Pojęcie „ebone” jest skrótem angielskiego zwrotu „European Backbone” i oznacza europejską, internetową sieć szkieletową. Wraz z licznymi sieciami lokalnymi w całej Europie sieć szkieletowa uchodzi za wiodącą w obszarze połączeń szerokopasmowych oraz usług telekomunikacyjnych. Sieć szkieletowa została założone w 1992 roku. Po kryzysie dotcomów w 2002 roku zrezygnowano z sieci szkieletowych i ostatecznie wycofana ją z sieci.

Eudora jest programem poczty e-mail. Eudora została opracowana i wprowadzona na rynek w 1988 roku przez Steve’a Dornera, nazwa oprogramowania pochodzi o amerykańskiej autorki Eudory Welty. Największą zaletą Eudory jest to, że program nie musi być zainstalowany na komputerze lokalnym, nadaje się także do używania na różnych urządzeniach zewnętrznych (np. klips USB, dysk twardy zewnętrzny). Eudora wspiera standardy klient pocztowego IMAP, AMTP oraz POP3, oferując liczne funkcje (filtry książki adresowej, funkcja wyszukiwania, możliwość wprowadzenia wielu kont, emotikony, formatowanie tekstu, filtr spamu i tym podobne). Po tym jak przedsiębiorstwo Qualcomm przejęło w roku 1991 prace nad rozwojem oprogramowania, zostały opublikowane jego trzy różne wersje.

Skrót ETX jest rozinięciem frazy zwroty „End of Text” (koniec tekstu), określającej koniec wprowadzanej wiadomości lub danych. ETX przynależy przy tym do licznej grupy tak zwanych znaków sterujących, służących do wydawania poleceń urządzeniom wyjściowym (np. drukarka). Znaki sterujące ETX są używane przykładowo do przerwania wprowadzania tekstu w terminalu.

Ethernet jest technologią, która służy do określania specyfikacji programowych i sprzętowych sieci danych. Protokół Ethernet zawiera informacje o specyfikacji wszystkich typów kabli, wtyczek oraz formatów przesyłu danych, należy do jednej z najczęściej wykorzystywanych technologii sieci LAN i jest wykorzystywany jako baza protokołów sieciowych. Ethernet umożliwia wymianę danych pomiędzy sprzętami lokalnymi, na przykład: faksem, drukarką, komputerem osobistym, skanerem. Maksymalna osiągalna prędkość przesyłu danych wynosi około 10 gigabajtów na sekundę.

Pojęcie „Escape” (ang. ucieczka) oznacza jeden z klawiszy funkcyjnych, który znajduje się na wszystkich współczesnych klawiaturach komputerowych i jest zaznaczony skrótem „ESC”. Klawisz „Escape” znajduje się najczęściej w lewym, górnym rogu klawiatury, a jego przyciśnięcie zazwyczaj zakańcza aktualnie wykonywane przez komputer zadanie. Klawisz może zostać użyty przykładowo, aby przerwać ładowanie się programów bądź pracę przeglądarki internetowej, jednak nie wszystkie aplikacje systemu Windows reagują w ten sam sposób na przyciśnięcie klawisza „esc”. Można jednak samodzielnie bardzo łatwo samodzielnie ustawić działanie klawisza „ESC”. W tym celu należy kliknąć „Start”, a następnie „Uruchom”, a następnie wpisać „test” i nacisnąć klawisz „Escape”, wówczas okno powinno się zamknąć tak samo, jak podczas kliknięcia myszką.

Nauka ergonomii ma na celu zoptymalizowane warunków pracy zarówno w życiu codziennym jak i zawodowym, dla tych ludzi, którzy wykorzystując w pracy sprzęt, przez co mogliby doznać uszczerbku na zdrowiu. Aby osiągnąć ergonomiczne środowisko pracy przy komputerze, należy wziąć pod uwagę liczne okoliczności oraz warunki, takie jak wysokość siedzenia, wysokości oczu, pozycja ekranu, klawiatury, myszy, postawa, natężenie hałasu, jasność pomieszczenia etc., które muszą być indywidualnie dostosowane do każdego człowieka. Ergonomia jest szczególnie ważna w obszarach obsługi maszyn, pracy z komputerem oraz podczas prowadzeniu pojazdów.

E-Procurement (ang. Electronic Procurment, elektroniczne zamówienia) oznacza dostarczanie towarów i usług z wykorzystaniem systemów IT. Wykorzystywany jest zarówno Internet, jak i bezpośrednie połączenia pomiędzy przedsiębiorstwami z użyciem systemów VPN. E-Procurement skutecznie łączy klasyczny sposób zamówień w przedsiębiorstwach z nowoczesnymi metodami komunikacyjnymi. Uproszczenie procesów zamówień pozwoliło na standaryzację przede wszystkim w obszarze platformy B2B. E-Procurment z punktu widzenia branży IT dzieli się na trzy systemy: 1) systemy zamknięte 2) systemy półotwarte 3) systemy otwarte Systemy zamknięte polegają na bezpośrednim podłączeniu przedsiębiorcy, dokonującego zakupów, do sieci usługodawcy/sprzedawcy. Zaletą tego systemu jest bardzo wysokie bezpieczeństwo przesyłanych danych oraz duża dokładność aktualizowanych danych logistycznych. Jednakże katalog niestandardowych systemów gospodarczo-towarowych wymaga dużego nakładu pracy oraz znacznych środków finansowych. Systemy półotwarte umożliwiają klientowi bezpośrednią integrację z systemem informatycznym dostawcy, który oferuje z reguły jeden katalog, bazujący na sieci WEB, który służy do dokonania zamówienia oraz śledzenia procesów logistycznych. Systemy otwarte pracują zazwyczaj na dwóch stronach opartych na sieci WEB, a podobne katalogi są utrzymywane przez dostawcę w dłuższych odstępach czasu. Znacznym minusem tych systemów jest minimalna integracja dostawców zapasami magazynowanymi oraz stosunkowo łatwy atak przez nieautoryzowany dostęp. Systemy e-Procurement z punktu widzenia uczestnika rynku Funkcjonalność systemów e-Procurement jest zależna od podmiotu/organizacji, która ten system udostępnia. Wyróżnia się trzy zasadnicze sposoby działanie: 1) systemy dostawcy (Sell-Side-Systeme) 2) systemy nabywcy (Buy-Side-Systeme) 3+C28) systemy rynkowe (Many-to-Many-Systeme) Systemy dostawcy są oferowane przez sprzedawcę towarów lub usług, który udostępnia swoim klientom platformę, na której mogą oni dowiedzieć się więcej o oferowanych usługach i towarach, a także dokonać zamówienia. Obowiązkiem dostawcy jest określenie dostępności oraz ceny towaru bądź usługi. Systemy nabywcy są opracowywane dla kupującego, który ma możliwości opisania usług oraaz towarów, których potrzebuje oraz poinformowania o tym określonych dostawców i ostatecznie zdecydowania się na najbardziej odpowiednie rozwiązanie. W systemach rynkowych istotne jest połączenie obu poprzednio omawianych systemów. W tym systemie mogą zarówno dostawcy oferować swoje towary, jak i odbiorcy określać własne potrzeby. Osoby trzecie są w posiadaniu platformy i pośredniczą w kontaktach pomiędzy obiema stronami transakcji. Zalety e-Procurementu E-Procurment oferuje w przeciwieństwie do konwencjonalnych sposobów liczne zalety dla wszystkich współuczestniczących w procesie. W pierwszej kolejności e-Procurement oferuje możliwość pełnej implementację systemu zamówień w branży IT, która płynnie włącza sprzedaż do systemów i procesów ERP, ponieważ wszystkie niezbędne informacje są aktualne i dostępne online. W ten sposób powstaje obok zwiększonej możliwości regulacji także możliwość śledzenia transakcji w czasie rzeczywistym. W przeciwieństwie do tradycyjnego procesu zamówień e Procurement redukuje liczne kroki, niezbędne do wykonania transakcji, oraz eliminuje źródła błędów; możliwości błędu transmisji znacząco obniża się, a koszty pracy i kontroli widocznie zmniejszają się. Dla kupujących znacząco rośnie przejrzystość rynku, informacje mogą być pobierane w każdym momencie, a oferty różnych dostawców mogą być ze sobą łatwo zestawiane. W ten sposób wzrasta elastyczność zakupów przy jednoczesnym obniżeniu niezbędnego nakładu pracy. Ponadto dystrybutorzy oraz dostawcy coraz częściej przyjmują rozwiązania oferowane w ramach e-Procurementu, aby zastąpić systemem elektronicznego obiegu danych transakcje bazujące na papierowych zamówieniach. Dzięki zastosowaniu nowoczesnych metod komunikacji, dystrybutorzy tacy jak gearner, którzy znacznie bardziej opierają się na rozwiązaniach e-Procurementu, mogą swój długotrwały handel rozszerzyć także na nowe dziedziny. Poprzez obniżenie nakładów pracy zarówno przez oferujących dane usługi bądź towary, jak i nabywców, zmniejszają się koszty, dzięki czemu wzrasta elastyczność w ustalaniu cen produktu. Warunki wstępne dla e-Procurementu Pomyślne wdrażaniu e-Procurementu oznacza na początku tego procesu przede wszystkim konieczność pokonania przeszkód zarówno technicznych, jak i finansowych. Złożone heterogeniczne systemy informatyczne są nie tylko dobierane do wymiany danych (na przykład poprzez standardowe interfejsy takie jak XML). Ważne jest zarówno możliwie dokładne dopasowanie procesu transakcji do uczestniczących w nim przedsiębiorców, jak i uwzględnienie, iż wymiana informacji pomiędzy dostawcami i odbiorcami powinna znaleźć w ustaleniach ERP. Przy bezpośredniej integracji zamkniętych systemów należy zadać sobie pytanie dotyczące bezpieczeństwa danych oraz zakresu ich wymiany. Równie ważne jest uwzględnienie, że przy połączeniu różnych dostawców zagwarantowane jest możliwie dokładne porównanie ofert towarów i usług dla kupującego. Z reguły dąży się tutaj do standaryzacji, która byłaby możliwa do zaakceptowania i stosowana przez wszystkich dostawców.

