SŁOWNIK SIECI - R



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

Radio Paging [metoda sygnalizacji zdalnej] : Metoda zdalnej sygnalizacji, która używa fal radiowych do kontaktu i aktywacji urządzenia, takiego jak pager

RAID (Redundant Array of Inexpensive Disks) : RAID odnosi się do system konfiguracji, która używa wielu napędów i zapisuje dane we wszystkich dyskach w predefiniowanym porządku. Zazwyczaj RAID używa do czterech lub pięciu dysków, ale mniej nie jest powszechne. Macierz dyskowa jest postrzegana jako pojedynczy dysk przez użytkownika. Wewnętrznie, wiele dysków może być dostępnych równolegle. RAID jest również znane jako macierz dyskowa. Zasady odczytu i zapisu zależą od tego, który z sześciu poziomów RAID obsługuje system. Te poziomy są wyznaczone przez wartości liczbowe od 0 do 5, przy każdej wartości reprezentującej różne sposoby radzenia sobie z dany (nie zwiększając moc lub szybkość) jak poniżej:
Level 0 : Powielanie danych lub spinanie dysków; przeplot blokowy. W powielaniu danych, dana jest zapisywana blok po bloku prze każdy dysk , z jednym blokiem dla każdego napędu. Alternatywą do powielania danych jest spinanie dysków, w którym dane blokowe są zapisywane do kolejnego dostępnego dysku. Jeśli dysk jest pełny lub zajęty, może być pominięty w danym kroku. Ten poziom RAID nie zapewnia odporności na uszkodzenia , ponieważ utrata dysku twardego może oznaczać całkowitą utratę danych
Level 1 : Dysk lustrzany lub praca dwukierunkowa; W dysku lustrzanym , pojedynczy kanał używany do zapisu tej samej danej na dwóch różnych dyskach twardych. Jeśli jeden dysk jest uszkodzony, dana jest dostępna z drugiego. Z drugiej strony, jeśli kanał jest uszkodzony, oba dyski są zgubione. W pracy dwukierunkowej ,dana jest zapisywana na dwóch dyskach twardych prze użyciu dwóch różnych kanałów, które chronią dana, chyba ,że oba kanały są jednocześnie uszkodzone
Level 2 : Powielanie danych lub przeplot bitowy. Każdy bit jest zapisywany na różnych dyskach a informacja o sumie kontrolnej jest zapisywana do specjalnego napędu sumy kontrolnej. Ten poziom jest bardzo wolny i bradzo niezawodny (ponieważ dowolny z wielu dysków sum kontrolnych może być uszkodzony)
Level 3 : Powielanie danych, przeplot bitowy, kontrola parzystości. Jest tym samym co level2, z wyjątkiem tego ,że pojedynczy bit parzystości jest zapisany do napędu parzystości zamiast sumy kontrolnej do napędu sumy kontrolnej. Jest bardziej niezawodny niż poziom 2 ponieważ jest tylko jeden napęd parzystości, który może ulec awarii
Level 4: Powielanie danych, prze[lot bitowy . kontrola parzystości. Jest podobny do level 3 ,z wyjątkiem tego ,że cały blok (sektor) jest zapisywany na każdym dysku za każdym razem
Level 5 : Powielanie danych, przeplot bitowy, rozproszona parzystość. Podobne do level 4, z wyjątkiem tego ,że informacja parzystości lub sumy kontrolnej jest rozproszona na dyskach regularnych, zamiast zapisu na dyskach specjalnych. Level 5 pozwala na nakładanie zapisu, a dysk jest dostępny tylko wtedy jest to konieczne. Ten poziom jest szybszy i również bardziej wiarygodny niż inne poziomy
Podsumowując , level 0 nie zapewnia odporności na uszkodzenia ponieważ wszystkie dane zostaną utracone w przypadku awarii dysku. Level 1 zawiera pewną odporność na uszkodzenia w przypadku pracy dwustornnej. Level 2 do Level 5dostarczają odporności w tym pojedyncyzm dysku bez utraty danych. Level 1 i 5 są najczęściej używane. Dodatkowo, koszt napędów dyskowych, konfiguracja RAID wymaga specjalnego kontrolnego dysku twardego. Należy uznać, czy zwiększenie niezawodności technologii RAID jest warta kosztów

RAM (Random Access Memory) [pamięć o dostępie swobodnym] : RAM to pamięć robocza, która jest pamięcią używaną przez programy i sterowniki do wykonywania instrukcji i tymczasowego przechowywania danych. Chipy RAM wyróżniają się swoją szybkością dostępu, która wynosi około 70 nanosekund, i swoją pojemność. Można wyróżnić różne typy RAM
• DRAM (dynamic RAM), która musi być okresowo aktualizowana aby zachować informacje. Odświeżanie okresowe wykonywane jest co kilka milisekund
• SRAM (static RAM), która zachowuje zawartość pod warunkiem utrzymania zasilania
• VRAM (video RAM) , która jest używana dla dostarczania pamięci dla przetwarzania grafiki lub tymczasowego przechowywania obrazów

RAS (Remote Access Services) [usługi dostępu zdalnego] : RAS jest usługą Windows NT , która zapewnia ograniczone możliwości sieci WAN. Na przykład, RAS umożliwia zdalny dostęp do sieci Windows NT i udostępnia routing pakietów. Windows NT zawiera wersję RAS dla jednego użytkownika, co umożliwia jednemu użytkownikowi do sieci naraz. Windows NT Advanced Server (NTAS) zawiera wersję wieloużytkownikową, która pozwala na dostęp 64 zdalnych użytkowników. RAS wspiera różne typy połączeń WAN, w tym ISDN (Integrated Services Digital Network),modemy i łącza X.25. RAS może przesyłać pakiety przy użyciu dowolnego z kilku popularnych protokołów stosu, pod warunkiem ,że stosy te obejmują obsługę systemu Windows NT NetBIOS

RC5 Algorytm Szyfrowania : RC5 jest algorytmem szyfrowania tajnym kluczem, który wykorzystuje klucz o zmiennej długości , który zależy w dużym stopniu na rotacji wartości bitowych zależnych od danych. W rzeczywistości RC5 zawiera osobne algorytmy służące do rozwinięcia tajnego klucza, szyfrowania i deszyfrowania. RC5 może być wdrażany na wiele różnych sposobów , z których tylko niektóre mogą być bezpieczne. Wydajność algorytmu i poziom bezpieczeństwa zależą od trzech parametrów:
• W : Rozmiar słowa (w bitach) . Może to być 16,32 lub 64
• R : Liczba rund obrotów. Może być to dowolna liczba między 0 a 255
• B : Liczba bajtów w tym kluczu. Może to być dowolna liczba między 0 a 255
Różne implementacje algorytmu różnią się od wartości tych parametrów : RC5-w/r/b. Na przykład, RC5-32/1/1 używa 32 bitowego słowa, ale tylko jeden obrót i ma tylko pojedynczy bajt jako klucz. Algorytm ten nie jest bezpieczny. W przeciwieństwie, RC5-32/16/7 ma 56 bitowy kluz i wykonuje 16 rotacji. Wartości te są porównywalne z wartościami aktualnie używanego algorytmu DES (Data Encryption Snadard).

RCONSOLE : Narzędzie Novell NetWare 3.x i 4.x , które umożliwia administratorowi sieci zarządzanie serwerem ze stacji roboczej. Administrator może wydawać polecenia i realizować je, tak jak gdyby komendy były podawane bezpośrednio na serwerze. w NetWare 4.x, RCONSOLE zawiera również możliwości asynchroniczne, pozwalające administratorowi na dostęp do serwera poprzez modem. W NetWare 3.x narzędzie ACONSOLE zapewia połączenia asynchroniczne

RDA (Remote Database Access) [zdalny dostęp do bazy danych] : Specyfikacja OSI, pozwalająca na zdalny dostęp do baz danych w sieci

Read-after-Write Verification [weryfikacja odczytu po zapisie] : Środek weryfikacji danych Novel NetWare w którym zapisana informacja na dysku jest porównywana z informacją w pamięci. Jeśli pasują, informacja w pamięci jest zwalniana. Jeśli nie pasują, funkcja NetWare Hot Fix zakłada, że komórka jest zła i przekierowuje tą informację do bezpiecznej lokalizacji w obszarze przekierowania Hot Fix

Real Mode [tryb rzeczywisty] : Tryb pracy dla zaalokowanej pamięci użycia procesora 80x86. Ten tryb może używać do 1 megabajta pamięci i tylko jeden proces może być wykonywany w danym czasie. Jest to przeciwieństwo trybu chronii=onego dostępnego w próżniejszych procesorach. W trybie chronionym, wiele procesów może być uruchomionych w tym samym czasie ,a każdy proces ma swój (chroniony) obszar pamięci

Receiver [odbiornik] : Jedne z trzech podstawowych elementów systemu komunikacyjnego. Pozostałe dwa to nadajnik i kanał komunikacyjny. Zadaniem odbiornika jest przechwytywanie lub zapisywanie transmisji, a potem jej konwersja na wizualną bądź akustyczną postać.

