radiofonia cyfrowa DAB -> DAB
radiowy dostęp abonencki WLL -> WLL
RADIUS (Remote Authentication Dial-ln User Serrice) - usługa zdalnej weryfikacji tożsamości użytkowników, także zdalnego dostępu do serwerów sieci, opracowana przez firmę Livingston Enterprices dla użytkowników łączących się z sieci komutowanej (dial-in). RADIUS posadowiony na dedykowanych serwerach, zgodny z wieloma urządzeniami i systemami zdalnego dostępu, także zaporami ogniowymi pochodzącymi od różnych producentów - potrafi obsługiwać dużą liczbę zdalnych użytkowników sieci. Tradycyjne serwery zdalnego dostępu komunikują się z bazą danych o użytkownikach, posadowioną na serwerach RADIUS, w celu określenia dopuszczalnych metod dostępu i uzyskania nałożonych ograniczeń rejestracji użytkowników. W serwerach RADIUS znajdują się: adresy IP - przypisane użytkownikom inicjującym zgłoszenie do sieci, restrykcje czasowe prowadzonych transmisji, ewidencja klientów, ilość przesłanych i odebranych danych oraz czas realizacji połączenia.
RADSL (Rate Adaptive Digital Subscriber Line)
- abonenckie łącze cyfrowe o adaptacyjnej przepływności, stanowiące odmianę wersji ADSL. Adaptacja szybkości na potrzeby abonenta lub fizycznych warunków linii długodystansowych odbywa się programowo. Zakres zmian przepływności obejmuje: od abonenta w kierunku sieci - od 32 kb/s do 2048 kb/s oraz w kierunku dosyłowym - od 32 kb/s do 9 Mb/s, natomiast zasięg zależy od szybkości prowadzonej transmisji i parametrów przewodów w linii.
RAID (Redundant Atray of Inexpensive Discs) - technika ochrony danych za pomocą macierzy dyskowych, stanowiąca podstawową i ujednoliconą formą tworzenia
kopii bezpieczeństwa. Zasadniczym celem stosowania macierzy RAID jest podniesienie poziomu bezpieczeństwa danych przechowywanych na nośnikach dyskowych. Obejmuje dotychczas stosowane tradycyjne techniki bezpiecznej rejestracji - zapis lustrzany (mirroring) i zapis zdwojony {du- plexing) - stosowane samodzielnie we wcześniejszych rozwiązaniach ochrony, a także standaryzuje nowe formy w ulepszonej postaci. Istnieje kilka uzgodnionych standardów macierzy dyskowych RAID, zdefiniowanych pierwotnie (1987 r.) jako 6 poziomów ochrony, od RAID 0 do RAID 5, uzupełnionych później o 2 dodatkowe poziomy: RAID 6 i RAID 7. Kolejne stopnie ochrony nie oznaczają klasyfikowania poziomów jako lepsze i gorsze, a określają jedynie różnie definiowane konfiguracje bezpieczeństwa, z których każda może stanowić optymalne rozwiązanie konkretnych potrzeb zabezpieczenia danych w systemie komputerowym. Możliwe jest również stosowanie kombinowanych poziomów ochrony składających się z trzech podstawowych i najczęściej stosowanych poziomów RAID: 0,1 i 5. Kombinacje te pozwalają na wdrażanie różnych strategii bezpieczeństwa, obejmujących:
stripping (fragmentacja danych - poziom 0);
mirroring (odbicie lustrzane - poziom 1);
stripped mirroring (fragmentacja danych wraz z odbiciem lustrzanym - poziom 0 plus 1 i oznaczanyjako RAID 10);
stripping parity (fragmentacja danych i parzystości - poziom 5). Alternatywą dla systemów ochrony RAID jest system jednodyskowy SLED.
RAID 0 - technika ochrony RAID poziomu 0, w której dane są dzielone na bloki i rozmieszczane na wielu dyskach, bez zapewnienia redundancji. Na dyskach nie umieszcza się żadnych informacji nadmiarowych, co oznacza niemożność odtworzenia danych w przypadku uszkodzenia lub awarii dysku. Zaletą poziomu 0 jest jednak fragmentacja (stripping) - wspólna również dla wielu innych poziomów RAID. Polega ona na podziale pamięci dyskowej na fragmenty, zwykle o rozmiarze 512 kB lub jego wielokrotności, co powoduje rozdzielenie zapisywanej informacji na poszczególne dyski. Podział danych przyspiesza szybkość zapisu i odczytu, gdyż może dokonywać się równolegle i równocześnie - maks. wykorzystując dostępny obszar pamięci. Zasadniczą wadą tego poziomu jest brak właściwego bezpieczeństwa danych, a awaria jednego z dysków może oznaczać praktycznie upadek całego systemu.
RAID 1 - technika ochrony RAID poziomu 1, w którym zapisywane dane są rozdzielane między 2 dyski macierzy, przy czym dla każdego dysku jest tworzona jego zwierciadlana kopia na drugim dysku. W macierzy składającej się np. z 4 dysków, 2 z nich pełnią rolę dysków podstawowych, a pozostałe 2 stanowią ich lustrzaną kopię. Na poziomie 1 istnieje pełna nadmiarowość (100%), co w zasadzie odpowiada koncepcji dysków lustrzanych - umożliwia uzyskanie wydajności charakterystycznej dla wcześniejszych rozwiązań strippingu przez równoczesny zapis na dwóch dyskach.
RAID 2 - technika ochrony RAID poziomu 2, rzadko obecnie stosowany poziom ochrony, na którym dokonuje się podziału danych na poziomie bitów - zapamiętywanych z użyciem kodu Hamminga i rozmieszczanych równomiernie na wszystkich dyskach macierzy. Poziom ten stracił na znaczeniu, gdyż współczesne dyski mają już wbudowaną logikę ECC, co prowadzi bezpośrednio do stosowania ochrony na poziomie RAID 3. Pozostałe funkcje poziomu 2 są takie same jak funkcje poziomu 3. System RAID 2 jest stosowany jeszcze w dużych komputerach typu mainframe.