Pojęciem „enter” oznaczony jest jeden z klawiszy tradycyjnej klawiatury komputerowej. Jest to rozkaz wykonania. Enter z reguły służy jako potwierdzenie pewnych interakcji pomiędzy komputerem i użytkownikiem. Klawisz enter oznacza także komendę utworzenia nowej linii i złamania akapitu podczas edycji tekstu. Jeśli klawisz enter jest przyciśnięty w kombinacji z innymi klawiszami jak ALT albo CTR często oznacza uruchomienie kolejnych akcji i czynności.

Enhanced CD określa się także mianem Muzyki-CD oraz CD-Extra i jest to część standardu Blue-Book (ang. Blue-Book-Standards). Udoskonalona Muzyka-CD składa się z dwóch części, tzw. sesji. Pierwsza sesja zawiera wszystkie dane audio, które mogą zostać odtworzone zarówno przez odtwarzacze dźwięku, jak i komputer. Druga sesja zawiera dane, które mogą być oczytane wyłącznie przez komputer. Dzięki temu standardowi płyta CD może zostać uzupełniona przez treści multimedialne, taki jak obrazy, wideo, która mogą być dodawane przez utraty jakości nagrania.


Skrót od „Compact Disk-Read Only Memory”. Dysk CD, na którym możemy przechowywać do 700 megabajtów danych cyfrowych. Dane te nie mogą być zmieniane, służą one tylko do odczytu w napędzie CD-ROM. CD-ROM odczytuje płyty na takie samej zasadzie jak płyty CD – ale dysków CD-ROM nie da się odtworzyć w urządzeniach audio.

C64 jest to skrót od Commodore 64, który był jednym z pierwszych komputerów domowych i był dostępny do kupienia w handlu detalicznym od roku 1982. C64 w porównaniu do dzisiejszych komputerów wyposażony był w bardzo mało pamięci i niewiele funkcji. Systemy pamięci masowej w ogóle nie zostały uwzględnione w C64, i trzeba było używać zewnętrznych urządzeń sprzętowych np. na zewnętrznym dysku twardym znajdowały się wszystkie potrzebne użytkownikowi programy, ponieważ na czipie wewnątrz komputera mogliśmy załadować tylko dwa programy, z którymi chcieliśmy pracować w danej chwili.


Nazwa D-Channel jest skrótem od „Data Channel” i oznacza kanał transmisji ISDN używany do sygnalizowania i tworzenia połączenia, który tworzy silne i stałe połączenia służące do wymiany danych. Kanał D służy przede wszystkim do komunikowania się z biurem centralnym wymiany danych i przesyłania danych o przepływności od 16 kbit/ sek do maksymalnie 64 kbit/ sek.


Termin Backbone, z angielskiego kręgosłup, odnosi się do sieci komunikacyjnej o bardzo wysokiej przepustowości danych do innych sieci zamkniętych w jej obrębie. W obszarze sieci LAN jest to np. sieć, która łączy ze sobą poszczególne piętra razem. Natomiast w obszarze sieci WAN wyprowadza dane do innych dostawców. Kable backbone są w większości zbędne, a swoją wysoką przepustowość mają ponieważ wszystkie dane połączone są wewnątrz kabla.

DIN A4 jest to standardowy format rozmiaru papieru, ustalony przez Niemiecki Instytut Norm. Format ten jest także stosowany w 216 definicji norm EN ISO 216 jako podstawowy format rozmiaru papieru. W formatach DIN wielkości zaczynają się od liter A do D włącznie oraz ponumerowane są w zależności od wielkości cyframi od 0 do 10 włącznie. Dla wszystkich oznaczeń wielkości podawane są z dokładnością co do milimetra.

Emulacja jest pojęciem odnoszącym się do obszaru technologii informatycznych i oznacza replikowanie oprogramowania lub sprzętu. Emulacji często stosowana jest do imitowania funkcji starych systemów i implementowania ich w nowych, wydajniejszych systemach komputerowych, aby funkcje te mogły być wciąż używane. Emulacji stosuje się przykładowo w branży gier komputerowych, żeby stare konsole oraz programy współpracowały na nowych systemach.

EMS jest skrótem angielskiego zwrotu „Expanded Memory Specification” (specyfikacja dostępu do pamięci poszerzonej) i określa interfejs dostępny dla rozszerzania pamięci komputera. EMS został opracowany w czasie, w którym dostępna pojemność pamięci nie była wystarczając do obsługi dużych programów, co zwiększało zapotrzebowanie na zasoby pamięci. Współcześnie EMS nie jest już używane, ponieważ nowoczesne systemy operacyjne nie potrzebują już tego rodzaju rozszerzenia pamięci.

Emotikon jest specjalnym układem znaków, do którego wykorzystuje się standardowe znaki typograficzne, tworząc w ten sposób różne rodzaje uśmiechu bądź wyrazy nastroju. Emotikony używane są do tego, aby wyrazić w wiadomościach tekstowych nastrój oraz uczucia. „Uśmieszki” wykorzystywane są przede wszystkim w mailach, czatach, oraz forach internetowych. Wiele programów zastępuje konkretne sekwencje znakowe rzeczywistymi grafikami, odwzorowującymi prawdziwy uśmiech.

Pojęcie „e-mail” jest skrótem zwroty „Electronic mail” (poczta elektroniczna) i odnosi się do wszystkich wiadomości, które mogą być wymieniane między komputerami oraz urządzeniami mobilnymi drogą elektroniczną. Wiadomość e-mail składa się z dwóch części: „header” (nagłówek) oraz „body” (treść). W nagłówku znajdują się wszystkie informacje o wysyłającym, odbiorcy oraz dacie nadania, a także formacie wiadomości. W polu treści zawarta jest wiadomość, która może składać się z tekstu lub/i grafiki.

„Eliza” to nazwa programu komputerowego, który umożliwia formułowanie odpowiednich odpowiedzi na pytania stawiane przez ludzi, sprawiając wrażenie wyrozumiałej i osobistej porady. Eliza została opracowana w roku 1999 przez Joseph Weizenbauma w celu zademonstrowania komunikacji pomiędzy człowiekiem a komputerem. Eliza formułuje na podstawie zadanych przez użytkownika pytań adekwatne odpowiedzi. Współcześnie niektóre z Chatów bazują na zasadach programu Eliza, aby umożliwić rozmówcom możliwie realistyczny i osobisty kontakt.

EDV jest skrótem pojęcia „elektronische Datenverarbeitung“ (pol. elektroniczne przetwarzanie danych) i służy jako określenie obejmujące zarówno zapis, jak przetwarzanie różnorakich typów danych przy użyciu komputera lub innego sprzętu elektronicznego. W większości dużych firm znajdują się specjalne działy, która są odpowiedzialne za sprawne funkcjonowanie oraz utrzymanie całej infrastruktury elektronicznej.

Pojęcie IP jest skrótem wyrażenia „protokół internetowy” (z angielskiego Internet-Protokoll). IP jest wykorzystywane głownie do wysyłania pakietów danych (lokalnie lub przez sieć) i stanowi podstawę, na której zbudowany jest Internet. Protokół internetowy umożliwi adresowanie i łączenie komputerów w duże sieci, w których każdy z komputerów ma przypisany unikalny numer IP. Przydział adresów IP odbywa się globalnie i jest koordynowany przez Internet Assigned Numbers Authority (IANA).

Mianem „Failover” (z ang. awaryjny), określa się niezaplanowane przepięcie pomiędzy usługami sieciowymi lub serwerami. Na wypadek awarii jeden z serwerów zawsze jest aktywny i w razie problemów może zostać wykorzystany. Dzięki temu sposobowi zabezpieczania ważne dane nie są tracone na skutek awarii. Drugi system przejmuje podczas nieprzewidzianych usterek odpowiedzialność za zadanie serwera, który uległ awarii. Kierując się tą zasadą, należy połączyć ze sobą co najmniej dwa komputery, wówczas można też mówić o klastrze pracy awaryjnej (ang. Failover-cluster), w którym aktywny system podstawowy w przypadku awarii jest zastępowany pasywnym systemem zapasowym

„B/s” lub „bps” (ang. bit per second) to w skrócie bit na sekundę, czyli jednostka natężenia strumienia danych, określająca szybkość transmisji. Bps określa liczbę bajtów, które mogą być przesłane w ciągu sekundy i służy do wyrażania przepustowości między urządzeniami, czyli maksymalnej ilości danych, które mogą być przesłane w określonej jednostce czasu między urządzeniami. B/s jest jednostką małą, przy jej pomocy ustala się m.in. szybkość transferu danych na dyskach twardych, większość sprzętów jednak korzysta z bardziej pojemnych jednostek. Przykładowo przepustowość modemu mierzona jest w kilobitach na sekundę (1 kbps = 1024 bps), prędkość przesyłu danych w sieci LAN mierzona jest w megabajtach na sekundę (1 mbps – 1024 kbps). Do najszybszych mediów należy światłowód, który zdolny jest do transmisji gigabajta danych na sekundę (1 GBps = 1024 Mbps).

