B2B (Business to Business) - internetowy model p wadzenia biznesu i transakcji między przedsiębiorstwami Internetowa oferta B2B dla małych i średnich firm zwykle obejmuje wiadomości prezentowane on-line na firmowych portalach zaopatrzeniowych, informacyjnych bądź wyrób gotowych - z przygotowanymi linkami do zawierania transakcji handlowych. Uprzywilejowaną pozycję w B2B zajmują banki i wydawcy katalogów on-line, dysponujący wieloma danymi o klientach, producentach i usługodawcach.
B2C (Business to Consumer) - internetowe relacje | legające na zawieraniu transakcji bezpośrednio między klientem a przedsiębiorstwem prowadzącym handel detaliczny przez Internet, kojarzone najczęściej z zakupem towarów i indywidualną dystrybucją produktów za pośrednictwem wirtualnych sklepów sieci globalnej.
backbone - sieć szkieletowa łącząca dwie (lub więcej) sieci LAN lub segmenty tych sieci, wykonana zwykle z medium światłowodowego (coraz rzadziej m dzianego) i prowadząca duży ruch transmisyjny. Węzłami sieci są rutery, przełączniki i mosty
wyposażone w protokół filtracji adresów MAC oraz łączące sieci wykonane w różnych technologiach (FDDI, Token Ring, Ethernet). Często utożsamiana z pionowym okablowaniem magistrali backbone - łączącej poszczególne piętra wielokondygnacyjnego budynku, w odróżnieniu od miejskiej sieci szkieletowej, zwanej inaczej kręgosłupową.
background - w wielozadaniowym systemie operacyjnym podrzędny program lub zadanie wykonywane z niższym priorytetem - wyłącznie w momentach, gdy zadanie główne (foreground) oczekuje na przesyłanie niezbędnych do dalszej pracy informacji. W interfejsie graficznym użytkownika GUI (Graphical User Interface) jest to obszar ekranu pozostający poza aktywnie otwartym oknem klienta.
backup - sposób ochrony przed zniszczeniem danych komputerowych przez jednoczesne lub okresowe tworzenie kopii bezpieczeństwa na dedykowanych nośnikach zewnętrznych o dużej pojemności. Rezerwowe kopie bezpieczeństwa, których nie należy mylić z kopiami archiwalnymi, są wykonywane w celu krótkotrwałego zabezpieczenia bieżących danych systemu przed ich przypadkowym zniszczeniem. Ochrona informacji typu backup musi uwzględniać wszystkie możliwe awarie komputerów, serwerów i pamięci dyskowych, przypadkowe usunięcia plików, a także skutki wyjątkowych stanów zagrożenia, np.: włamania, pożary, uderzenia piorunów czy powodzie. Kopia bezpieczeństwa (backup) jest wierną kopią informacji z roboczej pamięci systemu i jest tworzona w prawie ciągły sposób na wypadek awarii przez uprzednio zdefiniowany, lecz stosunkowo krótki czas. Umożliwia to poprawne odtworzenie stanu
BACnet - otwarty protokół komunikacyjny do obsługi systemów sterowania, automatyzacji i kontroli urządzeń instalowanych w budynkach inteligentnych. BACnet umożliwia
informacji z okresu poprzedzającego wystąpienie uszkodzenia.sterowanie i integrację różnego typu urządzeń grzewczych, klimatyzacyjnych i wentylacyjnych (HVAC) z wieloma systemami obsługi budynku (obejmujących ochronę przeciwpożarową, kontrolę dostępu i systemów bezpieczeństwa) i pochodzących od wielu producentów, a także precyzuje wymagania na lokalne sieci komputerowe LAN współpracujące z tym protokołem.
bajt (byte) - osiem kolejnych bitów informacji cyfrowej (składającej się z zer i jedynek), traktowanych łącznie jako jednostka danych lub sterowania. Bajt danych zawiera 256 możliwych kodów binarnych numerowanych od 0 do 255.
bakteria komputerowa - niepożądany program komputerowy angażujący zasoby systemowe przez szkodliwe rozmnażanie się. W odróżnieniu od wirusów, które zwykle wstawiają jedynie fragment własnej kopii programu do infekowanego programu użytkownika - powodując na ogół nieprzewidywalne szkody - bakteria stanowi kompletny program z ustalonym kierunkiem ataku zaprojektowanym przez jego autora.
balun (balanced-unbalanced) - zwykle pasywne urządzenie bądź adapter komunikacyjny spełniający dwukierunkowo funkcję symetryzacji linii transmisyjnej. Dopasowuje parametry techniczne symetrycznej, dwukierunkowej i dwuprzewodowej linii miedzianej, takiej jak skrętka, do wymagań szybkich jednokierunkowych kanałów komunikacyjnych opartych na kablu dwuprzewodowym lub asymetrycznych przekazach z kablem koncentrycznym i odwrotnie.banner - specjalnie oznakowane na monitorze miejsce w portalu lub witrynie internetowej, umożliwiające użytkownikowi sieci sięganie do bardziej szczegółowych informacji - zwykle przez kliknięcie odpowiedniej ikony lub symbolicznego obrazka (bannera).
baseband - medium transmisyjne o podstawowym paśmie przenoszenia, przez które przesyła się informacje cyfrowe w oryginalnej postaci, bez fali nośnej (czyli bez modulacji sygnałów). W znaczeniu bardziej ogólnym oznacza wyłącznie jeden kanał komunikacyjny, dostępny w dowolnym momencie czasowym, np. sieć Ethernet.
