SŁOWNIK SIECI - P



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

PABX (Private Automatic Branch Exchange) : Centrala telefonczna , która zapewnia automatyczne przełączania i innych możliwości komunikacyjnych. Ponieważ prawie wszystkie wymiany są automatyczne , termin ten zaczął być używany niemal synonimem PBX (Private Branch Exchange)

PAC (Priovilege Attribute Certificate) : W usłudze logowania, notka podawana przez usługę uprawnień. Ten certyfikat, który nie może być sfałszowany, określa przywileje przyznawane posiadaczowi certyfikatu kiedy użytkownik chce uzyskać dostęp do aplikacji lub usługi, PAC jest sprawdzany aby określić czy użytkownik powinien mieć żądany dostęp

PACE (Priority Access Control Enabled) : Zastrzeżony wariant architektury Ethernet opracowany przez 3Com i współpracowników dla transmisji poufnych danych, takich jak cyfrowe wideo lub audio, przez sieci Ethernet.

Pacing [określenie tempa] : W czasie komunikacji, czasowe użycie niskiej szybkości transmisji. Na przykład, określenie tempa może być używany do nadawania czasu odbiornika, aby nadrobić i przetwarzać dane , które już zostały wydane.

Pakiet : Pakiet jest dobrze zdefiniowanym blokiem bajtów , który składa się z nagłówka, danych i znak kończący. W warstwowej architekturze sieci, pakiety tworzone na jednym poziomie mogą wstawiać inny nagłówek/stopkę na niższym poziomie. Pakiety mogą być przesyłane w sieciach lub przez linie telefoniczne. Faktycznie ,protokoły sieciowe i kilka protokołów komunikacyjnych używa wymiany pakietów do ustanawiania połączenia i trasowania informacji. Format pakietu zależy od protokołu , który tworzy pakiet. Różne standardy komunikacyjne i protokoły używają pakietów specjalnego przeznaczenia lub specjalnie zdefiniowanych pakietów do kontroli lub monitorowania sesji komunikacyjnych. Pakiety są czasami nazywane ramkami, chociaż ten terin ogryginalnie odnosi się szczególnie do pakietu w warstwie łącza danych w Modelu Referencyjnym OSI

Pakiet, Dribble : Pakiet , który kończy się bajtem nieparzystym

Pakiet, Jabber : Niezrozumiała transmisji generowana przez węzeł sieci z powodu awarii sieci. Pakiet jabber jest większy niż rozmiar maksymalny (1,518 bajtów dla Ethernetu) i zawiera złą wartość CRC (cykliczna kontrola nadmiarowa). W przeciwieństwie, długie ramki rozszerzają maksymalną długość ramki ale mają poprawną wartość CRC

Pakiet, Ping : W sieci Ethernet: pakiet diagnostyczny wysłany przez NODEVIEW (lub SERVERVU) aplikacje w oprogramowaniu Novell′s LANalyzer. Pakiet służy do sprawdzenia, czy stacje robocze lub serwery w sieci działają poprawnie (mogą odbierać pakiety).

Packet Radio Network : Sieć wykorzystująca fale radiowe do przesyłania pakietów. Rozważania dotyczące czasu, takie podejście może być najbardziej wiarygodne w przypadku komunikacji bezprzewodowej na duże odległości.

Packet Receive Buffer [Bufor odbioru pakietów ] : Pamięć RAM (pamięć o dostępie losowym) odłożona na serwerze plików w celu tymczasowego przechowywania pakietów, dopóki nie zostaną przetworzone przez serwer lub wysłane do sieci. Pamięć RAM jest alokowana jako liczba buforów, z których każdy ma z góry określony rozmiar. Jest to również znane jako bufor routingu lub bufor komunikacyjny.

Pakiet, Runt : Pakiet zawierający zbyt mało bitów. Porównaj to z pakietem dryblingu, który jest pakietem zakończonym nieparzystym bajtem

Packet Switching [ przełączanie pakietów] : Przełączanie pakietów jest metodą transmisji, w której pakiety są wysyłane przez współdzielony nośnik od źródła do miejsca docelowego. Transmisja może korzystać z dowolnej dostępnej ścieżki lub obwodu, a obwód jest dostępny, gdy tylko pakiet zostanie wysłany. Następny pakiet w transmisji może przyjąć inną ścieżkę. Przy przełączaniu pakietów wiele pakietów z tej samej transmisji może być w drodze do miejsca docelowego w tym samym czasie. Z powodu przełączania, pakiety mogą nie przyjmować tych samych ścieżek i mogą nie nadejść w takiej kolejności, w jakiej zostały wysłane. Standard telekomunikacyjny X.25 wykorzystuje przełączanie pakietów, podobnie jak wiele lokalnych i rozległych sieci.

Packet-Switching Service [Usługa przełączania pakietów ] : Każde z kilku przedsiębiorstw komercyjnych, które oferują abonentom możliwość przełączania pakietów. CompuServe, SprintNet i Tymnet to tylko niektóre z dostępnych usług.

PAD (Packet Assembler / Disassembler) : Sprzęt lub składnik oprogramowania, który pośredniczy między siecią przełączania pakietów a komputerem PC lub innym urządzeniem asynchronicznym (takim jak most lub router). Na przykład, PAD są istotnymi komponentami połączenia X.25. Funkcja PAD polega na łączeniu danych komputera PC w pakiety nadające się do transmisji w sieci i rozłożenia pakietów otrzymanych z sieci na formę odpowiednią dla aplikacji uruchomionej na komputerze. PAD może również tworzyć pewne predefiniowane pakiety administracyjne, takie jak żądanie połączenia i wyczyszczenie połączenia w sieci X.25.

Paging [stronicowanie] : Paging to strategia alokacji pamięci, która skutecznie zwiększa pamięć lub pozwala na bardziej elastyczne wykorzystanie dostępnej pamięci. Strona jest ciągłym fragmentem pamięci o wstępnie zdefiniowanym rozmiarze. Strony mogą być przydzielane w razie potrzeby, zwykle w niektórych obszarach pamięci RAM (pamięć o dostępie losowym), takich jak obszar pamięci górnej między 640 kilobajtami (KB) a 1 megabajt (MB). Oryginalna lokalizacja zawartości strony może się różnić w zależności od implementacji. Szczegóły strategii stronicowania mogą się dość drastycznie różnić. Na przykład częstym użyciem stronicowania jest tworzenie pamięci wirtualnej dysku. Gdy część pamięci roboczej musi zostać chwilowo usunięta, te części mogą być przechowywane na dysku, aby zrobić miejsce. Natomiast NetWare Novella przypisuje 4 KB stron pamięci do procesów do użycia w razie potrzeby. Tabele stron są mapowane między pamięcią fizyczną związaną ze stroną a logiczną przestrzenią adresową (dla procesu) dostarczoną przez strony.

Parametr : Zmienna, której można przypisać wartość w celu zmiany konfiguracji lub wprowadzenia danych wejściowych dla instrukcji. W większości przypadków parametr będzie miał lub uzyska wartość domyślną, jeśli ani użytkownik, ani aplikacja nie określi takiej wartości.

Parity [parzystość] : Metoda wykrywania błędów, w której dodatkowy bit jest dodawany w regularnych lokalizacjach w transmisji szeregowej (na przykład po siedmiu lub ośmiu bitach danych). Wartość bitu parzystości zależy od wzoru wartości 0 i 1 w bajcie oraz od rodzaju użytego parzystości. Parzystość jest również znana jako kontrola redundancji pionowej (VRC)

Parity , block [parzystość, blok] : Typ parzystości, który jest obliczany dla każdej wartości wartości bitu w bloku bajtów. Na przykład po każdych 8 bajtach ustawiany jest dodatkowy bajt. Jeden z tych dodatkowych bitów odpowiada każdej wartości miejsca dla poprzedniego zestawu bajtów. Liczbę bloków nazywa się również kontrolą podłużnej redundancji (LRC).

Partycja, dysk : W przypadku dysku twardego partycja jest logicznym podziałem fizycznego dysku twardego. Partycje mogą być tworzone w celu podzielenia dużego obszaru pamięci na mniejsze, łatwiejsze do zarządzania regiony lub do przechowywania różnych systemów operacyjnych. Partycje dyskowe były niezbędne we wcześniejszych wersjach systemu DOS, które nie mogły obsługiwać więcej niż 32 megabajty (MB) pamięci na pojedynczym "dysku". Partycje są nadal powszechne na dyskach o dużej pojemności, ponieważ FAT (tabela alokacji plików) DOS wykorzystuje do przechowywania informacji o plikach i katalogach może przechowywać tylko ograniczoną liczbę wpisów. Każdy wpis FAT reprezentuje pojedynczy, ciągły region pamięci, zwany klastrem lub jednostką alokacji. Dla danej konfiguracji wszystkie klastry mają ten sam rozmiar, który może wynosić 2, 4 lub 8 kilobajtów (KB) lub nawet więcej. W systemie DOS najmniejszą jednostką pamięci, którą można przydzielić, jest pojedynczy klaster. Oznacza to, że plik zawierający pojedynczy znak nadal będzie wymagał całego klastra. Duże klastry są marnotrawstwem, jeśli masz wiele małych plików. Ponieważ każda partycja otrzymuje własny FAT, zerwanie dysku twardego o dużej pojemności na wiele partycji może sprawić, że pamięć stanie się bardziej wydajna, ponieważ można użyć mniejszych klastrów. W systemie Novell NetWare partycja jest logicznym podziałem dysku twardego serwera lub woluminu. Na przykład serwer NetWare może mieć partycję DOS i NetWare na tym samym dysku twardym

Passive Coupler [ pasywny łącznik ] : W komunikacji światłowodowej łącznik po prostu rozdziela sygnał zgodnie z wymaganiami i przekazuje osłabione sygnały do wszystkich włókien. Zawsze występuje utrata sygnału z pasywnym sprzęgłem.

Pasywny hub : Element w sieciach ARCnet o niskiej impedancji. Pasywna piasta służy jedynie jako okablowanie i centrum przekaźnikowe. Po prostu przekazuje sygnał, nie zmieniając go w żaden sposób. Piasty pasywne nie wymagają zasilania

Passive Star [gwiazda pasywna] : Konfiguracja sieci, w której węzeł centralny topologii gwiazdy przekazuje sygnał włączone, ale w żaden sposób nie przetwarza sygnału. Jest to przeciwieństwo aktywnej konfiguracji gwiazdy, w której sygnały są przetwarzane przed przekazaniem.

Passive Star Coupler [ łącznik pasywny gwiazdy] : Łącznik światłowodowy (rewersor sygnału optycznego) utworzony przez połączenie ze sobą wielu światłowodów w miejscu ich połączenia. Ten łącznik służy jako środek konfiguracji gwiazdy. Ten typ łącznika jest używany w optycznej sieci Token Bus (IEEE 802.4), która wykorzystuje pasywną topologię gwiazdy

Password [hasło] : Wiele sieci wymaga od użytkowników wprowadzenia hasła w ramach procesu logowania, w celu sprawdzenia, czy ma on uprawnienia dostępu do sieci. Znaki w haśle nie pojawiają się na monitorze, gdy użytkownik je wpisuje, aby hasło nie było obserwowane przez innych.
Przypisywanie haseł
Hasło będzie na ogół literą lub alfanumeryczną. Administrator sieci zwykle przydziela hasło użytkownikowi podczas tworzenia konta tego użytkownika. W większości przypadków użytkownik powinien zmienić przypisane hasło na takie, które może łatwo zapamiętać. Tylko użytkownik powinien znać hasło i być w stanie go podać podczas logowania. Użytkownicy mogą zmieniać swoje hasła, kiedy chcą i powinni robić to często. Niektóre sieci wymagają okresowej zmiany hasła. Hasła nie powinny być oparte na literach lub cyfrach istotnych w życiu użytkownika (adres, data urodzenia, pseudonim, imię i nazwisko itp.).
Dynamiczne hasła
Hasła dynamiczne udostępniają specjalny schemat haseł, w którym hasło użytkownika jest zmieniane za każdym razem, gdy użytkownik loguje się do sieci. W tego typu systemie użytkownik używa specjalnego urządzenia, zwanego zdalnym generatorem haseł (RPA), do generowania nowego hasła. Kiedy użytkownik chce się zalogować do sieci, sieć odpowiada specjalnym numerem, który użytkownik musi wpisać w RPG wraz z osobistym numerem identyfikacyjnym użytkownika (PIN). RPG generuje hasło do użycia w sesji. Sieci korzystające z haseł dynamicznych wymagają specjalnego oprogramowania do generowania liczb używanych do generowania haseł. Każdy użytkownik musi posiadać RPG.

Patch Cable [kabel, path] : Kabel używany do łączenia dwóch koncentratorów (lub MAU). Kable krosowe IBM Type 1 lub Type 6 mogą być używane do sieci Token Ring. Kable te będą miały specjalne złącza danych IBM na każdym końcu

Patch Panel [ patch, panel] : Scentralizowane miejsce okablowania, w którym można połączyć ze sobą skrętkę lub kable koncentryczne, nie podłączając kabla do bloków wykrawających. Za pomocą kabla połączeniowego kabel jest podłączony do gniazda modułowego, które jest połączone z żądanym miejscem. Ułatwia to przełączanie połączeń w celu przetestowania lub obejścia pewnych obwodów.

PathWorks : Sieciowy system operacyjny (NOS) firmy Digital Equipment Corporation (DEC). DEC′s PathWorks jest oparty na LAN Managerze Microsoftu.

Payload [ładunek] : W terminologii sieci ATM ładunek jest częścią danych komórki ATM lub pakietu. Ta komórka składa się z nagłówka 5-oktetowego i 48-oktetowego ładunku. Ogólniej, ładunek odnosi się do części danych pakietu (na przykład pakietu IP lub datagramu)

PBX (Private Branch Exchange) : Telefoniczny system przełączający skonfigurowany do komunikacji w sieci prywatnej, ale z możliwym dostępem do publicznego systemu telefonicznego. Centrala PBX może wykorzystywać sygnalizację analogową lub cyfrową, a przełączanie może odbywać się automatycznie lub ręcznie (na przykład za pośrednictwem operatora).

PC (Physical Contact) [kontakt fizyczny] : Termin zastosowany do wskazania, że kabel lub elementy włókien biorące udział w połączeniu faktycznie dotykają. Termin używany jest głównie w połączeniu z światłowodem

PCI (Peripheral Component Interconnect) [połączenie między urządzeniami peryferyjnymi] : PCI to projekt magistrali lokalnej firmy Intel. Lokalna magistrala to taka, która jest podłączona bezpośrednio do centralnej jednostki przetwarzania (CPU). Projekt PCI obsługuje 64-bitowe ścieżki danych, arbitralną kontrolę magistrali (obsługa przerwań w oparciu o poziomy priorytetów) i dodatkowe pamięci podręczne, aby przyspieszyć operacje. Magistrala PCI została zaprojektowana w celu dostosowania jej do szybkości procesora. Ten projekt magistrali jest jednym z dwóch głównych kandydatów do zastąpienia ISA i EISA jako następnego standardu magistrali PC. Drugim rywalem jest projekt magistrali VL (VESA local).

PCI (Protocol Control Information) [informacja o kontroli protokołu ] : W modelu odniesienia OSI, informacje zależne od protokołów dodawane do pakietu danych, zanim pakiet zostanie przekazany do niższej warstwy w celu dalszego przetwarzania.

: PCMCIA to standard I / O obsługujący usługi lub urządzenia dostarczane na płytach rozmiar karty kredytowej. PCMCIA określa 68-stykowe połączenie, które jest używane dla wszystkich trzech kart opisanych poniżej. Pierwotnie opracowany do użytku w komputerach stacjonarnych, PCMCIA jest zawarty w drukarkach, laptopach i jeszcze większych komputerach. Specyfikacja PCMCIA wersja 1.0 została wydana w 1990 roku. Obsługują one karty typu I o grubości 3,3 milimetra (mm) i mogą zapewniać lotne lub nieulotne pamięci (RAM, ROM lub pamięć flash). Specyfikacja PCMCIA wersja 2.01 została wydana w 1991 roku. Obsługują one karty typu II o grubości 5 mm, które mogą być kartami sieciowymi (NIC), kartami faksowymi / modemowymi i tak dalej. Obsługują one również kartę typu III o grubości 10,5 mm. Ta karta może w rzeczywistości zapewniać miniaturowy dysk twardy. Karty typu III są również używane w sieciach bezprzewodowych. Oprogramowanie Socket Services zapewnia standardowy interfejs do sprzętu PCMCIA, a oprogramowanie Card Services koordynuje dostęp do rzeczywistych kart. Teoretycznie na jednym komputerze można obsłużyć do 4 080 kart.

PCMCIA modem : Modem na karcie PCMCIA typu II.

PCS (Personal Communications Services) : W telekomunikacji, termin używany do opisania zamierzonego zastosowania dla trzech sekcji widma elektromagnetycznego, które FCC (Federal Communications Commission) odkłada na bok dla nieograniczonego użytku przez osoby i organizacje.

PCS (Plastic-Clad Silica) [krzemionka platerowana plastikiem ] : Rodzaj światłowodu, ze szklanym rdzeniem i okładziną z tworzywa sztucznego. Wydajność takiego włókna jest gorsza od włókna szklanego

PDAU (Physical Delivery Access Unit) : W wersji systemu X.400 Message Handling System (MHS) firmy CCITT z roku 1988, proces aplikacji zapewniający usługę poczty listowej z dostępem do systemu przesyłania komunikatów (MTS). MTS może dostarczyć obraz litery do dowolnej lokalizacji dostępnej poprzez MHS.

PDN (Public Data Network) [publiczna sieć danych ] : W komunikacji PDN jest siecią komutowaną lub przełączaną pakietowo, która jest dostępna publicznie i może przesyłać dane w postaci cyfrowej. Dostawca PDN to firma, która zapewnia dostęp do PDN i zapewnia dowolne usługi X.25, Frame Relay lub Cell Relay (ATM). Dostęp do PDN zazwyczaj obejmuje gwarantowaną przepustowość, znaną jako wskaźnik informacji o zaangażowaniu (CIR). Koszty dostępu zależą od gwarantowanej stawki. Dostawcy PDN różnią się sposobem naliczania opłat za tymczasowe wzrosty wymaganej przepustowości (tzw. Przepięcia). Niektórzy wykorzystują ilość przekroczenia; inni używają czasu trwania impulsu.

PDS (Premises Distribution System) [ system dystrybucji lokalnej ] : System okablowania obejmujący cały budynek lub kampus. Także nazwa instalacji elektrycznej obiektu od AT & T.

PDS (Processor-Direct Slots) [procesor-bezpośredni slot ] : W środowisku Macintosh, uniwersalny slot rozszerzeń. Karta PDS jest specyficzna dla sprzętu, ponieważ karta jest podłączona bezpośrednio do procesora komputera zamiast być pośrednio połączonym przez autobus. Inną architekturą rozszerzającą używaną w Macintoshach jest NuBus.

PDU (Protocol Data Unit) [ jednostka danych protokołu] : W modelu odniesienia OSI: pakiet. W szczególności PDU jest pakietem utworzonym na konkretnej warstwie w systemie otwartym. PDU służy do komunikacji z tą samą warstwą na innym komputerze

PDU Lifetime : Wartość wskazująca liczbę routerów, którą może użyć jednostka PDU (jednostka danych protokołu), zanim musi dotrzeć do miejsca docelowego lub zostać odrzucona. Takie przycinanie jest niezbędne, aby pakiety (PDU) nie mogły przemieszczać się w sieci.

Peak Load [Maksymalne obciążenie] : W przypadku sieci - maksymalne obciążenie, które może (lub jest) umieszczone w sieci. Ta wartość może być wyrażona w dowolnej z kilku miar wydajności, w tym transakcji, pakietów lub bitów na sekundę.

peer : W komunikacji: urządzenie uznawane za równe z innym urządzeniem pod względem możliwości komunikacyjnych.

Peer Hub : Hub, który jest zaimplementowany na karcie podłączanej do gniazda rozszerzeń w komputerze. Hub może korzystać z zasilania komputera. (Zasilanie komputera powinno być odpowiednie, ale nie jest gwarantowane.)

Peer Layers [Warstwy równorzędne ] : W warstwowej architekturze sieci, odpowiednie warstwy na dwóch stacjach. Komunikacja między węzłami w danej warstwie wykorzystuje protokół obsługiwany na tej warstwie. Na przykład węzły w sieci Novell NetWare mogą komunikować się ze sobą w warstwie transportowej za pomocą protokołu SPX.

PEM (Privacy Enhanced Mail) : PEM jest jednym z dwóch głównych udoskonaleń formatu wiadomości poczty internetowej zdefiniowanego w RFC 822. PEM zapewnia mechanizmy szyfrowania, podpisywania i uwierzytelniania wiadomości, dzięki czemu użytkownicy mogą wysyłać e-maile, które są rozsądnie zabezpieczone przed wzrokiem ciekawskich, modemów lub demonów . PEM zapewnia wszystkie lub wszystkie cztery typy "usług zwiększających prywatność":
Poufność wiadomości: przez zaszyfrowanie wiadomości. PEM obsługuje szyfrowanie kluczem publicznym (asymetrycznym) lub kluczem tajnym (symetrycznym). Klucz szyfrowania danych (DEK), który stanowi podstawę szyfrowania, jest szyfrowany podczas transmisji. DEK jest szyfrowany za pomocą klucza wymiany (IK). DEK mogą być generowane przez odpowiedniego klienta użytkownika (UA) lub uzyskane z kluczowego centrum dystrybucji.
Uwierzytelnianie nadawcy: za pomocą np. Podpisu cyfrowego
Niezaprzeczalność źródła wiadomości: stosowane są metody szyfrowania klucza publicznego
Integralność treści: podczas wysyłania wiadomości zawierającej podpis cyfrowy i MIC (kontrola integralności wiadomości) w celu ustalenia, czy doszło do sabotażu

PEM Messages [wiadomości PEM] : Komunikaty PEM są w rzeczywistości enkapsulowane w zwykłych wiadomościach e-mail. Początek części PEM jest wskazywany przez konkretny ciąg. Typy wiadomości PEM różnią się od siebie wartościami w nagłówku PEM wiadomości. Określa się następujące trzy rodzaje wiadomości:
• SZYFROWANE, co oznacza, że wszystkie cztery usługi PEM zostały wdrożone-to jest, poufność, uwierzytelnienie, integralność danych i (jeśli jest to stosowne) niezaprzeczalność.
• MUZYCZNY, co oznacza, że uwierzytelnianie, integralność danych i (jeśli dotyczy) niezaprzeczalność obowiązują. Wiadomość jest nadal kodowana w celu ochrony przed zmianą przez agentów przesyłania komunikatów (MTA) na bieżąco. Kodowanie powoduje, że komunikat jest nieczytelny dla programów klienckich (UA) zgodnych z RFC 822 format kodowania, ale nie są zgodne z PEM.
• MIC-CLEAR, który jest podobny do MICONLY, ale wiadomość nie jest zakodowana. Takie wiadomości mogą być odczytywane przez aplikacje, które są zgodne z RFC 822, ale nie są zgodne z PEM.
Aby wszystko działało, PEM wykonuje następujące kroki:
• Przekształca dane w wersję o smaku waniliowym, która nie spowoduje awarii żadnego z uczestników podróży do miejsca docelowego.
• Podejmuje wszystkie niezbędne kroki, aby uzyskać klucz szyfrowania (DEK) dla odbiorcy. Nadawca musi najpierw uzyskać certyfikat od urzędu certyfikacji (CA) dla każdego odbiorcy za pomocą algorytmu klucza publicznego do szyfrowania. Nadawca sprawdza certyfikat, aby upewnić się, że jego okres ważności nie upłynął, a także, aby upewnić się, że certyfikat nie znajduje się na liście odwołania certyfikatów (CRL), na przykład, ponieważ został zgłoszony jako skradziony lub naruszony. Nadawca też potrzebuje aby sprawdzić autentyczność urzędu certyfikacji. Za pomocą klucza publicznego znalezionego w certyfikacie, nadawca szyfruje DEK.
• Używa DEK do zaszyfrowania wiadomości.
• Enkapsuluje komunikat PEM wewnątrz zwykłej wiadomości e-mail. Zaszyfrowany materiał znajduje się pomiędzy wierszami z napisem "--BEGIN PRIVULENHANCED MESSAGE--" na początku i "--END PRIVULENHANCED MESSAGE--" na końcu. . Ta enkapsulacja pomaga zapewnić, że zaszyfrowana wiadomość nie dusi żadnego urządzenia w pośredniej lokalizacji. PEM jest zaprojektowany jako usługa typu end-to-end. Dobrze zachowana enkapsulacja pomaga chronić zaszyfrowane materiały przed kontrolerami adresów, takimi jak routery czy mosty. Ponieważ żaden węzeł pośredniczący nie potrzebuje skrzypiec z zaszyfrowaną częścią, PEM może "zapewnić" integralność treści.
Z kilku powodów PEM nie zaskoczył tak szybko, jak oczekiwali jego twórcy. Jeden z nich jest obecna niezgodność między PEM a MIME (Multipurpose Internet Mail Extensions), która jest innym ważnym ulepszeniem formatu RFC 822.