Heurystyka jest rodzajem postępowania analitycznego, przy pomocy którego można wybrać odpowiednie rozwiązanie dla konkretnego problemu, w szczególności można zdefiniować konkretny system z określonymi przesłankami. Dzięki analitycznemu postępowaniu z wykorzystaniem metod empirycznych przy opracowaniu heurystycznym można w dziedzinie informatyki opisać całe systemy oraz uprościć je koncepcyjnie. Metody heurystyczne służą w branży IT również do tego, aby znaleźć lepsze rozwiązania zarówno w krótko- jak i długoterminowych obliczeniach w systemach komputerowych. Heurystyka ustala przy tym optymalny kompromis, który można osiągnąć w złożonych zadaniach. Także skanery wirusów wykorzystują heurystykę, aby dzięki jednemu i systematycznemu procesowi znaleźć potencjalne wirusy na podstawie ich właściwości.

Google Chrome jest przeglądarką internetową, która została opracowana i wydana w roku 2008 przez firmę Google Inc. Obecnie jest to jedna z najpopularniejszych przeglądarek. Pierwotnie Google Chrome był używany głównie w połączeniu z systemem operacyjnym Google Chrome OS, który został stworzony z myślą notebookach oraz innych urządzeniach mobilnych. Obecnie przeglądarka jest dostępna dla systemów Windows, MAC OS oraz Linux.

Usługa „Internet do dzwonienia” (z angielskiego Call by Call lub Internet by Call) umożliwia prowadzenie rozmów telefonicznych nie przy użyciu standardowego gniazda telefonicznego, ale za pośrednictwem alternatywnego operatora połączeń. Połączenia, które realizowane są wyłącznie przez Internet za pośrednictwem sieci Telekom, są zazwyczaj dla użytkownika bardziej opłacalne, ale musi on pamiętać o konieczności wyboru specjalnego kodu operatora, to tak zwany kod przed-przed wstępny lub kod oszczędzania. W Niemczech usługa ta została wprowadzona, aby przełamać monopol niemieckiego Telekomu na usługi telekomunikacyjne. Ponieważ współcześnie wielu operatorów oferuje stawki zryczałtowane za nieograniczony dostęp do sieci, dzwonienie przez Internet znowu staje się coraz bardziej popularne.

Pojęcie „infostrada” (z angielskiego information highway, czyli dosłownie autostrada informacyjna) służy od lat 90. jako metafora Internetu oraz transferu danych w sieci. Termin został spopularyzowany podczas kampanii przedwyborczej Ala Gore’a, który w ten sposób określił sieci o wysokiej prędkości, wykorzystywane do transmisji danych. Początkowo pojęcie „infostrady” określało takie właściwości połączenia internetowego jak szybkość i skuteczność, obecnie odnosi się do globalnej sieci oraz przepływu informacji w społeczeństwie informacyjnym. Warto dodać, że w Polsce termin wprowadził do użyciu Andrzej Targowski już około roku 1970.

W branży komputerowej wyróżnia się dwa rodzaje interfejsu: sprzętowy (fizyczny) oraz programowy (logiczny). Interfejsy są elektronicznymi punktami przekazu, które umożliwiają dopasowanie różnych danych pomiędzy dwoma lub kilkoma urządzeniami, pozwalając na przykład na korzystanie z myszy i klawiatury. Rozróżnia się pomiędzy interfejsami szeregowymi oraz równoległymi, te pierwsze są stosunkowo powolne, mogą być stosowane jednak do monitorowania oraz sprawdzania oprogramowania. Interfejsy równoległe funkcjonują, co wynika z nazwy, w sposób równoległy, a więc jednocześnie, cechuje je także szybkość prędkość pracy. W przemyśle lub laboratoriach są niezwykle istotne w procesie kontrolowania i sterowania innymi urządzeniami. Mogą być stosowane do różnych celów, na przykład do sterowania maszyn produkcyjnych, czy do łączenia komputerów z regulatorami temperatury. Termostaty są odpowiedzialne za odpowiednią temperaturę w urządzeniach chłodzących, piekarnikach i tym podobnych. Interfejs przetwarza dane komputera w ten sposób, że stają się one zrozumiałe dla urządzeń końcowych i odwrotnie.

Przykłady
Interfejsy sprzętowe są w obszarze PC standaryzowane, dlatego wielu producentów może oferować swoje komponenty. Oto niektóre rodzaje interfejsów:
• PCI
• USB
• SCSI
• Firewire
• Interfejs szeregowy

W interfejsach programowych dane jednego programu są wymieniane z innymi aplikacjami, to rodzaj konwertera, dzięki któremu różne programy mogą pracować z danymi.

Dysk twardy jest urządzeniem, który stanowi rodzajem pamięci, służącej do przechowywania danych. Dysk twardy może być wbudowany do komputera i podłączony do systemu komputerowego (na takim dysku zainstalowany jest system operacyjny) lub może być także dostępny jako urządzenie zewnętrzne, przeznaczone wyłącznie do magazynowania danych. Dysk twardy zbudowany jest z nośnika magnetycznego, głowic elektromagnetycznych oraz elementów mechanicznych. Przechowywanie informacji możliwe jest dzięki przesłaniu strumienia elektromagnetycznego, dane zapisane dzięki temu procesowi mogą być odczytane za pomocą skanowania przez głowicę namagnesowanych talerzy. Dostępna pojemność pamięci zależy od ilości sektorów dysku. Nowoczesne dyski twarde mogą pomieścić nawet 1 terabajt danych lub więcej.

Akumulator niklowo-wodorkowy (Ni-MH) jest to typ akumulatora, w którym katoda (elektroda dodatnia) zbudowana jest z niklu, a anoda (elektroda ujemna) ze stopu niklu, aluminium, manganu, magnezu i kobaltu. Napięcie pojedynczego ogniwa w akumulatorze niklowo-wodorkowym wynosi 1,2 V. Do budowy tego typu akumulatorów nie używa się toksycznych związków kadmu. Do zalet akumulatorów Ni-MH należy brak efektu pamięci oraz produkcja przyjazna środowisku, oraz dobra wydajność i odporność na niskie temperatury (wytrzymują temperaturę około -10 stopni). W tego typu bateriach występuje jednak tzw. „efekt leniwej baterii”, który powstaje, gdy ogniwo nie jest całkowicie rozładowywane, spada wówczas napięcie znamionowe. Aby uniknąć tego efektu należy używać ładowarki z funkcją rozładowania. Należy mieć także na uwadze, że tego typu ogniwa nie mogą być przeładowywane, gdyż może to oprowadzić od ich uszkodzenia.

Hotspot jest to bezprzewodowy i otwarty dla każdego punkt dostępu do Internetu. Niektóre z hotspotów są dostępne bezpłatnie, na przykład w miejscach publicznych jak kawiarnie czy biblioteki. Inne mogą być udostępnione po uiszczeniu przez użytkownika drobnej opłaty. Obecnie hotele, restauracje czy lotniska dbają o to, aby goście mogli na swoich urządzeniach mobilnych uzyskać w dowolnym momencie dostęp do Internetu. Dostęp do hotspotu zapewniają na przykład telefony komórkowe, smartfony, laptopy, PDA, które korzystają z odpowiedniej technologii. Idea hotspotów jest realizowana przy użyciu tak zwanych „punktów dostępu WLAN” oraz routerów, dzięki którym użytkownik może przez WLAN podłączyć się do sieci. Tworzone są także systemy pre-paid, w których użytkownik może uzyskać środki na czasowe korzystanie z określonych hotspotów.

Robienie zdjęć jest nieodłączoną częścią współczesnego życia, fotografie towarzyszą zarówno ważnym uroczystościom takim jak ślub czy pogrzeb, ale także naszej codzienności. O photobombingu, czyli bombardowaniu zdjęcia, można mówić wtedy, kiedy podczas fotografowania znajdzie się osoba, która za wszelką cenę stara się znaleźć w kadrze, robiąc przy tym miny czy wygłupiając się. Bombardowanie zdjęcia zasadniczo jest próbą zwrócenia na siebie uwagi, ale może być także traktowane jako żart. Istnieją także strony internetowe, na których użytkownicy dla żartu wstawiają tego typu zdjęcia.

BBS, czyli Bulletin Board System, to popularny w latach 90. ubiegłego wieku serwis komputerowy, który oferował użytkownikowi wysyłanie widomości elektronicznych, ściąganie plików, prowadzenie rozmów internetowych, a także zapewniał dostęp do Internetu. Korzystanie z systemu wymagało od użytkownika specjalnego oprogramowania oraz modemu, dzięki którym użytkownik mógł skorzystać z usługi BBS. Współcześnie BBS został niemal całkowicie wyparty przez Internet i zasadniczo nie jest używany, szczególnie w państwa wysoko rozwiniętych.

