieczny dla bezdyskowych stacji roboczych. Umożliwiają one użytkownikom dostęp do plików i zasobów sieciowych, ale nie pozwalają użytkownikowi na pobieranie plików z sieci lub kopiowanie plików do sieci, ponieważ stacja robocza nie ma ani dyskietki, ani dysku twardego.
• Czy karta sieciowa ma diody LED (diody elektroluminescencyjne). Niektóre z bardziej zaawansowanych NIC mogą zawierać diody LED na interfejsie. Te diody LED będą wskazywać stan płyty lub aktywność sieci. Inne rzeczy są sobie równe i przy założeniu, że są spełnione jakiekolwiek ograniczenia sieciowe lub inne, następujące punkty odnoszą się do wszystkich kart sieciowych:
• Karty 32-bitowe są szybsze niż karty 16-bitowe, które z kolei są szybsze niż karty sieciowe 8-bitowe.
• Karty sieciowe z wbudowaną pamięcią RAM będą działać szybciej. Pamięć RAM jest używana jako bufor, więc karta sieciowa nigdy nie jest wąskim gardłem w komunikacji między komputerem a siecią.
•Karty sieciowe z wbudowanym procesorem będą w stanie wykonać więcej pracy. Również te karty sieciowe będą kosztować więcej.
Instalowanie kart sieciowych
Standardowe karty sieciowe są przyciągane do dostępnego gniazda rozszerzeń komputera, podobnie jak karta do dowolnego innego dodatku. Po zainstalowaniu w gnieździe rozszerzeń PC, każda karta sieciowa musi uzyskać adres wejścia / wyjścia i IRQ, a karta może również mieć przypisany kanał DMA. W przypadku niektórych płyt należy również podać adres pamięci, który określa położenie używane jako bufor dla operacji związanych z płytą. Te ustawienia stają się częścią konfiguracji systemu dla twojego komputera. Zazwyczaj domyślne ustawienia sprzedawcy będą działały, chyba że masz już wiele kart dodatków na swoim komputerze. W przypadku konfliktu może być konieczne przypisanie różnych wartości.
Adresy NIC
Karty sieciowe i węzły mają kilka typów adresów powiązanych z nimi. NIC mają adresy sprzętowe, których wartości są "podłączone" do lub ustawione na płycie. W przypadku kart Ethernet i Token Ring adres sprzętowy jest przypisywany przez producenta i jest wbudowany w kartę. Adres sprzętowy jest całkowicie niezależny od sieci, w której ostatecznie używana jest płyta. Zamiast tego adres sprzętowy identyfikuje producenta karty i zawiera niepowtarzalny "seryjny" numer dla produktów tego producenta. Część tego adresu jest przypisywana zgodnie z wytycznymi określonymi przez IEEE. W przypadku kart ARCnet adres sieciowy ma wartość od 1 do 255, zapisaną w ustawieniach zworki lub przełącznika DIP. Administrator systemu musi ustawić ten adres ręcznie. Obowiązkiem administratora jest upewnienie się, że każda karta ma unikalny adres. Niedotrzymanie dobrych zapisów w tym zakresie może doprowadzić do wielu frustrujących prób i błędów, dopóki nie zostaną zidentyfikowane maszyny z duplikatami adresów. Jako przedstawiciel węzła w określonej sieci, karta NIC ma również adresy sieciowe i węzłowe (lub stacyjne). Jako adres sieciowy każdej sieci fizycznej przypisuje się osiem wartości szesnastkowo-szesnastkowych (czterobajtowych) między 0x1 i 0xFFFFFFFF. Ta wartość adresu sieciowego musi być unikalna, jeśli sieć jest podłączona do innych sieci (przez router, most lub bramkę). W intersieci każda sieć może mieć tylko jeden adres sieciowy. Poszczególne węzły w sieci również otrzymują węzeł lub stację, adresy. Adres węzła jednoznacznie identyfikuje węzeł w sieci. Serwer plików przyłączony do dwóch różnych sieci będzie miał dwa adresy sieciowe i dwa węzły. Routery, mosty i bramki mają adresy w obu połączonych sieciach. W systemie Novell NetWare 3.x i nowszym każdy serwer ma również unikalny wewnętrzny numer sieci IPX. Ten adres logiczny jest ośmiocyfrową wartością od 1 do FFFFFFFF i musi różnić się od jakiegokolwiek innego wewnętrznego lub sieciowego adresu powiązanego z dowolną siecią powiązaną z serwerem.
Alternatywy dla kart sieciowych wtyczek
Węzeł w sieci potrzebuje jakiegoś komponentu pośredniczącego między sieciami i oprogramowanie komputera. Zwykle zdolność tę zapewnia karta sieciowa podłączana do gniazda rozszerzeń w komputerze. Istnieją inne sposoby zapewnienia elementu pośredniczącego. Warianty są przydatne do podłączania komputerów innych niż stacjonarne, takich jak laptopy, notebooki i palmtopy, do sieci. Alternatywy obejmują stacje dokujące, adaptery zewnętrzne i karty PCMCIA. Zewnętrzne sterowniki LAN są ogólnie dostępne u dostawcy adaptera. Przed zakupem zewnętrznej karty sieciowej upewnij się, że tak jest i upewnij się, że sterownik obsługuje twoje oprogramowanie sieciowe. (Ponieważ stacja dokująca będzie używać zwykłej karty sieciowej, specjalne sterowniki nie są konieczne).
Stacja dokująca
Stacja dokująca to w zasadzie skrzynka rozszerzająca, która zamienia laptop, notebook lub palmtop w komputer stacjonarny. Stacja dokująca ma gniazda rozszerzeń, w które można włożyć dowolne karty. Aby użyć dołączonego laptopa (na przykład) w sieci LAN, musisz podłączyć kartę sieciową do jednego z gniazd rozszerzeń. Stacje dokujące są hardwaredependent i zazwyczaj działają tylko z jednym modelem komputera od jednego producenta. Stacje dokujące mogą kosztować kilkaset dolarów. Pamiętaj, że nadal potrzebujesz karty NIC ze stacją dokującą.
Adapter zewnętrzny