RAID 3 - technika ochrony RAID poziomu 3, w którym charakterystyczną cechą jest rozdzielanie informacji na pojedyncze bity lub bajty (głównie bajty), rozmieszczane na wszystkich (oprócz jednego) dyskach macierzy. Ochrona danych na poziomie 3 jest optymalna dla aplikacji z niewielką liczbą transakcji przy znacznym przepływie danych (stanowiska graficzne CAD/CAM, a także przetwarzanie obrazów DTP i multimedia). Poziom ten nie jest odpowiedni
dla typowej, wielostanowiskowej konfiguracji konwersacyj- nej w sieci, gdyż operacje we/wy nie mogą przebiegać w pełni równolegle, co jest charakterystyczną cechą środowiska wielozadaniowego.RAID 4 - technika ochrony RAID poziomu 4, w którym funkcje są podobne do poziomu 3, jednak podział danych dokonuje się na poziomie bloków o wielkości całego sektora dyskowego, a nie na poziomie bitów ani bajtów. Odczyt informacji z dysków na tym poziomie ochrony jest szybszy, gdyż jednocześnie (overlaping) z każdego dysku może być pobierany cały sektor. Dla operacji zapisu wymaga się aktualizacji dedykowanego dysku parzystości powodującej zmniejszenie szybkości przepływu informacji. Rozwiązanie takie jest korzystne dla serwerów plików czy też baz danych z niewielką liczbą operacji zapisu,
stosowaną w środowisku wielu użytkowników, a więc zwykle w systemach informacyjnych.
RAID 5 - technika ochrony RAID poziomu 5, w którym podczas transportu duże bloki danych o rozmiarze sektora dyskowego są rozdzielane i rozmieszczane na wszystkich dyskach macierzy. Poziom 5 nie ma odrębnego dysku parzystości, a na każdym dysku jest zarezerwowany obszar dla danych kontrolnych. Ochronę danych na poziomie 5 charakteryzuje szybki zapis i odczyt, gdyżjednocze- śnie z każdego dysku może być transmitowany cały blok informacji. Cechy te predysponują do stosowania tego wariantu ochrony danych w systemach wielozadaniowych.
RAID 6 - dodatkowa technika ochrony RAID poziomu 6, dzięki której konfiguracja dyskowa nadal może pracować nawet po jednoczesnej awarii dwóch napędów dyskowych. Efekt ten osiąga się za pomocą podwójnych, niezależnych i odmiennie konstruowanych bloków parzystości, rozmieszczanych na wielu napędach dyskowych. Informacje kontrolne każdego dysku są kopiowane dodatkowo na dwa odrębne napędy dyskowe. System RAID 6 umożliwia uzyskanie lepszej odporności niż osiąganej na poziomie RAID 5.
RAID 7 - dodatkowa technika ochrony RAID poziomu 7, zaakceptowana przez gremium normujące RAB (RAID Advisory Board) jako najbardziej niezawodny system pamięci dyskowej zarządzany przez dedykowany komputer. System jest przeznaczony specjalnie do ochrony danych w dużych pamięciach masowych, gdyż w maks. konfiguracji zezwala na instalację do 48 kanałów dyskowych i 2048 napędów. W systemie RAID 7 mogą współdziałać dyski heterogeniczne (o różnych parametrach eksploatacyjnych), także o różnych mediach zapisu (magnetyczne, optyczne i magnetooptyczne). Dzięki rejestracji kodów kontrolnych na dedykowanych stacjach dyskowych można odtwarzać z nich informacje nawet po awarii 4 dysków informacyjnych.
RAIT (Redundant Array of lnexpensive Tape) - odmiana systemu ochrony danych promowana przez firmę Cheyenne, z przeznaczeniem dla taśmowych zasobów pamięciowych, zamiast pamięci dyskowej. Mimo że taśma magnetyczna ma ograniczenia wynikające z sekwencyjności zapisu na nośniku, równoległy zapis informacji na kilku taśmach jedno-
cześnie zwiększa szybkość kopiowania, a mechanizmy redundancji zapewniają poprawę odporności kopii na utratę tych danych.
RAM (Random Access Memory) - komputerowa pamięć operacyjna o dostępie swobodnym - czyli adresowanym w dowolnej kolejności komórek. Pamięć RAM należy do grupy pamięci ulotnych, tzn. gubiących informację po odłączeniu zasilania układów, chyba że są zainstalowane dodatkowo mechanizmy bateryjnego podtrzymania napięcia zasilającego. Podczas wytwarzania pamięci RAM stosuje się dwie podstawowe technologie: szybkie i droższe pamięci statyczne SRAM - traktowane jako pamięci podręczne cache oraz wolniejsze pamięci dynamiczne DRAM o dużych pojemnościach - wymagające ciągłego odświeżania komórek. Współczesne technologie pozwalają na konstruowanie wielu specjalistycznych modułów pamięci RAM, dostosowanych do różnych aplikacji.
ramka - blok szeregowo ustawionych bitów danych niekoniecznie o stałej długości, ułożony wg określonego schematu i zawierający poza informacją właściwą, również informacje kontrolne oraz flagi (specjalny zestaw bitów). Flagi ramki, znajdujące się po obydwu jej końcach, używa się do wskazania początku i końca ramki bitowej podczas transportu informacji.
ramka ATM - ustalony rozmiar ramki w sieciach transportowych ATM, traktowany jako najmniejsza samodzielna komórka transportowa - zawsze zawierająca 53 bajty danych. Interpretacja i zawartość części sterującej ramki (nagłówek zawiera 5 bajtów) zmienia się w zależności od typu łącza ATM: między węzłami sieci ATM są to pakiety interfejsu NNI, natomiast między użytkownikiem a węzłem sieciowym są to inne pakiety UNI. Sieci posługujące się stałym rozmiarem ramki (komórki ATM) cechują się przewidywalnym czasem transmisji informacji, niezbędnym do oferowania usług izochronicznych (zob. rys.).
