Lex R

radiofonia cyfrowa DAB -> DAB

radiowy dostęp abonencki WLL -> WLL

RADIUS (Remote Authentication Dial-ln User Serrice) - usługa zdalnej weryfikacji tożsamości użytkow­ników, także zdalnego dostępu do serwerów sieci, opraco­wana przez firmę Livingston Enterprices dla użytkowników łączących się z sieci komutowanej (dial-in). RADIUS posa­dowiony na dedykowanych serwerach, zgodny z wieloma urządzeniami i systemami zdalnego dostępu, także zapora­mi ogniowymi pochodzącymi od różnych producentów - po­trafi obsługiwać dużą liczbę zdalnych użytkowników sieci. Tradycyjne serwery zdalnego dostępu komunikują się z ba­zą danych o użytkownikach, posadowioną na serwerach RADIUS, w celu określenia dopuszczalnych metod dostępu i uzyskania nałożonych ograniczeń rejestracji użytkowni­ków. W serwerach RADIUS znajdują się: adresy IP - przypi­sane użytkownikom inicjującym zgłoszenie do sieci, restryk­cje czasowe prowadzonych transmisji, ewidencja klientów, ilość przesłanych i odebranych danych oraz czas realizacji połączenia.

RADSL (Rate Adaptive Digital Subscriber Line)

- abonenckie łącze cyfrowe o adaptacyjnej przepływności, stanowiące odmianę wersji ADSL. Adaptacja szybkości na potrzeby abonenta lub fizycznych warunków linii długody­stansowych odbywa się programowo. Zakres zmian prze­pływności obejmuje: od abonenta w kierunku sieci - od 32 kb/s do 2048 kb/s oraz w kierunku dosyłowym - od 32 kb/s do 9 Mb/s, natomiast zasięg zależy od szybkości pro­wadzonej transmisji i parametrów przewodów w linii.

RAID (Redundant Atray of Inexpensive Discs) - technika ochrony danych za pomocą macierzy dyskowych, stanowiąca podstawową i ujednoliconą formą tworzenia

kopii bezpieczeństwa. Zasadniczym celem stosowania ma­cierzy RAID jest podniesienie poziomu bezpieczeństwa da­nych przechowywanych na nośnikach dyskowych. Obejmu­je dotychczas stosowane tradycyjne techniki bezpiecznej rejestracji - zapis lustrzany (mirroring) i zapis zdwojony {du- plexing) - stosowane samodzielnie we wcześniejszych roz­wiązaniach ochrony, a także standaryzuje nowe formy w ulepszonej postaci. Istnieje kilka uzgodnionych standar­dów macierzy dyskowych RAID, zdefiniowanych pierwotnie (1987 r.) jako 6 poziomów ochrony, od RAID 0 do RAID 5, uzupełnionych później o 2 dodatkowe poziomy: RAID 6 i RA­ID 7. Kolejne stopnie ochrony nie oznaczają klasyfikowania poziomów jako lepsze i gorsze, a określają jedynie różnie definiowane konfiguracje bezpieczeństwa, z których każda może stanowić optymalne rozwiązanie konkretnych potrzeb zabezpieczenia danych w systemie komputerowym. Możli­we jest również stosowanie kombinowanych poziomów ochrony składających się z trzech podstawowych i najczę­ściej stosowanych poziomów RAID: 0,1 i 5. Kombinacje te pozwalają na wdrażanie różnych strategii bezpieczeństwa, obejmujących:

RAID 0 - technika ochrony RAID poziomu 0, w której dane są dzielone na bloki i rozmieszczane na wielu dys­kach, bez zapewnienia redundancji. Na dyskach nie umieszcza się żadnych informacji nadmiarowych, co oznacza niemożność odtworzenia danych w przy­padku uszkodzenia lub awarii dysku. Zaletą poziomu 0 jest jednak fragmentacja (stripping) - wspólna również dla wielu innych poziomów RAID. Polega ona na podziale pamięci dyskowej na fragmenty, zwykle o rozmiarze 512 kB lub jego wielokrotności, co powoduje rozdzielenie zapisywanej informacji na poszczególne dyski. Podział danych przyspiesza szybkość zapisu i odczytu, gdyż może dokonywać się równolegle i równocześnie - maks. wykorzystując dostępny obszar pamięci. Zasadniczą wadą tego po­ziomu jest brak właściwego bezpieczeństwa danych, a awaria jednego z dysków może oznaczać praktycz­nie upadek całego systemu.

RAID 1 - technika ochrony RAID poziomu 1, w którym zapisywane dane są rozdzielane między 2 dyski macierzy, przy czym dla każdego dysku jest tworzona jego zwierciadlana kopia na drugim dysku. W macierzy składają­cej się np. z 4 dysków, 2 z nich pełnią rolę dysków podsta­wowych, a pozostałe 2 stanowią ich lustrzaną kopię. Na po­ziomie 1 istnieje pełna nadmiarowość (100%), co w zasa­dzie odpowiada koncepcji dysków lustrzanych - umożliwia uzyskanie wydajności charakterystycznej dla wcześniej­szych rozwiązań strippingu przez równoczesny zapis na dwóch dyskach.

RAID 2 - technika ochrony RAID poziomu 2, rzadko obe­cnie stosowany poziom ochrony, na którym dokonuje się podziału danych na poziomie bitów - zapamiętywanych z użyciem kodu Hamminga i rozmieszczanych równomiernie na wszystkich dyskach macierzy. Poziom ten stracił na zna­czeniu, gdyż współczesne dyski mają już wbudowaną logikę ECC, co prowadzi bezpośrednio do stosowania ochrony na poziomie RAID 3. Pozostałe funkcje poziomu 2 są takie sa­me jak funkcje poziomu 3. System RAID 2 jest stosowany jeszcze w dużych komputerach typu mainframe.