Zewnętrzna karta lub karta sieciowa podłączana jest do portu równoległego laptopa. Ten adapter jest po prostu NIC w innym przypadku. Adaptery zewnętrzne mogą być kieszonkowe (przenośne) lub przenośne. Wersja biurkowa może obsługiwać wiele typów kabli w tej samej jednostce; kieszonkowy adapter będzie miał miejsce tylko na jeden typ złącza. Zewnętrzne karty sieciowe zwykle zawierają port równoległy do portu równoległego, który zapewnia dodatkowy port równoległy w celu zastąpienia portu przyłączonego do adaptera zewnętrznego. Należy jednak pamiętać, że ten dodatkowy port będzie dostępny tylko wtedy, gdy można mu przypisać prawidłowy i dostępny adres. Adapter kieszonkowy nie zawiera portu równoległego, ale adapter może być używany z multiplekserem portu równoległego. Ceny zależą częściowo od obsługiwanej architektury; ARCnet jest najtańszy; Token Ring, najdroższy. W przeciwieństwie do stacji dokowania, zewnętrzne adaptery są niezależne od sprzętu (tak jak w przypadku zwykłych kart sieciowych). Dzięki temu można używać tych adapterów z niemal każdym laptopem. Nowsze komputery przenośne mają EPP (udoskonalony port równoległy), który obsługuje prędkości serii do 16 Mb / s. Obsługa tego portu jest wbudowana w układ scalony Intel 386/25 SL, który jest obecnie bardzo popularny w laptopach. Adaptery zewnętrzne są przenośne, niezależne od sprzętu i łatwe do zainstalowania. Ponieważ komunikują się przez port równoległy, takie adaptery nie wymagają adresu i linii IRQ, co znacznie ułatwia konfigurację. Adaptery zewnętrzne wykorzystują algorytm adresowania sprzętu IEEE (podobnie jak inne typy kart sieciowych). Zewnętrzne karty są wolniejsze, ponieważ port równoległy działa wolniej. Na szczęście te adaptery nie spowolnią działania innych sieci, ponieważ zadania takie jak przekazywanie tokenów są obsługiwane bezpośrednio na pokładzie, bez przechodzenia do portu.
Karty PCMCIA
Karty PCMCIA są bardzo małe (wielkości karty kredytowej) i przeznaczone są do tego podłącz do małych komputerów, takich jak notebooki i palmtopy, a także do niektórych urządzeń peryferyjnych. Standard interfejsu PCMCIA jest wciąż stosunkowo nowy (z obecną główną wersją PCMCIA 2), więc takie produkty dopiero zaczynają się pojawiać.
ARCnet NIC
Karta ARCnet ma chipy do obsługi architektury sieci ARCnet. ARCnet Karty sieciowe są dostarczane z transceiverem o niskiej lub wysokiej impedancji. Karta o niskiej impedancji jest zwykle używana w sieciach ARCnet, które wykorzystują topologię gwiazdy; Karty o wysokiej impedancji są używane w sieciach wykorzystujących topologię magistrali. Karty ARCnet mają zazwyczaj złącze BNC (ponieważ ARCnet zazwyczaj używa kabla koncentrycznego). Karty ARCnet nie mają adresów sprzętowych w układzie ROM. Zamiast tego, te karty mają zworki, które można ustawić w celu określenia adresu dla węzła, w którym karta jest zainstalowana. Administrator sieci musi ustawić ten adres (który musi należeć do zakresu od 1 do 255) dla każdej karty w sieci. Każdy węzeł musi mieć unikalny adres. Administrator musi również ustawić IRQ i adres I / O na karcie. Karty ARCnet są prawdopodobnie najtańszymi z głównych architektur (takich jak Ethernet i Token Ring), z adapterami Ethernet również tam
Ethernet NI
Sieć Ethernet NIC obsługuje architekturę sieci Ethernet. Karty sieciowe obsługujące nieco inny standard IEEE 802.3 są również luźno nazywane kartami sieciowymi Ethernet. Wiele tablic obsługuje zarówno Ethernet, jak i 802.3. Karty sieciowe Ethernet mogą mieć złącza BNC, DIX i / lub RJ-xx. Na płytach z wieloma złączami, zwykle trzeba ustawić przełączniki DIP lub ustawienia zworki na płycie, aby wskazać typ złącza, które będzie używane. Niektóre płyty wyższej klasy automatycznie rozpoznają interfejs, z którego korzystasz, lub pozwolą ci to określić w oprogramowaniu. Ethernet karty zawierają adres sprzętowy w układzie ROM. Adres ten jest przypisywany przez IEEE i dostawcę i jest unikalny dla tej konkretnej płyty. Część adresu zawiera informacje o dostawcy, a część identyfikuje samą tablicę. Ten adres może być używany przez mosty i routery w celu identyfikacji określonego węzła w sieci
Token Ring NIC
Karta Token Ring NIC obsługuje architekturę sieci Token Ring IBM. Karty sieci Token Ring mogą mieć złącza DB-9 i / lub RJ-xx. Albo ekranowana skrętka (STP) lub nieekranowany kabel skrętki (UTP) można podłączyć do płytki za pomocą odpowiednich typów złączy. Na większości kart Token Ring musisz ustawić zworki lub przełączniki DIP w sprzęcie, aby określić typ używanego złącza. Inne wartości, które mogą wymagać ustawienia za pomocą zworek lub przełączników DIP, to IRQ, adres I / O i tryb pracy lub prędkość, do 4 lub 16 Mb / s. Nie wszystkie karty obsługują obie prędkości. Karty sieciowe Token Ring są znacznie droższe niż karty ARCnet lub Ethernet. Jednym z powodów, dla których karty Token Ring kosztują więcej, są bardziej złożone obwody. Na przykład, każda karta NIC Token Ring zawiera agenta, który może raportować aktywność węzła i stany NIC węzłom zarządzania siecią. Rozprzestrzenianie się układów chipów Token Ring w ciągu ostatnich kilku lat pomoże obniżyć ceny. Producenci chipów to Texas Instruments, IBM, Western Digital, Chips & Technologies i National Semiconductor.
Ulepszenia kart sieci Token Ring
Ponieważ karty sieci Token Ring mają najbardziej złożone wymagania i możliwości, oferują także największą szansę na pomysłowość i ulepszenia. Różne rozszerzenia zostały dodane do kart Token Ring, aby były bardziej atrakcyjne, w tym:
• ETR (wczesne wydanie tokena). ETR to strategia przekazywania tokena, która umożliwia posiadanie więcej niż jednego pakietu danych w obiegu w czasie wokół pierścienia.
• Wykrywanie interfejsu. Niektóre karty sieciowe mogą automatycznie określać, które z dostępnych interfejsy są używane w sieci.
• Układy z dwoma protokołami. Kilku producentów układów, w tym Texas Instruments i Chips & Technologies opracowali zestawy układów, które obsługują zarówno architekturę Token Ring, jak i Ethernet na tej samej płytce. To sprawia, że płyta jest znacznie bardziej elastyczna i przenośna.
• Narzędzia. Ponieważ kontrolery Token Ring są w zasadzie procesorami, możliwe jest zaprogramuj ich do robienia nowych rzeczy. Producenci adapterów używają zestawu narzędzi, opracowanych przez Proteon, w celu dodania możliwości do układu kontrolera.
•Protokoły na chipie. Madge Networks zbudował adaptery z możliwością uruchamiania protokołów sieciowych (takich jak protokół IPX firmy Novell) bezpośrednio na karcie, co może przyspieszyć działanie