BASIC (Beginner's All-purpose Symbolic Instruc- tion Code) - wiele wersji popularnego języka programowania wysokiego poziomu (Microsoft BASIC, Visual BASIC, GW BASIC, Turbo BASIC, Qick BASIC) stosującego początkowo technikę interpretacyjną, a obecnie kompilację i technikę programowania strukturalnego. Jest podstawowym językiem użytkowego programowania nie tylko komputerów osobistych.
baterie akumulatorów termicznych - najnowszy rodzaj akumulatorów cieplnych stosowanych w siłowniach telekomunikacyjnych, pochłaniających energię cieplną ze swego otoczenia przez wykorzystanie zjawiska absorpcji ciepła. W trakcie procesu przemiany energii, któremu podlega zawarty w bateriach materiał chemiczny, temperatura osiąga stały poziom, dzięki czemu baterie utrzymują własną temperaturę na stałym poziomie. Zgromadzoną w sobie energię cieplną zwracają do otoczenia, gdy temperatura spadnie o ok. 7°C poniżej temperatury zmiany fazy struktury chemicznej.
Baudota kod - najstarszy 5- lub 6-elementowy kod telegraficzny do reprezentacji znaków transmisyjnych, znany również jako standardowy STC (Standard Teletypewriter Code) lub międzynarodowy Alfabet Telegraficzny 2. W 5-ele- mentowym alfabecie Baudota są wydzielone dwa znaki: Figs (Figures) i Ltrs (Letters), które nie są drukowane, ale powodują odpowiednie przesunięcie mechanizmu drukującego na pozycję „litery" (A-Z) lub „znaki" (cyfry i znaki przestankowe). Umożliwia to zakodowanie ogółem 62 znaków zamiast 32, jak wynika z 5-bitowego kodu binarnego.
baza danych - zestaw powiązanych ze sobą obiektów informacji, w tym: tablic, formularzy raportów, zapytań i zbiorów poleceń, utworzonych i zorganizowanych przez system zarządzania bazą danych; może zawierać zbiory rozmaitego typu: informacje numeryczne, pliki tekstowe, zbiory obrazowe i fragmenty wideo, czyli pełnić funkcję bazy multimedialnej. Do podstawowych i charakterystyczny cech każdej bazy danych należą: rozmiar (także sposób upakowania plików), szybkość przeszukiwania (uzależniona nie tylko od systemu sterującego bazą), spójność (dokładność i aktualność danych), wielodostępność (czas dostępu osiągany równocześnie przez wielu użytkowników) oraz gotowość do pracy (dyspozycyjność, sposoby zabezpiecz i niezawodność działania).
BBL (Broadband Loop) - dostępowa sieć szerokopasmowa niezbędna dla aplikacji użytkowych wymagający przepływności powyżej 2 Mb/s.
BBS (Bulletiu Board Service) - prosty i niewielki systemem informacyjny dla komputerów klasy PC funkcjonuje przez modemy i działający on-line przez sieć Internetu na zasadzie skrzynki w poczcie elektronicznej. BBS jest obsługiwany bezpłatnie przez jedną lub kilka osób o wspólnych zainteresowaniach bądź tworzony przez grupy tematyczne także przez producenta sprzętu lub oprogramowania do reklamowania swoich produktów oraz obsługi on-line poten- cjalnych klientów.
BCC (Block Cbeck Character) - znak lub sekwencja znaków kontrolnych generowanych dodatkowo przez algorytm sprawdzający podczas wysłania wiadomości przez łącze transmisji danych. Rozróżnia się następujące metody protekcji:
pionowe sprawdzenie (VRC) - polegające na generowaniu bitu parzystości dla każdego znaku;
wzdłużną kontrolę (LRC) - polegającą na obliczaniu parzystości dla kolejnych bitów: pierwszego, drugiego itd. we wszystkich znakach przesyłanego bloku. Kontrolę LRC łączy się często z VRC;
cykliczną kontrolę (CRC) - w której przez dzielenie wielomianów oblicza się 16-bitowę resztę stanowiącą sumę kontrolną transmitowanego bloku. Urządzenie odbiorcze porównuje obliczony we własnym zakresie blok kontroli z sekwencją odebraną, aby stwierdzić, czy wystąpiły błędu transmisji. Brak zgodności sekwencji wymusza przesłanie odpowiedniej informacji kanałem sprzężenia zwrotnego i retransmisję błędnych bloków. W zaawansowanych metodach protekcji stosuje się kilka znaków (oktetów) protekcji CRC, traktowanych jako BCC w protokołach liniowy o orientacji znakowej (bajtowej).
BCD (Binary Coded Decimat) - reprezentacja (zapis liczb dziesiętnych kodowanych dwójkowo na czterech kolejnych pozycjach binarnych z wagą 8-4-2-1.
3ECN (Backward Explicit Congestion Notification) - wskaźnik przeciążenia umieszczany w nagłówku pakietu transportowanego przez sieć pakietową Frame Relay, informujący nadawcę o zaistniałym spiętrzeniu w sieci.
Bell 103/113 - standard dla dupleksowych transmisji asynchronicznych (Fuli Duplex), stosowany w sieciach i modemach o przepływności do 300 b/s. Opracowany przez Bell Telephone Company, obowiązuje jako standard międzynarodowy.
Beli 202 - standard dla dupleksowych transmisji stosowany w modemach i sieciach o przepływności 600 b/s. Obowiązuje jako standard międzynarodowy.