PerfectOffice : PerfectOffice i PerfectOffice Professional są produktami Novella w zintegrowanym pakiecie biurowym do Windows. Jako takie, konkurują z SmartSuite z Lotus i Microsoft Office i Office Professional.
Wspólne cechy
Funkcje i narzędzia wspólne dla różnych aplikacji w PerfectOffice pomagają aby pakiet jest zintegrowany. Niektóre funkcje są wspólne dla wszystkich aplikacji; inne są wspólne tylko niektórym z nich.
DAD (Desktop Application Director): To centrum sterowania pakietem, ponieważ wszystkie aplikacje w PerfectOffice można uruchomić stąd. DAD ma trzy modyfikowalne paski narzędzi: dla PerfectOffice, Panelu sterowania i Udostępniania danych. Możesz dodać nowe programy do paska DAD, a także możesz utworzyć pasek DAD dla każdej grupy programów.
Wspólny interfejs: ułatwia to pracę w różnych aplikacjach. W miarę możliwości aplikacje używają tych samych elementów interfejsu i zapewniają co najmniej taki sam ogólny układ. Pasek narzędzi i inne paski również używają tych samych elementów, o ile jest to możliwe, i używają tych samych ikon, gdy jest to właściwe.
Trenerzy: Są to interaktywne samouczki dotyczące określonych zadań, zasobów lub tematów. Na przykład są trenerzy WordPerfect, aby pomóc w Kolumnach, Grafice i Footnotes; Trener Paradox zapewnia szybki przegląd Paradox. Wszystkie aplikacje, z wyjątkiem programów szkoleniowych Envoy i AppWare, obsługują trenerów, a wszystkie mają co najmniej jednego trenera dla aplikacji. Eksperci: Eksperci to aplety, które pomagają wykonać całe zadanie. Na przykład istnieje ekspert do tworzenia listów w programie Word - Perfect; Ekspert Pokaz slajdów w prezentacji zapewnia pomoc w zakresie centralnego zadania dla tej aplikacji. WordPerfect i Presentation współpracują również z niektórymi specjalnymi ekspertami - ekspertami ds. Uaktualnień - które pozwolą użytkownikowi przeprowadzić aktualizację z wcześniejszej wersji oprogramowania lub z produktu konkurenta.
QuickTasks: Zapewniają one inny sposób, aby program wykonał twoją pracę za Ciebie. Każdy z 60+ QuickTasks wykona zadanie, dla którego zostało zdefiniowane. Możesz wywołać funkcję QuickTask z poziomu aplikacji lub z pulpitu PerfectOffice. Oznacza to, że nie musisz znajdować się w żadnej z aplikacji, aby wywołać funkcję QuickTask. Gdy możesz go wywołać, musisz podać kilka informacji i odpowiedzieć na kilka pytań. QuickTask następnie wyłączy się i dokończy zadanie - na przykład utworzenie faksu, sprawdzenie poczty, zaplanowanie spotkania - na własną rękę. QuickTask może się nawet zacząć wiele aplikacji podczas wykonywania swojej pracy. Dzięki kilku naciśnięciom klawiszy i kilku informacjom możesz utworzyć biuletyn lub budżet lub możesz obliczyć amortyzację pożyczki. Inne predefiniowane zadania QuickTasks obejmują Znajdź plik, Utwórz kalendarz, Utwórz Agenda, Wyślij plik, Zakończ dokument itd. Możesz także zdefiniować własne QuickTasks za pomocą eksperta Quick-Task! Możesz nawet utworzyć dwa specjalne zadania QuickTask: "rozpocznij mój dzień" i "zakończ dzień". Możesz na przykład zdefiniować te procedury uruchamiania i zamykania systemu. Te QuickTasks mogą uruchamiać dowolne dokumenty, makra lub programów, które chcesz i w dowolnej kolejności.
QuickFiles: Ten komponent może być użyty zamiast Menedżera plików systemu Windows do zarządzania plikami i katalogami. Za pomocą QuickFiles można uruchamiać programy, korzystać z QuickFinder w celu wyszukiwania plików na podstawie wzorów słów w nazwie lub zawartości i tworzyć indeks często potrzebnych plików.
QuickRun i QuickOpen: te narzędzia śledzą ostatnio używane programy i pliki. Gdy wywołasz te narzędzia, otrzymasz listę ostatnich 10 programów (dla QuickRun) lub plików (dla QuickOpen) używanych. Możesz uruchomić dowolne z nich jednym kliknięciem myszy. Musisz używać DAD, aby korzystać z tych narzędzi.
"Jak to zrobić ..." Pomoc: Ta część pomocy online zawiera informacje o tym, jak wykonywać różne zadania. Skupienie się na zadaniach i sposobie ich realizacji jest spójne z użyciem Ekspertów i Coachów, a także z serią funkcji Quickxxx (QuickRun, Quick-Open itp.) Wbudowanych w PerfectOffice.
Narzędzia do rysowania: Kilka aplikacji PerfectOffice ma swój własny przybornik. Spośród nich narzędzie zawarte w Prezentacjach ma najwięcej funkcji i możliwości. To narzędzie jest dostępne z dowolnej innej aplikacji w PerfectOffice i dowolnego programu, który może tworzyć obiekty OLE. Możesz rysować używając wektorów lub bitmap.
Funkcje i komponenty PerfectOffice
Wersja 3.0 pakietu PerfectOffice Professional obejmuje następujące programy:
• QuattroPro 6.0 (arkusz kalkulacyjny)
• WordPerfect 6.1 (edytor tekstu)
• Envoy 1.0a (menedżer dokumentów)
• Prezentacje 3.0 (pokaz slajdów i grafika prezentacji)
• InfoCentral 1.1 (menedżer informacji)
• Paradox 5.0 (system zarządzania bazami danych)
• AppWare 1.1 (wizualne narzędzia programistyczne)
Standardowa wersja PerfectOffice ma wszystkie aplikacje oprócz Paradox i AppWare.
Prezentacje
Prezentacje 3.0 umożliwiają tworzenie i prezentowanie pokazów slajdów, nawet interaktywnych. Możesz zacząć od mistrzów, które są predefiniowanymi slajdami. Rozpoczynając od wzorca, pomagasz zapewnić zgodność slajdów z tłem, kolorami i czcionkami. Poszczególne slajdy można tworzyć, określając odmiany na slajdach szablonów. Dostępne są szablony różnych typów tytułów slajdów, list wypunktowanych, tabel organizacyjnych itp. Prezentacje zawierają także eksperta, który pomoże Ci utworzyć pokaz slajdów, jeśli chcesz. Po zaprojektowaniu i utworzeniu podstawowego pokazu slajdów dostępne są różne zasoby i trenerzy do edycji i przeglądu slajdów oraz do tworzenia przejść między slajdami. Po zakończeniu możesz uruchomić pokaz slajdów lub wydrukować slajdy do pliku lub drukarki. Podobnie jak w przypadku WordPerfect, Prezentacje zawierają Eksperta uaktualnień, które ułatwi Ci rozpoczęcie pracy z Prezentacjami 3.0, jeśli pochodzisz z wcześniejszej wersji lub jeśli zdarzyło Ci się, że pakiet graficzny prezentujący konkurencję został usunięty. Jedna dostępna funkcja Szybkie zadanie pozwala utworzyć pokaz slajdów z konspektu WordPerfect. Prezentacje oferują kilka widoków na slajdach w kolekcji:
• Widok edytora slajdów, w którym slajdy pojawiają się w formacie WYSIWYG (co widzisz, co dostajesz). To jest widok do szczegółowej edycji.
• Widok listy slajdów, w którym wyświetlana jest lista wszystkich slajdów wraz z informacjami o każdym slajdzie. Ten widok zapewnia perspektywę administracyjną, pokazując szczegóły w formie ustnej.
• Widok konspektu, w którym widoczny jest tylko tekst prezentacji w formie konspektu. Ten widok pozwala ocenić przejrzystość i spójność swoich pomysłów i ich prezentacji.
• Widok sortowania slajdów, w którym widoczne są miniatury każdego slajdu. Ten widok jest pomocny w ocenie sekwencji i ewentualnej zmianie kolejności slajdów.
Prezentacje umożliwiają dodawanie notatek prelegenta do prezentacji. Te elementy nie pojawią się na slajdach, ale przed rozpoczęciem możesz wydrukować wersję pokazu. Po wydrukowaniu otrzymasz mały obraz slajdu z notatkami głośnika obok niego. InfoCentral
InfoCentral 1.1 pozwala śledzić i tworzyć połączenia między plikami, a nawet między przedmiotami w tych plikach. Organizowane elementy są znane jako obiekty. Obiektem może być wszystko, co ma nazwę, co pozostawia ją całkiem otwartą. Obiekty można łączyć ze sobą, określając połączenie między nimi. To połączenie wskazuje relację między obiektami. Informacje o obiektach i połączeniach są przechowywane w pliku bazy iBase (dla bazy informacyjnej). W programie InfoCentral można łatwo wyświetlać, modyfikować lub usuwać połączenia, a także łatwo dodawać, wyświetlać, edytować lub usuwać obiekty. InfoFentral FastFind pozwala szybko i łatwo wyszukać element informacji za pomocą okna dialogowego. InfoCentral ma pół tuzina QuickTasks (w tym Schedule Appointment w InfoCentral i Utwórz listę telefonów InfoCentral w WordPerfect) i trzy coachy (dla QuickStart, FastFind i Import) z nim związane. Ten menedżer informacji zawiera także QuickTour, aby zapewnić przegląd aplikacji.
Paradoks
Paradox 5.0 to relacyjny system zarządzania bazami danych (RDBMS). Baza danych zarządzanie oznacza, że Paradox pozwala na przechowywanie, modyfikowanie i pobieranie Informacja. Część "relacyjnej bazy danych" mówi, że na format i organizację tej informacji będzie miał wpływ (lub ograniczony) konkretny model organizacji informacji. W relacyjnej bazie danych dane są zorganizowane w tabele. Każdy wiersz jest rekordem - na przykład osoba, firma lub książka. Baza danych składa się z informacji w zbiorze takich zapisów. Informacje składają się z wartości dla niektórych lub wszystkich kolumn tabeli. Każda kolumna to pole - na przykład nazwisko, nazwa firmy lub tytuł. Zakłada się, że pola mają znaczenie dla typów rekordów. Musi też istnieć pole lub kombinacja pól, które dają unikalną wartość dla każdego rekordu. To proste lub złożone pole jest znane jako klucz do tabeli. Klawisz służy do sortowania i przechowywania elementów tabeli. RDBMS pozwala uzyskać informacje, które określasz z bazy danych. Jeśli informacje o tych samych rekordach pojawiają się w różnych tabelach, Paradox może scalić te pola (w praktycznie dowolnej kombinacji) i dostarczyć informacji o samych polach i rekordach, które chcesz. RDBMS może pobrać odpowiednie rekordy i może uzyskać żądane pola od dowolnej tabeli. Aby dokonać rzeczy w Paradoksie, manipulujesz różnymi obiektami. Paradoks pozwala tworzyć i używać kilku typów obiektów, w tym:
• Tabele zawierające rzeczywiste dane.
• Formularze, za pomocą których można wyświetlać i wprowadzać dane.
• Raporty, które mogą wyświetlać wybrane dane w określonym formacie.
• Zapytania, które umożliwiają pobieranie danych zgodnie z zapytaniem. Zapytanie wg przykład (QBE) jest używany w Paradoxie.
• Skrypty, które wykonują określone czynności w odpowiednich warunkach.Język ObjectPAL Paradox służy do tworzenia plików skryptów.
• Pliki SQL (Structured Query Language), które umożliwiają pisanie kodu za pomocą SQL.
• Biblioteki, które służą jako repozytoria dla segmentów kodu i od których można wypożyczyć wymagane funkcje lub obiekty.
• Przeglądarka projektów, która zapewnia bardziej graficzny interfejs dla użytkowników.
Podobnie jak w przypadku innych aplikacji, Paradox zawiera kilka trenerów i ekspertów, którzy pomogą Ci opanować ważne zadania i uzyskać lepszy przegląd środowiska Paradox
AppWare
AppWare 1.1 pozwala tworzyć programy bez programowania. Łącząc i manipulując dowolnymi kilkoma obiektami oraz określając zachowanie tych obiektów w różnych warunkach, udostępniasz AppWare wystarczającą ilość informacji, aby dowiedzieć się, jak wygenerować kod do wykonywania instrukcji. Obiekty, którymi manipulujesz, są w rzeczywistości modułami ładowanymi przez AppWare (ALM) - czyli wcześniejszymi fragmentami kodu. AppWare używa magistrali AppWare (która jest dołączona) do łączenia określonych modułów i do kompilowania ich w program wykonywalny. AppWare Bus to zasadniczo silnik, który zarządza i koordynuje komponenty ALM. Komponent AppWare w PerfectOffice zawiera kilka ALM-ów, które łącznie zawierają setki obiektów i funkcji. Inne specjalne narzędzia ALM są również dostępne ze źródeł zewnętrznych. Algorytmy ALM AppWare można pogrupować w następujące:
• Essentials, który zawiera obiekty i funkcje związane ze środowiskiem Windows - na przykład obiekty związane z oknami, menu, oknami dialogowymi itp. Ta kolekcja ALM zawiera również ogólne konstrukcje programistyczne, takie jak tablice i podprogramy.
• Multimedia, które udostępnia obiekty i funkcje do obsługi wideo i dźwięku.
• Komunikacja, która zapewnia obiekty i funkcje do łączenia szeregowego i komunikacji, przesyłania plików i emulacji terminalu.
• Łączenie aplikacji, które zapewnia elementy wymagane do komunikacji między obiektami lub procesami. Wsparcie dla metod wymiany danych, takich jak OLE i DDE, znajduje się w tej grupie ALM.
AppWare zawiera również zasoby programu ALM Builder do tworzenia nowych agentów ALM. Po utworzeniu możesz używać tych ALM wraz z innymi. Upewnij się, że jakiś program lub moduł jest dokładnie przetestowany przed rozpoczęciem korzystania z niego w innych pracach.
Wymiana danych
PerfectOffice oferuje różne sposoby aplikacji i użytkowników do wymiany danych lub innych materiałów. Do komunikacji między aplikacjami PerfectOffice oferuje wypróbowany, czasami próbujący i bardzo wyszydzony schowek. Ponadto PerfectOffice obsługuje OLE (Object Linking and Embedding), co zapewnia znacznie bardziej wyrafinowany sposób łączenia elementu w inny. Łącząc zamiast kopiować, wstawka może być aktualizowana, jeśli oryginał się zmienia. W komunikacji pomiędzy współpracownikami PerfectOffice ma funkcję Envoy, która może służyć jako elektroniczne centrum dystrybucji. Podobnie OBEX (Object Exchange) oferuje rozwiązanie do publikowania i subskrybowania. Użytkownicy posiadający informacje do udostępnienia mogą je opublikować; każdy zainteresowany może zapisać się do publikacji. Abonenci są aktualizowani, gdy pojawia się nowa wersja publikacji.

Performance Management [zarządzanie wydajnością] : Zarządzanie wydajnością jest jedną z pięciu domen zarządzania siecią OSI określone przez ISO i CCITT. Ta domena dotyczy następujących elementów:
• Monitorowanie codziennej aktywności sieci
• Zbieranie i rejestrowanie danych na podstawie tej aktywności, takich jak wykorzystanie, przepustowość i wartości opóźnień
• Przechowywanie danych dotyczących wydajności jako archiwów historycznych, służących jako baza danych do planowania optymalizacji i rozbudowy sieci
• Analizowanie danych dotyczących wydajności w celu zidentyfikowania rzeczywistych i potencjalnych wąskich gardeł
• Zmienianie ustawień konfiguracji w celu optymalizacji wydajności sieci
Pierwsze dwa punkty dotyczą możliwości gromadzenia danych oczekiwanych od pakietu zarządzania wydajnością. Kolejne dwa punkty dotyczą możliwości analizy danych, które są wykorzystywane do planowania interwencji. Ostatni punkt dotyczy kontroli, jaką taki pakiet może wywierać, aby zmienić wydajność sieci. Wyrafinowane pakiety mogą bezpośrednio sterować; prostsze pakiety wymagają od administratora systemu dokonywania rzeczywistych zmian.
Zbieranie danych
Dane są zwykle gromadzone przez agentów, którzy są powiązani z konkretnymi urządzeniami lub segmentami sieci. Te komponenty są przeznaczone do monitorowania swoich urządzeń i przechowywania lub wysyłania obserwowanych wartości do bazy danych, z której komponent zarządzania siecią może uzyskać potrzebne informacje. Dane dotyczące wydajności sieci muszą być gromadzone w miarę upływu czasu, a czas musi być brany pod uwagę przy analizie dostarczonych informacji. Zarówno charakter, jak i poziom aktywności sieci zmieniają się w czasie, a niektóre dane będą powiązane z konkretnymi czasami. Na przykład w wielu sieciach poziom aktywności ma wartości szczytowe w pobliżu początku i końca dnia roboczego, ponieważ są to czasy, w których użytkownicy logują się i znikają.
Metody gromadzenia danych
Istnieje wiele sposobów gromadzenia danych i należy starannie rozważyć wybór najbardziej odpowiednich metod dla swoich potrzeb. Na przykład gromadzenie danych może wykorzystywać jedną z następujących metod:
• W podejściu migawki wartości są pobierane w jednej chwili. Takie podejście jest najczęściej stosowane podczas rozwiązywania problemów lub zbierania "szybkich i brudnych" statystyk.
• W podejściu statystycznym komponent zarządzania analizuje aktywność sieci w okresowych lub losowych odstępach czasu. Na przykład dane mogą być gromadzone przez 30-sekundowe okresy co pięć minut.
• W wyczerpującym podejściu aktywność sieci jest stale monitorowana.
Aby uzyskać bardziej wiarygodne, długoterminowe informacje o wynikach, potrzebne jest statystyczne lub wyczerpujące podejście. Wyczerpujące gromadzenie danych zapewnia bardziej niezawodne dane, ale wymaga większej części przepustowości sieci. Dzięki gromadzeniu danych statystycznych dostępna jest większa przepustowość do przesyłania materiału sieciowego, ale gromadzone są mniej wiarygodne dane dotyczące wydajności. Podczas zbierania danych statystycznych danych, ważne jest zbadanie założeń dotyczących danych. W szczególności wiele technik analizy wymaga, aby punkty danych próbek były od siebie niezależne.
Typ danych wydajności
Poniższe rodzaje danych mogą być gromadzone w sposób poprawny i wykorzystywane do poprawy wydajności sieci:
• Dostępność, która wskazuje ilość lub odsetek czasu, w którym urządzenie lub inny obiekt sieciowy (taki jak program lub obwód) jest dostępny.
• Obciążenie, które może wskazywać, jak blisko przepustowości pracuje twoja sieć. Obciążenie pracą może zmienić się dość drastycznie w zależności od czasu. Na przykład sieć może mieć ogólnie niskie obciążenie pracą, ale może osiągnąć wydajność o określonych porach dnia.
• Odpowiedź lub responsywność, która zapewnia miarę szybkości reakcji sieci na żądania. Ogólnie rzecz biorąc, wraz ze wzrostem obciążenia, responsywność spada.
• Przepustowość, która zapewnia miarę, ile informacji (lub przynajmniej ile bajtów) może uzyskać przez sieć. Przepustowość może być mierzona na różne sposoby, na przykład przez liczbę pakietów lub liczbę sesji.
• Błędy lub nieudane transmisje, które zapewniają miarę hałasu i / lub konkurencji w sieci. Na przykład, jeśli wiele węzłów domaga się prawa do transmisji w sieci Ethernet, znaczna część ruchu w sieci może być sygnałem błędu lub zajętości. Uzupełnienie miar błędu dotyczy dokładności transmisji; to znaczy, ilość lub część czasu, w którym nie występują błędy w transmisji.
Wiele wskaźników wydajności można oglądać z wielu perspektyw i z wykorzystaniem różne środki. Powszechnie stosowane miary to częstotliwość, częstotliwość względna, czas trwania lub opóźnienie. Należy zauważyć, że wartości na takich miernikach mogą zależeć nie tylko od aktywności sieciowej; na przykład wartości mogą również zależeć od mocy obliczeniowej danego urządzenia. W przypadku niektórych rodzajów analiz wydajności program zarządzający może faktycznie generować fałszywy ruch sieciowy w celu obserwowania wpływu różnych poziomów aktywności sieci na wskaźniki wydajności.
Prezentacja danych
W zależności od pakietu zarządzania i jego możliwości dane o wydajności mogą być prezentowane w formie tekstowej lub graficznej. Grafika może być histogramem lub wielokątami częstotliwości, które przedstawiają informacje. Dane mogą być prezentowane w czasie rzeczywistym za pomocą wartości nieprzetworzonych lub znormalizowanych lub po fakcie w formie surowej lub podsumowującej. Mogą być również obsługiwane różne typy analiz i transformacji danych. Zaawansowane narzędzia pozwalają użytkownikowi (posiadającemu odpowiednie uprawnienia) przesyłać kwerendę do bazy danych wydajności, zwykle za pomocą standardowej metody, takiej jak SQL (Structured Query Language). Niektóre pakiety monitorowania wydajności mogą przedstawiać dane tylko wtedy, gdy zbliża się lub przekracza określone wartości progowe, aby ostrzec administratora systemu o potencjalnej usterce.
Analiza danych
Dane dotyczące wydajności można wykorzystać do precyzyjnego dostrojenia sieci, a także do rozwiązywania problemów. Różne rodzaje analiz danych mogą być odpowiednie, w zależności od celu. Na przykład porównania z czasem mogą dostarczyć informacji, które pomogą w efektywniejszym przydzielaniu zasobów sieciowych. W przeciwieństwie do tego, aby znaleźć problematyczny obszar w sieci, możesz porównać dane o wydajności z różnych segmentów sieci. Takie analizy nie zawsze są łatwe, ponieważ często będziesz musiał polegać na pośrednich lub wywnioskowanych informacjach. Na przykład wąskie gardła czasu reakcji mogą być trudne do zmierzenia, ponieważ istnieje kilka miejsc, w których mogą powstawać wąskie gardła.
Pakiety zarządzania wydajnością
Jeśli wskaźnik wydajności osiągnie lub przekroczy wartość progową, pakiet zarządzania wykonaniem może podjąć działanie. Ta czynność może być tak prosta, jak podanie alarmu, aby wywołać poziom wskaźnika do uwagi administratora systemu. Z drugiej strony pakiet zarządzania może zmienić jedno lub więcej ustawień konfiguracyjnych. Na przykład oprogramowanie może zmieniać ustawienia w celu przydzielenia większej ilości przestrzeni buforowej lub większej mocy obliczeniowej do punktu wąskiego gardła. Ogólnie rzecz biorąc, interwencje i zmiany w wartościach konfiguracyjnych są bardziej prawdopodobne poprzez komponent zarządzania konfiguracją.

Peripheral [peryferyjny] : Peryferyjny Sieci mogą zapewnić wielu komputerom wspólny dostęp do różnych urządzeń peryferyjnych, takich jak modemy, faksy i drukarki. Urządzenia mogą być dołączone do następujących elementów:
• Serwer plików, który zapewnia dostęp do urządzenia peryferyjnego jako usługa dodatkowa.
• Stacja robocza używana jako specjalny serwer specjalnie w celu zapewnienia dostępu do urządzenia peryferyjnego
• Serwer autonomiczny, taki jak serwer drukarki lub modem sieciowy. Te serwery nie są zainstalowane na komputerze. Mają raczej swój własny procesor i kartę sieciową (NIC).
• Sieć, taka jak drukarka z zainstalowaną kartą sieciową, dzięki której drukarka może stać się węzłem sieci i może być faktycznie własnym serwerem.
W przypadku urządzeń, w których odpowiedź w czasie rzeczywistym nie jest konieczna, żądania użytkownika dotyczące urządzenia peryferyjnego zazwyczaj są ustawiane w kolejce przez serwer. Żądania są następnie przetwarzane, gdy napotykają w kolejce. Ponieważ niektóre usługi, takie jak drukowanie, mogą wymagać częstej uwagi z procesora (jednostki centralnej), kolejki mogą znacznie spowolnić wydajność serwera. W takich przypadkach istnieją zalety dołączania urządzenia peryferyjnego do stacji roboczej lub do serwera autonomicznego. W przypadku urządzeń takich jak napędy taśmowe do tworzenia kopii zapasowych, w których istotna jest stabilność zasilania i jakość linii, należy przede wszystkim upewnić się, że urządzenie jest podłączone do komputera z zasilaniem awaryjnym lub kondycjonerem linii i filtrem przeciwprzepięciowym. Innym sposobem na zapewnienie odpowiedniej ochrony urządzenia peryferyjnego przed problemami elektrycznymi jest podłączenie odpowiedniego urządzenia zabezpieczającego (takiego jak zasilacz UPS) bezpośrednio do urządzenia peryferyjnego.

Peryferyjny router : Router, który służy przede wszystkim do połączenia sieci z większym intersiecią. Jest to przeciwieństwo centralnego routera, który służy jako punkt przesyłu dla wielu sieci.

Permissions [uprawnienia] : Termin używany do opisywania praw dostępu lub uprawnień w niektórych środowiskach sieciowych lub systemach operacyjnych. Na przykład w sieciach AppleTalk uprawnienia określają prawa dostępu do plików i folderów

Personal NetWare [Osobisty system NetWare ] : Novell Personal NetWare to oprogramowanie sieciowe typu peer-to-peer z dodatkowymi funkcjami, dzięki którym produkt jest łatwiejszy w zarządzaniu i bardziej bezpieczny niż zwykłe sieci partnerskie. Ten produkt jest zgodny z wersjami NetWare w wersji 2.2 i nowszymi, dzięki czemu Personal NetWare może być używany jako sieciowy system operacyjny dla własnej sieci. Personal NetWare, który jest zawarty w pakiecie Novell DOS 7, zapewnia wsparcie dla następujących:
• Aż 50 stacji roboczych na serwer i do 50 serwerów w sieci, co pozwala na stworzenie sieci 2500 węzłów.
• Środki bezpieczeństwa, takie jak ścieżki audytu i szyfrowanie.
• Nazwane potoki jako interfejs komunikacji międzyprocesowej (Application Program Interface). Umożliwia to dostęp do serwerów aplikacji OS / 2.
• Zarówno NMS (system zarządzania NetWare), jak i SNMP (Simple Network Management Protocol). Osobista sieć NetWare może być zarządzana jako autonomiczna sieć lub jako część sieci przedsiębiorstwa.
• Korzystanie z wirtualnych modułów ładunkowych klienta (Virtual Loadable Modules) w celu dostosowania stacji roboczych (czyli klientów).
Personal NetWare używa widoku pojedynczej sieci, rozproszonej i replikowanej bazy danych informacji o wszystkich obiektach (stacjach, zasobach itd.) Na każdym serwerze. Ponieważ istnieje jedna baza danych dla całej sieci, potrzebne jest tylko jedno logowanie do sieci. W innych sieciach równorzędnych użytkownicy zwykle muszą logować się na każdym serwerze, z którego chcą korzystać. Pojedyncze logowanie ułatwia kontrolę i egzekwowanie zabezpieczeń i praw dostępu. Personal NetWare ma również funkcję AutoReconnect, która automatycznie rejestruje stacje z powrotem na serwerze, który przestał działać, a następnie został ponownie uruchomiony.

Pervasive Computing [ komputery wszwechobecne] : Komputery wszechobecne to centralna koncepcja strategicznego i produktowego planowania Novella. Wiele badań i rozwoju w Novell opiera się na założeniu, że na przyszły rozwój komputerów i sieci będzie silnie wpływać wszechobecna informatyka. W rzeczywistości Novell stworzył model wszechobecnego przetwarzania. Po prostu wszechobecna informatyka mówi, że ostatecznie komputery będą wszędzie i że każdy komputer będzie w stanie nawiązać kontakt z dowolnym komputerem w dowolnym momencie. Przerażające środowisko komputerowe zapewnia wszystkim użytkownikom dostęp do innych użytkowników lub informacje w dowolnym czasie iz dowolnego miejsca. Oczywiście, wszechobecne komputery muszą polegać na sieci - w rzeczywistości w bardzo dużym zakresie internetowym - aby ten dostęp był możliwy. W tym środowisku tworzenie sieci musi być wszechobecne i tak łatwe w użyciu, jak telefon. Aplikacje sieciowe mogą pomóc w zapewnieniu łatwości użytkowania. Aby wszechobecne komputery mogły stać się rzeczywistością, technologia obliczeniowa i sieciowa musi być uniwersalna. Można to osiągnąć poprzez połączenie sprzętu i oprogramowania odpornego na błędy i samodiagnozującego. W modelu Novella skuteczne, wszechobecne środowisko komputerowe wymaga co najmniej:
• Infrastruktura sieciowa, dzięki której użytkownicy uzyskają dostęp do usług, aplikacji i narzędzi komunikacyjnych. Programy takie jak sieciowe systemy operacyjne pomagają tworzyć i obsługiwać tę infrastrukturę.
• Usługi sieciowe, które umożliwiają połączenia i dostarczają informacji. Takie usługi muszą być szeroko rozpowszechniane, muszą obsługiwać wiele platform i muszą być dostępne zarówno dla użytkowników, jak i programów. Użytkownicy w tym kontekście mogą być konsumentami, administratorami lub programistami.
• Dostęp sieciowy, który umożliwia komputerowi - w domu, w pracy lub na drodze - nawiązanie połączenia z dostawcą dostępu. Usługi świadczone przez lub za pośrednictwem dostawcy dostępu faktycznie umożliwiają komunikację w sieci.
• Aplikacje sieciowe, które muszą wykonywać swoje zadania tak jak zawsze, z wyjątkiem tego, że programy te mogą je wykonywać w systemie rozproszonym. Oczekuje się, że aplikacje będą wykonywać swoją pracę w sposób przejrzysty, tak aby użytkownik nie musiał się martwić, ani nawet wiedzieć, jak się robi.
• Narzędzia i interfejsy API, które umożliwiają programistom dodawanie dostępnych narzędzi i zasobów, a także zmianę całego środowiska pracy.
• Zarządzanie siecią, które musi być w stanie nadzorować działania i zarządzanie na niższych poziomach

peta : Rząd wielkości odpowiadający kwadrylionowi (1015 lub 250).