RAID 3 - technika ochrony RAID poziomu 3, w którym charakterystyczną cechą jest rozdzielanie informacji na po­jedyncze bity lub bajty (głównie bajty), rozmieszczane na wszystkich (oprócz jednego) dyskach macierzy. Ochrona danych na poziomie 3 jest optymalna dla aplikacji z nie­wielką liczbą transakcji przy znacznym przepływie danych (stanowiska graficzne CAD/CAM, a także przetwarzanie obrazów DTP i multimedia). Poziom ten nie jest odpowiedni
dla typowej, wielostanowiskowej konfiguracji konwersacyj- nej w sieci, gdyż operacje we/wy nie mogą przebiegać w pełni równolegle, co jest charakterystyczną cechą środo­wiska wielozadaniowego.

RAID 4 - technika ochrony RAID poziomu 4, w którym funkcje są podobne do poziomu 3, jednak podział danych dokonuje się na poziomie bloków o wielkości całego sektora dyskowego, a nie na poziomie bitów ani bajtów. Odczyt infor­macji z dysków na tym poziomie ochrony jest szybszy, gdyż jednocześnie (overlaping) z każdego dysku może być pobie­rany cały sektor. Dla operacji zapisu wymaga się aktualizacji dedykowanego dysku parzystości powodującej zmniejszenie szybkości przepływu informacji. Rozwiązanie takie jest korzy­stne dla serwerów plików czy też baz danych z niewielką licz­bą operacji zapisu,

stosowaną w środowisku wielu użytkowników, a więc zwykle w systemach informa­cyjnych.

RAID 5 - technika ochrony RAID poziomu 5, w którym podczas transportu duże bloki danych o rozmiarze sektora dyskowego są rozdzielane i roz­mieszczane na wszystkich dyskach macierzy. Po­ziom 5 nie ma odrębnego dysku parzystości, a na każdym dysku jest zarezerwowany obszar dla da­nych kontrolnych. Ochronę danych na poziomie 5 charakteryzuje szybki zapis i odczyt, gdyżjednocze- śnie z każdego dysku może być transmitowany cały blok informacji. Cechy te predysponują do stoso­wania tego wariantu ochrony danych w systemach wielozadaniowych.

RAID 6 - dodatkowa technika ochrony RAID po­ziomu 6, dzięki której konfiguracja dyskowa nadal może pra­cować nawet po jednoczesnej awarii dwóch napędów dysko­wych. Efekt ten osiąga się za pomocą podwójnych, niezależ­nych i odmiennie konstruowanych bloków parzystości, roz­mieszczanych na wielu napędach dyskowych. Informacje kontrolne każdego dysku są kopiowane dodatkowo na dwa odrębne napędy dyskowe. System RAID 6 umożliwia uzyska­nie lepszej odporności niż osiąganej na poziomie RAID 5.

RAID 7 - dodatkowa technika ochrony RAID poziomu 7, zaakceptowana przez gremium normujące RAB (RAID Advisory Board) jako najbardziej niezawodny system pamięci dyskowej zarządzany przez dedykowany komputer. System jest przeznaczony specjalnie do ochrony danych w dużych pamięciach masowych, gdyż w maks. konfiguracji zezwala na instalację do 48 kanałów dyskowych i 2048 na­pędów. W systemie RAID 7 mogą współdziałać dys­ki heterogeniczne (o różnych parametrach eksploa­tacyjnych), także o różnych mediach zapisu (ma­gnetyczne, optyczne i magnetooptyczne). Dzięki re­jestracji kodów kontrolnych na dedykowanych sta­cjach dyskowych można odtwarzać z nich informa­cje nawet po awarii 4 dysków informacyjnych.

RAIT (Redundant Array of lnexpensive Tape) - odmiana systemu ochrony danych promowana przez firmę Cheyenne, z przeznaczeniem dla taśmo­wych zasobów pamięciowych, zamiast pamięci dys­kowej. Mimo że taśma magnetyczna ma ogranicze­nia wynikające z sekwencyjności zapisu na nośniku, równoległy zapis informacji na kilku taśmach jedno-

cześnie zwiększa szybkość kopiowania, a me­chanizmy redundancji zapewniają poprawę od­porności kopii na utratę tych danych.

RAM (Random Access Memory) - kompu­terowa pamięć operacyjna o dostępie swobod­nym - czyli adresowanym w dowolnej kolejności komórek. Pamięć RAM należy do grupy pamięci ulotnych, tzn. gubiących informację po odłącze­niu zasilania układów, chyba że są zainstalowa­ne dodatkowo mechanizmy bateryjnego pod­trzymania napięcia zasilającego. Podczas wy­twarzania pamięci RAM stosuje się dwie pod­stawowe technologie: szybkie i droższe pamięci statyczne SRAM - traktowane jako pamięci podręczne cache oraz wolniejsze pamięci dyna­miczne DRAM o dużych pojemnościach - wyma­gające ciągłego odświeżania komórek. Współ­czesne technologie pozwalają na konstruowa­nie wielu specjalistycznych modułów pamięci RAM, dostosowanych do różnych aplikacji.

ramka - blok szeregowo ustawionych bitów danych niekoniecznie o stałej długości, ułożony wg określo­nego schematu i zawierający poza informacją właściwą, również informacje kontrolne oraz flagi (specjalny zestaw bitów). Flagi ramki, znajdujące się po obydwu jej końcach, używa się do wskazania początku i końca ramki bitowej podczas transportu informacji.

ramka ATM - ustalony rozmiar ramki w sieciach trans­portowych ATM, traktowany jako najmniejsza samodzielna komórka transportowa - zawsze zawierająca 53 bajty da­nych. Interpretacja i zawartość części sterują­cej ramki (nagłówek zawiera 5 bajtów) zmienia się w zależności od typu łącza ATM: między wę­złami sieci ATM są to pakiety interfejsu NNI, natomiast między użytkownikiem a węzłem sieciowym są to inne pakiety UNI. Sieci posłu­gujące się stałym rozmiarem ramki (komórki ATM) cechują się przewidywalnym czasem transmisji informacji, niezbędnym do oferowa­nia usług izochronicznych (zob. rys.).