Bell 208 - standard transmisji synchronicznej z szybkością 1800 b/s.
Bell 209 - standard transmisji synchronicznej w trybie dupleksowym z szybkością 9600 b/s.
Bell 212A - standard dla dupleksowych transmisji asynchronicznych z modulacją QPSK, stosowany w sieciach modemach o przepływności do 1200 b/s. Opracowany przez Bell Telephone Company (AT&T) obowiązuje jako standard międzynarodowy również w modemach o wyszych przepływnościach.
benchmark - wzorcowy program testowy do pomiaru szybkości działania systemu komputerowego lub określenia jego przepustowości użytkowej. Programy benchmark umożliwiają pomiar nie tylko najbardziej spektakularnych parametrów komputera, jakimi są:
liczba operacji zmiennoprzecinkowych wykonywanych w ciągu 1 s - mierzona w Gflop/s (mld operacji zmien- noprzecinkowych na 1 s) oraz
instrukcje maszynowe MIPS (Millions of Instructions Per Second) - określające liczbę typowych rozkazów wykonywanych przez komputer w ciągu 1 s, ale także porównywanie komputerów o różnych architekturach za pomocą testów przenośnych: test Dhrystone, test Wheatstone, test SDM (System Development Multitasking) czy CINT92 i CFP92, napisanych w języku C i Fortranie. Coraz powszechniej stosuje się jednak testy zorientowane na pomiar czasu wykonania aplikacji i realizacji transakcji, a nie bezwględnej szybkości wykonywania instrukcji maszynowych.
BER (Basic Encoding Rules) - standard kodowania jednostek danych opisany według ASN i odnoszący się do składni języka, a nie do techniki kodowania danych.
BER (Bit Error Rate) - bitowa stopa błędu transmisji określająca prawdopodobieństwo wystąpienia przekłamania w strumieniu przesyłanych informacji. Wskaźnik BER jest obliczany jako stosunek liczby bitów przekłamanych po stronie odbiorczej do całkowitej liczby transmitowanych bitów przez medium w określonym przedziale czasu.
BER (Block Error Rate) - blokowa stopa błędu w kanale komunikacyjnym, definiowana jako stosunek błędnie odebranych bloków do całkowitej liczby przesłanych bloków danych w zdefiniowanym przedziale czasu, określa jakość ścieżki transmisyjnej do przesyłania informacji przez sieć.
beta aplikacje - pierwsze oprogramowanie aplikacyjne rozpowszechniane w ramach procedur testowych w celu wykrycia usterek i dokonania usprawnień funkcji aplikacyjnych, zebrania uwag użytkowników oraz usunięcia z niego zgłaszanych błędów. Stanowi ostatni etap testowania nowego produktu przed jego ukazaniem się na rynku. Zwyczajowo rozprowadzane bezpłatnie przez producenta drogą internetową.
bezpieczeństwo intrasieci - działania z zakresu komputerowej ochrony dotyczące newralgicznych węzłów brzegowych sieci prywatnej, łączących intrasieć ze światem zewnętrznym. Obejmuje przede wszystkim stosowanie zapór ogniowych na połączeniach IP i uwierzytelnianie dostępu kartami identyfikacyjnymi w zewnętrznych połączeniach komutowanych. Metody te, choć zapobiegają przed niepożądaną ingerencją zewnętrzną (wirusy, podglądacze, hakerzy) przez sieć IP, nie chronią w dostateczny sposób przed własnymi intruzami działającymi na ogół wewnątrz prywatnej domeny przedsiębiorstwa. Wewnętrzna ochrona intrasieci nie różni się zasadniczo od tradycyjnej ochrony sieci i systemów.
bezpieczeństwo poczty elektronicznej - zapewnienie poufności przekazu przesyłek pocztowych e-mall przez ogólnodostępną sieć publiczną lub Internet. Do najbardziej znanych sposobów zabezpieczenia poczty należą:
standard SMIME - będący obecnie normą szyfrowania wiadomości i podpisu cyfrowego,
włączenie bramy kontrolującej przesyłki pocztowe - spełniającej funkcję zapory ogniowej (skąd, dokąd, kiedy, obecność wirusów), a także szyfrującej i podpisującej przesyłaną wiadomość oraz
szyfrowanie wiadomości pocztowych za pomocą prywatnego klucza abonenta wysyłającego
- co jednoznacznie określa źródło wysyłania wiadomości. Najprostszą metodą jest jawne powiadamianie abonenta o nadejściu zaszyfrowanej przesyłki, a odbiorca sam nawiązuje połączenie z systemem po uprzednim uwierzytelnieniu. Używa się katalog certyfikatów cyfrowych, w którym przechowuje się i pobiera odpowiednie zestawy kodowe, potrzebne później do zaszyfrowania wiadomości.
bezpieczeństwo przekazów bezprzewodowych -zapewnienie odpowiednio wysokiego poziomu bezpieczeństwa gwarantującego stronom biorącym udział w bezprzewodowej transakcji poufność, integralność i nienaruszalność wymienianych danych, a także jednoznaczną identyfikację uczestników transakcji i niepodważalne potwierdzenie realizacji kontraktu. Poufność uzyskuje się przez szyfrowanie informacji (dane osobowe, numery kont, karty kredytowe, adresy) w celu ochrony przed niepowołanym dostępem. Algorytmy kryptograficzne zapewniają integralność i nienaruszalność danych (wykrywanie prób ingerencji, zmiana treści przekazu), natomiast identyfikacji uczestników i potwierdzenia transakcji dokonuje się przez uwierzytelnianie stron za pomocą podpisu cyfrowego (brak możliwości ukrycia bądź zafałszowania tożsamości).