PGP (Pretty Good Privacy) : PGP to program szyfrujący - i bardziej rozwinięty przez Phila Zimmermanna. Jest łatwy w użyciu, powszechnie dostępny i ogólnie dostępny do użytku niekomercyjnego. Są pewne jednak ograniczenia dotyczące eksportu i użytkowania. PGP może:
•Szyfrowanie plików za pomocą algorytmu szyfrowania klucza prywatnego (IDEA)
• Wysyłaj i odbieraj zaszyfrowane wiadomości e-mail
• Twórz i weryfikuj podpisy cyfrowe
• Tworzenie, zarządzanie, certyfikowanie i odwoływanie kluczy
PGP faktycznie używa trzech klawiszy podczas wykonywania swojej pracy:
• Klucz publiczny, który jest powiązany z pojedynczą stroną (osobą lub firmą), ale który jest publicznie znany. Aby być skutecznym w szyfrowaniu, taki klucz musi być powiązany z tajnym kluczem znanym tylko właścicielowi klucza publicznego. W strategii szyfrowania z kluczem publicznym każda osoba, która potrzebuje szyfrowania, potrzebuje zarówno klucza publicznego, jak i tajnego.
• Klucz prywatny, znany tylko właścicielowi klucza. Ten klucz musi być trzymany w tajemnicy. Służy do odszyfrowywania wiadomości od innych, a także do wykonywania podpisów cyfrowych.
• Klucz sesji, który jest generowany losowo za każdym razem, gdy pojawia się komunikat do szyfrowania. Ze względu na wydajność, PGP używa klucza sesji do szyfrowania wiadomości, a następnie wykorzystuje klucz publiczny odbiorcy do szyfrowania klucza sesji. Klucz sesji jest również tajny, ale jest powiązany z wiadomością, a nie z osobą.
Zazwyczaj, gdy A chce wysłać zaszyfrowaną wiadomość do B, A używa klucza publicznego B do zaszyfrowania; B używa klucza prywatnego B do odszyfrowania. W oprogramowaniu strategia ta może być dość powolna - prawie tysiąc razy wolniejsza niż metoda używająca tylko tajnego klucza. PGP robi coś nieco inaczej. Używa klucza publicznego odbiorcy tylko do zaszyfrowania pojedynczego elementu - klucza sesji. Reszta wiadomości jest szyfrowana przy użyciu tajnego klucza sesji.
Szyfrowanie wiadomości
Podczas faktycznego procesu szyfrowania, PGP robi cztery rzeczy:
• Generuje losowy klucz sesji. To jest klucz 128-bitowy.
• Wykorzystuje Międzynarodowy algorytm szyfrowania danych (IDEA) i klucz sesji do szyfrowania wiadomości.
•Wykorzystuje algorytm szyfrowania RSA i klucz publiczny odbiorcy do szyfrowania klucza sesji.
• Pakuje wiadomość i zaszyfrowany klucz sesji, aby przygotować wiadomość do wysyłki
Podpisy cyfrowe z PGP
Podpis cyfrowy jest bardzo wydajnym urządzeniem do ochrony integralności i demonstrowania autentyczności wiadomości. Dzięki podpisowi cyfrowemu możesz udowodnić, że napisałeś wiadomość, sprawdzić, czy ktoś nie zmienił lub nie manipulował wiadomością, i uniemożliwić innym podpisywanie twojego imienia i nazwiska na wiadomościach, których nie pisałeś. PGP obsługuje podpisy cyfrowe i używa funkcji skrótu wiadomości oraz klucza prywatnego do tworzenia podpisu. Funkcja podsumowania wiadomości jest 128-bitową wartością obliczoną na podstawie zawartości wiadomości. Ta sama wartość może być użyta przez odbiorcę do zweryfikowania podpisu i integralności wiadomości
Obsługa klucza w PGP
PGP prosi użytkowników o utworzenie i wpisanie hasła podczas tworzenia klucza publicznego. Ilekroć użytkownik chce użyć tego klucza, musi wprowadzić hasło dostępu. PGP użyje tej frazy do odszyfrowania klucza z dysku. PGP będzie również wymagać hasła, jeśli użytkownik chce podpisać wiadomość z tajnym kluczem. Klucze publiczne są przechowywane w kluczach certyfikatów, a każdy klucz otrzymuje oddzielny certyfikat. Kluczowy certyfikat zawiera następujące informacje o kluczu:
•Klucz sam w sobie
• Data utworzenia klucza

• Identyfikator użytkownika dla twórcy klucza
• Prawdopodobnie lista podpisów cyfrowych, aby ręczyć za osobę
PGP obsługuje breloki, które są plikami zawierającymi klucze publiczne osób z którymi możesz się regularnie komunikować. Pliki te ułatwiają śledzenie klawiatury. Twój klucz prywatny nie jest przechowywany w plikach kluczy publicznych.
Wdrożenia i dystrybucja
PGP jest dostępny dla wielu platform, takich jak UNIX (różne smaki, w tym Linux i Solaris), Windows, DOS, OS / 2, Macintosh i Amiga. Podczas gdy sam program jest łatwy w użyciu, określenie, której wersji użyć może być dość uciążliwe. Problem ten jest jeszcze trudniejszy, ponieważ istnieją ograniczenia dotyczące patentów, licencji, a nawet importu / eksportu. Mimo to program jest dostępny w wielu witrynach internetowych. Większość tych wersji zawiera ograniczenia licencyjne dotyczące użytkowania i dystrybucja. Ze względów licencyjnych wersja 2.3a została zaktualizowana i zaktualizowana. W rzeczywistości do czasu, gdy to czytasz, wersja 2.3 będzie niezgodna z którąkolwiek z tych późniejszych wersji. Pojawiły się trzy warianty:
•PGP 2.4 od ViaCrypt. Jest to w rzeczywistości wersja komercyjna i dała początek PGP 2.7.
• PGP 2.6ui i 2.61.ui, które są wersjami "nieoficjalnymi międzynarodowymi". Te wersje mogą być używane poza Stanami Zjednoczonymi i Kanadą. Korzystanie z tych wersji w tych obszarach może spowodować, że jesteś winny naruszenia licencji.
• PGP 2.5, 2.6, 2.6.1 i 2.6.2, które są poprawionymi wersjami stworzonymi w celu zapewnienia zgodności z ograniczeniami.

Phase [faza] : W sygnalizacji okresowej, część całego okresu, zwykle używana jako odniesienie do przesunięcia początku sygnału. Faza jest zwykle wyrażana w stopniach lub radianach. Na przykład faza 90 stopni (lub p / 2) byłaby wyłączona o jedną czwartą całego okresu. Kąt fazowy reprezentuje różnicę fazową między dwoma sygnałami. Na przykład dwa sygnały o kącie fazowym 180 stopni będą komplementarne.

Phase Jitter : Zniekształcenie fazy sygnału spowodowane przypadkowymi wahaniami częstotliwości sygnału. To zniekształcenie utrudnia synchronizację sygnału

Photodetector [fotodetektor] : W komunikacji światłowodowej komponent rejestrujący nadchodzące światło. Jakość a czułość takiego detektora może mieć duży wpływ na właściwości transmisji w połączeniu.

Photodiode [fotodioda] : Element, który konwertuje sygnały świetlne na sygnały elektryczne. Fotodiody są wykorzystywane w odbiornikach do komunikacji światłowodowej.

Physical Media [media fizyczne] : W Modelu odniesienia OSI wszelkie fizyczne środki do transmisji danych. Dno warstwa fizyczna modelu OSI zapewnia interfejs dla takich nośników. Specyfikacje dla same nośniki fizyczne nie są częścią modelu OSI.

PIC (Primary Interexchange Carrier) : IEC (interexchange carrier lub longdistance carrier) używany przez subskrybenta

Piggybacking [ niedozwolone] : Metoda transmisji, w której uwzględniane są potwierdzenia odbioru pakietów w (podłączonym na stałe) zwykłym pakiecie danych.

Pin : W niektórych typach złączy kablowych męski przewód. Ten przewód jest zwykle tylko jednym z kilku (najczęściej 9 lub 25), które biegną przez kabel.

PIN (Personal Identification Number) [osobisty numer identyfikacyjny] : Niepowtarzalny kod przypisany osobie do wykorzystania w transakcjach w określonych typach sieci; na przykład, aby przeprowadzać transakcje bankowe za pośrednictwem bankomatu lub logować się do sieci używających dynamicznych haseł.

Ping : W sieciach protokołu internetowego ping to aplikacja używana do testowania zdalnego urządzenie jest prawidłowo podłączone do sieci. Mimo, że ping jest akronimem (dla pakietu internetowego), który odnosi się do aplikacji, uzyskał status słowa, a termin jest ogólnie używany jako czasownik. Na przykład: "Aby sprawdzić, czy węzły X i Y mogą się komunikować, X lub Y mogą wysyłać polecenia ping do drugiego." Ping używa wymiany Echo / Echo Reply, która zapewnia jeden z najprostszych schematów monitorowania sieci. Wysyła wiadomość Echo za pomocą protokołu ICMP (Internet Control Message Protocol). Jeśli jest prawidłowo podłączony, urządzenie musi odpowiedzieć komunikatem Echo Reply. Odebranie odpowiedzi Echo wskazuje na opłacalne połączenie. Niektóre wersje polecenia ping mogą również zgłaszać ile czasu zajęło otrzymanie odpowiedzi Echo, a także odsetek odpowiedzi, które były utracone w transmisji. Wartości te mogą dostarczyć informacji o natężeniu ruchu i poziomach hałasu w sieci.

Pinout : Termin pinout odnosi się do opisu funkcji związanej z każdym pinem w kablu.

Pipe [potok] : W wielu środowiskach operacyjnych strumień, który można udostępnić, a zatem wykorzystany do przekierowania danych. Na przykład dane wyjściowe mogą być przekierowywane z jednego programu przez potok, aby uzyskać dane wejściowe dla innego programu

PIR (Protocol-Independent Routing) [Routing niezależny od protokołu] : Routing pakietów obsługiwany niezależnie od formatu pakietu i protokołu używany. Takie trasowanie stanowi alternatywę dla tunelowania, w którym pakiet jest zawijany w innym formacie w celu ułatwienia routingu

PIU (Path Information Unit) : W komunikacji sieciowej SNA IBM: pakiet utworzony w warstwie kontroli ścieżki dodaje nagłówek transmisji do podstawowej jednostki informacji (BIU) z warstwy kontroli transmisji powyżej

Plaintext [tekst jawny] : Zwykły, nieszyfrowany tekst, który jest przeciwieństwem zaszyfrowanego tekstu zaszyfrowanego.

PLCP (Physical Layer Convergence Procedure) [procedura konwergencji warstwy fizycznej ] : W architekturze sieci DQDB: funkcja mapująca pakiety wyższych poziomów jednolity format transmisji w określonej konfiguracji. Przykładem PLCP jest ten dla usług DS3. Linia ta nie jest prostym rozszerzeniem linii DS1 i DS2 pod nią w hierarchii mocy. Zamiast tego usługi zapewniają różny czas i inny poziom tolerancji

Plemum : Wlot powietrza lub kanał w budynku. Termin ten nadał nazwę rodzaj kabla plenum kabel, który jest prowadzony przez taki wał. Ten kabel musi spełniać surowe normy bezpieczeństwa przeciwpożarowego, dlatego jego kurtka jest wykonana z materiału, który nie pali się łatwo i nie wydziela toksycznych oparów pod wpływem ciepła.

Plesiochronous : W synchronizacji czasowej sygnałów cyfrowych, sytuacja, w której odpowiadające im zdarzenia zdarzają się z tą samą częstotliwością w dwóch systemach (takich jak nadawca i odbiorca), ale niekoniecznie w tym samym czasie. Zegary na tych dwóch systemach działają z tą samą prędkością, ale nie są zsynchronizowane z tym samym czasem odniesienia.

PLS (Physical Layer Signaling) [ sygnalizacja warstwy fizycznej] : Najwyższy składnik warstwy fizycznej w warstwie OSI i IEEE 802.x. modele. Ten element służy jako interfejs pomiędzy warstwą fizyczną i podwarstwą Media-Access-Control (MAC) powyżej

PLS (Primary Link Station) : W środowiskach wykorzystujących protokół SDLC (Synchronous Data Link Control) IBM, podstawową stacją łącza (lub tylko podstawową) jest węzeł, który inicjuje komunikację z innym urządzeniem podstawowym lub ze stacją łącza podrzędnego (SLS)

Plug : Złącze męskie. W szczególności złącze z pinami, które podłącza się do gniazd żeńskie złącze (znane jako gniazdo)

PMD (Physical Media Dependent) : W różnych architekturach sieciowych, w szczególności FDDI, warstwa fizyczna. Ta warstwa jest odpowiedzialna za rzeczywiste połączenie między dwoma lokalizacjami.

PNM (Physical Network Management) [zarządzanie siecią fizyczną ] : Fizyczne zarządzanie siecią zajmuje się utrzymaniem i zarządzaniem fizyczna infrastruktura sieci. Obejmuje to okablowanie, złącza, zasilacz itp. Ten aspekt zarządzania siecią jest stosunkowo mało uwagi, ale staje się coraz ważniejszy, ponieważ komputery i sieci stają się zintegrowane z telefonami, faksami i innymi urządzeniami.

Point-to-Point Connection [ połączenie punkt-punkt] : W sieci bezpośrednie połączenie między dwoma węzłami; to jest połączenie bez żadnych węzłów lub przełączników. W intersieci pojęcie to odnosi się do bezpośredniego połączenia między dwiema sieciami.

Polaryzacja : W przypadku złączy kształt lub forma, z jaką zajmuje się złącze. Na przykład, w przypadku nieekranowanej skrętki (UTP), złącza RJ11, RJ45 i MMJ mają różne polaryzacja.

Polling [odpytywanie] : Odpytywanie odnosi się do procesu sprawdzania elementów, takich jak komputery lub kolejki, w określonej kolejności, aby sprawdzić, czy odpytywany element wymaga uwagi (chce transmitować, zawiera zadania itd.). W przypadku odpytywania z udziałem przychodzącego, sekwencja odpytywania jest oparta na liście elementów dostępnych dla kontrolera lub pollera. W przeciwieństwie do pollingu w hubie, każdy element po prostu odpytuje następny element w sekwencji. Odpytywanie jest używane w różnych kontekstach komputerowych do kontrolowania sekwencji wykonania lub transmisji danych elementów. W wielozadaniowych systemach operacyjnych odpytywanie może być używane do alokowania zasobów i czasu do aktualnie wykonywanych zadań. Wydajność i stabilność systemu zależy od sposobu organizacji elementów. Na przykład system operacyjny może utrzymywać pojedynczą kolejkę dla wszystkich zadań (jak w OS / 2); lub może użyć osobnej kolejki dla każdego zadania (tak jak w Windows NT). W pierwszym przypadku zawieszone lub zawieszone zadanie może wpłynąć na wykonywanie innych zadań. W tym ostatnim przypadku takie zadania nie wpłyną na zachowanie drugiej strony. W sieciach LAN polling zapewnia deterministyczną metodę dostępu do mediów, w której serwer odpytuje każdy z węzłów po kolei, aby określić, czy dany węzeł chce uzyskać dostęp do sieci. Podczas gdy odpytywanie nie jest bardzo popularne na komputerach PC, wciąż jest powszechnie używane w sieciach obejmujących komputery mainframe i minikomputery. Będąc deterministycznym, takie pollingowanie jest podobne do przekazywania tokena i różni się od probabilistycznych metod dostępu, takich jak CSMA / CD. W podejściu deterministycznym istnieje ustalona sekwencja, w której wykonywane są zadania, co zapewnia, że każdy otrzymuje zwrot. W podejściu probabilistycznym sekwencja zależy od jakiegoś losowego lub pseudolosowego procesu, więc nie jest możliwe określenie, który element zostanie wybrany jako następny.

POP (Point of Presence) : sięgu łączą się z liniami linii telefonicznej; to znaczy punkt w lokalnym dostęp do obszaru transportu (LATA), w którym linie abonenta łączą się z nośnikiem wymiany danych (IXC). Zazwyczaj jest to biuro centralne.

Portable Modem [ modem przenośny] : Kompaktowy, zewnętrzny modem, który można łatwo przetransportować i który można podłączyć do odpowiedniego portu na dowolnym komputerze

Port, hardware : Zasadniczo port sprzętowy jest punktem dostępu do komputera, urządzenia peryferyjnego, sieci, obwodu, przełącznika lub innego urządzenia. Port zapewnia interfejs elektryczny i fizyczny między komponentem a światem. Istnieją dwa podstawowe typy portów:
Port równoległy: połączenie sprzętowe, w którym zdefiniowano oddzielne szpilki dla wszystkich 8 bitów danych w znaku. Oznacza to, że cały bajt informacji może być wysyłany na raz.
Port szeregowy: połączenie sprzętowe, w którym tylko jeden pin jest dostępny do transmisji danych w danym kierunku, tak, że bity muszą być przesyłane w sekwencji.
Okablowanie portu jest prawie zawsze powiązane z konkretnym interfejsem fizycznym. Na przykład oba porty Centronics i GPIB są powiązane z interfejsami o tej samej nazwie. Istnieje również wiele standardowych wariantów dla tych typów portów. Na przykład RS-232 jest portem szeregowym, a SCSI zapewnia port równoległy. Komunikacja poprzez port może zostać ustalona, gdy odpowiedni typ urządzenie jest podłączone do portu i gdy istnieje kompatybilne urządzenie na drugim końcu połączenia.
Adres portu lub nazwa
Adres portu to magistrala lub adres pamięci powiązany z określonym portem sprzętowym. Zasadniczo na adres portu zostanie przydzielona przynajmniej wystarczająca ilość pamięci do obsługi zapisywanych lub odczytywanych danych w porcie. Zamiast nazwy można użyć nazwy adresu portu, aby odnieść się do portu. Nazwa portu jest prawdopodobnie łatwiejsza do zapamiętania niż nazwa adres. Systemy operacyjne czasami mają predefiniowane nazwy powiązane z niektórymi portami. Na przykład, DOS zastrzega sobie nazwy COM1 i LPT1, aby odnosić się odpowiednio do pierwszych portów szeregowych i równoległych.
Udostępnianie portu
Można użyć urządzenia sprzętowego, aby umożliwić urządzeniom współużytkowanie portu. Chociaż udostępnianie portów urządzenia umożliwiają współdzielenie jednego portu z dwoma lub więcej urządzeniami, nie mogą jednocześnie korzystać z portu

Port, IBM Type 3 : Port IBM Type 3 to rozszerzony port szeregowy, który wykorzystuje bezpośredni dostęp do pamięci (DMA). Ten port może wykorzystywać zegar 11,0592 MHz, zamiast zegara 1,8432 MHz, który jest używany dla zwykłych portów szeregowych. Daje to maksymalną szybkość szeregową wynoszącą 691,200 bitów na sekundę (bps), chociaż porty IBM obsługują tylko 345,600 bps. Wzmocniony port jest wstecznie kompatybilny z rejestrami danych 8250 UART (uniwersalny asynchroniczny odbiornik / nadajnik), ale zawiera dodatkowe rejestry. Port jest używany w modelach IBM PS / 2 90 i 95.

Port Selector [ selektor portów] : Sprzęt lub oprogramowanie, które wybiera konkretny port dla sesji komunikacyjnej. Wyboru można dokonać losowo lub na podstawie kryterium wyboru

Port, Software : Lokalizacja pamięci powiązana z portem sprzętowym lub kanałem komunikacyjnym, która zapewnia przechowywanie informacji przesuwających się między lokalizacją w pamięci a kanałem. W połączeniu z Internetem port jest wartością warstwy transportowej używanej do rozróżniania wielu aplikacji, które mogą mieć połączenia z pojedynczym hostem. Podczas gdy wiele przydziałów portów może być dowolna, niektóre porty są powiązane - przez fisję lub konwencję - z określonymi aplikacjami lub usługami. W rzeczywistości IANA (Internet Assigned Numbers Authority) określa przypisania numerów portów od 0 do 1023. (Do niedawna IANA kontrolowała tylko liczby od 0 do 255.) Na przykład usługa zdalnego logowania telnet w Internecie jest powiązana z portem 23. Usługi i aplikacje wymienione w tabeli są opisane we własnych artykułach lub w glosach. Podobnie, wcześniej nieprzypisane numery portów w zakresie od 1 024 do 65,535 mogą być rejestrowane w IANA przez dostawców i organizacje. Na przykład port 1,352 jest przypisany do Lotus Notes.

Port Switching [przełączanie portu] : W sesji komunikacyjnej proces przełączania z jednego portu do drugiego z powodu nieprawidłowego działania portu lub jego przeciążenia. Taka zmiana powinna być przejrzysta dla zaangażowanych stron.

POSIX (Portable Operating System Interface) [przenośny interfejs systemu operacyjnego ] : Standard IEEE definiujący interfejs między aplikacjami i systemem operacyjnym. Pierwotnie opracowany w celu zapewnienia wspólnego interfejsu dla wdrożeń UNIX, POSIX stał się szerzej stosowany, a środowiska operacyjne, od DOS po MVS (Multiple Virtual Storage) IBM, obsługują różne części standardu POSIX.

Postamble : W pakiecie lub komunikacie: sekwencja bitów lub pól zgodna z rzeczywistymi danymi lub zawartością. Postwarka, zwana również zwiastunem, zawiera na ogół sekwencję sprawdzania ramki (FCS) lub inne pole sprawdzające błąd i może zawierać jedną lub więcej flag lub predefiniowaną sekwencję bitów wskazującą koniec pakietu. Porównaj to z preambułą.

Post Office [poczta] : W systemie obsługi komunikatów (MHS), innym określeniu magazynu komunikatów, czyli pośredniego miejsca przechowywania, w którym wiadomości mogą być przechowywane, dopóki nie zostaną odebrane przez odbiorcę lub wysłane do miejsca docelowego. Podczas gdy przechowywanie jest główną funkcją urzędu pocztowego, przydatny urząd pocztowy będzie również w stanie przechowywać informacje rozliczeniowe dotyczące przechowywanych wiadomości, a nawet będzie mógł dostarczać podsumowania wiadomości. Użytkownicy powinni również mieć możliwość selektywnego pobierania poczty z urzędu pocztowego. W przypadku sieci LAN dostęp do urzędu pocztowego będzie ogólnie możliwy za pośrednictwem funkcji udostępniania plików lub obsługi zdalnego wywoływania błędów udostępnianych przez (sieciowy) system operacyjny. Takie metody mogą być zastrzeżone. Natomiast POP3 (Post Office Protocol, wersja 3) służy do komunikacji z pocztą w Internecie. Podobnie protokół P7 umożliwia komunikację z urzędami pocztowymi w sieciach korzystających z systemu obsługi wiadomości X.400

Power Budget : W kontekście transmisji, budżet mocy jest różnicą między mocą nadajnika a czułością odbiornika. Różnica ta określa ilość utraty sygnału, która może być dozwolona. Ograniczenie straty może z kolei określać maksymalną odległość, jaką sygnał może pokonać bez czyszczenia i zwiększania, a także może ograniczać liczbę elementów dopuszczonych do odbioru sygnału. Na przykład, jeśli nadajnik może wysłać sygnał o wartości 10 decybeli (dB), a odbiornik jest w stanie wykryć sygnał o wartości -20 dB, transmisja ma budżet mocy 30 dB

Power Disturbance : Podaż energii elektrycznej może zostać zakłócona przez kilka rodzajów aktywności elektrycznej. Zakłócenia zasilania mogą spowodować utratę danych i mogą również spowodować uszkodzenie sprzętu. Na przykład, jeśli głowica odczytu / zapisu dysku twardego znajduje się blisko powierzchni, gdy wystąpi zanik brązu, głowa może się zanurzyć na tyle, by odbijać się wzdłuż powierzchni, co może uszkodzić powierzchnię i zniszczyć dane.
Rodzaje zakłóceń zasilania
Zakłócenia zasilania mogą wahać się od krótkiego skoku mocy do całkowitego zaciemnienia.
Zaciemnienie
Awarie to całkowita utrata mocy elektrycznej. Przerwy mogą być spowodowane piorunami, zerwanymi liniami energetycznymi i innymi katastrofami naturalnymi lub wywołanymi przez człowieka.
Brownout
Brutalizacja to krótkotrwały spadek poziomu napięcia. Konkretnie, także osłabienie znany jako zwis, występuje, gdy napięcie jest więcej niż 20 procent poniżej nominalnej Napięcie RMS (średnia kwadratowa). Może wystąpić zjawisko "oderwania", gdy urządzenie ciężkie jest włączone i chwilowo wyczerpuje dostępną moc, lub gdy wszyscy odczuwają potrzebę jednoczesnego uruchamiania klimatyzatorów. Według niektórych źródeł, braki stanowią prawie 90 procent wszystkich zakłóceń zasilania. Firmy energetyczne czasami będą tworzyć "kroczące braki" w okresach szczytowego zapotrzebowania. W tych planowanych zanikach napięcia napięcie będzie tymczasowo obniżane w różnych obszarach.
Pik
Pik to bardzo krótki, bardzo duży wzrost napięcia. Konkretnie, skok występuje, gdy napięcie jest ponad dwa razy wyższe od nominalnego napięcia szczytowego. Skoki, które są również znane jako impulsy, są najczęściej spowodowane uderzeniami piorunów.
Przypływ
Wzrost to krótkotrwały wzrost napięcia. Czas trwania impulsu jest dłuższy niż w przypadku kolca, ale wzrost napięcia jest znacznie niższy niż w przypadku kolca. W szczególności, występuje skok, jeśli napięcie jest większe niż 10 procent powyżej nominalnego napięcia RMS przez ponad 1/120 sekundy. Przypływy są zwykle powodowane, gdy ciężkie maszyny, które spowodowały ugięcie, są wyłączone. Takie zakłócenia zasilania mogą powodować utratę danych i mogą powodować dodatkowe zużycie części. Przypływy stanowią niewielką część zakłóceń zasilania
Szum
Szum to aktywność elektryczna, która zakłóca lub zniekształca falę sinusoidalną, na której dostarczana jest energia. Hałas jest zwykle znany jako zakłócenia elektromagnetyczne (EMI) lub zakłócenia o częstotliwości radiowej (RFI). Hałas może być spowodowany przez jeden z wielu czynników, w tym inną aktywność elektryczną i warunki atmosferyczne. Hałas szkodzi sygnałom i informacjom, a nie fizycznym komponentom.
Ochrona przed zakłóceniami zasilania
Istnieją trzy ogólne rodzaje ochrony przed zakłóceniami zasilania:
• Izolacja, która próbuje powstrzymać zakłócenie zanim dotrze do chronionego urządzenie. Izolacja chroni przed hałasem lub zakłóceniami, a także przed wahaniami napięcia.
• Regulacja, która stara się utrzymać stały poziom zasilania poprzez zaniki, przepięcia, a nawet blackouty. UPS (nieprzerwany zasilacz) jest prawdopodobnie najskuteczniejszym narzędziem regulacji.
• Tłumienie, które stara się chronić przed nieoczekiwanymi lub potężnymi skokami mocy. Ochronniki przeciwprzepięciowe są najczęściej stosowanym narzędziem tłumiącym

PPP (Point-to-Point Protocol) [protokół punkt-punkt] : W środowisku protokołu internetowego protokół do bezpośredniej komunikacji między dwoma węzłami za pośrednictwem szeregowych łączy typu punkt-punkt, takich jak między routerami w intersieci lub między węzłem a routerem. Protokół PPP jest używany jako protokół dostępu o średniej szybkości do Internetu. Protokół zastępuje starszy protokół SLIP (Serial Line Internet Protocol)

PRAM (Parameter RAM) [RAM parametryczny] : W sieci AppleTalk: obszar ulotnej pamięci, który służy do przechowywania ważnych informacji konfiguracyjnych (takich jak adres sieciowy węzła)

Preambuła : Materiał, w pakiecie lub wiadomości, który poprzedza rzeczywiste dane lub zawartość. Preambuła ogólnie zawiera różne pola administracyjne, takie jak pola z adresem źródłowym i docelowe, informacje o typie lub rozmiarze pakietu, sygnały specjalne lub sekwencje bitowe wskazujące początek pakietu.

Premises Network : Sieć zamknięta w jednym budynku, ale całkowicie pokrywa budynek.

PRI (Primary Rate Interface) : PRI, znany również jako podstawowy interfejs dostępu, jest jedną z dwóch kategorii usług przewidzianych dla sieci ISDN (Integrated Services Digital Network). PRI określa przepustowość 1,536 megabitów na sekundę (Mbps) w Ameryce Północnej i Japonii lub przepustowość 1,984 Mbps w Europie. Pasma te odpowiadają odpowiednio linii T-1 i E-1. Zwróć uwagę, że przepustowości T-1 i E-1 wynoszą odpowiednio 1,544 i 2,048 Mb / s. Ta dodatkowa przepustowość obejmuje odpowiednio 8 kilobitów na sekundę (kbps) i 64 kb / s dla transmisji zarządzania liniami. Pasmo PRI może być przydzielone w dowolnej z kilku kombinacji, w zależności od tego, czy używane są kanały B, czy H. Kanały B (na okaziciela) są używane do transmisji danych. Kanały H są grupami kanałów B i D, które są kanałami wykorzystywanymi do sterowania i innych sygnalizacji pomiędzy nadawcą a odbiornikiem. W przypadku linii T-1 wspólny podział wykorzystuje 23 kanały B i jeden kanał D o szybkości 64 kb / s; w przypadku linii europejskich odpowiedni kanał E-1 składa się z 30 kanałów B i 1 kanału D. Podziały te są oznaczone odpowiednio jako 23B + D i 30B + D

Print Device [urządzenie drukujące] : Drukarka lub inne urządzenie wyjściowe w sieci i widziane jako obiekt sieciowy z sieci perspektywa sieci. Sieciowe urządzenie drukujące konfiguruje się, ładując plik definicji drukarki (PDF) do odpowiedniego środowiska usług drukowania w sieci.