ramka FDDI - zgodnie ze standardem FD- Dl między stacjami w sieci są przesyłane ramki ze znacznikiem. Stacja, która przejmuje krążący znacznik, uzyskuje prawo do transmisji i może wysyłać ramki (dane) przez określony czas. Gdy zostaną przesłane wszystkie ramki lub gdy czerpie się przydzielony limit czasu, stacja zwraca znacznik do sieci - co oznacza dla stacji koniec dostępności medium transmisyjnego. Transmitowane ramki mogą być zmiennej długości, przy czym jest określona maks. długość ramki - 4500 bajtów. Uwzględniając 4 symbole preambuły, maks. długość danych użytkowych jest równa 4478 bajtów lub 8956 symboli 5-bitowych (kodowanie 4B/5T).
ramka FR (Frame Relay) - ramka komunikacyjna o zmiennej długości, transmitowana przez kanał pakietowy
Frame Relay, zawierająca: flagi umieszczone po obydwu stronach ramki (otwierająca i zamykająca), nagłówek sterujący (1, 2 lub 3 bajty), właściwe pole transmitowanych danych oraz pole kontrolne FCS z redundancją typu CRC. Pole danych może dochodzić do 4095 bajtów. Większość sieci lokalnych (także Frame Relay) używa ramek o zmiennej długości, co umożliwia lepsze dostosowanie się protokołu transmisji do fizycznych parametrów sieci.
ramka ISDN - dwustopniowa struktura informacyjna sieci ISDN, transmitowana na styku U linii telefonicznej łączącej terminal (lub terminale) z systemem komutacyjnym, w postaci superramki (12 ms) zawierającej 8 kolejnych ramek podstawowych BF (Basic Format). Każda ramka podstawowa ma ustalony czas trwania - 1,5 ms i zawiera: 12 par bajtów kanałów informacyjnych B, 24 bity kanału sygnalizacyjnego D, 6 bitów kanału utrzyma- niowego M oraz słowo synchronizujące SW (Sync Word) rozpoczynające ramkę BF. Powszechnie stosowanym tem startu i bitem (bitami) stopu. W komunikacji synchronicznej długość pola danych w ramce może być stała lub zmienna. Transmisje z ramkami o zmiennej długości są bardziej efektywne (np. Fibrę Channel, Frame Relay), gdyż wymagają mniej nagłówków i sekwencji sterujących do przesłania określonej ilości informacji.
transmisyjnym kodem liniowym sieci jest czterowartościo- wy, pozbawiony redundancji kod 2B1Q (modulacja PAM) z zastosowaniem kompensacji echa w linii.
ramka PCM - znormalizowany kanał rozmowny o przepływności 64 kb/s, będący podstawą do tworzenia strumieni cyfrowych o dużej przepływności przez łączenie pojedynczych kanałów metodą zwielokrotnienia cyfrowego z podziałem czasowym TDM. Ramkowanie PCM umożliwia wprowadzenie pojedynczych bajtów z kolejnych kanałów PCM 64 do szczelin czasowych jednego strumienia zbiorczego, co odpowiada klasycznej komutacji kanałów w systemach cyfrowych do/z strumienia o przepływności 2048 kb/s (30x64 kb/s). W europejskim systemie multipleksowania z podziałem czasowym TDM stosuje się ramkę o 32 szczelinach i czasie trwania 125 µs, w której dwie szczeliny są przeznaczone (odpowiednio) do synchronizacji F (Fra- ming) i sygnalizacji S (Signaling), natomiast pozostałe do przenoszenia bajtów informacyjnych z kolejnych 30 kanałów PCM 64 - tworząc w ten sposób strumień zbiorczy E1 o przepływności 2048 kb/s.
ramka komunikacyjna - określona struktura danych cyfrowych przesyłanych szeregowo przez kanał komunikacyjny. W stacji nadawczej strumień bitów jest dzielony na fragmenty informacji zwane ramkami, a przyjęty format ramki określa, gdzie w strumieniu bitów znajduje się przesyłana informacja, a gdzie sterowanie. W komunikacji asynchronicznej dane są reprezentowane przez poszczególne znaki, a ramka jest ograniczona bi-
RAND (Random Number) - w cyfrowych sieciach komórkowych GSM liczba pseudolosowa o długości 128 bitów, wysyłana przez centrum autoryzacji sieci do karty SIM użytkownika telefonu komórkowego. Operacja niezbędna do wyliczenia 32-bitowego podpisu elektronicznego SRES (Signed Response) - identyfikującego autentyczność klienta ruchomego przed każdorazową próbą nawiązania przez niego łączności w sieci komórkowej GSM.
RAS (Remote Access Server) - specjalizowany serwer zdalnego dostępu, a także protokół sygnalizacyjny używany w komunikacji głosowej VolP przez Internet.
RC2 - jeden z szybszych algorytmów symetrycznego szyfrowania informacji, zastępujący algorytm DES.
RC4 - symetryczny algorytm szyfrowania kluczem o zmiennej długości, przeznaczony do operacji kryptograficznych na bajtach informacji.
RC5 - silny i bezpieczny algorytm kryptograficzny o zmiennej długości klucza szyfrowego, dostosowywany do wymagań użytkownika. Długość klucza może zawierać się w granicach 0-2048 bitów, szyfrowany blok wejściowy może mieć 32,64 lub 128 bitów, a liczba operacji szyfrowania od 10 do rund. Umożliwia użytkownikowi dokonanie właściwego wyboru między szybkością działania szyfru a wymaganym poziomem zabezpieczenia.
RDS (Radio Data System) - cyfrowy system nadawania informacji dodatkowej podczas emisji w kanałach radiofonii UKF/FM. Za pomocą systemu RDS można przez sieć nadajników UKF/FM (pasmo górne) przesyłać informacje tekstowe i in. bieżące informacje do stacjonarnych bądź ruchomych radioodbiorników (samochodowych) - równolegle z emisją programu radiowego. Przekaz dodatkowych sygnałów sterujących i synchronizacyjnych zapewnia automatyczne dostrajanie się odbiornika radiowego do wybranej (kolejnej) stacji nadawczej na całej trasie przejazdu, bez przerywania odbioru. System RDS instalowany w Europie nadaje dane cyfrowe z szybkością 1187,5 b/s na podnośnej 57 kHz (trzecia harmoniczna pilota 19 kHz) sygnału stereofonicznego. Wykorzystując RDS można również budować system przywoławczy (jako jeden ze standardów), stosując dostępne pagery.