ramka FDDI - zgodnie ze standardem FD- Dl między stacjami w sieci są przesyłane ram­ki ze znacznikiem. Stacja, która przejmuje krą­żący znacznik, uzyskuje prawo do transmisji i może wysyłać ramki (dane) przez określony czas. Gdy zostaną przesłane wszystkie ramki lub gdy czerpie się przydzielony limit czasu, stacja zwraca znacznik do sieci - co oznacza dla stacji koniec dostępności medium transmisyjnego. Transmitowane ramki mogą być zmiennej długości, przy czym jest określona maks. długość ramki - 4500 bajtów. Uwzględniając 4 symbole preambuły, maks. długość danych użytkowych jest równa 4478 bajtów lub 8956 symboli 5-bitowych (kodowanie 4B/5T).

ramka FR (Frame Relay) - ramka komunikacyjna o zmiennej długości, transmitowana przez kanał pakietowy

Frame Relay, zawierająca: flagi umieszczone po obydwu stronach ramki (otwierająca i zamykająca), nagłówek steru­jący (1, 2 lub 3 bajty), właściwe pole transmitowanych da­nych oraz pole kontrolne FCS z redundancją typu CRC. Pole danych może dochodzić do 4095 bajtów. Większość sieci lokalnych (także Frame Relay) używa ramek o zmiennej dłu­gości, co umożliwia lepsze dostosowanie się pro­tokołu transmisji do fizycznych parametrów sieci.

ramka ISDN - dwustopniowa struktura infor­macyjna sieci ISDN, transmitowana na styku U linii telefonicznej łączącej terminal (lub terminale) z sy­stemem komutacyjnym, w postaci superramki (12 ms) zawierającej 8 kolejnych ramek podstawo­wych BF (Basic Format). Każda ramka podstawo­wa ma ustalony czas trwania - 1,5 ms i zawiera: 12 par bajtów kanałów informacyjnych B, 24 bity ka­nału sygnalizacyjnego D, 6 bitów kanału utrzyma- niowego M oraz słowo synchronizujące SW (Sync Word) rozpoczynające ramkę BF. Powszechnie stosowanym tem startu i bitem (bitami) stopu. W komunikacji synchro­nicznej długość pola danych w ramce może być stała lub zmienna. Transmisje z ramkami o zmiennej długości są bar­dziej efektywne (np. Fibrę Channel, Frame Relay), gdyż wy­magają mniej nagłówków i sekwencji sterujących do prze­słania określonej ilości informacji.

transmisyjnym kodem liniowym sieci jest czterowartościo- wy, pozbawiony redundancji kod 2B1Q (modulacja PAM) z zastosowaniem kompensacji echa w linii.

ramka PCM - znormalizowany kanał rozmowny o prze­pływności 64 kb/s, będący podstawą do tworzenia strumie­ni cyfrowych o dużej przepływności przez łączenie pojedyn­czych kanałów metodą zwielokrotnienia cyfrowego z podziałem czasowym TDM. Ramkowanie PCM umożliwia wprowadzenie pojedynczych bajtów z kolejnych kanałów PCM 64 do szczelin czasowych jednego strumienia zbior­czego, co odpowiada klasycznej komutacji kanałów w sy­stemach cyfrowych do/z strumienia o przepływności 2048 kb/s (30x64 kb/s). W europejskim systemie multipleksowania z podziałem czasowym TDM stosuje się ramkę o 32 szczelinach i czasie trwania 125 µs, w której dwie szczeliny są przeznaczone (odpowiednio) do synchronizacji F (Fra- ming) i sygnalizacji S (Signaling), natomiast pozostałe do przenoszenia bajtów informacyjnych z kolejnych 30 kana­łów PCM 64 - tworząc w ten sposób strumień zbiorczy E1 o przepływności 2048 kb/s.

ramka komunikacyjna - określona struktura danych cyfrowych przesyłanych sze­regowo przez kanał komunikacyjny. W stacji nadawczej strumień bitów jest dzielony na fragmenty informacji zwane ramkami, a przyję­ty format ramki określa, gdzie w strumieniu bi­tów znajduje się przesyłana informacja, a gdzie sterowanie. W komunikacji asynchro­nicznej dane są reprezentowane przez po­szczególne znaki, a ramka jest ograniczona bi-

RAND (Random Number) - w cyfrowych sieciach ko­mórkowych GSM liczba pseudolosowa o długości 128 bi­tów, wysyłana przez centrum autoryzacji sieci do karty SIM użytkownika telefonu komórkowego. Operacja niezbędna do wyliczenia 32-bitowego podpisu elektronicznego SRES (Signed Response) - identyfikującego autentyczność klien­ta ruchomego przed każdorazową próbą nawiązania przez niego łączności w sieci komórkowej GSM.

RAS (Remote Access Server) - specjalizowany serwer zdalnego dostępu, a także protokół sygnalizacyjny używany w komunikacji głosowej VolP przez Internet.

RC2 - jeden z szybszych algorytmów symetrycznego szy­frowania informacji, zastępujący algorytm DES.

RC4 - symetryczny algorytm szyfrowania kluczem o zmiennej długości, przeznaczony do operacji kryptogra­ficznych na bajtach informacji.

RC5 - silny i bezpieczny algorytm kryptograficzny o zmien­nej długości klucza szyfrowego, dostosowywany do wyma­gań użytkownika. Długość klucza może zawierać się w gra­nicach 0-2048 bitów, szyfrowany blok wejściowy może mieć 32,64 lub 128 bitów, a liczba operacji szyfrowania od 10 do rund. Umożliwia użytkownikowi dokonanie właściwe­go wyboru między szybkością działania szyfru a wymaga­nym poziomem zabezpieczenia.