Printer, Network [drukarka, sieć] : Drukarka jest jednym z urządzeń peryferyjnych, które można udostępniać w sieci. Drukarka może być podłączona do serwera plików, stacji roboczej lub samodzielnego serwera druku. Lub drukarka może mieć kartę sieciową (NIC) i uruchomić własne oprogramowanie serwera druku. Ten typ drukarki może łączyć się bezpośrednio z siecią i funkcjonować jako zwykły węzeł. Następujące funkcje są ważne dla drukarki sieciowej: Cykl roboczy: Obciążenie, którym może posługiwać się drukarka, zwykle wyrażane na stronach na miesiąc (ppm lub ppmo). Drukarki sieciowe powinny mieć co najmniej 20 000 ppm cykli pracy. Automatyczne przełączanie: możliwość automatycznego przełączania się do dowolnego trybu drukowania lub języka, którego wymaga aktualne zadanie drukowania. Na przykład jedno zadanie w kolejce wydruku może być w PostScript, a następne może używać PCL Hewlett-Packard. Drukarka powinna być w stanie obsłużyć te zadania bez specjalnej interwencji. Automatyczne płukanie: Możliwość przepłukania dowolnego zadania zawierającego błąd. Bez tej możliwości drukarka może się zawiesić, jeśli napotka taką pracę, co z kolei zatrzyma drukowanie i spowoduje zwiększenie kolejki drukowania. Pojemniki na papier: Drukarka sieciowa powinna mieć duży pojemnik na papier - najlepiej dwa duże pojemniki, z możliwością automatycznego przełączania, gdy jeden pojemnik jest pusty. Jeśli pojemniki na papier są zbyt małe, ktoś będzie musiał uzupełniać zapasy, inaczej kolejka drukowania będzie nadal rosnąć. Prędkość: możliwość drukowania na tyle szybko, aby nadążyć za średnim popytem w sieci.

Print Queue [kolejka drukowania] : W sieci kolejka drukowania jest katalogiem przechowującym zadania drukowania oczekujące na wydruk. Zadania są drukowane w sekwencji pierwsze weszło-pierwsze wyszło (FIFO). W systemie Novell NetWare 4.x katalog kolejek wydruku znajduje się w katalogu QUEUES; we wcześniejszych wersjach katalog znajduje się w katalogu SYS: SYSTEM. Po utworzeniu kolejki wydruku NetWare użytkownik ADMIN zostaje przypisany jako operator kolejki druku. Operator kolejki druku może zmieniać status zadań drukowania lub usuwać je z kolejki

Print Spooler [bufor wydruku] : Program lub proces, który może kolejkować zadania drukowania i przesyłać te zadania do drukarki, gdy jest to możliwe. Posiadanie programu do zarządzania kolejkami powoduje, że kolejka zwalnia procesor zadania.

Private Leased Circuit [Prywatny obwód dzierżawiony ] : Dzierżawiona linia komunikacyjna zapewniająca stałe połączenie między lokalizacjami

Privilege Level [poziom przywilejów] : W architekturze Intel - jeden z czterech rankingów (0, 1, 2 lub 3), które można przypisać do segmentów pamięci w celu utworzenia domen pamięci. Poziomy uprawnień, które są również znane jako pierścienie ochronne, mogą być używane do zapobiegania nawrotom procesów. System Novell NetWare 4.x może korzystać z jednego z dwóch poziomów: 0 lub 3. Firma Novell zaleca uruchomienie systemu operacyjnego NetWare na poziomie 0 (domena systemu operacyjnego) i uruchomienie dowolnego niepotwierdzonego pakietu NetWare NetWare Loadable Modules (NLM) na poziomie 3 (system OS_PROTECTED). domena) w celu ochrony systemu. Po sprawdzeniu niezawodności modułu NLM można go uruchomić w domenie systemu operacyjnego, aby zwiększyć wydajność.

PRMD (Private Management Domain) [prywatna domena zarządzania ] : W modelu X.400 CCITT: system obsługi wiadomości (MHS) lub poczta elektroniczna system obsługiwany przez prywatną organizację, taką jak korporacja, kampus uniwersytecki lub państwowy system uniwersytecki

Probe [sonda] : W sieci AppleTalk pakiet wysłany na zdalny koniec sieci. Sonda prosi o potwierdzenie od węzła na końcu, który służy do wskazania końca sieci, a także do potwierdzenia, że węzeł działa.

Proces : Część programu lub programu wykonywana na komputerze-hoście

Processing, Centralized [Przetwarzanie, scentralizowane ] : Układ sieci, w którym przetwarzanie odbywa się przez centralny serwer lub węzeł hosta, który również kontroluje sieć. To ustawienie jest odpowiednie dla sieci, w których występuje duża różnica mocy obliczeniowej między stacją roboczą a serwerem. Sieci oparte na komputerach mainframe używają na ogół scentralizowanego przetwarzania

Processing, Cooperative [Przetwarzanie, kooperacja ] : Technologia realizacji programu, która umożliwia wykonywanie różnych zadań w programie na różnych komputerach. Przetwarzanie w trybie współpracy jest ważne dla przetwarzania klient / serwer, w którym aplikacja działa na kliencie (stacji roboczej) i back end wykonuje się na serwerze.

Processing, Distributed [Przetwarzanie, rozproszone ] : Układ sieci, w którym przetwarzanie odbywa się w wielu oddzielnych lokalizacjach. Wraz z pracą kontrola jest również zdecentralizowana w takiej sieci. Nie ma centralnego menedżera, ale mogą istnieć centralne monitory lub repozytoria, które mają informacje o wszystkich istotnych działaniach sieciowych.

Profil : W świecie standardów i specyfikacji profil odnosi się do podzbioru specyfikacji lub standardu. Profile są tworzone w celu przyspieszenia rozwoju i wdrożenia produktu. Części specyfikacji mogą być wystarczająco stabilne i praktyczne, aby uzasadnić wdrożenie - często tylko do testów. Czasami jednak profile są wdrażane jako ruchy strategiczne: aby utworzyć obecność na rozwijającym się rynku lub zdobyć udział w rynku tak wcześnie, jak to możliwe. Specyfikacje często muszą być wdrażane etapami z wielu powodów. Implementacja profilu może się zdarzyć, na przykład, jeśli technologia nie jest wystarczająco zaawansowana, aby obsługiwać pełną specyfikację

Projekt 21 : Projekt zainicjowany przez 64-krajowąInternational Maritime Satellite Organization, umożliwiający komunikację komórkową na całym świecie. Projekt wymaga od 30 do 40 satelitów, aby pokryć ziemię. Umożliwi to komunikację punkt-punkt pomiędzy dowolnymi dwoma lokalizacjami na Ziemi.

Promiscuous Mode [ tryb mieszany] : W przypadku sterownika karty sieciowej (NIC): tryb operacyjny, w którym karta sieciowa przekazuje wszystkie pakiety docierające do wyższych warstw, niezależnie od tego, czy pakiet jest adresowany do węzła. Ten tryb operacyjny umożliwia przekazanie wszystkiego, co dzieje się na karcie sieciowej do analizatora sieci

Propagation Delay [Opóźnienie propagacji] : Czas wymagany do przejścia sygnału przez komponent (taki jak pojedyncze urządzenie lub cała sieć) lub od jednego komponentu w obwodzie do drugiego. Ta wartość jest ważna, ponieważ może określić całkowite opóźnienie propagacji w sieci maksymalna konfiguracja sieci

Proprietary Server [własny serwer] : Serwer sieciowy, który obsługuje zastrzeżony system operacyjny i który ma być używany ze sprzętem i oprogramowaniem konkretnego dostawcy. Mimo że były popularne jeszcze kilka lat temu, takie serwery nie są już w modzie. Ruch polega na generycznych serwerach i otwartych systemach, które są niezależne od dostawcy

Prospero : W Internecie narzędzie do uzyskiwania dostępu, organizowania i korzystania z plików, które mogą znajdować się w różnych lokalizacjach zdalnych. Poprzez uruchomienie klienta Prospero na komputerze lokalnym, użytkownik może uzyskać dostęp do możliwości Prospero. Informacje o Prospero można uzyskać przez FTP z prospero.isi.edu.

Protected Mode [tryb ochrony] : Domyślny tryb pracy dla alokacji pamięci i użycia dla 80286, 80386 i wyższe procesory. W trybie chronionym wiele procesów może być wykonywanych w tym samym czasie. Każdemu procesowi przypisywany jest własny obszar pamięci, a żadne dwa obszary pamięci nie pokrywają się, dzięki czemu programy nie mogą nadpisywać nawzajem swoich prac. Procesor 8086 działa w trybie rzeczywistym, który nie zapewnia ani wielozadaniowości ani ochrony pamięci.

Protokół : Protokół to zestaw wstępnie zdefiniowanych reguł, które regulują sposób, w jaki dwa lub więcej procesów komunikuje się i współdziała w celu wymiany danych. Procesy mogą znajdować się na tej samej maszynie lub na różnych maszynach. Na przykład program warstwy transportowej na jednym komputerze używa protokołu do komunikowania się z odpowiednikiem programu na innej maszynie. Protokoły są zwykle związane z konkretnymi usługami lub zadaniami, takimi jak dane pakowanie lub routing pakietów. Protokół określa reguły dotyczące ustanawiania, wykonywania i kończenia połączenia komunikacyjnego, a także określa format, jaki muszą mieć pakiety informacyjne podczas podróży przez to połączenie. Niektóre protokoły wymagają potwierdzenia, że działanie zostało pomyślnie przeprowadzone, na przykład po otrzymaniu pakietu. W pewnych okolicznościach, tak jak w przypadku routera pracującego na liniach o szybkości modemu, takie potwierdzenia mogą spowolnić transmisję, wystarczającą do odrzucenia wymagań dotyczących czasu dla niektórych protokołów. Protokoły można rozróżnić na kilka typów właściwości
• Poziom lub warstwa, na której działa protokół.
• Architektura sieci, dla której protokół został zaprojektowany. Na przykład protokoły zorientowane na magistrale wyglądają i zachowują się inaczej (w swoich szczegółach) niż protokoły związane z sieciami opartymi na pierścieniach.
• Czy protokół jest synchroniczny czy asynchroniczny.
•Niezależnie od tego, czy protokół jest połączony z połączeniem, czy bezpołączeniowy.
• Czy protokół jest zorientowany na znak lub bit.
Protokoły i warstwy
Stos protokołów, który składa się z protokołów dla konkretnej architektury sieci, obejmuje protokoły na różnych warstwach. Szczegóły protokołów odzwierciedlają funkcje i usługi dostępne na każdej warstwie.
Protokoły warstwy aplikacji
Protokół warstwy aplikacji to dowolny z różnych protokołów zapewniających usługi dla aplikacji. Te protokoły są podstawowym interfejsem pomiędzy aplikacjami i siecią. Ogólnie rzecz biorąc, protokoły warstwy aplikacji zapewniają pewien rodzaj dostępu lub obsługi (katalog, plik lub wiadomość) usług dla procesu uzyskującego dostęp do sieci. Warstwa aplikacji jest zdefiniowana jako najwyższa w siedmiowarstwowym modelu odniesienia OSI i pięciowarstwowym modelu warstwy internetowej. Jednak najwyższa warstwa internetowa faktycznie odpowiada trzem najwyższym warstwom modelu OSI, dzięki czemu internetowy protokół warstwy aplikacji może mieć szerszy zakres lub inny zestaw zadań niż protokół warstwy aplikacji OSI. Przykłady protokołów warstwy aplikacji obejmują następujące:
CMIP i SNMP: odpowiednio protokoły OSI i Internet do zarządzania i monitorowania sieci.
FTAM i FTP: odpowiednio protokoły OSI i Internet do przesyłania plików i obsługi. Protokoły Sun NFS i AT & T RFS są porównywalne.
X.400 i SMTP: odpowiednio protokoły OSI i Internet do obsługi i przesyłania komunikatów.
Telnet: protokół internetowy do emulacji terminalu lub do zdalnego logowania.
Protokoły warstw prezentacji
Protokoły warstwy prezentacji są odpowiedzialne za zapewnienie jakiejkolwiek konwersji, kompresji lub formatowania potrzebnego do uzyskania danych odpowiednich do transmisji lub użytkowania. Praktycznie rzecz biorąc, warstwy prezentacji i protokoły warstw prezentacji rzadko pojawiają się w czystej postaci. Zasadniczo warstwa prezentacji łączy się z warstwą aplikacji powyżej lub z warstwą sesji poniżej lub z obydwoma. Na przykład PostScript może być traktowany jako protokół warstwy prezentacji - taki, który zapewnia format stron graficznych. Jednak PostScript można również uznać za aplikację - narzędzie do tworzenia układów stron. Inne przykłady protokołów warstwy prezentacji obejmują:
• AFP (AppleTalk Filing Protocol), który jest protokołem najwyższego poziomu w pakiecie protokołów AppleTalk. W związku z tym AFP łączy również usługi warstwy aplikacji i prezentacji.
• Różne protokoły TCP / IP, takie jak FTP (File Transfer Protocol) i SMTP (Prosty protokół przesyłania poczty).
Protokoły warstw sesji
Protokoły warstwy sesji są odpowiedzialne za utrzymywanie, synchronizowanie i sekwencjonowanie okna dialogowego w połączeniu sieciowym. Podobnie jak w przypadku warstwy prezentacji, funkcje sesji są często częścią innych konfiguracji (na przykład tych, które zawierają warstwę prezentacji). Przykłady protokołów zapewniających usługi warstwy sesji obejmują:
• ADSP (protokół AppleTalk Data Stream Protocol), który umożliwia ustanowienie dwóch węzłów niezawodne połączenie do przesyłania danych.
• NetBEUI, który jest implementacją i rozszerzeniem NetBIOS. Ten protokół faktycznie łączy się z warstwą prezentacji.
• NetBIOS, który faktycznie obejmuje piąte, szóste i siódme warstwy, ale który obejmuje możliwości sesji monitorowania, aby upewnić się, że działają sprawnie.
• PAP (Printer Access Protocol), który zapewnia dostęp do drukarki PostScript w sieci AppleTalk.
Transportuj protokoły warstw
W modelu odniesienia OSI protokoły warstwy transportowej działają na czwartej lub transportowej warstwie. Ta warstwa, lub bardzo podobna do niej w innych modelach, jest ważna, ponieważ znajduje się pomiędzy górnymi warstwami (które są silnie zależne od aplikacji) i niższymi (które są zależne od sieci). W zależności od tego, czy pakiety są przekazywane w dół po warstwach na końcu nadawcy, czy w górę warstw po stronie odbiorcy, warstwa transportowa jest odpowiedzialna za zapewnienie, że pakiety są wysyłane lub odbierane we właściwej kolejności i formacie. Aby zapewnić wymagane funkcje, kilka klas protokołów warstwy transportowej zostało zdefiniowanych w Modelu odniesienia OSI. Protokoły warstwy transportowej obejmują:
TCP i UDP: środowisko internetowe i większość sieci opartych na systemie UNIX (odpowiednio połączone i bezpołączeniowe usługi transportowe)
SPX: środowiska Novell NetWare
PEP: zestaw protokołów XNS firmy Xerox
VOTS: sieci DEC
AEP, ATP, NBP i RTMP: pakiet protokołów AppleTalk
Protokoły warstwy sieci
Protokoły warstwy sieciowej są odpowiedzialne za kontrolowanie przepływu danych od końca do końca w sieci, od nadawcy do odbiorcy. Jednak te protokoły nie gwarantują pomyślnego dostarczenia danych. Aby wykonać swoje zadania, warstwa sieci protokoły opierają się na usługach podstawowych protokołów warstwy łącza danych. Protokoły warstwy sieci mogą być zorientowane na połączenie lub bezpołączeniowe. Przykłady protokołów warstwy sieciowej obejmują:
CLNP i IP: odpowiednio protokoły OSI i Internet
DDP: protokół AppleTalk
IPX: protokół Novell NetWare
Protokoły warstwy łącza danych
Protokoły warstwy łącza danych są dowolnymi różnymi protokołami zapewniającymi dostęp do sieci użytkownikom lub aplikacjom. Te protokoły są interfejsem między aplikacjami i siecią fizyczną. Ogólnie protokoły warstwy łącza danych udostępniają kartę sieciową (NIC) z bajtami, które mają być transmitowane do sieci. Przykłady protokołów warstwy łącza danych obejmują:
• Protokoły dostępu do łącza dla różnych architektur sieci lub konfiguracji. Na przykład ELAP, FLAP, LLAP i TLAP są protokołami warstwy łącza danych w sieci AppleTalk. Inne powszechnie stosowane protokoły dostępu do łączy obejmują LAPB i LAPD.
• SDLC z ISO (i wcześniejszej HDLC, od IBM) • ARAP, PPP i SLIP do zdalnego dostępu lub do komunikacji za pośrednictwem linii telefonicznych
Protokoły synchroniczne i asynchroniczne
Synchroniczne protokoły opierają się na taktowaniu w celu identyfikacji elementów transmisyjnych i najczęściej nadaje się do transmisji, które występują w stosunkowo stałym tempie. Asynchroniczne protokoły, które są bardziej odpowiednie dla transmisji, które mogą występować w seriach, polegają na specjalne sygnały (bity startu i stopu) w celu oznaczenia poszczególnych elementów transmisyjnych. Zarówno protokoły synchroniczne, jak i asynchroniczne są protokołami warstwy łącza danych do przesyłania bajtów między DTE (komputer) i DCE (modem) lub między dwoma komputerami. Wczesne protokoły synchroniczne były zorientowane na postać bajtową. Na przykład zorientowana na postać Bisync z IBM lub zorientowana na bajty DDCMP z DEC to protokoły synchroniczne. Ponieważ czas wymaga użycia specjalnych sygnałów, znaki, które były używane do sterowania łączem, nie mogą być używane jako znaki danych. Nowsze, zorientowane na bitów protokoły pozwalają uniknąć tego problemu i są bardziej wydajne. Przykłady takich bitorientowanych protokołów obejmują SDLC, HDLC i LAPB. Większość protokołów sieciowych jest asynchronicznych; większość protokołów mainframe i terminalhandling jest synchronicznych.
Protokoły bezpołączeniowe a oparte na połączeniu
Transmisje zorientowane na połączenie odbywają się na pojedynczej ścieżce, więc adres docelowy jest potrzebny tylko podczas określania ścieżki. Następnie transmisja przebiega tą samą ścieżką. W usłudze bezpołączeniowej transmisje danych nie wymagają ustanowienia połączenia między nadawcą a odbiorcą. Zamiast tego pakiety są wysyłane niezależnie od siebie i mogą mieć różne ścieżki do miejsca docelowego. Jednak każdy pakiet musi zawierać adres źródłowy i docelowy.
Protokoły bitowe i protokoły bajtowe
Protokoły oparte na znakach lub bajtach używają bajtów lub znaków do zarządzania łączem komunikacyjnym i czasem. Wadą tej metody jest to, że bajty lub znaki używane do sterowania łączem nie mogą być używane jako zwykłe bajty danych. Większość wczesnych protokołów synchronicznych, takich jak IBM Bisync lub Digital Equipment Corporation DDCMP, były zorientowane na bajty. Zostały one zastąpione przez bardziej wydajne protokoły bitowe, które mogą ustanawiać synchronizację i zarządzać łączem z poszczególnymi bitami. Protokoły bitowe przekazują pojedyncze bity bez względu na ich interpretację. Takie protokoły mogą ustanawiać czas i zarządzać łączami danych za pomocą sygnałów bitowych. Poszczególne bity są używane do synchronizacji (tak, aby nadawca i odbiornik pozostawały w synchronizacji), a także do sterowania łączem. Przykłady bitowo zorientowanych protokołów obejmują HDLC, SDLC i LAPB

Protokół, AARP (AppleTalk Address Resolution Protocol) : Protokół odwzorowujący adresy AppleTalk (sieciowe) na adresy Ethernet lub Token Ring (fizyczne). Protokół ten jest oparty na powszechnie używanym protokole ARP, który stanowi część pakietu protokołów TCP / IP. Zwykle jest on zawarty w definicji protokołu dostępu do sieci (LAP), a nie działa jako oddzielny protokół.

Protocol, ADCCP (Advanced Data Communications Control Procedure) [procedura kontroli zaawansowanej komunikacji danych ] : tandardSowy protokół komunikacyjny zgodny ze standardem ANSI (X3.66). ADCCP jest zorientowany bitowo, działa w warstwie łącza danych i jest identyczny z protokołem HDLC (High-level Data Link Control) ISO. Zarówno ADCCP, jak i HDLC są rozszerzeniem starszej SDLC (Synchronous Data Link Control) opracowanej przez IBM w latach 70. XX wieku.

Protokół, ADSP (protokół AppleTalk Data Stream Protocol) : Protokół warstwy sesji, który umożliwia dwa węzły AppleTalk, zwykle dwa Macintoshy, ustanowienie niezawodnego połączenia, za pomocą którego można transmitować dane. Po ustanowieniu sesji dane są przesyłane pojedynczą ścieżką.

Protocol, AEP (AppleTalk Echo Protocol) [protokół AppleTalk Echo ] : Protokół warstwy transportowej AppleTalk używany do określenia, czy dwa węzły są połączone i oba są dostępne. Ogólnie rzecz biorąc, protokoły echa są używane do określenia, czy dany węzeł jest dostępny. Można je również wykorzystać do oszacowania czasu obiegu w sieci.

Protocol, AFP (AppleTalk Filing Protocol) [protokół AppleTalk Data Stream Protocol ] : Protokół warstwy sesji, który umożliwia dwa węzły AppleTalk, zwykle dwa Macintoshy, ustanowienie niezawodnego połączenia, za pomocą którego można transmitować dane. Po ustanowieniu sesji dane są przesyłane pojedynczą ścieżką.

Protocol, AFS (Andrew File System) : AFS to zestaw protokołów do obsługi plików, który umożliwia dostęp do plików w sieci i korzystanie z nich, tak jak gdyby pliki te znajdowały się w systemie lokalnym. AFS jest generalnie uważany za szybszy i bardziej wydajny niż NFS (Network File System), który jest obecnie najczęściej stosowanym protokołem tego rodzaju. Ogólny konsensus jest taki, że AFS ostatecznie zastąpi NFS jako dominujący protokół do zdalnej obsługi plików - nawet jeśli NFS jest tak mocno zakorzeniony. (Popularność NFS wynika częściowo z tego, że NFS zostało wydane w czasie, gdy jego możliwości były po raz pierwszy poszukiwane, a częściowo dlatego, że NFS obsługuje pakiet protokołów TCP / IP, który rządzi w Internecie).

Protocol, ARAP (AppleTalk Remote Access Protocol) : Protokół warstwy łącza danych, który umożliwia węzłowi Macintosh dostęp do sieci zdalna lokalizacja, aby węzeł mógł działać tak, jakby był fizycznie podłączony do sieć.

Protokół, ARP (Address Resolution Protocol) : W pakiecie protokołów TCP / IP: protokół do mapowania między (4-bajtowymi) adresami IP i (6-bajtowymi) adresami łącza danych. Adresy IP są oparte na sieci; adresy danych są oparte na sprzęcie i są powiązane z komputerem. Warianty ARP zostały opracowane dla różnych środowisk sieciowych, w tym Apple Środowisko Talk, które obsługuje AARP jako równoważny protokół mapowania.

Protokół, ASP (AppleTalk Session Protocol) : Protokół warstwy sesji w pakiecie protokołów AppleTalk. ASP służy do rozpoczynania i kończenia sesji, wysyłania poleceń od klienta do serwera, wysyłania odpowiedzi od tego ostatniego i wysyłania pakietów ticklerów między serwerem a stacją roboczą (tak, aby każda maszyna wiedziała, że druga nadal działa).

Protokół, ATP (AppleTalk Transaction Protocol) : W sieciach AppleTalk opartych na komputerach Macintosh, protokół warstwy transportowej, który może zapewnić niezawodną transmisję pakietów. Pakiety są transportowane w ramach transakcji, która jest interakcją między żądającym i odpowiadającym podmiotem (programem lub węzłem)

Protokół, AURP (AppleTalk Update Routing Protocol) : W pakiecie protokołów AppleTalk: protokół routingu używający algorytmu stanu łącza do określania tras w intersieci. Jak to jest charakterystyczne dla protokołów stanu łącza, AURP raportuje tylko zmiany w dostępnych połączeniach w intersieci.

Protokół, BGP (Border Gateway Protocol) : W internetowym zestawie protokołów TCP / IP: protokół routingu pakietów między sieciami używającymi różnych protokołów. Ten typ protokołu jest znany jako protokół zewnętrznej bramy (EGP). BGP jest ulepszoną wersją starszego protokołu (faktycznie nazwanego EGP) i służy jako podstawa dla IDRP (ang. Interdomain Routing Protocol).

Protocol, BLAST (Blocked Asynchronous/ Synchronous Transmission) [zablokowana transmisja asynchroniczna / synchroniczna] : Protokół, w którym dane są przesyłane w blokach o stałej liczbie bitów, a nie jako znaki lub w trybie line-by-line. Protokół BLAST jest przydatny w multipleksowaniu sytuacje, ponieważ może to uprościć kadrowanie.

Protocol, BOOTP (Bootstrap Protocol) : W społeczności internetowej: protokół umożliwiający uruchomienie bezdyskowych stacji roboczych i określenie niezbędnych informacji (takich jak adres IP węzła)

Protocol, BSC (Bisynchronous Communication) [komunikacja synchroniczna ] : Synchroniczny protokół zorientowany na znak do kontrolowania komunikacji w warstwie łącza danych. BSC zostało opracowane przez IBM we wczesnych latach sześćdziesiątych, aby ułatwić komunikację z komputerami mainframe. Protokół BSC obsługuje kody znaków ASCII i EBCDIC, a także specjalny 6-bitowy transkodowany kod (SBT) używany tylko w BSC.

Protocol, CIPX (Compressed IPX) [ skompresowany IPX] : CIPX jest odmianą protokołu Novell IPX (Internet Package Exchange). CIPX używa skompresowanego nagłówka zamiast 30-oktetowej charakterystyki nagłówkowej pakietów IPX. Skompresowany nagłówek ma od jednego do siedmiu oktetów, jeśli tylko nagłówek IPX jest skompresowany. W przypadku pakietów IPX, które zawierają dane NCP (Network Control Protocol), możliwe jest jednoczesne kompresowanie zarówno nagłówków IPX, jak i NCP. Zamiast 36-oktetowego nagłówka NCP / IPX nagłówek CIPX ma od jednego do ośmiu oktetów. Taka kompresja jest przydatna podczas przesyłania przez relatywnie wolne linie WAN (Wide Area Network). Rzeczywisty algorytm kompresji, który ma być używany, musi być negocjowany między nadawcą a odbiorcą. Możliwe jest również użycie kompresji nagłówków w połączeniu z algorytmem kompresji danych, co może pomóc w dalszej redukcji liczby oktetów, które muszą zostać przesłane. Gdy używana jest kompresja zarówno nagłówka, jak i danych, ważna jest kolejność, w jakiej aplikacje są stosowane. Nadawca musi najpierw użyć kompresji nagłówka, a następnie kompresji danych; po stronie odbiorczej algorytmy muszą być stosowane w odwrotnej kolejności.

Protokół, Clearinghouse : Protokół poziomu prezentacji w kolekcji protokołu XNS z Xerox. Banyana Usługa nazewnictwa StreetTalk jest odmianą protokołu Xerox′s Clearinghouse

Protocol, CLNP (ConnectionlessNetwork Protocol) [ protokół ConnectionlessNetwork ] : W modelu odniesienia OSI, CLNP jest protokołem warstwy sieciowej służącym do zapewnienia bezpołączeniowej usługi datagramowej. Jako dostawca usług bezpołączeniowych w warstwie sieciowej, CLNP jest porównywalny z protokołem IP w internetowym pakiecie TCP / IP, więc jest również znany jako ISO IP.

Protocol, CLTP (Connectionless Transport Protocol) [bezpołączeniowy protokół transportu ] : W modelu odniesienia OSI: protokół warstwy transportowej zapewniający bezpołączeniową usługę. Jako dostawca usług bezpołączeniowych w warstwie transportowej, protokół CLTP jest porównywalny z protokołem UDP w internetowym pakiecie TCP / IP.

Protokół, komunikacja : Protokół komunikacyjny lub zestaw wytycznych służy do regulowania, w jaki sposób dwa lub więcej punktów końcowych komunikuje się ze sobą w dowolnej kombinacji prawnej. Protokoły komunikacyjne można definiować na dowolnej z kilku warstw w modelu warstwy sieciowej. Liczba i definicja warstw zależy od używanych modeli komunikacji. W sieci zarówno stacje robocze, jak i serwery muszą obsługiwać protokoły komunikacyjne. W większości sieci lokalnych (LAN) serwer musi obsługiwać protokoły na kilku warstwach. Niektóre serwery obsługują wiele zestawów protokołów, dzięki czemu serwer może obsługiwać więcej niż jeden protokół komunikacyjny na każdej z kilku warstw.

Protocol Converter [Konwerter protokołów] : Urządzenie lub program, który dokonuje translacji pomiędzy dwoma lub więcej protokołami, umożliwiając tym samym komunikację urządzeń lub programów, które wykorzystują odpowiednie protokoły. Termin ten jest najczęściej stosowany do urządzeń (takich jak karty emulacji), które zapewniają tłumaczenia protokołów, aby umożliwić komputerowi komunikację z komputerem typu mainframe.