FOC jest skrótem terminu „Fiber Optic Cabel”, czyli angielskiej nazwy kabla światłowodowego. Światłowód składa się z jądra wykonanego z ditlenku krzemu oraz szklanej otoczki. Kable światłowodowe uźywane są do przesyłania w wysokiej przepustowości danych, szczególnie w komunikacji na dużych odległościach. Kabli światłowodowych powszenia używa się do transmisji danych w sieciach komputerowych.

Intel Core i7 jest to mikroprocesor produkowany przez formę Intel, który na rynku dostępny jest od roku 2008 i uchodzi jako następna procesora Core 2. Mniej wydajne warianty są określane jako i5 oraz i3, oznaczenie zależy od poszczególnych funkcji procesora. Linia produktów Intel Core i7 pierwotnie była planowana do zastosowania High-endowych oraz performance.

IANA, czyli „Internet Assigned Numbers Authority“ jest to nazwa specjalnego oddziału, który jest odpowiedzialny za rozdzielanie oraz przydzielanie w sieci web nazw i numerów, takich jak adresy IP. Wydział ten należy do najstarszej organizacji internetowej. Do głównych zadań IANA należy rejestracja oraz koordynacja przydzielania adresów sieciowych jak i publikacja publicznych adresów IP. Także likwidowanie tych nazw jest koordynowane przez organizację. Wszystkie zadania IANA zostały rozliczone w roku 2000 dzięki umowom pomiędzy NTIA oraz ICANN.

ECMA jest skrótem od European Computer Manufacturers Association i odnosi się do działającej na skalę międzynarodową organizacji, która jest odpowiedzialna za normy systemów informacyjnych oraz komunikacyjnych. Organizacja została założona w roku 1961, jej siedziba główna znajduje się obecnie z mieście Genewa. Nazwa ECMA została w roku 1994 przemianowana na ECMA International. Do głównych celów ECMA należy rozwój, wspieranie oraz promowanie wolnego dostępu do standardów branży komunikacyjnej.

Pojęcie „Blue Screen of Death” (BSoD) jest alertem informującym użytkownika o poważnym błędzie w systemie operacyjnym, bądź uruchomionego programu. W momencie wystąpienia błędu krytycznego, komputer przestaje reagować na polecenia użytkownika, usuwane są także dane z pamięci RAM maszyny i właściwie nie ma szans na ich odzyskanie. Pojawienie się komunikatu wymaga ponownego uruchomienia komputera, choć w sytuacjach krytycznych może okazać się niezbędna wizyta w serwisie bądź reinstalacja systemu. BSoD nie jest oficjalnym terminem informatycznym, lecz elementem żargonu internetowego. Nazwa wzięła się od niebieskiego tła komunikatu.

Rozszerzenie nazwy (ang. Filename extension) odnosi się do ostatniej części nazwy pliku, która zazwyczaj podawana jest po kropce i automatycznie wstawiana przez komputer. Rozszerzenie nazwy pliku dokładnie określa format danych. Na przykład najprostsze pliki tekstowe oznaczane są za pomocą rozszerzenia .txt. Rozszerzenie może być także określane przy użyciu programów do przechowywania danych. Wiele formatów danych może być otwieranych i opracowywanych przez programy kompatybilne z wybranymi rozszerzeniami. Jeśli zmiana rozszerzenia nazwy pliku nie jest dokonywana automatycznie, lecz robi to użytkownik wpisując samodzielnie rozszerzenie, to zmienione w ten sposób pliki mogą zostać uszkodzone i okazać się bezużyteczne.

GIF jest skrótem nazwy „Graphics Interchange Format” i oznacza powszechnie stosowany format, który szczególnie nadaje się do kompresji obrazów o minimalnej głębi kolorów. W przypadku przechowywania większej liczby pojedynczych plików GIF możliwe jest wyświetlanie ich we wszystkich popularnych przeglądarkach jako tak zwanych animacji GIF. Format GIF może przedstawiać 256 kolorów, dlatego najlepiej nadaje się do prostych grafik, takich jak loga, rysunki lub czarno-białe fotografie.

Tak zwane „Barki Google’a” to cztery pływające pontony, na których poukładane był stosy kontenerów. Od początku nie było jasne, w jakim celu pojawiły się te pływające obiekty, czy były przeznaczone do pokazów aktualnych produktów firmy, czy stanowiły rodzaj testu pływających centrów obliczeniowych. Google uchyliło rąbka tajemnicy i zdradziło, że barko posłużą jako pomieszczenia informacyjne oraz wystawowe. Najwyraźniej jednak jeden z pontonów został zezłomowany w 2014 roku.

BTX (ang. Balanced Technology Extended) jest standardem określającym sposób konstrukcji płyt głównych, zasilaczy oraz obudów komputerowych. Standard został ogłoszony w roku 2004 przez firmę Intel i ma zastąpić ATX (ang. Advanced Technology Extended), wprowadzony na rynek w 1995 roku. BTX cechuje przede wszystkim inne rozmieszczenie podzespołów płyty głównej, dzięki któremu możliwa jest lepsza wentylacja urządzenia. Wszystkie elementy, które znajdują się na płycie głównej (chipset, procesor, karta graficzna) wytwarzają dużą ilość ciepła, dlatego niezbędna jest dobra cyrkulacja powietrza wewnątrz obudowy oraz wentylator wysokiej jakości. Poprzez zmianę ułożenia elementów, chłodzenie byłoby efektywniejsze, jednak propozycja Intela jak dotąd nie przyjęła się na rynku i standard nie jest powszechne wykorzystywany.

Skrót IDE ma dwa znaczenia:

1) IDE czyli „Integrated Development Environment” jest określeniem zintegrowanego środowiska programistycznego. IDE jest to pakiet aplikacji niezbędnych do rozwoju i tworzenia oprogramowania, który ułatwia pracę programistyczną oferując szybki dostęp do ważnych i często używanych funkcji oraz automatyzując często wykonywane zadania. Zintegrowane środowisko programistyczne zawiera w zależności od zakresu użycia kilka komponentów, takich jak na przykład edytor tekstowy, linker, debugger, tłumacz oraz inne.
2) IDE, czyli „Integrated Drive Electronics”, jest to jeden ze standardów, którego używa się w komunikacji pamięci masowych (a przykład. dysk twardy, napęd CD i tym podobne).

Pojęcie „E-Book” wywodzi się z angielskiego zwrotu „Electronic Book” i oznacza cyfrowe medium, w którym treść dostępna jest dla czytelnika na ekranie urządzenia elektronicznego. Dostępne są e-booki, będące, przykładowo, książkami wirtualnymi, w których wizualny układ tekstu (także jego skład i paginacja) odwzorowuje tradycyjną książkę papierową. Ponadto istnieją także cyfrowe kopie, zgodne z wydawnictwami papierowymi. E-Booki są coraz częściej opracowywane i dostosowywane wyłącznie do wyświetlania na ekranach różnego rodzaju czytników. Urządzenia te są specjalnie skonstruowane i przeznaczone do wygodnej lektury książek elektronicznych.

Jeden ze sposobów kodowania sygnału w fali, który po zmodulowani nadaje się do transmisji drogą radiową, AM cechuje gorsza jakość dźwięku niż popularne dzisiaj kodowanie w fali nośnej FM. W systemie AM nie jest możliwe tak dobre odfiltrowanie zakłóceń, ze względu na sposób modulacji, w którym częstotliwość jest stała, a informacje kodowane są w zmiennych amplitudy. AM można wykorzystać do nadawania sygnału zarówno na falach krótkich, średnich, jak i długich.

Iomega Corporation zostało założone w 1980 roku, obecnie siedziba firmy znajduje się w San Diego w Stanach Zjednoczonych. Iomega Corporation wytwarza głównie przenośnie urządzenia pamięci masowej, dyski wymienne, a także rozwiązanie sieciowe dla nośników pamięci. W roku 2008 przedsiębiorstwo Iomega Corporation zostało sprzedane firmie EMC Corporation i przekształcone w spółkę siostrzaną. Do najbardziej znanych produktów firmy należy między innymi napęd ZIP, napęd Jaz.

Mianem hiperprzestrzeni określa się przestrzeń, która umożliwia rozszerzenie normalnego trójwymiarowego postrzegania rzeczywistości. Pojęcie używane jest od połowy XIX wieku w dziedzinie abstrakcji matematycznych. Pojęcie często określa także przestrzeń Internetu (WWW), która nie istnieje w sposób realny, lecz w której znajdują się wszystkie strony internetowe, połączone ze sobą za pomocą linków.

Blokowanie VPN (ang. VPN blocking) jest rodzajem narzędzia bezpieczeństwa, dzięki któremu można zablokować szyfrowany tunel telekomunikacyjny VPN. Dzięki tej technice można kontrolować dostęp do pewnych treści w Internecie, a także uniemożliwić omijanie zapór sieciowych podczas korzystania z VPN.

Pojęcie INDEO odnosi się do kodeka wideo, który jako pierwszy wśród tego rodzaju kodeków umożliwił odtwarzanie wideo bez dodatkowego przyspieszenia sprzętowego. Kodek INDEO był używany głownie w grach komputerowych lub programach do obsługi kamerek internetowych. Wersja numer 5 kodeku była standardowo preinstalowana w systemie Windows XP. Następne systemy firmy Microsoft, Windows Vista oraz Windows 7 także oferują ten kodek, ale już nie jak aplikację standardową.