RDS (Radio Data System) - cyfrowy sy­stem nadawania informacji dodatkowej pod­czas emisji w kanałach radiofonii UKF/FM. Za pomocą systemu RDS można przez sieć nadaj­ników UKF/FM (pasmo górne) przesyłać infor­macje tekstowe i in. bieżące informacje do stacjonarnych bądź ruchomych radioodbiorni­ków (samochodowych) - równolegle z emisją programu radiowego. Przekaz dodatkowych sygnałów sterujących i synchronizacyjnych za­pewnia automatyczne dostrajanie się odbior­nika radiowego do wybranej (kolejnej) stacji nadawczej na całej trasie przejazdu, bez prze­rywania odbioru. System RDS instalowany w Europie nada­je dane cyfrowe z szybkością 1187,5 b/s na podnośnej 57 kHz (trzecia harmoniczna pilota 19 kHz) sygnału stereofo­nicznego. Wykorzystując RDS można również budować sy­stem przywoławczy (jako jeden ze standardów), stosując dostępne pagery.

redundancja zasilania - nadmiarowość urządzeń zasilających, stosowana w systemach teleinformatycznych, które nie tolerują żadnych zakłóceń czy awarii zasilania. Umożliwia automatyczne wyłączenie uszkodzonego elementu (linii zasilającej, przetwornicy, zasilacza UPS, in.) przejęcie funkcji przez jego odpowiednik w drugim systemie. Układ redundancyjny UPS, składa się z dwóch lub więcej jednostek. W razie awarii jednego z nich ciągłość zasilania jest zapewniona przez pozostałe moduły.

reflektometr optyczny - optyczny przyrząd pomiarowy stosowany w telekomunikacji do przeprowadzenia kontroli parametrów traktów światłowodowych, a także diagnozowania i lokalizacji uszkodzeń włókien w zainstalowanych kablach optotelekomunikacyjnych. Produkowane obecnie kable światłowodowe zawierają od kilku do kilkuset włókien światłowodowych - zwykle o nieco różniących się właściwościach optycznych. Kontrolę dopuszczalnych odchyleń parametrów włókien przeprowadza się reflektometrem OTDR. Działanie przyrządu polega na wysyłaniu we włókno światłowodowe krótkich impulsów o wielkiej częstotliwości i pomiarze czasu, amplitudy i fazy odbitego sygnału powrotnego. Odpowiednio wysoka dynamika tłumienności reflektometru (25-30 dB), uzyskiwana przy niskim poziomie szumów własnych reflektometru, pozwala na testowanie niejednorodnych torów światłowodowych o długości powyżej 50 km.

regenerator (repeater) - aktywny element sieci cyfrowej instalowany w celu wzmocnienia sygnału binarnego i zwiększenia zasięgu transmisji poza dopuszczalną długości (zasięg) medium przesyłowego. Służy do przywracania zniekształconym impulsom ich pierwotnej formy - dając wierną replikę sygnału wejściowego w torze, pozbawioną szumów
kanałowych. W torach analogowych zbliżoną funkcję speł­niają wzmacniaki.

regenerator elektroniczny - układ elektroniczny instalowany w torze światłowodowym w celu rozgałęzienia toru światłowodowego bądź zwiększenia zasięgu sieci optycznej. Prowadzi dwukrotną konwersję sygnałów optycz­nych (najpierw do postaci elektrycznej, a następnie do optycznej) z maks. idealnym odtworzeniem sygnałów optycznych i zachowaniem trzech funkcji R:

Obecnie regeneratory elektroniczne w torach światło­wodowych zastępuje się wzmacniaczami optycznymi EDFA - bez możliwości rozgałęziania sygnałów optycznych, oraz przezroczystymi przełącznikami światła klasy MEMS - z możliwością komutacji i zmiany topologii sieci optycznej i regeneracją sygnału optycznego lub bez.

relacyjna baza danych - sposób organizacji struktury i prezentowania bazy danych, polegający na two­rzeniu relacji w dwuwymiarowych tablicach, w których dane tematyczne są prezentowane na ekranie w wierszach (re­kordy zapisu), a w kolumnach na odpowiednich polach znajdują się informacje szczegółowe. Struktura relacyjnej bazy danych może wiązać dwie lub więcej tablic, co pozwa­la utworzyć kolejną, nową tablicę relacji, utworzoną z już za­rejestrowanych danych.

replikacja - powielanie zawartości bazy danych w róż­nych miejscach sieci celem przyspieszenia dostępu do zbiorów informacji. Tworzenie replik katalogowych w wielu miejscach sieci wraz z bieżącą ich aktualizacją znacznie zwiększa liczbę równoczesnych zapytań kierowanych do usług katalogowych. Nowoczesnym rozwiązaniem jest re­produkcja i synchronizacja bieżących uaktualnień katalo­gów, znana pod nazwą replikacji rozproszonej (multimaster replication). W takich rozproszonych bazach danych każda indywidualna zmiana wykonana na jednej kopii katalogu jest automatycznie powielana we wszystkich pozostałych kopiach za pośrednictwem stempli czaso­wych, czyli datowników uaktualniania bazy.

retraining - funkcja implementowana w modemach dla automatycznej adaptacji szybkości transmisji do jakości linii przesyło­wej. Adaptacja ta następuje samoczynnie w górę (fali forward), jak też w dół (fali back), zawsze gdy następuje zmiana parametrów linii telefonicz­nej. Adaptacja szybkości dokonuje się dyskretnymi krokami co 2400 b/s - w pełnym zakresie transmitowanych szybko­ści przez modemy wąskopasmowe, tj. 2400-33600 kb/s (57 000 kb/s). Kontrola jakości linii może być prowa­dzona w sposób ciągły lub w określonych interwałach z czę­stością podejmowania prób od 10-60 s.

RF (Radio Frequency) - zakres częstotliwości fal radio­wych przyjmowany umownie od 10 kHz w górę, do granicy fal podczerwieni (bez światła widzialnego), czyli do często­tliwości ok. 300 GHz (EHF). Obejmuje wiele podzakresów fal o różnych własnościach, aplikacjach i cechach propaga- cyjnych (VLF, LF, MF, HF, VHF, UHF, SHF, EHF).

RFC (Reąuest For Comments) - składnica dokła­dnie ponumerowanych tematycznie dokumentów doty­czących serii, wersji i typów protokołów komunikacyjnych implementowanych w sieciach. Zbiory RFC są periodycz­nie uaktualniane, a bieżąca informacja o ich stanie jest udostępniana przez międzynarodową organizację IANA. Przechowywane w RFC informacje dotyczą również stan­dardów dla całej otoczki teleinformatycznej, ujmującej m.in.: łącza, gniazda, wtyki, porty, protokoły i oprogramo­wanie sieciowe. Podzbiory składnicy RFC, które opisują standardy internetowe, są oznaczone jako STD (najnow­sza wersja - STD 1).

