طريقة إدارة الوصول إلى شبكة الحاسوب
لإنشاء نظام آمن يتم استخدام أنظمة التحكم في الوصول الإلكتروني التي تعتمد على بيانات اعتماد المستخدم وقارئات بطاقات الوصول.
لإنشاء نظام آمن يتم استخدام أنظمة التحكم في الوصول الإلكتروني التي تعتمد على بيانات اعتماد المستخدم وقارئات بطاقات الوصول.
تتوفر تقنيات لتزويد المستخدمين بإمكانية الوصول إلى شبكات الكمبيوتر، مثل تمكين المستخدمين من التفاعل مع خدمة شبكة قابلة للتكوين عن بُعد من أجل إنشاء وتكوين شبكات الكمبيوتر.
يُعد الوصول المتعدد غير الإذاعية بأنّه شبكة كمبيوتر يتم توصيل العديد من المضيفين بها ولكن يتم نقل البيانات مباشرة فقط من جهاز كمبيوتر إلى مضيف واحد آخر عبر دائرة افتراضية.
يتم توفير أجهزة وطرق لتحديد قناة منطقية لإرسال حزمة بيانات في شبكة، وقد توفر القناة المنطقية جودة خدمة مقابلة (QoS).
يُعتبر "Brouter" هو جهاز شبكة يجمع بين وظائف الجسر أي الموصل وجهاز التوجيه أي معيد التوجيه حيث بالنسبة للبروتوكولات التي يدعمها الجهاز.
تم تأسيس أو إنشاء (BISYNC) بواسطة (IBM) في الستينيات، وهي تتضمن عموماً أحرفاً وإجراءات للتحكم ببساطة في إنشاء أو تطوير اتصال صالح ونقل البيانات.
تُعد طوبولوجيا الشبكة هي ترتيب أجهزة الكمبيوتر في شبكة الكمبيوتر لإنشاء اتصال فيما بينها، حيث يحدد تخطيط الشبكة.
مع نمو تكنولوجيا الإنترنت والاتصالات ونضجها تم تطوير العديد من التقنيات التي تستخدم طبولوجيا افتراضية تتجلى من خلال الأنفاق بشكل أو بآخر.
يحدد (SOAP) بنية رأس تحدد الإجراءات التي من المتوقع أن تتخذها عقد (SOAP) المختلفة على الرسالة بالإضافة إلى هيكل الحمولة لنقل المعلومات.
أصبحت متطلبات إمكانية التنبؤ بالشبكة ذات أهمية متزايدة لمجتمع العلوم في وزارة الطاقة، حيث يتم توزيع الموارد على نطاق واسع والتعاون في جميع أنحاء العالم.
تُعد الموجهات هي معدات شبكات مهمة تتحكم في تدفق البيانات عبر الشبكة، كما تحتوي أجهزة التوجيه على واجهة إدخال وإخراج واحدة أو أكثر يتم من خلالها استلام الحزم وإرسالها.
يُعد (L2F) بأنّه تقنية مستقلة عن الوسائط طورتها أنظمة "Cisco"، كما يمكن تكوين الشبكات الافتراضية الخاصة (VPN) عبر شبكة عامة.
بدأت البنية القياسية للصناعة (ISA) كجزء من (PC / XT) و(PC / AT) الثوري لشركة (IBM) الذي تم إصداره في عام 1981م.
بروتوكول موازنة البوابة (GLBP) هو أحد بروتوكول التكرار للخطوة الأولى (FHRP)، والذي يوفر التكرار مثل بروتوكول التكرار الأول للقفزة الأخرى، كما يوفر موازنة التحميل على إنه بروتوكول مملوك لشركة "Cisco".
تُعد طبقة الشبكة هي (الطبقة 3) في نموذج (OSI) لشبكات الكمبيوتر، وتتمثل وظيفتها الرئيسية في نقل حزم الشبكة من المصدر إلى الوجهة.
تم إنشاء تحليل حركة مرور الشبكة (NTA) وتعريفه لأول مرة بواسطة (Gartner) كفئة ناشئة من حلول الأمان التي تستخدم اتصالات الشبكة كمصدر بيانات أساسي.
يمكّن بروتوكول "Next Hop Resolution Protocol" الشركات من الحصول على طريقة لخوادم الخطوة التالية وعملاء الخطوة التالية للتواصل مع بعضهم البعض مباشرةً، بحيث تتجاوز المحور المركزي ومنع الاختناقات المحتملة.
تحليل حركة مرور الشبكة (NTA) هو عملية اعتراض وتسجيل وتحليل أنماط اتصالات، مع العلم أنّ حركة مرور الشبكة تستخدم من أجل اكتشاف التهديدات الأمنية والاستجابة لها.
تعني "SPAN" الخدمات والبروتوكولات للشبكات المتقدمة، كما يتم استخدام "SPAN" كاختصار في الرسائل النصية لتمثيل الخدمات والبروتوكولات للشبكات المتقدمة.
تحدد إدارة عرض النطاق للشبكة الفرعية (SBM) طريقة الإرسال والبروتوكول من أجل (CAC) المستندة إلى (LAN) لتدفقات (RSVP).
تتوفر أنظمة وطرق نمذجة التقارب في شبكات مراكز البيانات التي تسمح بتخصيص النطاق الترددي بكفاءة داخل شبكات مراكز البيانات.
تعد بنية وسيط طلب الكائنات المشتركة (CORBA) معياراً تم تطويره بواسطة مجموعة من إدارة الكائنات (OMG)، مع العلم أنّ بنية وسيط طلب الكائنات المشتركة "CORBA" هو الحل الوسيط الرائد.
يعرف بعض المستخدمين بروتوكول "TAP" في شبكات الحاسوب على أنه اختصار لنقطة الوصول التجريبية أو نقطة الوصول الطرفية، مع العلم أن بروتوكول "TAP" في شبكات الحاسوب عبارة عن مجموعة من برتوكولات.
عند التعامل مع شبكة كبيرة أو نقل بيانات لمسافات طويلة جداً فإنّه يكون هناك حاجة إلى مساعدة من أجهزة خارجية.
في طوبولوجيا الناقل (Bus Network Topology) يتم ربط جميع العقد في الشبكة مباشرة بكابل مركزي يمتد لأعلى ولأسفل الشبكة ويُعرف هذا الكابل باسم العمود الفقري.
تُعد وحدة بيانات بروتوكول الشبكة عبارة عن حزمة من البيانات الموجودة في طبقة الشبكة لنموذج الطبقات السبع (OSI)، كما قد تحتوي (PDU) إمّا على إشارات أو معلومات المستخدم.
يرسل جهاز التوجيه المصدر طلب لبرتوكول "NHRP"، حيث يتم تحديد أفضل مسار لنقل البيانات ومن ثم تتم إعادة توجيه طلب لبرتوكول "NHRP" بين أجهزة التوجيه المشاركة بناءً على الوجهة النهائية
في بروتوكول تحكم (IDCP) يتم تنفيذ هذا البروتوكول وهو قيد الاستخدام من قبل العديد من المؤسسات لتوفير موارد الشبكة ديناميكياً عبر مجالات إدارية متعددة.
يُعد نظام (MME) هو المسؤولة عن توثيق المستخدم وكذلك إنشاء وتخصيص الهويات المؤقتة لتجهيزات المستعمل.
المعالجات المتعددة والحواسيب المتعددة هي أنواع الحواسيب المتوازية، حيث يحتوي المعالجات المتعددة على العديد من عناصر المعالجة باستخدام الذاكرة المشتركة.