Reconfiguration Burst : W sieciach ARCnet, specjalny wzorzec bitów , który jest transmitowany wielokrotnie gdy węzeł chce wymusić stworzenie nowego tokenu lub kiedy nowy węzeł łączy się z siecią. Zasadniczo,

Rectifier [prosotownik] : Urządzenie, które konwertuje AC (prąd zmienny) na DC (prąd stały)

Red Book : Termin ten odnosi się do wolumenu standardów telekomunikacyjnych opublikowana w 1985 roku przez CCITT

Redirection [przekierowanie] : Przekierowanie jest przekierowywaniem danych lub innych sygnałów z domyślnego lub docelowego miejsca do nowego. W większości kontekstów sieciowych, przekierowanie jest transparentne dla użytkownika. Na przykład, żądanie wydruku może zostać przekierowane z ortu drukarki do bufora lub żądanie stacji roboczej dotyczące dostępu do (przypuszczalnie) lokalnego dysku jest przekierowane na dysk serwera. W innych kontekstach, przekierowanie może być jednoznaczne.

Redirection area [obszar przekierowania] : W funkcji Hot Fix Novell NetWare, obszar dysku twardego przeznaczony dla przechowywania danych , które byłyby inaczej zapisane w złych sektorach dysku

Redirector : Redirector jest programem , który przechwytuje żądanie użytkownika i kieruje je do właściwego środowiska Redirector sieciowy może kierować żądania do DOS ,lub NIC (do transmisji do serwera sieciowego).

Redundacja : Konfiguracja lub stan z dodatkowymi komponentami lub informacjami. Elementy nadmiarowe są uwzględniane w celu umożliwienia kompensacji wadliwego funkcjonowania lub błędów. Redundacja może mieć zastosowanie do sprzętu, oprogramowania lub informacji
Sprzęt : Duplikowanie dysków twardych ,serwerów lub kabli jest przykładem nadmiarowości sprzętowej. Dublowanie dysków i dupleksing dysków są dwoma sposobami używania zduplikowanych dysków twardych. RAID (redundant array of inexpensive disks) zapewnia do pięciu dysków twardych. Te typy konfiguracji nadmiarowości zwiększa odporność na błędy systemu.
Oprogramowanie: Generowanie dodatkowych kopii kluczowych segmentów kodu pomaga zapobiegać przed przypadkowym uszkodzeniem kodu.
Informacja : Redundacja (parzystość) sprawdza przesyłane informacje wykrywając proste błędy. Bardziej wyrafinowane użycie informacji nadmiarowej (takie jak kodowanie Hamminga) może poprawić błędy transmisji

Redwood : Redwood jest zaplanowanym środowiskiem sieciowym dla rozbudowanych sieci korporacyjnych. W oparciu o o istniejące narzędzi N=Banyan (takie jak StrretTalk i Intelligent Messaging), środowisko Redwood będzie miało trzy główne składowe
: • Kliknij Po Informację, co zapewnia usługi katalogowe i nazewnictwo globalne. Dodatkowo rozszerzona wersja StreetTalk, komponent ten będzie wspierał X.500 w celu ułatwienia interakcji z innymi sieciami
• Business on Mail, udostępnia ułśugę bazy danych i e-mail dla środowiska klient/serwer
• Self-Managing Networks , polega na Distributes Enterprise Management Architecture Banyan (lub deMarc), w celu zapewnienia możliwości automatyzacji niektórych zadań związanych z zarządzaniem

Refractive Index [współczynnik załamania światła] : Miara stopnia , w jakim światło będzie poruszać się z inną prędkością w danym medium, takim jak woda czy rdzeń światłowodu z określonego typu materiału. Jest to również znane jako indeks refrakcji

Registered Reousrces [zasób zarejestrowany] : W NetWare , zasób (taki jak napęd dyskowy) ,który może komunikować się z i dostarczać dane dla NetWare Amnagement Agent, Po zarejestrowaniu zasobu, tworzy się jego domena a jego możliwości znane są NetWare Management Agent

Register Insertion [wstawianie rejestru] : Wstawianie rejestru to metoda dostępu do nośników używana w starszych topologiach pierścienia. We wstawianiu rejestru, węzeł który chce transmitować, po prostu wstawia rejestr (bufor) do strumienia danych pierścienia we właściwym miejscu w strumieniu. Wstawiony rejestr zawiera pakiet do transmisji (zawierający dane, adresowanie i obsługę błędów) W zależności od ograniczeń węzeł może móc wstawić swój rejestr tylko podczas przerwy w strumieniu danych lub węzeł może móc wstawić swoje pakiety przez przekazaniem odebranego pakietu w kolejnym węźle. Wstawianie rejestru skutecznie wydłuża pierścień logiczny, co oznacza ,ze węzły muszą czekać nieco dłużej aby ich pakiety dotarły do celu. Zaletą strategii wstawiania jest to ,że wiele węzłów może transmitować w tym samym czasie. Jest to przeciwieństwo zwykłego przejścia tokenowego, w którym tylko węzeł w tokenem uzyskuje dostęp do sieci. Wadą tej metody jest to ,że pierścień może zostać przeładowany jeśli wiele węzłów chce transmitować jednocześnie . Nie ma sposobu na kontrolowanie tego, ponieważ wstawianie rejestru nie ma żadnych postanowień zapobiegających, aby węzeł próbował uzyskał dostęp do pierścienia. W kilku sieciach eksperymentalnych w latach 70-tych i 80-tych ,stosowano wstawianie rejestrów, ale zostało to zastąpione przejściem tokenowym jako metoda dostępu do sieci

Relaying [przekazywanie] : Proces rzeczywistego przenoszenia danych wzdłuż ścieżki określonej przez proces routingu. Dane są przekazywane między źródłem a miejscem docelowym. Przekazywanie jest jedną z dwóch głównych funkcji warstwy sieci w OSI Reference Model

Relay Point [punkt przekazania] : W sieciach komutacyjnych lub systemie, punkt w którym pakiety lub wiadomości są przełączane do innych obwodów lub kanałów

Reliable Transfer [niezwodny transfer] : W OSI Reference Model, tryb transferu który gwarantuje ,ze jedna z następujących przesłanek wystąpi , kiedy wiadomość jest transmitowana : wiadomość zostanie wysłana bez błędu lub nadawca z zostanie poinformowany jeśli wiadomość nie może zostać wysłana bez błędu

Remote Access [zdalny dostęp] : Możliwość dostępu do sieci lub systemu przełączania z dużej odległości przy użyciu linii telefonicznych lub innych kanałów.