W aplikacjach przekazów bezprzewodowych funkcje bezpieczeństwa spełniają protokoły: SSL, TLS i WTLS, oraz grupa szyfrów symetrycznych klasy DES, asymetryczne szyfry kryptograficzne klasy RSA, DSA i ECC, także cyfrowe certyfikaty i podpisy stosowane w systemach szyfrowania kluczem publicznym PKI.
bezpieczeństwo sieci - pojęcie związane zarówno z bezpieczeństwem samej informacji krążącej między węzłami sieci, jak też z bazami danych dostępnymi za jej pośrednictwem. Do największych zagrożeń bezpieczeństwa systemów teleinformatycznych należą: podsłuch, włamania, wirusy, spamming, podszywanie się pod osobę uprawnioną czy blokowanie dostępu fałszywym trafikiem. Jako środki ochronne zmniejszające ryzyko uzyskania dostępu do informacji przez osoby nieuprawnione stosuje się: ograniczanie dostępu do serwerowych zasobów systemu przez restrykcyjne egzekwowanie wymagań zgodnych z obowiązując polityką ochrony danych (filtrowanie, zapory ogniowe ochrona antywirusowa), identyfikację obiektów (karty elektroniczne, uwierzytelnianie) oraz odpowiednie kodowani informacji w sieci prywatnej, czyli utajnianie danych metodami kryptograficznymi (algorytmy szyfrujące symetryczne i niesymetryczne, prywatne i publiczne klucze szyfrowe podpis elektroniczny).
bezpieczeństwo systemów - wyróżnia się cztery poziomy bezpieczeństwa: D, C, B, A1, wraz z kilkoma pod poziomami (C1, C2), (B1, B2, B3). Wprowadzono wymagania na systemy przetwarzające poufne informacje oraz klasyfikację tych systemów jako:
poziom D - minimalny poziom zabezpieczeń, w praktyce całkowity ich brak;
poziom C (C1, C2) - zabezpieczenie uznaniowe odmienne dla właściciela, grupy użytkowników i klientów Wymaga logowania i stosowania hasła, przy czym możliwe są różne stopnie blokowania dostępu. Dla systemów z bezpie czeństwem C1 informacja o nazwach kont i zakodowane hasła są dostępne wszystkim upoważnionym użytkownikom systemu. W systemach z zabezpieczeniem C2 jedynie informacja o nazwach kont jest dostępna wszystkim użytkownikom natomiast zakodowane hasła wyłącznie dostępne dla systemu operacyjnego. Możliwy jest kontrolowany dostęp, śledzenie działań użytkowników, blokowanie niektórych instrukcji;
poziom B (B1, B2, B3) - etykietowany poziom zabezpieczeń. Etykiety pozwalają na stopniowanie poziomu poufności obiektów (zasobów i poziomu zaufania do poszczególnych użytkowników. B1 blokuje możliwość zmiany praw dostępu do obiektu przez właściciela. B2 ma zabezpie- czenia strukturalne, w których każdy z obiektów musi mieć własną etykiet) (jedną lub kilka). B3 wprowadza sprzętowe rozdzielenie obszarów po ufnych, a użytkownik ma gwarancję że jego terminal komunikuje się bez pośrednio z systemem operacyjnym (a nie koniem trojańskim);
poziom A1- najwyższy poziom bezpieczeństwa. Zweryfikowana realizacja systemu wymaga formalnego dowodu, że system jest zgodny z po stawionymi mu wymaganiami.
bezpieczeństwo użytkowania - zabezpieczenie użytkownika przed szkodliwym oddziaływaniem na jego zdrowie zjawisk fizycznych zachodzących w trakcie eksploatacji urządzeń technicznych. Zjawiska te to: porażenie prądem elektrycznym, przepięcia łączeniowe sieci zasilającej i pochodzące z wyładowań elektrycznych, negatywne skutki wybuchu lub pożaru, prądy przetężeniowe oraz skażenie środowiska hałasem, drganiami i polem elektromagnetycznym.
bezpieczne zasilanie - termin określający stabilne zasilanie elektryczne urządzeń komputerowych, niezależnie od wszelkich możliwych zmian parametrów zewnętrznej linii energetycznej - z całkowitym odcięciem tej energii włącznie. Do najbardziej szkodliwych zakłóceń w energetycznej sieci zasilającej należą: długotrwałe zaniki zasilania (trwające nawet wiele dni),
chwilowe wahania napięcia, krótkotrwałe przerwy w zasilaniu trwające nie dłużej niż 20 ms, udary napięciowe (przepięcia), długotrwałe (sekundy, minuty, godziny) spadki napięcia linii energetycznej poniżej wartości znamionowej, szumy elektroniczne o wielkiej częstotliwości, zakłócenia impulsowe (szpilkowe o dużej amplitudzie), wahania znamionowej częstotliwości zasilania przemiennego, przepięcia łączeniowe mocy lub zniekształcenia harmoniczne nałożone na sinusoidę napięcia zasilającego.