BlueTrack jest to technika pozwalająca na śledzenie ruchów myszy komputerowej przy użyciu układu optycznego Blue Specular. Technologia została opracowana przez firmę Microsoft w 1999 roku i polega na użyciu niebieskiej diody LED, a także szerokokątnej soczewki. Zdaniem producentów niespójne światło niebieskie BlueTrack umożliwia pracę na różnych powierzchniach, które nie muszą być ani idealnie czyste, ani gładkie

IRC czyli „Internet Relay CHAT” jest to system komunikacji internetowej bazujący na tak zwanych komunikatorach lub czatach internetowych. IRC umożliwia rozmówcom wysyłanie wiadomości tekstowych w czasie rzeczywistym. Uczestnicy rozmowy mogą komunikować się między poprzez odpowiednie kanały, rozmowa pomiędzy dwoma partnerami odbywa się przy użyciu pojedynczego kanału, nazywanego po angielsku „Query”. Użytkownik może samodzielnie stworzyć nowy kanał, ale także komunikować się w kilku kanałach jednocześnie. Duże sieci typu IRC składają się z kilku serwerów, które są w stanie zaoferować wielu użytkownikom dziesiątki tysięcy kanałów.

Termin „bank pamięci” odnosi się do jednego lub wielu gniazd, które umieszczone są na płycie głównej i służą do wpinania modułów pamięci. Współcześnie płyty główne najczęściej posiadają tylko jedno gniazdo, w starszych modelach komputerów umieszczano dwa lub cztery gniazda. Liczbę gniazd w banku pamięci określa szerokość magistrali danych, przy magistralach 64 bitowych i 32 bitowych modułach pamięci, w banku montowane są dwa gniazda.

Serwer plików jest to rodzaj serwera systemu danych albo jego części, która jest udostępniona w danej sieci komputerowej. Z systemu plików może korzystać więcej użytkowników, ale tylko takich, którym zapewniono dostęp do danych. Prawa dostępu oraz kontrola nad nimi sprawowane są przez sam serwer oraz system komputerowy. Na serwerze plików dane mogą zostać umieszczone w sposób przejrzysty dla użytkownika, łatwo także dokonać aktualizacji, dzięki czemu możliwe są do uniknięcia problemy z różnymi wersjami danych. Kolejną z zalet serwera plików jest to, że kilka grup użytkowników ma możliwość jednocześnie pracować z tymi samymi danymi, a tworzenie kopii zapasowych jest proste i szybkie.

BitLocker jest usługą zintegrowaną z systemem Microsoft Windows, która pozwala na szyfrowanie oraz ochronę informacji na dysku twardym. BitLocker do szyfrowania korzysta z algorytmu AES i odpowiada za kodowanie wszystkich sektorów partycji. Usługa działa w najniższej możliwej warstwie, dlatego jest niewidoczna dla systemu. Użytkownik, korzystający z interfejsu graficznego, może zaszyfrować jedynie partycje systemową, natomiast kodowanie pozostałych dysków wymaga włączenie zaimplementowanego do systemu skryptu. Dostęp do zaszyfrowanych danych możliwe jest po wprowadzeniu odpowiedniego klucza.

Formularz jest to dokument z wyznaczonymi do wypełnienia miejscami. Dzięki formularzom duże ilości informacji takich jak dane osobowe, adresy, dane kontaktowe itp. mogą zostać w formie elektronicznej lub standardowej, na blankiecie papierowym, zebrane i odpowiednio posortowane. Dzięki formularzom na stronach internetowych zbierane są duże liczby danych użytkowników, a podobne przypadki są przetwarzane i standaryzowane, co usprawnia i optymalizuje wszelkie procesy biznesowe oraz transakcje, gdyż zminimalizowany jest czas pisania oraz ewentualnej korekty. Dane użytkownika na formularzach elektronicznych mogą być uzupełniane na polach tekstowych albo za pomocą okienek wyboru.

Skrót klawiaturowy jest to kombinacja kilku klawiszy, których jednoczesne wciśnięcie wywołuje konkretną akcję. Niektóre skróty klawiaturowe są domyślnie ustawione na klawiaturach w systemie Windows oraz MAC. Użytkownik może także samodzielnie definiować określone skróty w poszczególnych programach. Skrót klawiaturowy może odpowiadać takim akcjom jak „kopiuj (ctrl + c), „wklej” (ctrl + v), otwórz (ctrl + O).

Baza danych jest zbiorem uporządkowanych w określony sposób informacji. W ogólnym znaczeniu bazą danych jest katalog zbiorów bibliotecznych bądź książka telefoniczna. W informatyce baza danych zawiera informacje cyfrowe, zebrane i uporządkowane według reguł konkretnego programu komputerowego, który nazywany jest systemem zarządzania bazą danych (ang. database management system). Współczesne bazy danych oferują o wiele szersze możliwości niż tylko gromadzenie danych liczbowych bądź tekstowych, pozwalają także na katalogowanie audio bądź wideo, a także danych obrazów. Historia baz danych sięga 1963 roku, pierwszy system opracował wówczas Charles Bachan. Mniej więcej do tego czasu rozwijane są nowe modele gromadzenia danych (np. relacyjny model danych E.F. Codda, czy bazy XML czy obiektowe bazy danych). Bazy danych można ogólnie podzielić na proste oraz złożone. Najczęściej wykorzystywaną bazą danych jest baza złożona – relacyjna.

Autofocus jest to system automatycznego ustawiania ostrości, wykorzystywany w aparatach fotograficznych. Pierwszy autofocus powstał w 1966 roku i był opracowany przez firmę AGFA, od tego czasu technologia jest rozwijana i dopracowywana przez różne firmy branży fotograficznej. Wyróżnia się dwa rozwiązania, które umożliwiają automatyczne ustawienie ostrości: system aktywny i pasywny. System aktywny polega na mierzeniu przez dalmierz za pomocą promieni podczerwonych lub ultradźwięków odległości obiektu i przekazywaniu informacji do obiektywu. W systemie pasywnym mierzony jest kontrast lub przesunięcie fazowe między szczegółami umieszczonymi w kadrze.

Dostawca Internetu Angielski termin „Internet Carrier” używany jest do określania dowolnego dostawcy Internetu, który udostępnia własną sieć oraz komponenty niezbędne do transmisji danych. Każdy z dostawców musi oferować minimalnie trzy różne sposoby transmisji, które są ze sobą połączone przez pewien rodzaj urządzenia pośredniczącego. Zasadniczo można wyróżnić dostawców globalnych, narodowych oraz regionalnych, a także miejskich.

„In Real Life” to określenia stylu życia ludzi poza ich działalnością internetową. Pojęcie wywodzie się z branży gier z podziałem na role, takich jak na przykład gra wieloosobowa „Dungeons”, w której gracze muszę odróżnić postacie realne od wirtualnych. Pojęcie „In Real Life” jest także rodzajem odniesienie do świata poza Internetem, używa się go także aby zaznaczyć, że znajomości internetowej utrzymywane są także na poziomie kontaktów osobistych poza światem wirtualnym.

Biblioteka programistyczna jest plikiem, który zawiera szereg danych, podprogramów, klas i funkcji, ułatwiające implementację zadań podczas tworzenia programów komputerowych. W bibliotekach programistycznych przechowywane są zasoby różnych programów. Biblioteki programistyczne dzielną się na statyczne oraz dynamiczne.

Pojęcie ICQ wywodzi się z angielskiej frazy „I seek you” (co oznaczona dosłownie szukam cię), jest to nazwa programu komputerowego, który pozwala na prowadzenie rozmów przez Internet. ICQ jest komunikatorem internetowym, który umożliwia komunikację natychmiastową (z angielskiego instant messaging), program pozwala na przesyłanie wiadomości tekstowych, grafik oraz innych danych. ICQ może być także wykorzystany do prowadzenie rozmów telefonicznych oraz wideo. Do początku roku 2010 ICQ należał do serwisu internetowego AOL, potem został wykupiony przez rosyjską firmę Maik.ru-Group.

IM, czyli „Instant Messaging” to angielska nazwa komunikatora internetowego, czyli programu, który umożliwia przesyłanie wiadomości tekstowych. Komunikatory internetowe pozwalają na wysyłanie pomiędzy użytkownikami wiadomości w formie czatu, w którym wiadomości dostarczane są tak zwaną metodą „push”, to znaczy, że odbiorca otrzymuje je bezpośrednio po nadaniu. Warunkiem sprawnego działania metody jest to, że uczestnicy rozmowy muszą być połączeni ze sobą przez klienta, sieć lub poprzez wspólny serwer. Wszystkie komunikatory internetowe zawierają listy kontaktów, które ułatwiają kontaktowanie się z przyjaciółmi oraz znajomymi. W komunikatorach jest także widoczne, kto jest właśnie online i z kim można zacząć rozmowę, a kto jest zajęty lub poza siecią. Wiele komunikatorów internetowych umożliwia także wysyłanie plików audio oraz wideo. Komunikacja pomiędzy użytkownikami różnego rodzaju komunikatorów najczęściej nie jest możliwa, ponieważ poszczególne programy wykorzystują różne protokoły przesyłania danych. Rozmowa możliwa jest tylko pomiędzy użytkownikami takiego samego programu.

