بروتوكول TAP في شبكات الحاسوب
يعرف بعض المستخدمين بروتوكول "TAP" في شبكات الحاسوب على أنه اختصار لنقطة الوصول التجريبية أو نقطة الوصول الطرفية، مع العلم أن بروتوكول "TAP" في شبكات الحاسوب عبارة عن مجموعة من برتوكولات.
يعرف بعض المستخدمين بروتوكول "TAP" في شبكات الحاسوب على أنه اختصار لنقطة الوصول التجريبية أو نقطة الوصول الطرفية، مع العلم أن بروتوكول "TAP" في شبكات الحاسوب عبارة عن مجموعة من برتوكولات.
يقسم تجزئة "Ethernet" في شبكة الكمبيوتر إلى مجموعات أصغر ممّا يساعد الشبكة على الأداء بشكل أسرع وأكثر كفاءة.
تعتبر شبكات منطقة الحرم الجامعي (CAN) اقتصادية ومفيدة وسهلة التنفيذ في كيلومترات محددة من المنطقة.
في الأصل، كانت قوائم (ACL) هي الطريقة الوحيدة لتحقيق حماية جدار الحماية، بحيث يوجد اليوم أنواع عديدة من جدران الحماية وبدائل لقوائم التحكم في الوصول.
الميزة الأساسية لشبكات (RSTP) هي أنّها توفر توفراً عالياً عند مقارنتها بطوبولوجيا سلسلة (daisy) التقليدية.
أصبح نقل (IP) مباشرة عبر (DWDM) حقيقة واقعة وهو قادر على دعم معدلات بت (OC-192)، كما إنّه يحمل مفتاح وفرة النطاق الترددي ويفتح حدود تيرابت إنترنيتس (Terabit Internet) أيضاً.
أصبحت متطلبات إمكانية التنبؤ بالشبكة ذات أهمية متزايدة لمجتمع العلوم في وزارة الطاقة، حيث يتم توزيع الموارد على نطاق واسع والتعاون في جميع أنحاء العالم.
تُعد وحدة بيانات بروتوكول الشبكة عبارة عن حزمة من البيانات الموجودة في طبقة الشبكة لنموذج الطبقات السبع (OSI)، كما قد تحتوي (PDU) إمّا على إشارات أو معلومات المستخدم.
بدأت البنية القياسية للصناعة (ISA) كجزء من (PC / XT) و(PC / AT) الثوري لشركة (IBM) الذي تم إصداره في عام 1981م.
يُعد (AppleTalk) هو مجموعة من بروتوكولات الشبكة التي صممتها (Apple) لتستخدمها أنظمة (Mac) وتم إصدار البروتوكول في عام 1985م لاستخدامه من خلال جهاز (Macintosh).
يُعد (FTAM) بأنّه بروتوكول تطبيق (ISO) ويقوم بمجموعة من العمليات على الملفات مثل نقل الملف والانتقال إلى الملفات وتعديل الملف والتحكم في الملفات.
يُعد بروتوكول نفق الطبقة الثانية بأنّه بروتوكول (IETF) الذي يتيح للمستخدمين عن بُعد الوصول إلى شبكة الشركة.
يرتبط مشغلو شبكات الطلب الهاتفي الخاصة الظاهرية بخادم وصول قريب والذي غالباً ما يكون موجوداً في مزود خدمة الإنترنت على بروتوكول (POP) الخاص بهم.
يشير بروتوكول دفق الفيديو وعلى سبيل المثال "RTMP" و"MPEG-DASH" إلى طريقة توصيل قياسية لتقسيم مقطع الفيديو إلى أجزاء وإرساله إلى الجمهور عن طريق إعادة تجميعه.
تُعد الموجهات هي معدات شبكات مهمة تتحكم في تدفق البيانات عبر الشبكة، كما تحتوي أجهزة التوجيه على واجهة إدخال وإخراج واحدة أو أكثر يتم من خلالها استلام الحزم وإرسالها.
يُعد نظام "DNS Leak" مشكلة تتعلق بجهاز الكمبيوتر الخاص بك ومحللي "DNS" الذي يهدد الخصوصية عبر الإنترنت.
يتعامل تبديل الحزم مع كل رسالة كوحدة فردية، وقبل إرسال الرسالة تضيف عقدة المرسل عنوان الوجهة إلى الرسالة.
الفرق الرئيسي بين البث والتنزيل هو أنّ البث هو عملية عرض ملف الوسائط في الوقت الفعلي دون حفظه على جهاز الكمبيوتر الخاص بالمستخدم.
تحدد القاعدة التي تحدد اتصال الشبكة عبر "WAN"، ويُعد "X.25" أحد أقدم البروتوكولات المستخدمة لتقديم حركة مرور "WAN".
يُعد كلاً من "DIMM" و"SIMM" نوعان رئيسيان من معايير ذاكرة الوصول العشوائي لأجهزة الكمبيوتر الشخصية.
يُعد بروتوكول "Stop and Wait" بإنّه أبسط طريقة للتحكم في التدفق، حيث سيرسل المرسل إطاراً واحداً في كل مرة إلى جهاز الاستقبال وسيتوقف المرسل وينتظر الإقرار من المتلقي.
يُعد نظام "MIB" قاعدة معلومات الإدارة وهو ملف نصي "ASCII" يصف عناصر بروتوكول إدارة الشبكة البسيط "SNMP" كقائمة من كائنات البيانات.
يُعد كل من "Site to Site VPN" و"Remote Access VPN" نوعاً من الشبكات الافتراضية الخاصة المستخدمة بشكل أساسي لنقل البيانات.
تُعد شبكة النظير إلى نظير وشبكة خادم العميل من أنواع شبكات الاتصال، حيث تُنقل المعلومات من المصدر إلى الوجهة دون فقدان يُذكر أو مع خسارة بسيطة خلال الإرسال.
تُعد شبكة المنطقة المحلية اللاسلكية "WLAN" بإنّها شبكة صغيرة تتكون من نقاط وصول ومحطات، حيث تشبه نقاط الوصول المحطات الأساسية والمحطات.
تم تطوير "LDPC" بواسطة "Robert G. Gallager" في عام 1960م لذلك تُعرف هذه الرموز أيضاً باسم رموز "Gallager".
تُعد محطة العمل هي جهاز كمبيوتر يستخدم للوصول إلى الشبكة المحلية أو الإنترنت للوصول إلى المستندات أو القيام بعمل مخصص.
في بيئة شبكات الحاسوب يجب إدارة عبء العمل على الشبكة بطريقة يمكن تعظيم إجمالي إنتاجية النظام ولكي يحدث هذا يجب ترحيل بعض الوظائف من عقدة إلى أخرى.
عندما يتم تحميل العمليات وإزالتها من الذاكرة يتم تقسيم مساحة الذاكرة الخالية إلى أجزاء صغيرة، حيث يكون بعد ذلك في بعض الأحيان أنّه لا يمكن تعيين العمليات لكتل الذاكرة.
يستخدم المصطلح "AIFS" في الشبكات اللاسلكية التي تدعم معيار جودة الخدمة "IEEE 802.11e" وهي تحدد فترة زمنية وتعتمد على فئة الوصول.