NID (Next ID) [następny identyfikator ] : W ramce ARCnet NID jest adresem następnego węzła, do którego należy odebrać token.

NII (National Information Infrastructure) : Termin rządowy na Internet i inne sieci publiczne, które stworzą płynną sieć komunikacyjną, która z łatwością wygeneruje ogromne ilości informacji dostępne dla użytkowników. Termin ma obejmować nie tylko sprzęt i połączenia między sieciami. Obejmuje to również transmisję protokołów i standardy sieciowe - oprogramowanie dostępu i aplikacji, informacje, a nawet dostawców usług.

NIM (Network Interface Module) [moduł interfejsu sieciowego ] : Karta sieciowa lub karta sieciowa.

NISDN (Narrowband ISDN) [wąskopasmowa ISDN ] : Termin używany czasami w zwykłej sieci ISDN (Integrated Services Digital Network) architektura, aby odróżnić ją od BISDN (Broadband ISDN).

Nitwork : Nitwork odnosi się do rodzaju pracy, która oznacza różnicę między siecią a notwork. Nitwork to określenie dziesiątek, a może setek szczegółów, które należy rozważyć i rozwiązać, aby sieć działała poprawnie. Przegladanie lub brak rozwiązania takich problemów może powodować frustrujące problemy, które mogą być kosztowne i czasochłonne.

NIU (Network Interface Unit) : Karta sieciowa lub karta sieciowa.

NLM (NetWare Loadable Module) [ moduł ładowalny NetWare ] : W systemie Novell NetWare 3.x i nowszym, NLM to program, który może być ładowany i łączony, aby działać jako część sieciowego systemu operacyjnego (NOS). Moduły te można w razie potrzeby załadować i rozładować. Modułów NLM można używać do łączenia różnych rodzajów zasobów lub usług w systemie NOS, aby były dostępne tymczasowo lub przez cały czas działania sieci. Po wczytaniu NLM system NetWare przydziela pamięć do użycia NLM. Ta pamięć i wszystkie użyte zasoby są zwracane do ponownego wykorzystania po wyładowaniu NLM. Moduły NLM pomagają usprawnić działanie sieci, ponieważ usługi mogą być ładowane bardziej selektywnie. Dzięki dostępności NLM, serwery muszą jedynie załadować rdzeń NOS. Podstawowe funkcje można rozszerzyć, dodając tylko te moduły, które prawdopodobnie będą potrzebne.
NLM Classes w NetWare 4.x
NetWare 3.x i 4.x rozróżniają cztery klasy NLM:
• Sterowniki dysków, które umożliwiają komunikację między NOS a dyskami twardymi na serwerze. Takie sterowniki mają rozszerzenie DSK.
• Sterowniki LAN, które kontrolują komunikację między NOS a kartami sieciowymi (NIC) na serwerze. Takie sterowniki mają rozszerzenie LAN.
• Narzędzia do zarządzania i moduły aplikacji serwerowych, które umożliwiają monitorowanie i zmianę konfiguracji sieci i aktywności. Takie moduły mają rozszerzenie NLM.
• Nazwać moduły przestrzeni, które pozwalają na użycie plików non-DOS i konwencji nazewnictwa w katalogu i systemach plików. Takie moduły mają rozszerzenie NAM.
Niektóre moduły NLM, takie jak sterowniki LAN i dyski, będą ładowane przy każdym uruchomieniu serwera sieciowego. Można je określić w plikach STARTUP.NCF i AUTOEXEC.NCF, wraz z dowolnymi opcjami lub poleceniami dla NLM. Dzięki otwartemu interfejsowi funkcje NOS można także rozszerzyć lub zmodyfikować, tworząc nowe lub różne moduły NLM. Ponieważ te moduły NLM mogą nie być testowane tak dokładnie, jak te zawarte w NetWare (lub mogą być testowane podczas działania sieci), ważne jest, aby chronić podstawowe NOS i NLM przed korupcją przez błędne moduły NLM. W celu zwiększenia bezpieczeństwa sieci oraz ochrony NOS przed niecertyfikowanymi modułami NLM, które mogą być niewiarygodne, system NetWare korzysta z poziomów uprawnień obsługiwanych przez architekturę procesorów Intela. Ta funkcja ustanawia hierarchię czterech dzwonków (ponumerowanych 0, 1, 2 i 3). Spośród nich pierścień 0 jest najbardziej uprzywilejowany. Dowolna aplikacja lub moduł może wykonywać się w określonym pierścieniu, a operacje aplikacji są ograniczone do pierścienia aplikacji lub dzwonków dalej (z niższymi poziomami uprawnień). Novell używa pierścieni 0 i 3. Domyślnie NetWare i dowolne moduły NLM są uruchamiane w pierścieniu 0 w domenie systemu operacyjnego. Jednak w systemie NetWare 4.x można określić, że moduł NLM powinien działać w domenie OS_PROTECTED. W takim przypadku NLM wykona w ringu 3 i nie będzie w stanie sabotować lub uszkodzić zawartości pierścienia 0.