Remote Boot [zdalne uruchamianie] : Proces w którym stacja robocza uruchamia się za pomocą instrukcji w ROM i z serwera, zamiast dysku stacji roboczej. Kod do tego jest zazwyczaj przechowywany w chipie ROM na stacji roboczej

Remote Computing [zdalne przetwarzanie] : Zdalne przetwarzanie odnosi się głównie do przetwarzania wykonywanego z odległej lokacji. Są dwa główne sposoby wykonania tego :
Zdalny węzeł Zdalna kontrola - wybierasz z odległej lokalizacji do własnego komputera, np. w sieci i zasadniczo stajesz się klawiaturą i ekranem komputera. Praca odbywa się na komputerze hosta (w domu) ; widzisz dane wyjściowe. Ta metoda jest lepsza w pracy z dużymi bazami danych, ponieważ praca może być wykonana na serwerze i tylko wyniki muszą być wysłane na Twój ekran . Jako zdalny klient, sterujesz klawiaturą hosta ze zdalnej witryny. Na przykład nie potrzebujesz wersji wykonywalnej edytora tekstu do edytowania pliku w ramach tego typu połączenia. Zamiast tego użyjesz procesora tekstu na hoście - który może być czymś innym niż autonomiczny komputer domowy w sieci firmowej.
Przetwarzanie zdalne staje się coraz bardziej popularne, ale przynosi własne problemy logistyczne. Na przykład grupa robocza - Mobile IP (Internet Protocol) - z IETF (Internet Engineering Task Force) próbuje ustalić najlepszy sposób pozwalający zdalnym komputerom na logowanie się do Internetu

Remote Connection [zdalne połączenie] : Długodystansowe połączenie między stacją roboczą a siecią; połączenie obejmuje linie telefoniczne, które mogą wymagać modemu/ Połączenia zdalne często wymaga specjalnego rozważania czasu, ponieważ wiele transakcji sieciowych musi zdarzyć się w bardzo ograniczony okresie

Remote Console [zdalna konsola] : Narzędzie sieciowe umożliwiające administratorowi sieci zarządzanie serwerem ze stacji roboczej lub zdalnej lokalizacji przy użyciu modemu. Administrator może wydawać polecenia i wykonywać zadania tak ,jakby wszystkie komendy były podawane bezpośrednio na serwerze

Remote Terminal [zdalny terminal] : Terminal, który znajduje się w umiarkowanej lub dużej odległości od hosta lub sieci. . Zdalny terminal jest ogólnie połączony liniami telefonicznymi

Repeater : Repeater jest urządzeniem, które działa w warstwie fizycznej OSI Reference Model i służy do łączenia dwóch segmentów tej samej sieci. Jest to przeciwieństwo mostków, routerów i bram, które łączą różne sieci. Repeater odbiera sygnał z jednego segmentu, czyści i wzmacnia sygnał , a następnie wysyła go do innego segmentu. Funkcjonalnie, repeater zawiera zarówno odbiornik jak i nadajnik, z elementem czyszczenia sygnału między nimi. Repeater może być wbudowany w inne urządzenie takie jak hub lub nawet węzeł. W takim przypadku, repeater może nie być odrębnym komppnentem, ale jego funkcje są takie same jak urządzenia autonomicznego. Repeatery mogą być czasami wykorzystywane do rozbudowy sieci poza ograniczeniami związanymi z architekturą sieci. Warto jednak zauważyć ,ze repeater może zwiększyć długość segmentu tylko w celu przezwyciężenia ograniczeń elektrycznych; repeater nie może być używany do zwiększenia ograniczeń czasowych związanych w układem sieci.
Repeatery I Architektura Sieciowa
Ogólnie rzecz biorąc, konkretny repeater pracuje tylko z określonym typem architektury sieciowej. Odnosi się to do faktu ,że różne architektury używają różnego okablowania lub używają okablowania o charakterystykach elektrycznych (na przykład rezystancja 50 Omów i 93 Omy). Sieć ARCnet nie wymaga specjalnego repeatera ponieważ aktywne huby ARCnet służą jako repeatery
Ethernet/802.3
W sieciach Ethernet stosuje się kilka typów repeaterów . Repeatery dla sieci używające skrętki (sieci 10BaseT) są generalnie znajdowane w szafach okablowania. Repeatery dla grubego (10Base5) lub cienkiego (10Base2) kabla koncentrycznego są znajdowane w sufitach lub ścianach gdzie prowadzone jest okablowanie. Specyfikacja IEEE pozwala na więcej niż cztery repeatery w szeregu między dwoma węzłami w sieci Ethernet. Repeater liczy się jako węzeł w każdym segmencie sieci Ethernet, z którym się łączy. Kabel musi być zakończony niezależnym repeaterem, który generalnie nie służy jako terminator. W sieci Ethernet. repeatery ,które są połączone kablem koncentrycznym mogą być podłączone do transceivera. Specyfikacja IEEE 802.3 określa czy repeatery nie mogą być podłączone do transceiverów, które geenrują sygnał testowy SQE (signal quality error). Sygnał ten musi być nieobecny lub wyłączony na transceiverze. Wieloportowe repeatery łączą kilka segmentów. Te repeatery generalnie mają zdolność autopartycjonowania , która pozwala na automatyczne odłączanie wadliwych segmentów. To skutecznie poddaje kwarantannie segment z wadliwym węzłem
Token Ring
W architekturze Token Ring, pojedyncze węzły służą jako repeatery. Oprócz "ogólnych" repeatery , rozróżnianie są główne typy pierścieni i płatów. Repeatery głównego pierścienia muszą być zainstalowane w parach na głównym i drugim pierścieniu, odpowiednio. Te repeatery są używane , gdy w sieci znajduje się więcej niż jedno MAU (multistation access unit). Wzmacniacze eklektyczne (takie jak IBM128) mogą rozciągać się na ścieżce pierścienia o około 750 metrów; wzmacniacze światłowodowe mogą rozciągać się na ścieżkę około 2 km. Wzmacniacz płata zwiększa sygnał tylko dla jednego płata . Wzmacniacz płata również rozszerza odległość w jakiej płat może znajdować się od MAU. Każdy płat ma swój własny repeater, chociaż repeatery płatów nie są powszechne
Połączenia Repeater - Repeater
Repeatery mogą być połączone z innymi repeaterami, stosując IRL′e (Inter-Repeater Links), które są odcinkami kabla łączącego dwa repeatery bez podłączania węzłów. FOIRL′e (fiber-optic inter-repeater links) są powszechnie używane do podłączenia segmentów sieciowych na różnych poziomach. Jednym z powodów jest to ,że światłowód jest odporny na zakłócenia spowodowane silnymi źródłami elektrycznymi lub magnetycznymi. Jest to ważne, ponieważ okablowanie pomiędzy piętrami jest czasami kładzione obok wind, które mogą powodować silne zakłócenia elektyczne.

Replika : Kopia partycji z NDS (Net-Ware Directory Services) dla NetWare 4.x. Repliki mogą być rozproszone w sieci pozwalając na szybszy i łatwiejszy dostęp do informacji na partycji. Kopie partycji w kilku lokacjach również zapewniają ochronę danych. Replika może być tylko do odczytu lub odczyt-zapisu. W ostatnim przypadku, serwer może uzyskać dostęp do informacji o partycji i używać jej ,ale nie można nic zmienić. Taka replika nie może być używana do aktualizacji informacji o partycji. W przeciwieństwie , zawartość repliki odczyt -zapis, replika może być zmieniana na serwerze. takie zmiany zostaną w końcu włączone do zmian w informacjach o partycjach

Repudiation [odrzucenie] : W transmisji sieciowej, odrzucenie przez węzeł nadawczy, że wiadomość została wysłana (odrzucenie pochodzenia) lub przez odbiorcę ,że wiadomość została odebrana (odrzucenie miejsca przeznaczenia) .Jedynym środkiem bezpieczeństwa , który może być używany w sieci jest niezaprzeczalność, co uniemożliwia nadawcy lub odbiorcy wykonanie takich odmów

Rezerwacji Protokół : Protokół, umożliwiający węzłowi przejęcie wyłącznej kontroli nad kanałem komunikacyjnym przez określony czas. Taka kontrola jest potrzebna w pewnego typi komunikacjach, takich jak komunikacja między satelitą a stacją odbierającą

Residual Error [błąd resztkowy] : W komunikacji, błąd, który występuje lub trwa pomimo mechanizmów wykrywania i korekcji błędów systemu. Na przykład błąd transmisji, który nie narusza parzystości, może zostać przekroczony, jeśli system komunikacyjny nie używa sum kontrolnych w celu przetestowania transmisji

Rezystancja : W obwodzie elektrycznym, przeciwieństwo do przepływu energii elektrycznej

Resource Fork : Część pliku Macintosha zawierająca informacje o zasobach (oknach, aplikacjach, napędach itd.) używanych przez pliki. Ta informacja jest specyficzna dla środowiska i zasadniczo jest pozbawiona znaczenia w implementacjach innych niż Macintosh

Resources, Network [Zasoby ,Sieć] : Zasoby są zarządzalnymi składnikami sieci, w tym
• Urządzenia sieciowe, takie jak serwery, stacje robocze, kable. repeatery, huby, koncentratory i karty interfejsu sieciowego (NIC)
• Urządzenia takie jak dyski twarde, drukarki, modemy i napędy optyczne
• Oprogramowanie sieciowe , takie jak sieciowe systemy operacyjne i usługi sieciowe (komunikacja, kolejki drukowania, usługi plików itp.)
• Oprogramowanie pomocnicze, takie jak sterowniki, protokoły, mostkowanie, routing i oprogramowanie bramy, oprogramowanie monitoringu i zarządzania i aplikacje
• Różne elementy takie jak procesy, zabezpieczenia, struktury danych , użytkownicy i wolumeny.
W większości systemów operacyjnych, zasoby muszą być zarejestrowane aby być zainstalowanymi i stać się dostępnymi w sieci.