RIP (Routing Information Protocol) - tradycyjny protokół wewnątrzdomenowego wektorowego wyboru tra­sy, używany w sieciach TCP/IP, także XNS (Xerox) i SPX/IPX (Novell), i stosujący algorytm distance-vector do wyzna­czania trasy połączeń. Rutery z protokołem RIP okresowo rozsyłają do sąsiednich ruterów najświeższe informacje odnośnie własnych tablic trasowania, a z kolei po otrzyma­niu takich danych od sąsiadów uruchamiają automatycz­nie proces ich konsolidacji z informacjami, które miały do­tychczas. Algorytm faworyzuje wybór trasy o najmniejszej liczbie przejść (hops) między stacjami końcowymi lub wy­bór ścieżek o najniższym koszcie. Chociaż powszechnie stosowany do wyznaczania połączeń między ruterami

bem kontroli są systemy SNMP z agentami sieci). Specjalizowane fragmenty programowane zwane sondami RMON, umieszczane na stałe w poszczególnych węzłach sieci, dekodują protokoły (warstwa po warstwie) i badają wskazany strumień danych. W odróżnieniu od analizatorów sieciowych sondy są zaprojektowane pod kątem stałego ich umiejsców w kilku węzłach sieci o szczególnej aktywności a połączone z jednym urządzeniem sterującym - wyposażonym w interfejs graficzny (np. Windows 3.1) - umożliwiają kompleksowe zbieranie informacji dla optymalnego zarządzania siecią (raporty, wykresy, grafy).

w sieci Internetu, jest coraz częściej zastępowany bardziej wydajnymi protokołami trasującymi: OSFP lub NLSP.

RISC (Reduced Instruction Set Computer) - mikro­procesor z ograniczonym zestawem rozkazów (zwykle do 128 najczęściej stosowanych instrukcji) języka asemblero- wego, również przetwarzanie z zastosowaniem tych proce­sorów. Procesory RISC, używane zwykle w stacjach robo­czych do aplikacji multimedialnych, są o 70% szybsze od standardowych procesorów CISC.

RJ11/RJ45 - oznaczenia powszechnie używanych tele­fonicznych i komputerowych złączy komunikacyjnych (gnia­zdo i wtyk) interfejsu szeregowego. Złącze RJ11 jest telefo­nicznym złączem 4-stykowym do transmisji za pomocą jed­nej lub dwóch par linii telefonicznej, natomiast złącze RJ45 jest 8-stykowym złączem przystosowanym do transmisji da­nych z wykorzystaniem 2 lub 4 par przewodów w sieciowym kablu teleinformatycznym Ethernetu (1OBase-T i in.), a tak­że w niektórych systemach telefonicznych.

RJE (Remote Job Entry) - zdalne wprowadzanie i uru­chamianie zadań w trybie pracy wsadowej, na dużych insta­lacjach komputerowych. Termin wprowadzony przez kon­cern IBM do określania pracy wsadowej (batch) na kompu­terach klasy mainframe, nadal funkcjonuje w niektórych sy­stemach komputerowych.

RLL -> SRDA

RMON (Remote Monitoring) - jeden Z dwóch sposo­bów zdalnego monitorowania jakości i działania sieci kom­puterowych z zastosowaniem sondy RMON (drugim sposo-

RMON 2 - kolejna (1997 r.) wersja RMON z możliwością śledzenia trafiku między segmentami sieci również protokołów IP, HTTP (sieć Web) czy FTP. Narzędzia zgodne z RMON 2 są przydatne w środowiskach klient/serwer, ponieważ dostarczają informacji o wykorzystaniu sieci -bez jej dodatkowego obciążania.

RMTP (Reliable Multicast Transport Protocol) protokół przeznaczony do realizacji niezawodnych przekazów danych w rozległym środowisku transportowym o dużych opóźnieniach informacji, jakie występują w sieciach rozległych i satelitarnych. Ma efektywne mechanizmy korekcji błędów dobrze sprawdzające się w transmisjach dwupunktowych przez sieć Internet. W przekazach wielopunktowych niezbędny jest podział sieci na struktury drzewiaste, w których działają odrębne mechanizmy kontrolne.

roaming- usługa automatycznego przenoszenia łączności komórkowej, polegająca na obsłudze terminalu komórkowego przez niemacierzystego operatora sieci - działającego na tym samym, częściowo pokrywającym się lub zupełnie odrębnym obszarze objętym systemem komunikacji ruchowej. Przenoszenie łączności z zachowaniem ciągłości transmisji pomiędzy różnymi operatorami wymaga, oprócz uzgodnionych technik przełączania, zgody formalnej na współpracę i na przesyłanie istotnych informacji z macierzystej bazy danych między operatorami odrębnych systemów - co nie zawsze jest możliwe. Usługa roamingu międzynarodowego oferowana w krajowych sieciach komórkowych (głównie GSM) umożliwia abonentom korzystanie z siec tego samego typu - poza granicami sieci macierzystej - dzięki uprzednio zawartym umowom roamingowym między operatorami.

rodzaj komunikacji - jeden ze sposobów komuni­kowania się między dwoma lub więcej urządzeniami, mogą­cy przyjmować formę transmisji, określaną jako:

ROM (Read Only Memory) - ogólna nazwa półprze­wodnikowych pamięci nieulotnych, w których jednokrotne­go zapisu informacji dokonuje się w procesie produkcji albo później, podczas ich jednokrotnego programowania (zapis wielokrotny wyłącznie w pamięciach kasowalnych typu EPROM). Wśród wielu rodzajów pamięci typu ROM - prze­znaczonych głównie do umieszczania w nich startowej se­kwencji instrukcji systemowych, kompletnych programów obsługi sterowników i urządzeń mikroprocesorowych, także niezmiennych danych stałych (tablice) - wyróżnia się dwie technologie:

routing -> rutowanie

rozgłaszanie (broodcasting) - rozsiewcze rozsyłanie (czyli bez potwierdzania) jednakowych komunikatów rów­nocześnie do wszystkich węzłów sieci, a w sieciach z podziałem na segmenty do wszystkich węzłów i urządzeń w segmencie. Nie wymaga potwierdzania przez terminal odbiorczy.