redundancja zasilania - nadmiarowość urządzeń zasilających, stosowana w systemach teleinformatycznych, które nie tolerują żadnych zakłóceń czy awarii zasilania. Umożliwia automatyczne wyłączenie uszkodzonego elementu (linii zasilającej, przetwornicy, zasilacza UPS, in.) przejęcie funkcji przez jego odpowiednik w drugim systemie. Układ redundancyjny UPS, składa się z dwóch lub więcej jednostek. W razie awarii jednego z nich ciągłość zasilania jest zapewniona przez pozostałe moduły.
reflektometr optyczny - optyczny przyrząd pomiarowy stosowany w telekomunikacji do przeprowadzenia kontroli parametrów traktów światłowodowych, a także diagnozowania i lokalizacji uszkodzeń włókien w zainstalowanych kablach optotelekomunikacyjnych. Produkowane obecnie kable światłowodowe zawierają od kilku do kilkuset włókien światłowodowych - zwykle o nieco różniących się właściwościach optycznych. Kontrolę dopuszczalnych odchyleń parametrów włókien przeprowadza się reflektometrem OTDR. Działanie przyrządu polega na wysyłaniu we włókno światłowodowe krótkich impulsów o wielkiej częstotliwości i pomiarze czasu, amplitudy i fazy odbitego sygnału powrotnego. Odpowiednio wysoka dynamika tłumienności reflektometru (25-30 dB), uzyskiwana przy niskim poziomie szumów własnych reflektometru, pozwala na testowanie niejednorodnych torów światłowodowych o długości powyżej 50 km.
regenerator (repeater) - aktywny element sieci cyfrowej instalowany w celu wzmocnienia sygnału binarnego i zwiększenia zasięgu transmisji poza dopuszczalną długości (zasięg) medium przesyłowego. Służy do przywracania zniekształconym impulsom ich pierwotnej formy - dając wierną replikę sygnału wejściowego w torze, pozbawioną szumów
kanałowych. W torach analogowych zbliżoną funkcję spełniają wzmacniaki.regenerator elektroniczny - układ elektroniczny instalowany w torze światłowodowym w celu rozgałęzienia toru światłowodowego bądź zwiększenia zasięgu sieci optycznej. Prowadzi dwukrotną konwersję sygnałów optycznych (najpierw do postaci elektrycznej, a następnie do optycznej) z maks. idealnym odtworzeniem sygnałów optycznych i zachowaniem trzech funkcji R:
odtworzenie mocy (Regeneration),
kształtu (Reshaping) i
parametrów czasowych (Retiming).
Obecnie regeneratory elektroniczne w torach światłowodowych zastępuje się wzmacniaczami optycznymi EDFA - bez możliwości rozgałęziania sygnałów optycznych, oraz przezroczystymi przełącznikami światła klasy MEMS - z możliwością komutacji i zmiany topologii sieci optycznej i regeneracją sygnału optycznego lub bez.
relacyjna baza danych - sposób organizacji struktury i prezentowania bazy danych, polegający na tworzeniu relacji w dwuwymiarowych tablicach, w których dane tematyczne są prezentowane na ekranie w wierszach (rekordy zapisu), a w kolumnach na odpowiednich polach znajdują się informacje szczegółowe. Struktura relacyjnej bazy danych może wiązać dwie lub więcej tablic, co pozwala utworzyć kolejną, nową tablicę relacji, utworzoną z już zarejestrowanych danych.
replikacja - powielanie zawartości bazy danych w różnych miejscach sieci celem przyspieszenia dostępu do zbiorów informacji. Tworzenie replik katalogowych w wielu miejscach sieci wraz z bieżącą ich aktualizacją znacznie zwiększa liczbę równoczesnych zapytań kierowanych do usług katalogowych. Nowoczesnym rozwiązaniem jest reprodukcja i synchronizacja bieżących uaktualnień katalogów, znana pod nazwą replikacji rozproszonej (multimaster replication). W takich rozproszonych bazach danych każda indywidualna zmiana wykonana na jednej kopii katalogu jest automatycznie powielana we wszystkich pozostałych kopiach za pośrednictwem stempli czasowych, czyli datowników uaktualniania bazy.
retraining - funkcja implementowana w modemach dla automatycznej adaptacji szybkości transmisji do jakości linii przesyłowej. Adaptacja ta następuje samoczynnie w górę (fali forward), jak też w dół (fali back), zawsze gdy następuje zmiana parametrów linii telefonicznej. Adaptacja szybkości dokonuje się dyskretnymi krokami co 2400 b/s - w pełnym zakresie transmitowanych szybkości przez modemy wąskopasmowe, tj. 2400-33600 kb/s (57 000 kb/s). Kontrola jakości linii może być prowadzona w sposób ciągły lub w określonych interwałach z częstością podejmowania prób od 10-60 s.
RF (Radio Frequency) - zakres częstotliwości fal radiowych przyjmowany umownie od 10 kHz w górę, do granicy fal podczerwieni (bez światła widzialnego), czyli do częstotliwości ok. 300 GHz (EHF). Obejmuje wiele podzakresów fal o różnych własnościach, aplikacjach i cechach propaga- cyjnych (VLF, LF, MF, HF, VHF, UHF, SHF, EHF).
RFC (Reąuest For Comments) - składnica dokładnie ponumerowanych tematycznie dokumentów dotyczących serii, wersji i typów protokołów komunikacyjnych implementowanych w sieciach. Zbiory RFC są periodycznie uaktualniane, a bieżąca informacja o ich stanie jest udostępniana przez międzynarodową organizację IANA. Przechowywane w RFC informacje dotyczą również standardów dla całej otoczki teleinformatycznej, ujmującej m.in.: łącza, gniazda, wtyki, porty, protokoły i oprogramowanie sieciowe. Podzbiory składnicy RFC, które opisują standardy internetowe, są oznaczone jako STD (najnowsza wersja - STD 1).
