Leksykon Teleinformatyka litera B

B2B (Business to Business) - internetowy model p wadzenia biznesu i transakcji między przedsiębiorstwami Internetowa oferta B2B dla małych i średnich firm zwykle obejmuje wiadomości prezentowane on-line na firmowych portalach zaopatrzeniowych, informacyjnych bądź wyrób gotowych - z przygotowanymi linkami do zawierania transakcji handlowych. Uprzywilejowaną pozycję w B2B zajmują banki i wydawcy katalogów on-line, dysponujący wieloma danymi o klientach, producentach i usługodawcach.

B2C (Business to Consumer) - internetowe relacje | legające na zawieraniu transakcji bezpośrednio między klientem a przedsiębiorstwem prowadzącym handel detaliczny przez Internet, kojarzone najczęściej z zakupem towarów i indywidualną dystrybucją produktów za pośrednictwem wirtualnych sklepów sieci globalnej.

backbone - sieć szkieletowa łącząca dwie (lub więcej) sieci LAN lub segmenty tych sieci, wykonana zwykle z medium światłowodowego (coraz rzadziej m dzianego) i prowadząca duży ruch transmisyjny. Węzłami sieci są rutery, przełączniki i mosty

wyposażone w protokół filtracji adresów MAC oraz łączące sieci wykonane w różnych technologiach (FDDI, Token Ring, Ethernet). Często utożsamiana z pionowym oka­blowaniem magistrali backbone - łączącej poszczególne piętra wielokondygnacyjnego budynku, w odróżnieniu od miejskiej sieci szkieletowej, zwanej inaczej kręgosłupową.

background - w wielozadaniowym systemie operacyj­nym podrzędny program lub zadanie wykonywane z niższym priorytetem - wyłącznie w momentach, gdy zadanie główne (foreground) oczekuje na przesyłanie niezbędnych do dal­szej pracy informacji. W interfejsie graficznym użytkownika GUI (Graphical User Interface) jest to obszar ekranu pozo­stający poza aktywnie otwartym oknem klienta.

backup - sposób ochrony przed zniszczeniem danych komputerowych przez jednoczesne lub okresowe tworzenie kopii bezpieczeństwa na dedykowanych nośnikach zewnę­trznych o dużej pojemności. Rezerwowe kopie bezpieczeń­stwa, których nie należy mylić z kopiami archiwalnymi, są wykonywane w celu krótkotrwałego zabezpieczenia bieżą­cych danych systemu przed ich przypadkowym zniszcze­niem. Ochrona informacji typu backup musi uwzględniać wszystkie możliwe awarie komputerów, serwerów i pamięci dyskowych, przypadkowe usunięcia plików, a także skutki wyjątkowych stanów zagrożenia, np.: włamania, pożary, uderzenia piorunów czy powodzie. Kopia bezpieczeństwa (backup) jest wierną kopią informacji z roboczej pamięci sy­stemu i jest tworzona w prawie ciągły sposób na wypadek awarii przez uprzednio zdefiniowany, lecz stosunkowo krótki czas. Umożliwia to poprawne odtworzenie stanu

BACnet - otwarty protokół komunikacyjny do obsługi sy­stemów sterowania, automatyzacji i kontroli urządzeń insta­lowanych w budynkach inteligentnych. BACnet umożliwia
informacji z okresu poprzedzającego wystąpienie uszkodzenia.

sterowanie i integrację różnego typu urządzeń grzewczych, klimatyzacyjnych i wentylacyjnych (HVAC) z wieloma syste­mami obsługi budynku (obejmujących ochronę przeciwpo­żarową, kontrolę dostępu i systemów bezpieczeństwa) i po­chodzących od wielu producentów, a także precyzuje wy­magania na lokalne sieci komputerowe LAN współpracują­ce z tym protokołem.

bajt (byte) - osiem kolejnych bitów informacji cyfrowej (składającej się z zer i jedynek), traktowanych łącznie jako jednostka danych lub sterowania. Bajt danych zawiera 256 możliwych kodów binarnych numerowanych od 0 do 255.

bakteria komputerowa - niepożądany program komputerowy angażujący zasoby systemowe przez szkodli­we rozmnażanie się. W odróżnieniu od wirusów, które zwykle wstawiają jedynie fragment własnej kopii programu do infe­kowanego programu użytkownika - powodując na ogół nie­przewidywalne szkody - bakteria stanowi kompletny pro­gram z ustalonym kierunkiem ataku zaprojektowanym przez jego autora.

balun (balanced-unbalanced) - zwykle pasywne urządzenie bądź adapter komunikacyjny spełniający dwu­kierunkowo funkcję symetryzacji linii transmisyjnej. Dopa­sowuje parametry techniczne symetrycznej, dwukierunko­wej i dwuprzewodowej linii miedzianej, takiej jak skrętka, do wymagań szybkich jednokierunkowych kanałów komu­nikacyjnych opartych na kablu dwuprzewodowym lub asymetrycznych przekazach z kablem koncentrycznym i odwrotnie.banner - specjalnie oznakowane na moni­torze miejsce w portalu lub witrynie interneto­wej, umożliwiające użytkownikowi sieci sięga­nie do bardziej szczegółowych informacji - zwykle przez kliknięcie odpowiedniej ikony lub symbolicznego obrazka (bannera).

baseband - medium transmisyjne o pod­stawowym paśmie przenoszenia, przez które przesyła się informacje cyfrowe w oryginalnej postaci, bez fali nośnej (czyli bez modulacji sy­gnałów). W znaczeniu bardziej ogólnym ozna­cza wyłącznie jeden kanał komunikacyjny, do­stępny w dowolnym momencie czasowym, np. sieć Ethernet.