IP-Spoofing określa wysłanie pakietu danych ze sfałszowanego przez nadawcę numeru IP. W każdym przesyłanym pakiecie danych w nagłówku znajduje się adres IP nadawcy. Poprzez sfałszowanie IP odbiorca ma wrażenie, że dane zostały nadane z zupełnie innego komputera. IP-Spoofing pozwala na obejście niektórych systemów ochrony, takich jak opierający się na analizie adresów IP proces ich autoryzacji. Odbierania sfałszowanych pakietów danych od sfałszowanych numerów IP można uniknąć stosując tak zwane filtry pakietów, które sortują podejrzane dane pakietowe.

F-Secure jest fińskim usługodawcą IT oraz dostawcą kompleksowych rozwiązań w zakresie bezpieczeństwa. Firma F-Secuer została założona w 1988 roku i ma swoją siedzibę w Helsinkach. Dirma rozwinęła sieć licznych międzynarodowych oddziałów, które wyspecjalizowały się przede wszystkim w rozwoju programów antywirusowych. F-Secure zalicza się do pionierów złożonych aplikacji do skanowania wirusów.

Amper jest jednostką natężenie prądu elektrycznego, w układzie SI oraz MKSA jest jednostką podstawową, oznaczoną symbolem A. Nazwa „amper” pochodzi od nazwiska André Marie Ampère, francuskiego fizyka i matematyka, który zajmował się badaniem elektromagnetyzmu. Zgodnie z Rozporządzaniem Rady Ministrów z dnia 30 listopada 2006 roku w sprawie miar legalnych jednostek, amper definiuje się następująco: „1 amper to niezmieniający się prąd elektryczny, który płynąc w dwóch równoległych, prostoliniowych, nieskończenie długich przewodach o znikomo małym przekroju kołowym, umieszczonych w próżni w odległości 1 m od siebie, spowodowałby wzajemne oddziaływanie przewodów na siebie z siłą równą 2×10−7 N na każdy metr długości przewodu”.

Bankowość elektroniczna (ang. E-banking) jest usługą, dzięki której klienci mają całodobowy dostęp do rachunku i mogą wykonywać szereg operacji bankowych przy użyciu telefonu, bankomatu, terminalna bądź komputera czy urządzenia mobilnego z dostępem do Internetu. Bankowość elektroniczna zasadniczo można podzielić na pasywną, np. sprawdzanie historii rachunku, dostępnych środków, oraz aktywną, która polega na wykonywaniu operacji bankowych takich jak przelew, spłata kredytu, założenie lokaty etc. Przełomową chwilą w bankowości elektronicznej było uruchomienie w USA 1964 roku pierwszego bankomatu, w Europie pierwsze bankomaty pojawiały się od 1967 roku. System „home banking”, czyli kontakt z bankiem przez komputer, jako pierwsza uruchomiła Finlandia, a od 1995 roku świadczone są usługi bankowe przez Internet. W Polsce bankowość elektroniczna zaczęła rozwijać się od roku 1990, w którym pojawiły się pierwsze bankomaty, w 1993 roku do użycia wprowadzono karty płatnicze. W roku 2000 powstał w Polsce pierwszy wirtualny bank, od tego czasu pojawiają się coraz to nowe usługi bankowe świadczone przez Internet oraz zakładane są kolejne systemy bankowe.

Block Error Rate (BLER), czyli liczba błędów bloku, jest określeniem błędu, który pojawia się podczas zapisywania danych na płytach CD-ROM. BLER jest stosowany do kontroli jakości zapisu, mierzona jest bowiem liczba błędów na sekundę, im mniej błędów, tym lepsza jakość nagrań oraz mniejsze przekłamania. Maksymalna liczba błędów na płytach kompaktowych może wynieść 220, jest to ustalona norma, która nie powinna być przekraczana.

Za rozwój hipertekstów odpowiedzialne jest World Wide Web Consortium, w skrócie W3C. Język znaczników HTML stosowany jest do nadawania struktury grafice, tekstom, linkom oraz wielu różnych innym danym, na przykład dźwiękowym, wideo, PDF lub innym, które umieszczona są w obrębie danej strony internetowej. Dokumenty hipertekstowe określają podstawową strukturę strony internetowej oraz zawierają poza treściami wyświetlanymi na stronie także dodatkowe informacje w postaci metadanych. Hipertekst jest ważną podstawą World Wide Web.

Termin „Groupware” jest to nazwa oprogramowania do pracy grupowej, tym mianem określa się program, umożliwia wspólną pracę różnych grup roboczych, która realizowana jest pomimo różnic w odległościach przestrzennych między współpracownikami. Celem korzystania z „groupware” jest produkcja, będąca rezultatem wspólnej pracy. Na pierwszy plan wysuwa się przede wszystkim zespołowa metoda pracy oraz wymiana wiedzy fachowej, a także rozwój obszernych zadań, których wykonanie możliwe jest tylko przez grupę specjalistów.

System binarny, zwany takżę jako dwójkowy system liczbowy, jest rodzajem kodowania matematycznego, do którego zapisu używane są cyfry 0 oraz 1. Podstawową liczbą w systemie binarnym jest liczba 2, a każda kolejna liczba jest mnożnikiem dwójki. Na przykład w systemie dwójkowym liczba 10 w (czytamy ją jako jeden – zero) w systemie dziesiętnym jest równa 1010, ponieważ: 1×2^3+0x2^2+1×2^1+0x2^0=8+2=10. Warto pamiętać, że 2^0=1. System binarny powstał w XVI wieku, jego twórcą był John Napier, który zamiast cyfry 1 i 0 używał liter „a” i „b”. Nowoczesny system dwójkowy został opracowany przez Gottfrieda Wilhelma Leibniza w pierwszej dekadzie XVII wieku. System dwójkowy jest powszechnie wykorzystywany w elektronice cyfrowej, a także informatyce.

„Font” (łac. źródło) jest to multimedialny zestaw czcionek komputerowych, o określonych cechach typograficznych. Zasadniczo rozróżnia się dwa typy fontów: 1) fonty rastrowe, w których litery są ściśle określone jako obraz 2) fonty wektorowe (Outline-Font), w których kształty litery są przedstawiane za pomocą wektorów i odpowiednio skalowane. Oprócz standardowych czcionek systemowych znaków jest mnóstwo różnorakich fontów, które mogą być wykorzystane podczas tworzenia tekstów.

Java jest to technologia oprogramowania, która została pierwotnie opracowana przez firmę Sun Microsystems. Sun Microsystems został w roku 2010 przejęty przez przedsiębiorstwo Oracle i od tego czasu funkcjonuje jako Oracle America, Inc. Ponadto Java jest także językiem programowania, który został oparty na technologii Java. Język programowania Java jest zorientowany obiektowo, programy napisane przy jego użyciu są wyświetlane po przetłumaczeniu kodu bajtowego wewnątrz platformy Java. Do wykonania kodu wymagane jest zastosowanie maszyny wirtualnej, stworzone w Javie programy działają jednak niezależnie od platformy.

 

Pojęcie „Inband-Signaling” określa nowoczesny sposób wybierania głosowego, podczas którego numery telefonów są kodowane wraz z różnymi tonami, dzięki którym można zdalnie sterować urządzeniem. Po zakodowaniu określonych tonów i melodii można je usłyszeć w słuchawce telefonicznej. Inband-Signaling jest najczęściej wykorzystywany do zdalnego sterowania i odsłuchiwania automatycznej sekretarki.

Hewlett-Packard, w skrócie HP, to jeden z wiodących koncernów technologicznych na świecie. Przedsiębiorstwo zostało założone w roku 1939. Główna siedziba firmy znajduje się w Kalifornii, w Palo Alto. HP jest znane ze sprzedaży drukarek oraz notebooków. Do przedsiębiorstwa należy także firma Palm oraz Compaq, które odpowiedzialne są przede wszystkim za produkcję PDA, smartfonów, a także komputerów. HP jest popularne wśród wielu użytkowników, przede wszystkim ze względu na drukarki oraz liczne akcesoria do tego typu urządzeń.

Rozpowszechnianie fałszywej wiadomości za pośrednictwem Internetu, wiadomości e-mail, wiadomości tekstowej, przez komunikatory internetowe lub portale społecznościowe nazywane jest „hoax”, co tłumaczy się jako oszustwo lub żart. Jest wiele różnych typów wiadomości, które można określić mianem „hoax”. Przy quasi charytatywnych hoaksach, które udają akcje charytatywne, może chodzić o wyłudzeniem pieniędzy. Także maile z atakami typu phishing, tak zwane „łańcuszki” oraz bezużyteczne linki na stronie internetowej są określane mianem „hoax”.

Mianem skanera ręcznego określa się urządzenie, które jest obsługiwane manualnie. Do tego potrzebne jest ściągnięcie odpowiedniego kodu, dzięki któremu może być odczytana treść specjalnego oprogramowania. W przeciwieństwie do nowoczesnych płaskich skanerów, które działają automatycznie, procedura skanowania przy użyciu skanera ręcznego jest bardzo kosztowna i niedokładna. Starsze modele mogą skanować powierzchnie nie szersze niż 10 centymetrów, natomiast nowoczesne urządzenia radzą sobie z obszarami 20 centymetrowymi, dzięki czemu można jednym ruchem zeskanować całą stronę DIN A4. Urządzenia wykorzystywane są głównie do skanowania mobilnego.