RIP (Routing Information Protocol) - tradycyjny protokół wewnątrzdomenowego wektorowego wyboru trasy, używany w sieciach TCP/IP, także XNS (Xerox) i SPX/IPX (Novell), i stosujący algorytm distance-vector do wyznaczania trasy połączeń. Rutery z protokołem RIP okresowo rozsyłają do sąsiednich ruterów najświeższe informacje odnośnie własnych tablic trasowania, a z kolei po otrzymaniu takich danych od sąsiadów uruchamiają automatycznie proces ich konsolidacji z informacjami, które miały dotychczas. Algorytm faworyzuje wybór trasy o najmniejszej liczbie przejść (hops) między stacjami końcowymi lub wybór ścieżek o najniższym koszcie. Chociaż powszechnie stosowany do wyznaczania połączeń między ruterami
bem kontroli są systemy SNMP z agentami sieci). Specjalizowane fragmenty programowane zwane sondami RMON, umieszczane na stałe w poszczególnych węzłach sieci, dekodują protokoły (warstwa po warstwie) i badają wskazany strumień danych. W odróżnieniu od analizatorów sieciowych sondy są zaprojektowane pod kątem stałego ich umiejsców w kilku węzłach sieci o szczególnej aktywności a połączone z jednym urządzeniem sterującym - wyposażonym w interfejs graficzny (np. Windows 3.1) - umożliwiają kompleksowe zbieranie informacji dla optymalnego zarządzania siecią (raporty, wykresy, grafy).
w sieci Internetu, jest coraz częściej zastępowany bardziej wydajnymi protokołami trasującymi: OSFP lub NLSP.
RISC (Reduced Instruction Set Computer) - mikroprocesor z ograniczonym zestawem rozkazów (zwykle do 128 najczęściej stosowanych instrukcji) języka asemblero- wego, również przetwarzanie z zastosowaniem tych procesorów. Procesory RISC, używane zwykle w stacjach roboczych do aplikacji multimedialnych, są o 70% szybsze od standardowych procesorów CISC.
RJ11/RJ45 - oznaczenia powszechnie używanych telefonicznych i komputerowych złączy komunikacyjnych (gniazdo i wtyk) interfejsu szeregowego. Złącze RJ11 jest telefonicznym złączem 4-stykowym do transmisji za pomocą jednej lub dwóch par linii telefonicznej, natomiast złącze RJ45 jest 8-stykowym złączem przystosowanym do transmisji danych z wykorzystaniem 2 lub 4 par przewodów w sieciowym kablu teleinformatycznym Ethernetu (1OBase-T i in.), a także w niektórych systemach telefonicznych.
RJE (Remote Job Entry) - zdalne wprowadzanie i uruchamianie zadań w trybie pracy wsadowej, na dużych instalacjach komputerowych. Termin wprowadzony przez koncern IBM do określania pracy wsadowej (batch) na komputerach klasy mainframe, nadal funkcjonuje w niektórych systemach komputerowych.
RLL -> SRDA
RMON (Remote Monitoring) - jeden Z dwóch sposobów zdalnego monitorowania jakości i działania sieci komputerowych z zastosowaniem sondy RMON (drugim sposo-
RMON 2 - kolejna (1997 r.) wersja RMON z możliwością śledzenia trafiku między segmentami sieci również protokołów IP, HTTP (sieć Web) czy FTP. Narzędzia zgodne z RMON 2 są przydatne w środowiskach klient/serwer, ponieważ dostarczają informacji o wykorzystaniu sieci -bez jej dodatkowego obciążania.
RMTP (Reliable Multicast Transport Protocol) protokół przeznaczony do realizacji niezawodnych przekazów danych w rozległym środowisku transportowym o dużych opóźnieniach informacji, jakie występują w sieciach rozległych i satelitarnych. Ma efektywne mechanizmy korekcji błędów dobrze sprawdzające się w transmisjach dwupunktowych przez sieć Internet. W przekazach wielopunktowych niezbędny jest podział sieci na struktury drzewiaste, w których działają odrębne mechanizmy kontrolne.
roaming- usługa automatycznego przenoszenia łączności komórkowej, polegająca na obsłudze terminalu komórkowego przez niemacierzystego operatora sieci - działającego na tym samym, częściowo pokrywającym się lub zupełnie odrębnym obszarze objętym systemem komunikacji ruchowej. Przenoszenie łączności z zachowaniem ciągłości transmisji pomiędzy różnymi operatorami wymaga, oprócz uzgodnionych technik przełączania, zgody formalnej na współpracę i na przesyłanie istotnych informacji z macierzystej bazy danych między operatorami odrębnych systemów - co nie zawsze jest możliwe. Usługa roamingu międzynarodowego oferowana w krajowych sieciach komórkowych (głównie GSM) umożliwia abonentom korzystanie z siec tego samego typu - poza granicami sieci macierzystej - dzięki uprzednio zawartym umowom roamingowym między operatorami.
rodzaj komunikacji - jeden ze sposobów komunikowania się między dwoma lub więcej urządzeniami, mogący przyjmować formę transmisji, określaną jako:
broadcast - jednokierunkowy rodzaj komunikacji rozsiewczej w sieci, polegający na powielaniu informacji (komunikacja rozsiewacza inaczej rozgłoszeniowa). Komunikacja typu broadcast nie określa, gdzie i przez kogo dana usługa zostanie wykonana, a wybór adresata jest podejmowany przez odpowiednie procedury systemowe bądź nie jest definiowany. Transmisje typu rozsiewczego są stosowane w sieciach radiowych, optycznych i komputerowych (LAN, MAN);
multicast- rodzaj rozsiewczej komunikacji grupowej, w której transmisja jest skierowana do ściśle określonej grupy użytkowników. Transmisja typu multicast jest implementowana powszechnie w telekonferencjach i wideokon- ferencjach przez sieci kablowe;
unicast - komunikacja między dwoma dokładnie zdefiniowanymi punktami sieci lub jej użytkownikami końcowymi;
anycast - szczególna forma komunikacji grupowej stosowana w sieciach IP (IPv6), w której komunikaty są wymieniane jedynie z najbliższym urządzeniem ze zdefiniowanej grupy urządzeń sąsiadujących. W ten sposób m.in. host może wysłać informację do najbliższego rutera, który z kolei będzie odpowiedzialny za jej retransmisję do pozostałych członków grupy.
