SŁOWNIK SIECI - S



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

SA (Source Address) [adres źródłowy] : Pole nagłówka w wielu typach pakietów. Wartość ta reprezentuje adres węzła wysyłającego pakiet. W zależności od typu adresu , pole to może być 4 lub 6 bajtowe lub nawet dłuższe

SAA (Systems Application Architecture) : SAA jest częścią standaryzacji IBM konwencji, interfejsów i protokołów używanych przez aplikacje we wszystkich środowiskach IBM. Intencją było dostarczenie zunifikowanej ,logicznej architektury dla aplikacji uruchamianych na maszynach od PS.2 do System/370. SAA ma cztery główne składniki:
CUA (Common User Access) : Ten component definiuje standard intefejsów dla aplikacji opartych na oknach lub znakach. Użytkownik będzie współdziała z tym intefejsem. CUA obejmuje specyfikację dla rozkładu ekranu i klawiatury i dla wyboru metod używających albo klawiatury albo myszki
CPI (Common Program Interface) : Ten element definiuje API (Appication Program Interce), które są zgode we wszystkich systemach, Są używane przez projektantów w ich aplikacjach. Standardy CPI w relacji do języków i baz danych wynika ze specyfikacji ANSI
CCS (Common Communication Support) : CCS definiuje zbiór protokołów komunikacyjnych ,które komputery mogą uzywać do komunikacji wzajemnej. Najpopularniejszym używanym protokołem są LU 6.2 i HLLAPI
Common Applications : Dotyczy rozwoju wspólnych zasad dla tych samych rodzajów aplikacji działających w różnych środowiskach. Składnik ten jest w dużej mierze produktem bardziej marketingowym niż merytoryczną częścią SAA.

SAC (Simplified Access Control) [Uproszczona kontrola dostępu ] : W modelu usług katalogowych CCITT X.500 bardziej ograniczone są dwa zestawy wytycznych kontroli dostępu. Drugi zestaw to BAC (Basic Access Control)

SAC (Single-Attachment Concentrator) : W FDDI: koncentrator, który służy jako punkt końcowy dla stacji z pojedynczym przyłączeniem (SAS) i który przyłącza się do pierścienia FDDI przez złącze DAC (dual-attachment connector).

Safety Device [Urządzenie bezpieczeństwa] : Urządzenia bezpieczeństwa zostały zaprojektowane w taki sposób, aby serwer plików lub inny sprzęt działał sprawnie, niezależnie od wahań i strat mocy. Bufor urządzeń zabezpieczających lub osłona, sprzęt z trudnego świata linii elektroenergetycznej. Urządzenia bezpieczeństwa działają między linią zasilania a obwodami sprzętu. W przypadku sieci największe naturalne zagrożenie dla sprzętu pochodzi z linii elektrycznych. Drastyczne odchylenia lub fluktuacje w zasilaniu elektrycznym mogą powodować różnego rodzaju uszkodzenia, od minimalnej utraty danych do smażonego sprzętu.
Zagrożenia elektryczne
Podobnie jak w innych dziedzinach życia, zagrożenia elektryczne mogą wynikać z posiadania zbyt dużej lub zbyt dużej ilości . Łącznie takie zakłócenia są znane jako przepięcia i podnapięcia, odpowiednio. Przepięcia obejmują skoki i przepięcia. Undervoltages obejmują blackouty i blackout (lub sags). Według badań przeprowadzonych przez IBM i AT & T Bell Labs, niedobory odpowiadają za ponad 90 procent zakłóceń elektrycznych, przy czym braki stanowią około 87 procent, a zaciemnienia około 5 procent całości. Przepięcia stanowią pozostałe 8 procent, przy szczytach 7 procent i wzrostach tylko o 1 procent wszystkich zakłóceń elektrycznych. Zobacz artykuł Power Disturbances, aby uzyskać więcej informacji na temat tego typu urządzeń elektrycznych zakłócenia. W większości przypadków takie zakłócenia występują sporadycznie. W niektórych obszarach wahania napięcia mogą być denerwujące. Może się tak zdarzyć, jeśli zasilacz przejdzie przez stare linie lub jeśli wystąpią wadliwe komponenty wzdłuż linii. W niektórych przypadkach Twoja firma energetyczna może być w stanie oczyścić zasilanie. Oprócz tych zmian w zasilaniu, kilka rodzajów hałasu lub losowe elementy w zasilaczu, występują również w systemie elektrycznym:
•Szum w trybie wspólnym to szum powstający w wyniku różnic napięcia między przewodem zerowym i uziemiającym w systemie. Ten rodzaj szumu występuje stosunkowo rzadko w systemach komputerowych i jest prawie całkowicie eliminowany przez filtry szumów.
• Szum w trybie normalnym jest hałasem spowodowanym różnicami napięcia między przewodami gorącymi i neutralnymi w systemie. Ten rodzaj hałasu ma różne źródła (inna aktywność elektryczna na linii, włączanie i wyłączanie silników itd.). Część tego hałasu jest obsługiwana przez filtry szumów, niektóre są eliminowane przez różne sztuczki i przesunięcia (takie jak skręcenia par przewodów), a niektóre z nich przenikają.
•Międzymosystemowy szum naziemny to hałas, który może powstać w przypadku podłączonych systemów różne przewody uziemiające komunikują Każdy przewód uziemiający będzie próbował służyć jako poziom odniesienia dla obu komponentów. Ten rodzaj szumu można zminimalizować poprzez podłączenie sprzętu do wspólnego panelu rozdzielczego lub ramy, ponieważ dzięki temu bardziej prawdopodobne jest, że wartości gruntu będą takie same. Ogólnie rzecz biorąc filtry szumów nie pomagają w tego rodzaju hałasie
Urządzenia bezpieczeństwa elektrycznego
Opracowano różne urządzenia zabezpieczające przed najczęstszymi i najpoważniejszymi zagrożeniami elektrycznymi:
• Ochronniki przeciwprzepięciowe lub tłumiki chronią układ przed nadmiernymi napięciami, takimi jak skoki i przepięcia, i filtrują zakłócenia.
• Kondycjonery liniowe lub regulatory napięcia chronią układ przed niskimi napięciami, takimi jak zwisy. Niektóre kondycjonery liniowe zapewniają również ochronę przed przepięciami.
• Urządzenia UPS (zasilacze bezprzerwowe) chronią system, gdy urządzenia zabezpieczające nie są w ogóle zasilane - podczas awarii. Większość zasilaczy UPS zapewnia również przynajmniej pewną ochronę przed przepięciami, skokami i spadkami napięcia. Podczas przerwy w podłączeniu urządzenie odłącza baterię UPS.
• Urządzenia SPS (rezerwowe źródło zasilania) są podobne do zasilaczy UPS, z tym wyjątkiem, że podczas normalnej pracy zasilanie nie przechodzi przez akumulator SPS. Gdy nastąpi przerwa w zasilaniu, SPS przejdzie na awaryjną baterię w ciągu kilku milisekund.
UPS i SPS zapewniają taką samą ochronę, ale używają do tego innej metody. UPS dostarcza energię, wysyłając ją przez baterię prądu stałego, a następnie przez falownik, aby przekształcić ją z powrotem na prąd przemienny z prądu stałego. W przypadku zasilacza UPS, ścieżka wtórna jest od linii zasilających do zasilanego urządzenia, zwykle po przejściu przez tłumik przepięć i filtr przeciwzakłóceniowy. SPS wykorzystuje baterię i falownik jako drogę drugorzędną, a "bezpośrednią" drogę od linii energetycznych do maszyny jako ścieżkę pierwotną. Tylko wtedy, gdy ścieżka pierwotna jest zablokowana, moc pochodzi z baterii. Opracowano hybrydowe urządzenia łączące funkcje UPS i SPS. Więcej informacji na temat konkretnego urządzenia zabezpieczającego można znaleźć w osobnym artykule na temat urządzenia.
Testowanie urządzeń bezpieczeństwa
Konserwacja serwera powinna również obejmować regularne testy UPS lub SPS, co sześć miesięcy, na jak najdłuższym. Przed rozpoczęciem takiego testu należy wylogować wszystkich z sieci, aby nikt przypadkowo nie utracił żadnych danych. Następnie uruchom program wsadowy, który wykonuje trochę zajętej pracy, ale którego działanie nie spowoduje zniszczenia żadnych danych. Na przykład możesz pozwolić programowi testowemu odczytać i zapisać fałszywy plik. Następnie odłącz UPS lub SPS od gniazda ściennego. Sieć powinna być zasilana wyłącznie z baterii dostarczonej przez UPS lub SPS. W zależności od konfiguracji z zasilaczem UPS może zostać nadana wiadomość informująca użytkowników o tym, że sieć zostanie wkrótce zamknięta. W tym samym czasie oprogramowanie sieciowe powinno zapisywać cokolwiek w pamięci podręcznej i powinno się przygotować do wyłączenia systemu. Ilość czasu dostępna przed zamknięciem zależy od wymagań sieci i wydajności ocena UPS. Dobrym pomysłem jest całkowite rozładowanie baterii, a następnie jej naładowanie, ponieważ baterie te tracą moc, jeśli są ciągle nieco rozładowywane, a następnie ładowane, rozładowywane, ładowane itd., Jak to się dzieje podczas codziennego funkcjonowania w UPS . Należy pamiętać, że bateria zasilacza UPS wystarcza na około 5 lat. Po tym czasie bateria traci zdolność do wydajnego przechowywania ładunku. Należy pamiętać, że testowanie zasilacza UPS lub SPS poprzez odłączenie od zasilania elektrycznego jest pomocne, ale nie jest to to samo, co rzeczywiste zakłócenie zasilania. Badania pokazały, że aktywność elektryczna po odłączeniu zasilacza UPS lub SPS różni się od aktywności, jeśli wystąpi prawdziwa awaria zasilania.
Określanie potrzeb energetycznych
Ocena potrzeb energetycznych dla systemu nie zawsze jest łatwym zadaniem z kilku powodów. Czasami trudno jest określić, ile energii pobiera element, i łatwo jest zapomnieć o komponencie podczas dodawania zapotrzebowania na moc. Ponadto niektóre urządzenia omawiają moc pod względem mocy w watach (W) i niektórych pod względem woltamperów (VA). Relacja między watami i woltami jest prostą formułą. Aby to ustalić wartość od drugiej, po prostu pomnóż wartość początkową przez stałą. Problemem jest stała , różna dla różnych urządzeń. (W przypadku komputerów PC, woltowy wzmacniacz ma około 1,5 wata). Aby określić wymagania dotyczące zasilania dla systemu, należy wykonać następujące czynności:
• Zidentyfikuj wszystkie komponenty, które pobierają energię.
• Określ wymagania dotyczące mocy dla każdego komponentu, używając tych samych jednostek, jeśli to możliwe, i dokonując niezbędnych konwersji, gdy nie jest to możliwe.
• Dodaj wartości dla poszczególnych składników.
Aby być bezpiecznym, zaokrąglij w górę, aby twoje oszacowanie było wysokie, a nie niskie. The zaoszczędzić można kilka dolarów, kupując urządzenie bezpieczeństwa o mniejszej pojemności, może być bardzo stracone szybko, jeśli urządzenie jest niewystarczające. Powinieneś także wziąć pod uwagę rozwój podczas obliczania zapotrzebowania na moc.

sag [osłabienie] : Krótkotrwały spadek poziomu napięcia. Konkretnie, zwis ma miejsce, gdy napięcie jest o ponad 20 procent niższe od nominalnego napięcia RMS i trwa kilka sekund lub dłużej.

Salvageable File [ Odzyskany plik] : W systemie Novell NetWare plik został usunięty, ale nie usunięty przez użytkownika. Odzyskane pliki można odzyskać w razie potrzeby, ponieważ system NetWare faktycznie zapisuje plik w specjalnym katalogu, zamiast go usuwać. Natomiast usuniętych plików nie można odzyskać

SAP (Service Access Point) : W modelu odniesienia OSI, SAP jest dobrze zdefiniowaną lokalizacją, przez którą jednostka na konkretnej warstwie może świadczyć usługi dla procesów na powyższej warstwie. Aby wskazać warstwę, pierwsza litera konkretnej omawianej warstwy jest często dodawana przed SAP. Na przykład jednostka warstwy transportowej udostępnia usługi dla warstwy sesji za pośrednictwem TSAP (lub T-SAP).
Adresy SAP
Każdy SAP będzie miał unikalny adres. Ten adres może być również używany jako punkt dostępu do użytkownika usługi, który jest podmiotem na następnej wyższej warstwie. SAP są przypisywane przez biuro standardów IEEE.
DSAP i SSAP
Specyfikacje IEEE 802.2 odnoszą się do SAP, przez które procesy warstwy sieciowej mogą żądać usług z podwarstwa logicznej kontroli łącza (LLC) zdefiniowanego przez IEEE. Dokumenty rozróżniają punkty dostępu od źródła i przeznaczenia. DSAP (punkt dostępu do usługi docelowej) to adres, na który LLC przekazuje informacje dotyczące procesu warstwy sieciowej. SSAP (źródłowy punkt dostępu do usług) to adres, za pośrednictwem którego proces warstwy sieci żąda usług LLC. Wartości DSAP i SSAP są uwzględniane jako pola w pakietach dla architektury sieci lokalnej (LAN), które są zgodne ze specyfikacjami IEEE. W praktyce adresy te są zwykle takie same, ponieważ proces żądający usługi jest prawie zawsze tym, który chce uzyskać wyniki tej usługi.

SAP (Service Advertising Protocol) : W systemie Novell NetWare: protokół warstwy transportowej, za pomocą którego serwery mogą udostępniać swoje usługi w sieci. Serwery reklamują swoje usługi za pomocą pakietów SAP. Te pakiety są pobierane i przechowywane przez routery. Każdy router utrzymuje bazę danych wszystkich serwerów w "wireshot", a każdy router nadaje te informacje innym routerom, zwykle co 60 sekund lub kiedykolwiek coś się zmienia. Stacje, które potrzebują usługi, mogą wysyłać pakiety żądania SAP. Te pakiety zostaną odebrane przez najbliższy router z informacjami o żądanej usłudze.

SAS (Single-Attachment Station) : W FDDI, stacji lub węźle, które nie ma fizycznych portów do dołączenia bezpośrednio do pierścienia podstawowego i dodatkowego. Zamiast tego SAS dołącza się do koncentratora (który może być pojedynczym lub podwójnym mocowaniem).

SATAN (Security Analysis Tool for Auditing Networks) [narzędzie do analizy bezpieczeństwa dla sieci audytorskich ] : SATAN to bardzo kontrowersyjny zestaw narzędzi do zabezpieczania sieci. Składa się z plików HTML, skryptów powłoki i programów napisanych w językach C, Perl i Expect. Te programy generują dodatkowe pliki HTML, które służą do testowania sieci w celu:
• Określ konfigurację sieci i słabe punkty
• Zbadaj te słabości, aby określić, w jaki sposób narażają sieć
• Generowanie raportu podsumowującego konfigurację i słabe punkty sieci, a także sukcesy SATAN podczas jego sond
Pracując z przeglądarką i klientem WWW (World Wide Web), użytkownicy mogą mieć SATAN uruchamiać lekki, normalny lub ciężki atak na docelową maszynę lub domenę. W Lekki atak, dokumenty HTML, skrypty i programy są używane do raportowania o dostępnych urządzeniach hostów i usługach zdalnego wywoływania procedur (RPC). Normalny atak dowiaduje się również o funkcjach Finger, FTP, Gopher, SMTP, Telnet i WWW w sieci, ponieważ niektóre funkcje tych usług - szczególnie Finger i FTP - są szczególnie zagrożone. Ciężki atak wyszuka inne typowe luki, takie jak zaufane hosty lub anonimowe katalogi FTP z uprawnieniami do zapisu. W przypadku wykrycia luk w zabezpieczeniach, SATAN może skorzystać z zaawansowanych narzędzi systemowych do dalszego badania. Może również dostarczyć raport o lukach w zabezpieczeniach. SATAN jest rozszerzalny, a użytkownicy mogą dodawać własne narzędzia ataku lub analizy. Twórcy Satana - Dan Farmer i Wietse Venema - twierdzą, że SZATAN znajduje słabości w przerażająco wysokiej proporcji czasu. Odkąd został "wypuszczony" w kwietniu 1995 roku, SATAN okazał się tak skuteczny, że producenci produktów zabezpieczających byli znani z wydawania komunikatów prasowych, gdy jeden z ich systemów wykrył lub wytrzymywał atak SZATANA. Wydanie programu SATAN doprowadziło również do opracowania nowych produktów zabezpieczających - niektóre z nich sprawdzają ataki SATAN. Zgodnie z terminologią produkty te mają nazwy takie jak Gabriel. SATAN na luzie
Deweloperzy SATAN zdecydowali się udostępnić pakiet bezpłatnie wszystkim zainteresowanym. Ponieważ dotyczy to zarówno ekspertów od stron, jak i administratorów po jednej stronie, a po drugiej strony od spraw crackerów - decyzja ta wywołała znaczną furorę. SATAN może być zaletą, ponieważ daje administratorom systemów i specjalistom ds. Bezpieczeństwa bardzo potężne narzędzie do testowania adekwatności ich bezpieczeństwa sieciowego. Gdy znajdą słabe punkty, prawdopodobnie mogą je naprawić. SZATANA może być zagrożeniem, ponieważ osoby lub organizacje usiłujące uzyskać nielegalny dostęp do korporacji, rządu lub innych wrażliwych sieci są bardzo pomocne. Bardziej subtelnym problemem - i być może bardziej szkodliwym w dłuższej perspektywie - jest możliwość wprowadzenia słabości do sieci za pomocą SZATANU. Zespół ds. Reagowania w sytuacjach kryzysowych (CERT) wydał porady na temat SZATANU, ponieważ niektóre sposoby korzystania z programu mogą prowadzić do naruszeń bezpieczeństwa. Pozostaje sprawdzić, czy program SATAN pomaga poprawić bezpieczeństwo sieci, czy też po prostu utrudnia życie administratora sieci.
PODSTAWOWE ŹRÓDŁA
Dokumentacja dla SATAN dostępna jest na następującej stronie internetowej: ftp://ftp.win.tue.nl/pub/security/satan_doc.tar.Z Ta dokumentacja ma kilka przeszkód, które "chronią" ją przed czytelnikami. Po pierwsze jest to skompresowany plik archiwum (tar). Po drugie, wymaga przeglądarki internetowej (takiej jak Netscape lub Mosaic) oraz wersji 5 języka Perl. Dokumentacja zawiera faktycznie przykładowe dane z wczesnych prób. (W rzeczywistości dokumentacja składa się z pakietu SATAN z usuniętymi narzędziami pobierania próbek i pobierania danych.) Aby wyświetlić przykładowe dane, programiści zalecają szybką stację roboczą z 32 MB pamięci i co najmniej 64 MB miejsca wymiany. Rozbudowa sieci poprzez dodanie większej liczby węzłów. Skalowalność sieci architektura lub system operacyjny powinien być głównym czynnikiem wyboru składników sieci.

Scattering [rozproszenie ] : W komunikacji za pośrednictwem kabla światłowodowego, utrata sygnału, która występuje, gdy fale świetlne w rdzeniu włókien uderzają molekuły lub niewielkie wgłębienia w powłoce (materiał otaczający rdzeń włókien).

SCR (Signal-to-Crosstalk Ratio) [stosunek sygnału do przesłuchu ] : W transmisjach z użyciem skrętki komputerowej wartość reprezentująca decybel poziom sygnału w stosunku do szumu w kablu. W szczególności SCR jest obliczany jako stosunek między NEXT (przesłuch zbliżony do końca) a tłumieniem kabla. SCR dla aktywnego koncentratora jest ogólnie wyższy niż dla pasywnego piasty.

SCS (SNA Character String) [ciąg znaków SNA ] : W środowisku SNA IBM tryb drukowania zapewniający różne funkcje drukowania i formatowania.

SCSI (Small Computer System Interface) : SCSI jest szybkim standardem interfejsu równoległego, który obsługuje dyski twarde i zapewnia ogólny interfejs dla innych urządzeń, takich jak skanery, napędy CD-ROM i inne dyski twarde. SCSI (wymawiane "scuzzy") może obsługiwać dyski o bardzo dużych pojemnościach większych niż gigabajt (GB). Interfejs SCSI może obsługiwać maksymalnie osiem urządzeń w jednym gnieździe rozszerzeń. Pojawiły się dwie główne wersje interfejsu SCSI: SCSI-1 i SCSI-2. SCSI-1 jest wolniejszym, mniej zdolnym do pary. Ta wersja obsługuje dyski o pojemności do 2 GB i szybkość transferu do 5 megabajtów na sekundę (MB / s). SCSI-2 jest szybszy i obsługuje dyski o większej pojemności. Zwykły interfejs SCSI-2 obsługuje prędkości transferu do 10 MB / s. Szeroki interfejs SCSI, który jest interfejsem 32-bitowym, może przesyłać do 40 MB / s. SCSI-2 obsługuje dyski o pojemności 3 GB lub nawet więcej. Urządzenia SCSI mogą być połączone łańcuchowo, dzięki czemu pojedynczy adapter może obsługiwać wiele urządzeń. Ten typ konfiguracji jest przedstawiony na rysunku "Łańcuch SCSI." W konfiguracji daisychain ważne jest, aby upewnić się, że każde urządzenie w łańcuchu ma inny adres i że ostatnie urządzenie w łańcuchu (elektrycznym) jest prawidłowo zakończone. Kabel SCSI może mieć złącza typu D lub Centronics na jednym lub obu końcach. Typ D to 50-stykowe złącze wyglądające jak złącza DB-xx używane do portów szeregowych na komputerach PC, z tym wyjątkiem, że złącze SCSI jest mniejsze. Złącza typu centronics to złącza z zębami zamiast pinów.

SD (Start Delimiter) : Pole w danych Token Ring lub pakiecie tokena.

SDDI (Shielded Distributed Data Interface) : Konfiguracja sieciowa, która implementuje architekturę FDDI i protokoły na ekranowanym kablu skrętki (STP). Powiązaną implementacją jest CDDI (ang. Copper Distributed Data Interface), który wykorzystuje kabel nieekranowanej skrętki (UTP).

SDF (Sub-Distribution Frame) : Pośrednie centrum okablowania. Na przykład SDF może być używany do wszystkich urządzeń na konkretnym piętrze. Ten rodzaj ramy jest połączony za pomocą kabla głównego z główną ramą rozdzielczą (MDF).

SDU (Service Data Unit) : W modelu odniesienia OSI: termin dla pakietu, który jest przekazywany jako parametr żądania usługi z jednej warstwy do warstwy znajdującej się poniżej. Na przykład proces warstwy transportowej może przekazać pakiet do warstwy sieciowej w celu przesłania. Pakiet warstwy transportowej to SDU dla warstwy sieci.

Search Drive [ wyszukaj dysk] : W systemie Novell NetWare: przeszukiwany dysk, jeśli plik nie został znaleziony w bieżącym katalogu. Dysk wyszukiwania umożliwia użytkownikowi pracę w jednym katalogu, ale dostęp do plików, takich jak aplikacje, w innych katalogach, bez potrzeby określania tych innych katalogów.

Search Engine [ wyszukiwark] : Wyszukiwarka to program przeznaczony do przechodzenia przez pewien obszar wyszukiwania. W odniesieniu do sieci termin ten jest ogólnie stosowany do programu służącego do znajdowania przedmiotów - zwykle dokumentów - w sieci WWW (WWW). Wyszukiwarki internetowe działają na różne sposoby. Niektórzy używają robotów sieciowych - zautomatyzowanych programów - do przeszukiwania i indeksowania dokumentów hipertekstowych dostępnych na WWW. Inni po prostu zbierają informacje z dostępnych indeksów. Przykłady wyszukiwarek to WebCrawler, WorldWorld Web Worm (WWWW) i Lycos.

Search Mode [ tryb szukania ] : W systemie Novell NetWare tryb wyszukiwania to ustawienie określające, które napędy wyszukiwania powinny być sprawdzane, gdy program szuka pliku danych. Tryb wyszukiwania jest powiązany z plikiem wykonywalnym (.EXE lub .COM). NetWare pozwala indywidualnie ustawić tryb wyszukiwania dla każdego pliku. Alternatywnie wpis w pliku NET.CFG może ustawić tryb wyszukiwania dla całych grup plików.

Seat [ siedzenie ] : W telefonii komputerowej - termin używany do opisania konfiguracji złożonej linii telefonicznej, portu i telefonu. W miarę, ja k komputery i telefony stają się bardziej zintegrowane, sprzęt staje się dostępny w pakiecie i kosztuje "za miejsce", a nie za indywidualne przedmioty.

Secret-Key Encryption [Szyfrowanie klucza tajnego ] : Strategia szyfrowania danych, która wykorzystuje pojedynczy klucz, znany tylko nadawcy i odbiorcy, do szyfrowania i deszyfrowania transmisji.