BASIC (Beginner's All-purpose Symbolic Instruc- tion Code) - wiele wersji popularnego języka programo­wania wysokiego poziomu (Microsoft BASIC, Visual BASIC, GW BASIC, Turbo BASIC, Qick BASIC) stosującego począt­kowo technikę interpretacyjną, a obecnie kompilację i tech­nikę programowania strukturalnego. Jest podstawowym ję­zykiem użytkowego programowania nie tylko komputerów osobistych.

baterie akumulatorów termicznych - naj­nowszy rodzaj akumulatorów cieplnych stosowanych w si­łowniach telekomunikacyjnych, pochłaniających energię cieplną ze swego otoczenia przez wykorzystanie zjawiska absorpcji ciepła. W trakcie procesu przemiany energii, któremu podlega zawarty w bateriach materiał chemiczny, temperatura osiąga stały poziom, dzięki czemu baterie utrzymują własną temperaturę na stałym poziomie. Zgro­madzoną w sobie energię cieplną zwracają do otoczenia, gdy temperatura spadnie o ok. 7°C poniżej temperatury zmiany fazy struktury chemicznej.

Baudota kod - najstarszy 5- lub 6-elementowy kod te­legraficzny do reprezentacji znaków transmisyjnych, znany również jako standardowy STC (Standard Teletypewriter Co­de) lub międzynarodowy Alfabet Telegraficzny 2. W 5-ele- mentowym alfabecie Baudota są wydzielone dwa znaki: Figs (Figures) i Ltrs (Letters), które nie są drukowane, ale powodują odpowiednie przesunięcie mechanizmu drukują­cego na pozycję „litery" (A-Z) lub „znaki" (cyfry i znaki prze­stankowe). Umożliwia to zakodowanie ogółem 62 znaków zamiast 32, jak wynika z 5-bitowego kodu binarnego.

baza danych - zestaw powiązanych ze sobą obiektów informacji, w tym: tablic, formularzy raportów, zapytań i zbiorów poleceń, utworzonych i zorganizowanych przez sy­stem zarządzania bazą danych; może zawierać zbiory roz­maitego typu: informacje numeryczne, pliki tekstowe, zbio­ry obrazowe i fragmenty wideo, czyli pełnić funkcję bazy multimedialnej. Do podstawowych i charakterystyczny cech każdej bazy danych należą: rozmiar (także sposób upakowania plików), szybkość przeszukiwania (uzależniona nie tylko od systemu sterującego bazą), spójność (dokładność i aktualność danych), wielodostępność (czas dostępu osiągany równocześnie przez wielu użytkowników) oraz gotowość do pracy (dyspozycyjność, sposoby zabezpiecz i niezawodność działania).

BBL (Broadband Loop) - dostępowa sieć szerokopasmowa niezbędna dla aplikacji użytkowych wymagający przepływności powyżej 2 Mb/s.

BBS (Bulletiu Board Service) - prosty i niewielki systemem informacyjny dla komputerów klasy PC funkcjonuje przez modemy i działający on-line przez sieć Internetu na zasadzie skrzynki w poczcie elektronicznej. BBS jest obsługiwany bezpłatnie przez jedną lub kilka osób o wspólnych zainteresowaniach bądź tworzony przez grupy tematyczne także przez producenta sprzętu lub oprogramowania do reklamowania swoich produktów oraz obsługi on-line poten- cjalnych klientów.

BCC (Block Cbeck Character) - znak lub sekwencja znaków kontrolnych generowanych dodatkowo przez algorytm sprawdzający podczas wysłania wiadomości przez łącze transmisji danych. Rozróżnia się następujące metody protekcji:

BCD (Binary Coded Decimat) - reprezentacja (zapis liczb dziesiętnych kodowanych dwójkowo na czterech kolejnych pozycjach binarnych z wagą 8-4-2-1.

3ECN (Backward Explicit Congestion Notification) - wskaźnik przeciążenia umieszczany w nagłówku pakietu transportowanego przez sieć pakietową Frame Relay, informujący nadawcę o zaistniałym spiętrzeniu w sieci.

Bell 103/113 - standard dla dupleksowych transmisji asynchronicznych (Fuli Duplex), stosowany w sieciach i modemach o przepływności do 300 b/s. Opracowany przez Bell Telephone Company, obowiązuje jako standard międzynarodowy.

Beli 202 - standard dla dupleksowych transmisji stoso­wany w modemach i sieciach o przepływności 600 b/s. Obowiązuje jako standard międzynarodowy.

Bell 208 - standard transmisji synchronicznej z szybkością 1800 b/s.