ROM (Read Only Memory) - ogólna nazwa półprzewodnikowych pamięci nieulotnych, w których jednokrotnego zapisu informacji dokonuje się w procesie produkcji albo później, podczas ich jednokrotnego programowania (zapis wielokrotny wyłącznie w pamięciach kasowalnych typu EPROM). Wśród wielu rodzajów pamięci typu ROM - przeznaczonych głównie do umieszczania w nich startowej sekwencji instrukcji systemowych, kompletnych programów obsługi sterowników i urządzeń mikroprocesorowych, także niezmiennych danych stałych (tablice) - wyróżnia się dwie technologie:
pamięć ROM programowaną maską (mask ROM), zawartość pamięci ROM ustala się na zamówienie bezpośrednio u producenta;
pamięć PROM z przepalaniem (Programmable ROM), dostarczana przez producenta w stanie nie zaprogramowanym, z możliwością ustalenia dowolnej jej zawartości bezpośrednio przez użytkownika.
routing -> rutowanie
rozgłaszanie (broodcasting) - rozsiewcze rozsyłanie (czyli bez potwierdzania) jednakowych komunikatów równocześnie do wszystkich węzłów sieci, a w sieciach z podziałem na segmenty do wszystkich węzłów i urządzeń w segmencie. Nie wymaga potwierdzania przez terminal odbiorczy.
rozpoznawanie mowy -> ASR
rozpoznawanie znaków -> OCR
równoległa transmisja -> transmisja równoległa
równoległe działanie zasilaczy UPS - sposób zasilania układów odbiorczych średniej i dużej mocy za pomocą połączonych równolegle zasilaczy UPS. Istnieją 2 powody stosowania układów równoległego zasilania: dla zwiększenia mocy systemu (układ sumacyjny) - w którym moc systemu jest sumą mocy zasilaczy pracujących równolegle, oraz dla zwiększenia niezawodności systemu (układ redundancyjny, czyli nadmiarowy) - w którym w razie awarii jednego zasilacza jest on automatycznie wyłączany, zaś jego funkcję przejmuje jednostka nadmiarowa (redundancyjna). Podstawowym problemem przy budowaniu układów równoległych jest synchronizacja napięć wyjściowych zasilaczy. Rozróżnia się 3 metody synchronizacji układów równoległych:
układy typu master-slave z szyną sterującą,
układy z szyną sterująco-synchronizującą,
układy z niezależną pracą zasilaczy na wspólną szynę odbiorczą (bez logicznych połączeń synchronizujących.
RPC (Remote Procedure Cali) - zdalne wywoływanie procedur stanowiących zestaw narzędzi programowych do tworzenia aplikacji rozproszonych w komunikacji między- procesorowej typu klient/serwer. Za pomocą procedury RPC są automatycznie generowane kody dla obydwu stron programu klient/serwer. W komunikacji międzyprocesoro- wej wyróżnia się dwa rodzaje wywoływania procedur: wywoływania lokalne - LPC (Local Procedure Cali), używane do komunikacji między programami i procesami w wielozadaniowych systemach operacyjnych, oraz wywołania zdalne typu RPC przeznaczone dla komunikowania się systemu z siecią.
RPELTP (Regular Pulse Exciation Long Term Pre- diction) - długookresowy koder liniowo-predykcyjny o pobudzeniu regularnym, stosowany do kodowania mowy w sy-
Sternach komórkowych GSM (szybkość kanałowa 13 kb/s, ramka 20 ms, 260 bitów zakodowanego sygnału mowy).
RS (Recommended Standard) - standard szeregowej transmisji danych, opracowany przez IEEE, definiujący parametry elektryczne i funkcjonalne obwodów transmisyjnych. Najbardziej rozpowszechnionym jest standard RS 232C, zbieżny z zaleceniami ITU V.24 (numeracja styków, funkcje sygnałów) i V.28 (parametry elektryczne). Maks. szybkość w zwykłym (najprostszym) standardzie RS wynosi 24 kb/s. Zalecenia RS wzorowane na normach EIA obejmują 4 podstawowe rozszerzenia standardu RS: niesymetryczne RS 232C i RS 423A oraz różnicowe RS 422A i RS 485 (RS 449) o zdecydowanie różnych szybkościach i zasięgach. Min. zestaw linii RS, które mogą być wykorzystane do komunikacji, tworzą linie masy i uziemienia ochronnego oraz linie RxD (RD) i TxD (TD).
RS 232C - standardowy interfejs szeregowy dla transmisji asynchronicznej i synchronicznej, wprowadzony (w 1969 r.) przez EIA i określający sposób łączenia komputerów z modemami. Standard definiuje linie fizyczne, taktowanie i charakterystykę sygnałów liniowych. Typowa szybkość transmisji wynosi niewiele ponad 20 kb/s przy długości linii 50 stóp (ok. 16 m). Zasięg transmisji nie jest określony jawnie, lecz przez dopuszczalną pojemność kabla (do 2500 pF) i przesunięcie sygnału (nie może przekraczać 4% czasu nadawania jednego bitu), co udaje się utrzymać w niektórych sytuacjach w zasięgu do 150 m. Interfejs RS 232C jest funkcjonalnie zgodny ze standardami CCITT: V.24 (zestaw sygnałów i ich funkcje) oraz V.28 (charakterystyki elektryczne sygnałów). Symbol C określa trzecią wersję standardu, natomiast zmodernizowana wersja tego interfejsu ma oznaczenie RS 232D.
RS 422 (RS 422A) - jeden z wariantów standardu interfejsu RS 232C, polegający na wprowadzeniu zrównoważonej, różnicowej linii symetrycznej między nadajnikiem i odbiornikami sygnału. Pełna symetryzacja linii i urządzeń transmitujących umożliwia zwiększenie szybkości transmisji od 100 kb/s do 10 Mb/s. Typowym zastosowaniem jest transmisja danych z centralnego komputera (sterownika, węzła sieci) do wielu odległych (do 1200 m) urządzeń zewnętrznych i stacji roboczych. Tor transmisyjny zwykle tworzą pary współkrętnych przewodów, zamknięte jednostronnie rezystorami dopasowującymi.