Protocol, CSLIP (Compressed Serial Line Interface Protocol) : CSLIP jest wariantem protokołu SLIP (Serial Line Interface Protocol), który jest używany podczas przesyłania pakietów IP (Internet Protocol) przez połączenia szeregowe, takie jak linie telefoniczne. Protokół SLIP i CSLIP służą do hermetyzacji pakietów IP podczas uzyskiwania dostępu do Internetu za pośrednictwem linii szeregowej. CSLIP używa skompresowanego nagłówka pakietu i ma mniej narzutów niż zwykły SLIP. Strategia kompresji - znana jako kompresja Van Jacobsona, po jej oprogramowaniu - działa poprzez przesyłanie tylko różnic między kolejnymi pakietami. Dzięki temu, w przypadku pakietu CSLIP, można zmniejszyć nagłówek z 24 bajtów do 5. Podczas gdy te ogólne oszczędności mogą stanowić tylko niewielki procent całego pliku, może on zaoszczędzić znaczną liczbę bajtów, gdy długi dokument jest transmitowany - szczególnie, jeśli dokument zawiera wiele małych pakietów.

Protocol, DAP (Directory Access Protocol) : W modelu CCITT X.500 Directory Services, protokół używany do komunikacji między DUA (agent użytkownika katalogu) i DSA (agent systemu katalogów). Te agenty reprezentują odpowiednio użytkownika lub program i katalog.

Protocol, Data-Compression [Protokół, kompresja danych ] : W telekomunikacji, protokół kompresji danych jest jednym z kilku schematów używanych do kompresji danych przed transmisją. Różnią się one od programów kompresujących dane tym, że kompresja na końcu wysyłającym i dekompresja na końcu odbiorczym są automatyczne i całkowicie przezroczyste dla użytkownika. W rzeczywistości użytkownicy mogą nawet nie wiedzieć, że dane są kompresowane. Dwa powszechnie stosowane schematy kompresji to V.42bis CCITT, który obsługuje prędkości transmisji do 38 400 bitów na sekundę (b / s) oraz MNP 5 Microcom, który obsługuje ceny do 19 200 b / s.

Protocol, DDCMP (Digital Data Communications Messaging Protocol) [protokół przesyłania wiadomości Digital Data Communications ] : Własny protokół oparty na bajtach używany w warstwie łącza danych w sieciach DECnet. DDCMP może być używany do synchronicznych lub asynchronicznych transmisji.

Protocol, DDP (Datagram Delivery Protocol) [protokół dostarczania datagramów ] : W intersieci opartej na oprogramowaniu sieci AppleTalk firmy Apple, DDP jest protokołem do dostarczania pakietów między węzłami w różnych podsieciach. Ten protokół jest odpowiedzialny za pobieranie danych od końca do końca, od źródła do miejsca docelowego. Pakiety są faktycznie dostarczane do gniazd, które są adresami powiązanymi z poszczególnymi procesami w węźle. Zatem węzeł może odbierać datagramy przeznaczone dla różnych programów. Podczas gdy wszystkie dostarczane na tę samą maszynę, datagramy trafiałyby do różnych procesów uruchomionych na tym komputerze. Wykorzystywana jest jedna z dwóch głównych form pakietu DDP, w zależności od tego, czy datagram jest dostarczany w sieci, czy przechodzi przez router:
• Krótki DDP jest używany do wysyłania datagramów w sieci.
• Długie DDP jest używane w przypadku datagramów podróżujących między sieciami

Protocol-Dependent [Zależny od protokołu ] : Opisuje proces lub komponent związany z określonym protokołem warstwy sieciowej, takich jak IP lub IPX, a zatem jest ograniczony w typach pakietów, które może przetwarzać. Proste routery, na przykład, są zależne od protokołów, co oznacza, że router może obsługiwać tylko pakiety obsługujące określony protokół. Rutery wieloprotokołowe, które mogą obsługiwać dowolny z kilku protokołów, są niezależne od protokołu.

: Protokół warstwy łącza danych dla bezprzewodowych sieci lokalnych, przyjęty przez komitet IEEE 802.11 w sieciach bezprzewodowych i zaprojektowany w celu zapewnienia wspólnego interfejsu pomiędzy różnymi typami sieci bezprzewodowych i przewodowych.

Protocol, DHCP (Dynamic Host Configuration Protocol) [protokół dynamicznej konfiguracji hosta ] : W sieci opartej na protokole TCP / IP protokół DHCP jest używany do uzyskiwania informacji o konfiguracji hosta klienta (tj. Węzła sieciowego) z serwera DHCP, który jest specjalnie wyznaczonym węzłem sieci. Jest to przydatne na przykład w sytuacjach, w których klienci są dynamicznie przypisywani do adresów IP i gdzie te adresy znikają po sesji lub po tym, jak host zrezygnuje z adresu. Jest to powszechne w przypadku dostawców dostępu do Internetu, którzy przypisują adresy IP podczas połączenia się subskrybentów z sesją. Informacje o konfiguracji mogą nie istnieć, dopóki klient ich nie zażąda. Pomaga to ograniczyć obowiązki administracyjne. Protokół DHCP jest podobny - i częściowo równoważny - do protokołu BOOTP, który jest używany przez hosty bezdyskowe w celu uzyskania ich predefiniowanego adresu, gdy host łączy się z siecią. Protokół DHCP ma również podobieństwo do innych protokołów transmisji lub pobierania konfiguracji, w tym RARP (Reverse Address Resolution Protocol), który jest używany w stacjach roboczych bezdyskowych z Sun Microsystems. Jednak protokół DHCP wykracza poza oba te protokoły, ponieważ może obsłużyć więcej niż tylko stałe adresy. Oprócz tego, że jest protokołem, protokół DHCP udostępnia także mechanizm przydzielania adresów sieciowych. W rzeczywistości DHCP zapewnia trzy mechanizmy:
• Automatyczne przydzielanie, w którym stały adres IP jest przydzielany hostowi.
• Dynamiczna alokacja, w której DHCP przydziela tymczasowy adres IP. Mechanizm ten odróżnia DHCP od wcześniejszych protokołów.
• Ręczny przydział, w którym administrator sieci przypisuje adres, a DHCP jedynie przesyła adres.
Klient może zażądać konfiguracji z dowolnego dostępnego serwera, emitując a Komunikat DHCPDISCOVER do dostępnych serwerów. Po otrzymaniu odpowiedzi (komunikat DHCPOFFER) klient wybiera serwer. Wybrany adres serwera jest zawarty w komunikacie DHCPREQUEST, który klient wysyła do wszystkich serwerów, z którymi pierwotnie nawiązano kontakt. Wybrany serwer rozpoczyna tworzenie wiadomości z żądanymi informacjami konfiguracyjnymi; pozostałe serwery pobierają komunikat Żądanie jako wskazówkę, że zostały odrzucone i że nie muszą już zajmować się klientem. Modyfikowana wersja DHCP jest opracowany do użytku z nową wersją protokołu internetowego (IPv6). Zmieniony Protokół DHCP zapewni dynamiczne funkcje adresowania dla nowej 128-bitowej adresacji scheme - podobnie jak obecna wersja dla węzłów w 32-bitowej przestrzeni adresowej. Odrębna automatyczna konfiguracja bezstanowa - zostanie wykorzystana do dostarczenia predefiniowanych adresów, takich jak te używane w lokalnych połączeniach

Protokół, odległość-wektor : Protokół wektora odległości jest jednym z kilku protokołów routingu, które wykorzystują algorytm wektora odległości w celu określenia dostępnych połączeń. Za pomocą protokołu wektorowego każdy router przesyła informacje o kosztach dotarcia do dostępnych miejsc docelowych do każdego z sąsiadów routera. Przykładami protokołów wektora odległości są następujące:
• Protokół RIP (Routing Information Protocol) z pakietu protokołów TCP / IP, ale również używany w innych pakietach
• RTMP (protokół utrzymywania protokołu routingu) z pakietu AppleTalk
• IDRP (Interdomain Routing Protocol) z pakietu OSI
Protokoły wektora odległości są przeciwieństwem protokołów stanu łącza, które wykorzystują inne strategia uzyskiwania informacji o routingu. Protokoły wektorów odległości dostarczają informacji o kosztach dotarcia do wszystkich możliwych miejsc docelowych, podczas gdy strategie dotyczące stanu łącza podawaj informacje tylko o odległościach od routera do wszystkich jego bezpośrednich sąsiednie routery. Strategia wektora odległości wymaga więcej pracy podczas konfigurowania lub aktualizowania informacji o routingu. W przeciwieństwie do tego, protokoły stanu łącza muszą robić więcej pracować podczas faktycznego routingu

Protocol, DLC (Data Link Control) [ kontrola łącza danych ] : Protokół używany w architekturze SNA IBM do zarządzania fizycznym połączeniem i upewnij się, że wiadomości docierają do miejsca docelowego

Protokół, DSP (Directory System Protocol) : W modelu CCITT X.500 Directory Services, protokół używany przez DSA (directory agentów systemowych) podczas komunikowania się ze sobą

Protokół, ECTP (Ethernet Test Test Protocol) : Protokół używany do testowania, czy określona konfiguracja sieci LAN jest zgodna z wymaganiami Blue Book Ethernet (w przeciwieństwie do wariantu zdefiniowanego w dokumentach IEEE 802.3).

Protokół, EGP (External Gateway Protocol) : W internetowym zestawie protokołów TCP / IP: klasa protokołów używanych do komunikacji między autonomicznymi systemami. Dwoma najszerzej obsługiwanymi EGP są protokół bramy zewnętrznej (znany także jako EGP) i protokół bramki granicznej (BGP). EGP jest również specyficznym protokołem zewnętrznym (zdefiniowanym w RFC 904), który został zastąpiony przez BGP.

Protokół, ELAP (EtherTalk Link Access Protocol) : W pakiecie protokołów sieciowych AppleTalk, protokół warstwy łącza danych dla EtherTalk (implementacja architektury Ethernet przez Apple)

Protocol, Error-Correcting [Protokół, korekta błędów ] : Protokół korekcji błędów jest dowolnym z wielu protokołów komunikacyjnych, które są w stanie zarówno wykrywać, jak i korygować proste błędy transmisji. Wykrywanie i korygowanie błędów wymaga wstawienia dodatkowych informacji w określonych punktach transmisji. Nadawca i odbiorca obliczają wartość za pomocą przesłanych danych i porównują wyniki. Powszechnie stosowane protokoły korekcji błędów obejmują MicNom MNP 4 i MNP 10, które obsługują stawki do 9600 bitów na sekundę (bps) i v.42 CCITT, który obsługuje stawki do 9600 bps.

Protocol, ES-IS (End System to Intermediate System) [system końcowy do pośredniego ] : W modelu zarządzania siecią OSI: typ protokołu używanego przez węzeł (np system końcowy) do komunikacji z routerem (system pośredni)

Protocol, File Transfer [Protokół, transfer plików ] : Dowolny z kilku protokołów do przesyłania plików między maszynami. Przesyłanie plików jest usługą warstwy aplikacji. Stosowany protokół przesyłania plików zależy od rodzaju sieci. Na przykład FTAM zapewnia usługi przesyłania plików dla sieci używają modelu odniesienia OSI, a protokół FTP udostępnia te usługi dla protokołów TCP / IP

Protokół, FLAP (FDDITalk Link Access Protocol) : W pakiecie protokołów sieciowych AppleTalk protokół warstwy łącza danych dla FDDITalk (implementacja architektury sieci FDDI firmy Apple)

Protokół, FLIP (Fast Local Internet Protocol) : FLIP to protokół internetowy, który został opracowany jako alternatywa dla TCP i IP dla zespoły internetowe złożone z wielkoskalowych systemów rozproszonych. FLIP został opracowany, ponieważ oferował lepsze zabezpieczenia i możliwości zarządzania siecią dla systemów rozproszonych niż TCP (protokół kontroli transferu) i IP (protokół internetowy). FLIP został napisany na Uniwersytecie Vrije w Holandii i był pierwotnie zaprojektowany do pracy w intersiecie za pomocą rozproszonego systemu operacyjnego Amoeba.

Protocol, FTAM (File Transfer, Access, and Management) [ transfer plików, dostęp i zarządzanie ] : W modelu odniesienia OSI: protokół warstwy aplikacji i usługa zdalnego dostępu do plików. FTAM umożliwia aplikacjom odczytywanie, zapisywanie lub inne zarządzanie plikami na zdalnym komputerze.

Protocol, FTP (File Transfer Protocol) [ protokół przesyłania plików ] : W pakiecie protokołów TCP / IP (lub Internetu): protokół przesyłania plików. FTP to protokół warstwy aplikacji, który wykorzystuje usługi protokołu TCP w warstwie transportowej do przenoszenia plików. Anonimowy FTP jest przykładem tego protokołu. Anonimowy FTP jest używany do pobierania plików z publicznych katalogów. Zapewnia to ogólny mechanizm pobierania. Aby korzystać z anonimowego FTP, użytkownik postępuje w następujący sposób:
• Uruchom FTP, aby połączyć się z wymaganym hostem.
• Odpowiadaj anonimowi na prośbę o podanie nazwy użytkownika.
• Odpowiadaj za pomocą adresu e-mail użytkownika (e-mail) na monit o hasło.
Jako Anonim, użytkownik będzie miał dostęp do katalogu zawierającego plik lub pliki wymagane. System wyśle żądane pliki na adres określony jako hasło

Protocol, HDLC (High-Level Data Link Control) [kontrola wysokiego poziomu transmisji danych ] : HDLC to zorientowany na nieco protokół warstwy łącza danych, który został ujednolicony w kilku dokumentach ISO (3309, 4335 i 7809) i może obsługiwać dowolne z poniższych:
• Komunikacja w trybie half- lub full-duplex
• Sieci z komutacją obwodów lub pakietów
• Topologie sieci punkt-punkt lub wielopunkt
• Transmisja za pośrednictwem kabla lub mediów bezprzewodowych
HDLC został wyprowadzony przez ISO z protokołu SDLC IBM pod koniec lat 1970-tych. HDLC używa zasadniczo tej samej struktury ramek, co SDLC. Podobnie jak SDLC, protokół HDLC dotyczy węzłów podstawowych i dodatkowych. Główny lub główny węzeł kontroluje komunikację; węzeł drugorzędny działa w odpowiedzi na polecenia głównego. Oprócz elementów podstawowych i pomocniczych, HDLC obsługuje połączone komponenty, które mogą służyć jako węzły pierwotne lub wtórne w zależności od sytuacji.
Tryby przesyłania HDLC
Główną różnicą między HDLC i SDLC jest fakt, że HDLC może pracować z wykorzystaniem dowolnego z trzech różnych trybów transferu i może działać na wielu poziomach. HDLC może pracować w następujących trybach:
• NRM (tryb normalnej reakcji), który wykorzystuje jedno podstawowe i co najmniej jedno wtórne. Zanim będzie mógł się komunikować, pomocnicza musi uzyskać pozwolenie od głównego. SDLC używa tego trybu.
• ARM (tryb odpowiedzi asynchronicznej), który używa jednego podstawowego i co najmniej jednego dodatkowego. Drugorzędne nie potrzebują pozwolenia na komunikację z podstawową.
• ABM (asynchroniczny tryb zrównoważony), który wykorzystuje jeden lub więcej połączonych węzłów. Ponieważ każdy węzeł może być pierwotny lub wtórny, węzły mogą komunikować się bez uzyskania pozwolenia. Jest to tryb, który leży u podstaw większości protokołów warstwy łącza danych w sieciach LAN.
Obsługa HDLC
Sesja z udziałem HDLC występuje w trzech fazach:
• Jeden węzeł inicjuje interakcję, żądając procesu inicjalizacji, który obejmuje wymianę pakietów w celu ustalenia typu żądanego połączenia i trybu przesyłania.
• Strony wymieniają informacje i pakiety kontrolne, znane jako DPDU (jednostki danych protokołu danych łącza) lub ramki.
• Jeden węzeł inicjuje operację rozłączenia
Ramki HDLC
Ramka I (Informacje): Zawiera dane, zazwyczaj w formie pakietów z protokołów wyższego poziomu. Ramki I mogą również zawierać informacje o sprawdzaniu błędów i kontroli przepływu. Ramki I mają zarówno numer sekwencji wysyłania, jak i odbioru. Ramka S (Nadzorcza): Zapewnia oddzielny sposób wydawania poleceń i kontroli w sesji. Ramka U (nienumerowana): Zapewnia dodatkowe funkcje sterowania łączem.

Protokół, HTTP (Hypertext Transfer Protocol) : HTTP to szybki, bezpaństwowy (amnezyjski) i obiektowy protokół wykorzystywany przede wszystkim w sieci WWW. Protokół HTTP umożliwia klientom i serwerom sieci Web negocjowanie i wzajemną interakcję. Ponieważ jest szybki, HTTP jest idealny do pobierania i przesyłania materiałów hipermedialnych w rozproszonych systemach. Ponieważ nie ma danych bezpaństwowych, protokół HTTP nie zawiera żadnej pamięci transakcji. Jest to przydatne w przypadku wzorców ruchu sieciowego wykrytych na stałych połączeniach i rozłączeniach WWW. Ponieważ jest zorientowany obiektowo, może być używany do wysyłania ogólnych metod, takich jak GET i POST, do działania na różnych typach danych (HTTP, FTP, gopher itp.). W rzeczywistości nowe typy danych mogą być tworzone i dodawane do możliwości http
Wiadomości http
Wiadomości HTTP mają nagłówek i prawdopodobnie treść. Nagłówek może zawierać trzy typy pól:
• Ogólne pola nagłówka, w których nadawca może zawierać informacje, takie jak data lub wersja MIME, jeśli dotyczy.
• Pola Żądaj nagłówka, w których klient może zakwalifikować żądanie. Na przykład If-Modified-Since jest polem żądania, które określa datę graniczną - zignoruj żądanie, jeśli obiekt nie został zmodyfikowany od określonej daty. Należy zauważyć, że tylko klienci będą uwzględniać ten typ pola.
• Pola nagłówka podmiotu, w których nadawca może podać konkretne informacje o przenoszonym obiekcie.
HTTP obsługuje dwa typy wiadomości:
Żądanie (przez klienta) i odpowiedź (przez serwer). Każda z nich może zostać zakwalifikowana przy użyciu odpowiednich pól nagłówka
Żądanie wiadomości
Komunikat żądania zazwyczaj ma postać:
method object {header
pola} {body}
Metoda jest funkcją, która może być powiązana z wieloma obiektami i może przyjmować różne formy dla niektórych lub wszystkich tych obiektów. Metody żądań HTTP to GET, HEAD i POST. Obiekt powinien odnosić się do jakiegoś typu pliku lub zasobu. Ten obiekt jest określony przez jego identyfikator URI (Universal Resource Identifier). Być może najbardziej znanymi przykładami URI są adresy URL (Universal Resource Locators), które reprezentują adresy stron WWW. Pola nagłówka są opcjonalne, podobnie jak treść wiadomości, ale nie można ich jednocześnie pominąć. Żądania GET i HEAD nie mają ciał, ponieważ klient nie chce wysyłać niczego poza żądaniem. Z drugiej strony komendy POST będą generalnie zawierać treść wiadomości, która składa się z materiału, który ma zostać opublikowany. POST jest zdefiniowany w sposób umożliwiający użycie tego samego protokołu dla wszystkich poniższych:
• Adnotowanie istniejących obiektów
• Publikowanie wiadomości na liście mailingowej, grupie dyskusyjnej lub na tablicy ogłoszeń
•Przekazywanie danych (na przykład z wypełnionego formularza) do przetwarzania danych program
• Dodawanie do bazy danych
Komunikaty odpowiedzi
W komunikacie odpowiedzi serwer odsyła żądany materiał lub plik Komunikat o błędzie. W rzeczywistości serwer wysyła również pewien kod powrotu. Będzie to trzycyfrowa liczba całkowita zaczynająca się od jednej z następujących cyfr.
1xx (informacje): Zarezerwowany do przyszłego użytku
2xxx (Sukces): akcja została wykonana pomyślnie
3xx (Przekierowanie): Konieczne jest podjęcie dalszych działań zanim żądanie zostanie wykonane
4xx (błąd klienta): W żądaniu lub nieokreślonym żądaniu może występować możliwy błąd składniowy
5xx (Błąd serwera): Serwer nie mógł wykonać ważnego żądania
Warianty HTTP
Ze względu na niewiarygodny wzrost WWW, HTTP był bardzo pracochłonnym protokołem. Przy intensywnym użyciu pojawiły się różne słabości i problemy z HTTP. Ważnym niedociągnięciem są minimalne funkcje bezpieczeństwa HTTP. HTTP może wykonać podstawowe uwierzytelnianie, ale nie szyfrowanie. Protokół SHTTP (Secure HTTP) został opracowany przez EIT w celu dodania funkcji bezpieczeństwa do protokołu HTTP. SHTTP obsługuje szyfrowanie i kontrole bezpieczeństwa. Innym sposobem na poprawę bezpieczeństwa podczas korzystania z protokołu HTTP jest również użycie protokołu SSL (Secure Socket Layer) z Netscape Communications Corporation. Protokół SSL zapewnia funkcje bezpieczeństwa i uwierzytelniania poprzez pośredniczenie między protokołami transportowymi TCP / IP i protokołami opartymi na usługach (takimi jak protokół HTTP).

Protokół, ICMP (Internet Control Message Protocol) : W pakiecie protokołów TCP / IP: protokół używany do obsługi błędów w warstwie sieci. Protokół ICMP stanowi część adresu IP, który jest protokołem warstwy sieciowej w pakiecie TCP / IP.

Protokół, IDP (Internet Datagram Packet) : Protokół routingu na poziomie sieci w pakiecie protokołów XNS firmy Xerox. IDP może być użyty do kierowania danych lub pakietów z dowolnego z kilku protokołów warstwy transportowej, w tym RIP (Routing Information Protocol), Echo, PEP (Packet Exchange Protocol) lub SPP (Sequenced Packet Protocol). IDP był podstawą protokołu NetWare IPX (Internetwork Packet Exchange)

Protokół, IDRP (Interdomain Routing Protocol) : Protokół ISO do trasowania transmisji między różnymi domenami administracyjnymi. Protokół ten wykorzystuje algorytm wektora odległości i jest oparty na protokole bramek granicznych (BGP), który jest używany w pakiecie TCP / IP.

Protokół, IGP (Internal Gateway Protocol) : W internetowym zestawie protokołów TCP / IP: termin określający protokół używany przez routery w autonomicznym systemie do komunikowania się ze sobą. W obrębie społeczności internetowej dwa najczęściej obsługiwane IGP to RIP (Routing Information Protocol) i OSPF (Open Shortest Path First). Zintegrowany IS-IS jest również IGP, zaprojektowanym pierwotnie dla środowisk OSI.

Protokół, IMAP (Internet Message Access Protocol) : IMAP to niedawno wprowadzony protokół do komunikacji z pocztą (tymczasowy sklep e-mail) w celu przechowywania i pobierania wiadomości e-mail na poczcie. IMAP działa na TCP / IP. Nie jest to protokół do wysyłania wiadomości e-mail. Wprowadzony w grudniu 1994 roku protokół IMAP jest w rzeczywistości wersją 4, czyli jest znany jako IMAP4. Poprzednie protokoły służące do wykonywania tych samych zadań miały ten sam akronim, ale inne rozszerzenie: IMAP2 i IMAP3 były znane jako "Interaktywne protokoły dostępu do poczty".

Protocol-Independent [ Niezależny od protokołu ] : Opisuje proces lub urządzenie, które nie jest powiązane z określonym protokołem warstwy sieciowej (takim jak DDP, IP lub IPX). Na przykład most, który działa w warstwie łącza danych, jest niezależny od protokołu. Natomiast starsze, jednoprotokołowe routery są zależne od protokołu. Ten typ routera jest zastępowany przez niezależny od protokołu router wieloprotokołowy.

Protokół, InFlexion : InFlexion to protokół komunikacyjny firmy Motorola. InFlexion jest przeznaczony do użytku w wąskopasmowych komputerach osobistych (Personal Communication Services). Protokół obsługuje szybkości przesyłania danych do 112 kb / s i jest dwukierunkowy. Umożliwia to wysyłanie wiadomości w obu kierunkach w sieciach przywoławczych.

Protocol, Integrated IS-IS [Zintegrowane IS-IS ] : Zintegrowany protokół IS-IS służy do komunikacji między routerami w obrębie systemu autonomicznego (AS) lub domena routingu. Domena AS i routing to odpowiednio terminy internetowe i OSI. AS składa się z kolekcji ruterów administrowanych przez tę samą organizację i używa tego samego protokołu do komunikowania się ze sobą. Ten typ protokołu jest znany jako wewnętrzny protokół bramy (IGP) lub wewnętrzny protokół routingu, odpowiednio w terminologii Internet i OSI. Zintegrowany protokół IS-IS może być używany zarówno w środowiskach TCP / IP (Internet), jak i OSI. Innym przykładem protokołu IGP w pakiecie TCP / IP jest protokół OSPF (Open Shortest Path First)

:

Protocol, IP (Internet Protocol) [protokół internetowy ] : IP jest szeroko obsługiwanym protokołem warstwy sieciowej dla Internetu. Protokół IP jest jednym z protokołów w zestawie protokołów TCP / IP. Ten protokół definiuje i trasuje datagramy w Internecie i zapewnia bezpołączeniową usługę transportową. Protokół IP wykorzystuje przełączanie pakietów i dokłada wszelkich starań, aby dostarczać pakiety. Protokół IP wykorzystuje usługi warstwy łącza danych, aby osiągnąć faktyczną transmisję wzdłuż ścieżki.
Pola nagłówków pakietów IP
Pakiet IP składa się z nagłówka i danych, znanych jako ładunek. Ładunek może być do 64 kilobajtów (KB) i musi wynosić co najmniej 512 bajtów. Nagłówek składa się z:
Wersja: używana wersja IP. Wersja 4 jest obecnie standardem. Wartości 5 lub 6 wskazuje, że używane są specjalne protokoły strumieniowe.
IHL (długość nagłówka internetowego): liczba 32-bitowych słów użytych w nagłówku. Wypełnienie służy do upewnienia się, że nagłówek kończy się na 32-bitowej granicy.
ToS (rodzaj usługi): rodzaj obsługi i opóźnienia dozwolone dla pakietu. Szczegóły tego pola są obecnie zmienne.
Całkowita długość: liczba bajtów w całym pakiecie, łącznie z nagłówkiem. Ta wartość musi wynosić od 576 do 65 536 włącznie.
ID: Wartość tworzona przez nadawcę w celu identyfikacji pakietu, aby jego składniki mogły zostać odnalezione i ponownie złożone, jeśli pakiet musi zostać podzielony na fragmenty podczas podróży. To pole jest ściśle powiązane z następnym obszarem 2-bajtowym.
Flagi: Trzy bity, które są używane do wskazania, czy oryginalny pakiet IP został pofragmentowany, a jeśli tak, czy bieżący pakiet jest ostatnim fragmentem. Bit wyższego rzędu zawsze wynosi 0. Środkowy bit to 0, jeśli pakiet może być pofragmentowany i 1 w przeciwnym razie. Bit loworder ma wartość 0, jeśli pakiet jest ostatnim fragmentem, a 1 w przeciwnym razie.
Przesunięcie fragmentu: Trzynaście bitów określających położenie fragmentu w oryginalnym pakiecie.
TTL (Time To Live): Pierwotnie pole to wskazywało liczbę sekund, przez którą pakiet mógł podróżować w sieci przed zniszczeniem. Teraz jest interpretowany jako wartość przeskoków i zwykle ma przypisaną domyślną wartość 32. Zawartość tego pola zmniejsza się na każdym routerze, do którego jest przekazywany pakiet.
Protokół: ta wartość określa protokół wyższego poziomu zawarty w polu danych pakietu. .
Uwaga: ta lista może ulec zmianie. Urząd IANA (Internet Assigned Numbers Authority) jest opiekunem przydziału protokołów. Oficjalne listy są publikowane w RFC "Assigned Numbers". Najnowsze z nich to 1700. Wiele z wartości niewymienione na liście są nadal nieprzypisane.
Suma kontrolna: ta wartość służy do upewnienia się, że nagłówek nie został uszkodzony lub zmieniony podczas podróży. Wartość musi być aktualizowana w każdym punkcie międzylądowania, ponieważ niektóre pola są zmienione.
SA (adres źródłowy): adres IP nadawcy. To nie jest to samo co Adres Ethernet lub Token Ring.
DA (Destination Address): Adres IP węzła docelowego.
Opcje: może być maksymalnie trzy pola opcji. Interpretacje dla tych pól mogą być zdefiniowane przez użytkownika protokołu.
Wypełnienie: To pole służy do upewnienia się, że nagłówek kończy się na 32-bitowej granicy.
Dane: To pole zawiera materiał z protokołu wyższego poziomu.