Bell 209 - standard transmisji synchronicznej w trybie dupleksowym z szybkością 9600 b/s.

Bell 212A - standard dla dupleksowych transmisji asynchronicznych z modulacją QPSK, stosowany w sieciach modemach o przepływności do 1200 b/s. Opracowany przez Bell Telephone Company (AT&T) obowiązuje jako standard międzynarodowy również w modemach o wyszych przepływnościach.

benchmark - wzorcowy program testowy do pomiaru szybkości działania systemu komputerowego lub określenia jego przepustowości użytkowej. Programy benchmark umożliwiają pomiar nie tylko najbardziej spektakularnych parametrów komputera, jakimi są:

BER (Basic Encoding Rules) - standard kodowania jednostek danych opisany według ASN i odnoszący się do składni języka, a nie do techniki kodowania danych.

BER (Bit Error Rate) - bitowa stopa błędu transmisji określająca prawdopodobieństwo wystąpienia przekłama­nia w strumieniu przesyłanych informacji. Wskaźnik BER jest obliczany jako stosunek liczby bitów przekłamanych po stronie odbiorczej do całkowitej liczby transmitowanych bi­tów przez medium w określonym przedziale czasu.

BER (Block Error Rate) - blokowa stopa błędu w ka­nale komunikacyjnym, definiowana jako stosunek błędnie odebranych bloków do całkowitej liczby przesłanych bloków danych w zdefiniowanym przedziale czasu, określa jakość ścieżki transmisyjnej do przesyłania informacji przez sieć.

beta aplikacje - pierwsze oprogramowanie aplikacyj­ne rozpowszechniane w ramach procedur testowych w celu wykrycia usterek i dokonania usprawnień funkcji aplikacyj­nych, zebrania uwag użytkowników oraz usunięcia z niego zgłaszanych błędów. Stanowi ostatni etap testowania no­wego produktu przed jego ukazaniem się na rynku. Zwycza­jowo rozprowadzane bezpłatnie przez producenta drogą in­ternetową.

bezpieczeństwo intrasieci - działania z zakresu komputerowej ochrony dotyczące newralgicznych węzłów brzegowych sieci prywatnej, łączących intrasieć ze światem zewnętrznym. Obejmuje przede wszystkim stosowanie za­pór ogniowych na połączeniach IP i uwierzytelnianie dostę­pu kartami identyfikacyjnymi w zewnętrznych połączeniach komutowanych. Metody te, choć zapobiegają przed niepo­żądaną ingerencją zewnętrzną (wirusy, podglądacze, hake­rzy) przez sieć IP, nie chronią w dostateczny sposób przed własnymi intruzami działającymi na ogół wewnątrz prywat­nej domeny przedsiębiorstwa. Wewnętrzna ochrona intra­sieci nie różni się zasadniczo od tradycyjnej ochrony sieci i systemów.

bezpieczeństwo poczty elektronicznej - zapew­nienie poufności przekazu przesyłek pocztowych e-mall przez ogólnodostępną sieć publiczną lub Internet. Do naj­bardziej znanych sposobów zabezpieczenia poczty należą:

szyfrowanie wiadomości pocztowych za pomocą prywatnego klucza abonenta wysyłającego ­

bezpieczeństwo przekazów bezprzewodo­wych -zapewnienie odpowiednio wysokiego poziomu bezpieczeństwa gwarantującego stronom biorącym udział w bezprzewodowej transakcji poufność, integralność i nie­naruszalność wymienianych danych, a także jednoznaczną identyfikację uczestników transakcji i niepodważalne po­twierdzenie realizacji kontraktu. Poufność uzyskuje się przez szyfrowanie informacji (dane osobowe, numery kont, karty kredytowe, adresy) w celu ochrony przed niepowołanym do­stępem. Algorytmy kryptograficzne zapewniają integralność i nienaruszalność danych (wykrywanie prób ingerencji, zmiana treści przekazu), natomiast identyfikacji uczestni­ków i potwierdzenia transakcji dokonuje się przez uwierzy­telnianie stron za pomocą podpisu cyfrowego (brak możli­wości ukrycia bądź zafałszowania tożsamości).

W aplikacjach przekazów bezprzewodowych funkcje bezpieczeństwa spełniają protokoły: SSL, TLS i WTLS, oraz grupa szyfrów symetrycznych klasy DES, asymetryczne szyfry kryptogra­ficzne klasy RSA, DSA i ECC, także cy­frowe certyfikaty i podpisy stosowane w systemach szyfrowania kluczem publicznym PKI.

bezpieczeństwo sieci - pojęcie związane zarówno z bezpieczeństwem samej informacji krążącej między wę­złami sieci, jak też z bazami danych dostępnymi za jej pośrednictwem. Do największych zagrożeń bezpieczeń­stwa systemów teleinformatycznych należą: podsłuch, włamania, wirusy, spamming, podszywanie się pod oso­bę uprawnioną czy blokowanie dostę­pu fałszywym trafikiem. Jako środki ochronne zmniejszające ryzyko uzy­skania dostępu do informacji przez osoby nieuprawnione stosuje się: ograniczanie dostępu do serwero­wych zasobów systemu przez restryk­cyjne egzekwowanie wymagań zgodnych z obowiązując polityką ochrony danych (filtrowanie, zapory ogniowe ochrona antywirusowa), identyfikację obiektów (karty elektroniczne, uwierzytelnianie) oraz odpowiednie kodowani informacji w sieci prywatnej, czyli utajnianie danych metodami kryptograficznymi (algorytmy szyfrujące symetryczne i niesymetryczne, prywatne i publiczne klucze szyfrowe podpis elektroniczny).