RS 423 (RS 423A) - standard interfejsu transmisji szeregowej stanowiący rozszerzenie RS 232C. Modyfikacja polega głównie na zdefiniowaniu obwodu transmisyjnego, składającego się z niesymetrycznego nadajnika, symetrycznego (różnicowego) odbiornika i linii transmisyjnej. Zmiana ta zwiększa zasięg transmisji i odporność linii na zakłócenia zewnętrzne. Typowa szybkość transmisji w tym standardzie wynosi 100 kb/s, przy odległości 30 m, i spada do 3 kb/s w zasięgu 1200 m.
RS 449 - popularny standard transmisji szeregowej (ze złączami DB-37), obejmujący zalecenia RS 422 i RS 423 rozszerzający funkcje interfejsu RS 232 do szybkości 2 Mb/s przez łącza długodystansowe.
RS 485 - standard transmisji szeregowej wprowadzony w 1983 r. jako rozwinięcie RS 422A. Zawiera wydzielony symetryczny i zrównoważony tor transmisyjny przeznaczona do podłączenia wielu odbiorników i nadajników sygnału do jednej linii. Nadajniki sygnału muszą być trójstanowe a w danym przedziale czasu może pracować tylko jeden z nich - pozostałe winny znajdować się w stanie wysokiej impedancji. Liczba przyłączonych urządzeń do wspólnego toru zależy od zastosowanych układów scalonych, zwykle ogranicza się do kilkudziesięciu urządzeń nadawczo - odbiorczych.
RSA (Rirest, Shamir, Adleman) - jeden z bardziej skutecznych (od 1997 r.), wykładniczych algorytmów asymetrycznego szyfrowania informacji za pomocą pary kluczy opartych na wielkich liczbach pierwszych: wykorzystuje utajniony klucz prywatny i jawny klucz publiczny - przy czym obydwa komplementarne klucze mogą być stosowane zarówno do szyfrowania, jak i deszyfrowania wiadomości. Asymetryczność kluczy szyfrowych umożliwia bezpieczne (zaszyfrowane) przesyłanie innych kluczy kryptograficznych przez tę samą sieć telekomunikacyjną bez obawy, że ich przechwycenie doprowadzi do złamania szyfru. Algorytm RSA może operować kluczami szyfrowymi o długościach; 128,512,1024 i 2048 bitów. W algorytmie RSA stosuje się wiele operacji arytmetycznych, co powoduje znacznie zmniejszenie (nawet do 1000 razy) prędkości szyfrowania w porównaniu z utajnianiem kluczem symetrycznym DES.
RSVP (Resource Reserration Protocol) - protokół sygnalizacji przeznaczony do rezerwacji zasobów sieciowych stosowany przede wszystkim w aplikacjach multimedialnych. Zapewnia utworzenie ścieżki wirtualnej między komunikującymi się aplikacjami na całej trasie przekazu od nadawcy do odbiorcy, zarówno w konfiguracjach dwupunk- towych P-P (Point to Point), jak i wielopunktowych klasy PMP
(Point to Multipoint). Współpracuje z protokołem IP w wersjach 4 i 6.
RTCP (Real Time Control Protocol) - rozszerzenie protokołu transmisji RTP, działającego w czasie rzeczywistym o pomocnicze funkcje sterujące (monitorowanie i zapewnienie odpowiedniej jakości transmisji) do prawidłowej pracy tego protokołu i aplikacji korzystających z tego transportu. Umożliwia na bieżąco pełną identyfikację uczestników konwersacji w połączeniach wielopunktowych.
RTP (Real Time Transport Protocol) - protokół transportowy przeznaczony do transmisji danych multimedialnych w czasie rzeczywistym, także pomocny w realizacji usług interaktywnych audio lub wideo. Protokół RTP nie zawiera wprawdzie mechanizmów zapewniających odpowiednie parametry czasowe transmisji, ale ma wbudowane mechanizmy sekwencyjnego dostarczania pakietów oraz synchronizacji danych (znaczniki czasu). Najczęściej korzy-
sta z usług protokołu UDP, który zapewnia multipleksację i detekcję błędów, lecz bez ich korekcji.
RTS (Real Time System) - system komputerowy specjalnie zaprojektowany i przeznaczony do natychmiastowej reakcji na zjawiska zachodzące w świecie rzeczywistym (real ti- me), będący całkowitym przeciwieństwem systemów komputerowych działających w trybie wsadowym (batch). Do realizacji przekazów działających w czasie rzeczywistym przez Internet (także intranet) niezbędne są jednak odpowiednie protokoły transmisji, takie jak: RTP, RTCP czy strumieniowy RTSP.
RTS (Reąnest to Send) - żądanie nadawania, jeden z sygnałów sterujących łączem szeregowym RS 232, informujący modem o konieczności ustawienia trybu nadawania danych.
RTSP (Real Time Streaming Protocol) - protokół strumieniowy warstwy aplikacji w sieciach Internet lub intranet, do sterowania prezentacją multimedialną dla transmisji przebiegających w czasie rzeczywistym. Zapewnia synchronizację transmisji dla wielu strumieni danych, a dla każdego strumienia dokonuje wyboru odpowiedniego protokołu transportowego (UDP, TCP, RTP i in.).
ruter (router) - urządzenie komunikacyjne wraz z oprogramowaniem do sprzęgania sieci cyfrowych, funkcjonujące w warstwach: fizycznej, łącza danych i sieciowej modelu ISO/OSI. W przeciwieństwie do mostu, który może jedynie podjąć decyzję, czy dany pakiet zatrzymać czy przesłać dalej, ruter dysponuje informacją o adresach miejsc przeznaczenia, może samodzielnie podejmować decyzje o wyborze optymalnych tras przesyłania - jeśli jest tylko możliwy wybór jednej z kilku dróg transportowych. Posługując się tablicą zawierającą informacje o sąsiednich ruterach i adresach urządzeń w sieciach LAN ruter sprawdza fizyczną lokalizację adresu przeznaczenia, a w przypadku braku bezpośredniego kontaktu poszukuje innego rutera, który może przekazać pakiet pod wskazany adres. Wybór najlepszej drogi poszukiwania zależy od zaimplementowanego algorytmu jednym z nich jest najmniejsza liczba przejść (hops) przez kolejne rutery na trasie do miejsca przeznaczenia. Rutery mogą obsługiwać nie tylko jeden protokół (np. TCP/IP), ale też wiele równocześnie (rutery wieloprotokołowe). Funkcję rutera mogą
spełniać serwery wyposażone w odpowiednie oprogramowanie i wiele kart sieciowych.