Response Moder [tryb odpowiedzi] : W komunikacji tryb urządzenia, które odbiera połączenie i musi odpowiadać na nie.

Response Time [czas odpowiedzi] : W kontekście sieciowym, czas odpowiedzi jest czasem wymaganym aby żądanie stacji roboczej dotarło do serwera i dla odpowiedzi serwera dla stacji roboczej. Czas odpowiedzi jest odwrotnie proporcjonalny do szybkości transmisji dla używanej architektury sieciowej. Minimalna wartość czasu powrotu jest zwiększana o kilka innych czynników
• Opóźnienie wprowadzane przez karty sieciowe (NIC) w stacji robczej i na serwerze
• Opóźnienie w odpowiedzi serwera
• Opóźnienie w dostępie do dysku twardego serwera oraz zapisywania bądź odczytywania wymaganych danych

Restore [przywracanie] : Aby zainstalować dane i oprogramowanie, które zostały wcześniej wykonane w kopii bezpieczeństwa. Proces przywracania wykorzystuje kopie zapasowe. Będziesz musiał przywrócić pliki jeśli pierwotne uległy uszkodzeniu. Podczas całkowitego przywracania, musisz najpierw przywrócić najnowszą pełną kopię zapasową ,a następnie przywrócić każdą kopię zapasową przyrostową lub różnicową, która wystąpi po niej.

Return Band [powrót pasma] : W komunikacji z wykorzystaniem FDM (frewuency division multipelxing), jednokierunkowy (simplex) kanał, przez który zdalne urządzenia reagują na centralny kontroler

Return 9Reflcetin ) Loss [straty odbiciowe] : W sygnalizowaniu, ilość sygnału, który jest gubiony , ponieważ jest odbijany wstecz do nadawcy. Wartość ta jest wyrażana jako współczynnik i wyrażana w decybelach

RFC (Request For Comments) : W społeczności Internetowej, szereg dokumentów zawierających opisy protokołów i modeli, wyników eksperymentalnych i recenzji. Wszystkie standardowe protokoły internetowe są zapisane jak RFC

RFI (Radio-Frequency Interference) [zakłócenia częstotliwości radiowej] : Hałas w zakresie częstotliwości radiowej, który zakłóca transmisję poprzez miedziane przewody. RFI pochodzi z transmisji radiowych i telewizyjnych. Kawałek kabla (na przykład w sieci) pełni rolę anteny dla tego typu zakłóceń

RH (Request/Response Header) [RH -nagłówek żądania/odpowiedzi] : W komunikacji sieciowej SNA (Systems Network Architecture) , 3 bajtowy element dodawany do jednostki żądania/odpowiedzi (RU) w warstwie sterowania transmisji dla stworzenia podstawowej jednostki informacji (BIU)

RI (Ring Indicator)[wskaźnik pierścienia] : W specyfikacji RS-232C, sygnał który wskazuje połączenia przychodzące

RI/RO (Ring In / Ring Out) : W jednostkach dostępu wielostacyjnego (MAU) , RI jest portem , przez który inny MAU może być podłączony. MAU również ma port ring out (RO) przez który MAU może być podłączony do innego MAU.

Rights [prawa] : W środowisku sieciowym, prawa są wartościami lub ustawieniami, przypisanymi do obiektu. Ustawienia te określają jaki obiekt może pracować w plikami, katalogami i innymi zasobami

Ring [pierścień] : W okablowaniu, jedna z par skrętki, drugi przewód znany jako końcówka. Czteroparowy kabel skrętki nieekranowanej posiada cztery pary końcówek/pierścieni. W sieci, pierścień jest logiczną (i fizyczną) topologią sieci

RISC (Reduced Instruction Set Computing) [zredukowany zbiór instrukcji obliczeniowych] : RISC jest strategią komputerową w której logika maszynowa oparta jest na niewielkiej liczbie prostych operacji ogólnego przeznaczenia , z których każdy może być wykonywana bardzo szybka. Architektura komputerowa RISC była pierwotnie ograniczona do wysokiej klasy stacji roboczych, które były drogie, ale bardzo szybkie. Dzięki postępowi technicznemu , architektura ta stała się szeroko wykorzystywana, a teraz można ją znaleźć w zwykłych komputerach domowych.

Riser Cabel : Kabel , który biegnie pionowo, np. między piętrami w budynku. Kabel Riser często biegnie obok urządzeń takich jak windy. Może to być źródłem zakłóceń elektrycznych. W konsekwencji, włókno światłowodowej (jako odporne na zakłócenia elektromagnetyczne) jest używane jako kabel riser

Rise Time [czas narastania] : Czas potrzebny sygnałowi elektrycznemu aby przejść z 10 procent swojego poziomu do 90 procent. Wartość ta jest ważna ponieważ pomaga ustawić górny limit maksymalnej prędkości transmisji , jaką możesz obsługiwać

RJE (Remote Job Entry) [praca zdalna] : RJE jest metodą w której dane i polecenia są transmitowane ze zdalnej lokacji do komputera scentralizowanego (mainframe), który dokonuje przetwarzania. Chociaż ta metoda była popularna w mainframe′ach w latach siedemdziesiątych XX wieku i wczesnych osiemdziesiątych, przetwarzanie centralne zostało szybko zastąpione przez przetwarzanie rozproszone, w którym moc obliczeniowa jest dystrybuowana przez sieć

RJ-xx : RJ-xx jest modułowym mechanizmem połączenia opracowanym przez firmę telefoniczną. (RJ oznacza zarejestrowany jack). Połączenie pozwala na osiem przewodów (używanych w czterech parach) . W połączeniach RJ-xx , gniazdo jest elementem żeńskim a wtyczka elementem męskim. Dostępne są różne konfiguracje RJ:
• Liczba stosowanych par przewodów (ogólnie dwa, trzy lub cztery)
• Jakie pary przewodów są używane (znane jako sekwencja okablowania)
• Kluczowanie lub inna modyfikacja wtyczki i gniazdka mające na celu poprawne działanie, łatwiejsze połączenia
Na przykład, firma telefoniczna zazwyczaj korzysta z dwuparowego przewodu w niekluczowym połączeniu. Pierwsza para przewodów, która używa dwie pozycje środkowe, przenosi sygnał głosowy na linii podstawowej. Ściśle mówiąc, oznaczenie RJ stosuje się tylko dla kabla, który używa określonego schematu okablowania. Inne sekwencje okablowania mają różne oznaczenia. Jednak RJ stało się ogólną nazwą opisującą dowolny rodzaj połączenia modułowego. Poniżej przedstawiono kilka powszechnie używanych połączeń RJ
*bull; RJ-11: Czteroparowe (dwie pary) połączenie. Wersja firma telefonicznej jest używana dla zwykłych linii telefonicznych dla osób indywidualnych i korporacji. Dwa centralne przewody (zielony i czerwony) są odpowiednio końcówką i pierścieniem linii.
• RJ-12 : Sześcioparowe (trzy pary) połączenie. Połączenia RJ-11 i RJ-12 używają tej samej wtyczki i gniazda
• RJ-45: Ośmioparowa (cztery pary) połączenie. Używana jest wersja firmy telefonicznej dla połączeń z wieloma liniami w tej samej lokacji. Jeśli nie ma konkurencji dla przewodów, takie połączenie może być również używane dla sieci 10BaseT
Połączenie RJ-45 wykorzystuje większą wtyczkę i gniazdo niż RJ-11 i RJ-12 . Dla połączeń niekluczowanych, możesz podłączyć wtyczkę RJ-11 i RJ-12 do gniazdka RJ-46, ale nie można dopasować wtyczki RJ-45 do gniazdka RJ11/12. Chociaż "końcówki użytkownika" wtyków RJ-xx wyglądają podobnie, są dwa sposoby mocowania tego typu złącza do samego kabla. Jeden typ złącza posiada zaczepy owinięte wokół przewodu kiedy złącze jest zaciskane na kablu. Ten typ jest używany z drutem stałym lub jednoprzewodowym. Drugi typ ma zaczepy, które przebijają drut gdy złącze jest zamocowane i jest używane do przewodów wieloprzewodowych.