NMA (Network Management Architecture) [architektura zarządzania siecią ] : NMA to model zarządzania siecią IBM. Ten model jest zorientowany na mainframe i scentralizowany. Jest używany w pakiecie zarządzania siecią NetView firmy IBM, a ostatnio w bardziej elastycznym SystemView. W modelu NMA, zarządzanie siecią zadania dzielą się na cztery kategorie:
• Zarządzanie konfiguracją, które dotyczy identyfikacji elementów sieci i relacji między nimi.
• Zarządzanie problemami, które dotyczy identyfikacji, diagnozowania, śledzenia i rozwiązywania pojawiających się problemów.
• Zarządzanie wydajnością i rachunkowością, które dotyczy monitorowania dostępność i wykorzystanie elementów sieci, a także zarządzanie rachunkiem za korzystanie z tych zasobów.
• Zarządzanie zmianą, które dotyczy zmian w sprzęcie, oprogramowaniu, lub mikrokodu.
Zadania te są wykonywane przez (lub pod kontrolą) hosta centralnego, który obsługuje jako menedżer sieci. W modelu NMA głównym menedżerem sieci jest menedżer sieci punkt dla sieci. Urządzenia z sieci IBM (tj. Z wykorzystaniem SNA) i innych firm może być podłączony do punktu centralnego na dwa różne sposoby.
• Urządzenia obsługujące SNA IBM (Systems Network Architecture) mogą łączyć się poprzez punkty wejścia. Takie punkty wejścia służą jako agenci w raportowaniu do menedżera sieci w punkcie centralnym.
• Urządzenia inne niż firmy IBM muszą być połączone za pośrednictwem punktów usługowych, które są węzłami wyposażonymi w specjalne oprogramowanie (na przykład NetView / PC), które mogą komunikować się z pakietem NMA. Takie urządzenia mogą być również podłączone, jeśli mogą funkcjonować jako urządzenia LU 6.2 (jednostka logiczna 6.2).
Oprogramowanie NetView / PC może być używane do łączenia szerokiej gamy urządzeń i sieci z siecią NMA. Na przykład NetView / PC może podłączyć jedną lub więcej sieci Ethernet lub Token Ring LAN, PBX lub pojedynczą maszynę do sieci za pomocą NetView. Sam NetView działa jako aplikacja VTAM na komputerze-hoście. Novell NetWare Management Agent dla NetView pozwala serwerowi NetWare funkcjonować jako agent sieci Token Ring dla hosta NetView. Serwer NetWare może zgłaszać alarmy z sieci Token Ring do hosta, a także może odpowiadać na żądania od hosta dotyczące statystyk konserwacji. Protokół NMVT (Network Management Vector Transport) służy do wymiany danych zarządzania. Ten protokół wykorzystuje jednostki żądań usługi zarządzania do żądania i zwracania informacji o stanie lub wydajności elementów w sieci.

NME (Network Management Entity) : W modelu zarządzania siecią OSI NME jest oprogramowaniem i / lub sprzętem, który daje węzłowi sieci możliwość zbierania, przechowywania i raportowania danych o działaniach węzła.

NMS (NetWare Management System) [system zarządzania NetWare ] : NMS firmy Novell to oprogramowanie zapewniające scentralizowane zarządzanie siecią lokalną lub firmową. NMS działa na dedykowanym systemie Microsoft Windows maszyna. Udostępnia interfejs oparty na systemie Windows i wykorzystuje narzędzia NetWare Management Agents, NetWare LANalyzer Agent i NetWare Hub Services do gromadzenia danych i raportowania.
Funkcje NMS
NMS obejmuje następujące funkcje i funkcje zarządzania:
• Zarządzanie zasobami: NMS może identyfikować, monitorować i chronić składniki sieciowe. Na przykład NMS może automatycznie wykryć i mapować konfigurację sieci. NMS może również użyć ochrony hasłem, aby zapobiec nieautoryzowanym zmianom konfiguracji.
• Zarządzanie błędami: NMS może monitorować aktywność i zmiany w sieci, wydawać alarmy w czasie rzeczywistym i uruchamiać programy w odpowiedzi na alarmy. NMS może przechowywać dziennik usterek i alarmów i może być używany do testowania łączności z urządzeniami IPX i IP.
• Zarządzanie adresami: NMS może automatycznie określać i przechowywać wszystkie adresy IP i IPX w sieci.
• Zarządzanie routerami: NMS może monitorować i raportować o routerach obsługujących standard MIB II (Management Information Base II).
• Monitorowanie i analiza: NMS może monitorować najważniejsze urządzenia wybrane przez administratora sieci. NMS może również monitorować i analizować ruch w sieci rozproszonej, nawet ze zdalnej lokalizacji.
• Przechowywanie i raportowanie danych: NMS może podsumowywać i raportować informacje dostarczone do czasu podsumowania i raportu.
NMS obsługuje zarządzanie SNMP (Simple Network Management Protocol) i zapewnia przeglądarkę SNMP do monitorowania i kontrolowania urządzeń SNMP.
Agenci NMS
NMS wykorzystuje kilka rodzajów agentów, aby uzyskać informacje lub sugestie dotyczące działania sieci. Każdy jest odpowiedni do innego rodzaju zadania. Agent NetWare Management Agent (NMA) jest zainstalowany na serwerze i zapewnia statystyki dotyczące konfiguracji serwera, alokacji pamięci i użycia jednostki centralnej (CPU). NMA mogą również wysyłać alarmy. NMA umożliwia zarządzanie tą samą siecią z wielu lokalizacji, pod warunkiem, że każdy z administratorów zarządzających ma odpowiednie prawa dostępu. Agent NetWare LANalyzer dostarcza informacji o interakcjach między urządzeniami i stacjami roboczymi, a także może analizować zebrane dane. Agent usługi NetWare Hub Services może być wykorzystywany do dostarczania informacji o aktywności sieciowej jej koncentratora, który musi być zgodny z interfejsem zarządzania HMI (Hub Management Interface).