BF (Bandwidth Efficiency) - parametr skuteczności widmowej wskazujący, jak wiele bitów informacji cyfrowej można zakodować (przesłać) w określonym paśmie częstotliwości. Zasadniczy wpływ na skuteczność widmową [stosunek szybkości transmitowanych bitów (w b/s) do zajmowanej szerokości pasma (w Hz) w konkretnym kanale transmisyjnym] ma przyjęty sposób modulacji, istotny dla uzyskiwania wysokich przepływności w ściśle ograniczonym paśmie.
Billing —> taryfikacja usług telekomunikacyjnych
binder (binder) - systemowa baza danych obsługiwana przez system operacyjny NetWare (Novell) przechowująca dane o użytkownikach, serwerach i in. elementach sieci.
BIOS (Basic lnput Output System) - podstawowy system wejścia-wyjścia stosowany w komputerach klasy PC. Zawiera zestaw rozkazów przechowywanych w trwałej pamięci ROM, pozwalający poszczególnym wewnętrznym modułom komputera (pamięć, klawiatura, mysz, przerwania, in.) oraz systemowi operacyjnemu na komunikowanie się z programami aplikacyjnymi i urządzeniami zewnętrznymi (dyski, archiwizatory, drukarki, monitor, modem itp.). Część BIOS jest przechowywana w nieusuwalnej pamięci komputera, inne jego fragmenty niezbędne do zarządzania rozbudowanych wersji sprzętowych są bądź dogrywane w trakcie każdorazowej instalacji z dysku twardego, bądź zapamiętane w nieulotnej pamięci RAM.
BISDN (Broadband ISDN) - teleinformatyczna sieć szerokopasmowa (nie mniej niż 155 Mb/s), stanowiąca rozszerzenie dotychczasowej cyfrowej sieci wąskopasmowej ISDN (NISDN) - tworzonej za pośrednictwem kanałów cyfrowych BRI ISDN i PRI ISDN. BISDN korzysta z przekazów transportowych SDH/SONET lub ATM i umożliwia przesyłanie informacji znacznie powyżej 2 Mb/s (typowo 155 Mb/s), w różnorodnych postaciach: dane cyfrowe, głos, dźwięk jakości CD, zeskanowane obrazy, obrazy wideo, filmy, sygnały telewizyjne zwykłe (SDTV) i o wysokiej rozdzielczości (HDTV). W odróżnieniu od przekazów wąskopasmowych ISDN (BRI i PRI), działających na zasadzie komutowania kanałów, przekazy BISDN używają połączeń wirtualnych (VPN) i przełączania komórek (ATM) w sieciach szkieletowych. Kanały dostępu pierwotno-grupowego PRI ISDN o szybkości nominalnej 2 Mb/s są łączone przez zwielokrotnienie w trakty szerokopasmowe o przepływności 155
Mb/s i 622 Mb/s, a nawet w kanały gigabajtowe - zgodnie z przyjętą techniką transportu.
BISYNC —> BSC
bit (binary digit) - elementarna jednostka informacji w systemie dwójkowym (binarnym). Może przyjmować tylko dwa stany informacyjne: zero logiczne (nie, brak sygnału, negacja) lub jedynkę logiczną (tak, sygnał aktywny, potwierdzenie).
bit parzystości (parity bit) - bit nadmiarowy (kontrolny) skojarzony ze znakiem lub blokiem znaków informacyjnych, umożliwiający sprawdzanie poprawności transmisji. Bit parzystości P (even) uzupełnia znak do nieparzystej liczby jedynek w całym znaku, liczonym łącznie z bitem parzystości; bit nieparzystości N (odd) uzupełnia znak do parzystej liczby jedynek. Bit kontrolny P/N umożliwia wykrycie jedynie pojedynczego błędu, identyfikacja przekłamań wielokrotnych wymaga stosowania innych kontroli błędu.
BITNET (Because lt's Time to NETwork) - sieć rozległa łącząca komputery IBM posługujące się protokołem sieciowym NJE (Network Job Entry), działająca w USA. Hierarchiczna budowa sieci wykorzystuje komputery IBM klasy mainframe i VAXy. BITNET funkcjonowała na terenie europejskim pod wieloma nazwami (sieć EARN), w Polsce zaprzestano jej użytkowania kilka lat temu.
BL (Bitrate x Length) - pojemność transmisyjna torów światłowodowych charakteryzująca ich przydatność do tworzenia terabajtowych sieci optycznych. BLjest wyrażana iloczynem dwóch wzajemnie zależnych parametrów światłowodowych: przepływności binarnej B toru światłowodowego (określanej w Mb/s, Gb/s, Tb/s) i jego maks. odległości międzyregeneratorowej L (w km). Parametr BL ukazuje ogólną prawidłowość: transmisja na krótkie odległości może być szybka, a na dalekie - odpowiednio wolniejsza.
BLAST (Blocked Asynchronous Transmission) - jeden z programów integrujących urządzenia sieciowe Motoroli i IBM PC, umożliwiający szybki transfer plików między komputerami tych środowisk. Wersja BLAST II jest przystosowana do sieci pakietowych X.25 zarówno w łączach telefonicznych, jak i satelitarnych.