Security [bezpieczeństwo] : Bezpieczeństwo jest aspektem administracji sieci związanej z zapewnieniem, że dane, obwody i sprzęt w sieci są używane tylko przez uprawnionych użytkowników i w autoryzowany sposób. Zasadniczo bezpieczeństwo dotyczy zapewnienia następujących elementów:
Dostępność: komponenty sieciowe, informacje i usługi są dostępne w razie potrzeby.
Poufność: Usługi i informacje są dostępne tylko dla osób upoważnionych do ich używania. Dostępność może różnić się dla różnych użytkowników; Oznacza to, że niektórzy użytkownicy mogą mieć więcej uprawnień i dostęp niż inni.
Uczciwość: Komponenty i informacje nie są niszczone, skorumpowane ani skradzione, ani poprzez interwencję zewnętrzną, ani wewnętrzną niekompetencję.
Zagrożenia dla bezpieczeństwa
Bezpieczeństwo sieci może być zagrożone, naruszone lub naruszone w odniesieniu do sprzętu, oprogramowania, informacji, a nawet działania sieci. W tym kontekście zagrożenie może być zdefiniowane jako scenariusz, który narusza jeden lub więcej celów bezpieczeństwa. Na przykład straty sprzętu lub danych stanowią zagrożenie dla bezpieczeństwa sieci, podobnie jak kradzieże haseł lub identyfikatorów użytkowników. Określonego rodzaju zagrożenia można lub nie można uniknąć, i może, ale nie musi się zdarzyć. Na przykład, jeśli nieuprawnionej osobie udało się nauczyć prawidłowego identyfikatora użytkownika i hasła, zagrożenie jest nieuniknione, a bezpieczeństwo sieci jest zagrożone. Zagrożona sieć nie jest już bezpieczna, mimo że nie może zostać uszkodzona. Jeśli ta osoba wykorzysta skradzione informacje w celu uzyskania dostępu do sieci, bezpieczeństwo sieci zostanie naruszone. Aby wdrożyć skuteczne środki bezpieczeństwa, należy określić możliwe zagrożenia i ich konsekwencje oraz opracować skuteczne środki przeciwko każdemu z tych zagrożeń. Zagrożenia dla bezpieczeństwa sieci można kategoryzować pod kątem elementu sieciowego, który jest zagrożony (na przykład sprzętu lub oprogramowanie) lub pod względem sposobu, w jaki zagrożenie wpływa na sieć, jeśli zostało przeprowadzone. Poniżej przedstawiono niektóre sposoby klasyfikacji zagrożeń:
• Wewnętrzny lub zewnętrzny. Zagrożenie wewnętrzne pochodzi ze sprzętu lub oprogramowania w samej sieci. Na przykład niesprawny lub nieodpowiedni wentylator może spowodować przegrzanie komputera, uszkadzając jego obwody. Zewnętrzne zagrożenie pochodzi od osoby lub elementu spoza sieci. Na przykład niezadowolony pracownik lub użytkownik młotkiem lub silnym magnesem może stanowić poważne zagrożenie zewnętrzne.
• Celowe lub przypadkowe. Zamierzone zagrożenie powoduje uszkodzenie sieci jako główny lub wtórny cel. Na przykład, szpieg przemysłowy lub polityczny usiłujący ukraść lub skorumpować informacje, reprezentuje celowe zagrożenie. W przeciwieństwie do tego gwałtowny wzrost napięcia lub uderzenie pioruna, które uszkadza obwody, może być niefortunne, ale trudno nazwać go celowym.
• Aktywny lub pasywny. W aktywnym zagrożeniu głównym skutkiem jest uszkodzenie sieci. Na przykład program antywirusowy może sformatować dysk twardy w sieci, a szpieg przemysłowy może usuwać ważne pliki sieciowe. W przypadku biernego zagrożenia uszkodzenie sieci jest efektem ubocznym lub nieprzewidzianym skutkiem innego działania. Na przykład promieniowanie i inne sygnały, które emanują z sieci podczas transmisji, mogą zostać odebrane przez nieautoryzowanego użytkownika i wykorzystane do uzyskania informacji o sieci. Przewidywanie wszystkich pasywnych zagrożeń wymaga prawdziwie paranoicznego umysłu, ponieważ niektóre pasywne zagrożenia mogą być dalekie od rzeczywistych informacji w sieci. Na przykład "słuchacz" może być w stanie wyciągnąć sprawdzalne wnioski o sieci, po prostu obserwując wzorce ruchu w sieci.
Zagrożenia dla sprzętu
W tym kontekście sprzęt odnosi się do szeregu obiektów, w tym komputerów, urządzeń peryferyjnych, kabli, linii telekomunikacyjnych, obwodów i niemal każdego innego urządzenia lub komponentu, który ktoś może podłączyć do sieci, i przez którą energię można przesłać do sieć i informacje z niej wysłane. Każdy z tych obiektów może być zagrożony zniszczeniem, uszkodzeniem lub kradzieżą; obiekt może zostać tymczasowo lub trwale bezużyteczny. Niektóre zagrożenia sprzętowe obejmują:
• Kradzieży, tak jak w przypadku kradzieży komputera lub innego sprzętu. W niektórych przypadkach, na przykład w przypadku kradzieży dysku twardego lub dyskietki, naruszane są również inne aspekty.
• Sabotaż, tak jak w przypadku cięcia kabla lub zworki ustawione na nieoczekiwane lub nieprawidłowe wartości.
• Zniszczenie, tak jak w przypadku obwodów komputerowych smażonych w wyniku przepięcia elektrycznego. Bardziej subtelne formy niszczenia mogą powstać w wyniku chwilowych, ale częstych spadków mocy lub awarii sprzętu lub niedostatecznej wentylacji wokół komputera.
• Uszkodzenia, tak jak wtedy, gdy kabel traci swoją ochronę i właściwości ze względu na wilgotność i inne warunki środowiskowe.
• Nieautoryzowane użycie, np. Gdy ktoś dotyka kabla lub telekomunikacji w celu podsłuchiwania, kradzieży tajemnic lub wysyłania fałszywych informacji. Podobnie, nieautoryzowany dostęp do węzła lub terminala i korzystanie z niego może również zaszkodzić sieci.
• Zwykłe zużycie sprzętu, które jest nieuniknione, ale którego postęp może zostać spowolniony przez właściwe leczenie i regularną konserwację.
Specyficzne zagrożenia sprzętowe są prawie nieograniczone. W odpowiednich okolicznościach niemal wszystko może stanowić zagrożenie dla elementu sprzętowego. Można podjąć środki w celu uniknięcia (lub przynajmniej zmniejszenia prawdopodobieństwa) niektórych zagrożeń sprzętowych. Na przykład, można uniknąć kradzieży lub uszkodzenia przez osoby postronne, blokując sprzęt w pomieszczeniu, które jest (najlepiej) niedostępne dla wszystkich, oprócz administratora systemu. Podobnie, można uniknąć uszkodzenia przez zewnętrzne wypadki (takie jak zakłócenia zasilania) za pomocą ochronników przeciwprzepięciowych i innych urządzeń zabezpieczających.
Zagrożenia dla oprogramowania
W tym kontekście oprogramowanie odnosi się do aplikacji, powłok, systemów operacyjnych i innych programów uruchamianych w sieci i dla niej. Dane i pliki robocze znajdują się w innej sekcji, jako przykłady informacji Zagrożenia dla oprogramowania obejmują:
• Usunięcie, tak jak w przypadku celowego lub przypadkowego usunięcia programu z dysku twardego.
•Kradzieży, tak jak w przypadku kopiowania programu przez nieautoryzowanych użytkowników.
• Zepsucie, tak jak w przypadku infekcji oprogramowania przez wirusa, konia trojańskiego lub robaka. Oprogramowanie może również zostać uszkodzone na inne sposoby, na przykład poprzez wysłanie przez program kopii danych wyjściowych programu do nieautoryzowanego pliku lub lokalizacji.
• Błędy, które mogą nie ujawnić się natychmiast lub które mogą być bardzo subtelne, powstające tylko dla pewnych wartości lub warunków. Programy do zarządzania siecią mogą być w stanie obserwować wysiłki mające na celu usunięcie lub uszkodzenie programu. Oprogramowanie do zarządzania nie może wykryć błędu programu, ale może rozpoznać skutki błędu
Zagrożenia dla informacji
W tym kontekście informacje dotyczą konfiguracji, plików, transmisji i innych reprezentacji danych. Ogólnie rzecz biorąc, informacje są używane lub przekształcane przez programy omawiane jako oprogramowanie. Zagrożenia dotyczące informacji obejmują:
• Usunięcie, tak jak w przypadku celowego lub nieumyślnego usunięcia bazy danych.
• Kradzieży, tak jak wtedy, gdy informacje w transmisji sieciowej są podsłuchiwane i zapisywane przez węzły inne niż lokalizacja Zagrożenia dla informacji. Informacje mogą być przechwycone, a nie zabrane, tak aby nadal było przekazywane do oryginału miejsce docelowe, tak jak w normalnej transmisji sieciowej. Kradzież informacji może również wystąpić jako skutek uboczny kradzieży sprzętu, na przykład w przypadku kradzieży dysku twardego.
• Utrata, tak jak w przypadku utraty danych podczas awarii sieci, z powodu błędu programu lub z powodu błędu użytkownika.
• Korupcja, gdy dane są zniekształcone lub częściowo utracone. Inną formą korupcji jest wymiana danych, tak jak w przypadku przechwycenia oryginalnych danych i zastąpienia ich zmodyfikowaną wersją.
Niektóre rodzaje korupcji informacji będą wykrywane przez cykliczne kontrole nadmiarowe (CRC) lub inne środki wykrywania błędów. Wysiłki mające na celu usunięcie pliku danych mogą zostać wykryte przez niektóre programy do zarządzania siecią lub wykrywania wirusów. Pomyślne usunięcie zostanie wykryte przy następnym dostępie do pliku lub bazy danych. (Oczywiście, w tym momencie prawdopodobnie będzie za późno, aby cokolwiek zrobić w związku z usunięciem.)
Zagrożenia dla działania sieci
Działanie sieci obejmuje zarówno zwykłą aktywność sieciową, taką jak transmisje, jak i meta-aktywność, taka jak monitorowanie i zarządzanie siecią. Zagrożenia dla działania sieci obejmują:
• Przerwanie, tak jak w przypadku zerwania połączenia kablowego lub awarii węzła w niektórych typach sieci.
• Zakłócenia, w tym zakleszczenia, jak w przypadku celowego wprowadzania zakłóceń elektrycznych lub przypadkowych przyczyn zewnętrznych.
• Przeciążenie, tak jak w przypadku dużego natężenia ruchu sieciowego spowodowanego zbyt dużą zwykłą aktywnością lub po tym, jak wirus został wprowadzony i zreplikowany. Gdy sieć jest przeciążona, pakiety danych mogą zostać utracone lub uszkodzone. Sieci korzystające z sygnalizacji optycznej są znacznie mniej podatne na zakłócenia i przeciążać.
Przyczyny zagrożeń bezpieczeństwa i naruszeń
Oto główne przyczyny uszkodzenia składników sieci lub plików:
• Nieautoryzowany dostęp do sieci, co może doprowadzić do kradzieży sprzętu, oprogramowanie lub informacje
• Nieautoryzowane wykorzystanie informacji o sieci, tak jak w przypadku przechwytywania danych
• Przypadkowe zdarzenia, takie jak katastrofy lub anomalie zasilania
Losowe zdarzenia zewnętrzne zazwyczaj bezpośrednio zagrażają sprzętowi, a zawartość sprzętu. Nieautoryzowany dostęp lub użytkowanie zagraża bezpośrednio oprogramowaniu i danym, a jednocześnie zagraża sprzętowi w tym celu (jeśli w ogóle). Działanie sieci może zostać zakłócone przez przypadkowe siły zewnętrzne (na przykład szczury, klimat lub chemikalia niszczące sekcję kabla) lub przez nieostrożność lub złośliwość użytkownika
Cele bezpieczeństwa
Najważniejszym celem działań na rzecz bezpieczeństwa sieci jest ochrona sieci przed wszystkimi rodzaje zagrożeń; aby upewnić się, że groźne zdarzenia nie występują, lub przynajmniej że zdarzają się tak rzadko, jak to możliwe. Drugim, ale równie ważnym celem jest zminimalizowanie skutków naruszeń bezpieczeństwa po ich wystąpieniu. Jak stwierdzono, bezpieczna sieć to taka, która spełnia następujące wymagania:
• W razie potrzeby jest zawsze dostępny dla autoryzowanych użytkowników.
• Jego zawartość i zasoby mogą być modyfikowane tylko przez autoryzowanych użytkowników.
• Jego zawartość może być odczytywana lub w inny sposób wyświetlana tylko przez uprawnionych użytkowników.
Mówiąc dokładniej, środki bezpieczeństwa sieci mają następujące cele, które razem pomagają stworzyć bezpieczną sieć:
• Zapobiegaj szkodliwym uszkodzeniom sprzętu sieciowego lub plików; zapobiegają złośliwemu niewłaściwemu użyciu sprzętu i oprogramowania.
• Zapobiegaj kradzieży elementów sieci lub informacji.
• Ograniczaj przypadkowe uszkodzenia lub zniszczenie sprzętu lub oprogramowania, zarówno przez nieostrożność użytkowników, jak i zdarzenia środowiskowe.
• Chroń poufność i integralność danych.
• Zapobiegaj nieautoryzowanemu dostępowi do sieci i nieautoryzowanemu użyciu jej zasobów. Cel ten obejmuje bardziej konkretny sposób zapobiegania przechwytywaniu lub kradzieży plików sieciowych lub transmisji.
• Zapewnienie powrotu po katastrofach (pożar, powódź, kradzież itd.). Muszą istnieć przepisy dotyczące przywracania danych sieciowych i przywracania sieci do użytku.
Środki bezpieczeństwa
Aby osiągnąć te cele, podczas wdrażania i działania sieci podejmowane są następujące działania:
• Fizyczne zabezpieczenie sprzętu przed kradzieżą, a także przed ogniem, powodzią i innymi zagrożeniami.
• Zabezpieczenie logiczne sprzętu, na przykład za pomocą szyfrowania na kartach sieciowych. Informacje o szyfrowaniu muszą być przechowywane w oddzielnej lokalizacji, w pamięci, która nie jest bezpośrednio dostępna dla komputera. Sprzętowe zabezpieczenia sprzętowe są niezbędne w przypadku sieci, które są zgodne z umiarkowanymi poziomami bezpieczeństwa (takimi jak C2), zgodnie z określeniami Agencji Bezpieczeństwa Narodowego.
• Stosowanie urządzeń do ochrony zasilania, takich jak kondycjonery linii do czyszczenia instalacji elektrycznej sygnały dochodzące do komponentów sieci oraz zasilacze awaryjne lub rezerwowe (UPS lub SPS), aby sieć działała wystarczająco długo, aby mogła zostać właściwie wyłączona w przypadku awarii zasilania. W zależności od wielkości sieci tylko serwery i inne ważne komponenty (takie jak koncentratory lub routery) mogą mieć zasilacze UPS; Komponenty "wtórne" mogą mieć tylko kondycjonery liniowe lub ograniczniki przepięć.
• Używanie serwerów odpornych na awarie systemu, które zawierają zbędne komponenty. Jeśli element główny ulegnie awarii, drugorzędny natychmiast przejmie kontrolę. Sieci o najwyższym stopniu odporności na awarie systemu obejmują serwery pomocnicze, które mogą przejąć kontrolę, jeśli serwer główny ulegnie awarii.
• Wykorzystanie nadmiarowego okablowania, które często stanowi uzupełnienie środków odpornych na awarie systemu, i zapewnia dodatkowy zestaw połączeń dla sieci. Każdy węzeł ma dwie karty interfejsu sieciowego, z odcinkami i kablami.
• Regularne i częste wykonywanie kopii zapasowych na taśmach, dyskach lub nośnikach optycznych. Istnieje wiele strategii tworzenia kopii zapasowych, obejmujących okresowe kopie zapasowe całej zawartości dysku, przyrostowe lub różnicowe kopie zapasowe oraz ciągłe kopie zapasowe. Nośniki kopii zapasowych nie powinny być przechowywane w tym samym miejscu, co oryginał. Niektóre systemy tworzenia kopii zapasowych na taśmach umożliwiają ochronę taśm za pomocą haseł, dzięki czemu tylko osoby upoważnione mogą przywracać kopie zapasowe.
• Wykorzystanie rezerwy nadmiarowej, w której przechowywane są wielokrotne kopie informacji. Ponownie, możliwe są różne strategie, w tym takie środki, jak tworzenie kopii zapasowej dysku, dupleksowanie dysków lub wykorzystanie macierzy RAID (redundantnej macierzy niedrogich dysków).
• Używanie bezdyskowych stacji roboczych, aby uniemożliwić użytkownikom kopiowanie plików lub rejestrowanie transmisje na dysk.
• Używanie modemów wywołań zwrotnych w celu zapobiegania nieautoryzowanym logowaniom ze zdalnych lokalizacji. Ten typ modemu przyjmuje zgłoszenia logowania od użytkowników, pobiera informacje o dostępie użytkownika, a następnie przerywa połączenie. Jeśli dane logowania użytkownika i numer telefonu są prawidłowe, modem oddzwoni do użytkownika pod wcześniej określonym numerem, aby umożliwić użytkownikowi do sieci.
• Zapisywanie danych na dysk tylko po sprawdzeniu docelowego obszaru dysku. Jeśli ten obszar jest uszkodzony, materiał jest przekierowywany w locie do bezpiecznego miejsca. Aby obsłużyć tę funkcję, należy odłożyć na bok obszar dysku twardego, zwykle około 2 procent całkowitej pamięci.
• Śledzenie transakcji, w którym wszystkie materiały związane z transakcją są przechowywane w pamięci (lub w tymczasowych buforach na dysku) i są zapisywane dopiero po zakończeniu transakcji. Ten schemat chroni przed utratą danych, jeśli sieć zostanie przerwana w trakcie transakcji.
• Używanie ścieżek audytu, w których zapisywane i przechowywane są wszystkie działania użytkownika.
• Kontrolowanie dostępu do niektórych plików lub katalogów (na przykład konta użytkownika i danych haseł).
• Kontrolowanie uprawnień do przesyłania, aby zminimalizować prawdopodobieństwo, że ktoś może celowo lub nieumyślnie załadować do sieci wirusa lub inny szkodliwy program. Nawet jeśli takie uprawnienia są ściśle kontrolowane, oprogramowanie do wykrywania wirusów powinno nadal być używane.
• Używanie haseł i innych identyfikatorów użytkowników do kontrolowania dostępu do sieci. Dzięki hasłom dynamicznym użytkownicy uzyskują nowe hasła (generowane przez specjalne urządzenie) za każdym razem, gdy logują się do sieci.
• Oprócz haseł używa się uwierzytelniania hosta i klucza, aby zapewnić obecność wszystkich stron zaangażowanych w połączenie sieciowe.
• Zezwalanie na uprawnienia użytkowników w zależności od statusu i potrzeb użytkowników. Na przykład użytkownicy ogólni mogą mieć dostęp tylko do plików i aplikacji w katalogach publicznych i być może w ich własnych katalogach roboczych. Podobnie użytkownicy mogą mieć dostęp do sieci tylko w określonych momentach lub z pewnych węzłów.
• Szyfrowanie transmisji, aby zapobiec (lub przynajmniej utrudnić) nieautoryzowanemu kradzieży informacji przesyłanych przez sieć. Strategie szyfrowania mogą wykorzystywać systemy szyfrowania z kluczem publicznym lub tajnym. Szyfrowanie nie może zapobiec przechwyceniu transmisji; może tylko utrudnić odczytanie zawartości transmisji.
• Dopełnienie ruchu, aby poziom ruchu w sieci był stały, co utrudni podsłuchiwaczowi odczytanie zawartości sieci.
• Wykorzystanie różnych działań weryfikacyjnych, takich jak kody uwierzytelniania wiadomości (MAC), aby określić, czy wiadomość została odebrana jako wysłana. Kody te są bardziej wyrafinowane niż zwykłe CRC, ponieważ suma kontrolna, która jest dołączona, jest również szyfrowana. MAC powodują, że znacznie trudniej jest przechwycić i zmodyfikować komunikat (w tym jego pola wykrywania błędów). Inne działania weryfikacyjne obejmują korzystanie z podpisów cyfrowych, notarialnie oraz niezaprzeczalność miejsca pochodzenia i przeznaczenia.
• Nagrywanie i raportowanie w celu uzyskania dostępu do sieci przez nieautoryzowanego użytkownika (na przykład przez osobę próbującą odgadnąć hasło lub próbującą zalogować się w nieautoryzowanym czasie). Takie próby powinny być zgłaszane administratorowi systemu i obiektom zarządzania siecią, za pomocą alarmów lub innych środków.
• Filtrowanie pakietów lub przesyłanie pakietów tylko do węzła docelowego. Na przykład wyrafinowane koncentratory i koncentratory mogą określać miejsce docelowe dla pakietu, a następnie przesyłać pakiet do tego węzła i przekazywać bełkot do innych węzłów. Utrudnia to podsłuch, a nawet uniemożliwia.
Większość wcześniejszych środków bezpieczeństwa można przenieść na kilka poziomów. Sieci, które muszą spełniać wytyczne bezpieczeństwa rządowego, muszą wdrażać szczególnie rygorystyczne i kosztowne środki bezpieczeństwa. Ogólnie rzecz biorąc, im więcej środków bezpieczeństwa i nadmiarowości wbudowanych w sieć, tym droższa będzie sieć. Podobnie, wiele wspomnianych środków bezpieczeństwa może być wdrożonych na jednym z kilku poziomów funkcjonalnych w Modelu odniesienia OSI. Chociaż ogólna forma celów bezpieczeństwa może nie ulec znaczącej zmianie w czasie, środki bezpieczeństwa muszą ewoluować i zmieniać się nieustannie, aby nadążyć za nowymi metodami opracowanymi w celu uzyskania nieautoryzowanego dostępu do sieci i kradzieży ich zawartości. Poziomy bezpieczeństwa Cztery ogólne klasy bezpieczeństwa są zdefiniowane w publikacji rządowej o nazwie Kryteria oceny zaufanych systemów komputerowych, ale bardziej powszechnie znanej jako Pomarańczowa Księga. Cztery klasy, w celu zwiększenia bezpieczeństwa, są następujące:
• Klasa D (minimalne bezpieczeństwo)
• Klasa C (ochrona dyskretna)
• Klasa B (obowiązkowa ochrona)
• Klasa A (sprawdzona ochrona)
Zabezpieczenia klasy D
Klasa D obejmuje wszystkie systemy, które nie mogą spełnić żadnego z wyższych kryteriów bezpieczeństwa. Systemy w tej klasie nie mogą być uznane za bezpieczne. Przykładami systemów klasy D są systemy operacyjne dla komputerów PC, takie jak MS DOS lub System 7 dla komputerów Macintosh
Zabezpieczenia klasy C
Klasa C jest podzielona na C1 i nieco bezpieczniejsze C2. Systemy operacyjne, takie jak UNIX lub sieciowe systemy operacyjne zapewniające ochronę hasłem i prawa dostępu, mogą należeć do jednej z tych klas (najprawdopodobniej do wersji C1). C1 funkcje bezpieczeństwa obejmują korzystanie z haseł lub innych środków uwierzytelniania, możliwość ograniczenia dostępu do plików i zasobów oraz możliwość zapobiegania przypadkowemu zniszczeniu programów systemowych. Oprócz funkcji C1, systemy C2 obejmują możliwość kontrolowania lub śledzenia wszystkich działań użytkowników, ograniczania operacji dla poszczególnych użytkowników i zapewniania, że dane pozostawione w pamięci nie mogą być używane przez inne programy lub użytkowników.
Zabezpieczenie klasy B.
Klasa B jest podzielona na trzy poziomy. Ogólnie rzecz biorąc, systemy klasy B muszą być w stanie dostarczyć dokumentację matematyczną bezpieczeństwa, aktywnie poszukiwać zagrożeń dla bezpieczeństwa i być w stanie utrzymać bezpieczeństwo nawet podczas awarii systemu. Systemy B1 muszą mieć wszystkie możliwości bezpieczeństwa systemu C2, a następnie niektóre. Systemy B1 muszą podjąć wszelkie dostępne środki bezpieczeństwa i oddzielić składniki systemu związane z bezpieczeństwem od tych, które nie są związane z bezpieczeństwem. Dokumentacja B1 musi obejmować dyskusje na temat środków bezpieczeństwa. Systemy B2 muszą mieć to samo, co B1, a także być w stanie podać matematyczny opis systemu bezpieczeństwa, zarządzać wszystkimi zmianami konfiguracji (aktualizacje oprogramowania itd.) W bezpieczny sposób i wyraźnie sprawdzić, czy nowe oprogramowanie działa nie ma żadnych tylnych drzwi ani innych sposobów, przez które osoba postronna może próbować uzyskać dostęp do bezpiecznego systemu. Systemy B3 muszą mieć administratora systemu odpowiedzialnego za bezpieczeństwo i muszą pozostać bezpieczne nawet w przypadku awarii systemu.
Zabezpieczenie klasy A.
Systemy A1 muszą być w stanie zweryfikować matematycznie, czy ich system bezpieczeństwa i polityka są zgodne ze specyfikacjami projektu bezpieczeństwa

