Networking >
A rede de área local primeiro descrito por Metcalfe e Boggs da Xerox PARC em 1976. Especificado por dezembro, Intel e XEROX (DIX) como IEEE 802.3 e agora reconhecido como o padrão da indústria.
Os dados são divididos em pacotes e cada um é transmitido utilizando o CSMA / CD algoritmo até que chega ao destino, sem colidir com qualquer outro pacote. O primeiro entalhe de contenção depois de uma transmissão está reservado para uma reconhecer pacote. Um nó está a transmitir ou receber, a qualquer instante. A largura de banda é de cerca de 10 Mbit / s. Taxa de transferência do disco-Ethernet-Disk com TCP / IP é tipicamente 30 kilobytes por segundo.
Versão 2 especifica que colisão de detectar o transceptor deve ser activado durante o intervalo entre pacotes e que, quando termina a transmissão, a linhas de transmissão diferenciais são levados a 0V (meio tom). Ela também especifica algumas de gerenciamento de rede funções como relatórios colisões, tentativas e diferimentos.
Os cabos Ethernet são classificados como "XbaseY", 10base5 por exemplo, onde X é a taxa de dados em Mbps, "base", " banda "(por oposição aos rádio frequência ) e Y é a categoria de cabos. O cabo original é 10base5 ("especificação completa"), outros são 10base2 ("thinnet") e 10baseT ("par trançado"), que é agora (1998) muito comum. 100baseT (" Fast Ethernet ") é também cada vez mais comum.
Rede de área local
< networking > (LAN) Uma rede de comunicação de dados que é geograficamente limitada (tipicamente a um raio de 1 km), permitindo fácil interligação dos terminais, microprocessadores e computadores dentro dos edifícios adjacentes. Ethernet e FDDI são exemplos de padrão de redes locais.
Como a rede é conhecida a cobrir apenas uma pequena área, optimizações podem ser feitas nos protocolos de sinalização de rede que permitem a taxas de dados de até 100 Mb / s.
Wide Area Network
< networking > (WAN) A rede , geralmente construídos com linhas seriais , que se estende por distâncias superiores a um quilômetro.
host Um computador ligado a uma rede
Rede
< networking > sistemas de comunicação de dados de hardware e software.
O OSI de sete camadas do modelo tenta fornecer uma maneira de dividir qualquer rede de computadores em módulos independentes da camada mais baixa (físico) à camada mais alta (aplicação). Muitos diferentes especificações existe em cada uma destas camadas.
As redes são muitas vezes também classificadas de acordo com sua extensão geográfica: rede de área local (LAN), região metropolitana de rede (MAN), rede de área ampla (WAN) e também de acordo com os protocolos utilizados.
OSI
1. < networking > Interconexão de Sistemas Abertos .
Open Systems Interconnection- < networking > (OSI-RM, OSI Reference Model, modelo de sete camadas) Um modelo de arquitetura de rede e um conjunto de protocolos (uma pilha de protocolos ) para implementá-lo, desenvolvido pela ISO em 1978 como um quadro de internacionais de padrões em computador heterogênea rede arquitetura.
A arquitetura OSI é dividido entre sete camadas, do menor para o maior: uma camada física, 2 camada de enlace de dados , 3 camada de rede , 4 camada de transporte , 5 camada de sessão , seis camada de apresentação , 7 de camada de aplicação .
Cada camada usa a camada imediatamente abaixo e fornece um serviço para a camada superior. Em algumas implementações de uma camada pode, ela própria ser composta de sub-camadas.
OSI é o nome genérico para uma série de protocolos e especificações não proprietárias, compreendendo, entre outros, o modelo de referência OSI, ASN.1 ( Abstract Syntax Notation 1 ), BER ( Basic Encoding Rules ), CMIP e CMIS (Common Information Management Protocolo e Serviços), X.400 (Message Handling System, ou MHS), X.500 (Service Directory), Z39.50 (busca e protocolo de recuperação utilizado pelo WAIS ), e muitos outros. Para além da sua aplicação efectiva a protocolos reais, mas também serve como um modelo de ensino útil.
protocol stack- < protocolo > Um conjunto de camadas de protocolos que trabalham em conjunto para fornecer um conjunto de funções de rede. Cada intermediário camada de protocolo usa a camada abaixo dela para prestar um serviço para a camada acima.