NMVT (Network Management Vector Transport) : W NMA firmy IBM NMVT jest protokołem używanym do wymiany danych zarządzania.

Node [węzeł] : W sieci węzeł jest po prostu elementem z zainstalowaną kartą sieciową (NIC). Węzłem jest zazwyczaj komputer (stacja robocza lub serwer), ale może nim być inny typ urządzenia, taki jak drukarka lub modem. Węzły, które nie są komputerami, mogą mieć preinstalowaną kartę NIC.

Node Address [adres węzła] : Adres węzła jest unikalną wartością numeryczną związaną z określonym węzłem w określonej sieci. Zasadniczo ta wartość jest przypisana do karty interfejsu sieciowego (NIC) zainstalowanej w węźle. Ta wartość może być przypisana za pomocą oprogramowania lub sprzętu. Na przykład karta sieciowa dla sieci Ethernet ma unikalny adres przypisany przez producenta. Natomiast tablice dla sieci ARCnet lub sieci Token Ring są przypisywane adresami za pomocą zworek lub ustawień przełączników. Pełny adres węzła będzie obejmował adres sieci wspólny dla wszystkich węzłów w tej samej sieci fizycznej, a także adres węzła, który jest unikalny dla węzła w jego sieci fizycznej. Adres węzła jest również znany jako numer węzła, fizyczny adres węzła lub jako adres stacji.

Node-to-Node Routing [Routing węzła do węzła ] : Metoda routingu używana do uzyskania pakietu od jego węzła źródłowego do miejsca docelowego, w przeciwieństwie do prostego kierowania pakietu do routera najbliższego węzłowi docelowemu.

Noise, Electrical [szum, elektryczny] : Szum jest terminem dla losowych sygnałów elektrycznych, które stają się częścią transmisji, i które służą do utrudnienia identyfikacji elementu sygnału (informacji) transmisji. Hałas może przybierać różne formy, w tym:
Sum impulsowy: wzrost napięcia trwa krótko, rzędu kilka milisekund. Przykładami mogą tu być przepięcia lub skoki napięcia, wyładowania atmosferyczne i włączanie linii.
Gaussa lub biały szum: Losowy szum tła.
Przesłuch: interferencja na jednym drucie z drugiego.
Istnieją limity dopuszczalnych poziomów dla każdego z tych rodzajów hałasu. Aby usunąć losowy szum z sygnału, można zastosować filtr szumów.

Nondisruptive Test [Niedyskryminujący test ] : W zarządzaniu siecią niedyskryminacyjny test to test diagnostyczny lub wydajnościowy może działać w tle, a to ma niewielki wpływ lub nie ma wpływu na zwykłą aktywność sieci. Porównaj to z testem destrukcyjnym.

Non-Repudiation [Niezaprzeczalność ] : Środek bezpieczeństwa sieci, który uniemożliwia nadawcy odrzucenie wysłania wiadomości (niezaprzeczenie pochodzenia) i odrzucenia przez odbiorcę otrzymania wiadomości (niezaprzeczalność miejsca docelowego

Non-Return to Zero (NRZ) [Brak powrotu do zera ] : NRZ to metoda sygnalizacji, w której napięcie niekoniecznie wraca do zera, lub neutralny, stan po wysłaniu każdego bitu. Dlatego sygnał pozostaje na tym samym poziomie przez cały przedział bitowy i może pozostać na tym poziomie przez kilka interwałów bitowych, jeśli ta sama wartość jest przesyłana wiele razy z rzędu. Taka metoda sygnału nie jest samonaprowadzająca

Nonshareable [niekomplikowany] : Niekomplikowany plik, urządzenie lub proces jest dostępny tylko dla jednego użytkownika naraz