rozpoznawanie mowy -> ASR

rozpoznawanie znaków -> OCR

równoległa transmisja -> transmisja rów­noległa

równoległe działanie zasilaczy UPS - spo­sób zasilania układów odbiorczych średniej i dużej mocy za pomocą połączonych równolegle zasilaczy UPS. Istnieją 2 powody stosowania układów równoległego zasilania: dla zwiększenia mocy systemu (układ sumacyjny) - w którym moc systemu jest sumą mocy zasilaczy pracujących równo­legle, oraz dla zwiększenia niezawodności systemu (układ redundancyjny, czyli nadmiarowy) - w którym w razie awarii jednego zasilacza jest on automatycznie wyłączany, zaś je­go funkcję przejmuje jednostka nadmiarowa (redundancyjna). Podstawowym problemem przy budowaniu układów równoległych jest synchronizacja napięć wyjściowych zasi­laczy. Rozróżnia się 3 metody synchronizacji układów rów­noległych:

RPC (Remote Procedure Cali) - zdalne wywoływanie procedur stanowiących zestaw narzędzi programowych do tworzenia aplikacji rozproszonych w komunikacji między- procesorowej typu klient/serwer. Za pomocą procedury RPC są automatycznie generowane kody dla obydwu stron programu klient/serwer. W komunikacji międzyprocesoro- wej wyróżnia się dwa rodzaje wywoływania procedur: wywo­ływania lokalne - LPC (Local Procedure Cali), używane do komunikacji między programami i procesami w wielozada­niowych systemach operacyjnych, oraz wywołania zdalne typu RPC przeznaczone dla komunikowania się systemu z siecią.

RPELTP (Regular Pulse Exciation Long Term Pre- diction) - długookresowy koder liniowo-predykcyjny o po­budzeniu regularnym, stosowany do kodowania mowy w sy-

Sternach komórkowych GSM (szybkość kanałowa 13 kb/s, ramka 20 ms, 260 bitów zakodowanego sygnału mowy).

RS (Recommended Standard) - standard szeregowej transmisji danych, opracowany przez IEEE, definiujący pa­rametry elektryczne i funkcjonalne obwodów transmisyj­nych. Najbardziej rozpowszechnionym jest standard RS 232C, zbieżny z zaleceniami ITU V.24 (numeracja styków, funkcje sygnałów) i V.28 (parametry elektryczne). Maks. szybkość w zwykłym (najprostszym) standardzie RS wynosi 24 kb/s. Zalecenia RS wzorowane na normach EIA obejmu­ją 4 podstawowe rozszerzenia standardu RS: niesymetrycz­ne RS 232C i RS 423A oraz różnicowe RS 422A i RS 485 (RS 449) o zdecydowanie różnych szybkościach i zasię­gach. Min. zestaw linii RS, które mogą być wykorzystane do komunikacji, tworzą linie masy i uziemienia ochronnego oraz linie RxD (RD) i TxD (TD).

RS 232C - standardowy interfejs szeregowy dla transmi­sji asynchronicznej i synchronicznej, wprowadzony (w 1969 r.) przez EIA i określający sposób łączenia komputerów z modemami. Standard definiuje linie fizyczne, taktowanie i charakterystykę sygnałów liniowych. Typowa szybkość transmisji wynosi niewiele ponad 20 kb/s przy długości linii 50 stóp (ok. 16 m). Zasięg transmisji nie jest określony jaw­nie, lecz przez dopuszczalną pojemność kabla (do 2500 pF) i przesunięcie sygnału (nie może przekraczać 4% czasu nadawania jednego bitu), co udaje się utrzymać w nie­których sytuacjach w zasięgu do 150 m. Interfejs RS 232C jest funkcjonalnie zgodny ze standardami CCITT: V.24 (zestaw sygnałów i ich funkcje) oraz V.28 (charakterystyki elektryczne sygnałów). Symbol C określa trzecią wersję standardu, natomiast zmodernizowana wersja tego interfej­su ma oznaczenie RS 232D.

RS 422 (RS 422A) - jeden z wariantów standardu inter­fejsu RS 232C, polegający na wprowadzeniu zrównoważo­nej, różnicowej linii symetrycznej między nadajnikiem i odbiornikami sygnału. Pełna symetryzacja linii i urządzeń transmitujących umożliwia zwiększenie szybkości transmisji od 100 kb/s do 10 Mb/s. Typowym zastosowaniem jest transmisja danych z centralnego komputera (sterownika, węzła sieci) do wielu odległych (do 1200 m) urządzeń ze­wnętrznych i stacji roboczych. Tor transmisyjny zwykle two­rzą pary współkrętnych przewodów, zamknięte jednostron­nie rezystorami dopasowującymi.

RS 423 (RS 423A) - standard interfejsu transmisji szere­gowej stanowiący rozszerzenie RS 232C. Modyfikacja pole­ga głównie na zdefiniowaniu obwodu transmisyjnego, składającego się z niesymetrycznego nadajnika, symetrycznego (różnicowego) odbiornika i linii transmisyjnej. Zmiana ta zwiększa zasięg transmisji i odporność linii na zakłócenia zewnętrzne. Typowa szybkość transmisji w tym standardzie wynosi 100 kb/s, przy odległości 30 m, i spada do 3 kb/s w zasięgu 1200 m.

RS 449 - popularny standard transmisji szeregowej (ze złączami DB-37), obejmujący zalecenia RS 422 i RS 423 rozszerzający funkcje interfejsu RS 232 do szybkości 2 Mb/s przez łącza długodystansowe.

RS 485 - standard transmisji szeregowej wprowadzony w 1983 r. jako rozwinięcie RS 422A. Zawiera wydzielony symetryczny i zrównoważony tor transmisyjny przeznaczona do podłączenia wielu odbiorników i nadajników sygnału do jednej linii. Nadajniki sygnału muszą być trójstanowe a w danym przedziale czasu może pracować tylko jeden z nich - pozostałe winny znajdować się w stanie wysokiej impedancji. Liczba przyłączonych urządzeń do wspólnego toru zależy od zastosowanych układów scalonych, zwykle ogranicza się do kilkudziesięciu urządzeń nadawczo - odbiorczych.