bezpieczeństwo systemów - wyróżnia się cztery poziomy bezpieczeństwa: D, C, B, A1, wraz z kilkoma pod poziomami (C1, C2), (B1, B2, B3). Wprowadzono wymagania na systemy przetwarzające poufne informacje oraz klasyfikację tych systemów jako:

poziom A1- najwyższy poziom bezpieczeństwa. Zweryfikowana realizacja systemu wymaga formalnego dowodu, że system jest zgodny z po stawionymi mu wymaganiami.

bezpieczeństwo użytkowania - zabezpieczenie użytkownika przed szkodliwym oddziaływaniem na jego zdrowie zjawisk fizycznych zachodzących w trakcie eksplo­atacji urządzeń technicznych. Zjawiska te to: porażenie prądem elektrycznym, przepięcia łączeniowe sieci zasila­jącej i pochodzące z wyładowań elektrycznych, negatywne skutki wybuchu lub pożaru, prądy przetężeniowe oraz ska­żenie środowiska hałasem, drganiami i polem elektroma­gnetycznym.

bezpieczne zasilanie - termin określający stabil­ne zasilanie elektryczne urządzeń komputerowych, nieza­leżnie od wszelkich możliwych zmian parametrów zewnę­trznej linii energetycznej - z całkowitym odcięciem tej ener­gii włącznie. Do najbardziej szkodliwych zakłóceń w ener­getycznej sieci zasilającej należą: długotrwałe zaniki zasilania (trwające nawet wiele dni),

chwilowe wahania napię­cia, krótkotrwałe przerwy w zasilaniu trwające nie dłużej niż 20 ms, udary napięciowe (przepięcia), długotrwałe (sekundy, minuty, godziny) spadki napięcia linii energe­tycznej poniżej wartości znamionowej, szumy elektronicz­ne o wielkiej częstotliwości, zakłócenia impulsowe (szpil­kowe o dużej amplitudzie), wahania znamionowej często­tliwości zasilania przemiennego, przepięcia łączeniowe mocy lub zniekształcenia harmoniczne nałożone na sinusoidę napięcia zasilającego.

BF (Bandwidth Efficiency) - parametr skuteczności widmowej wskazujący, jak wiele bitów informacji cyfrowej można zakodować (przesłać) w określonym paśmie czę­stotliwości. Zasadniczy wpływ na skuteczność widmową [stosunek szybkości transmitowanych bitów (w b/s) do zajmowanej szerokości pasma (w Hz) w konkretnym kana­le transmisyjnym] ma przyjęty sposób modulacji, istotny dla uzyskiwania wysokich przepływności w ściśle ograni­czonym paśmie.

Billing —> taryfikacja usług telekomunika­cyjnych

binder (binder) - systemowa baza danych obsługi­wana przez system operacyjny NetWare (Novell) prze­chowująca dane o użytkownikach, serwerach i in. elemen­tach sieci.

BIOS (Basic lnput Output System) - podstawowy sy­stem wejścia-wyjścia stosowany w komputerach klasy PC. Zawiera zestaw rozkazów przechowywanych w trwałej pa­mięci ROM, pozwalający poszczególnym wewnętrznym mo­dułom komputera (pamięć, klawiatura, mysz, przerwania, in.) oraz systemowi operacyjnemu na komunikowanie się z programami aplikacyjnymi i urządzeniami zewnętrznymi (dyski, archiwizatory, drukarki, monitor, modem itp.). Część BIOS jest przechowywana w nieusuwalnej pamięci kompu­tera, inne jego fragmenty niezbędne do zarządzania rozbu­dowanych wersji sprzętowych są bądź dogrywane w trakcie każdorazowej instalacji z dysku twardego, bądź zapamięta­ne w nieulotnej pamięci RAM.

BISDN (Broadband ISDN) - teleinformatyczna sieć szerokopasmowa (nie mniej niż 155 Mb/s), stanowiąca rozszerzenie dotychczasowej cyfrowej sieci wąskopasmo­wej ISDN (NISDN) - tworzonej za pośrednictwem kanałów cyfrowych BRI ISDN i PRI ISDN. BISDN korzysta z przekazów transportowych SDH/SONET lub ATM i umożliwia przesyła­nie informacji znacznie powyżej 2 Mb/s (typowo 155 Mb/s), w różnorodnych postaciach: dane cyfrowe, głos, dźwięk jakości CD, zeskanowane obrazy, obrazy wideo, fil­my, sygnały telewizyjne zwykłe (SDTV) i o wysokiej rozdziel­czości (HDTV). W odróżnieniu od przekazów wąskopasmo­wych ISDN (BRI i PRI), działających na zasadzie komutowa­nia kanałów, przekazy BISDN używają połączeń wirtualnych (VPN) i przełączania komórek (ATM) w sieciach szkieleto­wych. Kanały dostępu pierwotno-grupowego PRI ISDN o szybkości nominalnej 2 Mb/s są łączone przez zwielokrot­nienie w trakty szerokopasmowe o przepływności 155

Mb/s i 622 Mb/s, a nawet w kanały gigabajtowe - zgodnie z przyjętą techniką transportu.