Security Management [Zarządzanie bezpieczeństwem ] : Zarządzanie bezpieczeństwem jest jedną z pięciu domen zarządzania siecią OSI określonych przez ISO i CCITT. Celem zarządzania bezpieczeństwem w modelu zarządzania siecią OSI jest zapewnienie bezpiecznej sieci zdefiniowanej we wpisie o bezpieczeństwie oraz powiadomienie administratora systemu o wszelkich próbach złamania lub złamania tej bezpiecznej sieci. Ogólnie rzecz biorąc, bezpieczna sieć to taka, która jest zawsze dostępna w razie potrzeby i której zawartość może być dostępna - tylko odczytywani i modyfikowani przez uprawnionych użytkowników. Aby osiągnąć te cele, komponent zarządzania bezpieczeństwem musi być w stanie określić wszystkie (rzeczywiste i potencjalne) punkty dostępu do sieci i upewnić się, że nie można ich złamać ani złamać. Jeśli nastąpi nieautoryzowany dostęp, komponent musi być w stanie dostarczyć administratorowi systemu informacje niezbędne do zidentyfikowania i zlokalizowania zagrożenia bezpieczeństwa.
Identyfikacja punktów dostępu
Najczęstszymi punktami dostępu do sieci są węzły sieci, zarówno lokalne, jak i zdalne. Mniej oczywiste punkty dostępu to kable, fale i programy. Na przykład potencjalny złodziej może dotknąć linii transmisyjnej lub po prostu wybrać transmisję bezprzewodową z powietrza. Programy mogą być również wykorzystywane do uzyskania nielegalnego dostępu do sieci. Na przykład program może być w stanie zalogować się do aktywności sieciowej w tajemnicy lub przekierować wyjście programu do nieautoryzowanej lokalizacji. Wiele naruszeń dużych sieci (takich jak Internet) występuje, ponieważ ktoś może wkraść się do programu, który przechwytuje hasła podczas przemieszczania się w sieci. W niektórych architekturach sieci, w szczególności sieciach Ethernet i Token Ring, wszystkie pakiety przechodzą przez każdy węzeł. W tego typu sieciach łatwo jest wykraść informacje z sieci przez odczytanie wszystkich pakietów przechodzących przez węzeł, niezależnie od tego, czy węzeł jest miejscem docelowym pakietu. W rzeczywistości monitory sieciowe działają po prostu czytając wszystko, co przechodzi. Niektóre punkty dostępu są niezwykle subtelne. Dostarczają one informacji o aktywności sieci poprzez pośrednie środki, takie jak analiza wzorców ruchu sieciowego. Chociaż te środki mogą nie dostarczać natychmiast informacji o zawartości ruchu sieciowego, zaobserwowane wzorce mogą zapewnić wystarczającą ilość pozycji, aby umożliwić podsłuchem ostateczne rozszyfrowanie zawartości. Na przykład, jeśli duża firma regularnie wysyła długą transmisję z komputera płacącego do banku wieczorem przed każdą wypłatą, przemysłowy szpieg może rozsądnie wywnioskować, że środki są transferowane, i może ostatecznie być w stanie wyodrębnić numery kont lub inne przydatne informacje z tej transmisji, nawet jeśli transmisja jest szyfrowana.
Zabezpieczanie punktów dostępu
Najprostszym sposobem zabezpieczenia punktu dostępu jest odmowa dostępu nieupoważnionym użytkownikom lub słuchającym. W zależności od rodzaju punktu dostępowego można to zrobić na wiele sposobów. Niektóre z najczęstszych środków obejmują proces uwierzytelniania komputerów, użytkowników, wiadomości i / lub kluczy szyfrowania. Inne środki bezpieczeństwa opisano w artykule Bezpieczeństwo. Model zarządzania siecią OSI nie określa sposobu przeprowadzania takiego uwierzytelniania. Jak dotąd model nie zapewnia protokołów do autoryzacji.
Alarmy bezpieczeństwa
Alarm jest sygnałem wskazującym, że coś nie działa tak, jak powinno. Model zarządzania siecią OSI zawiera kilka rodzajów alarmów, które są używane do wskazywania błędów, wydajności i problemów bezpieczeństwa. Alarmy mogą odnosić się do dowolnej z kilku płaszczyzn połączenia sieciowego i powinny wskazywać, jak poważny jest problem - to znaczy, powinny powiadomić administratora o tym, jak szybko należy coś zrobić w związku z problemem. Wyróżnia się pięć rodzajów alarmów bezpieczeństwa, z których każdy jest używany do innego naruszenia sieci:
• Naruszenie integralności, które wskazuje, że zawartość lub obiekty sieciowe zostały nielegalnie zmodyfikowane, usunięte lub dodane
• Naruszenie działania, które oznacza, że nie można użyć pożądanego obiektu lub usługi
• Fizyczne naruszenie, które wskazuje, że fizyczna część sieci (na przykład kabel) została uszkodzona lub zmodyfikowana bez autoryzacji
• Naruszenie mechanizmu bezpieczeństwa, które wskazuje, że system zabezpieczeń sieci został naruszony lub został naruszony
• Naruszenie w dziedzinie czasu, które oznacza, że zdarzenie miało miejsce poza dozwolonym lub typowym przedziałem czasowym
Alarmy mogą mieć jeden z sześciu poziomów ważności. Krytyczne i poważne alarmy są dane, gdy wystąpił warunek wpływający na usługę. W przypadku alarmu krytycznego kroki muszą należy podjąć natychmiast, aby przywrócić usługę. W przypadku poważnego alarmu kroki muszą należy podjąć tak szybko, jak to możliwe, ponieważ dotknięta usługa uległa drastycznej degradacji i jest zagrożone całkowitym zagubieniem. Drobne alarmy wskazują na problem, który nie ma jeszcze wpływu na usługi, ale może to zrobić, jeśli problem nie zostanie rozwiązany. Alarmy ostrzegawcze służą do sygnalizowania potencjalnego problemu, który może mieć wpływ na obsługę. W zależności od konkretnego przypadku może być potrzebna większa ilość pracy diagnostycznej, zanim będzie można coś zrobić z potencjalnym problemem. Nieokreślone alarmy są podawane, jeśli nie można określić, jak poważny jest problem. Administrator systemu będzie musiał dokonać oceny problemów, które prowadzą do alarmów i może wymagać podjęcia decyzji, jak postępować. Wyjaśniony alarm jest podawany, gdy problem został rozwiązany. Taki alarm jest potrzebny, aby umożliwić automatyzację (znacznej części) procesu zgłaszania alarmów.

Seed Router : W intersieci AppleTalk router, który definiuje zakresy numerów sieci dla wszystkich inne routery w sieci. Każda intersyfikacja AppleTalk wymaga co najmniej jednego routera początkowego.

Seek Time [Szukać czasu ] : Czas potrzebny na przeniesienie głowic do odczytu / zapisu na dysk twardy do określonego sektora i ścieżki.

Segmentacja : W sieciach zgodnych z modelem odniesienia OSI segmentacja jest procesem, w którym pakiet jest dzielony na części i pakowany w kilka pakietów na niższej warstwie. Segmentacja może być konieczna z powodu ograniczeń wielkości pakietów na niektórych warstwach. Gdy pakiet jest segmentowany, część danych jest dzielona na części, a każda część jest łączona z nagłówkiem i informacjami o sekwencji segmentów. Pakiet jest przekazywany do warstwy poniżej w celu dalszego przetwarzania (na przykład do enkapsulacji w pakiety niższej warstwy). Odwrotny proces, usuwanie nadmiarowych nagłówków i łączenie kilku segmentów w oryginalny pakiet, nazywany jest ponownym montażem. Na szerszym poziomie segmentacja jest również używana do opisania sytuacji, w której duża sieć lokalna (LAN) jest podzielona na mniejsze, łatwiejsze w zarządzaniu. Segmentacja jest znana jako fragmentacja w społeczności internetowej.

Selektor : W modelu odniesienia OSI: wartość używana w określonej warstwie w celu rozróżnienia poszczególnych punktów dostępu do usług (SAP), za pomocą których jednostka na tym poziomie świadczy usługi nad warstwą znajdującą się nad nią.

Serial Port [port szeregowy] : Port sprzętowy, w którym dostępny jest tylko jeden pin do transmisji danych kierunek, tak aby bity były przesyłane w sekwencji. Okablowanie portu jest prawie zawsze związane z konkretnym interfejsem fizycznym (na przykład RS-232). Serial port jest najczęściej używany w modemie, drukarce lub myszy.

Serwer : Najczęściej serwer jest jednostką, która zapewnia pewien rodzaj usługi sieciowej. Serwer może być sprzętem, takim jak serwer plików w sieci lub oprogramowaniem, takim jak protokół poziomu sieci dla klienta poziomu transportu. Usługi mogą mieć dostęp do plików lub urządzeń, usług transportowych lub tłumaczeniowych i tak dalej. Serwer zapewnia swoją usługę innym komputerom (stacjom roboczym) w sieci lub innym procesom. W sieci opartej na serwerze najważniejszym serwerem sprzętowym jest serwer plików, który kontroluje dostęp do plików i danych przechowywanych na jednym lub wielu dyskach twardych. W większości przypadków sieci lokalne (LAN) mają komputery PC jako serwery plików, chociaż minikomputery i komputery mainframe mogą być również serwerami plików w sieciach. Na poziomie komputera opcje architektoniczne dla stacji roboczych i serwerów obejmują:
• Maszyny wykorzystujące architekturę segmentową, oparte na procesorach Intel z serii 80x86. Ta architektura układów jest również używana w układach klonów firm AMD, Cyrix i innych firm, a także w Pentium, następcy Intela w rodzinie 80x86.
• Maszyny oparte na rodzinie chipów 68000 firmy Motorola, takich jak Macintosh lub NeXT.
• Maszyny oparte na zestawie układów RISC (zredukowany zestaw instrukcji), takim jak Sun SPARCstations.
Serwery nie muszą być komputerami osobistymi, chociaż zazwyczaj są. Serwery specjalnego przeznaczenia, takie jak modemy sieciowe, mogą mieć własne karty sieciowe (NIC) i mogą być podłączone bezpośrednio do sieci. Po podłączeniu modemy mogą służyć jako dostęp lub komunikacja, serwery.
Serwery dedykowane a serwery niededykowane
Serwer może być dedykowany lub nieukierunkowany. Dedykowane serwery są używane tylko jako serwer, a nie jako stacja robocza. Serwery niepotrzebne są używane zarówno jako serwer, jak i stacja robocza. Sieci z dedykowanym serwerem są nazywane sieciami opartymi na serwerze; te z nieukierunkowanymi serwerami są znane jako sieci równorzędne lub tylko równorzędne.
Dedykowane serwery
Dedykowane serwery nie mogą być używane do zwykłej pracy. W rzeczywistości dostęp do serwera sam jest często ograniczonany. W środowiskach o największej świadomości bezpieczeństwa klawiatura serwera jest usuwana, a serwer jest zablokowany, aby uniemożliwić dostęp osobom nieupoważnionym. Większość zaawansowanych pakietów sieciowych zakłada serwer dedykowany. Jeśli sieć ma serwer dedykowany, jest to najprawdopodobniej serwer plików. W literaturze sieciowej, gdy widzisz odniesienia do serwerów, bez żadnych kwalifikatorów, dyskusja zazwyczaj dotyczy dedykowanych serwerów plików. Dedykowany serwer plików uruchamia oprogramowanie sieciowesystemu operacyjnego (NOS) i stacje robocze uruchamiają mniejsze programy, których zadaniem jest kierowanie poleceń użytkownika do systemu operacyjnego stacji roboczej lub do serwera, stosownie do potrzeb. Zarówno serwery, jak i stacje robocze potrzebują kart sieciowych do pracy w sieci, przynajmniej w środowiskach PC.
Niededykowane serwery
Niededykowany serwer może być również używany jako stacja robocza. Korzystanie z serwera jako stacji roboczej ma jednak kilka poważnych wad i nie jest zalecane w przypadku większych sieci. Poniżej przedstawiono niektóre wady serwerów niepowiązanych w porównaniu z serwerami dedykowanymi:
• Wiele systemów operacyjnych, które dopuszczają niedozwolone serwery, działa na systemie DOS, co czyni je wyjątkowo powolnymi i niezgrabnymi. W przeciwieństwie do tego, większość serwerów dedykowanych posiada oprogramowanie, które zastępuje DOS, przynajmniej w czasie, gdy sieć jest już uruchomiona. Takie systemy mogą również wymagać oddzielnej partycji innej niż DOS na dysku twardym. Od tego podział jest pod bezpośrednią kontrolą NOS (w przeciwieństwie do bycia kontrolowanym pośrednio poprzez DOS), NOS mogą rozmieszczać i obsługiwać zawartość partycji w sposób optymalizujący wydajność.
• Uruchamianie aplikacji na komputerze DOS, gdy ma również działać sieć, może doprowadzić do śmiertelnego obniżenia wydajności.
• Niektóre zadania wiążą maszynę DOS, skutecznie zatrzymując sieć, dopóki zadanie nie zostanie zakończone. W przypadku niektórych urządzeń, które oczekują odpowiedzi w ustalonym czasie, na przykład z modemami lub faksami, może to prowadzić do błędu lub błędu z powodu przekroczenia limitu czasu.
• Odpowiednie zabezpieczenia są trudniejsze do utrzymania na nieukierunkowanym serwerze.
Ogólne i zastrzeżone serwery
Serwer ogólny to taki, który został zaprojektowany do użytku z sieciami niezależnymi od dostawcy oprogramowanie i elementy sprzętowe, pod warunkiem że te komponenty są zgodne z przemysłem standardy (urzędowe lub faktyczne). W przeciwieństwie do tego, zastrzeżony serwer działa z zastrzeżonym systemem operacyjnym i jest przeznaczony do użycia ze sprzętem i oprogramowaniem konkretnego dostawcy. Nie tak wiele lat temu kilku głównych dostawców sieci, takich jak 3Com, sprzedawało własne serwery. Tego typu serwery nie są już w modzie; ruch jest w kierunku ogólnych serwerów. Obecnie prawie wszystkie sieci LAN mogą być zbudowane z komponentów ogólnych.
Utrzymanie serwerów
Ważne jest, aby skonfigurować harmonogram konserwacji serwera i ściśle przestrzegać tego harmonogramu. Aby sprawdzić sprzęt, powinieneś robić co najmniej następujące rzeczy co kilka tygodni (w najdłuższym interwale):
• Starannie, ale dokładnie wyczyść serwer. Czyszczenie powinno obejmować usunięcie kulek kurzu nagromadzonych wokół wentylatora i wewnątrz urządzenia od ostatniego czyszczenia.
• Sprawdź okablowanie i połączenia pod względem szczelności i oznak zginania lub naprężeń. Nie rozłączaj połączeń, chyba że jest to konieczne, ponieważ wiele złączy jest przystosowanych do ograniczonej liczby połączeń (podłączenie do innego złącza).
• Jeśli to możliwe, sprawdź okablowanie za pomocą analizatora linii.
• Przeprowadzić dokładną diagnostykę na nośniku pamięci i na innych komponentach systemu, aby zidentyfikować komponenty, które mogą zawieść, i poradzić sobie z nimi, zanim faktycznie zawiodą. Upewnij się, że program diagnostyczny, który planujesz użyć, jest zgodny z formatem dysku twardego i uruchomionym oprogramowaniem sieciowym.
• Sprawdź jakość linii energetycznej za pomocą testera linii. Jeśli linia pokazuje wiele skoków i / lub spadków podczas testowania, twoja sieć (i prawdopodobnie twoja wartość netto) są zagrożone, nawet jeśli używasz kondycjonerów liniowych, ochronników przeciwprzepięciowych lub zasilaczy UPS. Te urządzenia zabezpieczające mogą chronić twój system, ale nie na zawsze. W rzeczywistości niektóre zabezpieczenia przeciwprzepięciowe są zaprojektowane tak, aby wytrzymać tylko jeden duży skok.
Trudną częścią konserwacji serwera jest znalezienie czasu, aby to zrobić, ponieważ sieć będzie musiała być wyłączona, być może przez dłuższy czas. W wielu przypadkach konserwacja serwerów będzie musiała zostać wykonana w godzinach wczesnego poranka, gdy utrzymywane będą również inne serwery w całym kraju.
Kopie zapasowe serwerów
Wszelkie odpowiednie prace konserwacyjne powinny obejmować regularne tworzenie kopii zapasowych na taśmie lub na nośnikach optycznych. W zależności od ilości pracy wykonanej w sieci w ciągu dnia i jak ważna jest praca, kopie zapasowe mogą być wykonywane codziennie lub co kilka dni. Im dłużej czekasz między kopiami, tym więcej pracy możesz wykonać potencjalnie przegrywa.
Superserwery
Kilku producentów opracowało specjalne maszyny, które zostały zaprojektowane specjalnie jako serwery plików. Te superserwery są przygotowywane na jeden lub więcej sposobów, w tym:
• Dodatkowa pamięć RAM, którą można wykorzystać w dowolnym celu, który NOS uzna za najbardziej odpowiedni.
• Wiele procesorów, z których można korzystać w jakikolwiek sposób, ma największe znaczenie dla sieci. Chociaż obecna generacja oprogramowania sieciowego nie wykorzystuje mocy obliczeniowej, oczekuje się, że nowa generacja NOSs będzie w stanie to zrobić.
• Dodatkowe gniazda rozszerzeń do przechowywania mostów, routerów lub kart sieciowych. • Nadmiarowe systemy dysków twardych, aby przyspieszyć dostęp do dysku i jego przepustowość, a także zapewnić bezpieczeństwo danych
Serwery specjalnego przeznaczenia
Dopóki istnieją programiści i użytkownicy, nowe usługi będą świadczone w sieciach. Tak długo, jak usługi są świadczone, zostaną określone nowe typy serwerów. Ten sam serwer może jednocześnie wykonywać kilka z tych ról. Na przykład serwer plików może również służyć jako serwer drukowania i faksowania. Ogólnie rzecz biorąc, podanie podwójnego obciążenia serwera plików jest mieszanym błogosławieństwem i należy go dokładnie rozważyć przed wdrożeniem. Różne serwery specjalnego przeznaczenia zostały omówione w oddzielnych artykułach. Na przykład zobacz artykuł Server, Access, aby uzyskać informacje o serwerach dostępu.

Server, Access [ serwer, dostęp] : Serwer dostępu jest specjalnym typem serwera komunikacyjnego, zaprojektowanym do obsługi wywołań do sieci ze zdalnych lokalizacji. Użytkownik wybiera numer dostępu do serwera dostępu, a sesja użytkownika wygląda tak, jakby była uruchomiona lokalnie. Serwery dostępu to zazwyczaj, ale niekoniecznie, dedykowane maszyny ze specjalnym sprzętem do świadczenia usług dostępu. Sprzęt serwera dostępu może zawierać wiele kart, umieszczonych w oddzielnym polu lub podłączonych do węzła w sieci. Każda karta ma własny procesor i może mieć wiele portów do obsługi wielu połączeń jednocześnie. Gdy istnieje wiele kart z procesorami (centralne jednostki przetwarzania), mówi się, że serwer dostępu korzysta z architektury wieloprocesorowej. Procesor zapewniający dostęp do sieci jest znany jako host. Innym sposobem skonfigurowania serwera dostępu jest użycie pojedynczej karty z wielozadaniowym procesorem zdolnym do dzielenia się czasem. Wiele procesorów kosztuje więcej, ale są bardziej niezawodne, ponieważ awaria pojedynczego procesora nie spowoduje zamknięcia serwera dostępu. Modem sieciowy został również wykorzystany jako serwer dostępu. W świecie mainframe serwer dostępu lub koncentrator dostępu zapewnia użytkownikom terminali możliwość komunikowania się z siecią, która ma komputer główny lub minikomputer jako maszynę hosta.

Server, ACS (Asynchronous Communications Server) : ACS to zwykle dedykowany komputer PC, który zapewnia węzły z dostępem do dowolnego z kilku portów szeregowych lub modemów. Porty mogą być podłączone do komputerów mainframe lub minikomputerów. Gdy użytkownik stacji roboczej chce uzyskać dostęp do modemu lub portu, użytkownik po prostu uruchamia zwykły program komunikacyjny w przejrzysty sposób. Aby to zadziałało, musi wystąpić jedna z poniższych sytuacji:
• Program komunikacyjny musi zawierać readresatora (aby skierować proces komunikacji do odpowiedniego serwera).
• Stacja robocza musi mieć zainstalowaną specjalną kartę emulacji portu sprzętowego. W takim przypadku pakiet komunikacyjny nie wymaga żadnych specjalnych możliwości przekierowywania (ale każda stacja robocza traci gniazdo rozszerzeń).
• Przed uruchomieniem pakietu komunikacyjnego należy uruchomić program przekierowania. Aby pracować z takim programem przekierowującym opartym na oprogramowaniu, pakiet komunikacyjny musi być w stanie użyć przerwania DOS INT 0x14. Niestety, wiele programów komunikacyjnych omija to przerwanie, aby uzyskać dostęp do UART (uniwersalny asynchroniczny odbiornik / nadajnik) bezpośrednio dla szybszego działania.

Server, Application [ serwer ,aplikacja] : Serwer aplikacji to na ogół dedykowana maszyna, która uruchamia aplikacje dla stacji roboczych. Aplikacje klienckie są uruchamiane na stacji roboczej i wymagają tego wszelkie niezbędne pliki danych, które mają zostać przesłane z serwera na stację roboczą. Korzystanie z serwerów aplikacji może poprawić wydajność serwera plików poprzez odciążenie niektórych zadań przetwarzania serwera plików. Aplikacje oparte na serwerze działają w dwóch porcjach: front end działa na stacji roboczej, a back-end działa na serwerze. W ten sposób stacja robocza może wydawać polecenia i wysyłać żądania za pośrednictwem interfejsu, ale rzeczywista praca i pobieranie odbywa się z tyłu (na serwerze). Z tego powodu tylko dane przetwarzane lub zwracane przez aplikację muszą być wysyłane na stację roboczą. Podczas pracy z bazami danych lub arkuszami kalkulacyjnymi może to zaoszczędzić sporo czasu. Kompromisem jest to, że serwer jest bardziej zajęty, ponieważ może mieć do czynienia z kilkoma końcami aplikacji na raz. Aplikacje oparte na serwerze są również nazywane wewnętrznymi, ponieważ są zaprojektowane do działania w środowisku sieciowym. Natomiast aplikacje oparte na kliencie są albo świadome sieci, albo ignorują sieć. Aplikacja korzystająca z sieci wie, że więcej niż jeden użytkownik może pracować w tym samym czasie i podejmuje wszelkie niezbędne środki ostrożności, aby użytkownicy nie mogli przypadkowo niszczyć swoich prac, pracując jednocześnie nad tą samą częścią tego samego pliku. Aby uniknąć problemów, nie uruchamiaj narzędzia network ignorant aplikacje w sieci, ponieważ ryzykujesz uszkodzenie plików. Ponadto możesz naruszać licencję na oprogramowanie.

Serwer, archiwum : Serwer archiwum składa się z oprogramowania do śledzenia użycia pliku, w celu identyfikacji plików, które nie były używane przez pewien czas (i które są zatem kandydatami do przechowywania na wymiennym nośniku). Usługi archiwizacji są często dołączane do kopii zapasowych lub serwerów taśm.

Server, ART (Asynchronous Remote Takeover) [asynchroniczne zdalne przejęcie ] : Serwer ART składa się z oprogramowania zapewniającego zdalnemu wywołującemu dostęp do zasobów lokalnego komputera lub sieci. Serwer ART odbiera dane wejściowe od zdalnego użytkownika i przekazuje go do lokalnego węzła, tak jakby dane wejściowe pochodziły z lokalnej klawiatury. Następnie serwer przechwytuje dane wyjściowe w węźle lokalnym i wysyła je do zdalnej lokalizacji. Rezultatem wszystkich tych zdalnych działań użytkowników i serwerów jest to, że klawiatura w Kansas działająca w ARTT (Asynchronous Remote Takeover Terminal) może obsługiwać samodzielny lub sieciowy komputer w Chicago. Serwer ART wyśle dane z ekranu Chicago do Kansas, aby wyświetlić je na ekranie ARTT

Server, Asynchronous Connection Transport [asynchroniczny transport połączenia ] : Asynchroniczny serwer transportu połączenia składa się z oprogramowania zapewniającego dostęp do zasobów, takich jak usługi poczty elektronicznej (e-mail), za pośrednictwem linii telefonicznych. Ten typ serwera nie wymaga dedykowanego komputera.