Pojęcie e-Cash wywodzi się z angielskiego zwrotu „Electronic Cash” i odnosi się do systemu kart kredytowych Centralnej Komisji Kredytowej. EC-Karty rachunków oszczędnościowo-rozliczeniowych są najczęściej oznaczone logiem e-Waluty, dzięki czemu klienci mogą dzięki tej karcie wypłacać pieniądze ze wszystkich niemieckich bankomatów oraz dokonywać płatności w zrzeszonych obiektach. E-Cash zazwyczaj może być używana tylko przy jednoczesnym podaniu numeru PIN albo w połączeniu z osobistym podpisem.

Mianem blokowania reklam określa się wszystkie funkcje oraz działanie rozszerzeń, których zadaniem jest chronienie użytkowników przed spamem oraz niechcianymi reklamami, bądź wyskakującymi okienkami. Blokowanie może odbywać się przy pomocy mechanizmów wbudowanych do przeglądarki lub blokowaniu niechcianych serwerów przy użyciu odpowiedniego programu czy też rozszerzenia, które filtruje treści internetowe i ukrywa te potencjalnie niechciane.

„Buffer underrun” to błąd zapisu danych na płycie CD, który skutkuje przerwanie wypalania płyt i pojawia się wówczas, gdy bufor danych nagrywarki jest opóźniony. Do poprawnego funkcjonowanie lasera oraz płynnego zapisu danych niezbędny jest stały dopływ danych, w przypadku jakichkolwiek, nawet minimalnych przerw, operacja jest przerwana, laser zatrzymana, co prowadzi do trwałego uszkodzenia płyty. Bufor nagrywarki ma zapobiegać tego typu zdarzeniom, gromadzi bowiem zapas danych, który pozwala na kilkusekundową pracę w przypadku problemu z dostarczeniem danych. Jeśli jednak komputer nie dostarczy kolejnej porcji danych, a informacje z bufora zostaną zapisane, wówczas mówimy o opóźnieniu się bufora.

IMHO jest skrótem angielskiego wyrażenia „In My Humble/Honest Opinion” (moim skromnym zdaniem, w mojej opinii), które wykorzystywane jest w wiadomościach tekstowych do zaznaczenia wyrażanych przez rozmówcę opinii. Skrót pojawia się zarówno w korespondencji internetowej, jak i na forach, czatach czy blogach. Najwięcej skrótów można znaleźć w rozmowach na czatach; skróty mają ułatwić i przyspieszyć komunikację pomiędzy rozmówcami.

AT jest nazwą standardu konstrukcji płyt głównych, zasilaczy oraz obudów komputerowych, który został opracowany w 1984 roku przez firmę IBM. Dzięki szybkiemu rozwojowi branży komputerowej w latach 80. ubiegłego wieku standard AT bardzo szybko się rozpowszechnił. W roku 1995 roku powstał następca AT, czyli ATX stworzony przez firmę Intel, który zdominował rynek około roku 1997. AT powodował wiele problemów montażowych, które wynikały z osobnego łączenia gniazd szeregowych i równoległych za pomocą taśm montażowych. Pod względem konstrukcji AT wyróżnia konieczność ręcznego wyłączenia maszyny po zamknięciu systemu, jedno złączę DIN do podłączenia klawiatury, brakiem standaryzacji w umieszczaniu podzespołów na płycie głównej, dwa napięcia zasilania (5V oraz 12V). Obecnie stosowany jest głownie standard ATX, bardzo rzadko zdarza się zastosowanie starszej technologii.

Przepływowość (ang. bit rate, bitrate) określa ilość transmitowanych danych w określonym czasie przez kanał komunikacyjny i najczęściej jest podawana w bitach na sekundę (b/s, ang. Bits per second). Dzięki bitrate można określić, ile bitów informacji wykorzystano do zapisania w określonym czasie danych audio lub wideo, przy czym przepustowość może być wartością zmienną i określać wartości chwilowe (CBR) lub stałą (VBR). Terminu używa się wyłącznie w kontekście multimediów i istnieje prosta zależność: im większa jest wartość przepływowości, tym lepsza jakość strumienia audio lub wideo, a co za tym idzie, także wielkość samego pliku.

„Event” to wydarzenie, które występuje podczas pracy oprogramowania, jest rodzajem zajście określonej przez programistę sytuacji, podczas użytkowania systemu komputerowego. Ponieważ funkcje programu z reguły nie są przetwarzane liniowo, „zdarzenia” służą do wprowadzenia i wykonywania określonych, predefiniowanych czynności. Tak zwany „handlarze eventów” (niem. Event-Händlern, w języku polskim termin nie ma odpowiednika) są w stanie wewnątrz danego programu wprowadzić dowolną liczbę zdarzeń i w ten sposób usunąć różne procedury oraz zaprogramowane „zdarzenia”. „Zdarzenia” wykorzystywane są przykładowo w implementacji interfejsów użytkownika lub podczas symulacji komputerowej.

Home banking, podobnie jak w bankowość elektroniczna, bankowość internetowa oraz telefoniczna, pozwala klientowi na przeprowadzenie wszystkich operacji bankowych oraz transakcji przy użyciu telefonu lub Internetu, bez potrzeby osobistej wizyty w oddziale banku. Warunkiem do realizacji idei home bankingu jest złożenie odpowiedniego podania oraz aktywacja danych, które umożliwią identyfikacje. Klienci są identyfikowani telefonicznie przy użyciu hasła, w bankowości elektronicznej wykorzystywane są kody PIN lub TAN, czyli specjalne numeru przypisywane do konkretnej transakcji bankowej.

„Gruby klient” to pojęcie z zakresu informatyki i oznacza specjalnego klienta, który jest w stanie rozwiązywać problemy oraz przetwarzać na kliencie dane lokalne. Gruby klient opiera się na sprzęcie, interfejsie programowania oraz warstwie abstrakcji sprzętowej (ang. hardware abstraction layer). Gruby klient z reguły udostępnia użytkownikowi także interfejs graficzny. Bardziej rozwiniętym wariantem „grubego klienta” jest tak zwany „bogaty klient” (ang. Rich Client), który ma większe możliwości rozwiązywania potencjalnych problemów.

„Hypertext Transfer Protocol”, czyli w skrócie HTTP jest nazwą protokołu transmisji danych w obrębie sieci. Protokół jest wykorzystywany głównie do wyświetlania stron internatowych w przeglądarkach internetowych i należy do warstwy aplikacji modelu sieciowego. HTTP nie ogranicza się wyłącznie do przedstawienia zawartości HTML, ale używany jest również do wymiany dowolnych danych. HTTP służy również jako protokół transportowy w komunikacji TCP.

Anonymizer jest rodzajem systemu, programu bądź serwisu internetowego, którego celem jest zapewnienie użytkownikowi anonimowości podczas surfowania w Internecie. Dzięki anonymizerowi użytkownik może chronić także swoje dane oraz prywatność. Zasadniczo każde skorzystanie z przeglądarki internetowej wiąże się z pozostawieniem wirtualnego śladu w postaci adresu IP odwiedzającego, dzięki któremu można zidentyfikować maszyną, a co za tym idzie, użytkownika. Działanie anonymizera opiera się na myleniu i maskowaniu ruchu sieci poprzez przełączanie połączenia między różnymi serwerami proxy, aby w ten sposób rzeczywisty ślad użytkownika został zatarty. Maskowanie adresu IP umożliwia między innymi serwis internetowy www.anonymizer.com, czy sieć ToR.

IETF to skrót od „Internet Engineering Task Force”, czyli nazwy organizacji, której głównym celem jest poprawienie funkcjonalności oraz technik internetowych. „Internet Engineering Task Force” składa się z licznych grup roboczych, których członkowie są ochotnikami z różnych grup zawodowych (na przykład producentów, techników sieciowych, operatorów sieci, naukowców). Organizacji zależy przede wszystkim na standaryzacji protokołów komunikacyjnych (IP, TCP, UDP).

Firewire jest magistralą szeregową, którą pierwotnie została opracowana przez firmę Apple, a obecnie jest produkowana i sprzedawana przez wielu producentów. Interfejs Firewire jest w rzeczywistości najszybszym sposobem transmisji danych pomiędzy komputerem a urządzeniami zewnętrznymi. Firewire jest też wykorzystywany do przesyłania obrazów oraz wideo, a także do przyłączania nagrywarek płyt DVD oraz dysków twardych.

„Ipconfig” jest specjalną komendą w systemach operacyjnych Windows, po wydaniu której w trybie poleceń wyświetlane są wszystkie adresy IP urządzeń sieciowych. Polecenie wywołuje wszystkie adresy, które znajdują się w lokalnej sieci i przedstawia je w sposób czytelny. Dzięki „ipconfig” dostarczane są do użytkownika informacje o wszystkich adapterach sieciowych, adresach IP, standardzie bramki oraz masce podsieci. Komenda „ipconfig/all” dostarcza kolejnych szczegółowych informacji, jak na przykład nazwa hosta lub serwera DNS.

System hipertekstowy jest systemem, w którym dokumenty strony WWW, czyli strony HTML, są powiązane ze sobą poprzez odnośniki. Tworzy się w ten sposób rozwinięty system przechowywania danych, podobny do systemu nawigacyjnego, w którym pomiędzy stronami można poruszać się ścieżkami nielinearnym. Wszystkie treści oraz usługi dostępne w Internecie oparte są na technologii hipertekstu. Strony internetowe mogą być umieszczane zarówno na lokalnym serwerze, ale również na komputerze znajdującym się na innym kontynencie.

