ACL
lista kontroli dostępu. W systemach uniksowych poprzez rozszerzenie możliwości systemu plików, umożliwia bardziej rozbudowaną i dokładną kontrolę dostępu do plików, w porównaniu do standardowych uprawnień w systemie. Standardowe uprawnienia w systemie plików systemu Unix obejmują tylko: zapis, odczyt oraz wykonanie. Każde z uprawnień możemy definiować dla: właściciela pliku (ang. owner), grupy, do której ten plik należy (ang. group) oraz pozostałych użytkowników (ang. other). Natomiast za pomocą ACL możemy ustawić te trzy uprawnienia dla dowolnego użytkownika i grupy. Często ACL definiuje też inne uprawnienia. ACL w Microsoft Windows 2000 (system plików NTFS) definiuje m.in. prawo do przejęcia własności pliku.
Aplikacja
program użytkowy - konkretny, ze względu na oferowaną użytkownikom funkcjonalność, element oprogramowania użytkowego. W polskiej wersji systemu operacyjnego OS X zamiast terminu "aplikacja" używane jest pojęcie "program".
E
Extranet
rozwiązanie sieciowe polegające na połączeniu dwóch lub większej liczby intranetów za pomocą protokołów sieciowych. Celem tworzenia ekstranetów jest udostępnienie własnych zasobów wzajemnie między organizacjami (przedsiębiorstwami) lub między nimi i ich klientami, przy zabronieniu powszechnego dostępu z sieci Internet. Przeważnie sieć taka występuje w firmach. W ten sposób klienci mogą się lepiej i szybciej zapoznać z ofertą danej firmy, a firmy mogą między sobą lepiej współpracować.
H
HTTP
(ang. Hypertext Transfer Protocol Secure) szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
I
IDS
( ang. Intrusion Detection System, Intrusion Prevention System) systemy wykrywania i zapobiegania włamaniom; urządzenia sieciowe zwiększające bezpieczeństwo sieci komputerowych przez wykrywanie (IDS) lub wykrywanie i blokowanie ataków (IPS) w czasie rzeczywistym.
J
Jakość usług QoS
(ang. Quality of Service) całość charakterystyk usługi telekomunikacyjnej stanowiących podstawę do wypełnienia wyrażonych i zaspokajanych potrzeb użytkownika tej usługi.Rozróżniane są metody usług zróżnicowanych (DiffServ), oraz metody usług zintegrowanych (IntServ).
L
LAN
sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Główne różnice LAN, w porównaniu z siecią WAN, to m.in. wyższy wskaźnik transferu danych, czy też mniejszy obszar geograficzny.W przeszłości używane były ARCNET, Token Ring i inne standardy, ale obecnie najpopularniejszymi technologiami używanymi do budowy sieci LAN są Ethernet oraz Wi-Fi.
P
PoE
(ang. Power over Ethernet) technologia przesyłu energii elektrycznej z pomocą skrętki do urządzeń peryferyjnych będących elementami sieci Ethernet: urządzeń komunikacji VoIP, adapterów sieci bezprzewodowej i punktów dostępu, kamer internetowych etp.
R
RTCP
(ang. Real-time Transport Control Protocol) protokół sterujący wspierającymprotokół RTP (ang. Real-time Transport Protocol) w transporcie danych czasu rzeczywistego takich jak np. audio czy wideo. Pozwala monitorować dostarczanie danych oraz zapewnia w ograniczonym zakresie funkcje sterujące i identyfikacyjne. Opiera się na okresowej transmisji pakietów kontrolnych do wszystkich uczestników sesji.
RTP
protokół transmisji w czasie rzeczywistym. Pakiet protokołu RTP zawiera informację o typie przesyłanych danych, numer seryjny oraz znacznik czasu. RTP nie gwarantuje jakości usługi (QoS). Protokół RTP najczęściej używa UDP jako protokołu warstwy transportowej. Żeby zagwarantować QoS, RTP jest używany razem z innymi protokołami jak RTSP, SIP, H.323, RSVP, które służą do ustalenia połączenia, zanim dane będą mogły być przesłane za pomocą RTP. RTP jest używane w telefonii internetowej (VoIP: Voice over IP) oraz w telekonferencjach.
T
Telefonia IP
(ang. IP Telephony) nowoczesny sposób komunikacji głosowej w sieciach teleinformatycznych, wykorzystującym mechanizm transmisji głosu w tzw. postaci pakietowej (podobnie jak ma to miejsce w przypadku transmisji danych) i korzystającym z tej samej sieci, która wykorzystywana jest do transmisji danych. Tradycyjna telefonia, wykorzystująca tzw. komutację łączy korzysta z odrębnej, dedykowanej sieci telefonicznej.
V
VoIP
(ang. Voice over Internet Protocol) technika umożliwiająca przesyłanie dźwięków mowy za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP, popularnie nazywana "telefonią internetową". Dane przesyłane są przy użyciu protokołu IP, co pozwala wykluczyć niepotrzebne "połączenie ciągłe" i np. wymianę informacji gdy rozmówcy milczą.
VPN
(ang. Virtual Private Network) tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa. Określenie "wirtualna" oznacza, że sieć ta istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej, w odróżnieniu od sieci prywatnej, która powstaje na bazie specjalnie dzierżawionych w tym celu łącz. Pomimo takiego mechanizmu działania stacje końcowe mogą korzystać z VPN dokładnie tak, jak gdyby istniało pomiędzy nimi fizyczne łącze prywatne.
W
WAN
(ang. Wide Area Network)
sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). Łączą ze sobą urządzenia rozmieszczone na dużych obszarach geograficznych (np. kraju, kontynentu). W celu zestawienia łącza lub połączenia między dwoma miejscami korzystają z usług operatorów telekomunikacyjnych, np. TP S.A., NASK, Exatel. Wykorzystują różne odmiany transmisji szeregowej. Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI. Łączy ona ze sobą sieci lokalne, które są zazwyczaj rozproszone na dużych obszarach geograficznych. Sieci WAN umożliwiają wymianę ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN.
Z
Zapory sieciowe
(ang. firewall) jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.
Wyszukiwarka
Podobne podstrony:
III Słownik pojęć Zasady projektowania sieciCzynniki wplywajace na rentownosc bankow w polskim sektorze bankowymCzynniki wpływającego na aktywność enzymówczynniki wplywajace na wiarygodnosc zeznan swiadkow mord psychologia i psychiatria czynniki wpływające na pr37 Omów czynniki wpływające na lepkość krwiAnaliza czynników wpływających na powrót do pracy pacjentów po aloplastyce całkowitej stawu biodroweCzynniki wpływające na optymalny rozwój dziecka w ujęciu najnowszych koncepcjiCwiczenie nr Kinetyka chemiczna Czynniki wplywajace na szybkosc reakcji chemicznychCzynniki wpływające na efektywność treninguczynniki wpływające na rozprzestrzenianie tleniaagresja u cz?owieka jej charakter, rola jak? odgrywa w ?yciu i czynniki wp?ywaj?ce na jej poziom61 Czynniki wpływające na promienioczułośćCzynniki wpływające na kumulację azotanów w roślinachwięcej podobnych podstron