RLL (Run-Length Limited) : Schemat kodowania do przechowywania danych na dysku, RLL używa kodów w oparciu o wartości 0 i 1, a nie poszczególnych wartości bitu. Pozwala to na zapisanie danych wydajniej, zwiększając efektywną pojemność dysku. RLL jest przeciwieństwem starszych schematów kodowania, takich jak FM (modulacja częstotliwości) i MFM (zmodyfikowana modulacja częstotliwości)

rlogin : Usługa logowania zdalnego dostarczana jako część środowiska Berkeley UNIX. Jest to usługa warstwy aplikacji i jest porównywalna z usługa Telnet w Internecie

RMON (Remote Network Monitoring) [zdalny monitoring sieci] : RMON jest proponowanym standardem dla monitorowania i raportowania aktywności sieci przy użyciu zdalnych monitorów. RMON ma na celu uzupełnienie informacji zarządczych uzyskiwanych i używanych przez SNMP (Simple Network Management Protocol). W szczególności, RMON dostarcza funkcji dla uzyskania informacji operacji i działaniu całych sieci lub podsieci w Internecie. Zdalne monitory wykonują swoją pracę w sposób minimalnie zakłócający działania sieci i powodują minimalne wymagania dotyczące dostępnych zasobów . Większość informacji dostarczanych przez monitory zdalne to informacje podsumowujące, z których niektóre można uzyskać biernie (przez zliczanie pakietów, sygnałów błędów itd.). Jako dodatek do funkcji zarządzania SNMP i danych w MIB-II , RMON znajduje się w globalnym drzewie MIB II. W notacji służącej do opisu elementów w drzewie, RMON jest mib-2.

RMS (Root Mean Square) : Wartość napięcia zmiennego jaka jest faktycznie zmierzono (na przykład woltomierzem)

RO (Receive Only) [tylko do odbioru] : W komunikacji ustawienie wskazujące ,że urządzenie może odbierać transmisję , ale nie może jej przesłać. Drukarki są prawdopodobnie najbardziej powszechnie używanym urządzeniem odbierającym

Roamer : W telefonii, użytkownik telefonii komórkowej, który korzysta z usług e=wielu komórek (obszar wywołania). Na przykład, użytkownik i telefon mogą poruszać się między regionami zasięgu. Takie zachowanie roamingowe może być kosztowne

ROM (Read-Only Memory)[pamięć ROM] : ROM jest chipem ,którego zawartość może być wykonywana i odczytywana, ale nie może być zmieniana. Programy są wprowadzane d pamięci ROM aby zapisać pamięć i pamięć roboczą. Wiele notebooków i komputerów specjalnego przeznaczenia maja systemy operacyjne i aplikacje specjalne w ROM. Stacje robocze bezdyskowe mająchip ROM, który pozwala stacjom roboczym uruchomienie z serwera sieciowego. W literaturze wyróżnia się poniższe typy ROM:
• EEPROM (elektronicznie kasowalma , programowalna pamięć ROM), która pozwala na wymazywanie starszych danych po prostu przez ich nadpisanie
• EPROM (wymazywalny, programowalny ROM), który pozwala na wymzanie starszych danych przez naświetlenie promieniami UV (ultrafiolet) w celu jego "deprogramowania"
• PROM (programowalny ROM). który może być zaprogramowany raz , nawet przez użytkownika, ale nie może być zmieniany po zaprogramowaniu
• MROM (maska ROM), który jest programowany podczas produkcji i nie może być zmodyfikowany lub reprogramowalny

Root Directory [katalog główny] : W hierarchicznym systemie plików katalog najwyższy. Wszystkie inne katalogi są podkatalogami katalogu głównego

Root Object [obiekt główny] : W globalnym drzewie NDS , obiekt najwyższego poziomu Wszystkie obiekty kraju i organizacji są zawarte w obiekcie głównym. Udzielanie praw dostępu do obiektu głównego skutecznie przyznaje użytkownikom prawa do całości

ROSE (Remote Operations Service Element) [element usług serwisowania zdalnego] : W OSI Model Reference, ROSE jest ASE (warstwa aplikacji elementu usługi) ogólnego przeznaczenia , który wspiera interaktywną współpracę między dwoma aplikacjami. Dla przykładu, ROSE jest używane dla wywoływania procedur zdalnych lub dla zadań wymagających współpracy między klientem a serwerem. Żądanie aplikacji jest znane jako inicjator; odpowiedzą dla niego jest responder. Żądanie aplikacji działania jest znane jako invoker; a wykonanie działania to wykonawca. Stowarzyszenia aplikacji dostarcza kontekstu współpracy między dwoma podmiotami aplikacji (AE), Kiedy ustanawiane jest stowarzyszenie aplikacji, uczestnicy AE muszą uzgodnić klasę operacji i klasy asocjacji dla interakcji. Poniższe pięć klas operacji jest definiowane ,w oparciu o typ odpowiedzi udzielonych przez wykonawcę na temat synchronicznego lub asynchronicznego oddziaływania
• Klasa 1 (synchroniczna) raportuje zarówno sukces jak i niepowodzenie
• Klasa 2 (asynchroniczna) raportuje zarówno sukces jak i niepowodzenie
• Klasa 3 (asynchroniczna) raportuje tylko przypadki awarii
• Klasa 4 (asynchroniczna) raportuje tylko w przypadku powodzenia
• Klasa 5 (asynchroniczna) nie zgłasza ani powodzenia ani niepowodzenia
Klasa stowarzyszona 1 : tylko inicjator może wywołać działanie
Klasa stowarzyszeniowa 2 ; tylko wykonawca może wywołać działanie
Klasa stowarzyszeniowa 3 : albo inicjator albo wykonawca mogą wywołać działania
ROSE zapewnia mechanizm umożliwiający współdziałanie aplikacji; jednak ROSE nie wie jak przeprowadzić rzeczywiste działania. Szczegóły działań muszą być uzgodnione przez niezależne aplikacje ROSE. Podobnie, procesy konieczne dla przeprowadzenia operacji muszą być dostępne po ustanowieniu stowarzyszenia.