RSA (Rirest, Shamir, Adleman) - jeden z bardziej skutecznych (od 1997 r.), wykładniczych algorytmów asymetrycznego szyfrowania informacji za pomocą pary kluczy opartych na wielkich liczbach pierwszych: wykorzystuje utajniony klucz prywatny i jawny klucz publiczny - przy czym obydwa komplementarne klucze mogą być stosowane zarówno do szyfrowania, jak i deszyfrowania wiadomości. Asymetryczność kluczy szyfrowych umożliwia bezpieczne (zaszyfrowane) przesyłanie innych kluczy kryptograficznych przez tę samą sieć telekomunikacyjną bez obawy, że ich przechwycenie doprowadzi do złamania szyfru. Algorytm RSA może operować kluczami szyfrowymi o długościach; 128,512,1024 i 2048 bitów. W algorytmie RSA stosuje się wiele operacji arytmetycznych, co powoduje znacznie zmniejszenie (nawet do 1000 razy) prędkości szyfrowania w porównaniu z utajnianiem kluczem symetrycznym DES.

RSVP (Resource Reserration Protocol) - protokół sygnalizacji przeznaczony do rezerwacji zasobów sieciowych stosowany przede wszystkim w aplikacjach multimedialnych. Zapewnia utworzenie ścieżki wirtualnej między komunikującymi się aplikacjami na całej trasie przekazu od nadawcy do odbiorcy, zarówno w konfiguracjach dwupunk- towych P-P (Point to Point), jak i wielopunktowych klasy PMP

(Point to Multipoint). Współpracuje z protokołem IP w wersjach 4 i 6.

RTCP (Real Time Control Protocol) - rozszerzenie protokołu transmisji RTP, działającego w czasie rzeczywi­stym o pomocnicze funkcje sterujące (monitorowanie i za­pewnienie odpowiedniej jakości transmisji) do prawidłowej pracy tego protokołu i aplikacji korzystających z tego trans­portu. Umożliwia na bieżąco pełną identyfikację uczestni­ków konwersacji w połączeniach wielopunktowych.

RTP (Real Time Transport Protocol) - protokół transportowy przeznaczony do transmisji danych multime­dialnych w czasie rzeczywistym, także pomocny w realizacji usług interaktywnych audio lub wideo. Protokół RTP nie za­wiera wprawdzie mechanizmów zapewniających odpowie­dnie parametry czasowe transmisji, ale ma wbudowane mechanizmy sekwencyjnego dostarczania pakietów oraz synchronizacji danych (znaczniki czasu). Najczęściej korzy-­

sta z usług protokołu UDP, który zapewnia multipleksację i detekcję błędów, lecz bez ich ko­rekcji.

RTS (Real Time System) - system kompu­terowy specjalnie zaprojektowany i przezna­czony do natychmiastowej reakcji na zjawiska zachodzące w świecie rzeczywistym (real ti- me), będący całkowitym przeciwieństwem sy­stemów komputerowych działających w trybie wsadowym (batch). Do realizacji przekazów działających w czasie rzeczywistym przez Inter­net (także intranet) niezbędne są jednak od­powiednie protokoły transmisji, takie jak: RTP, RTCP czy strumieniowy RTSP.

RTS (Reąnest to Send) - żądanie nadawania, jeden z sygnałów sterujących łączem szeregowym RS 232, infor­mujący modem o konieczności ustawienia trybu nadawania danych.

RTSP (Real Time Streaming Protocol) - protokół strumieniowy warstwy aplikacji w sieciach Internet lub in­tranet, do sterowania prezentacją multimedialną dla trans­misji przebiegających w czasie rzeczywistym. Zapewnia syn­chronizację transmisji dla wielu strumieni danych, a dla każdego strumienia dokonuje wyboru odpowiedniego pro­tokołu transportowego (UDP, TCP, RTP i in.).

ruter (router) - urządzenie komunikacyjne wraz z oprogramowaniem do sprzęgania sieci cyfrowych, funk­cjonujące w warstwach: fizycznej, łącza danych i sieciowej modelu ISO/OSI. W przeciwieństwie do mostu, który mo­że jedynie podjąć decyzję, czy dany pakiet zatrzymać czy przesłać dalej, ruter dysponuje informacją o adresach miejsc przeznaczenia, może samodzielnie podejmować decyzje o wyborze optymalnych tras przesyłania - jeśli jest tylko możliwy wybór jednej z kilku dróg transporto­wych. Posługując się tablicą zawierającą informacje o są­siednich ruterach i adresach urządzeń w sieciach LAN ruter sprawdza fizyczną lokalizację adresu przeznaczenia, a w przypadku braku bezpośredniego kontaktu poszukuje innego rutera, który może przekazać pakiet pod wskazany adres. Wybór najlepszej drogi poszukiwania zależy od za­implementowanego algorytmu jednym z nich jest naj­mniejsza liczba przejść (hops) przez kolejne rutery na tra­sie do miejsca przeznaczenia. Rutery mogą obsługiwać nie tylko jeden protokół (np. TCP/IP), ale też wiele równo­cześnie (rutery wieloprotokołowe). Funkcję rutera mogą
spełniać serwery wyposażone w odpowiednie oprogra­mowanie i wiele kart sieciowych.

ruter dostępowy - odmiana rutera sprzęgającego sieci lokalne LAN ze światem zewnętrznym. Ich podstawo­wym zadaniem jest ekspediowanie przez łącze komunika­cyjne z siecią WAN pakietów generowanych w sieciach LAN - do innego rutera znajdującego się po drugiej stronie tego łącza. Ruter dostępowy może niekiedy pełnić obydwie funk­cje: dokonywać wyboru trasy pakietów wewnątrz sieci lokal­nych i ekspediować pakiety na zewnątrz sieci.