BISYNC —> BSC

bit (binary digit) - elementarna jednostka informacji w systemie dwójkowym (binarnym). Może przyjmować tylko dwa stany informacyjne: zero logiczne (nie, brak sygnału, negacja) lub jedynkę logiczną (tak, sygnał aktywny, po­twierdzenie).

bit parzystości (parity bit) - bit nadmiarowy (kontrol­ny) skojarzony ze znakiem lub blokiem znaków informacyj­nych, umożliwiający sprawdzanie poprawności transmisji. Bit parzystości P (even) uzupełnia znak do nieparzystej liczby jedynek w całym znaku, liczonym łącznie z bitem parzysto­ści; bit nieparzystości N (odd) uzupełnia znak do parzystej liczby jedynek. Bit kontrolny P/N umożliwia wykrycie jedynie pojedynczego błędu, identyfikacja przekłamań wielokrot­nych wymaga stosowania innych kontroli błędu.

BITNET (Because lt's Time to NETwork) - sieć roz­legła łącząca komputery IBM posługujące się protokołem sieciowym NJE (Network Job Entry), działająca w USA. Hie­rarchiczna budowa sieci wykorzystuje komputery IBM klasy mainframe i VAXy. BITNET funkcjonowała na terenie euro­pejskim pod wieloma nazwami (sieć EARN), w Polsce za­przestano jej użytkowania kilka lat temu.

BL (Bitrate x Length) - pojemność transmisyjna to­rów światłowodowych charakteryzująca ich przydatność do tworzenia terabajtowych sieci optycznych. BLjest wyra­żana iloczynem dwóch wzajemnie zależnych parametrów światłowodowych: przepływności binarnej B toru światło­wodowego (określanej w Mb/s, Gb/s, Tb/s) i jego maks. odległości międzyregeneratorowej L (w km). Parametr BL ukazuje ogólną prawidłowość: transmisja na krótkie odle­głości może być szybka, a na dalekie - odpowiednio wol­niejsza.

BLAST (Blocked Asynchronous Transmission) - je­den z programów integrujących urządzenia sieciowe Moto­roli i IBM PC, umożliwiający szybki transfer plików między komputerami tych środowisk. Wersja BLAST II jest przysto­sowana do sieci pakietowych X.25 zarówno w łączach tele­fonicznych, jak i satelitarnych.

Bluetooth - globalna inicjatywa bezprzewodowego do­stępu radiowego grupy producentów: Ericsson, IBM, Intel, Nokia i Toshiba. Celem jest ustanowienie standardu połączeń radiowych o ograniczonym zasięgu, między telefonami komórkowymi, komputerami przenośnymi oraz innymi urządzeniami peryferyjnymi środowiska komputerowego (klawiatury, myszy, drukarki, monitory) i audiowizualnego (piloty, odbiorniki TV i radiowe), a także innych urządzeń powszechnego użytku. W Bluetooth stosuje się bezkierunkowe łącze radiowe o niewielkim zasięgu (do 10m) o częstotliwościach pracy w paśmie 2,402-2,480 GHz (2,40i 2,4835 GHz z pasmem ochronnym) - bez potrzeby ubiegania się o licencje na korzystanie z częstotliwości do nadawania sygnałów radiowych. Możliwa jest komunikacja między różnymi urządzeniami przenośnymi (maks. 256) z przepływ- nością do 1 Mb/s. Dane są transmitowane w kanale radiowym przy użyciu modulacji GFSK ze strukturą szczelinową (625 µs) i dupleksem czasowym TDD.

BNC (Binary Connector) - w telekomunikacji, specyfikacja złączy koncentrycznych BNC, także popularny fizyczny łącznik kabli współosiowych stosowany do zakończenia cienkich kabli interfejsowych sieci Ethernet. Składa z centralnego korpusu, obudowy i nakrętki zacisków umożliwiając tworzenie złączy męskich (wtyk), złączy żeńskich (gniazdo), terminatorów (zwykle 50Ω.) i rozgałęźników klasy T (trójnik) niezbędnych do przyłączania kabli magistralowych sieci.

bod (haud) [Bd] - jednostka miary szybkości modulacji stosowana pierwotnie w szeregowej transmisji telegraficznej. Określa maks. liczbę zmian momentów lub stanów znamiennych (amplituda, faza lub częstotliwość nośnej) w czasie 1 s. Dla sygnałów telegraficznych o dyskretnym przebiegu czasowym wyróżniane są tylko dwa stany znamienne (amplituda), odpowiadające wartościom binarnym 0 i 1 zgodnie z zaleceniem CCITT V.28: wartość binarna 0 odpowiada sygnałowi o poziomie wyższym od +3V, wartość bi­narna 1 odpowiada sygnałowi o poziomie niższym od -3V. Dla takich sygnałów szybkość modulacji jest równoważna przepływności binarnej, tj.: 1 bod (Bd) = 1 b/s. Dla sygna­łów telefonicznych, transmitowanych przez współczesne modemy, na 1 Bd przypada 2 (duobits), 3 (tribits) lub wię­cej bitów informacji cyfrowej, zwiększając w ten sposób od­powiednio przepływność binarną kanału, bez podnoszenia fizycznej szybkości transmisji w medium transportowym.