O OSI de sete camadas do modelo é uma tentativa de fornecer uma estrutura padrão na qual descrever pilhas de protocolo.
Máquina de firewall
< networking > A máquina gateway dedicado com precauções especiais de segurança nele, usado para serviço fora da rede, em especial da Internet , conexões dial-e nas linhas. A idéia é proteger um cluster de máquinas administradas mais frouxamente escondidos por trás de biscoitos. O firewall típico é um barato microprocessador baseado em Unix máquina sem dados críticos, com modems e portas da rede pública sobre o mesmo, mas apenas um cuidadosamente observado conexão de volta para o resto do cluster. As precauções especiais podem incluir o monitoramento de ameaças, call-back , e até mesmo uma completa caixa de ferro keyable a determinados IDs de entrada ou padrões de atividade.
Firewalls muitas vezes correr gateways de proxy
Unix
< sistema operacional > / yoo'niks / (ou "UNIX", nas palavras dos autores, "Um trocadilho fraco em Multics") Plural "Unices". Um interativo de compartilhamento de tempo sistema operacional inventado em 1969 por Ken Thompson após Bell Labs deixou o Multics projeto, originalmente para que ele pudesse jogar no seu scavenged PDP-7 . Dennis Ritchie, o inventor do C, é considerado um co-autor do sistema.
O ponto de viragem na história do Unix veio quando foi reimplantado quase inteiramente em C, durante 1972 - 1974, tornando-se a primeira fonte portátil OS. Unix, posteriormente, sofreu mutações e expansões nas mãos de muitas pessoas diferentes, resultando em um único flexível e desenvolvedor do ambiente.
Em 1991, Unix se tornou o mais amplamente utilizado multi-usuário do sistema operacional de propósito geral em todo o mundo. Muitas pessoas consideram esta a vitória mais importante ainda de hacker sobre a oposição da indústria (mas veja Unix weenie e conspiração Unix para um ponto de vista oposto).
Unix é agora oferecido por muitos fabricantes e é objecto de um esforço de padronização internacional [chamado?]. Unix-like sistemas operacionais V , Ultrix , USG Unix , Versão 7 , Xenix .
"Unix" ou "UNIX"? Ambos parecem mais ou menos igualmente popular, talvez com um viés histórico para o último. "UNIX" é uma marca registrada da The Open Group , no entanto, uma vez que é um nome e não uma sigla, "Unix", foi adotada neste dicionário, salvo um nome de maior inclui-lo em letras maiúsculas. Uma vez que o sistema operacional é case-sensitive e existe em muitas versões diferentes, é justo que seu nome deve refletir isso.
programador
< emprego > (ou "programador de computador", "desenvolvedor") Alguém que escreve ou depura programas de computador , para viver ou para se divertir. "Analista / programador" é um título equivalente comum de trabalho, o que implica o papel adicional de análise de sistemas. O termo pode ser comprovado de acordo com o tipo de software - " aplicação programador "," sistema de programador ", etc
software
< programação > (ou "programa de computador", "programa", "código") As instruções executadas por um computador, ao contrário do dispositivo físico no qual eles são executados (o " hardware ").
O termo foi inventado pelo estatístico eminente, John Tukey .
Programas armazenados em memória não-volátil construído a partir de circuitos integrados (por exemplo ROM ou PROM ) são geralmente chamados de firmware .
Software pode ser dividido em dois tipos principais - software de sistema e software ou aplicação aplicação de programas. Sistema de software é o software necessário para suportar a produção ou a execução de programas de aplicação, mas que não é específico para qualquer aplicação em particular. Exemplos de software do sistema deveria incluir o sistema operacional, compiladores, editores e programas de classificação.