Bluetooth - globalna inicjatywa bezprzewodowego dostępu radiowego grupy producentów: Ericsson, IBM, Intel, Nokia i Toshiba. Celem jest ustanowienie standardu połączeń radiowych o ograniczonym zasięgu, między telefonami komórkowymi, komputerami przenośnymi oraz innymi urządzeniami peryferyjnymi środowiska komputerowego (klawiatury, myszy, drukarki, monitory) i audiowizualnego (piloty, odbiorniki TV i radiowe), a także innych urządzeń powszechnego użytku. W Bluetooth stosuje się bezkierunkowe łącze radiowe o niewielkim zasięgu (do 10m) o częstotliwościach pracy w paśmie 2,402-2,480 GHz (2,40i 2,4835 GHz z pasmem ochronnym) - bez potrzeby ubiegania się o licencje na korzystanie z częstotliwości do nadawania sygnałów radiowych. Możliwa jest komunikacja między różnymi urządzeniami przenośnymi (maks. 256) z przepływ- nością do 1 Mb/s. Dane są transmitowane w kanale radiowym przy użyciu modulacji GFSK ze strukturą szczelinową (625 µs) i dupleksem czasowym TDD.
BNC (Binary Connector) - w telekomunikacji, specyfikacja złączy koncentrycznych BNC, także popularny fizyczny łącznik kabli współosiowych stosowany do zakończenia cienkich kabli interfejsowych sieci Ethernet. Składa z centralnego korpusu, obudowy i nakrętki zacisków umożliwiając tworzenie złączy męskich (wtyk), złączy żeńskich (gniazdo), terminatorów (zwykle 50Ω.) i rozgałęźników klasy T (trójnik) niezbędnych do przyłączania kabli magistralowych sieci.
bod (haud) [Bd] - jednostka miary szybkości modulacji stosowana pierwotnie w szeregowej transmisji telegraficznej. Określa maks. liczbę zmian momentów lub stanów znamiennych (amplituda, faza lub częstotliwość nośnej) w czasie 1 s. Dla sygnałów telegraficznych o dyskretnym przebiegu czasowym wyróżniane są tylko dwa stany znamienne (amplituda), odpowiadające wartościom binarnym 0 i 1 zgodnie z zaleceniem CCITT V.28: wartość binarna 0 odpowiada sygnałowi o poziomie wyższym od +3V, wartość binarna 1 odpowiada sygnałowi o poziomie niższym od -3V. Dla takich sygnałów szybkość modulacji jest równoważna przepływności binarnej, tj.: 1 bod (Bd) = 1 b/s. Dla sygnałów telefonicznych, transmitowanych przez współczesne modemy, na 1 Bd przypada 2 (duobits), 3 (tribits) lub więcej bitów informacji cyfrowej, zwiększając w ten sposób odpowiednio przepływność binarną kanału, bez podnoszenia fizycznej szybkości transmisji w medium transportowym.
bomba logiczna - jeden z wielu typów programów wirusowych działających z opóźnieniem w czasie. Stanowi fragment programu uruchamiany dopiero po spełnieniu pewnych warunków (np. zgodności daty). Po ich zaistnieniu następuje uaktywnienie programu wykonującego niedozwolone lub szkodliwe czynności w systemie komputerowym.
bookmarks - popularne określenie zakładek programowych stosowanych m.in. w przeglądarkach webowych.
BORSCHT (Batery feed, Overvoltage protection, Ringing, Supervision, Coding, Hybrid, Testing) - kompletny brzegowy abonencki zespół liniowy instalowany w centrali cyfrowej, oddzielnie dla każdej analogowej linii abonenckiej, czyli każdego numeru zewnętrznego w systemie komutacji. BORSCHT spełnia różnorodne funkcje ochronne i translacyjne - adaptujące analogowy charakter sygnałów liniowych do specyficznej postaci cyfrowej używanej w systemie komutacyjnym i odwrotnie. Do najważniejszych jego funkcji należą: zasilanie linii telefonicznej, zabezpieczenie przed działaniem dużych napięć zewnętrznych, dzwonienie, translacja sygnałów analogowych do postaci cyfrowej (koder i dekoder głosowy), rozdzielanie kierunków transmisji (zamiana dwukierunkowego łącza liniowego na dwa jednokierunkowe kanały cyfrowe) oraz nadzór i testowanie dwuprzewodowej pętli abonenckiej.
bps (bit per second) - jednostka przepływności szeregowych kanałów i łączy cyfrowych, określająca rzeczywistą szybkość transmisji binarnych danych w medium, w bitach na sekundę (b/s). Stosowane oznaczenia krotności przepływności binarnych: b/s, kb/s, Mb/s, Gb/s, Tb/s i Pb/s.
BPSK (Binary Pbase Shift Keying) - najprostsza wersja modulacji fazy PM dla sygnałów cyfrowych z kluczowaniem fazy PSK, w której przy stałych amplitudzie i częstotliwości sygnału nośnego istnieją jedynie dwa stany znamienne fazy-odwzorowujące odpowiednio wartości binarne „zera" lub „jedynki" sygnału wejściowego. Obydwa stany charakterystyczne uzyskuje się przez przesunięcie fazy sygnału nośnego o 180°. Wynoszą one odpowiednio 0° i 180°, bądź niekiedy 45° i 225° - w zależności od wartości sygnału modulującego.