jedna ścieżka dostępu. Implementacja wyboru trasy typu MPR jest konieczna do realizacji usług działających w czasie rzeczywistym. Istnieją dwie zasadnicze kategorie protokołów wyznaczających ścieżki przekazu pakietów, rozróżnianych algoryt- mem trasowania:

• algorytm distance vector- podejmujący de- cyzję o wyborze trasy na podstawie liczby skoków (hops) lub kosztu (wartość ustalana przez admini- stratora) ścieżki przesłania pakietu przez łącze działających zgodnie z algorytmem Bellmana-Forda. Protokół ten jest odpowiedni dla dużych sieci z setkami ruterów lub sieci, w których często zachodzą zmiany;

• algorytm link state - uwzględniający dodatkowo stan poszczególnych łączy, czyli: przepływność kolejnych ogniw sieci, opóźnienia wynikające z przeciążeń i rodzaj wykorzy- stywanego medium. Trasy połączeń są wyznaczane wg algorytmu Dijkstry. Ten typ protokołu, stosowany w kierowa- niu ruchem w sieci Internet oraz sieciach z protokołami TCP/IP, wymaga znacznie większych mocy obliczeniowych w porównaniu z distance vector.

rutowanie (routing) - metoda kierowania ruchem i filtracją pakietów w sieciach zawierających rutery. Po­śród wielu sposobów rutowania rozróżnia się dwa tryby wyboru połączeń: statyczny i dynamiczny. W trybie sta­tycznym topologia sieci i tras połączeń jest określana i wprowadzana do tablic pamięciowych rutera przez admi­nistratora sieci, natomiast w trybie dynamicznym zbiera­niem bieżącej informacji o topologii sieci i aktualizacją ta­blic (zwykle co 10-30 s zależnie od protokołu) zajmują się same rutery. Ze względu na sposób dostępu do kanału komunikacyjnego wyróżnia się rutowanie wielościeżkowe MPR i jednościeżkowe SPR - gdzie preferowana jest tylko

rutowanie centralne - historycznie pierwszy i nadal stosowany sposób ustalania trasy w sieciach ATM polegający na instalacji jednego dużego, szybkiego i „inte- ligentnego" rutera, włączonego jednocześnie do wielu (wszystkich) segmentów sieci Wirtualnych. Ze względu na ograniczoną wydajność, skalowalność i odporność poje- dynczego rutera centralnego i jego łącza rozwiązanie to nie nadaje się do trasowania w większych sieciach ATM. Powią- zanie protokołem typu OSPF kilku równolegle działających ruterów centralnych - rozmieszczonych w różnych punktach sieci ATM - pozwala na zwiększenie niezawodności (odpor- ności na awarię każdego z nich) i wzrost ich wydajności. Brak właściwej wiedzy o topologii sieci powoduje jednak, że dane między sieciami wirtualnymi mogą być przesyłane okrężnymi trasami.

rutowanie dynamiczne - sposób wyznaczania przebiegu trasy pakietów przez złożoną sieć teleinforma­tyczną, który na bieżąco uwzględnia:

rutowanie filtrujące - dodatkowa cecha imple- mentowana w prostych ruterach w celu śledzenia i rejestro- wania informacji związanych z bezpieczeństwem lokalnego hosta i jego sieci. Rutery tego typu mogą realizować ograni- czone filtrowanie także w odniesieniu do innych protokołów, jakich jak: IPX NetWare, AppleTalk, DECNet, XNS czy VINES. Tworzona przez nie zapora może się ograniczać jedynie do filtracji i monitorowania ruchu sieciowego, może też zapew- niać usługi tunelowania dla protokołu międzysieciowego IP.

bór najlepszego rutera dokonywany jest zgodnie z protokołem typu OSPF stosowanym w sieciach TCP/IP. Głównymi niedogodnościami ruterów roz­proszonych są: wysoki koszt urządzeń, trudności w administrowaniu całością sieci oraz koniecz­ność implementacji zabezpieczeń, ponieważ wy­bór trasy dokonuje się w wielu niezależnie konfigu­rowanych węzłach.

ratowanie statyczne - najprostsza i naj­starsza metoda wyboru ścieżek transportowych przez sieć za pomocą ruterów, ustalana arbitralnie i w trwały sposób przez administratora. W razie awarii ścieżki administrator sam przeprogramowuje rutery ustalając wg swojej wiedzy nową drogę dla pakietów. Rutowanie statyczne jest obecnie powszechnie zastępowane rutowaniem dynamicz­nym (zob. rys.).

RxD (Receive Data) - podstawowa linia fizycz­na (RxD, RD), zdefiniowana w standardzie szeregowym RS 232, do przenoszenia informacji jako odbiór danych.

rutowanie rozproszone - efektywne rozwiązanie trasowania, w którym każde urządzenie dostępowe sieci Ethernet lub ATM jest jednocześnie przełącznikiem brzego- wym (warstwa 2) i ruterem (warstwa 3). Każde urządzenie dostępowe z możliwością trasowania włączone jest do wszystkich sieci wirtualnych, w których uczestniczy - a wy-


Wyszukiwarka

Podobne podstrony:
c 72? [eur lex]
kpa ściąga lex, wyroki i orzeczenia postep adm
lex kodeks cywilny
ZADANIA LEX
Zaliczenie 20090117 LEX grupa 1
R5-9 [Zasada lex retro non agit], Prawo, Prawoznawstwo- Konserwatoria
e legibus, e legibus - o prawach/ ustawach Lex est, quod populus iubet et constitui
4a Ius i lex
lex Katalog podstaw stwierdzenia nieważności KPA, wyroki i orzeczenia postep adm
Zaliczenie 20080622 LEX 1 grupa
Toyota lex and more
Lex Teleinfo D
Lex T
Lex Teleinfo L
R5-9 Zasada lex retro non agit, Prawo, Prawoznawstwo- Konserwatoria
pytania z k.p.a lex, wyroki i orzeczenia postep adm
Prawo rolne ze student.lex.pl, Prawo rolne
lex komentarz
Lex Ś
Prawo rolne - skrypt ze student.lex.pl, Prawo rolne

więcej podobnych podstron