Exemplos de programas aplicativos que incluem um pacote de contas ou um CAD programa. Outros grandes classes de software aplicativo incluem em tempo real software, software empresarial, científica e de engenharia de software, software embarcado, software de computador pessoal e inteligência artificial software.
Software inclui o código-fonte escrito por seres humanos e executável código de máquina produzido por montadores ou compiladores. Ele não costuma incluir os dados processados ??por programas a menos que seja em um formato como multimídia que depende do uso de computadores para a sua apresentação. Esta distinção torna-se claro em casos como planilhas que podem conter tanto instruções (fórmulas e macros) e dados. Há também vários intermediário compilado ou semi-compilados, formas de software, tais como biblioteca e arquivos de código de byte.
Alguns afirmam que a documentação (papel e eletrônica) também é software. Outros vão mais longe e definir programas de software a ser mais documentação que este não corresponde com o uso comum.
O substantivo "programa" descreve um único, completo e mais ou menos a lista independente de instruções, muitas vezes armazenados em um único arquivo , enquanto o "código" e "software" são substantivos incontáveis ??que descrevem um certo número de instruções que podem constituir um ou mais programas ou parte dele. A maioria dos programas, no entanto, dependem fortemente de vários tipos de sistema operacional de software para a sua execução. O nounds "código" e "software", ambos se referem à mesma coisa, mas "código" tende a sugerir um interesse nos detalhes de implementação enquanto o "software" é mais do prazo de um usuário.
Driver- < sistema operacional > driver de dispositivo .
2. < programação > O loop principal de um programa de processamento de evento, o código que recebe comandos e envia-los para execução.
3. < ferramenta > No TeX mundo eo mundo typesetting informatizado, em geral, um programa que traduz algum formato comum independente de dispositivo ou outro para algo um dispositivo real pode realmente entender.
ISP
Provedor de Serviços de Internet
Cavalo de Tróia
< aplicação , segurança > (ou apenas "trojan"), um termo cunhado pelo MIT -hacker que virou NSA-fantasma Dan Edwards para um programa de quebra de segurança malicioso que está disfarçada como algo benigno, como um lister diretório, arquivador, jogo ou (em um caso notório 1990 no Mac) um programa para encontrar e destruir vírus es! Um cavalo de Tróia é semelhante a uma porta dos fundos
Hackers
< pessoa , jargão > (originalmente, alguém que faz móveis com um machado) 1. Uma pessoa que gosta de explorar os detalhes de sistemas programáveis ??e como aumentar as suas capacidades, em oposição à maioria dos usuários, que preferem aprender apenas o mínimo necessário.
2. Aquele que programas com entusiasmo (mesmo obsessivamente) ou que gosta de programação, e não apenas teorizar sobre programação.
3. Uma pessoa capaz de apreciar o valor corte .
4. Uma pessoa que é boa em programação rapidamente.
5. Um especialista em um determinado programa, ou um que freqüentemente funciona usando ou sobre ele, como em "um Unix hacker ". (As definições de 1 a 5 estão correlacionados, e as pessoas que lhes cabem reunir.)
6. Um especialista ou entusiasta de qualquer tipo. Uma pessoa pode ser um hacker de astronomia, por exemplo.
7. Aquele que gosta do desafio intelectual de superar ou contornar criativamente limitações.
8. (Reprovado) Um intrometido malicioso que tenta descobrir informações confidenciais por bisbilhotando. Daí "hacker password", "hacker rede". O termo correto é biscoito .
O termo "hacker" também tende a conotar participação na comunidade global definida pela net (ver A Rede e endereço de Internet ). Implica também que a pessoa descrita é visto como se inscrever para alguma versão da ética hacker .
É melhor ser descrito como um hacker pelos outros do que para descrever a si mesmo dessa forma. Os hackers consideram-se uma espécie de elite (a meritocracia baseada na habilidade), embora um em que novos membros são bom grado. Assim, embora seja gratificante ser chamado de um hacker, os falsos pretendentes ao título são rapidamente rotulado como "falso" ou um " Wannabe ".