BRA ISDN (Basic Rate Access ISDN) - jeden z dwóch sposobów dostępu do wąskopasmowych usług oferowanych w abonenckiej sieci cyfrowej ISDN przez interfejs cyfrowy BRI ISDN (2B+D). W dostępie podstawowym BRA o maks. przepływności użytkowej 144 kb/s (2x64 kb/s +16 kb/s) jest możliwy przekaz następujących usług dwoma kanałami informacyjnymi B (Bearer): głosu, faksów typu G4 bądź innych danych cyfrowych w postaci plików. Pojedynczy kanał cyfrowy D (Delta) prowadzi sekwencje sygnalizacyjne używane podczas konfigurowania terminali, nadzór nad przebiegiem transmisji w kanałach B, transmisję pakietową o niewielkich szybkościach oraz inne informacje serwisowe. Kanały B można użytkować pojedynczo (każdy po 64 kb/s), łącznie (128 kb/s) bądź w sposób zintegrowany z kanałem D (144 kb/s). Wydzielony kanał sygnalizacyjny D można w niektórych sytuacjach traktować jako kanał informacyjny użytkownika do transmisji pakietowych. Rozwiązania najnowsze oferują mieszaną koncepcję dostępu BRA ISDN pod ogólną nazwą AO/DI, łączącą w skalowany sposób przekaz pakietowy z przekazem komutowanym.
brama (gateway) - pojęciowy albo fizyczny węzeł sieci komunikacyjnej stanowiący bramkę, stosowaną w sieciach lokalnych do obsługi dwóch niekompatybilnych sieci, podsieci albo urządzeń. Brama zapewnia operację konwersji co najmniej dwóch różnych protokołów sieciowych o szeroko rozumianych funkcjach komunikacyjnych lub warstwy sieciowej (emulacja terminala, transfer plików, komunikacja proces-proces, połączenie z Internetem itp.).
bramka ITG (Internet Telephony Gateway) - bramka połączona z siecią Internet, umożliwiająca konwersję głosu z postaci analogowej bądź cyfrowej transmitowanego przez sieci publiczne PSTN do postaci pakietowej (i odwrotnie) - akceptowanej przez protokoły IP.
BRI ISDN (Bask Rate lnterface ISDN) - podstawowy interfejs cyfrowej sieci ISDN. Jeden z dwóch typów interfejsów ISDN (drugim jest PRI ISDN) składający się z 2 kanałów typu B (2x64 kb/s) oraz 1 kanału sygnalizacyjnego D (16 kb/s) niezbędnego do nawiązania połączenia i synchronizacji. Łączna przepływność kanału podstawowego BRI (2B+D16) wynosi 144 kb/s, a po uwzględnieniu synchronizacji, ramkowania i dwukierunkowości przekazów prowadzonych za pomocą tej samej linii dwuprzewodowej - wymagana fizyczna przepływność linii telefonicznej wynosi 192 kb/s. Przez kanał BRI jest możliwa jednoczesna i dwukierunkowa praca dwóch terminali cyfrowych ISDN, a maks. liczba urządzeń adresowanych w tym kanale wynosi 8 (terminali użytkownika).
bridge -> most
broadcast - rozsiewczy (nazywany mniej popraw rozgłoszeniowy) tryb transmisji danych, polegający na wysyłaniu pakietów lub innych informacji przez jeden port (kanał komunikacyjny), które powinny odbierać wszystkie pozostałe porty przyłączone do danej sieci (domeny rozsiewczej). W sieciach komputerowych pakiet danych wysyłany do wszystkich stacji sieciowych domeny rozsiewczej ma adres składający się z samych jedynek. Komunikacja typu rozsiewczego nie określa, kto jest adresatem usługi, a wybór adresata dokonuje się przez procedury systemowe, transmisjach skierowanych do konkretnego adresata mamy do czynienia z transmisją typu unicast. Dla zdefiniowanego zbioru obiektów stosuje się komunikację typu multicast, implementowaną powszechnie w obsłudze telekonferencji i wideokonferencji.
broadcastowa burza (broadcast storm) - wysoce niepożądane zjawisko zachodzące w sieci teleinformatycznej, polegające na jednoczesnym przesyłaniu wielu pakietów rozsiewczych przez wszystkie segmenty sieci; pochłania większość przydzielonego użytkownikowi pasma sieci, co jest równoważne z jej częściową bądź całkowitą degradacją.
browser-> przeglądarka
bruter (brouter) - coraz rzadziej stosowane urządzenie komunikacyjne łączące funkcje mostu i rutera. Brutery spełniają funkcję trasowania na poziomie warstwy 2 dla jednego lub najwyżej kilku protokołów (np. TCP/IP) oraz działają jako klasyczne mosty dla całego pozostałego trafiku w sieci. Obecnie są wypierane przez rutery wieloprotokołowe
BSC (Binary Synchronous Communication) - synchroniczny, znakowo zorientowany protokół komunikat opracowany przez IBM (jako protokół komunikacji
bisynchronicznej BISYNC z dwoma znakami synchronizacji),
przeznaczony pierwotnie do pracy wsadowej między komputerami mainframe a terminalami zdalnymi (odległymi). Działa z zestawem znaków ASCII i EBCDIC (a nie ze strumieniem bitów!), jest protokołem półdupleksowym, umożliwia transmisje dwupunktowe i wielopunktowe, a przekaz każdego bloku musi być potwierdzany. Ramka protokołu BSC ma ustalony format: rozpoczyna się dwoma znakami synchronizacji (Bisync), po których następuje znak sterujący początku nagłówka SOH (Start of Header), właściwy nagłówek, znak początku tekstu STX (Start of Text) oraz pole tekstowe z informacją. Ramkę zamyka znak EOT (End of Text) i dwu- bajtowa suma kontrolna CRC do wykrywania i korekcji błędów. BISYNC jest stopniowo wypierany przez synchroniczny protokół SDLC o większych możliwościach transmisyjnych
BSC (Base Station Controller) - sterownik ulokowany wewnątrz sieci komórkowej, połączony z jednej strony z wieloma stacjami bazowymi BTS - przewodowo lub radiowo, a z drugiej z centralą MSC systemu komórkowego. Steruje przełączaniem kanałów (handover) oraz emisją mocy stacji ruchowych MS.