Serwer, Kopia zapasowa : Serwer zapasowy może przeprowadzać wyłączenia systemu i tworzenie kopii zapasowych w regularnych lub określonych odstępach czasu. Serwer uruchamia oprogramowanie do tworzenia kopii zapasowych, które na ogół może powiadomić wszystkie węzły o zbliżającej się kopii zapasowej, umożliwić wszystkim węzłom zakończenie sesji i wykonanie wymaganej kopii zapasowej. Oprogramowanie do tworzenia kopii zapasowych jest zwykle dołączane do oprogramowania sieciowego. Istnieje również wiele dobrych pakietów kopii zapasowych dostarczanych przez niezależnych dostawców. Serwery kopii zapasowych nie wymagają dedykowanych maszyn. Usługi kopii zapasowych są często dostarczane wraz z serwerem archiwum, aby śledzić wykorzystanie pliku. Kopie zapasowe mogą znajdować się na dysku, taśmie lub na nośniku optycznym, takim jak dyski WORM (jednokrotne zapisywanie, odczytywanie) lub EO (wymazywalne dyski optyczne). W praktyce tworzenie kopii zapasowych na dyskietkach rzadko odbywa się w sieciach, ponieważ liczba dysków i wymagany czas byłyby wygórowane. Kopie zapasowe na dyski twarde są znacznie powszechniejsze. W praktyce kopie zapasowe muszą być połączone z regularnym i skrupulatnym czyszczeniem dysku i czyszczeniem. Wszystkie pliki, które nie są już używane lub potrzebne, powinny zostać usunięte, aby zwiększyć ilość dostępnego miejsca, a także zmniejszyć ilość materiału, który należy zarchiwizować. (DOS działa również bardzo wolno, gdy katalogi mają dużą liczbę plików). Upewnij się, że oprogramowanie sieciowe, które zamierzasz używać, obsługuje dowolny nośnik kopii zapasowych, który zamierzasz używać w sieci. Na przykład, jeśli zamierzasz używać dysku WORM do tworzenia kopii zapasowych, upewnij się, że narzędzia do tworzenia kopii zapasowych oprogramowania sieciowego obsługują takie dyski. Aby ta pomoc była możliwa, możesz potrzebować specjalnych sterowników.

Server-Based Network [Sieć oparta na serwerze ] : Sieć, w której co najmniej jeden węzeł ma specjalny status serwerów dedykowanych. Inne węzły (stacje robocze) muszą przechodzić przez serwer w poszukiwaniu zasobów na innych komputerach. Jest to przeciwieństwo sieci typu peer-to-peer, w której każdy węzeł może być serwerem lub stacją roboczą, gdy zajdzie taka potrzeba

Server, Batch-Processing [Serwer, przetwarzanie wsadowe ] : Serwer przetwarzania wsadowego składa się z oprogramowania do wykonywania zadań określonych w plikach wsadowych. Umożliwia to odciążenie zadań mechanicznych, ale czasochłonnych, takich jak generowanie raportów, na bezczynne stacje robocze. Usługi przetwarzania wsadowego są dostarczane przez oprogramowanie innych firm. Serwer przetwarzania wsadowego nie wymaga dedykowanego komputera.

Server, Communication [ serwer, komunikacja] : Termin serwer komunikacyjny odnosi się do dowolnego z kilku typów serwerów, które zapewniają dostęp do jednego lub więcej modemów i linii telefonicznych. Serwer uruchamia również programy potrzebne do nawiązywania połączeń z innymi komputerami, przygotowuje pliki w razie potrzeby i wysyła lub odbiera dane. Serwer komunikacyjny może być wyspecjalizowanym komputerem lub może znajdować się na stacji roboczej. Serwer komunikacyjny może również zapewnić dostęp do programów zdalnego sterowania, które umożliwiają użytkownikom połączenie z odległymi lokalizacjami w sieci. W przypadku zdalnych zdolności zwykle wymagane są specjalne karty. Dla ciężki ruch zdalny, może być konieczne dedykowanie tej usługi, zwanej serwerem dostępu. Niektóre serwery komunikacyjne mogą zapewnić emulację terminalu w celu uzyskania dostępu do komputerów mainframe i minikomputerów. Niektóre mogą również zapewniać połączenia ze zdalnymi systemami lub sieciami. Powszechnie używane serwery komunikacyjne obejmują:
• Bramy dostępu do komputerów typu mainframe
• Asynchroniczne serwery komunikacyjne do dostępu do modemów dial-out
• Serwery dostępu zdalnego zapewniające dostęp ze zdalnych lokalizacji
Serwery komunikacyjne są również nazywane serwerami dial-in / dial-out.

Serwer, konsola : W systemie Novell NetWare: konsola (monitor i klawiatura), na której kontroler sieci kontroluje i wyświetla aktywność serwera. Z poziomu tej konsoli osoba nadzorująca może wykonać następujące zadania:
• Załaduj i wyładuj moduły ładowalne (NLM) systemu NetWare, aby zmienić sieć możliwości
• Skonfiguruj sieć
• Wyślij wiadomości
• Zobacz aktywność sieciową
• Zamknij serwer
Kiedy nie jest używana, konsola serwera powinna być zawsze zabezpieczona przed dostępem. Na przykład klawiatura i monitor mogą być zamknięte w pokoju. Możliwe jest również użycie zdalnej klawiatury i monitora jako konsoli serwera. Zdalna konsola pozwala stacji roboczej służyć jako konsola serwera w innej lokalizacji.

Serwer , DAL (Data Access Language) [język dostępu do danych ] : Serwer DAL składa się z oprogramowania zapewniającego dostęp do baz danych przy użyciu DAL, będącego rozszerzeniem przez Apple języka SQL (Structured Query Language) manipulującego bazą danych, opracowanego pierwotnie do użytku na komputerach mainframe IBM. Serwery DAL są dostępne dla różnych platform, od komputerów PC po minikomputery i komputery typu mainframe. Na każdej platformie serwer może zapewniać przejrzysty dostęp do głównych systemów zarządzania bazami danych (DBMS) dostępnych na tej platformie. Serwer DAL nie wymaga dedykowanego komputera

Serwer, baza danych : Serwer bazy danych składa się z oprogramowania zapewniającego dostęp do rekordów bazy danych dla programów działających w innych węzłach. Serwer bazy danych często działa na serwerze plików sieciowych, ale nie wymaga dedykowanego komputera. Ten typ serwera jest przydatny tylko wtedy, gdy może on rzeczywiście pobierać i zapisywać dane na serwerze, dzięki czemu nie jest konieczne wysyłanie całych baz danych między serwerem a stacją roboczą (klientem). Z tego powodu serwery baz danych są używane głównie w sieciach lokalnych (LAN) klienta / serwera, w połączeniu ze specjalnymi programami, które mogą uruchamiać komponent zaplecza do pracy na serwerze i interfejsem użytkownika dla użytkownika stacja robocza. Serwer SQL (Structured Query Language) to specjalny typ serwera baz danych przeznaczony do użycia z SQL, który jest prawdopodobnie najczęściej używanym językiem bazy danych.

Serwer, katalog : Oprogramowanie zapewniające dostęp do informacji katalogowych i usług katalogowych (DS) dla innych węzłów w sieci. Serwer katalogowy nie wymaga dedykowanego komputera.

Serwer, dysk : Serwer dyskowy składa się z maszyny i oprogramowania kontrolującego dostęp do jednego lub więcej dysków twardych oraz do dowolnych programów i plików danych tam przechowywanych. Termin ten przestał obowiązywać z powodu pojawienia się serwerów plików, które zapewniają dostęp do dysku, a także inne typy usług. Serwery dyskowe to często, ale niekoniecznie, dedykowane maszyny.

Serwer, wyświetlacz : W środowisku graficznym X Window dla systemu UNIX serwer wyświetlania (nazywany również serwerem X) jest programem zależnym od sprzętu, który działa na komputerze użytkownika i który odpowiada za sterowanie wyświetlaniem dla wszelkich prac wykonywanych dla użytkownika. Serwer wyświetlania nie jest serwerem w takim samym znaczeniu, jak serwery sieciowe. Terminologia X Window (lub X, jak to się nazywa) różni się od standardowej terminologii sieciowej. W tym przypadku serwer jest faktycznie programem, który przekazuje dane z innego procesu lub urządzenia, co zwykle jest rolą klienta. W X, program kliencki jest faktycznie tym, który wykonuje zadanie, o które prosi użytkownik. Klient jest niezależnym od sprzętu procesem, którego zadaniem jest wykonanie żądanej pracy i przekazanie wyników do stacji roboczej użytkownika. Zadaniem serwera wyświetlania jest ustalenie, co zrobić z wynikami. Szczegóły interfejsu dla okna X używane przez serwer wyświetlania są określane przez program zarządzający oknami. Open Look z Sun Microsystems i Motif z Open Software Foundation to przykłady menedżerów okien.

Serwer, faks : Dzięki serwerowi faksu (zwanemu również serwerem faksów) możesz wysłać faks bezpośrednio ze stacji roboczej, nawet jeśli faks jest podłączony do komputera w innym pomieszczeniu lub budynku. Serwer faksu składa się z oprogramowania zapewniającego dostęp do jednego lub wielu urządzeń faksujących i uruchamia programy potrzebne do przygotowania i wysłania faksu lub do otrzymania go. Serwer faksu zapisuje papier, ponieważ nie jest już konieczne drukowanie pliku w kolejności przesłać go faksem. Serwer pobierze plik, dokona wymaganych konwersji, załączy stronę tytułową, kolejkę i wyśle faks. Użytkownik może to wszystko osiągnąć bez opuszczania stacji roboczej. Podobnie, serwer faksu będzie odbierać faksy, dokonywać wszelkich niezbędnych zmian i przechowywać faks na serwerze plików, dopóki odbiorca nie będzie gotowy do obsługi faksu. Serwery faksu nie wymagają dedykowanych komputerów.

Serwer, plik : Serwer plików wywiera znaczną kontrolę nad siecią, ponieważ wszystkie transakcje przechodzą przez ten komponent. Rysunek "Serwer plików przetwarzający żądanie stacji roboczej" pokazuje jedną koncepcję kroków, których dotyczy, gdy węzeł (stacja robocza) żąda czegoś z serwera plików. Serwer plików ma jedną lub więcej kart interfejsu sieciowego (NIC), za pośrednictwem których uruchamia sieć. Wiele kart sieciowych jest potrzebnych, jeśli serwer pracuje z więcej niż jedną architekturą sieci.
Funkcje serwera plików
Oprócz kontroli dostępu do zasobów plików i dysków w sieci, serwer plików jest odpowiedzialny za bezpieczeństwo i synchronizację w sieci. Środki bezpieczeństwa są zaprojektowane, aby zapewnić, że tylko autoryzowani użytkownicy mają dostęp do określonego pliku. Pomiary synchronizacji, takie jak blokowanie plików lub rekordów, pomagają zapewnić, że dwóch użytkowników nie może jednocześnie wykonywać niezgodnych rzeczy z tym samym plikiem lub nagrywać. Usługi plików są zazwyczaj wdrażane w oprogramowaniu i stanowią centralną część sieciowego systemu operacyjnego (NOS). W zależności od NOS, te usługi mogą działać na wierzchu "standardowego" systemu operacyjnego (na przykład DOS, OS / 2 lub UNIX), zamiast działać w sieciowym systemie operacyjnym. Serwery plików dla określonego NOS są często nazywane po NOS.
Wymagania serwera plików
Skuteczny serwer plików musi być szybki, niezawodny i zapewniać wystarczającą pamięć dla wszystkich danych i programów, których potrzebują użytkownicy. Serwer potrzebuje również wystarczającej ilości pamięci, aby załadować wszystkie sterowniki i inne programy potrzebne do uruchomienia sieci. (Zauważ, że inne typy serwerów, takie jak serwery druku lub faksy, mogą nie wymagać ciężkiego sprzętu). Te potrzeby mogą być przynajmniej częściowo spełnione przez skonfigurowanie serwera plików za pomocą odpowiedniego sprzętu i oprogramowania, które omówiono poniżej. Sekcje. Składniki systemu dla serwera plików powinny być solidne i niezawodne. Komponenty sprzętu powinny zostać dokładnie przetestowane i powinny mieć długi średni czas przed awarią (MTBF): co najmniej kilkaset tysięcy godzin. Niektóre serwery plików rzeczywiście mają nadmiarowe komponenty, więc komponent zapasowy może zostać oddany do użytku w przypadku awarii głównego komponentu. Aby zrekompensować wszystkie specjalne wymagania dotyczące dobrego serwera plików, możesz odrobinę wygodniej korzystać z tego, że nie potrzebujesz do swojej drukarki plików potrzebnej klawiatury ani grafiki. W rzeczywistości każdy serwer plików ma prosty monochromatyczny monitor VGA. Jeśli twoje fundusze są ograniczone, użyj pieniędzy na RAM (pamięć o dostępie losowym) lub inne składniki serwera. Kiedy robisz zakupy na serwer plików, warto sprawdzić historię potencjalnych dostawców. Należy również sprawdzić szybkość i jakość obsługi klienta i obsługi. Jeśli serwer ulegnie awarii, będziesz musiał go uruchomić i uruchomić tak szybko, jak to możliwe.
Procesor serwera plików
Szybki procesor 80386 lub 80486 jest niezbędny dla serwera plików. Chociaż niektóre NOS pozwalają na maszyny 80286 jako serwery, większa elastyczność pamięci zapewniana przez 80386 i 80486 ma kluczowe znaczenie dla podniesienia wydajności serwera do akceptowalnego poziomu. Podobnie, ponieważ serwer plików poświęci wiele czasu na przenoszenie danych między pamięcią i pamięcią masową oraz przez sieć, musisz upewnić się, że procesor może manipulować danymi w dużych porcjach. Z tego powodu unikaj używania procesorów SL o połowicznej szerokości, które muszą działać na "pół magistrali", jako serwery plików. Inną kwestią rozważaną przez procesor jest prędkość zegara, która określa liczbę cykli w ciągu sekundy. Ponieważ wszystkie działania w zwykłych procesorach zajmują co najmniej jeden cykl, są krótszew tym okresie procesor może działać szybciej. Oryginalny komputer miał prędkość zegara 4,77 megaherców (MHz); zaawansowane maszyny mają dzisiaj procesory z zegarem o częstotliwości 66 MHz i wyższej. Znowu, szybszy jest lepiej tylko do pewnego momentu. Poza tym w grę wchodzą inne względy. Na przykład rozpraszanie ciepła staje się trudniejsze, co sprawia, że procesor jest bardziej podatny na przegrzanie i awarię. Ponadto przyspieszenie procesora nie przyspiesza żadnych innych składników, tak że procesor może potrzebować spędzać czas oczekiwania. Okresy, w których procesor oczekuje na inne komponenty do nadrobienia, są nazywane stanami oczekiwania. Każdy stan oczekiwania jest cyklem na zegarze procesora (jednostka centralna). Ogólnie rzecz biorąc, procesor z jednym lub więcej stanami oczekiwania będzie wolniejszy niż porównywalny procesor bez stanów oczekiwania.
Pamięć serwera plików
Kilka megabajtów RAM-4 MB co najmniej, najlepiej 16 MB lub więcej również kluczowe w serwerze plików. Ponieważ buforowanie może znacznie poprawić wydajność, należy użyć części pamięci serwera, aby utworzyć taką pamięć podręczną. Optymalna ilość pamięci do użycia w pamięci podręcznej musi być określona empirycznie. Większe jest lepsze do pewnego momentu. Gdy pamięć podręczna jest zbyt mała, będzie mniej prawdopodobne, że wymagane dane znajdują się już w obszarze pamięci podręcznej. Jednakże, gdy pamięć podręczna jest zbyt duża, oprogramowanie do buforowania może mieć za dużo materiału do administrowania, tak więc oprogramowanie spędza zbyt wiele czasu na sprawdzenie, czy coś jest już w pamięci podręcznej. Różne NOS mają różne wymagania dotyczące pamięci.
Magazyn serwera plików
Dobry serwer plików potrzebuje co najmniej kilkuset megabajtów szybkiego dostępu do dysku twardego. Pożądana pojemność pamięci zależy od wielkości sieci. Niektórzy eksperci sugerują 50 MB pamięci na użytkownika jako ogólną regułę. Mniejsze poddziały są prawdopodobnie dobre dla większości sieci, ale większe szacunki są wskazane, jeśli przyszłe rozszerzenie byłoby problemem. Inne uwagi dotyczące dysków twardych na serwerze plików omówiono w dalszej części tego artykułu. Przechowywanie staje się jeszcze większym problemem dzięki specjalnym technologiom, takim jak RAID (redundantny zestaw niedrogich dysków), który może zapewnić pamięć odporną na uszkodzenia, kosztem znacznie większych wymagań dotyczących pamięci masowej
Zasilacz serwera plików
Prawidłowo działający serwer wymaga więcej niż odpowiedniego zasilania i dobrego wentylatora, aby upewnić się, że warunki pracy komponentów systemu obejmują wystarczającą moc i prawidłowy obieg powietrza.
Urządzenia bezpieczeństwa serwera plików
Zasilacz UPS (zasilacz bezprzerwowy) lub SPS (zasilanie rezerwowe), wraz z ograniczeniem przepięć i kondycjonowaniem linii, są niezbędne do ochrony sieci przed problemami z zasilaniem. Ograniczniki przepięć i kondycjonowanie linii są wbudowane w większość zapasowych zasilaczy. Zobacz artykuły UPS i SPS, aby omówić kryteria i funkcje, które należy wziąć pod uwagę przy wyborze i instalacji tych urządzeń.
Karty sieciowe serwera plików
Ponieważ serwer plików współdziała w największym stopniu z siecią, odpowiadając na żądania wszystkich innych węzłów, ważne jest zapewnienie temu serwerowi najpotężniejszej karty sieciowej. Czynniki, które mogą poprawić wydajność karty NIC, obejmują:
• Dedykowany procesor w karcie sieciowej, aby uczynić kartę bardziej wydajną i bardziej inteligentną, umożliwiając w ten sposób karcie NIC przejęcie niektórych zadań, które zwykle wiążą procesor serwera.
• Ilość pamięci RAM w karcie sieciowej, aby służyć jako bufor lub pamięć podręczna dla materiałów przemieszczających się między serwerem a siecią. Im bardziej sprawdzenie i tymczasowe przechowywanie może zostać pozostawione NIC, tym mniej pracy potrzebuje serwer.
• Rozmiar szyny danych (8, 16 lub 32 bity). Dla serwera plików, uzyskaj najszerszą magistralę danych.
• Niezależnie od tego, czy karta sieciowa obsługuje mastering magistrali, który pozwala karcie sieciowej w razie potrzeby przejąć magistralę systemową, bez komplikowania procesora. Jeśli tak, upewnij się, że schematy magistrali używane przez komputer i kartę NIC są kompatybilne
Dyski twarde jako komponenty serwera plików
Ponieważ znaczna część aktywności serwera plików obejmuje wysyłanie lub odbieranie plików danych, dostęp do dysku może łatwo stać się wąskim gardłem wydajności. Analizator sieci i programy diagnostyczne mogą dostarczyć statystyk, które pomogą Ci zdecydować, czy dysk twardy jest wąskim gardłem. Na przykład statystyki dotyczące średniej operacji wejścia / wyjścia dysku (wejścia / wyjścia) oczekują na przybliżeniu, jak daleko odszedł dysk twardy i kontroler z powodu wymagań stawianych przez węzły. Chociaż nie ma żadnych twardych i szybkich wartości, poziom od 20 do 25 oczekujących operacji wejścia / wyjścia jest czasami używany jako punkt odcięcia. Jeśli zazwyczaj istnieje więcej niż tyle oczekujących zgłoszeń, dysk twardy odpowiada za przynajmniej część powolnej wydajności. Jednym ze sposobów poprawy sytuacji jest dodanie drugiego kontrolera dysku twardego i skojarzenie jednego lub więcej dysków twardych z tym kontrolerem. Następnie dostęp do twardego dysku można podzielić na dwa dyski, dzięki czemu kontrolery mogą pracować niezależnie od siebie. Po uzyskaniu drugiego kontrolera można przełączyć się z kopii zapasowej dysku na dupleksowanie dysku jako strategię ochrony danych. Ten pierwszy używa jednego kontrolera, aby zapisać te same dane na dwóch różnych dyskach; ten drugi używa osobnych kontrolerów do pisania, co znacznie przyspiesza działanie. Dzięki szybkiemu dostępowi do dysku twardego i odpowiedniej wielkości pamięci podręcznej można znacznie poprawić wydajność. Szybkość dysku twardego jest odzwierciedlana w trzech typach danych:
• Czas dostępu, czyli średni czas potrzebny na przeniesienie głowic do odczytu / zapisu do określonej lokalizacji i pobranie danych w tej lokalizacji. Im niższa wartość, tym lepiej. Obecnie dyski twarde o średnim czasie dostępu krótszym niż 15 milisekund (ms) są powszechne.
• Szukaj czasu, czyli czasu, który zajmuje przesunięcie głowic czytających na ścieżkę, a następnie poczekaj, aż odpowiedni sektor na ścieżce docelowej znajdzie się pod odczytaną głowicą.
• Szybkość przesyłania, która reprezentuje ilość danych, które można przesłać między dyskiem i pamięcią w ciągu sekundy. Ta szybkość mieści się w przedziale od kilkuset kilobitów na sekundę do 10 megabajtów na sekundę dla dysków twardych klasy wyższej.
Inna funkcja dysku twardego, która wpływa na wydajność serwera, nazywa się przeplataniem sektorów. Ten stosunek odzwierciedla porządek sektorów w torze. Przeplot o wartości 1: 1 oznacza, że sektory są rozmieszczone kolejno w ścieżce. Inne rzeczy są równe, to przeplatanie zapewni najszybszą szybkość transferu. Stosunek 2: 1 oznacza, że istnieje jeden sektor między sektorami x i x + 1; stosunek 3: 1 wskazuje, że istnieją dwa sektory między sektorami x i x + 1 i tak dalej. W przypadku niektórych dysków twardych możliwe jest takie uporządkowanie - zmiana przeplotu - w celu przyspieszenia dostępu do danych na ścieżce. Nie wszystkie dyski twarde mogą wprowadzać zmiany. Nie dostosowuj przeplotu, nie upewniając się, że kontroler dysku twardego na to pozwala, i nie będąc całkiem pewnym, że nowe przeplatanie przyspieszy działanie dysku twardego. Kontroler dysku twardego to kolejny czynnik wydajności. Kontroler pośredniczy między dyskiem twardym a systemem BIOS komputera i magistrali. Sterownik sprawia, że głowice odczytu / zapisu dysku twardego wykonują to, co jest potrzebne i przekazują dane między dyskiem twardym a systemem BIOS. Niektóre kontrolery dysków twardych mają własne pamięci podręczne, aby przyspieszyć działanie, które mogą, ale nie muszą, kolidować z pamięcią podręczną oprogramowania. Nawet jeśli pamięci podręczne sprzętu i oprogramowania nie powodują konfliktów, dodanie pamięci podręcznej oprogramowania może nie poprawić znacząco wydajności. W takim przypadku zmniejszenie lub zmniejszenie rozmiaru pamięci podręcznej oprogramowania może zwolnić pamięć, którą można lepiej wykorzystać. Określenie optymalnego ustawienia pamięci podręcznej będzie kwestią empiryczną. Należy zauważyć, że 16-bitowe kontrolery mogą przesyłać dwa razy więcej danych jednocześnie, niż 8-bitowe kontrolery.
Przydzielanie i kontrolowanie pamięci masowej na serwerze plików
Niestety pojemność serwera plików nie jest nieograniczona. W związku z tym możesz szybko napotkać problemy z przechowywaniem, w postaci ograniczonej dostępnej przestrzeni lub bardzo dużej liczby plików. Aby uniknąć problemów z przechowywaniem, ważne jest, aby podczas planowania sieci oszacować wymagania dotyczące pamięci masowej tak dokładnie, jak to możliwe. Jak stwierdzono, podstawową zasadą jest przydzielenie około 50 MB pamięci na użytkownika. Gdy już to zrobisz, podwoj go i użyj tego jako punktu początkowego dla wymagań dotyczących miejsca na dane. Jeśli oczekuje się, że sieć się rozwinie, od razu zainstaluj dodatkowe miejsce przechowywania lub upewnij się, że możliwości przechowywania serwera mogą zostać rozszerzone. Aby numery plików nie wymykały się spod kontroli (a także aby ograniczyć ilość używanego miejsca), możesz użyć następujących środków:
• Nie zezwalaj użytkownikom na przechowywanie gier i innych "niesieciowych" materiałów na dysku twardym serwera. To ograniczenie pomaga również zmniejszyć prawdopodobieństwo ataków wirusów.
• Regularnie porządkuj katalogi, usuwając pliki, które nie są już potrzebne lub które nie były używane od dłuższego czasu. Te ostatnie pliki mogą pozostać, chyba że problemy z przechowywaniem są poważne. Przed rozpoczęciem czyszczenia plików ostrzeż użytkowników, aby mogli zapisać dowolne pliki.

Serwer, brama : Serwer bramy udostępnia sieć lub aplikację z dostępem do zasobów mainframe lub w innych odległych środowiskach, takich jak usługi poczty elektronicznej (e-mail). Serwery bramkowe zawierają oprogramowanie i mogą również zawierać sprzęt komputerowy; i generalnie używają dedykowanych maszyn.

Serwer, wiadomość internetowa : Serwer wiadomości internetowych składa się z oprogramowania zapewniającego dostęp do zasobów Internetu przez mosty sieciowe. Ten typ serwera jest przeciwieństwem asynchronicznego serwera transportu połączenia, który zapewnia dostęp przez linie telefoniczne. Ten typ serwera nie wymaga dedykowanego komputera.

Serwer, zadanie : Serwer zadań składa się z oprogramowania do zarządzania zadaniami w kolejce w sieci lub w kolejce specjalnego przeznaczenia, takich jak kolejka drukowania lub faksowania. Serwery zadań nie wymagają dedykowanych maszyn.