9. (University of Maryland, raro)
Um programador que não entende de técnicas de programação adequadas e princípios e não ter um diploma de Ciência da Computação. Alguém que só bate no teclado até que algo aconteça. Por exemplo, "Este programa não é nada, mas o código espaguete . Deve ter sido escrito por um hacker ".
proxy server-
< networking > Um servidor de processo que intercepta as solicitações de um cliente, passa-los para um servidor de origem e retorna a resposta ao cliente durante a execução de várias outras operações no processo. Um servidor proxy HTTP é um exemplo comum.
A procuração pode ser utilizado para fins de segurança , performance ( caching ) ou anonimato. Pode ser puramente software ou pode ser executado em seu próprio hardware, ou um padrão PC máquina ou servidor ou um dispositivo de hardware personalizado. Um proxy software pode estar no mesmo computador que o cliente ou o servidor de origem, hardware separado pode estar em qualquer lugar na rede entre os dois.
O proxy pode filtrar os pedidos, rejeitando alguns se o pedido ou resposta corresponde a determinadas condições (por exemplo, um antivírus proxy). Ele pode armazenar em cache as solicitações e respostas para reduzir a carga sobre o servidor de origem ou o volume de dados na rede ou para fornecer uma resposta mais rápida ao cliente para solicitações comuns. O proxy pode modificar o pedido ou resposta, por exemplo, para converter entre diferentes protocolos ou interfaces.
Os servidores proxy são frequentemente utilizados em grandes empresas como parte de um firewall para que os usuários dentro da empresa não precisam ter conexão direta com a Internet (e pode usar um endereço de IP privado intervalo), mas ainda pode acessar a World Wide Web , mensagens instantâneas , etc através do proxy. Normalmente, isso requer cada cliente para ser configurado para usar o proxy.
Pixel
elemento de imagem
< gráficos > (pixel) a menor área retangular resolvido de uma imagem , ou em uma tela ou armazenados na memória. Cada pixel em uma monocromática tem a sua própria imagem de brilho, de 0 para preto para o valor máximo (por exemplo, 255 para um pixel de oito bits) para o branco. Em uma imagem colorida, cada pixel tem seu próprio brilho e cor, geralmente representado como um triplo de vermelho, verde e azul.
RAM
memória de acesso aleatório
< armazenamento > (RAM) (Anteriormente "memória de acesso direto"). Um dispositivo de armazenamento de dados para que a ordem de acesso aos diferentes locais não afeta a velocidade de acesso. Isto está em contraste com, por exemplo, um disco magnético , fita magnética, ou uma linha de atraso de mercúrio que é muito mais rápida para aceder aos dados sequencialmente, pois o acesso a uma localização não sequencial requer movimento físico do meio de armazenamento em vez de apenas uma comutação electrónica.
Na década de 1970 núcleo magnético foi utilizado de memória e alguns veteranos ainda chamam RAM "core". A forma mais comum de memória RAM em uso hoje é semicondutores circuitos integrados , que podem ser tanto de memória estática de acesso aleatório (SRAM), ou memória de acesso aleatório dinâmico (DRAM).
O termo "RAM" ganhou o significado adicional de leitura e escrita. A maioria dos tipos de semicondutores memória só de leitura (ROM) são realmente de "acesso aleatório" no sentido acima, mas nunca são referidos como RAM. Além disso, a memória RAM referido como geralmente pode ser lido e escrito igualmente rapidamente (aproximadamente), em contraste com os vários tipos de programável só de leitura de memória . Finalmente, a memória RAM é volátil, embora geralmente memória de acesso aleatório não-volátil também é usado.
Curiosamente, alguns DRAM dispositivos não são de acesso verdadeiramente aleatório porque vários tipos de " modo de página "ou" modo coluna "significa que o acesso seqüencial é mais rápido do que o acesso aleatório.