Route Discover [odkrywanie trasy] : W architekturach sieciowych używających routingu źródłowego, takich jak sieci Token Ring, proces określający możliwe trasy od węzła źródłowego do węzła przeznaczenia

Router : Funkcją routera jest zapewnienie ścieżki z węzła w jednej sieci do węzła w innej sieci Te dwie sieci mogą być oddzielone przez kilka interwencyjnych sieci, i być może przez wiele kilometrów. Router dostarcza ścieżkę ,po pierwsze określając trasę a potem początkując połączenie dla tej ścieżki. W praktyce routing jest zapewniany przez urządzenie sprzętowe działające w warstwie sieciowej. Router może być wewnętrzny lub autonomiczny, posiadający własne zasilanie. Router wewnętrzny jest implementowany na karcie, która jest podłączona do gniazda rozszerzeń w komputerze. Ten router może wykorzystywać zasilanie komputera. Router może znaleźć ścieżkę dla pakietu z routera do miejsca przeznaczenia pakietu i może przekazać pakiet na tą ścieżkę. Ponieważ działa w warstwie sieciowej, router jest zależny od użytego protokołu, ponieważ ten protokół określa format adresu w pakietach. Zatem router IP (Internet Protocol) nie będzie mógł obsługiwać pakietów z adresami w postaci ISO. Router może pracować z różnymi protokołami warstwy łączenia danych .ale starsze mogą obsłużyć tylko jeden protokół sieciowy. Nowsze, routery wieloprotokołowe , mogą obsługiwać kilka protokołów jednocześnie. W rezultacie router może być używany jako filtr pakietów na podstawie protokołów sieciowych (jak również adresów). Ponieważ jest niezależny od protokołów warstwy łącza danych, router może łączyć sieci przy użyciu różnych architektur (na przykład Ethernet do Token ring lub Ethernet do FDDI)
Działania Routera
Router pobiera pakiet z węzła lub innego routera i przekazuje ten pakiet do miejsca docelowego określonego w osadzonym pakiecie (warstwa sieciowa), który jest znany jako NPDU (network-layer protocol data unit). Aby określić końcowy cel pakietu, router musi włączyć ramkę łącza danych i określić docelowy adres sieciowy przez spojrzenie na NPDU. Router musi potem określić ścieżkę do tego miejsca docelowego, upakować NPDU do pakietu warstwy łącza danych i wysyła pakiet do kolejnego routera lub bezpośrednio do węzła docelowego (jeśli to możliwe i właściwe). To miejsce docelowe jest określone w kopercie warstwy łącza danych. Ta koperta może być o innej architekturze niż ta, która wysyła pakiet do routera .W takim przypadku, router musi używać koperty warstwy łącza danych, która różni się od tej która dostarczyła pakiet. Jeśli kolejny cel dla pakiety używa pakietu o mniejszym rozmiarze niż router odebrał, router musi podzielić pakiet na odpowiednie "podpakiety" i wysłać wiele mniejszych pakietów do kolejnego miejsca przeznaczenia. Na końcu, te mniejsze pakiety muszą zostać odtworzone w większy pakiet.
Interpretacja Adresów Sieciowych
Adres sieciowy różni się od adresu fizycznego wykorzystywanego przez most , ponieważ adres sieciowy jest adresem logicznym , który lokalizuje węzeł jako część (pod)sieci i również jako pojedynczy węzeł wewnątrz sieci. Ta sieć może z kolei być częścią większego zbioru sieci. W rzeczywistości, jeśli cały zespół konglomeratów jest wystarczająco duży, może istnieć cała hierarchia sieci, każda zorganizowana na innym poziomie. Na przykład, Internet składa się z sieci szkieletowej, której węzły kierują do sieci pośredniej. Mogą to z kolei zasilać jeszcze sieci lokalne itd. Aż do węzła docelowego. Adres sieciowy może być interpretowany jako hierarchiczny opis lokalizacji węzła. Na przykład węzeł może być dwunastym w sieci na dziesiątym piętrze budynku. Budynek może mieć 15 pięter, każde z własną siecią. Budynek może być jednym z 30 w mieście, każdy z taką samą hierarchią sieci. Sieć 30 budynków w mieście może być tylko jednym z kilkunastu miast , z których każde ma podobne struktury sieciowe. Cała sieć konglomeratów może być postrzegana jako składająca się z 12 podsieci miejskich, z których każda składa się z kilku budynków podsieci, złożonych z podsieci pięter, które składają się z węzłów.
Poziomy Routingu
Można zdefiniować kilka poziomów routerów. Na przykład, konkretne miasto może mieć router na poziomie budynku. Każdy router wie jak znaleźć ścieżkę z węzła w swoim budynku do węzła w innym budynku. Zasadniczo , router ma za zadanie pozyskiwanie pakietu do routera w budynku docelowym. Gdy router poziomu budynku odbiera pakiet, router sprawdza czy jest przeznaczony dla tego budynku. Jeśli tak, router przenosi go na piętro na które jest przeznaczony. Jeśli nie, router określa ścieżkę do budynku docelowego. (Zauważ ,że routery poziomu budynku nie dotyczą części miasta z adresem). Sieć konglomeratów może obejmować routery na poziomie miasta, których zadaniem jest pobieranie pakietów do miast docelowych. Routery poziomu miasta się dotyczą szczegółów trasowania pakietu do poszczególnych budynków w mieście. W tym przykładzie routery poziomu 1 (poziom budynku) komunikują się z innymi routerami poziomu 1 w swojej podsieci (miejskiej). Podobnie routery poziomu 2 (poziom miasta) komunikują się ze sobą. Dodatkowo, każdy router poziomu 2 komunikuje się z routerami poziomu 1 w swojej podsieci. Organizowanie uniwersum sieciowego na poziomach upraszcza zadanie routingu. Routery muszą znaleźć ścieżki tylko w odniesieniu do poziomów z którymi muszą działać. Wykorzystanie poziomów w ten sposób również zwiększa liczbę węzłów , które mogą ostatecznie być częścią konglomeratów.
Znajdowanie Ścieżki
Router określa jak uzyskać określoną sieć przez komunikowanie z innymi routerami w sieci. Ponieważ opisanie węzła w bardzo dużej sieci może być skomplikowane, lokacje są podawane ogólnie pod kątem podsieci. Trasy są obliczane przy użyciu jedne z dwóch klas algorytmów : odległość-wektor lub łącze-stan. Kiedy używamy algorytmu długość wektoa (znanego również jako algorytm Bellmana-Forda lub ARPAnet routing) każdy router oblicza odległość między sobą a każdym możliwym celem. Jest to osiągane poprzez obliczenie odległości między routerem a wszystkim najbliższymi sąsiadami routera, i przez pobranie obliczeń każdego sąsiedniego routera dla odległości między tym sąsiadem a jego wszystkimi najbliższymi sąsiadami. Informacja ta mus być stale aktualizowana pod kątem zmian w dowolnym miejscu sieci routera . Ta intensywność obliczeniowa jest jedną wadą algorytmów odległość-wektor. Kiedy używamy algorytmu łącze-stan, każdy router zna położenie i odległość do każdego z bezpośrednich sąsiedzkich routerów, i może transmitować tą informację do wszystkich innych routerów w link state packet (LSP). Każdy router przesyła swój LSP do każdego innego routera w dużej sieci a każdy router przetrzymuje tą informację o każdym innym routerze. Jeśli router aktualizuje swój LSP, nowa wersja jest nadawana i zastępuje starszą wersję na każdym routerze. wybór algorytmu dla określonej aplikacji zależy od różnych czynników. Generalnie, algorytmy trasowania mogą być porównywane w sposób następujący:
• Konwergencja : jak szybko algorytm podaje trasę