bomba logiczna - jeden z wielu typów programów wirusowych działających z opóźnieniem w czasie. Stanowi fragment programu uruchamiany dopiero po spełnieniu pewnych warunków (np. zgodności daty). Po ich zaist­nieniu następuje uaktywnienie programu wykonującego niedozwolone lub szkodliwe czynności w systemie kom­puterowym.

bookmarks - popularne określenie zakładek progra­mowych stosowanych m.in. w przeglądarkach webowych.

BORSCHT (Batery feed, Overvoltage protection, Ringing, Supervision, Coding, Hybrid, Testing) - kompletny brzegowy abonencki zespół liniowy instalowany w centrali cyfrowej, oddzielnie dla każdej analogowej linii abonenckiej, czyli każdego numeru zewnętrznego w syste­mie komutacji. BORSCHT spełnia różnorodne funkcje ochronne i translacyjne - adaptujące analogowy charakter sygnałów liniowych do specyficznej postaci cyfrowej używa­nej w systemie komutacyjnym i odwrotnie. Do najważniej­szych jego funkcji należą: zasilanie linii telefonicznej, zabez­pieczenie przed działaniem dużych napięć zewnętrznych, dzwonienie, translacja sygnałów analogowych do postaci cyfrowej (koder i dekoder głosowy), rozdzielanie kierunków transmisji (zamiana dwukierunkowego łącza liniowego na dwa jednokierunkowe kanały cyfrowe) oraz nadzór i testo­wanie dwuprzewodowej pętli abonenckiej.

bps (bit per second) - jednostka przepływności szerego­wych kanałów i łączy cyfrowych, określająca rzeczywistą szybkość transmisji binarnych danych w medium, w bitach na sekundę (b/s). Stosowane oznaczenia krotności prze­pływności binarnych: b/s, kb/s, Mb/s, Gb/s, Tb/s i Pb/s.

BPSK (Binary Pbase Shift Keying) - najprostsza we­rsja modulacji fazy PM dla sygnałów cyfrowych z kluczowa­niem fazy PSK, w której przy stałych amplitudzie i częstotli­wości sygnału nośnego istnieją jedynie dwa stany znamien­ne fazy-odwzorowujące odpowiednio wartości binarne „ze­ra" lub „jedynki" sygnału wejściowego. Obydwa stany cha­rakterystyczne uzyskuje się przez przesunięcie fazy sygnału nośnego o 180°. Wynoszą one odpowiednio 0° i 180°, bądź niekiedy 45° i 225° - w zależności od wartości sygna­łu modulującego.

BRA ISDN (Basic Rate Access ISDN) - jeden z dwóch sposobów dostępu do wąskopasmowych usług oferowanych w abonenckiej sieci cyfrowej ISDN przez inter­fejs cyfrowy BRI ISDN (2B+D). W dostępie podstawowym BRA o maks. przepływności użytkowej 144 kb/s (2x64 kb/s +16 kb/s) jest możliwy przekaz następujących usług dwoma kanałami informacyjnymi B (Bearer): głosu, faksów typu G4 bądź innych danych cyfrowych w postaci plików. Pojedynczy kanał cyfrowy D (Delta) prowadzi sekwencje sy­gnalizacyjne używane podczas konfigurowania terminali, nadzór nad przebiegiem transmisji w kanałach B, transmi­sję pakietową o niewielkich szybkościach oraz inne infor­macje serwisowe. Kanały B można użytkować pojedynczo (każdy po 64 kb/s), łącznie (128 kb/s) bądź w sposób zin­tegrowany z kanałem D (144 kb/s). Wydzielony kanał sy­gnalizacyjny D można w niektórych sytuacjach traktować ja­ko kanał informacyjny użytkownika do transmisji pakieto­wych. Rozwiązania najnowsze oferują mieszaną koncepcję dostępu BRA ISDN pod ogólną nazwą AO/DI, łączącą w skalowany sposób przekaz pakietowy z przekazem komu­towanym.

brama (gateway) - pojęciowy albo fizyczny węzeł sieci komunikacyjnej stanowiący bramkę, stosowaną w sieciach lokalnych do obsługi dwóch niekompatybilnych sieci, pod­sieci albo urządzeń. Brama zapewnia operację konwersji co najmniej dwóch różnych protokołów sieciowych o szeroko rozumianych funkcjach komunikacyjnych lub warstwy sie­ciowej (emulacja terminala, transfer plików, komunikacja proces-proces, połączenie z Internetem itp.).

bramka ITG (Internet Telephony Gateway) - bramka połączona z siecią Internet, umożliwiająca konwer­sję głosu z postaci analogowej bądź cyfrowej transmitowa­nego przez sieci publiczne PSTN do postaci pakietowej (i odwrotnie) - akceptowanej przez protokoły IP.