Protokół, IPng / IPv6 (protokół internetowy, następna generacja / wersja 6) : IPng odnosi się do proponowanego następcy protokołu IPv4 (Internet Protocol version 4) jako protokołu sieciowego w internetowym pakiecie protokołów TCP / IP. Jest to protokół odpowiedzialny za routing lub dostarczanie pakietów do miejsca przeznaczenia. Fenomenalny rozwój Internetu zaczął przesuwać IP do granic jego możliwości. Z tego powodu utworzono grupę roboczą IETF (Internet Engineering Task Force), aby zaplanować następną generację protokołów. Pod koniec 1993 r. Wydano RFC (1550) w imieniu tej grupy roboczej. W dokumencie tym prosi się o dokumentację od kogokolwiek z sugestiami dla wymagań, które nowy protokół powinien lub musi wypełnić. W dokumencie wymieniono również 16 kwestii uznanych za istotne przy projektowaniu i tworzeniu nowego protokołu. Kwestie te są połączeniem kwestii technicznych związanych z funkcjami i (bieżącymi lub nieuchronnymi) niedociągnięciami w IPv4, kwestiami politycznymi i administracyjnymi oraz praktycznymi kwestiami związanymi z wdrażaniem i zmianami. Przykładowe problemy obejmują:
Skalowalność: następna wersja powinna być w stanie podać adresy do 1012 (to prawda, trylion) hostów!
Przejście i wdrożenie: szczegóły i rozważania dotyczące przełączania z jednego protokołu do następnego należy zaplanować.
Hosty mobilne: czy ułatwić hostom łączenie się z lokalizacji mobilnych. Jeśli tak, jak to zrobić?
Tolerancja na odporność i awarie: Jak zapewnić, że nowa wersja jest co najmniej tak solidna i odporna na uszkodzenia, jak obecna.
W odpowiedzi na zaproszenia pozyskano prawie 20 RFC - głównie przedstawicieli różnych branż lub organizacji, na które nowy protokół może mieć wpływ. Respondenci pochodzili z firm high-tech, uniwersytetów, ośrodków badawczych, konsorcjów, branży telekomunikacyjnej i rozrywkowej itd. Na podstawie tych i innych informacji zwrotnych, grupa robocza IETF opublikowała projekt specyfikacji w czerwcu 1995 r. W tym dokumencie nazywa się to protokołem IPv6 (IP wersja 6). To tylko szkic i nie jest jeszcze standardem. W rzeczywistości ludzie i grupy wciąż pracują nad alternatywami do specyfikacji IETF, a jedna z nich może faktycznie stać się rzeczywistą kolejną wersją IP. IPv6 różni się od obecnej wersji w następujących obszarach:
Możliwości adresowania: IPv6 używa 16 oktetów (128 bitów) dla adresów (w przeciwieństwie do 4 oktetów lub 32 bitów w IPv4). To więcej niż wystarczająca przestrzeń adresowa dla trylionów hostów i wystarcza nawet do korzystania z różnych schematów adresowania i hierarchii. (Aby rozwiać wszelkie obawy o inny niedobór adresów zagrażające IPv6, należy pamiętać, że 128 bitów to wystarczy na prawie bilion trylionów niehierarchicznych adresów dla każdego metra kwadratowego powierzchni naszej planety. Współczynnik ten spada do około kilku tysięcy na metr kwadratowy, gdy bity zostaną przydzielone do grup hierarchicznych - wciąż więcej niż wystarczająca przestrzeń dla wzrostu.) Adresy IPv6 rzeczywiście identyfikują interfejsy, a nie węzły sieci. Pojedynczy węzeł może mieć wiele interfejsów, więc można do niego dotrzeć za pośrednictwem dowolnego z wielu adresów. IPv6 obsługuje także nowy typ adresu - adres anycast. Taki adres jest używany podczas wysyłania pakietu do dowolnej grupy interfejsów i zapewnia, że tylko jedna kopia pakietu jest wysyłana do węzła, który jest związane z wieloma adresami na liście anycast.
Zapis adresu: 128 bitów zapewnia wiele możliwości adresów. Protokół IPv6 w rzeczywistości obsługuje kilka schematów adresowania - w celu zapewnienia zgodności z poprzednimi wersjami i zwiększenia prawdopodobieństwa płynnego przejścia na IPv6. Notacja do określania adresów zmieni się jednak. IPv6 użyje dwukropków (:) zamiast kropek do oddzielenia elementów adresu. Specjalna notacja ułatwi prezentację adresów, które są enkapsulowane w dłuższym formacie - na przykład bieżące (32-bitowe) adresy, które będzie mieć wiele wiodących zer, gdy będą reprezentowane jako adresy IPv6.
Format nagłówka: Format nagłówka został uproszczony przez upuszczenie niektórych pól lub uczynienie ich opcjonalnymi. Ma to na celu zmniejszenie narzutu z nagłówków pakietów.
Rozszerzenia nagłówków i opcje: protokół IPv6 udostępnia kilka typów opcjonalnych nagłówków rozszerzeń, które mogą udostępniać specjalne instrukcje dotyczące obsługi pakietu. Obecnie obsługiwanych jest sześć rozszerzeń: hop-by-hop, routing, fragment, opcje przeznaczenia, uwierzytelnianie i hermetyzacja ładunków bezpieczeństwa. Wszystkie rozszerzenia z wyjątkiem hopby- chmiel przetwarzany jest tylko w miejscu docelowym. Rozszerzenie hop-by-hop jest przetwarzane na każdym przystanku.
Możliwość oznaczania przepływu: pakiety IPv6 mogą być oznaczone jako należące do konkretnego sekwencję pakietów (przepływ ruchu), które mogą być poddawane specjalnemu przetwarzaniu lub które mogą wymagać szczególnego rodzaju lub jakości usług.
Uwierzytelnianie i prywatność: protokół IPv6 zawiera rozszerzenia, które umożliwiają zapewnienie bezpieczeństwa za pomocą tego protokołu.
Pakiety IPv6
Pakiet IPv6 składa się z nagłówka (-ów) i ładunku. Pomiędzy nagłówkiem IP a ładunkiem pakiet może zawierać do siedmiu opcjonalnych nagłówków. (Dowolny z sześciu nagłówków rozszerzeń wymienionych wcześniej - hop-by-hop, routing, itp. - może pojawić się do jednego razu, nagłówek Opcje miejsca docelowego może pojawić się dwa razy.) Obecność takiego opcjonalnego nagłówka jest wskazywana przez wartość w pole Następny nagłówek znalezione w nagłówku pakietu (lub opcjonalnie). Wartość w polu priorytetu określa rodzaj ruchu w pakiecie. Etykieta przepływu służy do grupowania pakietów, które mają otrzymać taką samą obsługę lub rodzaj usługi. Długość ładunku określa liczbę oktetów w części ładunku w pakiecie. Wartość 0 oznacza, że ładunek jest rzeczywiście przenoszony jako część ładunku Jumbo w opcji hop-by-hop. Ta ładowność musi być większa niż 65 535 oktetów. Pole Następny nagłówek określa typ nagłówka następującego po nagłówku IPv6. Wartość określi, czy przed ładunkiem znajdują się opcjonalne nagłówki. Jeśli ta wartość wynosi zero w nagłówku IPv6, następny nagłówek jest nagłówkiem hop-by-hop. W przeciwnym razie IPv6 używa wartości używanych w IPv4
Pole protokołu. Wartości związane z różnymi protokołami są wymienione w RFC "Assigned Numbers", z których najnowsza to 1700. Limit przeskoków to maksymalna liczba węzłów, przez które pakiet może zostać przekazany. Każdy węzeł, który przejdzie przez pakiet, zmniejszy wartość limitu przeskoku o 1. Jeśli ta wartość osiągnie 0, zanim pakiet dotrze do miejsca docelowego, pakiet zostanie odrzucony. W IPv4 czas życia pakietu jest określony przez pole TTL (time to live). Pierwotnie był to faktyczny limit czasu, ale później stał się licznikiem skoku. W IPv6 czas życia pakietu jest skracany jedynie przez przeskok między węzłami, a nie przez sam upływ czasu. 128-bitowe pole adresu źródłowego zawiera adres inicjatora pakietu. Szczegóły schematu adresowania, który ma być używany z IPv6, wciąż są opracowywane. 128-bitowy adres docelowego adresu zawiera adres docelowego odbiorcy pakietu. Jeśli pakiet zawiera nagłówek Routing, adres docelowy może być tylko pośrednim zatrzymaniem. Specyfikacje IETF nakładają ograniczenia i ograniczenia na kolejność, w której mogą pojawiać się określone nagłówki, i wydają silne rekomendacje dotyczące innych. Istnieją również ograniczenia dotyczące granic adresu dla pól nagłówka. IPv6 jest tylko wersją roboczą i może ulec zmianie - prawdopodobnie kilka razy - zanim zostanie sfinalizowana. Niemniej jednak stanowi ono poważne odejście od obecnego protokołu i ma na celu umożliwienie modyfikacji linii, jeśli wydaje się to wskazane.

Protokół, IPX / SPX (Internetwork Packet Exchange / Sequenced Packet Exchange) : W systemach Novell NetWare, IPX i SPX są protokołami sieciowymi odpowiedzialnymi za zapewnienie skutecznej komunikacji w sieci
IPX
Protokół IPX jest protokołem warstwy sieciowej i odpowiada za adresowanie i kierowanie pakietów do węzłów w innych sieciach. IPX przypisuje i współpracuje z adresami warstwy sieciowej, w przeciwieństwie do adresów warstwy fizycznej, które są przydzielane przez producentów karty sieciowej (NIC). Protokół IPX korzysta z usług warstwy łącza danych i zapewnia usługi dla protokołu SPX (z sekwencyjną wymianą pakietów) w kolejnej wyższej warstwie. Protokół IPX jest protokołem bezpołączeniowym. Oznacza to, że nie wymaga stałego połączenia między źródłem a miejscem docelowym. Protokół może wysyłać różne pakiety na różnych trasach i nie musi martwić się o sekwencję. IPX jest również protokołem datagramowym. Oznacza to, że każdy pakiet zawiera wszystko, co chcesz o nim wiedzieć. Dzięki tym informacjom protokół wyższego poziomu na końcu odbierającym może ponownie składać pakiety w sekwencji.
Pakiety IPX
Protokół IPX jest oparty na protokole IDP (Internet Datagram Packet) z Modelu XNS (Xerox Network System). Struktury pakietów IPX i IDP są identyczne. Ta struktura jest pokazana na rysunku "Struktura pakietów IPX." Należy zauważyć, że pakiet ma 30-bajtowy nagłówek. Pole Długość wskazuje całkowitą liczbę bajtów w całym pakiecie IPX. Ta wartość musi wynosić co najmniej 30 dla nagłówka. Zauważ, że pakiet IPX może mieć maksymalnie 576 bajtów, jeśli pakiet jest routowany, co pozwala na maksymalnie 546 bajtów danych. Rozszerzenie LIP (Large Internet Packet) umożliwia przesyłanie większych pakietów przez routery IPX. Pole kontroli transportu służy do zliczania liczby routerów, przez które przechodzi pakiet, określanych jako liczba przeskoków. Protokół RIP (Routing Information Protocol) służy do monitorowania tej wartości. Jeśli wartość osiągnie 16, pakiet zostanie odrzucony. Pole Typ pakietu wskazuje protokół wyższego poziomu, do którego pakiet jest przekazywany. Chociaż 8 bitów jest przydzielonych dla tego pola, IPX używa tylko następujących wartości:
• 0 dla nieznanego typu pakietu
• 4 dla PEP (Packet Exchange Protocol)
• 5 dla SPX (Sequenced Packet Exchange)
• 17 dla NCP (protokół rdzeniowy NetWare)
Pole Adres docelowy określa 4-bajtowy adres sieciowy węzła docelowego. Jeśli nadawca i odbiorca znajdują się w tej samej sieci, ta wartość wynosi 0. Pole Węzeł docelowy zawiera fizyczny adres węzła docelowego. Liczba bajtów potrzebnych dla tego adresu zależy od architektury sieci. Dla na przykład, węzły sieci Ethernet i Token Ring używają wszystkich 6 bajtów; Wykorzystują węzły ARCnet tylko jeden bajt. W przypadku emisji, które są pakietami wysyłanymi do każdego węzła, pole to zawiera tylko wartości F (szesnastkowe). Pole Destination Socket zawiera wartość adresu powiązaną z procesem wyższego odtwarzacza. Ta wartość służy do określania położenia interfejsu między dwiema warstwami. Wartości są przypisywane przez Xerox, a sprzedawcy mogą rejestrować zakres wartości za pomocą Xerox do wykorzystania w produktach dostawcy. Dla sieci NetWare istotne są następujące wartości:
• 1 dla protokołu RIP (Routing Information Packet)
• 2 dla pakietu Echo
• 3 dla obsługi błędów
• 451H dla pakietu usług plików NCP
• 452H dla SAP (Service Advertising Protocol)
•453H dla oprogramowania Novell RIP lub protokołu IPX RIP
• 455H dla NetBIOS
• 456H dla diagnostyki
Wartości multidigit, które są w formie heksadecymalnej, jak wskazano przez H, zostały przypisane do użycia z NetWare. Pole Source Network zawiera adres sieciowy źródła pakietu. Jeśli sieć jest nieznana, ta wartość wynosi 0. Pole Węzeł źródłowy zawiera adres fizyczny źródła pakietu. To pole jest analogiczne do pola Węzeł docelowy i te same informacje o fizycznym adresie mają zastosowanie tutaj. Pole Source Socket jest analogiczne do pola Destination Socket, ponieważ zawiera adres, przez który komunikują się źródło i miejsce docelowe. Pole Dane zawiera informacje wyższego poziomu przekazywane w górę lub w dół w hierarchii warstw protokołu.
SPX
NetWare - warstwa transportowa Protokół SPX zapewnia połączenie między węzłami. Protokół zorientowany na połączenie to taki, który najpierw ustanawia połączenie między nadawcą a odbiorcą, następnie przesyła dane, a na końcu zeruje połączenie. Wszystkie pakiety w transmisji są wysyłane w kolejności i wszystkie mają tę samą ścieżkę. Jest to przeciwieństwo usługi bezpołączeniowej, w której pakiety mogą wykorzystywać różne ścieżki. Protokół SPX zapewnia, że pakiety docierają do miejsca docelowego z wystarczającą ilością informacji o sekwencji, aby zrekonstruować komunikat po stronie odbiorczej, a także w celu utrzymania połączenia na określonym poziomie jakości. Aby to osiągnąć, SPX odpowiada za kontrolę przepływu, potwierdzenie pakietów i podobne działania. Niefortunna wada protokołu zorientowanego na połączenie powstaje, gdy pakiet rozgłoszeniowy ma być obsługiwany. Protokół musi ustanowić połączenie z każdym miejscem docelowym przed wysłaniem pakietów. Może to być duże przedsięwzięcie, pochłaniające czas i zasoby. Aby tego uniknąć, protokoły NetWare wyższego poziomu, takie jak NCP (NetWare Core Protocol) mogą ominąć SPX i komunikować się bezpośrednio z IPX.
Pakiety SPX
Pakiet SPX zawiera te same pola nagłówka co pakiet IPX i dodaje 12-bajtowy Nagłówek SPX na końcu. Te 12 bajtów występuje kosztem pola Data, dzięki czemu pakiet SPX (bez LIP) może zawierać co najwyżej 534 bajtów danych. Rysunek "Struktura pakietu SPX" pokazuje szczegóły nagłówka SPX. Pole Kontrola połączenia zawiera flagi do kontrolowania przepływu danych między nadawcą a odbiorcą. Mimo że dostępnych jest osiem flag, definiowane są tylko cztery bity wyższego rzędu:
• 10H, aby oznaczyć ostatni pakiet w wiadomości
• 20H, aby zasygnalizować uwagę
• 40H, aby wskazać, że potwierdzenie jest wymagane
• 80H, aby zidentyfikować pakiet systemowy
Pole Datastream Type wskazuje, czy pole Data w pakiecie zawiera informacje sterujące, czy pakiet. Jeśli pole Data zawiera pakiet, typ Datastream wskaże, który rodzaj pakietu (IPX, IP itd.). Identyfikator połączenia źródłowego i ID połączenia docelowego identyfikują obwody wirtualne. Identyfikator źródła jest przypisywany przez nadawcę pakietu SPX. Identyfikator docelowy służy do demultipleksowania wielu obwodów wirtualnych z jednego połączenia, tak jak w przypadku serwera. Numer sekwencji jest używany do numerowania każdego pakietu w wiadomości, gdy pakiet jest wysyłany. Numer potwierdzenia wskazuje numer sekwencyjny pakietu, który odbiorca spodziewa się odebrać w następnej kolejności. Ta wartość niejawnie potwierdza wszystkie niepotwierdzone pakiety o niższych numerach sekwencji. Na przykład liczba potwierdzeń wynosząca 20 wskazuje, że miejsce docelowe zostało odebrane i co najmniej niejawnie potwierdzone 19 pakietów. Numer przydziału wskazuje liczbę buforów odbioru dostępnych dla połączenia. Ta wartość jest używana do sterowania przepływem końcowym. Pole Dane zawiera informacje wyższego poziomu przekazywane w górę lub w dół w hierarchii warstw protokołu

Protocol, IS-IS (Intermediate System to Intermediate System) [system pośredni do systemu pośredniego ] : W modelu zarządzania siecią OSI: protokół routingu ruterów (wersja pośrednia systemy) do komunikowania się ze sobą. Taki protokół jest przeciwieństwem Protokół ES-IS, służący do komunikacji między węzłem a routerem. Protokół IS-IS może być używany w systemie autonomicznym (AS) lub między systemami zewnętrznymi. Te dwa przypadki wymagają odpowiednio protokołów IGP i EGP (protokoły bramki wewnętrznej i zewnętrznej). IS-IS jest przykładem protokołu stanu łącza. Takie protokoły mogą być bardzo wydajne ponieważ routery wymieniają informacje o routingu tylko wtedy, gdy coś się zmieniło. Ogranicza to nadmierny ruch sieciowy.

Protokół, LAPB (Link Access Protocol, Balanced) : Zorientowany bitowo protokół warstwy łącza danych używany w połączeniach X.25, na przykład do połączenia terminala lub węzła z siecią z komutacją pakietów. Protokół LAPB oparty jest na protokole HDLC i może obsługiwać komunikację typu half-lub full-duplex w łączu punkt-punkt. LAPB obsługuje tylko asynchroniczny tryb zrównoważony (ABM) przesyłania danych.

Protokół, LAPD (Link Access Protocol, kanał D) : Protokół łącza danych do użytku w kanałach D ISDN.

Protokół, LCP (Link Control Protocol) : LCP jest jednym z trzech głównych składników protokołu PPP (Point-to-Point Protocol). Protokół PPP jest używany głównie w celu zapewnienia hermetyzacji pakietów IP podczas przechodzenia przez linie szeregowe, czyli w celu uzyskania pakietów IP przez połączenie szeregowe i do sieci. LCP służy do konfiguracji, obsługi i zakończenia łącza danych między dwoma punktami. LCP odpowiada za zadania takie jak:
• Nawiązanie połączenia (poprzez wymianę pakietów Konfiguracji)
• Wybór opcji enkapsulacji pakietów (IP)
• Radzenie sobie z ograniczeniami lub ograniczeniami wielkości pakietów
• Prawdopodobnie uwierzytelnienie tożsamości swojego odpowiednika (równorzędnego) na drugim końcu łącza
• Testowanie w celu wykrycia błędów konfiguracji, takich jak odsyłacz, który został zwrócony
• Testowanie, aby upewnić się, że łącze działa poprawnie
• Zakończenie połączenia poprzez wymianę pakietów Terminate - po zakończeniu lub w razie potrzeby
Pakiety LCP
LCP wykorzystuje trzy rodzaje pakietów: Link Configure, Link Terminate i Link Maintenance. Każdy z nich ma warianty. Na przykład pakiet Link Configure ma cztery wersje: Configure-Request, -Reject, -Ack (potwierdzanie) i -Nak (negatywne potwierdzenie).
• Informacja o typie pakietu jest przechowywana w polu Kod, pierwszym polu pakietu LCP, jak pokazano na rysunku "Pakiet LCP". To 8-bitowe pole może przyjmować wartości określone w najnowszym dokumencie RFC ("Assigned Numbers"). obecnie RFC 1700).
• Pole Identyfikator jest również 8-bitowe. Ta wartość jest używana podczas dopasowywania żądań i odpowiedzi podczas interakcji.
• Pole 16-bitowej długości wskazuje całkowitą długość pakietu LCP, łącznie z nagłówkiem czterech oktetów.
• Etykieta Data dla pozostałej części pakietu służy jako ogólny termin dla różnych treści, w zależności od rodzaju pakietu LCP. Strukturalnie, to pole składa się z zero lub więcej oktetów; semantycznie interpretacja pola zależy od wartości kodu. Niektóre z możliwości zostały omówione poniżej. W przypadku pakietu Configure-Request (Code = 1) to pole zawiera zero lub więcej opcji konfiguracji, które LCP chce negocjować. Każda z uwzględnionych opcji ma ten sam format (długość-typ lub TLV): typ opcji, długość opcji, szczegóły opcji. Tabela "Opcje konfiguracji" zawiera aktualnie zdefiniowane opcje. Format i szczegóły pola danych dla opcji będą określane częściowo według typu opcji.
• Wykorzystanie stałych rozmiarów nagłówka i przyczepy. Na przykład XTP używa identycznych 40-bajtowych nagłówków i 4-bajtowych zwiastunów dla pakietów kontrolnych i informacyjnych. Wszystkie pola w nagłówku mają ten sam rozmiar (4 bajty), co ułatwia również manipulowanie pakietami.
• Bardziej efektywne wykorzystanie sum kontrolnych i korekt błędów. Sumy kontrolne dla XTP znajdują się na końcu nagłówka i na końcu pakietu. Umożliwia to obliczenie sum kontrolnych podczas przesyłania pakietów i wstawienie obliczonych wartość w odpowiednim punkcie. W tradycyjnych protokołach (takich jak TCP) suma kontrolna pakietów znajduje się w nagłówku, więc pakiet musi zostać przetworzony dwa razy: najpierw do obliczenia sumy kontrolnej, a następnie do przesłania.
• Sprawdzanie błędów odbywa się tylko w punktach końcowych, a nie po każdej transmisji, co może zaoszczędzić sporo czasu. Takie jawne podejście do sprawdzania błędów jest możliwe, ponieważ linie transmisyjne są znacznie "czystsze" niż wtedy, gdy opracowano tradycyjne protokoły. Lekkie protokoły ułatwiają to retransmit tylko błędne pakiety. Tradycyjne protokoły wymagają ponownej transmisji błędnego pakietu i wszystkich pakietów, które go śledzą, aż do wykrycia błędu.
• Wykorzystanie transmisji zorientowanych na połączenie w celu zaoszczędzenia narzutu transmisji adres docelowy dla każdego pakietu. (Transmisja zorientowana na połączenie to taka, w której ścieżka jest najpierw ustalana, a następnie używana na czas transmisji, tak aby wszystkie pakiety miały tę samą ścieżkę.) Używając prostego schematu indeksowania do identyfikowania pakietów dla wiadomości, lekkie protokoły może używać tej samej ścieżki dla wielu wiadomości naraz. Takie podejście oszczędza czas wymagany do podejmowania decyzji dotyczących routingu dla każdego pakietu, a także zapisuje narzut informacji o adresie w każdym pakiecie i liczbie przeskoków (które są używane w celu zapewnienia, że pakiet zostanie odrzucony, jeśli nie dotrze do miejsca docelowego w ramach wstępnie zdefiniowanego numeru przystanków).

Protocol, Link-State [stan połączenia ] : Protokół stanu łącza jest jednym z kilku protokołów routingu, które wykorzystują algorytm stanu łącza do określania dostępnych połączeń. Przykłady tego typu protokołu obejmują:
• NLSP (NetWare Link Services Protocol) z pakietu protokołów IPX / SPX firmy Novell.
• OSPF (Najpierw otwórz najkrótszą ścieżkę) z pakietu TCP / IP.
• AURP (AppleTalk Update Routing Protocol) z pakietu AppleTalk.
• IS-IS (system średniozaawansowany do pośredniego) z pakietu OSI.
Protokoły stanu łącza są przeciwstawne protokołom wektorów odległości, które wykorzystują inne strategia uzyskiwania informacji o routingu. Protokoły wektorów odległości dostarczają informacji o kosztach dotarcia do wszystkich możliwych miejsc docelowych. Metody stanu łącza dostarczają informacji tylko o odległościach od routera do wszystkich jego najbliższych routerów sąsiednich. Ta pierwsza strategia jest bardziej wymagająca obliczeniowo podczas konfigurowania lub aktualizowania informacji o routingu; protokoły stanu łącza muszą wykonać więcej pracy podczas faktycznego routingu. Protokoły stanu łącza wysyłają aktualizacje tylko wtedy, gdy sieć się zmienia, podczas gdy protokoły wektora odległości wysyłają okresowe aktualizacje. Mniejszy wynikający z tego narzut dla protokołów stanu łącza powoduje, że lepiej nadają się do trasowania w sieciach rozległych. Protokoły stanu łącza są również lepsze w radzeniu sobie ze zmianami w sieci.

Protocol, LLAP (LocalTalk Link Access Protocol) : W pakiecie protokołów sieciowych AppleTalk, protokół warstwy łącza danych dla LocalTalk, 235 kilobitów na architekturę sieci Apple

Protocol, LLC (Logical Link Control) : Protokół opracowany przez komitet IEEE 802.2, który zdefiniował podwarstwice MAC (kontrola dostępu do średniej) i LLC w warstwie łącza danych modelu referencyjnego OSI. Specyfikacje 802.2 zostały zastąpione specyfikacjami ISO 8802-2. LLC Ramka jest oparta na ramce HDLC, z tym wyjątkiem, że ramka LLC używa różnych adresów i nie zawiera pola CRC.

Protocol, LMMP (LAN/MAN Management Protocol) [protokół zarządzania LAN / MAN ] : Protokół zarządzania siecią w sieciach lokalnych. LMMP zapewnia Usługi zarządzania siecią CMIS / CMIP OSI, ale implementują je bezpośrednio podwarstwa logiczna-link-control (LLC) warstwy łącza danych. LMMP zapewnia usługi na poziomie aplikacji, a następnie pomija interweniujące cztery warstwy, aby korzystać z usług LLC. Ułatwia to wdrożenie LMMP, ale jest niemożliwe użyj routerów. Ze względu na swoją oryginalną nazwę, CMIS / CMIP nad LLC, LMMP jest również znany jako CMOL.

Protocol, Low-Level [ niskiego poziomu] : Protokół poniżej warstwy sieci w modelu odniesienia OSI. W szczególności protokół w warstwie fizycznej lub w warstwie łącza danych

Protokół, LPP (Lightweight Presentation Protocol) : Protokół warstwy prezentacji zdefiniowany do użycia w zarządzaniu siecią CMOT (CMIP over TCP / IP) (który nigdy nie został ukończony).

Protocol, MLP (Multilink Procedures) [procedury wielokrotnego linku ] : Protokół przeznaczony do używania z wieloma połączeniami sieciowymi działającymi równolegle. Program MLP nadzoruje proces używania protokołu punkt-punkt (takiego jak LAPB lub HDLC) w każdym z połączeń. MLP można wykorzystać do zrównoważenia obciążeń połączeń

Protokół, modulacja : rotokoły modulacji są przeznaczone do modulowania sygnałów cyfrowych do transmisji przez linie telefoniczne. Protokoły różnią się stawkami, które obsługują. Następujące protokoły są szeroko obsługiwane:
• Dzwonki 103A i 212A, które obsługują prędkości odpowiednio 300 i 1200 bitów na sekundę (bps).
• V.21, który obsługuje prędkości 300 b / s, i który jest wykorzystywany przez telefaks grupy III do negocjacji.
• V.22 i V.22bis, które obsługują prędkości od 600 do 1 200 bps i od 2440 do 4800 bps.
• V.32 i V.32bis, które obsługują prędkości odpowiednio 9600 bps i 7 200-14400 bps.
•V.FAST, który obsługuje stawki między 19, 200 a 24 000 bps.
• V.34, który obsługuje stawki do 28 800 b / s, a jeszcze bardziej z kompresją.