NOS (Network Operating System) : NOS to pakiet oprogramowania, który umożliwia implementację i kontrolę sieć i która umożliwia użytkownikom korzystanie z zasobów i usług w tej sieci. Przykładami NOS są NetWare firmy Novell, VINES firmy Banyan, LANtastic firmy Artisoft i program LAN Manager firmy Microsoft. Do obowiązków NOS należą:
• Zapewnienie dostępu do plików i zasobów (na przykład drukarek) w sieci
• Świadczenie usług przesyłania wiadomości i / lub poczty elektronicznej (e-mail)
• Włączanie węzłów w sieci do wzajemnej komunikacji
• Komunikacja międzyprocesowa (IPC); to znaczy, umożliwiając procesom w sieci komunikowanie się ze sobą
• Odpowiadanie na żądania aplikacji lub użytkowników w sieci
• Odwzorowywanie żądań i ścieżek do odpowiednich miejsc w sieci
NOS oparte na serwerach i oparte na peerach
NOS może być oparty na serwerze lub peer. NOS z bazami serwerowymi są znacznie bardziej złożone (i zazwyczaj silniejsze) niż systemy NOS w sieciach typu peer-to-peer. W pierwszym przypadku NOS i serwer uruchamiają program. NOS staje się macierzystym systemem operacyjnym serwera. Na przykład system NetWare firmy Novell wymaga własnej partycji dysku twardego, a komputer uruchamia się w tym celu, a nie w systemie DOS. NetWare korzysta z niektórych usług DOS i zachowuje strukturę plików DOS. Większość NOS przynajmniej obsługuje strukturę plików z natywnego systemu operacyjnego; wielu używa tego systemu plików tak, jakby był rodzimym systemem plików NOS. Nos oparty na serwerach i systemach peer-to-peer W sieciach peer-to-peer każda stacja może działać jako serwer plików lub jako klient (konsument) dla usług sieciowych. NOS w trybie peer-to-peer są na ogół prostsze niż NOS dla sieci opartych na serwerze. Takie NOS często działają po prostu jako zwykły proces. W takim przypadku NOS generalnie będą działać na macierzystym systemie operacyjnym komputera (na przykład DOS, OS / 2 lub UNIX). Jednak nawet w przypadku sieci peer-to-peer NOS przejmuje przynajmniej te funkcje systemu operacyjnego, które odnoszą się do sieci. W sieciach opartych na serwerach stacje robocze będą zazwyczaj uruchamiać powłokę sieciową lub przekierowanie, program, a nie cały NOS. Natywny system operacyjny stacji (na przykład DOS, OS / 2 lub UNIX) będzie nadal działać i udostępni obciążenie za pomocą oprogramowania sieciowego. Powłoka sieciowa może przechwytywać żądania użytkowników w celu ustalenia, czy żądanie dotyczy systemu operacyjnego stacji, czy sieci. W tym drugim przypadku powłoka przekierowuje żądanie do karty interfejsu sieciowego (NIC), przez co żądanie zostanie przekazane do NOS na serwerze. Tak działa program powłoki dla systemu Novell NetWare w wersjach 3.xi wcześniejszych. W innych konfiguracjach natywny system operacyjny wykonuje ekranowanie, a moduł sieciowy jest wywoływany tylko wtedy, gdy jest to konieczne. W ten sposób działa Requester DOS używany na stacjach roboczych NetWare 4.x.
Wbudowane NOS
Niektóre systemy operacyjne mają wbudowane funkcje sieciowe, w tym:
• System operacyjny używany na komputerach Macintosh
• System operacyjny NeXTSTEP firmy NeXT Computers, dostępny obecnie na platformy Intela
• UNIX
• Windows NT
• Novell DOS 7
W większości przypadków możliwości sieciowe systemu operacyjnego można znacznie zwiększyć dzięki wykorzystaniu narzędzi lub programów innych firm.

Notarialność : W bezpieczeństwie sieciowym notarializacja polega na użyciu zaufanej strony trzeciej, zwanej notariuszem, w celu sprawdzenia, czy komunikacja między dwoma podmiotami jest uzasadniona. "Notariusz" posiada informacje, które służą do weryfikacji tożsamości nadawcy i odbiorcy, a także czasu i pochodzenia wiadomości

Notwork : Notwork to termin używany do opisania sieci niedziałającej w sposób niezawodny lub wcale

Novell AppWare Novell AppWare to warstwa oprogramowania, która pomaga uprościć tworzenie oprogramowania opartego na sieci, chroniąc twórców przed szczegółami dostępu do sieci i jej działania. Ponieważ AppWare znajduje się powyżej warstwy systemu operacyjnego, jednolity zestaw interfejsów API (interfejsów aplikacji) może zapewniać dostęp do różnych systemów operacyjnych, interfejsów lub usług sieciowych. AppWare sprawia, że usługi sieciowe są łatwiej dostępne dla wszystkich programistów, bez względu na system operacyjny lub interfejs ser, dla którego programista pisze. Trzy komponenty tworzą środowisko AppWare: AppWare Foundation, AppWare Loadable Modules (ALM) i AppWare Bus. Rysunek "Komponenty AppWare i kontekst" pokazuje, w jaki sposób te elementy pasują do siebie, a także w jaki sposób App-Ware wpasowuje się w strukturę sieci.
AppWare Foundation
AppWare Foundation udostępnia zestaw interfejsów API, które można wykorzystać do uzyskania dostępu do różnych środowisk lub usług. Aplikacje napisane do tych API mogą być kompilowane do uruchamiania w dowolnym środowisku, z którym Fundacja może się komunikować. W związku z tym aplikacja napisana do działania w środowisku Microsoft Windows musi zostać ponownie skompilowana, aby działać na przykład w środowisku UNIX lub OS / 2. AppWare Foundation jest komponentem ułatwiającym tworzenie wielu platform poprzez ochronę programistów przed różnicami związanymi z każdą platformą. Fundacja jest zbudowana na architekturze CORBA (Common Request Broker Architecture), która została opracowana w celu zapewnienia niezależnego od platformy i języka sposobu komunikowania się obiektów wewnątrz i pomiędzy aplikacjami. Przez taką komunikację zarówno. Niezależnie od języka i platformy, CORBA pomaga łatwiej wymieniać komponenty, co pomaga w zbliżeniu rzeczywistych funkcji plug-and-play.
Moduły ładowalne AppWare (ALM)
ALM to duże pakiety kodu, które zapewniają określone usługi lub możliwości. Na przykład, ALM mogą być napisane, aby zapewnić komunikację lub inne funkcje komunikacyjne; zapewnić dostęp do plików, baz danych, drukarek i1 tak dalej; lub w celu zapewnienia bezpieczeństwa sieci. O ile nie używa się jednoznacznie lub nie buduje na innym, ALM są niezależne od siebie, ale mogą być używane razem. Możliwość tworzenia i łączenia mechanizmów ALM znacznie ułatwia rozwój, umożliwiając ponowne wykorzystanie istniejącego kodu na bardzo wysokim poziomie. Możliwe jest stworzenie aplikacji opartej na AppWare poprzez proste połączenie ALM-ów. Tak więc, ALM mogą być używane jako bloki konstrukcyjne bardzo wysokiego poziomu dla niestandardowych i ogólnych aplikacji. Novell Visual AppBuilder to narzędzie o wysokim poziomie do łączenia algorytmów ALM do tworzenia Aplikacje. ALM można tworzyć przy użyciu języków i kompilatorów trzeciej generacji (takich jak C lub C ++). Kod ALM nawiązuje połączenia z interfejsami API udostępnianymi w AppWare Foundation. Usługi dostępne za pośrednictwem ALM są ograniczone jedynie wyobraźnią twórców. Oprócz tradycyjnych usług sieciowych, takich jak obsługa plików i usługi przesyłania wiadomości, stworzono narzędzia ALM do uzyskiwania dostępu do baz danych Oracle i Sybase, do zarządzania obrazowaniem i dokumentami oraz do usługi telefonowania
AppWare Bus
AppWare Bus służy do koordynowania ALM, tak aby każdy mógł wykonać swoją pracę i aby ALM mogły ze sobą współpracować, jeśli to konieczne. Novell opisuje relację między AppWare Bus a ALMs jako porównywalne do relacji między a płyta główna i karty rozszerzeń. Jednak możliwości AppWare i integracja są osiągane w oprogramowaniu. Zestaw Novell ALM Construction Kit zapewnia interfejsy do podłączania modułu ALM do magistrali AppWare.