Navegador
< hipertexto > Um programa que permite que uma pessoa para ler hipertexto . O navegador oferece alguns meios de visualizar o conteúdo de nós (ou "páginas") e de navegação a partir de um nó para outro.
Netscape Navigator , NCSA Mosaic , Lynx , e W3 são exemplos de navegadores para a World-Wide Web . Eles agem como clientes remotos para servidores web
GB
< unidade > gigabytes ou gigabits -
MP3
MPEG-1 Audio Layer 3
< música , formato de arquivo > (MP3) Um áudio digital algoritmo de compressão que acheives um fator de compressão de cerca de doze anos, preservando a qualidade do som. Ele faz isso por meio da otimização de compressão de acordo com a faixa de som que as pessoas podem realmente ouvir. MP3 é atualmente (Julho de 1999), o mais poderoso algoritmo em uma série de padrões de codificação de áudio desenvolvido sob o patrocínio da Moving Picture Experts Group (MPEG) e formalizado pela Organização Internacional de Normalização (ISO).
MP3 é muito diferente da camada 2, usando um adicional de MDCT camada para aumentar a resolução de frequência. Seus grupos de fatores de escala são mais otimizados para o ouvido humano, e usa não-linear amostra quantização e codificação Huffman .
Arquivos MP3 ( extensão de arquivo ". mp3") pode ser baixado a partir de muitas World-Wide Web Sites e pode ser jogado usando o software disponível para a maioria dos sistemas operacionais (também para download), por exemplo, o Winamp para PC , MacAmp para Macintosh e mpeg123 para Unix .
Os arquivos MP3 são geralmente baixado completamente antes de jogar, mas streaming de MP3 também é possível. Um programa chamado "estripador" pode ser usado para copiar uma seleção a partir de uma música do CD para o seu disco rígido e um outro programa chamado um codificador pode convertê-lo em um arquivo MP3.
KB= kilobyte
medida de capacidade de um despositivo de armazenamento, iguala 1024 Bytes.
Largura de banda
Uma medida que avalia a quantidade máxima de dados que são transferidos por uma ligação em qualquer altura, é a velocidade que os dados viajam.
Mensagem instantânea
comunicação de texto em tempo real com base numa rede, normalmente na Internet ou intranet, que usa um programa como o AOL Instant Messenger.
Drop Down
Menu descendente uma lista de opções que aparece por baixo da barra de um menu quando seleciona uma opção, ou quando seleciona uma seta descendente numa caixa de diálogo.
Microfiltro
Um despositivo que permite que ligações terrestes e banda larga ADSL se liguem à ficha telefónica.
Mbits/seg
Megabits por segundo. Uma medida da velocidade de transferência de dados, cada megabit tem 1024 Kilobits.
Modem
Um despossitivo que permite que dois computadores comuniquem um com o outro através de uma linha telefónica.
Nas
Network-attached store. Um disco rigido disponivel numa rede de partilha, independente de outros Pc´s.
Nic
Network interface card. Cada PC numa rede precisa de uma Network interface card, à qual é ligado o cabo de rede.
PC Card
Um despositivo do tamanho de um cartão de crédito que serve para acrescentar o que foor preciso a um PC notebook, desde modem a um disco rigido, precisa de uma entrada de pc card em que quase todos os notebooks trazem de origem.
PCI
Peripheral component interconnect, um slot de expanção de alto desenpenho para PCs desktop, permitindo a instalação simples de componentes PCI como placas de som e modems.
Phishing
Uma das formas de fraude na Internet que tenta que cais em armadinhas para revelar informações pessoais.
Wap/Wep
Sistema que protege os dados nas redes sem fios.
Anti-spyware
Software que deteta, repara, limpa ou remove ficheiros infectados por viros num computador.
Back-up
O processo de copiar os ficheiros e documentos importantes do disco para um cd ou dvd ou para outro computador, para se proteger contra a perda dos originais.
Esta página e actualizada todos os meses.
Por: JM Multimédia