BRI ISDN (Bask Rate lnterface ISDN) - podsta­wowy interfejs cyfrowej sieci ISDN. Jeden z dwóch typów in­terfejsów ISDN (drugim jest PRI ISDN) składający się z 2 ka­nałów typu B (2x64 kb/s) oraz 1 kanału sygnalizacyjnego D (16 kb/s) niezbędnego do nawiązania połączenia i syn­chronizacji. Łączna przepływność kanału podstawowego BRI (2B+D16) wynosi 144 kb/s, a po uwzględnieniu syn­chronizacji, ramkowania i dwukierunkowości przekazów prowadzonych za pomocą tej samej linii dwuprzewodowej - wymagana fizyczna przepływność linii telefonicznej wynosi 192 kb/s. Przez kanał BRI jest możliwa jednoczesna i dwu­kierunkowa praca dwóch terminali cyfrowych ISDN, a maks. liczba urządzeń adresowanych w tym kanale wynosi 8 (ter­minali użytkownika).

bridge -> most

broadcast - rozsiewczy (nazywany mniej popraw rozgłoszeniowy) tryb transmisji danych, polegający na wysyłaniu pakietów lub innych informacji przez jeden port (kanał komunikacyjny), które powinny odbierać wszystkie pozostałe porty przyłączone do danej sieci (domeny rozsiewczej). W sieciach komputerowych pakiet danych wysyłany do wszystkich stacji sieciowych domeny rozsiewczej ma adres składający się z samych jedynek. Komunikacja typu rozsiewczego nie określa, kto jest adresatem usługi, a wybór adresata dokonuje się przez procedury systemowe, transmisjach skierowanych do konkretnego adresata mamy do czynienia z transmisją typu unicast. Dla zdefiniowanego zbioru obiektów stosuje się komunikację typu multicast, implementowaną powszechnie w obsłudze telekonferencji i wideokonferencji.

broadcastowa burza (broadcast storm) - wysoce niepożądane zjawisko zachodzące w sieci teleinformatycznej, polegające na jednoczesnym przesyłaniu wielu pakietów rozsiewczych przez wszystkie segmenty sieci; pochłania większość przydzielonego użytkownikowi pasma sieci, co jest równoważne z jej częściową bądź całkowitą degradacją.

browser-> przeglądarka

bruter (brouter) - coraz rzadziej stosowane urządzenie komunikacyjne łączące funkcje mostu i rutera. Brutery spełniają funkcję trasowania na poziomie warstwy 2 dla jednego lub najwyżej kilku protokołów (np. TCP/IP) oraz działają jako klasyczne mosty dla całego pozostałego trafiku w sieci. Obecnie są wypierane przez rutery wieloprotokołowe

BSC (Binary Synchronous Communication) - synchroniczny, znakowo zorientowany protokół komunikat opracowany przez IBM (jako protokół komunikacji

bisynchronicznej BISYNC z dwoma znakami synchronizacji),

przeznaczony pierwotnie do pracy wsadowej między komputerami mainframe a terminalami zdalnymi (odległymi). Działa z zestawem znaków ASCII i EBCDIC (a nie ze strumieniem bitów!), jest protokołem półdupleksowym, umożliwia transmisje dwupunktowe i wielopunktowe, a przekaz każdego bloku musi być potwierdzany. Ramka protokołu BSC ma ustalony format: rozpoczyna się dwoma znakami synchronizacji (Bisync), po których następuje znak sterujący początku nagłówka SOH (Start of Header), właściwy nagłówek, znak początku tekstu STX (Start of Text) oraz pole tekstowe z informacją. Ramkę zamyka znak EOT (End of Text) i dwu- bajtowa suma kontrolna CRC do wykrywania i korekcji błę­dów. BISYNC jest stopniowo wypierany przez synchroniczny protokół SDLC o większych możliwościach transmisyjnych

BSC (Base Station Controller) - sterownik ulokowany wewnątrz sieci komórkowej, połączony z jednej strony z wie­loma stacjami bazowymi BTS - przewodowo lub radiowo, a z drugiej z centralą MSC systemu komórkowego. Steruje przełączaniem kanałów (handover) oraz emisją mocy stacji ruchowych MS.

BSS (Base Station System) - system bazowych stacji komórkowych obejmujący jeden sterownik BSC i wszystkie podległe mu stacjonarne stacje nadawczo-odbiorcze BTS konkretnej sieci komórkowej.