Serwer, LBS (LAN Bridge Server) : W sieci IBM Token Ring serwer składający się z oprogramowania do śledzenia i zapewnienia dostępu do wszystkich mostów podłączonych do sieci. Serwer LBS nie wymaga dedykowanego komputera.

Serwer, poczta : Program zarządzający dostarczaniem poczty lub innych informacji na żądanie. Serwery pocztowe są zwykle implementowane w najwyższej warstwie, w warstwie aplikacji, w modelu odniesienia OSI. Serwer pocztowy nie wymaga dedykowanego komputera.

Serwer, modem : Serwer modemu jest rodzajem serwera komunikacyjnego, który zapewnia dostęp do jednego lub więcej modemów. Serwer modemu jest węzłem, który zwykle jest dedykowanym komputerem w sieci. Węzeł ten ma dołączony jeden lub więcej modemów. Każdy inny węzeł, który chce korzystać z serwera modemu, musi mieć readresatora, który może przesłać sesję komunikacyjną i dane do serwera. Reaktory sprzętowe zajmują miejsce na rozszerzenie w stacji roboczej, ale będą działać z dowolnym programem komunikacyjnym. Readresatory oprogramowania są powiązane z konkretnym systemem operacyjnym Netware (NOS) i będą działać tylko z programami komunikacyjnymi, które mogą współpracować z readresorem.

Serwer, Origin [źródłowy] : W sieci WWW (WWW) serwer źródłowy to serwer, na którym znajduje się lub zostanie utworzony określony zasób.

Serwer, druk : Serwer druku zapewnia dostęp do drukarek i uruchamia programy potrzebne do tworzenia i obsługi kolejek wydruku dla zadań wysyłanych do drukarek z różnych węzłów. Oprogramowanie potrzebne do utworzenia serwera druku jest dołączone do oprogramowania sieciowego. Serwery wydruku, które mogą zawierać specjalny sprzęt, zwykle obsługują wiele protokołów wyższego poziomu i zazwyczaj obsługują wiele drukarek za pośrednictwem połączeń szeregowych lub równoległych (lub obu). Na przykład ten sam serwer wydruku może być w stanie kolejkować pliki pochodzące z komputerów z dowolnym protokołem TCP / IP, AppleTalk lub NetWare IPX / SPX. Aby korzystać z drukarki zarządzanej przez serwer druku, stacja robocza musi skojarzyć nieużywany port na stacji roboczej z drukarką serwera i musi przekierować zadania drukowania do tego portu. W wielu sieciach usługi plików i drukowania są łączone w tej samej maszynie, często z prostych powodów ekonomicznych. Są to zalety i wady takiego układu. Główną zaletą jest to, że pliki nie muszą być przesyłane z serwera plików do serwera druku, a następnie stamtąd do drukarki. Główną wadą jest to, że nawet minimalny narzut wymagany do sterowania kolejką druku i działaniem drukowania spowoduje odjęcie czasu procesora (jednostki centralnej) od innej aktywności sieci. Niektóre sprzętowe serwery druku mogą również zapewniać usługi terminalowe, z połączeniem z hostem za pośrednictwem portu szeregowego. Chociaż wymaga to częstego dostępu do procesora, efekt serwera druku może nie być zauważalny, nawet jeśli serwer działa na serwerze plików. Serwery wydruku czasami działają na dedykowanych stacjach roboczych, ale nie jest to dozwolone we wszystkich sieciowych systemach operacyjnych. Na przykład, Novell NetWare 2.x i 3.x obsługuje serwery druku na dedykowanych stacjach roboczych, ale NetWare 4.x tego nie robi. Zamiast tego serwer druku w systemie NetWare 4.x musi być uruchomiony na serwerze plików lub serwerze aplikacji

Serwer, Proxy : Serwer proxy to program służący jako pośrednik między klientem a serwerem. Serwer proxy jest serwerem z punktu widzenia użytkownika, ale jest klientem w odniesieniu do serwera docelowego. Serwery proxy są używane w sytuacjach, w których pożądane jest filtrowanie lub ekranowanie - na przykład, jeśli komputer kliencki znajduje się wewnątrz zapory (program ochronny) i chce się komunikować z serwerem poza zaporą. W takiej sytuacji żądanie klienta przekazywane jest do serwera proxy, który komunikuje się z drugą stroną firewalla. Zmuszając ruch do przejścia przez serwer proxy, oprogramowanie zapory ma łatwiejsze filtrowanie czasu Po udzieleniu odpowiedzi przez serwer docelowy serwer proxy sprawdza odpowiedź i wykonuje dowolne wymagane filtrowanie. Następnie serwer proxy przekazuje odpowiedź klientowi. Jeśli chodzi o klienta, interakcja miała miejsce bezpośrednio między klientem a serwerem docelowym.

Serwer, SQL (Structured Query Language) : Serwer SQL działa jako serwer bazy danych dla systemów, które używają języka manipulowania bazami danych SQL, opracowanego przez IBM do użytku na komputerach typu mainframe, a następnie są przenoszone do minikomputerów i komputerów. Oprogramowanie serwera SQL nie wymaga dedykowanego komputera. SQL Server to również nazwa relacyjnego systemu zarządzania bazami danych (RDBMS) opracowanego przez Sybase, Inc. Ten system baz danych jest dostępny dla wielu platform komputerów PC i minikomputerów, od Sybase, a także od dostawców zewnętrznych. Na przykład Microsoft oferuje SQL Server dla OS / 2.

Serwer, taśma : Serwer taśmowy składa się z oprogramowania zapewniającego możliwości tworzenia kopii zapasowych plików i przywracania ich z napędu taśmowego. Ten typ serwera może również zawierać funkcje archiwizowania w celu identyfikacji plików, które nie były używane przez określony czas i które mogą w związku z tym zostać zapisane na wymiennym nośniku. Serwer taśmowy nie wymaga dedykowanego komputera.

Serwer, TENIS (typowy przykład standardu nazwanego interfejsem wymagającym specjalnego nadzoru) : Komponent, którego zadaniem jest zapobieganie przechwytywaniu usług przez sieć, prowadząc w ten sposób do błędu sieciowego. Monitor serwera TENNIS śledzi liczbę kolejnych błędów sieci. Jeśli ta liczba przekroczy wstępnie zdefiniowany limit, lokalna usługa zostanie tymczasowo przerwana, a dostęp do usługi przechodzi do następnego komponentu.

Serwer, Terminal : Serwer terminali składa się z oprogramowania zapewniającego przezroczyste połączenie między terminalem a co najmniej jednym komputerem hosta. Na końcu hosta to połączenie jest realizowane przez port asynchroniczny (szeregowy). Ponieważ połączenie ma być przezroczyste, host potrzebuje osobnego portu asynchronicznego dla każdego terminala. Aby uniknąć nadmiaru sprzętu, interfejs hosta do terminali może być wyposażony w pakiet assembler / disassembler (PAD). To urządzenie zapewnia funkcje multipleksowania, dzięki czemu wiele terminali może być przetwarzanych za pośrednictwem pojedynczej linii wejściowej. Każdy terminal jest powiązany z unikalnym obwodem wirtualnym (VC), a PAD wykorzystuje tożsamość VC, aby zachować wejście z terminali oddzielnie. Serwer terminali może zapewniać wiele terminali z dostępem do hosta lub może zapewniać terminalom możliwość przełączania się między sesjami na różnych komputerach hosta. Ponieważ każdy terminal może mieć ustawienia i funkcje, PAD musi przechowywać oddzielny plik konfiguracyjny dla każdego VC. Wartości parametrów dla terminali używanych w ten sposób są zdefiniowane w standardzie CCITT X.3.

Service [usługa] : Usługa to zadanie lub operacja, która jest udostępniana za pośrednictwem aplikacji lub programu systemowego. Systemy operacyjne (takie jak DOS), sieciowe systemy operacyjne (takie jak Novell NetWare) oraz aplikacje mogą świadczyć usługi. Usługi, które mogą być świadczone, ograniczone są jedynie zdolnością użytkowników i programistów do wymyślania nowych. Niemniej jednak możliwe jest rozróżnienie różnych klas usług. Na przykład usługi sieciowe obejmują usługi plików (kontrolujące dostęp do plików i ich przechowywanie), usługi drukowania, usługi komunikacyjne, usługi faksowania, usługi archiwizacji i pakiety usług kopii zapasowych. Dobry system operacyjny sieci (NOS) może zapewnić cały zakres usług, jako część rdzenia NOS lub w postaci modułów dodatkowych, bibliotek lub interfejsów API (interfejsów aplikacji). Obecnie celem jest zapewnienie wysoce modułowych pakietów usług. Według niektórych analityków ostatecznym rezultatem będzie uniezależnienie tych usług od konkretnych NOS, aby programiści, a nawet użytkownicy, mogli tworzyć spersonalizowane pakiety usług. Koncepcje protokołu i usługi są często spotykane razem. W szczególności dla danej usługi prawdopodobnie istnieje protokół. Komitety normalizacyjne zazwyczaj tworzą oddzielne specyfikacje dla usług i protokołów.

Service Point [punkt obsługi] : W NMA IBM, oprogramowanie, za pomocą którego urządzenie inne niż IBM lub sieć może komunikować się z menedżerem sieci NMA. NetView jest programem do zarządzania NMA IBM, a NetView / PC jest punktem serwisowym.

Service Provider [dostawca usług] : Usługodawca, znany również jako dostawca dostępu, jest firmą lub osobą, która zapewnia telefoniczny dostęp do sieci lub innej usługi - na przykład do Internetu. Za stałą miesięczną opłatę lub za opłatę godzinową dostawca dostępu do Internetu (IAP) zapewnia numer telefonu i serwer, za pośrednictwem którego abonenci mogą uzyskać dostęp do Internetu. Dostawcy usług różnią się takimi cechami, jak:
• Szybkości modemu, z którymi mogą sobie poradzić. Najczęściej problemem jest to, czy dostawca może obsłużyć dostęp 28,8 kb / s; wyższe prędkości są możliwe, podobnie jak połączenia ISDN.
• Czy numer dostępu to numer lokalny lub numer 800, czy też dostęp może być opłatą za przejazd (co spowoduje dodatkowe koszty).
• Obsługiwane protokoły dostępu. Niektórzy dostawcy umożliwiają użytkownikom dostęp do serwera używanie zwykłego oprogramowania komunikacyjnego, a następnie udostępnianie protokołów dostępu do sieci za pośrednictwem serwera; inni dostawcy obsługują bardziej bezpośrednie protokoły, takie jak SLIP (Internetowy protokół szeregowy) lub PPP (protokół Point-to-Point).
• Obsługiwany zakres możliwości korzystania z Internetu. Na jednym krańcu dostawcy mogą obsługiwać wyłącznie pocztę elektroniczną lub pocztę elektroniczną. Na drugim krańcu znajdują się dostawcy, którzy obsługują dowolny dopuszczalny typ dostępu i użytkowania.
• Koszt - zarówno koszty uruchomienia, jak i miesięczne.

Sesja : W sieci - logiczne połączenie między dwoma węzłami, zazwyczaj stacją roboczą i serwer. Połączenie to obowiązuje do czasu zadania, które wymagało sesji jest zakończone lub inne ograniczenia wymuszają zakończenie połączenia. W zależności od architektury sieci może to być dowolny z kilku protokołów warstwy sesji używany do nawiązywania, utrzymywania i przerywania połączenia.

Session ID (Session Identifier) [identyfikator sesji ] : W sieci AppleTalk unikalny numer powiązany z każdą sesją. Identyfikator służy do identyfikacji sesji i odróżnienia jej od innych sesji.

SFT (System Fault Tolerance) [ Tolerancja błędów systemu ] : Strategia firmy Novell w zakresie ochrony danych sieciowych. System NetWare firmy Novell obsługuje trzy poziomy SFT. Poziom 1 obejmuje Hot Fix, weryfikację typu "czytaj i pisz" oraz duplikaty tabel katalogu (DET). Dzięki funkcji Hot Fix system NetWare odkłada pewną ilość dostępnego miejsca na dysku jako zarezerwowany obszar pamięci. Jeśli program próbuje zapisać dane w złym sektorze, funkcja Hot Fix automatycznie przekierowuje dane wyjściowe do specjalnego obszaru pamięci. Tryb Hot Fix jest domyślny w NetWare. W przypadku sprawdzania poprawności odczytu po zapisie system NetWare porównuje zapisany materiał na dysku z materiałem w pamięci przed ponownym użyciem pamięci. DET-y zawierają informacje o plikach i katalogach serwera, więc ich powielenie zapewnia, że ta ważna informacja jest dostępna, nawet jeśli jedna tabela zostanie uszkodzona. Poziom 2 obejmuje kopiowanie lub dupleksowanie dysku. W przypadku dublowania dysków dane są zapisywane na dwóch różnych dyskach twardych, ale na tym samym kanale. Odbicie lustrzane duplikuje dane w przypadku awarii jednego dysku twardego, ale nie zapewnia żadnej ochrony w przypadku awarii kanału twardego. Dupleksowanie dysku wykorzystuje dwa oddzielne kanały do zapisywania identycznych danych na dwóch dyskach. Dupleksowanie zapewnia zabezpieczenie przed awarią dysku twardego lub dysku. Na poziomie 3 są używane zduplikowane serwery, więc wszystkie transakcje są rejestrowane na obu serwerach. Jeśli jeden serwer ulegnie awarii, drugi będzie miał taki sam stan i dlatego będzie w stanie przejąć kontrolę.

Shareable [Do udostępniania ] : Udostępniany plik, urządzenie lub proces jest dostępny dla wielu użytkowników i może być użyty jednocześnie na żądanie.

Shared Processing [Wspólne przetwarzanie ] : Konfiguracja sieci, w której pojedynczy serwer przetwarza zadania dla wielu stacji, z których wszystkie mogą komunikować się z serwerem. Węzły muszą współdzielić moc obliczeniową centralnego procesora, więc im bardziej ruchliwa jest sieć, tym wolniejsze zadania zostaną wykonane.

Shell, Network : Ogólny termin dla oprogramowania sieciowego działającego na stacji roboczej w sieci i umożliwiającego stacji roboczej komunikację z serwerem.

Shield [ osłona] : W okablowaniu współosiowym i skrętkowym, osłona, zwykle z folii lub plecionego metalu, owinięta wokół przewodu i dielektryka (izolator). Osłona pomaga Udostępniany plik, urządzenie lub proces jest dostępny dla wielu użytkowników i może być użyty na żądanie , chroniąc sygnały zewnętrzne i szumy zakłócające przesyłany sygnał przez kabel.

Short [krótki] : W kablu występuje stan, w którym nadmiar prądu płynie między dwoma przewodami, na przykład dwoma drutami w parze, z powodu nienormalnie niskiej rezystancji między dwoma przewodami.

Sideband [Pasmo boczne] : Pasmo boczne to pasmo częstotliwości tuż powyżej lub tuż poniżej częstotliwości dla sygnał nośny wykorzystywany w procesie modulacji, który konwertuje dane na sygnały analogowe w modemie. Ponieważ dolne i górne pasma boczne są symetryczne, jeden z nich jest czasami używany albo jako dodatkowy kanał, albo do sygnalizacji diagnostycznej i zarządzania.

Sygnał : Sygnał elektryczny przyjmuje postać zmiany napięcia lub prądu w czasie. Sygnał jest opisywany przez poziomy lub amplitudy, jakie osiąga napięcie lub prąd, i według wzoru, z którym ten poziom zmienia się w czasie. Podczas opisywania sygnałów elektrycznych rozróżnia się następujące rodzaje informacji o amplitudach:
Szczyt: najwyższy poziom osiągnięty przez sygnał.
Pik do szczytu: różnica pomiędzy najwyższym i najniższym poziomem osiągniętym przez sygnał. Średnia: Prosta średnia arytmetyczna bezwzględnej wielkości poziomów sygnału, bez uwzględnienia dodatniego lub ujemnego ładunku.
RMS (średni kwadrat): ważona miara amplitudy. Jest to wartość faktycznie używana przy opisywaniu zasilania. Na przykład w Stanach Zjednoczonych napięcie wychodzące z gniazdka wynosi około 117 V RMS, naprzemiennie 60 razy na sekundę (przy 60 Hz). Amplituda szczytowa dla naszego zasilania wynosi w rzeczywistości 165 woltów.
Wartości szczytowe reprezentują pojedyncze wartości, podczas gdy wartości średnie podsumowują amplitudy w czasie. Wzorzec sygnału jest opisany jako kształt fali, który przedstawia poziom w czasie. Dwa rodzaje przebiegów są najczęściej używane w kontekstach sieciowych:
• Sinusoida: Przebieg "czystego" sygnału AC bezpośrednio od niezawodnego przedsiębiorstwa energetycznego. Zasilacz twojego komputera lubi widzieć taki sygnał.
• Kwadrat: Kształt fali "doskonale zakodowanego" bitu cyfrowego. Taki idealny kształt fali jest wytwarzany z chwilowymi zmianami napięcia lub prądu. Idealnie, karta sieciowa lub transceiver wysyła taki sygnał w sieci. Różne właściwości elektryczne są związane z różnymi przebiegami. Na przykład średnie amplitudy RMS dla fali prostokątnej są równe wartości szczytowej; średnia amplituda fali sinusoidalnej jest mniejsza niż dwie trzecie tej wartości szczytowej (pik 0.637 ×), a wartość RMS wynosi 0,707 × pik. W sieci, sygnały elektryczne są używane w dwóch kontekstach:
• Zasilanie: sygnał, który dostarcza energię elektryczną dla składnika sieciowego. Cokolwiek dostarcza ten sygnał, powinno dostarczać falę sinusoidalną, a nie falę prostokątną.
•Transmisja informacji: Jest to sygnał kodujący dane lub instrukcje być transmitowane. W przypadku transmisji cyfrowych im bliższy jest kształt fali prostokątnej, tym lepiej.
Dla sygnału cyfrowego czas narastania (czas potrzebny na sygnał od 10 do 90) procent siły szczytowej) określa kształt sygnału. Fala kwadratowa ma czas narastania 0 sekund; w rzeczywistych sygnałach przebieg będzie bardziej trapezoidalny. (Minusem odpowiadającym czasowi narastania jest czas upadku.) W rzeczywistych sytuacjach pojawiają się sygnały z dołączonym hałasem. Hałas ten zniekształca i osłabia sygnał oraz może skutkować utratą informacji, błędami transmisji i awarią elektryczną. Hałas powoduje również, że zadanie wzmacniania sygnału lub wzmacniania jest bardziej skomplikowane. Nie można po prostu wzmocnić osłabionego sygnału, ponieważ to również wzmocni hałas.

Sygnał analogowy : Wartości sygnału analogowego są ciągłe w czasie. Wartości te reprezentują poziom na niektórych zmiennych, takich jak napięcie lub intensywność, i mieszczą się między wartością minimalną i maksymalną. Jest to przeciwieństwo sygnału cyfrowego, który przyjmuje ograniczoną liczbę (zazwyczaj dwie) dyskretnych wartości. Sygnał analogowy może być okresowy lub aperiodyczny. Okresowe sygnały powtarzają się w regularnym schemacie; sygnały aperiodyczne tego nie robią. Zachowanie powtarzające się okresowego sygnału jest mierzone w cyklach na sekundę lub w hercach (Hz). Na przykład sygnał 50 Hz powtarza swój wzór 50 razy na sekundę. Każde powtórzenie jest cyklem i składa się z ciągłego procesu, w którym wartość sygnału zmienia się w sposób ciągły od szczytu do dołu i z powrotem do szczytu. Amplitudę (objętość), częstotliwość (skok) i fazę (czas rozpoczęcia) dla sygnału analogowego można zmieniać

Sygnał cyfrowy : Możliwe poziomy sygnału cyfrowego są reprezentowane przez dyskretne wartości w ograniczonym zakresie. Wartości te są tworzone przy użyciu sekwencji wartości 0 i 1. Liczba możliwych wartości, które można reprezentować, zależy od liczby bitów przydzielonych do reprezentowania pojedynczej wartości. Na przykład, używając ośmiu bitów, można przedstawić 256 możliwych wartości. Sygnał cyfrowy musi rozróżniać dwie możliwe wartości: 0 i 1. Na poziomie elektrycznym wartości te są generalnie reprezentowane jako różne poziomy napięcia. Na przykład wartość 1 może być reprezentowana przez +5 woltów i 0 przez zero woltów; lub 1 może być reprezentowany jako +5 lub -5 woltów, a 0 reprezentowane jako 0 woltów. Sygnały cyfrowe wysyłane są w postaci fal prostokątnych. Sygnały cyfrowe są nieco łatwiejsze w obsłudze niż sygnały analogowe. Z tego powodu obwody cyfrowe są prostsze i tańsze. Jednak z różnych powodów obwody cyfrowe zawiodą znacznie gwałtowniej

Sygnał zakłóceń : Sygnał zakłóceń jest przesyłany przez węzeł Ethernet, aby wskazać, że nastąpiła kolizja w sieci. Kolizje są zwykle powodowane przez dwa węzły próbujące wysyłać pakiety w tym samym czasie. Sygnał zakłóceń składa się z 32- lub 48-bitowej transmisji, której zawartość jest nieokreślona, z wyjątkiem tego, że zawartość nie może być identyczna z wartością cyklicznej kontroli nadmiarowej (CRC) częściowego pakietu wysłanego przed kolizją. Każdy zaangażowany węzeł wysyła sygnał zakłócenia, a następnie czeka losowo, zanim ponownie spróbuje uzyskać dostęp do sieci

Simplex : Tryb komunikacji, w którym informacje mogą przemieszczać się tylko w jednym kierunku, na przykład za pomocą maszyny z mechanizmem ticket. Odbiornik może wysyłać do nadawcy sygnały sterujące i błędy, ale brak danych.

Single-Mode Fiber [ Włókno jednomodowe ] : Włókno światłowodowe zaprojektowane, aby umożliwić pojedynczą ścieżkę światła przez rdzeń. Rdzeń światłowodu jednomodowego jest niezwykle cienki - mniej niż 10 mikronów (milionowych części metra), co sprawia, że sygnał jest wyjątkowo czysty.

Single-Step Multimode Fiber [ Jednoetapowe włókno wielomodowe ] : Światłowód z rdzeniem wystarczająco szerokim, aby umożliwić przechodzenie wielu ścieżek światła (trybów) na raz. W przeciwieństwie do światłowodu wielomodowego o zmiennym indeksie, jednoetapowe włókno ma tylko jedną warstwę okładziny, co powoduje nagłą różnicę współczynnika załamania pomiędzy rdzeniem włókien i okładziną.

Skin Effect [ naskórkowość] : Podczas przesyłania danych z dużą prędkością przez skrętkę, prąd ma tendencję do przepływu głównie na zewnętrznej powierzchni drutu. To znacznie zmniejsza przekrój poprzeczny drutu wykorzystywanego do poruszania elektronów, a tym samym zwiększa opór. To z kolei zwiększa tłumienie lub stratę sygnału.

Sky Wave : W transmisjach fal radiowych fala, która może być transmitowana na dużą odległość, zanim zostanie odbita z powrotem na Ziemię. Fale nieba, znane również jako fale jonosferyczne, wykorzystują fakt, że jonosfera odbija fale o wysokiej częstotliwości w sposób zależny od częstotliwości. Jednak duże odległości transmisyjne, które można osiągnąć, muszą często wykorzystywać niewiarygodne ścieżki.

SLED (Single Large Expensive Disk) : Strategia przechowywania używająca pojedynczego dysku o dużej pojemności jako jedynego miejsca do przechowywania. Jest to najczęstsza strategia i kontrastuje z bardziej odporną na awarie strategią RAID (redundantna tablica niedrogich dysków).

Sloty : Gniazda są częścią metody dostępu do nośnika używanej w niektórych starszych topologiach pierścienia. Podczas korzystania z tej metody dostępu pierścień jest podzielony na kilka gniazd o stałym rozmiarze, które krążą wokół pierścienia. Szczelina może być pusta lub w użyciu. Ten status jest określony przez wartość bitu kontrolnego. Kiedy puste miejsce przechodzi przez węzeł w pierścieniu, węzeł może uzyskać dostęp do sieci, ustawiając bit kontrolny szczeliny i umieszczając pakiet (który zawiera dane i adresowanie oraz informacje o sprawdzaniu błędów) w gnieździe do transmisji. Zaletą pierścieni szczelinowych jest to, że wiele pakietów może być transmitowanych w tym samym czasie. Wadą jest możliwość hoggingu, w którym konkretny węzeł wykorzystuje każdy pusty slot, przez który przechodzi, tym samym zapobiegając dostępowi do węzłów znajdujących się poniżej. Pierścienie szczelinowe przestały być używane jako przechodzące tokeny, a inne metody dostępu stały się bardziej popularne.

Slotted Ring [Pierścień z nacięciem ] : Topologia pierścieniowa, która wykorzystuje gniazda jako metodę mediaccess. Sieci szczelinowych pierścieni, takie jak Cambridge Ring, były popularne w latach 70. XX wieku, ale w dużej mierze zostały zastąpione przez sieci Token Ring.