Novell DOS 7 : Novell DOS 7 to wersja DOS opracowana przez Digital Research, wydana po przejęciu Digital Research przez Novell. Podobnie jak wcześniejsze wersje, znane jako DR DOS, Novell DOS 7 znacznie rozszerza możliwości systemu DOS, zapewniając znaczny postęp w dziedzinie zarządzania pamięcią, wielozadaniowości i sieci. Ten system operacyjny obsługuje również system Microsoft Windows. Novell DOS 7 zawiera narzędzia poprawiające wydajność systemu poprzez kompresję dysku lub buforowanie. Zawiera również wbudowane skanowanie antywirusowe i rozszerzenia CD-ROM.
Zarządzanie pamięcią
Novell DOS 7 korzysta z interfejsu API (Application Program Interface) zwanego DOS Protected Mode Services (DPMS), który umożliwia sterownikom urządzeń AppWare Bus Memory Management i programom rezydentnym (TSR) korzystanie z trybu chronionego w procesorach 80286 i wyższych. Otwarta specyfikacja DPMS, opracowana przez firmę Novell, umożliwia załadowanie takich sterowników i programów do pamięci rozszerzonej, uwalniając w ten sposób większą część obszaru pamięci górnej od 640 kilobajtów (KB) do 1 megabajta (MB). Na przykład rozszerzenie CD-ROM, które jest odpowiednikiem MSCDEX firmy Microsoft, można załadować do pamięci rozszerzonej za pomocą interfejsu API DPMS. Aby załadować programy do pamięci rozszerzonej, serwer DPMS musi być załadowany do pamięci konwencjonalnej lub górnej. Serwer ten będzie następnie zarządzał klientami DPMS, które są ładowane do pamięci rozszerzonej. Kilka sterowników i narzędzi dołączonych do systemu Novell DOS 7 obsługuje DPMS, dzięki czemu można je załadować jako klientów DPMS. Specyfikacja DPMS ma charakter ogólny, a jej zastosowanie nie ogranicza się do produktów firmy Novell. Novell udostępnił specyfikacje i przyznaje programistom prawa do bezpłatnej dystrybucji.
Wielozadaniowość
Novell DOS 7 obsługuje jądro systemu operacyjnego do wielozadaniowości z wyprzedzeniem, które jest wielozadaniowe, w którym program o wyższym priorytecie może przerwać realizację planu pierwszoplanowego programu o niższym priorytecie podczas wykonywania programu o wyższym priorytecie. Przerwane programy mogą nadal działać w tle, nawet jeśli są robić grafikę. Możliwość przerwania może pomóc w zwiększeniu wydajności komputera; możliwość wykonywania w tle pomaga w pełniejszym wykorzystaniu dostępnych zasobów.
Networking
Novell DOS 7 zawiera Personal NetWare, który zapewnia wbudowane możliwości peerosphere networking. Dzięki temu użytkownicy w sieci mogą udostępniać dane i inne pliki. Oprogramowanie Novell Desktop Server zapewnia takie możliwości. Stacja robocza z systemem Novell DOS 7 może używać komponentu NetWare Universal Client do komunikacji z serwerem w sieci Net-Ware. Taka stacja robocza może zapewnić wydajność i informacje diagnostyczne za pomocą wbudowanego SNMP (Simple Network Protokół zarządzania). Novell DOS 7 obsługuje różne rodzaje zabezpieczeń, w tym:
• Możliwość ograniczenia zasobów (dysków, portów, serwerów itp.), Do których użytkownik ma dostęp, a także ograniczenia godzin, w których użytkownik może uzyskać dostęp do sieci
• Obsługa haseł plików i katalogów
• Zabezpiecz partycje dyskowe

Novell Groupwise : Novell Groupwise 4.1 to zintegrowany pakiet komunikacyjny, który łączy w sobie funkcje poczty e-mail, osobiste zarządzanie spotkaniami, planowanie grup, routing przepływu pracy oraz zarządzanie wiadomościami i zadaniami. Funkcje zarządzania zadaniami mogą ułatwić routing przepływu pracy, ponieważ możliwe jest przenoszenie zadań w sieci (to znaczy przypisywanie zadań do określonych użytkowników) w określonym czasie. Na przykład, w zależności od polecenia, zadanie z projektu może zostać przeniesione (przydzielone) do innego użytkownika ręcznie lub automatycznie, zgodnie z harmonogramem. Groupwise składa się ze składników klienta i serwera i może zawierać składnik administratora (Admin) i bramy. Klient zapewnia interfejs umożliwiający użytkownikom dostęp do systemu przesyłania wiadomości. Programy klienckie są dostępne dla systemów DOS, Windows, Macintosh i UNIX. Element Admin służy do konfigurowania i utrzymywania komunikatów dla sieci. Bramki pozwalają sieciom Groupwise wymieniać wiadomości z innymi, obcojęzycznymi systemami przesyłania wiadomości. Dostępnych jest kilkanaście różnych modułów bramy, w tym interfejsy API dla programów DOS i OS / 2, moduły DOS lub OS / 2 dla Lotus Notes, cc: Mail, VMS Mail, X.25 i X.400. Wersja demonstracyjna pojedynczego użytkownika w Groupwise została dołączona do zintegrowanego pakietu oprogramowania Novell PerfectOffice.