BTS (Base Transceiver Station) - końcowa stacja nadawczo-odbiorcza sieci komórkowej GSM, kontaktująca się bezpośrednio z terminalami ruchomymi MS przez inter­fejs radiowy Um (pasma 900/1800/1900 MHz) - zwykle o dyskretnie regulowanej mocy nadajnika w zależności od odległości, zasięgu i zakłóceń radiowych. Od strony centra­li stacja BTS kontaktuje się przez standardowy styk radiowy A-bis (niekiedy kablowy) z przepływnością do 2 Mb/s.

budynek inteligentny IBS (Inteligent Building Systems) - koncepcja tworzenia od podstaw wielokondygnacyjnych budynków (biurowych, przemysło­wych, korporacyjnych) integrujących wymagania architek­toniczne, telekomunikacyjne, elektryczne i bezpieczeń­stwa. Elementy wyposażenia budynku inteligentnego obejmują: czujniki pomiarowe (dymu, temperatury, kart identyfikacyjnych i uprawniających), jednostki sterujące do zbierania i przetwarzania informacji pomiarowych, jed­nostki nadzorujące, multimedialne sieci komputerowe LAN (oprogramowanie, drukowanie, powielanie) z okablo­waniem okablo­waniem strukturalnym oraz okablowanie specjali­styczne zapewniające komunikację z systemami zarządzania. Zainstalowana infrastruktura winna umożliwiać spełnianie wymagań z zakresu telein­formatyki (łączność satelitarna, faksowa, wideofoniczna i wideokonferencyjna), automatyki (syste­my przeciwpożarowe, antywłamaniowe i oświetle­niowe), telemetrii (pomiary) oraz systemu HVAC (ogrzewanie, wentylacja i klimatyzacja).

bufor dyskowy - obszar pamięci RAM kom­putera (węzła, serwera), w którym dane są czasowo przechowywane w trakcie ich przekazywania lub pobierania z/do wewnętrznej, znacznie wolniejszej pamięci dyskowej.

bufor optyczny - specyficzny rodzaj lokalnej pamięci buforującej węzła transmisyjnego, niezbędny do komuto­wania sygnałów optycznych. Funkcję recyrkulacji spełnia li­nia opóźniająca wykonana z włókna światłowodowego, której 1 km może przechować w pojedynczym kanale falo­wym 50 000 bitów informacji w czasie 5 µs przy szybkości 10 Gb/s.

bufor pamięci - fizyczny, wydzielony obszar pamięci komputera, zarządzany często przez wyspecjalizowany ste­rownik, dzięki któremu zwiększa się wydajność przetwarza­nia informacji. Zawiera adresy najczęściej używanych loka­lizacji pamięciowych. Procesor, odwołując się do pamięci, sprawdza najpierw, czy ma adres, a dane znajdują się w bu­forze pamięciowym (co może znacznie przyspieszyć jego działanie), a jeśli nie ma - sięga w sposób klasyczny do pa­mięci RAM.

bufor podręczny —> cache

bufor webowy - jeden ze sposobów lokalnej rejestra­cji danych odbieranych ze stron webowych, w celu ich późniejszego wykorzystania z wielokrotnie krótszym czasem dostępu. Dzięki temu użytkownik w trakcie sesji interneto­wej pobiera kolejne strony z bufora pamięciowego serwera WWW zainstalowanego na obrzeżach sieci LAN/MAN, za­miast ściągać je każdorazowo z odległego serwera znajdu­jącego się daleko w sieci Internet. Wyróżnia się trzy podsta­wowe rodzaje buforów webowych: zwykły bufor proxy, prze­zroczysty i zwrotny.

burst mode - sposób pakietowej transmisji danych o wysoce zmiennym i nieprzewidywalnym trafiku, w którym na pojedyncze żądanie przesłania informacji, urządzenie

nadawcze (serwer) może odpowiadać ciągłym strumieniem pakietów, bez potrzeby potwierdzania kolejnych pakietów przez odbiorcę.

BWA (Broadband Wireless Access) - klasa dwukie­runkowych urządzeń radiokomunikacyjnych z asymetrycz­nym dostępem szerokopasmowym, których przedstawicie­lami są systemy lokalnej dystrybucji bezprzewodowej LMDS i MMDS. Wielokanałowa dystrybucja filmów oraz przekazów wideo lub danych przeznaczona zarówno dla indywidual­nych, jak i zinstytucjonalizowanych odbiorców może być do­stępna głównie w aglomeracjach miejskich, w zasięgu naj­wyżej kilku km od stacji nadawczej.

bypass - określenie toru obejściowego w zasilaczach pracujących w konfiguracji on-line. Przełączany ręcznie lub automatycznie tor obejściowy pozwala na czasowe zasila­nie odbiorników energii bezpośrednio z sieci energetycznej, bez zasilania gwarantowanego. Bypass jest niezbędny w przypadku chwilowego przekroczenia obciążalności fa­lownika, powstałego w wyniku wzrostu obciążenia zasilacza (rozruch urządzeń odbiorczych) lub do przeprowadzenia ob­sługi serwisowej.


Wyszukiwarka

Podobne podstrony:
Leksykon Teleinformatyka litera I
Leksykon Teleinformatyka litera J
Leksykon Teleinformatyka litera G
Leksykon Teleinformatyka litera E
Leksykon Teleinformatyka litera H
Leksykon Teleinformatyka litera C
Leksykon Teleinformatyka litera F
Leksykon Teleinformatyka litera I
4. Leksykalne słowotwórcze i składniowe środki stylistyczne, Filologia polska UWM, Teoria literatury
leksykalne środki styl, filmoznawstwo, Semestr 1, Poetyka z Analizą Dzieła Literackiego
Leksykalne środki stylistyczne, Teoria literatury, Poetyka i teoria literatury

więcej podobnych podstron