Slot Time : W architekturze opartej na sieci Ethernet maksymalny czas, który może upłynąć między odebraniem pakietu przez pierwszy i ostatni węzeł. Aby upewnić się, że węzeł może stwierdzić, czy pakiet, który wysłał, zderzył się z innym pakietem, pakiet musi być dłuższy niż liczba bitów, które mogą być przesyłane w czasie szczeliny. W przypadku sieci Ethernet jest to około pół mikrosekundy, czyli wystarczająco długo, aby przesłać co najmniej 512 bitów.

SLS (Secondary Link Station) : W środowiskach, w których stosowany jest protokół SDLC firmy IBM (Synchronous Data Link Control), stacja wtórnego łącza (lub tylko dodatkowa) jest węzłem odpowiadającym na komunikację zainicjowaną przez główną stację łącza (PLS). W SDLC, wtórniki nie mogą inicjować komunikacji.

SM (Standby Monitor) [Monitor czuwania ] : W sieci Token Ring węzeł gotowy do przejęcia jako aktywny monitor (AM) -to znaczy, jako dystrybutor tokena i de facto menedżera sieci - w przypadku, gdy AM nie wykonuje swojej pracy w sposób terminowy i prawidłowy. Sieć Token Ring może mieć kilka SM

SMAE (Systems Management Application Entity) : W modelu zarządzania siecią OSI: komponent implementujący usługi i czynności zarządzania siecią na poziomie aplikacji w węźle.

SMAP (Systems Management Application Process)[ proces aplikacyjny zarządzania systemami ] : W modelu zarządzania siecią OSI: oprogramowanie implementujące funkcje zarządzania siecią w jednym węźle, które może być zwykłą stacją, routerem, mostem, procesorem front-end (FEP) lub innym typem węzła.

SMASE (Systems Management Application Service Element) [element usługi aplikacji do zarządzania systemami ] : W modelu zarządzania siecią OSI: komponent, który wykonuje pracę dla aplikacji aplikacji do zarządzania systemami (SMAE).

SMDS (Switched Multimegabit Data Service) : SMDS jest usługą bezpołączeniową, szybką, szerokopasmową, z komutacją pakietów, siecią rozległą (WAN). Ta usługa przesyła dane w publicznych liniach o stawkach od 1,544 do 44,736 megabitów na sekundę (Mb / s), co jest znacznie szybsze niż X.25. SMDS może również przebiegać przez fizyczne okablowanie dla sieci obszarów metropolitalnych (MAN). Opracowano specjalną wersję nazwaną przez SMDS "chudą SMDS". Ten wariant działa z szybkością 56 lub 64 kb / s. Dostęp do sieci odbywa się za pośrednictwem linii DS1 lub DS3. Usługa jest zgodna ze standardami IEEE 802.6. Pełne usługi SMDS będą udostępniane stopniowo, przez okres kilku lat.

SMF (Systems Management Function) [funkcja zarządzania systemami ] : W modelu zarządzania siecią OSI: dowolna z kilkunastu usług piekarniczych dostępnych do zarządzania poszczególnymi domenami sieciowymi.

SMFA (Systems Management Functional Area) [ obszar funkcjonalny zarządzania systemem ] : Termin dla jednej z pięciu głównych domen składających się na model zarządzania siecią OSI: zarządzanie księgowością, zarządzanie konfiguracją, zarządzanie błędami, zarządzanie wydajnością i zarządzanie bezpieczeństwem.

SMI (Structure of Management Information) [ struktura informacji zarządczej ] : Jeden z komponentów modelu zarządzania siecią IP (Internet Protocol). SMI określa, w jaki sposób informacje o zarządzanych obiektach mają być reprezentowane. Reprezentacja używa ograniczonej wersji systemu ISO Syntax Notation One (ASN.1)

SMS (Storage Management Services) [usługi zarządzania pamięcią masową ] : W systemie Novell NetWare SMS to zbiór usług do zarządzania przechowywaniem danych i wyszukiwanie. Usługi te są dostarczane w zbiorze modułów i są niezależne systemów operacyjnych i sprzętu. Dostarczono następujące moduły SMS:
• SBACKUP, do wykonywania operacji tworzenia kopii zapasowych i ratowania
• SMDR (requester danych do zarządzania pamięcią masową) do przekazywania poleceń i informacji między programem do tworzenia kopii zapasowych a usługami TSA (agentami usług docelowych)
• Interfejs urządzenia magazynującego do przekazywania informacji między SBACKUP a rzeczywistymi urządzeniami pamięci masowej
• Sterowniki urządzeń do kontrolowania rzeczywistego zachowania pamięci masowej lub innych urządzeń
• Serwery TSA dla serwerów, baz danych i stacji roboczych (docelowe usługi) dla przekazywania żądań, poleceń i danych między SBACKUP a różnymi innymi komponentami w sieci
• Menedżer stacji roboczej do identyfikowania i śledzenia stacji oczekujących
Kopia zapasowa SMS to także architektura, z której mogą korzystać producenci pakietów kopii zapasowych stron trzecich w celu umożliwienia ich oprogramowania do tworzenia kopii zapasowych do pracy w sieci NetWare.

SNA (Systems Network Architecture) [architektura systemów sieciowych ] : SNA jest wszechobejmującą architekturą zaprojektowaną w celu umożliwienia dowolnej maszynie IBM komunikowania się z każdym innym. W szczególności SNA został opracowany, aby umożliwić różnym komputerom komunikację z komputerami mainframe IBM. Chociaż SNA został pierwotnie wprowadzony w 1974 roku, przez lata dodawano różne funkcje i komponenty. SNA jest zarówno złożony, jak i potężny. Może być używany do łączenia maszyn lub sieci o bardzo różnych architekturach, pod warunkiem, że oba obsługują SNA. Może być również używany do przekazywania danych między dwiema sieciami spoza SNA. Różne odgałęzienia SNA (na przykład SAA) definiują standardy dla programów użytkowych, aby zapewnić interfejs, który może być używany w środowisku SNA. SNA został pierwotnie wydany do użytku w scentralizowany świat master-slave otaczający komputery mainframe IBM. Te maszyny były używane do komunikacji z terminalami (zwykle niemy terminale), które żądały usług i zasobów od hosta. Wszystkie decyzje i przetwarzanie miały być podejmowane przez gospodarza; wszystko, co SNA musiała zrobić, to umożliwić każdemu rodzajowi terminala, kontrolera, drukarki lub innego urządzenia rozmowę z hostem. Jakakolwiek komunikacja międzyrzędzi przebiegałaby przez hosta. Potem przyszły komputery, które są w stanie rozmawiać bezpośrednio ze sobą. Aby umożliwić komputerom komunikowanie się ze sobą bez przechodzenia przez hosta, IBM dodał funkcję APPC (Advanced Program-to-Program Communications).
APPC
APPC umożliwia bezpośrednią komunikację pomiędzy niektórymi rodzajami urządzeń (w szczególności komputerami PC). Aby poradzić sobie z tymi urządzeniami w hierarchii SNA, dodano jednostkę fizyczną (typ 2.1) i jednostkę logiczną (typ 6.2). Zasadniczo jednostka logiczna (LU) to punkt dostępu (port logiczny) dla urządzenia lub aplikacji. Jednostka fizyczna (PU) to urządzenie i oprogramowanie do sterowania jedną lub większą liczbą jednostek logicznych. PU i LU są opisane bardziej szczegółowo w dalszej części tego artykułu. APPC (a dokładniej LU 6.2) to potężna koncepcja, ponieważ zapewnia elastyczny sposób na integrację możliwości sieci komputerowych z siecią mainframe. Umożliwienie bezpośrednich połączeń LU-to-LU umożliwia na przykład komunikację między dwiema aplikacjami na tym samym komputerze. Ta możliwość ułatwia również implementację przetwarzania klient / serwer, w którym jedna część aplikacji działa na stacji roboczej (kliencie), a druga część działa na serwerze. APPC jest w rzeczywistości niezależny od sieci, więc może być zaimplementowany w sieciach innych niż SNA. Ta niezależność czyni APPC idealnym sposobem łączenia różnych sieci.
SNA jako architektura warstwowa
Jako architektura warstwowa SNA dzieli świat na pięć głównych warstw funkcjonalnych. To zawiera również dwie dodatkowe warstwy jako rozszerzenia do porównywania z Modelem referencyjnym OSI łatwiejszy
Warstwa kontroli fizycznej
Fizyczny interfejs i medium, jak również właściwości elektryczne połączenia, są określone na najniższej warstwie, fizycznej kontroli, która nie jest zdefiniowana jako część SNA. SNA może obsługiwać zarówno interfejsy szeregowe, jak i równoległe i może wykorzystywać kabel koncentryczny lub światłowodowy oraz, w niektórych miejscach, skrętkę. Na przykład hosty (komputery mainframe) i procesory front-end (FEP) zazwyczaj używają interfejsu równoległego; terminale lub komputery na ogół korzystają z interfejsu szeregowego. Podobnie, połączenie pomiędzy hostem i FEP wykorzystuje kabel koncentryczny lub światłowodowy, ale komputer w sieci może być podłączony do wielodostępowej jednostki dostępowej (MAU) za pomocą skrętki komputerowej.
Warstwa kontrolna łącza danych
Najniższa warstwa określona w SNA to warstwa kontrolna łącza danych. Ta warstwa jest odpowiedzialna za niezawodną transmisję danych przez fizyczne połączenie. Na tym poziomie obsługiwane są różne protokoły, w tym:
• SDLC (Synchronous Data Link Control), prawdopodobnie najczęściej używany rotocol dla tej warstwy
• X.25 dla sieci komutowanych pakietów i dla połączeń zdalnych
• BSC (Bisynchronous Communications), dla starszych urządzeń IBM
• Protokół podwarstwy LLC (Logical-Link Control) zdefiniowany dla Token Ring i innych sieci lokalnych (LAN) w IEEE 802.2
Ścieżka kontroli ścieżki
Oprogramowanie na warstwie kontroli ścieżki tworzy połączenia logiczne między komponentami powiązanymi z określonymi adresami (jednostki narodowe, które są opisane poniżej). Ta warstwa składa się z trzech podwarstw:
• Kontrola grupy transmisji, która jest odpowiedzialna za identyfikację i zarządzanie wszystkimi łączami między dwoma węzłami
• Jawna kontrola trasy, która wykonuje faktyczne trasowanie (znajduje trasę między dwoma węzłami w połączeniu)
• Sterowanie trasą wirtualną, która zarządza połączeniem logicznym (trasą wirtualną) między połączonymi węzłami
Każdy z łączy między węzłami może być używany jako kanał transmisji i wszystkie połączenia między tymi samymi dwoma węzłami tworzą grupę transmisji. Grupy transmisyjne umożliwiają przydzielanie przepustowości (przez przypisanie większej liczby kanałów do grupy), a także równoważenie obciążenia transmisji (przez równomierne przydzielanie transmisji do nieużywanych kanałów w grupie).
Warstwa kontroli transmisji
Warstwa sterowania transmisją służy do zarządzania (ustanawiania, utrzymywania i kończenia) sesji między węzłami. Warstwa sterowania transmisją jest odpowiedzialna za logiczne trasowanie. (Warstwa kontrolowania ścieżki jest odpowiedzialna za fizyczne trasowanie.) Wśród innych rzeczy, ta warstwa jest odpowiedzialna za upewnienie się, że poprawne transmisje docierają do ich miejsc docelowych i że robią to we właściwej kolejności. Automatyczne (i przejrzyste dla użytkownika) szyfrowanie i deszyfrowanie danych odbywa się w warstwie sterowania transmisją.
Kontrola przepływu danych
Warstwa kontrolująca przepływ danych określa ogólne cechy połączenia (w przeciwieństwie do warstwy kontrolnej łącza danych, która definiuje określone szczegóły transmisji danych). Na przykład następujące zadania są obsługiwane na tej warstwie:
• Sesja jest definiowana jako połowa lub fullduplex.
• Zapewniono mechanizmy umożliwiające odzyskanie danych z utraconych lub błędnych danych.
• Powiązane dane są pogrupowane w jednostki.
• Określono zasady potwierdzania pakietów (np. Czy potwierdzić każdy pakiet).
• Transmisja danych może zostać chwilowo zatrzymana, a następnie uruchomiona ponownie.
Warstwa usług prezentacji
Warstwa usług prezentacji jest odpowiedzialna za upewnienie się, że dane docierają do miejsca przeznaczenia w odpowiedniej formie. Może to wymagać następujących czynności:
• Formatuj konwersje, na przykład między ASCII i EBCDIC
• Formatowanie, na przykład wyświetlanie danych na ekranie
• Kompresja i dekompresja danych
Warstwa usług transakcyjnych
Warstwa usług transakcyjnych jest warstwą, na której aplikacje komunikują się ze sobą i na które sesje są żądane i inicjowane. Usługi świadczone na tej warstwie obejmują:
• Rozproszone zarządzanie danymi (DDM), które umożliwia np. Węzłowi korzystanie ze zdalnej bazy danych
Grupowanie warstw
Pięć środkowych warstw, które są głównymi warstwami SNA, można podzielić na dwie szerokie kategorie, z których każda znajduje się pod kontrolą innego programu:
• Sieć kontroli ruchu, która składa się z warstw 2 i 3 (kontrola łącza danych i ścieżki) i jest odpowiedzialna za przesyłanie danych przez sieć. Funkcje te są implementowane przez ACF / NCP (Zaawansowany Program Komunikacji / Program do Kontroli Sieci), który generalnie działa na FEP sieci SNA. Odciążając hosta tych zadań, KPK pomaga poprawić wydajność sieci.
• Sieć NAU, która zapewnia funkcje wymagane do kontrolowania sieci i zarządzania nią. Te funkcje są implementowane przez ACF / VTAM (ACF / Virtual Telecommunications Access Method), która zazwyczaj działa na komputerze-hoście.
Komponenty SNA
SNA ma niezwykłą metafizykę, ponieważ niektóre składniki mają zarówno status fizyczny, jak i logiczny. Obiekty w świecie SNA są węzłami, które są rozróżniane jako NAU. SNA został stworzony do pracy w hierarchicznej sieci, w której główny komputer znajdował się na szczycie hierarchii, z terminalami na dole. W sieciach SNA wyróżnia się trzy typy węzłów:
Host: Jest to mainframe, na którym działa sieć (za pomocą oprogramowania ACF / VTAM). Każdy host jest odpowiedzialny za domenę, która składa się z jednego lub więcej podobszarów.
Kontroler komunikacyjny: Jest to FEP, uruchamiający program NCP i sieć kontroli ścieżki dla hosta. Urządzenia peryferyjne: Są to kontrolery zakładu i klastra oraz terminale.
NAU to dowolny podmiot, któremu można przypisać adres sieciowy. Wyróżnia się trzy kategorie NAU. (Pamiętaj, że składniki sieci SNA mogą być zarówno sprzętem, jak i oprogramowaniem).
Jednostki fizyczne (PU)
PU są rzeczywistymi urządzeniami fizycznymi, a także oprogramowaniem, które uruchamia te urządzenia. PU jest węzłem w sieci, a także oprogramowaniem zarządzającym węzłem. Jako węzeł PU jest punktem połączenia z siecią i może obsługiwać jedną lub więcej LU.
Jednostki logiczne (LU)
LU są punktami dostępowymi dla programów użytkownika końcowego (znanych jako użytkownicy SNA). Użytkownicy SNA uzyskują dostęp do usług sieciowych za pośrednictwem jednostki logicznej. Zasadniczo LU jest portem logicznym, a nie fizycznym. Jednostka logiczna jest powiązana z określoną aplikacją i, w zwykłym użyciu, jest ogólnie utożsamiana z tą aplikacją lub z użytkownikiem końcowym. W celu jak najlepszego wykorzystania połączenia między jednostkami logicznymi opracowano kilka podsystemów, każdy z własnymi protokołami:
• TSO (opcja podziału czasu), która pomaga w zapewnieniu usług programistycznych
• CICS (system kontroli informacji o klientach), który obsługuje przetwarzanie transakcji
• IMS (system zarządzania informacjami), który ułatwia dostęp do baz danych i korzystanie z nich • CMS (system monitorów konwersacyjnych), który ułatwia zarządzanie interaktywnymi sesjami
Często zdarza się, że te podsystemy są kwalifikowane za pomocą pamięci wirtualnej (VS) w ich nazwie, tak jak w CMS / VS. Należy pamiętać, że LU jest zarówno połączeniem, jak i oprogramowaniem kontrolującym połączenie; to znaczy LU zapewnia możliwości wymagane do komunikowania się za pośrednictwem określonego połączenia. Pierwsze cztery typy LU (od 0 do 3) obejmują asymetryczne (master-slave) relacje między programem a sterowanym urządzeniem. LUty typu 4 mogą być zarówno programami programowymi, jak i programami-urządzeniami, i mogą wykorzystywać relacje master / slave lub peer-to-peer. Jednostki LU 6.x to na ogół program-program i peer-to-peer. W ramach SNA pojedynczy PU może obsługiwać wiele LU. Jedną z konsekwencji tego jest to, że terminal (lub węzeł PC) może być w stanie obsługiwać wiele aplikacji w tym samym czasie, po prostu przez przypisanie każdej aplikacji do innej jednostki logicznej. Sesja pomiędzy dwiema jednostkami krajowymi zazwyczaj obejmuje pierwotną i wtórną NAU, które mają nieco inne funkcje. Nawet jeśli relacja jest peer-to-peer, istnieje pierwotna i wtórna NAU. W takim przypadku pierwotna NAU jest tą, która inicjuje komunikację.
Punkty kontroli usług systemowych (SSCP)
SSCP zapewniają usługi potrzebne do zarządzania całą siecią lub jej częścią. Na SSCP znajduje się na komputerze-hoście wraz z programem sterującym VTAM i kontroluje domenę (zbiór PU i LU). SSCP zapewnia dostęp do usług, zazwyczaj za pośrednictwem PU, na którym działa KPK. Jako program kontrolny, SSCP zarządza sesjami pomiędzy jednostkami logicznymi, a także zarządza PU
Relacje składników
Wszystkie sieci SNA wymagają SSCP. Działa na PU 5 typu, wraz z programem VTAM. SSCP na maszynie hosta może załadować i używać programu NCP działającego na typie 4 PU (FEP). FEP może kontrolować inne PU, z których każda może kontrolować jedną lub więcej LU. LU komunikują się ze sobą poprzez sesje (ścieżki logiczne i fizyczne), które są konfigurowane przez SSCP lub ewentualnie przez same jednostki LU, pod warunkiem, że są to jednostki logiczne typu 6.x. Zatem użytkownik końcowy uruchamiający program może dołączyć się do jednostki logicznej na terminalu lub poprzez program emulujący terminal. Ta LU zostanie skojarzona z PU, który łączy się, bezpośrednio lub pośrednio, z FEP, a następnie z hostem. W przypadku jednostek logicznych typu 6.x - na przykład komputerów PC w sieci Token Ring - połączenie nie musi obejmować ani FEP, ani hosta.
Połączenia między urządzeniami
SNA obsługuje połączenia lokalne i zdalne, w zależności od tego, jak daleko od siebie znajdują się elementy komunikacyjne. W sieciach SNA często stosuje się kilka typów łączy:
Kanały danych: łącza o bardzo dużej przepustowości (100 megabitów na sekundę), które są często używane między hostem a kontrolerem komunikacji lub między dwoma hostami. Wysoką przepustowość uzyskuje się za pomocą wielu ścieżek danych o niższej prędkości w jednym kanale. Kanały danych zwykle wykorzystują światłowód.
SDLC (Synchronous Data Link Control): Ten protokół może być używany do komunikacji między hostem i węzłami lub między dwoma węzłami za pośrednictwem linii telefonicznych. SNA obsługuje również protokół HDLC ISO (High-level Data Link Control), który został zaadaptowany z SDLC.
BSC (Binary Synchronous Communications): obsługiwany protokół przestarzały, ponieważ używa go starszy sprzęt IBM.
X.25: Ten protokół jest obsługiwany w sieciach używających przełączania pakietów.
Token Ring: komputery mogą być podłączone do hosta za pośrednictwem sieci Token Ring. MAU sieci będzie podłączone do hosta (lub do FEP).
Jednym ze sposobów komunikowania się komputera PC z komputerem typu mainframe lub minikomputera w SNA jest emulowanie określonego typu terminala. Na przykład, aby komunikować się z komputerem klasy średniej AS / 400, komputer musiałby emulować terminal 5250 lub 3270; aby komunikować się z komputerem mainframe 3090, komputer musi emulować terminal 3270.
Sesje SNA
W SNA sesja jest tymczasowym logicznym (i fizycznym) łączem między dwiema jednostkami krajowymi, ustanowionymi dla celów komunikacji. Charakter sesji i rodzaje przekazywanych informacji zależą od rodzaju zaangażowanych węzłów. SNA obejmuje sesje dla aplikacji, a także sesje do zarządzania siecią. Należy zauważyć, że sesja typu CP-CP jest dozwolona tylko w sieciach, które korzystają z rozszerzenia APPN (Advanced Peer-to-Peer Networking) na SNA. To rozszerzenie umożliwia komunikację PU lub LU bezpośrednio, bez potrzeby korzystania z SSCP na hoście. Węzły w sieci zgodnej z APPN służą jako własne punkty kontrolne. Typ 6.2 jednostki LU NAU zostały wprowadzone z APPN, a te okazały się niezwykle wydajne i elastyczne. Sesje z udziałem jednostek 6.2 typu LU są bardziej wydajne, ponieważ muszą przesyłać mniej danych w sesji, a ponieważ zarówno uczestnicy sesji mogą wykonywać odzyskiwanie po błędzie. Sesje LU 6.2 są bardziej elastyczne, ponieważ mogą komunikować się nawet różne systemy. W rezultacie dodano wielu dostawców obsługa sesji LU 6.2 w ich produktach.
Zarządzanie siecią
Najnowszym i najbardziej skutecznym narzędziem do zarządzania siecią dla sieci SNA jest NetView. Ten program monitoruje sieć SNA w czterech obszarach:
Wydajność / Księgowość: parametry, takie jak czasy odpowiedzi sieci i opóźnienia oraz dostępność zasobów.
Konfiguracja: NetView przechowuje zapis fizycznych komponentów w sieci oraz logicznych relacji między nimi.
Zmiana: NetView może śledzić wszelkie zmiany w sieci, takie jak dodanie lub usunięcie sprzętu lub oprogramowania.
Problem: NetView wykrywa i rozwiązuje wszelkie problemy pojawiające się w sieci. To zadanie zarządzania realizowane jest w pięciu etapach: określanie, diagnozowanie, pomijanie i odzyskiwanie, rozwiązywanie oraz śledzenie i sterowanie.
Novell NetWare Management Agent dla NetView zapewnia interfejs między Serwer NetWare i NetView. Połączenie odbywa się przez sieć Token Ring lub przez NetWare dla SAA. Dzięki temu połączeniu administrator może kontrolować serwer NetWare z poziomu konsoli NetView i wykonywać określone polecenia NetView na serwerze. Serwer NetWare może również wysyłać alarmy do hosta NetView w przypadku wystąpienia błędów. NetWare Management Agent dla NetView umożliwia połączenie dwóch różnych sieci i zarządzanie nimi

SNADS (SNA Distribution Services) : Usługa SNADS zapewnia możliwość przechwytywania plików i dokumentów w środowisku IBM SNA (Systems Network Architecture). SNADS wykorzystuje protokoły APPC (Advanced Program-to-Program Communication) do transportu danych.

SNA Brama : Brama SNA to brama, która umożliwia komputerom PC i innym urządzeniom w sieci komputerowej komunikację z komputerami mainframe i minikomputerami IBM. Brama zapewnia tłumaczenie niezbędne do umożliwienia komputerowi PC porozmawiania z komputerem hosta jako jeden z poniższych:
• Terminal 3270
• Drukarka 3287
• Aplikacja, która może korzystać z protokołu LU 6.2, który jest zdefiniowany w celu umożliwienia komunikacji programów
Te możliwości wymagają karty adaptera. Karta ta zapewnia między innymi wymagane funkcje emulacji dla urządzenia bramy i dla dowolnego węzła, który może komunikować się z bramą.

SNA/SDLC (Systems Network Architecture/Synchronous Data Link Control) [architektura systemów sieciowych / kontrola synchronicznego łącza danych ] : Protokół komunikacyjny używany do przesyłania danych między hostem a kontrolerem w środowisku SNA.

SNDCP (Subnetwork-Dependent Convergence Protocol) [protokół konwergencji podsieci zależnej ] : W specyfikacjach OSI dla wewnętrznej organizacji warstwy sieci (IONL), typ protokołu używanego w środku trzech podwarstw, do których należy warstwa został podzielony. Protokół SNDCP musi obsługiwać wszelkie szczegóły lub problemy związane z podsiecią, do której przesyłane są dane.