NPA (NetWare Peripheral Architecture) [architektura peryferyjna NetWare ] : Architektura sterowników Novell, w której sterowniki NetWare są zbudowane z dwóch komponentów:
• HAM (Host Adapter Module), który kontroluje kartę adaptera serwera dla określonego urządzenia peryferyjnego.
• CDM (Custom Device Module), który kontroluje konkretne urządzenie podłączone do adapter.
Oprócz tych modułów, NPA ma również interfejsy API, które udostępniają haki niezbędne do komunikowania się tych komponentów z bazą danych Media Manager NetWare o dostępnych urządzeniach peryferyjnych). HAI (Host Adapter Interface) i CDI (Custom Device Interface) pozwalają HAM i CDM odpowiednio poradzić sobie z Media Managerem. Ta architektura ułatwia zapewnienie obsługi nowego sprzętu, ponieważ wydaje się, że tylko część oprogramowania sterownika - CDW - musi zostać przepisana po aktualizacji sprzętu podłączonego do serwera.

NPAP (Network Printing Alliance Protocol) : Proponowany standard dla dwukierunkowego protokołu używanego do komunikacji między drukarkami w sieci. Protokół umożliwia wymianę konfiguracji i innych danych niezależnie od używanego języka sterowania drukiem lub stronicowania.

NRZ (Non-Return to Zero) [bez powrotu do zera ] : NRZ to metoda sygnalizacji, w której napięcie niekoniecznie wraca do zera, lub neutralny, stan po wysłaniu każdego bitu. Dlatego też sygnał pozostaje na tym samym poziomie przez cały interwał bitowy i może pozostać na tym poziomie przez kilka interwałów bitowych, jeśli ta sama wartość jest przesyłana wiele razy z rzędu. Taka metoda sygnału nie jest samonaprowadzająca

NSA (Next Station Addressing) : W FDDI, NSA jest trybem adresowania, za pomocą którego stacja może wysłać pakiet lub ramkę do następnej stacji w pierścieniu, nie znając tego adresu stacji

NSAP (Network Service Access Point) : W modelu odniesienia OSI NSAP reprezentuje lokalizację, przez którą jednostka warstwy transportowej może uzyskać dostęp do usług warstwy sieci. Każdy NSAP ma unikalny adres sieciowy OSI.

NTFS (NT File System) [system plików NT ] : NTFS jest rodzimym systemem plików dla Windows NT. Funkcje NTFS obejmują:
• Nazwy plików do 255 znaków. Ponieważ NTFS obsługuje 16-bitowy kod Unicode schemat reprezentacji znaków, możliwe jest zawieranie obcych znaków w nazwach plików.
• Automatyczne tworzenie nazwy pliku kompatybilnej z DOS. NTFS automatycznie tworzy wersja nazwy pliku zgodna z regułą 8.3 (name.extension) dla nazw plików DOS.
• Obsługa zarówno FAT (tabeli alokacji plików) z DOS i HPFS (High-Performance File System) z OS / 2.
• Specjalne metody przechowywania w celu zwiększenia szybkości dostępu do plików. Na przykład system NTFS może faktycznie przechowywać zawartość małych plików w swojej głównej tabeli plików (tabela zawierająca nazwę pliku, atrybut i informacje o lokalizacji). Zapewnia to niemal natychmiastowy dostęp.
• Możliwość przypisania uprawnień do używania i udostępniania plików i katalogów.
• Wykorzystanie dziennika do śledzenia transakcji na plikach, aby pomóc w odzyskaniu w przypadku awarii.
• Możliwość odzyskiwania danych po awarii lub błędach dysku. W niektórych przypadkach odzyskiwanie można wykonać w locie.

NuBus : NuBus to specyfikacja magistrali zapewniająca możliwości rozbudowy dla późniejszych modeli komputerów Macintosh. Bazując na konstrukcji Texas Instruments, NuBus jest magistralą ogólnego zastosowania, która obsługuje 32-bitowy transfer danych i adresów. Ta magistrala łączy się z komputerem Macintosh za pomocą 96-stykowego złącza DIN. Gniazda NuBus można wykorzystać do zapewnienia funkcji wideo (na przykład koloru), dodatkowej pamięci i możliwości sieciowych. Karty NuBus same się konfigurują, a wszystkie gniazda rozszerzeń NuBus są mapowane na różne adresy wewnętrzne. Aby komunikować się z kartą rozszerzenia, aplikacja lub proces zapisuje dane w pamięci związanej z kartą.

Null Modem : Kabel szeregowy i złącze ze zmodyfikowaną konfiguracją pinów, w porównaniu ze zwykłym kablem RS-232. Modem null umożliwia komunikację bezpośrednio z dwoma komputerami (bez modemów jako pośredników). Kabel null-modem jest również znany jako asynchroniczny eliminator modemu (AME)

NVE (Network Visible Entity) : W sieci AppleTalk, NVE odnosi się do zasobu, który może być adresowany przez sieć. NVE jest identyfikowana według nazwy, typu i strefy. Typ jednostki określa klasa ogólna (np. LaserWriter lub AFPServer), do której należy zasób. Apple prowadzi rejestr typów jednostek.

NVLAP (National Voluntary Laboratory Accreditation Program) [ ] : NVLAP w Stanach Zjednoczonych jest jednym z centrów opracowanych automatycznie oprogramowanie do testowania zgodności ze standardami X.400 i X.500. Centra te rozwijają silniki testowe w oparciu o abstrakcyjne zestawy testów określone przez ITU (International Telecommunication Union). Inne ośrodki to NCC (National Computer Center) w Wielkiej Brytanii, Alcatel we Francji i Danet GmbH w Niemczech.

NVP (Nominal Velocity of Propagation) [nominalna prędkość propagacji ] : W sieci NVP jest wartością wskazującą prędkość sygnału jako proporcję maksymalnej prędkości teoretycznie możliwej. Ta wartość zmienia się w zależności od kabla i architektury. Wartości dla lokalnych sieci elektrycznych w zakresie od około 60 do 85 procent maksymalnych. Ta wartość jest również znana jako VOP (prędkość propagacji).