Protocol, MP (Multilink Point-to-Point Protocol) : MP to protokół do dzielenia sygnału, wysyłania go wzdłuż wielu kanałów, a następnie ponownego składania i sekwencjonowania go we wspólnym miejscu docelowym dla kanałów. MP jest w rzeczywistości rozszerzeniem protokołu Point-to-Point (PPP), a pakiety MP są w rzeczywistości obsługiwane przez PPP tak, jakby należały do określonego protokołu (mianowicie MP). MP jest proponowanym standardem od IETF (Internet Engineering Task Force) i tak właśnie jest powszechnie uważany za bardziej popularny niż alternatywny standard stworzony przez BONDING (Bandwidth on Demand Interoperability Group)

Protokół, NBP (Name Binding Protocol) : Protokół warstwy transportowej protokołu AppleTalk do mapowania nazw logicznych na adresy fizyczne.

Protocol, NCP (NetWare Core Protocol) [ protokół rdzeniowy NetWare] : W systemie Novell NetWare program NCP jest protokołem wyższej warstwy, używanym przez serwer plików NetWare radzić sobie z żądaniami stacji roboczych. NCP faktycznie obejmuje trzy najważniejsze warstwy modelu OSI: aplikację, prezentację i sesję. Protokół zapewnia takie możliwości, jak:
• Tworzenie lub przerywanie połączenia dla usługi
•Obsługa plików i katalogów
• Drukowanie
• Bezpieczeństwo
• Zmienianie odwzorowań napędów
Kiedy stacja robocza wysyła żądanie, aby oprogramowanie przekierowywało na serwer, serwer oprogramowanie stacji roboczej umieszcza żądanie w odpowiednim formacie NCP i przekazuje żądanie do protokołu IPX. Ten protokół przekazuje pakiet na serwer, który dekapsuluje (usuwa nagłówki i zwiastuny) z pakietu, znajduje żądanie NCP i odpowiada na niego. NCP może być również używany do komunikacji bezpośrednio z protokołem IPX sieciowej (Internetwork Packet Exchange) w pewnych warunkach. Na przykład, podczas wysyłania wiadomości (wysyłanie wiadomości do wszystkich stacji w sieci), można użyć NCP, aby uniknąć konieczności ustanowienia jawnych połączeń z każdym węzłem docelowym. Zorientowany na połączenie protokół SPX w warstwie transportowej musiałby to zrobić, wymagając dodatkowego czasu i zasobów.

Protokół, NetBEUI (Network Basic Extended User Interface) : Protokół opracowany pierwotnie do użytku w sieciach IBM Token Ring. W przeciwieństwie do oryginalnej implementacji NetBIOS-u IBM, która używa zastrzeżonych protokołów niższych warstw, Net-BEUI został zaprojektowany do komunikowania się ze standardowymi (IEEE 802.2 logical-link-control) protokołami na niższych warstwach. Protokoły NetBEUI są używane w sieci LAN Manager firmy Microsoft oraz w sieciach serwerów IBM w sieci LAN.

Protocol, NetBIOS (Network Basic Input / Output System) : NetBIOS to interfejs i protokół wyższego poziomu opracowany przez IBM do użytku z zastrzeżonym adapterem do produktu sieci komputerowej. NetBIOS zapewnia standardowy interfejs dla niższych warstw sieci. Funkcjonalność protokołu faktycznie obejmuje trzy najważniejsze warstwy (sesję, prezentację i aplikację) w modelu odniesienia OSI. Zasadniczo protokół zapewnia programom wyższego poziomu dostęp do sieci. Program został zaadaptowany przez inne pakiety sieciowe (w szczególności Microsoft LAN Manager) i jest obecnie szeroko naśladowany. Zauważ, że nie wszystkie implementacje NetBIOS są równoważne, więc możesz napotkać pewne niekompatybilności. NetBIOS może również służyć jako interfejs API (Application Program Interface) do wymiany danych. W związku z tym zapewnia programistom dostęp do zasobów w celu ustanowienia połączenia między dwoma komputerami lub między dwiema aplikacjami na tym samym komputerze. NetBIOS zapewnia cztery typy usług:
• Nazewnictwo, do tworzenia i sprawdzania nazw grupowych i indywidualnych oraz do usuwania indywidualnych nazw. Nazwy te mogą być nazwami sprzętowymi lub symbolicznymi.
• Obsługa datagramów dla transmisji bezpołączeniowych, które dokładają wszelkich starań do dostarczania pakietów, ale to nie gwarantuje pomyślnej dostawy. Pakiety w tym trybie zwykle nie są większe niż 512 bajtów.
• Obsługa sesji, dla transmisji, w których ustanowiony jest tymczasowy obwód wirtualny na czas trwania sesji, aby można było monitorować i weryfikować dostarczanie pakietów. W tym trybie NetBIOS zagwarantuje dostarczenie wiadomości do 64 kilobajtów.
• Usługi ogólne: resetowanie stanów adapterów, anulowanie poleceń aplikacji kiedy to możliwe, i tak dalej

Protocol, Network Management [zarządzanie siecią ] Protokół zarządzania siecią służy do monitorowania wydajności i składników sieci. Monitorowanie to jest zwykle wykonywane przez specjalne programy, zwane agentami. Każdy agent gromadzi dane o poszczególnych funkcjach lub komponentach w jednym węźle. Programy do obsługi agentów porządkują, analizują i filtrują te informacje przed przekazaniem ich do menedżera sieci, który jest specjalnym programem działającym (ogólnie) na dedykowanej maszynie. Oto dwa najszerzej używane protokoły zarządzania:
• SNMP (Simple Network Management Protocol), który został opracowany dla sieci korzystające z protokołu TCP / IP • CMIP (Common Management Information Protocol), protokół ISO do wykorzystania w referencyjnym modelu OSI

Protokół, NFS (Network File System) : NFS to protokół opracowany przez firmę Sun Microsystems do udostępniania plików zdalnych w systemach UNIX lub innych. Ten protokół umożliwia dostęp do plików na komputerach zdalnych przejrzystych dla użytkownika, dzięki czemu zwykłe polecenia użytkownika będą działać z tymi zdalnymi plikami; Oznacza to, że użytkownik nie będzie nawet wiedział, że pliki znajdują się w dowolnym miejscu, ale na lokalnym komputerze użytkownika. Podobnie, identyfikator użytkownika zostanie automatycznie przetłumaczony, aby upewnić się, że jest unikalny w sieci zawierającej pliki. Identyfikator użytkownika musi zostać przetłumaczony, ponieważ użytkownik musi mieć prawa dostępu do pliku. W wielu przypadkach pliki dostępne przez NFS będą miały minimalne ograniczenia i będą ogólnie dostępne. Protokół NFS działa na poziomie aplikacji. Jako taki jest porównywalny z protokołem FTAM (transfer plików, dostęp i zarządzanie) w modelu odniesienia OSI i protokołem RFS (Remote File System) AT & T w środowiskach UNIX. Aby komunikować się i wydawać polecenia na serwerze zdalnym, NFS polega na zdalnych wywołaniach procedur (RPC). Te z kolei używają ogólnej zewnętrznej reprezentacji danych (XDR) do przenoszenia informacji. Ta reprezentacja jest niezależna od środowiska, więc pliki mogą być przekazywane między systemami operacyjnymi. Informacje mogą być tłumaczone na format systemu docelowego z formularza XDR. UDP (User Data Protocol) jest najczęściej używany jako faktyczny protokół transportowy. Ten protokół jest bezpołączeniowy i niewiarygodny. Sekwencjonowanie pakietów i wykrywanie błędów są obsługiwane przez protokół NFS. Ponieważ każda transakcja jest uważana za niezależną od poprzedniej, NFS jest uważany za protokół bezstanowy. Jest to wygodne, ponieważ powoduje, że nadajnik i odbiornik pozostają zbędne w całym tekście. To z kolei ułatwia odzyskiwanie po błędzie. NFS odnosi się również do rozproszonego systemu plików opracowany przez Sun Microsystems do użytku pod jego systemem operacyjnym SunOS.

Protokół, NICE (Network Information and Control Exchange) : Opatentowany protokół warstwy aplikacji firmy Digital Equipment Corporation (DEC). Protokół jest używany w sieciach DECnet do testowania sieci i uzyskiwania informacji o konfiguracjach węzłów

Protocol, NLSP (NetWare Link-State Protocol) [protokół Link-State protokołu NetWare ] : NLSP jest protokołem routingu w pakiecie protokołów NetWare IPX / SPX. NLSP jest przykładem protokołu stanu łącza, który jest szczególnie dobrze dostosowany do routingu na całym obszarze. Dzieje się tak dlatego, że protokoły stanu łącza są nadawane tylko wtedy, gdy coś się zmienia, co pomaga zmniejszyć ruch w sieci. Jest to sprzeczne z protokołami wektora odległości, które nadawać okresowo. Program NLSP został zaprojektowany w celu zastąpienia mniej wydajnego, wyższego napowietrznego protokołu RIP (Routing Information Protocol) i SAP (Services Advertising Protocol). Nowszy protokół ma wiele zalet w porównaniu z RIP i SAP:
Routing: Routery oparte na NLSP wiedzą więcej o układzie sieci niż routery oparte na protokole RIP, dzięki czemu routery mogą podejmować bardziej inteligentne decyzje.
Nadmiar: NLSP ma mniej narzutów niż RIP lub SAP, ponieważ nadaje tylko kiedy coś się zmienia, podczas gdy RIP i SAP nadają swoje materiały cyklicznie.
Szybkość transferu: NLSP obsługuje równoległe ścieżki (co pozwala rozdzielić obciążenie sieci). NLSP redukuje również rozmiary pakietów przy użyciu kompresji nagłówków IPX.
Niezawodność: ponieważ obsługuje równoległe ścieżki, NLSP może utrzymywać ruch sieciowy nawet wtedy, gdy ścieżka jest niedostępna. NLSP regularnie sprawdza integralność wszystkich linków.
Obsługa sieci: Ponieważ obsługuje pakiet do 127 przeskoków dla pakietu, NLSP może być używany w większych sieciach niż RIP, który obsługuje tylko do 15 przeskoków.
Obsługa protokołów i mediów: NLSP jest kompatybilny z RIP i może komunikować się z routerami opartymi na protokole RIP. Rutery obsługujące RIP i NLSP mogą współistnieją w tej samej sieci, chociaż komunikacja musi być na poziomie, który może obsłużyć router oparty na protokole RIP. Podobnie, NLSP jest również kompatybilny z różnymi typami sieci, w tym Ethernet, Token Ring i łącza punkt-punkt

Protokół, NNTP (Network News Transfer Protocol) : NNTP jest protokołem używanym do rozpowszechniania kolekcji artykułów z wiadomościami (newsfeeds) w Internecie. NNTP jest również używany do wysyłania zapytań do serwera grup dyskusyjnych, który utrzymuje centralną bazę danych artykułów i grup dyskusyjnych oraz do pobierania i publikowania artykułów do grupy dyskusyjnej. Ta baza danych będzie składała się z systemu informacyjnego Usenet i prawdopodobnie kilku alternatywnych grup dyskusyjnych, które nie znalazły lub nawet nie szukały miejsca w grupie dyskusyjnej Usenet. NNTP używa niezawodnego strumienia danych (na przykład TCP) do dystrybucji i odbierania artykułów, a także do komunikacji między nadawcą a odbiorcą. Protokół NNTP umożliwia interakcję między nadawcą a odbiorcą - na przykład między dwoma serwerami z kanałami informacyjnymi w celu wymiany lub między hostem klienta a serwerem wiadomości. Ze względu na swoje możliwości interaktywne, NNTP ma przewagę nad innymi metodami transferu - takimi jak UUCP (program do kopiowania UNIX-UNIX). Na przykład, jeśli jeden serwer ma duży kanał informacyjny (zbiór plików grup dyskusyjnych), aby przekazać go do innego serwera, najprostszą rzeczą - z UUCP - byłoby przesłanie całej zawartości. Ponieważ UUCP wysyła artykuł bez względu na to, czy maszyna odbierająca już go posiada, odbierająca maszyna pozostawia do usunięcia wszelkie duplikaty. Dzięki NNTP urządzenie odbierające może łatwo określić, które grupy dyskusyjne i artykuły chce, unikając niepotrzebnego przesyłania co może być kilkudziesięciu megabajtów. Ta selektywna funkcja jest również przydatna dla klientów, którzy mogą wybrać tylko artykuły, które chcą przeczytać i pominąć cokolwiek innego. Chociaż zaproponowano go prawie 10 lat temu, NNTP nadal jest tylko proponowanym standardem. Jest uważany za protokół obieralny, co oznacza, że serwery nie muszą go obsługiwać. Niemniej jednak jest tak szeroko stosowany w Internecie, że ze wszystkich praktycznych względów jest to protokół przesyłania wiadomości.

Protocol, NSP (Network Services Protocol) [protokół usług sieciowych ] : Opatentowany protokół warstwy transportowej firmy Digital Equipment Corporation (DEC). NSP jest używany w sieciach DECnet.

Protokół, NTP (Network Time Protocol) : Protokół NTP służy do synchronizowania zegarów komputerowych w Internecie. Ten projekt standardowego protokołu umożliwia serwerowi uzyskanie czasu z krajowego źródła czasu i rozpowszechnienie informacji o czasie do innych węzłów, dzięki czemu węzły te mogą dostosowywać swoje zegary przy użyciu serwera głównego jako odniesienia. Hosty mogą uzyskać czas z jednego z tych serwerów pomocniczych. Protokół NTP jest bardzo złożonym protokołem, ponieważ zajmuje się całym procesem synchronizacji - od pomiaru fizycznego i synchronizacji do rozpowszechniania. Rozważa również algorytmy i strategie poprawy dokładności - lub przynajmniej minimalizacji utraty dokładności - podczas wieloetapowego procesu. W zależności od lokalizacji hosta w stosunku do serwera czasu, protokół NTP jest dokładny w zakresie 1-50 milisekund. Serwery mogą rozpowszechniać informacje o czasie za pomocą emisji pojedynczych (transmisje typu point-to-point) lub multicastów (transmisja do wszystkich stron na liście multiemisji). Adres grupy i członkostwo są określane przez Internet Management Protocol Management (IGMP).

Protocol, OSPF (Open Shortest Path First) [Najpierw otwórz najkrótszą ścieżkę ] : W sieciach używających pakietu protokołów TCP / IP, protokołu routingu służącego do przekazywania pakietów między routerami w sieciach w obrębie danej domeny. (Otwarta nazwa jest przymiotnikiem, a nie czasownikiem, i jest przeciwieństwem własności). OSPF jest przykładem protokołu na łączu linowym, w którym routery dostarczają zaktualizowanych informacji tylko wtedy, gdy jest coś nowego do zgłoszenia. Protokół OSPF jest również przykładem wewnętrznego protokołu bramy (IGP).

Protocol, Packet Burst : W systemie Novell NetWare protokół Packet Burst może być wykorzystywany jako protokół IPX (Internetwork Exchange Protocol) do wysyłania wielu pakietów NCP (NetWare Control Protocol). Może wysłać całą serię, nie czekając na potwierdzenie po każdym pakiecie. Ponieważ protokół monitoruje transmisję, tylko zagubione lub błędne pakiety muszą być retransmitowane, a nie cały burst. Ten protokół jest czasami znany jako działający w trybie seryjnym.

Protokół, PAP (Printer Access Protocol) : W pakiecie protokołów AppleTalk: protokół używany do komunikacji między węzłami (Macintoshy) i drukarki. Protokół PAP służy do konfigurowania, utrzymywania i kończenia połączenia między węzłem a drukarką, a także do przesyłania danych

Protokół, PEP (Packet Exchange Protocol) : Protokół poziomu transportu w pakiecie protokołów XNS firmy Xerox

Protokół, PLP (Packet Level Protocol) : Protokół określający szczegóły przesyłania danych między nadawcą a odbiorcą w połączeniu X.25. PLP jest pełnym dupleksem i obsługuje wykrywanie i korekcję błędów, sekwencjonowanie pakietów i regulację szybkości przesyłania.

Protokół, POP3 (Post Office Protocol, 3) : POP3 to najnowsza wersja protokołu Post Office Protocol używana do zapewnienia klientom dostępu do dropu poczty (poczta), w którym mogą być przechowywane wiadomości dla użytkownika.
Za pomocą protokołu POP3 użytkownicy mogą pobierać wiadomości e-mail przechowywane w tymczasowym magazynie na serwerze POP3. Domyślnie usługa POP3 jest dostępna w porcie 110. Sesje POP3 obejmują wymianę komunikatów między klientem a serwerem. Wiadomości przechodzące między nimi są zgodne z formatem komunikatu określonym w specyfikacji RFC 822. Sesja składa się z dwóch rodzajów komunikatów: poleceń i odpowiedzi. Sesja POP3 przebiega w kilku fazach:
Połączenie: klient otwiera połączenie, a serwer odpowiada pozytywnie pozdrowienia - na przykład: S: + OK POP3 serwer gotowy
Autoryzacja: Po nawiązaniu połączenia serwer wymaga od klienta uwierzytelnienia. Dostępne są dwa mechanizmy. Jeden z nich wymaga szyfrowania i jest używany, gdy użytkownik nie chce wysyłać haseł. Transakcja: Podczas tej fazy użytkownik może sprawdzać, pobierać i usuwać wiadomości. Ten etap może trwać przez czas nieokreślony.
Aktualizacja: gdy użytkownik podaje polecenie QUIT, serwer wprowadza aktualizację etap. Wszystkie aktualizacje plików (na przykład skreślenia) żądane przez użytkownika są faktycznie przeprowadzane. Jeśli połączenie zostanie utracone, zanim użytkownik wyda polecenie QUIT, serwer pominie fazę aktualizacji, pozostawiając pliki tak, jak przed rozpoczęciem sesji przez użytkownika.

Protocol, PPP (Point-to-Point Protocol) : Protokół PPP służy do przesyłania pakietów TCP / IP przez linie telefoniczne. Protokół zapewnia sposób enkapsulacji datagramów, aby mogły być przesyłane przez połączenie szeregowe. Oprócz mechanizmów enkapsulacji, protokół PPP zawiera komponent LCP (Link Control Protocol) służący do nawiązywania, konfigurowania, utrzymywania i kończenia połączenia. Wreszcie protokół PPP zawiera zbiór protokołów kontroli sieci (NCP), które mogą obsługiwać różne protokoły warstwy sieciowej, które mogą wystąpić. Aby ustanowić komunikację punkt-punkt
•PPP po raz pierwszy używa LCP do ustalenia i przetestowania łącza oraz do uzgodnienia konfiguracji (na przykład, jakiej metody kadrowania pakietów użyć). LCP może wymagać uwierzytelnienia od swojego partnera na drugim końcu.
• PPP używa następnie pakietów NCP do wyboru i konfiguracji protokołu warstwy sieciowej ( s) są używane. Po ustanowieniu informacji o protokole, komunikacja można rozpocząć, a PPP może rozpocząć przenoszenie pakietów między dwoma punktami końcowymi.
W pewnym sensie PPP tak naprawdę nie robi niczego poza pakietowymi datagramami i przenosi je z komputera na drugi koniec połączenia szeregowego. Wszelkie negocjacje lub korekty są dokonywane przez PPP, wysyłając pakiety LCP lub NCP. W najprostszej postaci pakiet PPP składa się z 16-bitowego pola protokołu, pola informacyjnego o zmiennej wielkości i prawdopodobnie z pewnego dopełnienia, aby zaokrąglić pakiet do odpowiedniej granicy pamięci. Możliwe wartości pola Protokół są określone w najnowszym "Przydzielonych Liczbach" RFC-1700 od tego czasu. Istnieją pewne ograniczenia dotyczące wartości, które można przypisać, ale w niektórych przypadkach tworzą grupy, które ułatwiają kategoryzację rozważanego protokołu, na przykład, jako kontrola łącza, warstwa sieci lub kontrola sieci. Pole Informacje zawiera opakowany pakiet. Może to być na przykład pakiet IP lub LCP. Zakłada się, że kapsułkowany pakiet będzie zrozumiany, gdy zostanie rozpakowany po stronie odbiorczej. Zauważ, że pole Protokół jest całym nagłówkiem PPP. Ponieważ ten nagłówek nie dostarcza żadnych informacji o długości pakietu, pakiet wymaga ramkowania, aby oznaczyć początek i koniec pakietu. Protokół PPP obsługuje standardowe metody ramek, takie jak dostępne w HDLC (kontrola wysokiego poziomu łącza danych). Wraz z rosnącą popularnością Internetu, PPP stał się powszechnie wykorzystywany jako jeden z dwóch głównych sposobów, w jaki użytkownicy mogą uzyskać dostęp do Internetu za pośrednictwem dostawcy dostępu do Internetu (IAP). Protokół PPP lub SLIP (ang. Serial Line Internet Protocol) zapewnia mechanizm pobierania pakietów z usług TCP / IP uruchomionych na komputerze do IAP i do Internetu. W przypadku SLIP i PPP te ostatnie są generalnie uważane za bardziej inteligentne i wydajne, chociaż obiektywne dowody są trudne do zdobycia.

Protokół, Proxy : W sieci WWW protokół ten jest używany, gdy serwer proxy komunikuje się z serwerami informacyjnymi za pośrednictwem zapory. Serwer proxy to taki, który działa w imieniu innego serwera - z punktu widzenia bezpieczeństwa, wydajności lub z innych powodów. Jeśli na przykład serwer znajduje się w zaporze sieciowej (brama ochronna filtrująca ruch w celu zwiększenia bezpieczeństwa), nie będzie w stanie komunikować się bezpośrednio z serwerem sieci Web w świecie zewnętrznym. Zamiast tego specjalny serwer - być może część samej bramy - będzie działał zamiast serwera proxy lub jako serwer proxy. Twój serwer przekaże żądanie do serwera proxy. Serwer proxy komunikuje się z serwerem sieciowym, wysyła żądania i przekazuje odpowiedź z powrotem do serwera - po przefiltrowaniu go, oczywiście.

Protokół, QLLC (Qualified Link Level Control) : Protokół umożliwiający routowanie pakietów SNA IBM (Systems Network Architecture) za pośrednictwem łączy X.25. SNA sam w sobie nie obsługuje protokołu warstwy sieciowej, a zatem nie obsługuje routingu.

Protokół, RARP (Reverse Address Resolution Protocol) : W internetowym zestawie protokołów TCP / IP: protokół odwzorowujący adres sprzętowy na adres internetowy. Ten protokół jest ważny dla bezdyskowych stacji roboczych, które muszą określać swoje adresy sieciowe, gdy stacje robocze logują się do sieci.

Protokół, RFS (Remote File System) : Protokół warstwy aplikacyjnej AT & T do obsługi plików na komputerach zdalnych w sieci UNIX. Jako protokół warstwy aplikacji konkuruje z protokołem FTAM opracowanym dla modelu referencyjnego OSI i protokołu NFS opracowanego przez Sun Microsystems.

: Protokół routingu w pakiecie protokołów Novell NetWare, RIP jest ogólnie znany jako IPIP RIP, aby odróżnić go od protokołu RIP powiązanego z protokołem TCP / IP stos. Protokół RIP jest protokołem wektora odległości, co oznacza, że przechowuje bazę danych informacji o routingu przesyłanych przez protokół w określonych odstępach czasu. W ten sam sposób inne protokoły nadają swoje, tak aby każdy router mógł aktualizować swoje informacje o routingu. W internetowym zestawie protokołów TCP / IP protokół RIP jest wewnętrznym protokołem bramy (IGP), który jest protokołem używanym przez niektóre routery do komunikowania się ze sobą i określania tras. Podobnie jak jego odpowiednik IPX RIP, Internet RIP jest wektorem odległości protokół

Protokół, Routing : Protokół routingu jest dowolną z klas protokołów do określania ścieżki między dwoma węzłami. Termin jest ogólnie zarezerwowany dla sytuacji w sieci, w których te dwa węzły znajdują się w różnych sieciach, w związku z czym wykorzystywane są routery lub mosty. W sieci, elementy trasowania są znane jako systemy pośrednie (IS), a stacje użytkownika są znane jako systemy końcowe (ES). IS używają tylko trzech najniższych warstw modelu referencyjnego OSI (fizycznej, łącza danych i sieci); ES używają wszystkich siedmiu warstw. Dwa poziomy stacji (ES i IS) są wystarczające, aby scharakteryzować małe sieci. W miarę wzrostu liczby użytkowników, administracja staje się bardziej złożona, więc potrzebne są dodatkowe poziomy. W przypadku dużych intersieci jedna organizacja (na przykład korporacja, państwo lub kraj) może być odpowiedzialna za wiele routerów lub IS. Grupa routerów pod wspólnym administratorem jest nazywana systemem autonomicznym (AS) w terminologii internetowej lub domenie routingu w modelu zarządzania siecią OSI. Trzy poziomy ES, IS i AS dają kilka rodzajów układów, z których każdy może wymagać innego protokołu:
• Komunikacja ES-IS między stacją roboczą a routerem. Ta komunikacja zasadniczo korzysta z natywnego protokołu sieciowego na poziomie stacji roboczej, takiego jak IP lub IPX.
• Komunikacja IS-IS w ramach AS (lub domeny routingu). Ta komunikacja używa wewnętrznego protokołu bramy (IGP). W terminologii OSI jest to nazywane wewnętrznym protokołem routingu.
• Komunikacja IS-IS między AS. Ta komunikacja korzysta z zewnętrznego protokołu bramy (EGP). W terminologii OSI jest to protokół routingu między domenami.
Protokoły routingu mogą być statyczne, co oznacza, że trasa jest z góry ustalona i stałe lub dynamiczne, co oznacza, że trasa jest ustalana w czasie uruchamiania i może być zmieniana. Przykłady protokołów routingu obejmują:
• BGP (Border Gateway Protocol)
• EGP (External Gateway Protocol)
• Zintegrowany IS-IS (zintegrowany system pośredni do systemu pośredniego)
• OSPF (Najpierw otwórz najkrótszą ścieżkę)
•Protokół RIP (Routing Information Protocol)
• RTMP (protokół utrzymywania protokołu routingu)
• SPF (Najpierw najkrótsza ścieżka)

Protocol, RTMP (Routing Table Maintenance Protocol) [ protokół utrzymywania protokołu routingu] : W pakiecie protokołów AppleTalk: protokół warstwy transportowej do śledzenia i aktualizowania informacji w tabeli routingu dla intersieci. RTMP jest podobny do RIP (Routing Information Protocol) w pakiecie protokołów TCP / IP i RIP (Router Information Protocol) używanego w systemie Novell NetWare.