SNICP (Subnetwork-Independent Convergence Protocol) [ niezależny od podsieci protokół konwergencji ] : W specyfikacjach OSI dla wewnętrznej organizacji warstwy sieci (IONL), typ protokołu używanego w najwyższej z trzech podwarstw, w które warstwa został podzielony. Protokół SNICP musi zapewniać możliwości routingu i przekazywania potrzebne do uzyskania danych do miejsca przeznaczenia. Protokół CLNP OSI (Networkless-mode Network Protocol) jest przykładem SNICP

SNR (Signal-to-Noise Ratio) [stosunek sygnału do szumu ] : W transmisji SNR jest stosunkiem poziomów sygnału i szumu w danym punkcie, zwykle na odbiorczym końcu transmisji. Wartość SNR ogólnie wyraża się w decybelach (dB). SNR może być użyty do określenia, jak długi może być odcinek kabla, zanim strata sygnału jest niedopuszczalnie wysoka. SNR pomaga również określić, czy dany typ kabla jest odpowiedni do zamierzonego zastosowania. Testery kabli, takie jak te produkowane przez MicroTest i Fluke, mogą pomóc w określeniu, czy dany typ kabla jest odpowiedni w danym środowisku. Ogólnie sygnały cyfrowe mają znacznie wyższy SNR niż sygnały analogowe.

Socket [gniazdo] : Gniazdo to uniwersalny mechanizm IPC (komunikacja międzyprocesowa). Jest to logiczna całość, przez którą program lub proces komunikuje się z siecią lub z innym procesem. Każde gniazdo jest powiązane z adresem i zwykle z innym rodzajem identyfikacji. Gniazda zostały najpierw opracowane dla środowiska UNIX i są częścią jądra BSD UNIX. Gniazda są obsługiwane, zwykle w bibliotekach, przez inne implementacje UNIX, dla systemów operacyjnych, takich jak DOS lub OS / 2, oraz dla sieciowych systemów operacyjnych, takich jak Novell NetWare i AppleTalk. Ponieważ gniazda są ogólne, różne części aplikacji mogą być wykonywane na kilku różne maszyny jednocześnie. Na przykład dla programu bazy danych, część programu może działać na serwerze plików, który może zapewnić szybki dostęp do dowolnej z licznych baz danych podłączonych do serwera. Inna część aplikacji może działać na stacji roboczej lub na innej specjalistycznej maszynie. Części programu komunikują się ze sobą za pomocą gniazd. Rodzaje gniazd można znaleźć wymienione w literaturze są następujące:
• Gniazdo Datagram do wysyłania datagramów (pakiet używany w bezpołączeniowych systemach dostarczania, które nie gwarantują dostawy)
• Gniazdo strumieniowe, mechanizm wyższego poziomu zapewniający niezawodne połączenie (gwarantujące dostawę)
• Gniazdo surowe używane do uzyskiwania dostępu przez protokoły niskiego poziomu i dostępne tylko dla programów uprzywilejowanych
• DAS (dynamicznie przydzielane gniazdo) i SAS (statycznie przypisane gniazdo), używane do przesyłania datagramów między węzłami w sieci AppleTalk w sieci

Socket Client : Proces lub funkcja związana z gniazdem w danym węźle sieci. Mówi się, że klient "posiada" gniazdo; to znaczy, że może wykorzystywać gniazdo do żądania i odbierania informacji i usług sieciowych.

Socket, NetWare : W systemie Novell NetWare gniazdo jest częścią adresu intersieci IPX. Gniazdo to miejsce docelowe dla pakietu IPX. Każde gniazdo jest powiązane z unikalną wartością. Dla większości gniazd ta wartość jest przydzielana dynamicznie; jednak niektóre wartości gniazd są zarezerwowane do użytku firmy Novell. Zwróć uwagę, że wartości gniazd są wyrażone w postaci szesnastkowej lub podstawowej 16. Programiści zewnętrzni mogą rezerwować wartości gniazd do wykorzystania w produktach deweloperów.

Socket Number [numer gniazda] : W dowolnym środowisku sieciowym, takim jak AppleTalk i Novell NetWare, unikalna wartość przypisana do gniazda. Maksymalny rozmiar takiej wartości zależy od liczba bitów przydzielonych dla numeru. Na przykład numery gniazd AppleTalk są wartościami 8-bitowymi. W zakresie 0-255 wartości od 0 do 127 są zarezerwowane przez firmę Apple dla urządzeń systemowych.

Soft Error : W sieci Token Ring błąd, który nie jest uważany za poważny lub zagraża wydajności lub kontynuacji działania sieci.

Solaris : Solaris jest implementacją UNIX firmy SunSoft. Solaris opiera się na własnych SunSoft SunOS. Z kolei SunOS oparty jest na systemie UNIX System V Release 4 (SVR4), ale dodaje funkcje takie jak obsługa wielowątkowości, symetryczne przetwarzanie wieloprocesorowe i przetwarzanie w czasie rzeczywistym. Solaris zapewnia wszechstronną obsługę sieci, w tym obsługę ONC (Open Network Computing), TCP / IP, NetWare IPX / SPX i innych protokołów. Solaris może automatycznie montować zdalne systemy plików, w tym narzędzia do konfigurowania węzłów sieci i instalowania oprogramowania w całej sieci z jednego komputera. System Solaris został pierwotnie wdrożony w architekturze Sun SPARC, ale od tego czasu został przeniesiony do rodziny procesorów Intel.

SONET (Synchronous Optical Network) : SONET jest szybkim, światłowodowym systemem, który zapewnia interfejs i mechanizm optycznej transmisji informacji cyfrowych. Na interfejsie sygnały są przekształcane z postaci elektrycznej na optyczną (i z powrotem do postaci elektrycznej w miejscu docelowym). Jest to standard ANSI. Odpowiednikiem CCITT jest SDH (Synchronous Digital Hierarchy). Ten typ sieci ma następujące funkcje:
• Obsługuje prędkości transmisji od 51,84 megabitów na sekundę (Mb / s) do 2,488 gigabitów na sekundę (Gb / s). W hierarchii sygnału cyfrowego (DS) podstawową przepustowością SONET jest kanał DS3 (44,736 Mb / s) i narzut. Jednak SONET obsługuje również multipleksowanie kanałów o niższej przepustowości, aż do kanałów DS0 o szybkości 64 kilobitów na sekundę (kbps).
• Używa 810-bajtowej (6480-bitowej) ramki jako podstawowej jednostki transmisyjnej i przesyła 80 000 z nich na sekundę.
• Używa czterowarstwowej hierarchii do implementacji i zarządzania transmisją ramek między dwoma punktami końcowymi.
• Można regulować czas i kadrowanie podczas pracy.
• Obsługuje funkcje drop-and-insert, które ułatwiają identyfikację i usuwanie kanałów docierających do różnych miejsc docelowych. Umożliwia to multipleksowanie kanałów o mniejszej pojemności (nawet 64 kb / s) do kanałów SONET.
• Może być używany jako usługa operatora dla sieci ATM (Asynchronous Transport Mode).
• Jest przeznaczony do wykorzystania jako usługa operatora z szybką komunikacją standardy i usługi, takie jak szerokopasmowe łącze ISDN (BISDN).
Komponenty sieciowe SONET
Punkty końcowe są źródłem i miejscem docelowym dla kanałów DS3 lub mniejszych, które tworzą transmisję SONET. Multiplekser SONET łączy te różne przychodzące kanały do kanału STM-x wychodzącego w kierunku miejsca docelowego. Ścieżki między punktami końcowymi są zbudowane z linii, które same są wykonane z sekcji. Sekcja jest pojedynczym odcinkiem kabla światłowodowego. Punktami końcowymi sekcji są nadajniki i odbiorniki, które mogą znajdować się w multiplekserze lub w przekaźniku. Wzmacniacz po prostu czyści i wzmacnia sygnał, a następnie wysyła go dalej. Linia łączy dwa multipleksery. Intermediate multiplexers mogą być podłączone do innych multiplekserów lub do punktów końcowych. W obu przypadkach te multipleksery mogą kierować niektóre kanały do innych sieci lub do punktów końcowych, lub mogą dodawać kanały z punktów końcowych lub innych linii. Akcje upuszczania i wstawiania odbywają się w pośrednich multiplekserach.
Warstwy SONET
Standard SONET definiuje cztery warstwy, aby poradzić sobie z zadaniami związanymi z uzyskiwaniem transmisji z jednego punktu końcowego do drugiego:
Photonic: Specyfikacje kabli, sygnałów i komponentów są zdefiniowane na tym poziomie fizycznym warstwa. Sygnały są konwertowane na formę elektryczną i optyczną.
Sekcja: Ramki są tworzone na tej warstwie, a ramki są w razie potrzeby zaszyfrowane. Warstwa przekroju również monitoruje transmisję w poszukiwaniu błędów.
Linia: ta warstwa jest odpowiedzialna za pobieranie klatek z jednego końca linii do drugiego. Wszelkie zmiany w czasie, dodawanie lub upuszczanie będą dokonywane na tym poziomie.
Ścieżka: Ta warstwa jest odpowiedzialna za przeniesienie transmisji ze źródła do przeznaczenie; to znaczy, jest odpowiedzialny za całą ścieżkę.
Transmisje SONET
W każdym punkcie końcowym sygnały muszą być konwertowane pomiędzy formami elektrycznymi i optycznymi. STS (synchroniczny sygnał transportowy) i OC (nośnik optyczny) są odpowiednio oznaczeniami dla kanałów elektrycznych i optycznych. W hierarchii SDH poziomy są definiowane jako synchroniczne tryby transportu.
Ramki SONET
Ramki SONET mają prostą ogólną strukturę ze skomplikowanymi detalami. 810 bajtów w ramce jest zgrupowanych w dziewięć 90-bajtowych fragmentów, które są przesyłane jeden po drugim. Na rysunku są one reprezentowane jako dziewięć wierszy. Trzy bajty w każdym rzędzie są nad głową; pozostałe 87 bajtów to dane lub ładunek. Obciążenie w trzech rzędach jest przeznaczone na monitorowanie sekcji; w pozostałych sześciu rzędach jest to linia. Pozostałe bajty zawierają ładunki dla dziewięciu wierszy. Ta sekcja ramki jest znana jako SPE (synchroniczne środowisko danych). Jedna kolumna w SPE jest używana do narzutu ścieżki. Zwróć uwagę, że zarówno narzuty sekcji, jak i linii obejmują kanały do komunikowania się z ramkami SONET. Kanały te służą do wysyłania alarmów i innych informacji administracyjnych. Narzut linii zawiera kilka bajtów dla wskaźników. Są one używane, aby umożliwić upuszczenie lub dodanie kanałów, a nawet zezwolić na przeniesienie SPE.
Pływający ładunek
Duże prędkości związane z transmisją SONET oznaczają precyzyjne taktowanie i natychmiastowe poprawki są kluczowe. Korektę czasu można wprowadzić na końcu wiersza. Zasadniczo takie poprawki są niewielkie, rzędu co najmniej dwóch bajtów. Takie regulacje zniszczą strukturę ramy. Na szczęście SPE może być poruszać się (w stosunku do granic ramy), a nawet przekraczać granice klatek. Pływający ładunek oznacza, że korekty ustawień czasowych można wprowadzać na bardzo dobrym poziomie. Funkcje drop-and-insert oznaczają, że ramka może zostać zrekonstruowana na punkcie końcowym linii, zanim zostanie przesłana w dół do kolejnej linii. Oznacza to z kolei, że kanały SONET mogą być efektywnie wykorzystywane.

Source Routing [routing źródłowy] : Routing źródłowy to strategia routingu pakietów wykorzystywana w sieciach Token Ring. W strategii dystorsji, trasa, którą pakiet przejmie między swoim źródłem a celem, jest określana z wyprzedzeniem przez (lub dla) węzła źródłowego. Trasy pakietów są określane przez pewien rodzaj procesu wykrywania, w którym węzeł wysyła pakiet do sieci, a następnie czeka na powrót pakietu. Do czasu powrotu do węzła źródłowego (jako miejsca docelowego) pakiet odbierze naklejki podróżne z każdego odwiedzonego węzła. Nadawca będzie mógł określić ścieżkę między nadawcą a miejscem docelowym. Te informacje o routingu są uwzględniane, gdy pakiet jest wysyłany wokół sieci Token Ring.

Spanning Tree [Drzewo opinające ] : W sieci drzewo opinające jest ścieżką lub zbiorem ścieżek reprezentujących połączenia między węzłami. Aby można je było nazwać drzewem opinającym, drzewo musi obejmować każdą możliwą ścieżkę w sieci. Minimalne drzewo opinające to takie, które obejmuje wszystkie możliwe ścieżki, robi to z możliwie jak najmniejszą liczbą segmentów i upewnia się, że w sieci nie ma pętli (zamkniętych ścieżek). Zalecenia IEEE 802.1 zapewniają algorytm znajdowania drzewa opinającego w dowolnej sieci.

Spectral Width [Szerokość spektralna ] : Szerokość spektralna (znana również jako szerokość linii lasera) to zakres częstotliwości światła (lub długości fal) emitowanych przez laser. W przypadku komunikacji węższa szerokość ma bardziej pożądane właściwości.

SPF (Shortest Path First)[ najkrótsza ścieżka pierwsza] : Strategia routingu do przekazywania pakietów między routerami. Ta strategia jest używana w sieciach Token Ring, które mogą zawierać połączenia z komputerami mainframe IBM.

Spike : Bardzo krótki, bardzo duży wzrost napięcia. Konkretnie, skok występuje, gdy napięcie jest ponad dwa razy wyższe od nominalnego napięcia szczytowego. Skoki (które są również znane jako impulsy) są najczęściej spowodowane uderzeniami piorunów.

Splice : W światłowodzie: trwałe połączenie między dwoma segmentami kablowymi. Połączenie może być wykonane poprzez połączenie rdzeni z dwóch kabli ze sobą lub poprzez połączenie rdzeni ze sobą za pomocą środków mechanicznych. Ogólnie rzecz biorąc, podejście syntezy jądrowej działa lepiej niż mechaniczne.

Split Cable System [Rozdzielony system kablowy ] : Rozdzielony system kablowy jest układem szerokopasmowym, w którym przepustowość pojedynczego kabla jest dzielona między możliwości transmisji i odbioru. Taki system okablowania może być wykorzystywany, na przykład, w architekturze szyny 10Broad36 szerokopasmowej Ethernet lub szerokopasmowej (IEEE 802.4). W systemie podzielonego kabla spektrum częstotliwości kabla jest dzielone, na przykład, niższymi częstotliwościami przydzielonymi dla przychodzących transmisji i wyższymi częstotliwościami dla sygnałów wychodzących. Na końcu głowicy (źródło transmisji) przetwornica częstotliwości tłumaczy sygnały na odpowiednią szerokość pasma, a wzmacniacz dwukierunkowy przekazuje częstotliwości do odpowiedniego kanału (wejście lub wyjście). Przepustowość w podzielonym systemie kablowym nie musi być równo rozłożona między dwoma kierunkami. Na przykład, telewizja kablowa przeznacza znacznie większą część przepustowości na sygnały wychodzące, ponieważ abonenci nie muszą komunikować się z końcówką. W przypadku sieci lokalnych (LAN) dystrybucja powinna być bardziej wyrównana. Następujące podziały są powszechnie stosowane:
Subsplit: Przydziela tylko 25 MHz (MHz) szerokości pasma do transmisji z węzła na koniec i ponad dziesięć razy więcej przepustowości do wyjścia transmisje.
Midsplit: Przydziela mniej więcej równe pasma transmisjom przychodzącym i wychodzącym. Podział wykorzystuje przepustowość ponad 100 MHz.
Highsplit: Przydziela mniej więcej równe pasma transmisjom przychodzącym i wychodzącym. Podział wykorzystuje przepustowość ponad 150 MHz zarówno dla kanałów przychodzących, jak i wychodzących.

Split-Horizon Routing [Routing podzielonego horyzontu ] : W sieci Phase 2 AppleTalk: strategia utrzymywania tablic routingu. Gruntownie, strategia polega na przekazywaniu aktualizacji tabel routingu tylko do węzłów lub routerów, które mogą i będą faktycznie wykorzystywać te informacje.

Split Pair : W skrętkach dwużyłowych para rozdzielona odnosi się do wysyłania sygnału przez przewody z dwóch różnych par zamiast przez przewody w tej samej parze. Ponieważ parowanie jest tym, co pomaga w anulowaniu efektów interferencji, ta korzyść jest tracona w przypadku podzielonych par

Splitter : Sprzęgacz (urządzenie analogowe), który rozbija sygnał na wiele sygnałów pochodnych. Ważnym typem splittera jest sprzęgacz selektywny długości fali, który rozdziela przychodzący sygnał na sygnały wychodzące w oparciu o długość fali.

Spooler : Bufor jest programem, który służy jako bufor dla materiału czekającego na przetworzenie przez urządzenie, takie jak drukarka. Bufor przechwytuje materiał przesyłany (ostentacyjnie) do określonego portu i może przechowywać materiał do momentu, gdy szpula będzie gotowa do następnej transmisji. Najczęściej stosowanym typem bufora jest bufor wydruku. W sieci oprogramowanie do buforowania może działać na stacji roboczej lub serwerze druku. Na przykład w sieciach AppleTalk bufor tła działa jako proces w tle na stacji roboczej. Taki bufor wysyła zadania drukowania do pliku. Natomiast bufor / serwer działa na serwerze druku i działa jako drukarka dla innych aplikacji. Bufor przesyła następnie zadania drukowania do prawdziwej drukarki. Termin "bufor" pochodzi ze szpuli, która jest akronimem "jednoczesnej operacji peryferyjnej na linii".

SPP (Sequenced Packet Protocol) : Protokół poziomu transportu w pakiecie protokołów XNS firmy Xerox.

SPS (Standby Power Supply) [ zasilanie w trybie gotowości ] : SPS to awaryjne źródło zasilania, które może dostarczać ograniczoną ilość energii do serwera plików lub innego urządzenia w przypadku awarii zasilania (całkowita utrata zasilania). SPS są bardziej znane jako rezerwowe zasilacze UPS (zasilacze bezprzerwowe). UPS to podobne, ale nie identyczne urządzenie. Główną różnicą jest to, że UPS zawsze dostarcza energię przez baterię, podczas gdy SPS robi tak tylko wtedy, gdy występuje awaria zasilania. System SPS obejmuje ładowarkę baterii, akumulator i falownik, który można wykorzystać do zasilania awaryjnego w razie potrzeby. SPS monitoruje moc pochodzącą z linii energetycznych. Dopóki zasila się, SPS pomija komponent akumulatora. Zamiast tego dostarczane napięcie może przejść przez filtr przeciwprzepięciowy i filtr przeciwzakłóceniowy, zanim dotrze do chronionej maszyny. W ten sposób główna ścieżka zasilania w SPS omija baterię, przechodząc zamiast tego przez jakiekolwiek komponenty czyszczące napięcie, które ma SPS. Droga wtórna - przez ładowarkę, akumulator i falownik - pozostaje bezczynna. Jeśli SPS wykryje zaciemnienie, przełącza się do elementu baterii. Ta bateria (która musi być naładowana) może zapewnić zasilanie przez ograniczony czas: od 5 minut do ponad godziny. Ilość czasu zależy od pojemności baterii SPS i od potrzeb zasilania chronionego systemu. W każdym razie powinno być wystarczająco dużo mocy, aby serwer plików mógł zamknąć sieć w uporządkowany sposób. Przełączanie z podstawowej na ścieżkę wtórną (bateria / falownik) trwa kilka milisekund (msek), zwykle mniej niż 5 lub więcej. Ten czas jest wystarczająco krótki, aby uniknąć utraty danych, ponieważ komputer może działać przez około 50 milisekund na mocy przechowywanej w jego kondensatorach. Ten czas przełączania jest również niższy niż czas "pół-cyklu" 8,33 ms, który reprezentuje przedział między impulsami mocy z linii elektroenergetycznej. Jeden standard (IEEE 446) dotyczący czasów przełączania określa, że ten okres nie powinien być dłuższy niż jeden kwartał, czyli 4,2 milisekundy. (Czas cyklu pochodzi z 60 Hz, która jest standardową szybkością, przy której moc prądu przemiennego zmienia biegunowość w zasilaczach w Ameryce Północnej.) Systemy SPS są generalnie tańsze niż zasilacze UPS, ale zaoszczędzone pieniądze mogą okazać się groszowe i głupie. Dzieje się tak, ponieważ SPS nakłada dodatkowe wymagania na administratora systemu lub na osobę odpowiedzialną za utrzymanie sprzętu

SQE (Signal Quality Error) [Błąd jakości sygnału ] : W sieci opartej na standardzie Ethernet 2.0 lub 802.3, sygnał wysyłany z urządzenia nadawczo-odbiorczego do podłączonej maszyny, aby wskazać, że układ wykrywania kolizji przez transceiver działa. SQE (znany również jako bicie serca) został wprowadzony w celu identyfikacji węzłów niezdolnych do wykrywania kolizji.

SQL (Structured Query Language) : SQL (wymawiany jako "sequel" lub jako pojedyncze litery) jest językiem znormalizowanym przez ISO do definiowania i sprawdzania relacyjnych baz danych. SQL jest powszechnie używany jako interfejs do baz danych, a prawie wszystkie pakiety baz danych obsługują teraz SQL. Niestety nie wszystkie wersje SQL są takie same. Żądania użytkownika lub aplikacji są traktowane jako transakcje przez SQL. Transakcja może obejmować jedno lub więcej działań SQL. SQL musi mieć możliwość wykonania transakcji całkowicie lub wcale. Jeśli transakcji nie można ukończyć, wszystkie wykonane już działania muszą zostać cofnięte. Zapewnia to miarę ochrony danych.

SRAM (Static Random Access Memory) : Typ pamięci układów, w której informacje są przechowywane w obwodach typu "flip-flop", które zachowują swoją wartość tak długo, jak długo włączane jest zasilanie. Jest to przeciwieństwo DRAM (dynamicznej pamięci RAM), którego zawartość musi być okresowo odświeżana. SRAM jest szybszy, ale znacznie droższy niż DRAM i jest używany przede wszystkim do przechowywania pamięci podręcznej, jeśli w ogóle.

SS (Sampled Servo) : Sampled Servo to technika nagrywania płyt kompaktowych, w której zawartość jest przechowywana na pojedynczym, spiralnym torze.

SSO (Single Sign On) [logowanie jednokrotne ] : Podejście do logowania, w którym użytkownik może potrzebować tylko jednego identyfikatora użytkownika i hasła, aby uzyskać dostęp do dowolnej maszyny w przedsiębiorstwie lub innej sieci, a nawet do korzystania z dowolnej aplikacji lub usługi na tych komputerach - o ile użytkownik ma odpowiedni dostęp i uprawnienia do użytkowania.

SS7 : Standard dla sygnalizacji pozapasmowej opracowany przez CCITT do użytku w ISDN systemy telefoniczne. SS7 (znany również jako CCITT 7) oferuje szybką konfigurację połączeń oraz zaawansowane funkcje informacyjne i transakcyjne. Na przykład SS7 umożliwia usługi oczekujące na połączenie oczekujące, przesiewowe, przesyłu i przesyłania w międzynarodowych sieciach.

SSCP (System Services Control Point) [punkt kontroli usług systemowych ] : Typ węzła w sieciach SNA. SSCP zapewniają usługi potrzebne do zarządzania całą siecią lub jej częścią.

SSS (Server Session Socket) : W protokole warstwy sesji AppleTalk, pole zawierające numer gniazda, do którego mają być wysyłane pakiety poziomu sesji.

Stack Manager [ menadżer stosu] : Menedżer stosów jest procesem programowym pośredniczącym między sterownikiem karty sieciowej (NIC) a sterownikami dla protokołów wyższego poziomu. Ten typ procesu jest zwykle ładowany na serwerze plików, ale może być załadowany do bramy lub stacji roboczej. Na przykład, po załadowaniu na serwer plików, menedżer stosów może zezwolić następującym stacjom roboczym na połączenie się z serwerem: stacja robocza DOS z systemem Novell NetWare, stacja robocza UNIX z uruchomionym protokołem TCP / IP, komputer Macintosh i stacja robocza OS / 2 działający LAN Manager lub LAN Server. W tym przykładzie menedżer stosów musiałby obsługiwać odpowiednio protokoły IPX, IP, AppleTalk i NetBIOS. Po załadowaniu do bramy menedżer stosów może zezwolić serwerom z sieci o różnych sieciowych systemach operacyjnych (NOS) na komunikację. Po załadowaniu stacji roboczej menedżer stosów może zezwolić stacji roboczej na dostęp do serwerów z różnymi systemami NOS. Takie podejście jest stosunkowo rzadkie, ponieważ odpowiednie protokoły i oprogramowanie powłoki muszą być załadowane dla każdego dostępnego NOS-a, oprócz menedżera stosu.

Stand-Alone Hub : Zewnętrzny koncentrator, który wymaga własnego źródła zasilania. Autonomiczny koncentrator to zazwyczaj pudełko ze złączami dla węzłów, które będą dołączone, i ewentualnie ze specjalnymi złączami do łączenia z innymi koncentratorami.

Star Coupler : Sprzęgacz, który dzieli sygnał na więcej niż dwa sygnały pochodne, jak na przykład w topologia gwiazdy. Jest to przeciwieństwo do trójnika, który dzieli przychodzący sygnał na dwa wychodzące sygnały.

StarGroup : StarGroup to sieciowy system operacyjny (NOS) firmy AT & T. Ten NOS jest adaptowany z LAN Managera Microsoftu i działa w systemach UNIX, chociaż dostępne są inne wersje (na przykład jedna dla Macintosha). NOS zapewnia wsparcie dla najbardziej popularne rodziny protokołów (TCP / IP i ISO), dla architektury SNA (Systems Network Architecture) i asynchronicznych bramek, routerów dla sieci X.25 i innych funkcji. StarGroup zapewnia rozbudowane funkcje zarządzania siecią i może raportować dane zarządcze do UNMA AT & T (Unified Network Management Architektura) lub do NetView działającego w NMA (Network Management Architecture) firmy IBM.