ruter dostępowy - odmiana rutera sprzęgającego sieci lokalne LAN ze światem zewnętrznym. Ich podstawowym zadaniem jest ekspediowanie przez łącze komunikacyjne z siecią WAN pakietów generowanych w sieciach LAN - do innego rutera znajdującego się po drugiej stronie tego łącza. Ruter dostępowy może niekiedy pełnić obydwie funkcje: dokonywać wyboru trasy pakietów wewnątrz sieci lokalnych i ekspediować pakiety na zewnątrz sieci.
jedna ścieżka dostępu. Implementacja wyboru trasy typu MPR jest konieczna do realizacji usług działających w czasie rzeczywistym. Istnieją dwie zasadnicze kategorie protokołów wyznaczających ścieżki przekazu pakietów, rozróżnianych algoryt- mem trasowania:
• algorytm distance vector- podejmujący de- cyzję o wyborze trasy na podstawie liczby skoków (hops) lub kosztu (wartość ustalana przez admini- stratora) ścieżki przesłania pakietu przez łącze działających zgodnie z algorytmem Bellmana-Forda. Protokół ten jest odpowiedni dla dużych sieci z setkami ruterów lub sieci, w których często zachodzą zmiany;
• algorytm link state - uwzględniający dodatkowo stan poszczególnych łączy, czyli: przepływność kolejnych ogniw sieci, opóźnienia wynikające z przeciążeń i rodzaj wykorzy- stywanego medium. Trasy połączeń są wyznaczane wg algorytmu Dijkstry. Ten typ protokołu, stosowany w kierowa- niu ruchem w sieci Internet oraz sieciach z protokołami TCP/IP, wymaga znacznie większych mocy obliczeniowych w porównaniu z distance vector.
rutowanie (routing) - metoda kierowania ruchem i filtracją pakietów w sieciach zawierających rutery. Pośród wielu sposobów rutowania rozróżnia się dwa tryby wyboru połączeń: statyczny i dynamiczny. W trybie statycznym topologia sieci i tras połączeń jest określana i wprowadzana do tablic pamięciowych rutera przez administratora sieci, natomiast w trybie dynamicznym zbieraniem bieżącej informacji o topologii sieci i aktualizacją tablic (zwykle co 10-30 s zależnie od protokołu) zajmują się same rutery. Ze względu na sposób dostępu do kanału komunikacyjnego wyróżnia się rutowanie wielościeżkowe MPR i jednościeżkowe SPR - gdzie preferowana jest tylko
rutowanie centralne - historycznie pierwszy i nadal stosowany sposób ustalania trasy w sieciach ATM polegający na instalacji jednego dużego, szybkiego i „inte- ligentnego" rutera, włączonego jednocześnie do wielu (wszystkich) segmentów sieci Wirtualnych. Ze względu na ograniczoną wydajność, skalowalność i odporność poje- dynczego rutera centralnego i jego łącza rozwiązanie to nie nadaje się do trasowania w większych sieciach ATM. Powią- zanie protokołem typu OSPF kilku równolegle działających ruterów centralnych - rozmieszczonych w różnych punktach sieci ATM - pozwala na zwiększenie niezawodności (odpor- ności na awarię każdego z nich) i wzrost ich wydajności. Brak właściwej wiedzy o topologii sieci powoduje jednak, że dane między sieciami wirtualnymi mogą być przesyłane okrężnymi trasami.
rutowanie dynamiczne - sposób wyznaczania przebiegu trasy pakietów przez złożoną sieć teleinformatyczną, który na bieżąco uwzględnia:
dynamiczny charakter zmian w topologii sieci,
aktualny stan natężenia trafiku w poszczególnych węzłach i ścieżkach komunikacyjnych oraz
zmiany w organizacji ruchu pakietów - powstające w wyniku nieprzewidywalnych awarii infrastruktury sieciowej. Większość ruterów dokonuje wyboru trasy wg algorytmów dynamicznych, uaktualnianych na bieżąco informacjami o stanie sieci, nie rzadziej niż co 30 s (zob. rys. str. 190).
rutowanie filtrujące - dodatkowa cecha imple- mentowana w prostych ruterach w celu śledzenia i rejestro- wania informacji związanych z bezpieczeństwem lokalnego hosta i jego sieci. Rutery tego typu mogą realizować ograni- czone filtrowanie także w odniesieniu do innych protokołów, jakich jak: IPX NetWare, AppleTalk, DECNet, XNS czy VINES. Tworzona przez nie zapora może się ograniczać jedynie do filtracji i monitorowania ruchu sieciowego, może też zapew- niać usługi tunelowania dla protokołu międzysieciowego IP.
bór najlepszego rutera dokonywany jest zgodnie z protokołem typu OSPF stosowanym w sieciach TCP/IP. Głównymi niedogodnościami ruterów rozproszonych są: wysoki koszt urządzeń, trudności w administrowaniu całością sieci oraz konieczność implementacji zabezpieczeń, ponieważ wybór trasy dokonuje się w wielu niezależnie konfigurowanych węzłach.
ratowanie statyczne - najprostsza i najstarsza metoda wyboru ścieżek transportowych przez sieć za pomocą ruterów, ustalana arbitralnie i w trwały sposób przez administratora. W razie awarii ścieżki administrator sam przeprogramowuje rutery ustalając wg swojej wiedzy nową drogę dla pakietów. Rutowanie statyczne jest obecnie powszechnie zastępowane rutowaniem dynamicznym (zob. rys.).
RxD (Receive Data) - podstawowa linia fizyczna (RxD, RD), zdefiniowana w standardzie szeregowym RS 232, do przenoszenia informacji jako odbiór danych.
rutowanie rozproszone - efektywne rozwiązanie trasowania, w którym każde urządzenie dostępowe sieci Ethernet lub ATM jest jednocześnie przełącznikiem brzego- wym (warstwa 2) i ruterem (warstwa 3). Każde urządzenie dostępowe z możliwością trasowania włączone jest do wszystkich sieci wirtualnych, w których uczestniczy - a wy-