• Solidność : jak drastycznie na algorytm wpływają niepoprawne lub zaginione informacje
• Wymagania dotyczące pamięci : ile pamięci będzie potrzebne dla przechowania wszystkich informacji o wektorze odległości lub stanie łącza.
• Podział obciążenia: jak łatwo można rozszerzyć algorytm aby uwzględniał rozłożenie obciążenia w jakim ruch między tymi samymi routerami może być przesyłany na różne ścieżki w celu bardziej równomiernego rozłożenia ruchu (co może zwiększyć przepustowość)
Grupowanie Routerów
Wyróżnia się kilka kategorii routerów: pojedynczego protokołu lub wieloprotokołowe, centralny lub peryferyjny i LAN lub WAN
Routery jednoprotokołowe a wieloprotokołowe
Ponieważ działają one w warstwie sieciowej , routery są wrażliwe na używane protokoły. Zatem, router, który może obsługiwać pakiety IP nie może obsługiwać pakietów IPX bez dodatkowy specjalnych możliwości. Routery jednoprotokołowe były regułą wiele lat. W naturalnej ewolucji technologicznej, routery rozszerzyły swoje możliwość w odniesieniu do obsługiwanych protokołów sieciowych. Routery typu high-end mogą przetwarzać pakiety z więcej niż jednego typu protokołu. Na przykład, router może móc obsługiwać protokoły IP, X.25 i IPX .Routery wieloprotokołowe mają coraz szersze zastosowanie Kosztem zwiększonej możliwości jest prawdopodobnie mniejsza przepustowość w ruchu określonego protokołu. Oznacza to ,że jeśli router musi przetworzyć zarówno pakiety IP jak i IPX będzie musiał podzielić czas i pojemność między dwoma protokołami
Routery centralne a peryferyjne
Router może służyć jako punkt transferowych dla wielu sieci. Na przykład, każda sieć może być podłączona do innej płyty na serwerze lub hubie. Te centralne routery są wysokim poziomie cenowym i zakresie możliwości są zazwyczaj routerami wieloprotokołowymi. W przeciwieństwie, routery peryferyjne służą przede wszystkim do łączenia sieci z większą siecią. Routery te są raczej w niskiej cenie i wydajności. Router peryferyjny może być ograniczony do pojedynczego protokołu, szczególnie jeśli router może komunikować się z routerem wieloprotokołowym w Internecie.
Routery LAN kontra routery WAN
Innym popularnym przebiegiem ewolucji technologicznej jest rozszerzanie zasięgu urządzenia na większe odległości. W tym kontekście, routery WAN , których zadaniem jest znajdowanie ścieżek w sieciach szerokiej dystrybucji, są rozszerzeniami routerów LAN, które łączą sieci LAN rozmieszczone na obszarach mniejszych, aby umożliwić połączenia bez konieczności korzystania z linii telefonicznych. Routery LAN i WAN wykonują te same czynności ale szczegóły ich wykonania znacznie się różnią. Najważniejsze jest to że router WAN musi obsługiwać protokoły odpowiednie dla dostępu do usług na znaczną odległość (na przykład protokoły obsługujące X.25).
Protokoły Routerów
Podobnie jak wszystkie elementy sieci, duże i małe, routery używają protokołów do pracy. Protokoły routerów mogą dotyczyć dostarczania usług, pozdrawiania sąsiadów lub trasowania. Usługa protokołów dostarcza format pakietu używanego do przesyłania informacji poprzez warstwę sieciową. IP jest usługą warstwy sieciowej dla protokołu TCP/IP stworzonego dla ARPAnet nadal używanego w Internecie. Inne usługi warstwy sieciowej obejmują IPX z pakietu IPX/SPX, IDP (Internet Datagram Protocol) z pakietu XNS i protokółX.25 Protokoły sąsiedzkiego pozdrowienia pozwlają węzłom i routerom na znajdowanie siebie wzajemnie, dzięki czemu możlowe jest określenie zakresu połączeń. Informacje te pozwalają węzłom wiedzieć jakie inne węzły czy routery są dostępne. Protokoły sąsiedzkiego pozdrowienia również zapewniają możliwość translacji adresów. ES-IS (End System to Intermediate System [system końcowy w systemie pośrednim]) to protokół powiadamiania sąsiedzkiego jest zdefiniowany w dokumencie ISO 9543. ICMP (Internet Control Message Protocol) i ARP (Address Resolution Protocol) są protokołami routingu warstwy sieciowej i również obejmują możliwości powiadamiania sąsiedzkiego. Dzięki protokołom routingu, routery określają ścieżki dla pakietów przez komunikowanie z sąsiednimi routerami na ich poziomie. Routery mogą żądać o uzyskiwać informacje o ścieżkach od sąsiada i pozostałych routerów. IS-IS (Intermediate System to Intermediate System) jest protokołem routingu określonym w ISO (DP 10589). RIP (Routing Information Protocol i OPSF (Open Shortest Path First) są protokołami routingi w pakiecie TCP/IP
Wspólne Obszary Protokołów
W miarę rozwiania sieci, zwiększa się prawdopodobieństw że nie wszystkie części sieci będą korzystać z tych samych protokołów. Jest to szczególnie prawdziwe jeśli sieć ma wiele poziomów lub jest rozłożona na mniejsze klastry. Te heterogeniczne sieci będą jednak miały obszary, które używają wspólnego protokołu. Obszary takie są znane jako domeny trasujące w terminologii OSI , lub systemami autonomicznymi (AS) w terminologii specyfikacji TCP/IP.
Intradomain Routing Protocols. Protokoły do użytku wewnętrznego domeny są znane jak protokoły routingu intradomey. RIP, OSPF i inne szeroko używane protokoły działają wewnątrz domeny. Dodatkowo, są protokoły dla routingu wielu protokołów w tym samym czasie
Interdomain Routing Protocols. Domena może znajdować się obok domen używających innego protokołu. W takim przypadku może być konieczne kierowani pakietów między domeny, przy użyciu protokołów interdomenowych. Służą do tego protokoły trasowania międzysieciowego (IDRP):
• EGP (External Gateway Protocol), co oznacza nazwę IP dla określonego protokołu, który łączy różne domeny. Protokół ma wady, ale długo znajdował się w świecie TCP/IP
• BGP (DBorder Gateway Protocol), który jest przeglądem i poprawionym EGP. Oprócz protokołu TCP.IP, BGP jest również podstawą protokołu IDRP ISO
• IDRP, który jest także nazwą określonego protokołu trasowania międzysieciowego. Oparty jest na protokole BGP
Aby wykonać swoją pracę, routery muszą używać protokołów warstwy sieciowej bezpołączeniowych lub zorientowanych na połączenie. Protokoły zorientowane na połączenie najpierw ustanawiają trasę i połączenie (układ wirtualny lub VC) a potem uruchamiają transmisje pakietów wzdłuż tej trasy Pakiety są transmitowane w kolejności, a protokół może wymagać potwierdzenia. Protokoły zorientowane na połączenia mogą nie wymagać usług warstwy transportowej mogą nie być wymagane. Algorytm routingu dla takich protokołów jest zazwyczaj zastrzeżony. Prorokół X.25 jest protokołem zorientowanym na połączenia. Określa interface między węzłem (znanym jako DTE w terminologii X.25) a routerem (znanym jako DCE). Protokoły bezpołączeniowe, który jest znany protokół datagamu, uzgadniają jak najszybciej przekazać pakiet do miejsca docelowego ,ale nie gwarantuje. Ponadto, pakiety mogą dostać się do tego samego miejsca docelowego na różne sposoby. Pakiety są łączone w poprawnej kolejności przez protokół warstwy transportowej. Algorytmy routingu dla protokołów bezpołączeniowych są generalnie otwarte (publicznie dostępne). IP i CLNP (Connectionless Netwro Protocol) są dwoma protokołami bezpołączeniowymi