StarKeeper : System zarządzania siecią firmy AT & T. StarKeeper zapewnia scentralizowane zarządzanie przełącznikami Datakit VCS i ISN (Information Systems Network).

Start Bit : Trochę używane do ustalenia czasu w komunikacji asynchronicznej. Najpierw zacznij bity mogą być dołączane do początku każdego bajtu. (Bity początkowe nie są wymagane do synchronicznej komunikacji.

STARTUP.NCF : Plik rozruchowy na serwerze plików Novell NetWare. Ten plik ładuje sterownik dysku i przestrzenie nazw dla serwera. Można go również użyć do ustawienia innych zmiennych środowiskowych dla serwera

Statistical Multiplexing [Multipleksowanie statystyczne ] : Strategia multipleksowania, w której dostęp jest zapewniany tylko portom, które tego potrzebują lub chcą. Zatem w dowolnym cyklu jeden węzeł może nie mieć niczego do wysłania, podczas gdy inny węzeł może potrzebować uzyskać jak największy dostęp.

STDA (StreetTalk Directory Assistance) : W StreetTalk, globalny system nazewnictwa sieci dla VINES Banyana, STDA zapewnia wyskakujące okno, w którym użytkownik może zobaczyć nazwę każdego węzła lub urządzenia podłączonego do sieci. STDA może również zapewniać funkcje adresowania poczty elektronicznej i pewne typy innych informacji o danym węźle lub urządzeniu.

STDM (Statistical Time Division Multiplexing) [statystyczne multipleksowanie z podziałem czasu ] : Technika multipleksowania, w której każdy węzeł jest odpytywany, a każdy węzeł bez niczego do wysłania jest natychmiast pomijany. Pomoże to wypełnić większą część dostępnej przepustowości.

STM (Synchronous Transfer Mode) : W szerokopasmowej sieci ISDN: metoda transportu wykorzystująca multipleksowanie z podziałem czasu i metody przełączania w celu zapewnienia każdemu użytkownikowi przepustowości do 50 megabitów na sekundę (Mb / s) dla transmisji synchronicznych

STM (Synchronous Transfer Mode)-x [STM (Synchronous Transfer Mode)-x ] : STM-x (gdzie x to poziom) to dowolna z kilku pojemności kanału zdefiniowanych w SDH (Synchronous Digital Hierarchy) CITT, który jest europejskim odpowiednikiem Standard ANSI SONET (Synchronous Optical Network). Poziomy STM reprezentują multipleksowane, 44,736 megabitów na sekundę (Mb / s), kanały DS3 + narzut do sygnalizacji i kadrowania. Na przykład, najniższa pojemność STM, STM-1, ma przepustowość 155,52 Mb / s, która multipleksuje trzy 51,84 Mb / s kanałów.

Stop Bit : Bit używany do wskazania końca znaku w asynchronicznej komunikacji szeregowej. Jeden lub więcej bitów stopu może być dołączonych na końcu każdego bajtu. Starsze urządzenia wymagały dwóch bitów stopu, aby ustawić je ponownie; nowsze urządzenia wymagają tylko jednego. Bity stopu nie są wymagane do komunikacji synchronicznej.

Store-and-Forward : Technologia przesyłania wiadomości, w której wiadomości mogą być przechowywane przez pewien czas - na komputerze źródłowym, w węźle pośrednim lub na komputerze docelowym - a następnie wysyłane do miejsca docelowego.

Store-and-Forward Switch [ Przełącznik Store-Forward ] : Przełącznik, który najpierw sprawdza integralność pakietu przed wysłaniem go do portu docelowego. Przełącznik pobiera każdy pakiet z portu wejściowego, wyszukuje adres docelowy pakietu (adres MAC), a następnie wysyła pakiet. Aby być użytecznym, taki przełącznik wymaga wystarczającej ilości pamięci, aby pomieścić tablicę adresową wystarczająco dużą, aby przechowywać każdy adres w sieci.

STREAMS : W systemie Novell NetWare STREAMS jest modułem ładowalnym (NLM) systemu NetWare, który zapewnia interfejs między stosami protokołów NOS (sieciowy system operacyjny) i warstwami transportowymi, takich jak własny protokół IPX / SPX firmy Novell, Internetowy protokół TCP / IP, architektura SNA IBM i sieci zgodne z modelem odniesienia OSI. Oprócz STREAMS NLM, jedna lub więcej innych NLM jest potrzebna, aby zapewnić STREAMS dostęp do innych stosów protokołów. Na przykład SPXS.NLM i IPXS.NLM zapewniają dostęp do STRUMIENI dla odpowiednio warstw transportowych i sieciowych; TCPIP.NLM może pośredniczyć między STREAMS a protokołami TCP i UDP

StreetTalk : StreetTalk to globalny system nazewnictwa dla systemu operacyjnego sieci VINES firmy Banyan (NOS). StreetTalk zawiera bazę danych, która zawiera wszystkie niezbędne informacje na temat sieci i każdego węzła lub urządzenia na niej. Baza danych jest aktualizowana co 90 sekund przez każdy serwer w sieci. Nazwa StreetTalk może zawierać trzy poziomy tożsamości: element, grupę i organizację. Przedmiot jest najbardziej szczegółowy. Węzeł lub urządzenie może uzyskać nazwę na każdym z tych poziomów, a nazwy te będą oddzielone znakiem @. Na przykład, Hickory @ Dickory @ Dock określa węzeł Hickory, który należy do grupy Dickory, która jest częścią organizacji Dock.StreetTalk pozwala na pseudonimy dla węzłów i urządzeń.

Subnet Layers [ Warstwy podsieci] : W modelu odniesienia OSI, trzy najniższe warstwy: fizyczna, połączenie danych i sieć. Te warstwy są znaczące, ponieważ systemy pośrednie, które są urządzeniami, które przekazują transmisje między innymi urządzeniami, używają tylko tych trzech warstw do przekazywania transmisji.

Subnet Mask [maska podsieci] : W schemacie adresowania IP (Internet Protocol) grupa wybranych bitów, których wartości służą do identyfikacji podsieci. Wszyscy członkowie podsieci mają wspólną wartość maski. Po zidentyfikowaniu przy użyciu maski można łatwiej odwoływać się do członków tej podsieci. Jest to również znane jako maska adresu.

Subnetwork [podsieć] : Podsieć to termin określający sieć, która jest częścią innej sieci połączonej z siecią brama, most lub router. Podsieć może obejmować zarówno systemy końcowe (węzły), jak i systemy pośrednie (routery). Węzły w podsieci używają jednego protokołu do komunikowania się ze sobą. Podsieć jest połączona z większą siecią za pośrednictwem systemu pośredniego, który może wykorzystywać protokół routingu do komunikacji z węzłami poza podsiecią. Sieć lokalna (LAN), a nawet grupa sieci LAN, połączona mostami lub routerami, może utworzyć podsieć. Podobnie zlokalizowana sieć X.25 może być podsiecią w większej sieci rozległej (WAN)

Subnetwork, Level x [ podsieć, poziom -x] : Jeśli intersieć będzie zbyt duża, routery mogą nie być w stanie śledzić wszystkich informacji o routingu. W pewnych okolicznościach może to spowodować błędy bardzo trudne do naprawienia. Aby uniknąć takich problemów, zbyt duża intersieć może zostać podzielona na różne, z których każda składa się z wielu sieci. Obszary te nazywane są podsieciami poziomu 1 i są zarządzane przez routery poziomu 1. Do sieci, gdzie indziej w intersieci, wszystkie sieci zawarte w konkretnej sieci poziomu x są traktowane jako część tej samej sieci. Na przykład gigantyczna sieć kontaktów może obejmować dziesiątki sieci z jednego miasta, z sieciami w bibliotekach, szkołach, laboratoriach badawczych i tak dalej. Dla świata zewnętrznego wszystkie sieci w mieście można pogrupować w podsieci poziomu 1. Transmisje do komputera w jednej z sieci zostaną przesłane do routera na poziomie 1 dla tego miasta. Routery miałyby adres tego routera poziomu 1, a nie adresy dla każdej z sieci w mieście. W przypadku naprawdę dużych intersieci, kilka podsieci poziomu 1 może zostać zgrupowanych w podsieciach poziomu 2, obsługiwanych przez routery poziomu 2. Tak zorganizowane hierarchiczne połączenie w sieci umożliwia budowanie większych sieci, ponieważ routery muszą ogólnie monitorować mniej informacji. Ponadto, dzieląc podsieci podrzędne poziomu 1, możliwe jest odizolowanie wszelkich problemów związanych z routingiem lub protokołem, które mogą wystąpić w podsieci.

Surface Test [test powierzchni] : Test powierzchni jest testem powierzchni dysku twardego pod kątem uszkodzonych bloków (obszarów, w których dane mogą zostać uszkodzone lub utracone). Ten rodzaj testu można wykonać w ramach procesu instalacji większości sieciowych systemów operacyjnych. Niektórzy producenci dysków twardych wykonują te testy przed wysyłką. Jeśli test identyfikuje uszkodzone bloki, są one oznaczone jako złe, a bloki są zawarte w tablicy uszkodzonych bloków, tak aby program lub system operacyjny nie zapisał niczego w tych regionach dysku. Test powierzchniowy może być destrukcyjny lub nieniszczący. W teście niszczącym istniejące dane na dysku zostaną nadpisane i utracone. W badaniu nieniszczącym dane są przenoszone przed przetestowaniem sekcji dysku.

Surge, Electrical [wzrost, elektryczny] : Krótkotrwały wzrost napięcia. Czas trwania impulsu jest dłuższy niż w przypadku kolca, ale wzrost napięcia jest znacznie niższy niż w przypadku kolca. W szczególności, występuje skok, jeśli napięcie jest większe niż 10 procent powyżej nominalnego napięcia RMS przez ponad 1/120 sekundy.

Surge, Packet-Switched Network [wzrost, Sieć z przełączaniem pakietów] : W sieciach z komutacją pakietów wzrost jest chwilowym wzrostem wymaganej szerokości pasma. Wzrost mierzony jest w odniesieniu do gwarantowanej szerokości pasma, znanej jako wskaźnik informacji o zaangażowaniu (CIR). Jeśli jesteś abonentem sieci z komutacją pakietów, zostaniesz obciążony dodatkową przepustowością.

Surge Suppressor [Tłumik przepięć ] : Filtr przeciwprzepięciowy to filtr przeznaczony do ochrony komputerów i innych urządzeń elektrycznych przed krótkotrwałymi impulsami wysokiego napięcia lub przepięciami. Zadaniem tłumika przepięć jest uporanie się z nadmiernym napięciem i przekazanie bardziej normalnego napięcia do urządzenia. Tłumiki przepięć są również znane jako ograniczniki przepięć, a rzadziej filtry szumów. Tłumiki przepięć różnią się w następujący sposób:
• Sposób, w jaki radzą sobie z nadmiarem napięcia
• Szybkość, z jaką mogą radzić sobie z napięciem
•Poziom napięcia, który mogą wchłonąć
• Liczba przepięć, które mogą wytrzymać
• Chronią je kombinacje przewodów zasilających (gorących, neutralnych i uziemienia)
Podejście do dywersji napięcia
Tańsze tłumiki wykorzystują bocznik, aby skierować nadmiar napięcia na oddzielną ścieżkę. Najpopularniejszym bocznikiem jest warystor tlenku metalu (MOV), a zobaczysz odniesienia do "tłumików przepięć MOV". Podejście bocznikowe wymaga niewielkiej ilości czasu, zwanego czasem zaciśnięcia, zanim tłumik może przejść do pracy. Ta klasa tłumików przepięć najlepiej nadaje się do urządzeń. Niestety, jest to również najczęściej sprzedawany typ tłumika przepięć. Według niektórych szacunków, około 90 procent tłumików udarowych jest tego typu. MOV mają ograniczony czas życia i należy je wymieniać od czasu do czasu. Częstotliwość wymiany MOV zależy od tego, jak często musi ona zostać uruchomiona. Bardziej wyrafinowane podejście wykorzystuje boczniki i filtrowanie szumów. Jest to o wiele bardziej skuteczne (i droższe) niż tylko bocznik i jest używane w wielu tłumikach przepięć zaprojektowanych do użytku z komputerami. Konstrukcja izolacyjna umieszcza specjalne komponenty między źródłem zasilania a chronionym urządzeniem. Urządzenia te mają szczególnie wysoką odporność na wysokie napięcia, więc nadmiar sygnału jest skutecznie blokowany przez te elementy. Metoda bocznikowania i filtrowania szumów nie wymaga czasu zaciskania ani innych opóźnień odpowiedzi.
Wydajność tłumika przepięć
Użyteczny tłumik przepięć powinien być szybki i skuteczny, niezawodny i trwały. Underwriters Laboratories ma kilka testów dla tłumików. Norma UL 1449 wysyła powtarzające się wysokie napięcie (6000 woltów), wysokoprądowe sygnały przez tłumik przepięć i monitoruje napięcie przepuszczane przez urządzenie. Aby być na liście, wydajność dla pierwszego i ostatniego testu musi być w granicach 10 procent względem siebie, wskazując, że zabezpieczenie przeciwprzepięciowe jest trwałe. Wymienione urządzenia otrzymują również ocenę wskazującą przepuszczane napięcie. Najlepsza ocena to 6000/330 (330 woltów przepuszcza ze skokiem 6000 woltów), następnie 6000/400, 6000/500 i tak dalej. Aby być wymienionym na liście UL, tłumik przepięć musi przepływać tylko dla pary przewodów gorącego uziemienia. Jednakże, aby być naprawdę wartościowym, tłumik powinien zapewniać zadowalającą ochronę dla każdej pary linii (gorące, neutralne i neutralne). Tłumiki przepięć również filtrują zakłócenia linii. Norma UL 1283 testuje zdolność urządzenia przeciwprzepięciowego do tłumienia hałasu o różnych częstotliwościach. Jednak lista UL 1283 jest mniej ważna niż lista UL 1449, ponieważ rodzaj hałasu, pokrycia testu UL 1283 powinny być odfiltrowane przez tarcze w komputerze w każdym razie, w celu spełnienia wytycznych FCC (Federal Communication Commission) dla emisji poziomy. Tłumiki przepięć, do których będą dołączane modemy, faksy lub inne urządzenia, które będą komunikować się przez linie telefoniczne, muszą spełniać dodatkowe standardy. Te listwy przeciwprzepięciowe powinny być również wymienione na liście UL 497A.

SVC (Switched Virtual Circuit) : W telekomunikacji: obwód lub połączenie ustanowione dla sesji komunikacyjnej, które kończy się po zakończeniu sesji. Jest to przeciwieństwo stałego obwodu wirtualnego (PVC), które jest zawsze ustanowione.

Switch [przełącznik] : Przełącznik to urządzenie, które łączy materiał wchodzący z odpowiednim gniazdem. Na przykład dane wejściowe mogą być pakietami, a wyjście może być szyną Ethernet, tak jak w przełączniku Ethernet. Lub dane wejściowe mogą być wiadomościami e-mail w formacie cc: Mail, a dane wyjściowe mogą pochodzić z wielu innych formatów wiadomości e-mail, tak jak w przypadku przełącznika poczty. Przełącznik musi mieć sposób ustanowienia pożądanego połączenia, a także może wymagać przetłumaczenia wejścia przed wysłaniem go na wyjście. Istnieją dwa główne podejścia do zadania dopasowania danych wejściowych do pożądanego gniazdka:
• W podejściu macierzowym, każdy kanał wejściowy ma wstępnie zdefiniowane połączenie z każdym kanałem wyjściowym. Przekazanie czegoś z wejścia na wyjście jest jedynie kwestią podążania za połączeniem.
• W podejściu z pamięcią wspólną kontroler wejściowy zapisuje materiał w zarezerwowanym obszarze pamięci, a określony kanał wyjściowy odczytuje materiał z tego obszaru pamięci.
Jeśli połączenie wymaga tłumaczenia, przełącznik może tłumaczyć bezpośrednio lub użyć formularza pośredniego. Na przykład przełącznik poczty może używać wspólnego formatu jako formatu przechowywania. Określony kanał wyjściowy przetłumaczy ten "ogólny" format na format wymagany dla kanału wyjściowego. Ogólnie rzecz biorąc, przełączniki zaczynają zastępować wcześniejsze, mniej elastyczne połączenia sieciowe, takie jak mosty i bramy. Na przykład brama może być w stanie połączyć dwie różne architektury, ale przełącznik może być w stanie połączyć kilka. Ponieważ przełączniki wykonują więcej pracy niż mosty lub bramki, przełączniki potrzebują większej mocy obliczeniowej. Przełączniki mogą mieć wiele procesorów lub mogą działać na minikomputerze dla lepszej wydajności.

Switch, Data [przełącnik, dane] : Miejsce lub urządzenie, w którym dane mogą być kierowane lub przełączane do miejsca przeznaczenia. Przełączniki danych są używane w sieciach przełączających, w których dane są grupowane i trasowane na podstawie wcześniej określonych kryteriów.

Switch, Ethernet [przełącznik, Ethernet] : Przełącznik Ethernet to urządzenie, które może kierować ruch sieciowy między kilkoma sieciami Ethernet. Ten typ przełącznika ma wiele portów do podłączenia podsieci i to zazwyczaj ma wiele procesorów do obsługi ruchu za pomocą przełącznika. Dostępne są dwa typy przełączników Ethernet:
• Przełącznik zapamiętywania i przekazywania sprawdza każdy pakiet pod kątem błędów przed skierowaniem go do odpowiedniej sieci. Przy dużym natężeniu ruchu może to być czasochłonne, a przełącznik może być przytłoczony; w trybie zdjęć seryjnych przełącznik przechodzenia w przód i do tyłu prawie na pewno zostanie przytłoczony.
• Przełącznik krzyżowy kieruje pakiety bez sprawdzania błędów. Ten typ przełącznika jest zwykle znacznie szybszy niż przełącznik przechodzenia do przodu i do tyłu. W pewnym sensie przełącznik Ethernet jest po prostu super-mostem dla sieci Ethernet.

Switched 56 : Usługa telekomunikacyjna z komutacją łączy o szybkości 56 Kb / s. Przełączany 56-kanałowy może być wynajęty przez dostawców usług długodystansowych, takich jak AT & T lub MCI

Switched Digital Access : W telekomunikacji i rozległych sieciach, pośredniczące połączenie z liniami dalekiego zasięgu. Lokalna przewoźnik pośredniczy w połączeniu, dzięki czemu użytkownik jest połączony bezpośrednio z lokalnym przewoźnikiem, a stamtąd z przewoźnikiem dalekobieżnym

Switched T1 : Usługa telekomunikacyjna z komutacją łączy zapewniająca przepustowość 1,544 Mb / s (czyli linia T1). Transmisje na tej linii mogą przechodzić przez multiplekser lub bank kanałów, gdzie są rozkładane i przesyłane przez wolniejsze kanały (na przykład 64 Kb / s).

Switching, Circuit : Podczas przełączania obwodu ustawiana jest ścieżka sprzętowa, aby ustanowić połączenie między dwoma urządzeniami. Ścieżka ta obowiązuje do momentu zakończenia komunikacji, gdy jedna ze stron odkłada słuchawkę, aby zakończyć połączenie telefoniczne. Przykłady przełączania obwodów obejmują:
• Przełącznik 56
• Przełączane T1
• ISDN

Switching Element [Przełączanie elementu ] : Przełączanie to proces pobierania pakietu danych do węzła i przenoszenia tego pakietu wzdłuż odpowiedniej ścieżki do miejsca docelowego pakietu. Mówiąc bardziej ogólnie, przełączanie jest procesem łączenia wejścia z odpowiednim wyjściem. Celem jest zrobienie tego tak szybko i tanio, jak to tylko możliwe.
Przełączanie zadań
Przełączanie obejmuje trzy zadania:
Mapowanie: identyfikacja żądanego kanału wyjściowego
Planowanie: Decydowanie, który pakiet lub pakiety wysłać w przedziale czasowym
Przesyłanie danych: dostarczanie pakietu do wyjścia po zaplanowaniu
Proces przełączania jest kontrolowany przez element przełączający
Przełączanie komponentów elementu
Element przełączający ma trzy typy komponentów:
• Kontroler wejściowy (IC) dla każdego kanału wejściowego lub linii. Zadaniem tego kontrolera jest synchronizacja każdego wejścia (którym może być wiadomość, pakiet lub komórka, w zależności od stosowanej architektury) z zegarem wewnętrznym.
• Kontroler wyjściowy (OC) dla każdego kanału wyjściowego. Zadaniem tego kontrolera jest kolejkowanie i buforowanie wejść, jeśli kilka jest kierowanych do tego samego kanału wyjściowego.
•Sieć połączeń międzysieciowych, która zapewnia sposób uzyskiwania z dowolnego kanału wejściowego do dowolnego kanału wyjściowego.
Sieć połączeń może przyjąć postać macierzy z węzłem dla każdej pary wejść wejściowych. Połączenie może być również zapewnione przez wspólny obszar pamięci, do którego kontrolery wejściowe zapisują dane wejściowe i od których kontrolery wyjściowe odczytują i przesyłają dane wejściowe. Układy magistrali i pierścienia mogą być również wykorzystywane do łączenia kanałów wejściowych i wyjściowych.
Przełączanie poziomów
Przełączanie może odbywać się na różnych poziomach i może obejmować dowolne z następujących czynności:
• Obwody sprzętowe, tak jak podczas wykonywania połączeń dla połączeń telefonicznych
• Wiadomości, takie jak wiadomości w usługach głosowych i e-mailowych, które przechowują wiadomości i przesyłają je do miejsca docelowego we właściwym czasie
• Pakiety, tak jak w usługach telekomunikacyjnych, takich jak X.25 lub przekaźnik ramowy
• Komórki, tak jak w architekturze sieci ATM
Przełączanie komórek jest podobne do przełączania pakietów, z tym wyjątkiem, że obejmuje komórki o stałej wielkości zamiast pakietów o zmiennej wielkości. Teoria przełączania, która zajmuje się analizą i optymalizacją takich zadań, jest ważną i aktywną gałęzią matematyki i prawdopodobnie wzrośnie na znaczeniu, gdy superautostrada elektroniczna zostanie wybrukowana

Switching Hierarchy [ Przełączanie hierarchii ] : W telefonii: hierarchia poziomów przełączników do nawiązywania połączeń dla połączeń międzystrefowych. Pięć poziomów jest zaangażowanych.

Switching, Message [przełączanie, wiadomość] : Podczas przełączania komunikatów, komunikat przechodzi od nadawcy do odbiorcy, przekazywany przez przełączanie poziomów przez pośrednie węzły. Każdy węzeł będzie przechowywać całą wiadomość i przekazywać ją do następnego węzła, gdy nadarzy się okazja. W przypadku niektórych rodzajów połączeń różne części wiadomości mogą podczas przesyłania prowadzić różnymi drogami do miejsca docelowego.

Synchronizacja : Proces porównywania i koordynacji w czasie lub wersji. Termin ten jest używany najczęściej w odniesieniu do działań, w których dwa lub więcej systemów jest przypisanych identycznie lub przez które systemy zgadzają się na czas trwania interwału bitowego (czas wymagany do wysłania jednego bitu). Termin ten używany jest również w odniesieniu do porównań wersji, tak jak wtedy, gdy sprawdzane są repliki plików lub elementów bazy danych, aby upewnić się, że zawierają te same informacje.

Synchronization Rules [Zasady synchronizacji ] : Reguły używane przez serwery plików do kontrolowania równoczesnego dostępu do pliku przez wiele stacji.

Synchroniczny : Strategia komunikacji, która używa taktowania do sterowania transmisją. Transmisja składa się z początkowej sekwencji synchronizacji, po której następuje ustalona liczba bitów, z których każdy jest przesyłany ze stałą szybkością. Z wyjątkiem początkowego bitu synchronizacji, synchroniczne transmisje nie wymagają żadnych dodatkowych bitów (jak robią to metody asynchroniczne). Transmisje synchroniczne mogą być szybkie, ale muszą być spowolnione na hałaśliwych liniach.

System Attribute [atrybut systemu] : W systemie plików, takim jak używany przez system DOS, atrybut (lub flaga) oznaczający plik lub katalog, który może być używany tylko przez system operacyjny

System Connect [ połączenie systemu ] : Fizyczne połączenie z siecią lub komputerem hosta. Na przykład połączenie systemu w cienkiej sieci Ethernet odbywa się za pośrednictwem złącza B BNC dołączonego do karty interfejsu sieciowego.

System Side [ strona systemu ] : Okablowanie z komputera lub sieci do ramki dystrybucyjnej.

SystemView : Kompleksowy pakiet zarządzania siecią od IBM. Pierwsze części SystemView zostały wydane w 1990 roku, a komponenty są wciąż rozwijane. Przeznaczony jako zamiennik dla NetView, SystemView jest bardziej wszechstronny, będzie obsługiwał więcej modeli sieciowych i zapewni większą elastyczność w prezentacji danych niż NetView