BSS (Base Station System) - system bazowych stacji komórkowych obejmujący jeden sterownik BSC i wszystkie podległe mu stacjonarne stacje nadawczo-odbiorcze BTS konkretnej sieci komórkowej.
BTS (Base Transceiver Station) - końcowa stacja nadawczo-odbiorcza sieci komórkowej GSM, kontaktująca się bezpośrednio z terminalami ruchomymi MS przez interfejs radiowy Um (pasma 900/1800/1900 MHz) - zwykle o dyskretnie regulowanej mocy nadajnika w zależności od odległości, zasięgu i zakłóceń radiowych. Od strony centrali stacja BTS kontaktuje się przez standardowy styk radiowy A-bis (niekiedy kablowy) z przepływnością do 2 Mb/s.
budynek inteligentny IBS (Inteligent Building Systems) - koncepcja tworzenia od podstaw wielokondygnacyjnych budynków (biurowych, przemysłowych, korporacyjnych) integrujących wymagania architektoniczne, telekomunikacyjne, elektryczne i bezpieczeństwa. Elementy wyposażenia budynku inteligentnego obejmują: czujniki pomiarowe (dymu, temperatury, kart identyfikacyjnych i uprawniających), jednostki sterujące do zbierania i przetwarzania informacji pomiarowych, jednostki nadzorujące, multimedialne sieci komputerowe LAN (oprogramowanie, drukowanie, powielanie) z okablowaniem okablowaniem strukturalnym oraz okablowanie specjalistyczne zapewniające komunikację z systemami zarządzania. Zainstalowana infrastruktura winna umożliwiać spełnianie wymagań z zakresu teleinformatyki (łączność satelitarna, faksowa, wideofoniczna i wideokonferencyjna), automatyki (systemy przeciwpożarowe, antywłamaniowe i oświetleniowe), telemetrii (pomiary) oraz systemu HVAC (ogrzewanie, wentylacja i klimatyzacja).
bufor dyskowy - obszar pamięci RAM komputera (węzła, serwera), w którym dane są czasowo przechowywane w trakcie ich przekazywania lub pobierania z/do wewnętrznej, znacznie wolniejszej pamięci dyskowej.
bufor optyczny - specyficzny rodzaj lokalnej pamięci buforującej węzła transmisyjnego, niezbędny do komutowania sygnałów optycznych. Funkcję recyrkulacji spełnia linia opóźniająca wykonana z włókna światłowodowego, której 1 km może przechować w pojedynczym kanale falowym 50 000 bitów informacji w czasie 5 µs przy szybkości 10 Gb/s.
bufor pamięci - fizyczny, wydzielony obszar pamięci komputera, zarządzany często przez wyspecjalizowany sterownik, dzięki któremu zwiększa się wydajność przetwarzania informacji. Zawiera adresy najczęściej używanych lokalizacji pamięciowych. Procesor, odwołując się do pamięci, sprawdza najpierw, czy ma adres, a dane znajdują się w buforze pamięciowym (co może znacznie przyspieszyć jego działanie), a jeśli nie ma - sięga w sposób klasyczny do pamięci RAM.
bufor podręczny —> cache
bufor webowy - jeden ze sposobów lokalnej rejestracji danych odbieranych ze stron webowych, w celu ich późniejszego wykorzystania z wielokrotnie krótszym czasem dostępu. Dzięki temu użytkownik w trakcie sesji internetowej pobiera kolejne strony z bufora pamięciowego serwera WWW zainstalowanego na obrzeżach sieci LAN/MAN, zamiast ściągać je każdorazowo z odległego serwera znajdującego się daleko w sieci Internet. Wyróżnia się trzy podstawowe rodzaje buforów webowych: zwykły bufor proxy, przezroczysty i zwrotny.
burst mode - sposób pakietowej transmisji danych o wysoce zmiennym i nieprzewidywalnym trafiku, w którym na pojedyncze żądanie przesłania informacji, urządzenie
nadawcze (serwer) może odpowiadać ciągłym strumieniem pakietów, bez potrzeby potwierdzania kolejnych pakietów przez odbiorcę.
BWA (Broadband Wireless Access) - klasa dwukierunkowych urządzeń radiokomunikacyjnych z asymetrycznym dostępem szerokopasmowym, których przedstawicielami są systemy lokalnej dystrybucji bezprzewodowej LMDS i MMDS. Wielokanałowa dystrybucja filmów oraz przekazów wideo lub danych przeznaczona zarówno dla indywidualnych, jak i zinstytucjonalizowanych odbiorców może być dostępna głównie w aglomeracjach miejskich, w zasięgu najwyżej kilku km od stacji nadawczej.
bypass - określenie toru obejściowego w zasilaczach pracujących w konfiguracji on-line. Przełączany ręcznie lub automatycznie tor obejściowy pozwala na czasowe zasilanie odbiorników energii bezpośrednio z sieci energetycznej, bez zasilania gwarantowanego. Bypass jest niezbędny w przypadku chwilowego przekroczenia obciążalności falownika, powstałego w wyniku wzrostu obciążenia zasilacza (rozruch urządzeń odbiorczych) lub do przeprowadzenia obsługi serwisowej.