Router, Wewnętrzny : W środowisku AppleTalk, router który trasuje pakiety między sieciami AppleTalk. W przeciwieństwie, routery zewnętrzne trasują pakiety do protokołów nie-AppleTalk

Router, Zewnętrzny : W środowisku AppleTalk, router , który trasuje pakiety do protokołów nie-AppleTalk ( z których pakiety mogą być przekazywane przez tunelowanie). W przeciwieństwie, routery wewnętrzne trasują pakiety między sieciami AppleTalk

Routing : Routing jest procesem określania ścieżki koniec-do-końca pomiędzy nadawcą a odbiorcą dla pakietu. Jest jedna z głównych funkcji warstwy sieciowej w OSI Reference Model. (Inną funkcją jest przekazywanie, która rzeczywiście przekazuje pakiety wzdłuż ścieżki)
Typy Routingu
Zadaniem routingu może być wykonane przez węzeł źródłowy (ogólnie system końcowy) lub przez węzły pośrednie (generalnie router) w ścieżce. Te dwa podejścia prowadzą do dwóch typów routingu : routingu źródłowego i trasowania hop-by-hop
Routing Źródłowy
W routingu źródłowym, węzeł źródłowy określa trasę i zawiera ją w specjalnej konfiguracji pola w wysyłanym pakiecie. Jest również znany jako routing koniec-do-końca, ponieważ całą trasa do miejsca przeznaczenia jest określona przed wysłaniem pakietu. W przypadku routingu źródłowego, źródło musi najpierw określić trasę. Można to osiągnąć przez wysłanie odkrywczego lub badawczego pakietu wzdłuż każdej możliwej ścieżki. Po określeniu odpowiedniej trasy, pośrednie miejsca przeznaczenia są dodawane do pakietu w polach 2 bajtowych. Z tych 16 bitów, 12 jest używanych do wyznaczenia (pośredniej) sieci docelowej a 4 są używane do wyznaczenia mostu (to znaczy ,łącza) do sieci Informacje o mostku są zawarte z dwóch powodów:
• Jeśli dwie sieci są połączone więcej niż jednym mostem, pakiet może zostać wysłany przez wszystkie możliwe łącza. Mogłoby to doprowadzić do niepotrzebnego ruchu w sieci i mogłoby doprowadzić do przeciążenia sieci
• Jeśli określone łącze jest kopiowane lub przesuwane zbyt wolni, łącze alternatywny do tej samej sieci przeznaczenia może być określona prosto przez zmianę wartości mostka
Dzięki pakietowi routingu źródłowego, routery pośrednie nie muszą wykonywać żadnej pracy . Muszą przekazać pakiet do określonego routera pośredniego. Jednak, sukces podejścia routingu źródłowego zależy od wydajności trasy i również wymaga aby każde łącze pośrednie było otwarte. Na przykład, jeśli łącze jest dzielone między czas , w którym pakiet odkrywający i faktyczny pakiet źródłowy są wysyłane, pakiet zostanie utracony. Routing źródłowy jest używany w sieciach Token Ring, a możliwość routingu źródłowego musi być wbudowana w mostki dla takich sieci, zgodnie ze specyfikacją IEEE 803.5
Routing Hop-by-hop
W routingu hop-by-hop, trasa między źródłem a miejscem przeznaczenia jest określona po drodze. Każdy węzeł na trasie podejmuje decyzję o tym, gdzie pakiet zostanie wysłany dalej. Wysłany pakiet nie zawiera żadnych specjalnych informacji o trasowaniu, tylko adres źródła i miejsca przeznaczenia. Jest to również znane jako routing węzeł-do-węzła, routingiem granicznym a czasami jako routing węzła pośredniego. Różne nazwy pochodzą z różnych środowisk sieciowych. W routingu hop-by-hop, każdy węzeł pośredni musi wiedzieć jak dotrzeć do kolejnego węzła w ścieżce. Skuteczność routingu zależy od jakości informacji dostępnej dla węzłów pośrednich, ale podejście to ma minimalny wpływa na nieprzewidziane problemy takie jak łącza dzielone. Ponieważ router oczekuje wybrania trasy tak czy tak, posiadanie dzielonego łącza ma niewielki wpływ tak długo jak istnieją inne możliwe łącza. Podejście hop-by-hop może równie łatwo dostosować się do warunków ruchu w określonych linkach i może wybierać dowolne dostępne szybsze łącze. Routing internetowy używa podejścia hop-by-hop.
Informacja O Trasowaniu Komputera
Dostępne są dwie ogólne strategie dla obliczania informacji używanych dla określenia lub wyboru tras : odległość - wektor i łącze - stan. Strategia odległość - wektor pobiera informacje o kosztach dotarcia do wszystkich możliwych miejsc docelowych z routera i wysyła te informacje do każdego sąsiada routera. W przeciwieństwie, strategia łącze-stan pobiera tylko informacje o kosztach dotarcia do każdego routera z najbliższymi routerami. Powszechnie używane algorytmy są dostępne dla obu tych strategii.
Routing W Porównaniu Do Innych Powiązań
Poza routerami, mosty i bramy również zapewniają połączenia sprzętowe między sieciami. Mosty łączą podobne lub identyczne sieci.. Bramy łączą różne sieci. Funkcje mostkowania rzeczywiście muszą wiedzieć czy miejsce docelowe jest w lokalnej czy zdalnej sieci. Jeśli jest w sieci lokalnej, pakiet zostaje upuszczony na mostek; jeśli jest w innej sieci mostek przekazuje pakiet do innej sieci. Funkcje mostkowania nie muszą znać aktualnych informacji o ścieżce. Funkcje bramy są bardziej związane z upewnieniem się ,że pakiety są odpowiedniego formatu niż określaniem miejsca przeznaczenia. Brama zazwyczaj łączy niewielką liczbę sieci lub środowisk. W przeciwieństwie do formatu pakietu, ścieżki są na ogół proste i stałe, więc routing nie jest poważnym problemem.

Routing Buffer [bufor routingu] : RAM zarezerwowany na serwerze plików Novell NetWare do tymczasowego przechowywania dopóki nie mogą być przetwarzane przez serwer lub wysyłane do sieci. Jest to również znane jako bufor komunikacji

Routing Domain [domena routingu] : W OSI Reference Model, domena routingu jest terminem dla określenia zbioru routerów ,które są częścią większej sieci, ale znajdują się pod kontrolą jednej organizacji. Routery wewnątrz domeny routingu komunikują się wzajemnie używając wspólnego protokołu routingu wewnątrzdomenowego, takiego jak protokół Integrated IS-IS (Intermediate System to Intermediate System). Komunikacja miedzy domenami routingu korzysta z protokołu routingu międzydomenowego takiego jak protokół IDRP (Interdomain Routing Protocol). W terminologii internetowej, domena routingu jest znana jako system autonomiczny (AS). Protokół routingu wewnątrzdomenowego jest znany jako wewnętrzny protokół bramy (IGP) a protokół routingu międzyodmenowego jako zewnętrzny protokół bramy (EGP)

Routing Table [tablica trasowania] : Tablica przechowywana dla części internetowej. Zawiera ścieżki i odległości między routerami w internecie. Odległości są mierzone w hopach, i mogą się zmieniać. W rezultacie tablica routingu może być często aktualizowana

RPC (Remote Procedure Call) [zdalne wywołanie procedury] : Mechanizm, w którym procedura na jednym komputerze może być używana w sposób przejrzysty przez program uruchomiony na innym komputerze. Mechanizm ten zapewnia łatwy sposób na wdrożenie relacji klient-serwer. Choć ogólna strategia jest podobna w różnych implementacjach, istnieje wiele wariantów modelu RPC

RPG (Remote Password Generator) [zdalny generator hasła] : Urządzenie które może być użyte do wygenerowania unikatowego hasła za każdym razem kiedy użytkownik chce zalogować się do sieci. Urządzenie używa specjalnego numeru, który jest generowany przez sieć, oraz osobistego numeru identyfikacyjnego (PIN) użytkownika, aby wygenerować hasło

RSA (Rivesi, Shamir, Adleman) Algorytm : Opatentowany algorytm szyfrowania kluczem publicznym (nazwany na cześć jego wynalazców). algorytm ten miał być nie do złamania przez wiele lat ,ale nie tak długo jak oczekiwano. Używając setek komputerów i inteligencji setek współpracowników, naukowcy określili klucze (współczynniki pierwsze bardzo dużej liczby) używane w tym schemacie szyfrowania

RTS (Request To Send) [żądanie wysłania] : Sygnał sprzętowy wysłąny z potencjalnego nadajnika do miejsca docelowego aby wskazać ,że nadajnik chce rozpocząć transmisję. Jeśli odbiornik jest gotowy, wysyła sygnał Clear To Send (CTS). Kombnacja RTS/CTS jest używana w metodzie dostępu do mediów CSMA/CA, w architekturze sieciowej AppleTalk

RTSE (Reliable Transfer Service Element)[niezawodny element usług transferowych] : W OSI Reference Model, ASE (appication layer service element [element usług warstwy aplikacji]), który pomaga zapewnić ,że PDU (jednostki danych protokołu) lub pakiety, są przesyłanie niezawodnie między aplikacjami. Usługi RTSE mogą czasami przetrwać awarię sprżetu ponieważ korzystają z usług warstwy transportowej

RU (Rewuest / Response Unit)[moduł żądanie/odpowiedź) : W komunikacji sieciowej SNA (Systems Network Architecture) , typ pakietu wymieniany przez adresowalne jednostki sieciowe (NAU), które są elementami sieci z powiązanymi portami (lub adresami).

RZ (Return to Zero)[powrót do zera] : Metoda kodowania sygnału , w której napięcie powraca do stanu zerowego lub neutralnego, w połowie odległości każdego interwału bitowego.

RZI (Return to Zero Inverted)[powrót do zera odwróconego] : Odwrócony odpowiednik metody kodowania RZ. RZI wymienia 1 na 0 .