Protokół, SDLC (Synchronous Data Link Control) : SDLC jest zorientowanym bitowo protokołem warstwy łącza danych, który może obsługiwać dowolne z poniższych:
• Komunikacja w trybie half- lub full-duplex
• Sieci z komutacją obwodów lub pakietów
• Topologie sieci punkt-punkt lub wielopunkt
• Transmisja przez kabel lub transmisję bezprzewodową
Obsługa SDLC
SDLC został opracowany w połowie lat 70. przez IBM do użytku w architekturze SNA (Systems Network Administration) IBM. Ponieważ IBM był zainteresowany ułatwianiem połączeń między komputerami typu mainframe i terminalami, SDLC jest bardziej efektywny w komunikacji między nierównymi partnerami, takimi jak serwer i stacja robocza, ale nie między równorzędnymi. Te dwa typy składników są znane jako prawybory i wtórne. Primaries dają polecenia, a odpowiedzi wtórne. Protokoły pochodzące z SDLC również obsługują trzeci typ komponentu: połączony węzeł może działać jako podstawowy lub wtórny, w zależności od sytuacji. Podstawy i części zapasowe mogą być łączone na kilka sposobów przy użyciu SDLC:
• Punkt-do-punktu, w którym komunikuje się jedna podstawowa i jedna wtórna.
• Multipoint, w którym pojedynczy główny komunikuje się z wieloma wtórnymi.
• Pętla, w której głównym jest jeden węzeł w pierścieniu wtórnym. Każdy węzeł jest połączony z węzłem bezpośrednio z przodu iz tyłu. Transmisje rozpoczynają się w trybie podstawowym i są przekazywane z węzła do węzła wokół pętli, aż do transmisji ponownie dociera do pierwotnego.
• Rozwijanie huba, w którym główny komunikuje się z wieloma wtórnymi kanałami za pomocą kanału wychodzącego, a wtórne komunikuje się z podstawowym za pomocą kanału wejściowego. Kanał wejściowy może być połączony szeregowo z każdym urządzeniem pomocniczym Rozszerzona wersja SDLC została zestandaryzowana przez ANSI jako ADCCP (procedura kontroli zaawansowanej komunikacji danych) i przez ISO jako HDLC (kontrola łącza wysokiego poziomu).
Ramki SDLC
SDLC wykorzystuje trzy typy ramek: informacje, nadzór i nienumerowane. Każdy typ ramki może występować w obrębie tej samej podstawowej struktury ramki. Ramki mają następujące pola:
Flaga: Każda ramka SDLC zaczyna się i kończy z 8-bitową flagą. Flagi te mają zawsze tę samą wartość: 01111110. Aby zapewnić, że taka sekwencja bitów nie może być nigdzie nigdzie spotykana w ramce SDLC, nadawca musi wstawić 0 po każdym ciągu pięciu kolejnych 1s. Odbiornik automatycznie usuwa te 0 przed przekazaniem przesyłanych danych. Aby poprawić efektywność, flaga końcowa dla jednej ramki może być podwójna jako flaga początkowa dla następnej flagi, gdy wiele ramek jest transmitowanych z rzędu.
Adres: ta 8-bitowa wartość zawiera adres pomocniczego, który otrzyma lub wyśle ramkę. Ponieważ wszystkie transmisje obejmują podstawowy w SDLC, adres ten nigdy nie jest potrzebny w ramce. SDLC zawiera przepisy dla wielobajtowych pól adresowych, a także dla specjalnych adresów do wskazania multiemisji (w których niektóre partycje się pobierają ramka) lub transmisje (w których wszystkie wtórne otrzymują ramkę).
Sterowanie: to 8- lub 16-bitowe pole może zawierać dowolne z trzech typów wartości: Informacje, Nadzorujący lub nienumerowany. Te typy omówiono poniżej. Zwróć uwagę, że Informacje są używane zarówno jako typ ramki, jak i nazwa pola. Informacja: To pole o zmiennej długości zawiera faktyczne przesyłane dane. Tylko niektóre rodzaje ramki mają pole informacyjne. Ramki typu informacji zawierają pole informacyjne, podobnie jak dwa rodzaje nienumerowanych ramek. Ramy nadzorujące nie mają pól informacyjnych, więc nie mogą być używane do transmisji danych.
CRC: To 2-bajtowe pole zawiera wartość cyklicznej kontroli nadmiarowej (CRC) w polach Adres, Kontrola i Informacje.
Każdy z trzech rodzajów ram zawiera bit sond / wyszukiwania (P / F). Ta wartość jest ustawiona na 1, jeśli podstawowy chce, aby drugorzędne potwierdzało odbiór ramki, i 0 w przeciwnym razie. Jeśli podstawowy ustawi ten bit na 1, odbiornik ustawi bit na wartość zależną od innych informacji w polu Control.
Ramka typu informacji
Ramka typu Information zawiera 3-bitową sekwencję wysyłania i 3-bitową sekwencję odbierającą. (Są to wartości 7-bitowe, gdy w polu Control użyto 2 bajtów.) Sekwencja wysyłania reprezentuje numer następnej ramki wysyłanej przez urządzenie główne. Sekwencja odbierania reprezentuje numer następnej klatki, którą druga strona spodziewa się odebrać. W przypadku błędu pomocnicza przestaje aktualizować wartość sekwencji odbioru. Główny może użyć tej wartości, aby określić ramkę, z którą rozpocznie się retransmisja. Zwróć uwagę, że główny musi pytać o potwierdzenie po każdych 7 (lub 127) klatkach. Wszystkie ramki typu Information mają pole Control zaczynające się od 0 bitów. Takie ramki mają zazwyczaj 1 lub więcej bajtów w polu Informacje.
Rama nadzorcza
Ramka nadzoru służy do reagowania na ramki informacyjne. Pole kontrolne dla takie ramki zaczynają się od wzoru bitowego 10. Poza bitem 10 i P / F, pole Control dla ramki nadzorczej zawiera 2-bitowy kod funkcji i wartość sekwencji odbioru. Bity funkcji określają przeznaczenie ramki, co może oznaczać jedno z poniższych:
• RR (odbiornik gotowy), gdy urządzenie wtórne jest gotowe do odbioru ramki.
• RNR (odbiornik niegotowy), gdy urządzenie wtórne nie jest gotowe do odbioru ramki.
• REJ (frame odrzuceń), gdy wykryto błąd w ramce.
Ramy nadzorujące nie zawierają pola Informacje.
Nienumerowane ramy
Ramka nienumerowana zwykle służy celowi administracyjnemu i zwykle jest wysyłana samodzielnie (a nie jako część sekwencji ramek). Pole kontrolne dla takich ram rozpoczyna się od 11-bitowego wzorca. Ponieważ ramki nienumerowane nie są grupowane z żadnego powodu, nie ma potrzeby wysyłania ani odbierania wartości sekwencji. Zamiast tego, nienumerowana ramka przydziela 5 bitów w polu Kontroli, aby określić funkcję. Ta funkcja może określać akcje, takie jak inicjowanie lub kończenie łącza, określając, czy pole kontrolne ma 1, czy 2 bajty i tak dalej. Dwa rodzaje nienumerowanych ramek mogą również zawierać pole informacyjne. To pole służy do wysyłania informacji związanych z żądaną funkcją.

Protokół, SMTP (Simple Mail Transfer Protocol) : W pakiecie protokołów TCP / IP: protokół warstwy aplikacji zapewniający prostotę usługa poczty elektronicznej. SMTP korzysta z usług protokołu TCP w transporcie warstwa do wysyłania i odbierania wiadomości.

Protocol, SNAcP (Subnetwork Access Protocol) [Protokół dostępu do podsieci] : W specyfikacjach OSI dla wewnętrznej organizacji warstwy sieci (IONL), typ protokołu używanego w najniższej z trzech podwarstw, do której została podzielona warstwa. Taki protokół musi zapewniać dostęp do podsieci i musi mieć możliwość przesyłania danych do podsieci. Przykładem jest protokół warstwy pakietowej X.25 z SNAcP

Protocol, SNDCP (Subnetwork-Dependent Convergence Protocol) [protokół konwergencji podsieci zależne ] : W specyfikacjach OSI dla wewnętrznej organizacji warstwy sieci (IONL), typ protokołu używanego w środku trzech podwarstw, do których należy warstwa został podzielony. Taki protokół musi obsługiwać wszelkie szczegóły lub problemy związane z podsiecią, do której przesyłane są dane.

Protocol, SNICP (Subnetwork-Independent Convergence Protocol) [niezależny od podsieci protokół konwergencji ] : W specyfikacjach OSI dla wewnętrznej organizacji warstwy sieci (IONL), typ protokołu używanego w najwyższej z trzech podwarstw, w które warstwa został podzielony. Taki protokół musi zapewniać możliwości routingu i przekazywania niezbędne do uzyskania danych do miejsca przeznaczenia. Protokół CLNP OSI (Networkless-mode Network Protocol) jest przykładem SNICP.

Protokół, SNMP (Simple Network Management Protocol) : SNMP jest składnikiem modelu zarządzania IP (protokół internetowy). To jest protokół używany do reprezentowania informacji zarządzania siecią do transmisji. Pierwotnie pomyślany jako tymczasowy protokół, do zastąpienia przez model CMIS / CMIP ISO, SNMP okazał się wyjątkowo trwały. W rzeczywistości, nowa i ulepszona wersja, SNMP w wersji 2, została zaproponowana w 1992 roku. Dwóch autorów SNMPv2, który właśnie ma być ustandaryzowany, poprosiło o rozszerzenie z IETF w celu uzyskania formalnej oceny obnażona alternatywa dla SNMPv2.
Obsługa SNMP
Protokół SNMP zapewnia komunikację w warstwie aplikacji w modelu odniesienia OSI. Został opracowany dla sieci korzystających z protokołu TCP / IP. Ten protokół jest prosty ale wystarczająco potężny, by wykonać to zadanie. SNMP używa stacji zarządzającej i agentów zarządzających, które komunikują się z tą stacją. Stacja znajduje się w węźle, w którym działa program zarządzania siecią. Agenci SNMP monitorują pożądane obiekty w swoim środowisku, pakują te informacje we właściwy sposób i przesyłają je do stacji zarządzania, natychmiast lub na żądanie. Oprócz pakietów do przetwarzania żądań i przenoszenia pakietów do i z węzeła, SNMP zawiera pułapki. Pułapka jest specjalnym pakietem wysyłanym przez agenta do stacji w celu wskazania, że wystąpiło coś niezwykłego.
Społeczność SNMP
Społeczność SNMP jest składnikiem modelu zarządzania siecią IP, który korzysta ze stacji zarządzania i agentów. Agent zarządzający może być sondowany przez jedną lub więcej stacji zarządzania. Społeczność SNMP to sposób grupowania wybranych stacji z określonym agentem w celu uproszczenia procesu uwierzytelniania, przez który agent musi przejść przez odpytywanie. Każda społeczność otrzymuje nazwę, która jest unikalna dla agenta. Nazwa wspólnoty jest powiązana z każdą dołączoną stacją i jest przechowywana przez agenta. Wszyscy członkowie społeczności SNMP mają ten sam kod uwierzytelniania i prawa dostępu. Mogą również udostępniać ten sam widok SNMP MIB, który jest selektywnym podzbiorem informacji dostępnych w MIB agenta (baza informacji zarządzania). Stacje w takiej społeczności mogą działać tylko z atrybutami zawartymi w widoku MIB. Widok MIB można utworzyć dla pojedynczej stacji lub dla wszystkich stacji w społeczności SNMP. Agent może mieć wiele społeczności, stacje mogą znajdować się w więcej niż jednej społeczności dla pojedynczego agenta, a stacja może być częścią społeczności związanych z różnymi agentami. Poprzez tworzenie i używanie społeczności SNMP i widoków MIB, agenci mogą uprościć swoją pracę, co przyspieszy reakcję sieci.

Protokół, SNTP (Simple Network Time Protocol) : SNTP jest odmianą standardowego projektu NTP (Network Time Protocol), który służy do uzyskania prawidłowego czasu z oficjalnego źródła, a następnie do rozpowszechnienia tych informacji czasowych w podsieci serwerów. Protokół umożliwia także serwerom synchronizowanie ich zegarów z synchronizacją głównego serwera referencyjnego, który pobiera czas bezpośrednio ze źródła. Podczas gdy NTP ma dokładność od 1 do 50 milisekund w dowolnej lokalizacji w Internecie, SNTP jest dokładny tylko w ciągu kilkuset milisekund. SNTP usuwa dokładność dla uproszczenia. Autorzy sugerują, że SNTP może być używany tylko na obrzeżach Internetu - czyli w lokalizacjach, w których hosty prawdopodobnie nie dostarczają informacji o czasie innym hostom. Każdy host rozpowszechniający sygnatury czasowe powinien używać bardziej dokładnego NTP.

Protokół, SPP (Sequenced Packet Protocol) : Protokół poziomu transportu w pakiecie protokołów XNS firmy Xerox

Protokół, SSL (Secure Sockets Layer) : SSL to protokół poziomu sesji, który może być używany do szyfrowania transmisji w sieci WWW (WWW). Protokół SSL i konkurencyjny protokół SHTTP (Secure Hypertext Transfer Protocol) mogą być wykorzystywane do transakcji poufnych lub do komunikacji, która musi być utrzymywana w bezpiecznym miejscu. SSL zapewnia prywatność poprzez szyfrowanie danych; zapewnia także uwierzytelnianie wiadomości i serwera oraz może wymagać uwierzytelnienia klienta. Protokół SSL jest niezależny od protokołu, więc może zawierać dowolne protokoły poziomu aplikacji - FTP, HTTP itd. - które mogą wymagać użycia protokołu SSL. SSL wymaga niezawodnego transportu, na przykład zapewnianego przez TCP. Protokół SSL został opracowany w Netscape i jest obecnie rozważany przez IETF (Internet Engineering Task Force). SSL faktycznie używa dwóch różnych protokołów:
• Protokół zapisu protokołu SSL, który obejmuje wszystko, co się dzieje, w tym pakiety protokołu SSL Handshake Protocol
• Protokół uzgadniania SSL, który służy do negocjowania i ustanawiania zabezpieczeń metody i parametry
Protokół zapisu SSL
Strumień danych jest hermetyzowany w zapisach, które składają się z nagłówka i danych. Dane mogą być zaszyfrowane lub nie, a zapis może być wypełniony lub nie. Sekcja danych zaszyfrowanego pakietu składa się z trzech części:
•MAC-DATA, czyli kod uwierzytelniania wiadomości, który jest używany do zapewnienia, że nikt nie manipulował wiadomością. To pole ma 16 bajtów podczas korzystania z niektórych popularnych algorytmów uwierzytelniania.
• RZECZYWISTE DANE, czyli wiadomość, która jest wysyłana, i dla której wszystkie wykonywane są operacje związane z szyfrowaniem i pracą.
• PADDING-DATA, która służy do wypełniania pakietów - na przykład do wartości brzegowej wymaganej przez klucz szyfrowania.
Niezaszyfrowana wiadomość zawiera tylko rzeczywiste dane. Zarówno dopełnianie, jak i kod uwierzytelniania wiadomości są pomijane
Protokół uzgadniania protokołu SSL
Protokół uzgadniania SSL służy do konfigurowania środków bezpieczeństwa, które będą używane. Aby to zrobić, protokół przechodzi przez następujące fazy negocjacji i testowania.
• Witaj, który służy do określenia możliwości zaangażowanych stron i wyboru algorytmów, które będą używane do szyfrowania i uwierzytelniania.
• Wymiana kluczy, podczas której strony wymieniają się materiałami, aby obie strony uzgodniły klucz główny (który zwykle jest kluczem publicznym jednej strony).
• Produkcja klucza sesyjnego, w trakcie którego tworzony jest klucz sesji lub klucze. Są to klucze, które będą używane do szyfrowania bieżących wiadomości. Z różnych powodów użycie takiego klucza sesji do zaszyfrowania wiadomości jest znacznie szybsze niż użycie klucza publicznego każdej ze stron. Klucz sesji jest następnie szyfrowany przy użyciu klucza głównego i zawarty w wiadomości.
• Serwer Zweryfikuj, podczas którego serwer musi dowieść autentyczności. Jeśli serwer nie przejdzie tego testu, klucz główny i klucze sesji wygenerowane z niego są uważane za niewiarygodne, a sesja jest zakończona.
• Weryfikacja klienta, która jest używana tylko wtedy, gdy algorytm wymiany kluczy nie ma wbudowanego takiego uwierzytelniania. Jeśli jest używany, serwer żąda certyfikatu od klienta.
•Zakończony, w trakcie którego sesja została zakończona.
Najnowsza kompletna wersja SSL to wersja 2, ale grupa robocza IETF to biorąc pod uwagę wersję 3. SSL nie jest jeszcze standardem, więc duża część modelu jest wciąż tymczasowa i może ulec zmianie.

Protocol Stack [stos protokołów] : W sieciach stos protokołów jest zbiorem powiązanych protokołów używanych w danej sieci. Protokoły w stosie protokołów łącznie obejmują wystarczającą liczbę lub wszystkie warstwy w używanym modelu komunikacji. Szeroko stosowane stosy protokołów obejmują :
•Stos AppleTalk używany w sieciach opartych na komputerach Macintosh
• Stos IPX / SPX, używany w sieciach Novell NetWare
• Stos TCP / IP używany w środowiskach UNIX, takich jak Internet
Stosy protokołów są czasami luźno zwane pakietem protokołów. Ściśle mówiąc, jednakże stos protokołu jest szczególną implementacją zestawu protokołów.

Protocol, Stateless [Protokół, bezpaństwowy ] : Protokół, w którym każda transakcja jest niezależna od poprzednika i następcy, aby poszczególne transakcje mogły zostać powtórzone bez wpływu na wcześniejsze lub przyszłe transakcje.

Protocol Suite [Pakiet protokołów ] : W sieciach pakiet protokołów jest zbiorem powiązanych protokołów. Łącznie protokoły p w takim pakiecie pokrywają wystarczającą liczbę lub wszystkie warstwy stosowanego modelu komunikacji. Powszechnie stosowane zestawy protokołów obejmują:
• Pakiet AppleTalk, używany w sieciach opartych na komputerach Macintosh
• Pakiet IPX używany w sieciach Novell NetWare
•Pakiet TCP / IP używany w środowiskach UNIX, takich jak Internet

Protokół, TCP (Transmission Control Protocol) : W internetowym zestawie protokołów TCP / IP: protokół warstwy transportowej zorientowany na połączenie i strumień. TCP używa protokołu IP (Internet Protocol) w warstwie sieciowej do dostarczania pakietów. Strumień bajtów TCP wykonuje takie same usługi jak protokół SPX firmy Novell oraz protokół OSI TP4. W pakiecie TCP / IP UDP (User Datagram Protocol) zapewnia bezpołączeniową usługę warstwy transportowej.

Protokół, Telnet : W pakiecie protokołów TCP / IP: protokół warstwy aplikacji, który zapewnia funkcje emulacji terminalu. Usługi Telnet umożliwiają użytkownikom logowanie się do zdalnej sieci z ich komputera.

Protokół, TFTP (Trivial File Transfer Protocol) : TFTP to bardzo prosty protokół przesyłania plików stworzony do użytku w Internecie. Ten protokół jest przeznaczony do użycia na szczycie bezpołączeniowego protokołu UDP (User Datagram Protocol). TFTP stosuje podejście blokujące dostarczanie pakietów - wymagające potwierdzenia dla każdego pakietu przed wysłaniem następnego. TFTP obsługuje tylko kilka rodzajów pakietów:
• Odczytaj żądanie (RRQ): opcode = 1. Wysyłane, gdy klient chce pobrać plik.
• Żądanie zapisu (WRQ): opcode = 2. Wysyłane, gdy klient chce załadować plik lub gdy pakiet rozpoczyna tryb "mail".
• Dane (dane): opcode = 3. Zawiera do 512 bajtów rzeczywistej zawartości. Pola danych w pakietach danych mają zwykle długość 512 bajtów, ale ostatni pakiet w transmisji może być krótszy.
• Potwierdzenie (ACK): opcode = 4. Wysyłane w odpowiedzi na każdy otrzymany pakiet poprawnie.
• Error (ERROR): opcode = 5. Wysłany, jeśli coś nie działało zgodnie z oczekiwaniami - na przykład, jeśli pakiet został utracony lub wystąpił błąd wejścia / wyjścia itp. Pakiety błędów mogą być wysyłane w odpowiedzi - zamiast ACK pakiet - kiedy sprawy nie idą zgodnie z planem.
Jedynym polem, które łączy wszystkie pięć typów pakietów, jest pierwsze: Opcode, który służy do identyfikacji rodzaju pakietu. Rysunek "pakiety TFTP" pokazuje, że to 16-bitowe pole rozpoczyna wszystkie pakiety TFTP. Zwróć uwagę, że tylko pakiety ACK mają stały rozmiar.
• Nazwa pliku zawiera nazwę pliku do zapisu lub odczytu. To jest ciąg znaków zmienna w formacie netascii i kończy się bajtem zerowym. Netascii to 8-bitowy format oparty na wersji podanej w amerykańskim standardowym kodzie do wymiany informacji, wraz z modyfikacjami opartymi na specyfikacji RFC 764 (specyfikacja protokołu Telnet).
• Tryb określa format danych. Ten ciąg może być dowolną z trzech wartości: "netascii" lub "octet" lub "mail" w górnym, dolnym lub mieszanym przypadku. Format Netascii wykorzystuje 8-bitowy format ASCII wspomniany w poprzednim punkcie; mail jest dokładnie taki jak netascii, z tym wyjątkiem, że nazwa użytkownika jest umieszczona w polu nazwy pliku, a każda transmisja poczty zaczyna się od pakietu WRQ. Tryb Oktetu służy do przesłania pliku przy użyciu "natywnego" formatu 8-bitowego maszyna źródłowa.
• Blokuj # zapewnia sposób na identyfikację kolejnych pakietów. Numery bloków są przypisywane kolejno, zaczynając od 1.
• Dane zapewniają miejsce przechowywania rzeczywistych informacji lub treści wysyłanych za pomocą protokołu TFTP. To pole może mieć długość od 0 do 512 bajtów. Ponieważ TFTP używa 512-bajtowych pakietów, pakiet mniejszy niż 512 bajtów jest uważany za koniec pliku.
• 16-bitowe pole ErrorCode zawiera liczbę całkowitą wskazującą typ błędu. Przykładowe kody błędów obejmują: Nie znaleziono pliku (1), przekroczono limit dysku lub alokację (3), niedozwoloną operację TFTP (4) i brak takiego użytkownika (7).
• ErrMsg to ciąg znaków powiązany z określonym kodem błędu.
TFTP może przesyłać pliki, i to tylko o tym. TFTP naprawdę nie może zrobić wiele więcej - na przykład, daje listę katalogów. Protokół prawdopodobnie zakończy się przy najmniejszych problemach. Jest jednak bardzo łatwy w implementacji, nie wymaga dużych zasobów i ma wbudowaną kontrolę szybkości i błędów (w ACK wymaganym dla każdego pakietu).

Protokół, TLAP (TokenTalk Link Access Protocol) : W pakiecie protokołów AppleTalk, protokół warstwy łącza danych dla TokenTalk, implementacja architektury Token Ring przez Apple

Protokół, UDP (User Datagram Protocol) : W internetowym zestawie protokołów TCP / IP: protokół warstwy transportowej. UDP zapewnia usługę bezpołączeniową i korzysta z usług IP (Internet Protocol) w warstwie sieciowej. Jako protokół bezpołączeniowy UDP kontrastuje z internetowym protokołem TCP (Transport Control Protocol), który zapewnia usługę zorientowaną na połączenie. Odpowiednikiem UDP w zbiorze protokołów OSI jest TP4 (Transport Protocol Class 4).

Protocol, VOTS (VAX OSI Transport Service) [usługa transportowa VAX OSI ] : W modelu odniesienia OSI: protokół poziomu transportu stosowany w urządzeniach Digital Equipment Corporation (DEC). VOTS mogą być używane w sieciach lokalnych lub rozległych.

Protokół, VTP (Virtual Terminal Protocol) : W środowiskach sieciowych Novell protokół VTP jest protokołem prezentacji i warstwy aplikacji, który udostępnia model ogólnego terminala dla aplikacji

Protocol, XNS (Xerox Network Services) : XNS to grupa protokołów obejmujących warstwy w modelu odniesienia OSI. Model Xerox wykorzystuje tylko pięć warstw, ale istnieje bliski związek między Xerox i modele OSI.
Poziomy XNS
Poziomy XNS są następujące:
• Poziom Xerox 0 odpowiada poziomom 1 i 2 OSI (fizyczne i łącza danych).
• Poziom Xerox 1 odpowiada poziomowi 3 OSI (sieć).
• Poziom Xerox 2 odpowiada poziomowi 4 OSI (transport).
• Poziom Xerox 3 odpowiada poziomowi 5 i 6 OSI (sesja i prezentacja).
• Poziom Xerox 4 odpowiada poziomowi 7 OSI (aplikacja).
Protokoły XNS
XNS zawiera następujące protokoły, z których kilka zostało zaadoptowanych lub zaadaptowanych przez innych dostawców sieci:
• IDP (Internet Datagram Protocol), który obsługuje OSI na poziomie 3
• Echo, błąd, SPP (Sequenced Packet Protocol), PEP (Packet Exchange Protocol), i RIP (Routing Information Protocol), które obsługują poziom 4 OSI
• Kurier, który służy OSI na poziomie 5
• Clearinghouse, który obsługuje OSI na poziomie 6

Protokół, XTP (Xpress Transfer Protocol) : Lekki protokół opracowany do użycia w szybkich sieciach jako zamiennik tradycyjnych protokołów routingu i transportu, takich jak TCP / IP. Struktura i transmisja pakietów XTP, korekta błędów i strategie sterowania usprawniają protokół, oszczędzając czas transmisji i narzut.

Protocol, ZIP (Zone Information Protocol) [protokół informacji o strefie ] : W pakiecie protokołów AppleTalk: protokół warstwy sieci do utrzymywania mapowania nazwy węzłów do stref (podsieci logiczne). Protokół jest używany głównie przez routery.

Proxy : Proxy, zwane także agentem proxy, jest elementem, który odpowiada w imieniu innego elementu na żądanie przy użyciu określonego protokołu. Aranżacja proxy jest używana, na przykład, gdy element nie obsługuje określonego protokołu i nie ma sensu wdrażanie stosu protokołów na tym elemencie, aby mógł on obsługiwać protokół. Na przykład w składniku SNMP (Simple Network Management Protocol) modelu zarządzania IP (Internet Protocol) agent zarządzania może odpowiedzieć w imieniu elementu sieciowego, który nie obsługuje protokołu SNMP lub nie może się komunikować z SNMP. stacja. Agent proxy musi obsługiwać SNMP i musi być w stanie komunikować się z reprezentowanym elementem.

Proxy ARP : Układ proxy, w którym jedno urządzenie (zazwyczaj router) odpowiada na żądania rozwiązania w imieniu innego urządzenia. Agent proxy (router) jest odpowiedzialny za upewnienie się, że pakiety docierają do ich prawdziwego miejsca docelowego.

PSN (Packet Switch Node) [węzeł przełączania pakietów ] : W sieci z komutacją pakietów dedykowany komputer, który akceptuje i kieruje pakiety.

PSTN (Public Switched Telephone Network) [publiczna komutowana sieć telefoniczna ] : Sieć publiczna zapewniająca przełączanie obwodów dla użytkowników

PTM (Pulse Time Modulation) [modulacja czasu impulsu ] : Klasa cyfrowych metod modulacji, w których zależna jest od czasu cecha impulsu (na przykład szerokość, czas trwania lub położenie) zmienia się w celu zakodowania sygnału analogowego, który jest konwertowany na postać cyfrową

TT (Post, Telephone, and Telegraph) [poczta, telefon i telegraf ] : poczta, telefon i telegraf

PU (Physical Unit) [jednostka fizyczna] : W sieciach SNA (Systems Network Architecture): pojęcie urządzenia fizycznego i jego zasobów w sieci.

Public-Key Encryption [Szyfrowanie klucza publicznego ] : Strategia szyfrowania danych, w której szczegóły szyfrowania zależą od dwóch kluczy: jednego publicznego i jednego prywatnego. Klucz publiczny każdej osoby jest przechowywany w bibliotece kluczy, z której będzie on dostępny dla każdego, kto posiada odpowiedni poświadczenie bezpieczeństwa.

Pulse [impuls] : Impuls odnosi się do krótkiej i szybko osiągniętej zmiany poziomu napięcia lub prądu. Impulsy są używane, na przykład, do wskazania wartości binarnej. Impuls charakteryzuje się następującymi cechami:
• Amplituda zmiany.
• Czasy narastania i spadania, które reprezentują czas potrzebny na zmianę poziomu z 10 do 90 procent (wzrost) maksimum i od 90 procent z powrotem do 10 procent (spadek). W idealnym impulsie wartości te są zerowe.
• Czas trwania lub szerokość impulsu. Im krótszy czas, tym szybsza prędkość transmisji.

Pulse Carrier : Sygnał składający się z szeregu szybkich, stałych impulsów, które są wykorzystywane jako podstawa do modulacji impulsów (na przykład przy przekształcaniu sygnału analogowego na postać cyfrową).

Punch-Down Block [Blok dziurkacza] : Blok dziurkacza to urządzenie zawierające metalowe wypustki, które przebijają płaszcz lub obudowę na skrętce. Po przebiciu kurtki te zakładki wytwarzają prąd elektryczny kontakt z przewodami w kablu. Ten kontakt ustanawia połączenie między blok i inne bloki lub określone urządzenia. Blok jest połączony z innymi blokami przez połączenie krzyżowe. Poprzez odpowiednie połączenia krzyżowe można w razie potrzeby połączyć węzły. Istnieją bloki dziurkowane zaprojektowane specjalnie do transmisji danych, w przeciwieństwie do oryginalnego 66-przyciśniętego przez firmę telekomunikacyjną bloku, który był używany do obsługi sygnałów analogowych. Blok 66 nie nadaje się do użytku w sieciach, ponieważ nie jest zaprojektowany do rozłączania i ponownego łączenia w kółko (co może się zdarzyć podczas konfigurowania sieci). W kontekstach sieciowych panele krosowe są częściej używane jako alternatywa dla bloków dziurkacza do wykonywania połączeń krzyżowych.

PVC (Permanent Virtual Circuit) [stały obwód wirtualny ] : W sieciach komutacji pakietów wyznaczono logiczną ścieżkę (obwód wirtualny) między dwoma lokalizacjami. Ponieważ ścieżka jest stała, PVC jest odpowiednikiem linii dedykowanej, ale w sieci z komutacją pakietów.

PVC (Polyvinylchloride) [polichlorek winylu ] : Materiał używany do produkcji osłon kablowych