Punkt dostępu jest to urządzanie, dzięki któremu użytkownik może uzyskać (najczęściej bezprzewodowy) dostęp do sieci komputerowej. Punkt dostępu stanowi zazwyczaj most, czyli rodzaj łącznika, pomiędzy siecią przewodową, a bezprzewodową, w związku czym powinien być wyposażony w dwa minimalnie dwa interfejsy sieciowe: bezprzewodowy, obsługujący standard IEEE 802.11 oraz przewodowy, umożliwiający połączenie z siecią standardu IEEE 802.3 (ethernet) bądź modemem DSL. Punkt dostępowy zapewnia dostęp do sieci jednocześnie wiele urządzeń (komputerów, laptopów, smartfonów etc), jednym z zadań jest kontrola czasu dostępu oraz transmisji danych. Punkty dostępu cechują się także zasięgiem, który zależy od rodzaju użytej anteny oraz jej umiejscowienia, różne urządzenia oferują także różne szybkości przesyłania danych, na co należy zwrócić uwagę podczas wyboru sprzętu.

Dla dysków twardych istnieją pewna ograniczania, na przykład jeden dysk twardy może mieć wielkość maksymalnie dwóch terabajtów i posiadać cztery partycje podstawowe. Dzięki GPT został rozwinięty nowy standard tabeli partycji, który pozwala poszerzyć te granice. Format GPT, czyli z angielskiego GUID Partition Tabele, jest to bezpośrednim następcą tablicy partycji MBR, która wciąż jest powszechnie stosowana, choć jest już nieaktualna. GPT w przeciwieństwie do MBR ma liczne zalety. Przede wszystkim zamiast czterech partycji podstawowych GPT pozwala na postawienie dowolnej liczby partycji. Ponad to GPT cechuje się większym bezpieczeństwem niż MBR.

Tak zwana „kłótnia internetowa” określa komunikację pomiędzy użytkownikami chatów lub grup dyskusyjnych, w której pojawiają się głównie przekleństwa oraz zniewagi. Określenie odnosi się także do bezsensownych komentarzy lub obraźliwych wiadomości e-mail. Obrażanie innych użytkowników oraz nierzeczowe komentarze także określa się mianem „Flame” (ang. płomień) oraz „Flaming” (ang. podpalanie). Tego typu zachowania są niemile widziane w przestrzeni Internetu i jeśli kłótnia internetowa zostanie dostrzeżona przez moderatora, zamieszani w nią użytkownicy są często wyrzucani. Także w branży gier komputerowych występują często tego typu kłótnie, choć zazwyczaj mają charakter humorystyczny i często odbywają się w specjalnie przeznaczonych do tego wątkach.

Baner bildness, czyli ślepota banerowa, to zjawisku odruchowego ignorowania i niedostrzegania treści reklamowych oraz elementów mocno kontrastujących ze stroną WWW. Zjawisko zostało zbadane i nazwane przez Jana Panero Benway’a i Davida M. Lane’a, którzy w artykule „Banner Blindness: Web Searchers Often Miss Obvious Links” opisali niewrażliwość użytkowników na określony typ reklam i banerów. Ślepota banerowa jest rodzajem podświadomej reakcji na nadmiar treści reklamowych oraz ich krzykliwą formę, która rozprasza większość Internautów.

Pojęcie „indeks” odnosi się do pewnego kompendium a dokładniej rejestru lub też określa katalog, który umożliwia szybki dostęp do dużych zbiorów danych. Aby uniknąć konieczności przeglądania podczas poszukiwania konkretnych informacji wszystkich zgromadzonych danych, można skorzystać z indeksu, którego przejrzysta struktura pozwala ja szybkie odnalezienie szukanej pozycji.

DIN A3 jest jednym z rozmiarów arkusza papieru, uznaje się go za standardowy wymiar stosowany powszechnie w drukarstwie oraz rysunku technicznym. Wymiary formatu A3 to 297×410 milimetrów i jest określony międzynarodową normą ISO 216, która definiuje wszystkie formaty serii A (od A0 do A10). Powierzchnia formatu A3 równa jest 0,125 metra kwadratowego, czyli 125 cm2. Gdyby wyrazić powierzchnię formatu A3 w pikselach, byłaby ona równa 3508px x 4961px, natomiast w punktach wynosi 841,9pt x 1190,6pt.
Warto zwrócić uwagę, że szerokość formatu A3 odpowiada długości formatu A4, a z kolei jego długość – szerokości A2.

Mysz na podczerwień jest urządzeniem wejściowym w komputerach oraz programach. Podobnie jak w przypadku myszy wykorzystującej fale radiowe, mysz na podczerwień jest urządzeniem bezprzewodowym. Przesyłanie sygnału jest możliwe dzięki zastosowaniu światła podczerwonego. Myszka wyposażona jest w specjalne diody, które przekazują odbiornikowi jej ruchy. Odbiornik jest podłączany bezpośrednio do komputera.

ISO jest to skrót nazwy „International Organization for Standardization”, czyli Międzynarodowej Organizacji Normalizacji, która jest znaną na całym świecie instytucją zajmującą się normami. Międzynarodowa Organizacja Normalizacja należy, podobnie jak International Telecommunication Union, czyli Międzynarodowy Związek Telekomunikacyjny oraz Institute of Electrical and Electronics Engineers – Instytut Inżynierów Elektryków i Elektroników, do World Standards Cooperation. ISO zostało powołane do życia w 1947 roku, siedziba główna organizacji znajduje się w Genewie, współcześnie zrzeszonych jest 150 organizacji krajowych, każda z organizacji członkowskich może reprezentować wyłącznie swój kraj. Wszystkie normy ISO są publikowane w języku francuskim lub angielskim, a następnie tłumaczone na języki narodowe organizacji reprezentujących poszczególne kraje.

Akumulator niklowo-kadmowy (Ni-Cd) cechuje budowa, do której zastosowano elektrodę dodatnią ze związków niklu oraz ujemną z metalicznego kadmu. Elektrolitem jest wodny roztwór wodorotlenki potasu, a napięcie ogniwa wynosi ok. 1,2 V. Zaletą tego typu akumulatorów jest duża wydajność prądowa i możliwość ponownego, wielokrotnego ładowania, a także trwałość. Do wad akumulatorów NiCd należy efekt pamięci, dlatego zalecane jest ładowanie i rozładowywanie tylko na pełnych cyklach i nieustanne używanie akumulatora. Ten typ akumulatorów znalazł szerokie zastosowanie, między innymi w modelarstwie, obecnie są jednak wypierane przez przez ogniwa Ni–MH, które cechują większa objętość. Akumulatory niklowo-kadmowe zostały wycofane z konsumenckiego użycia, ponieważ są niebezpieczne dla środowiska i wymagają odpowiedniej utylizacji, przynoszą one niewielki zysk przy stosunkowo wysokiej cenie. Akumulatory Ni-Cd produkowane są jednak na potrzeby przemysłu, ze względu na niezawodność.

Mianem „strony domowej” określa się stronę, która jest wyświetlana tuż po otworzeniu przeglądarki. Strona domowa może zawierać różnego rodzaju informacje, mogą znajdować się na niej teksty oraz grafiki, dane audio oraz wideo, a także liczne inne formaty danych. Na stronie domowej często jest umieszczona jako osobny punkt strona startowa. Spis z roku 2008 wykazał, że istnieje około 155 milionów stron internetowych, a liczba ta stale rośnie.

Internet 2 jest to projekt, w którym dzięki użyciu sieci światłowodowych można znacząco zwiększyć szybkość transmisji danych podczas komunikacji natychmiastowej (z angielskiego instant messaging). Projekt rozpoczął UCAID w roku 1996, trwał on do 2004, w tym czasie połączono ponad 200 instytucji amerykańskich. Do roku 2010 prędkość transmisji danych mogła wynosić aż 100 gigabajtów na sekundę, w tym czasie w Niemczech osiągano wynik maksymalnie 10 gigabajtów na sekundę.

Koncentrator, czyli tak zwany hub, jest urządzeniem, które umożliwia wzajemne połączenie kilku punktów sieci lub większej liczby koncentratorów. Wszystkie przyłączenia koncentratora, nazywane także portami, dysponują zawsze identyczną prędkością. Pojedynczy koncentrator jest także nazywany „Repeating-Hub”, czyli dosłownie hub wzmacniający, ponieważ działa również jako wzmacniacz na poziomie 1 modelu OSI. Szczególnym wariantem koncentratora jest dual-speed-hu, co tłumaczy się jako hub podwójnej szybkości, który składa się z dwóch wewnętrznych węzłów oraz mostka.

FIRST jest skrótem nazwy „Forum of Incident Response and Security Teams”, czyli współpracy pomiędzy agendami organizacji międzynarodowych, które są odpowiedzialne za systemy bezpieczeństwa, transmisję danych oraz sieci komputerowe. Do głównych zadań, jakie realizuje FIRST, należy promowanie i koordynacja prac każdego z zespołów oraz informowanie o istotnych zagadnieniach związanych bezpieczeństwem. Ponadto FIRST oferuje także doradztwo oraz bezpośrednią pomoc w problemach bezpieczeństwa.

FAST jest skrótem nazwy brytyjskiej organizacji Federation Against Software Theft, której głównym zadaniem jest udaremnianie w kradzieży oprogramowania. Aby zrealizować postawione sobie cele, organizacja walczy od czasów jej założenie w roku 1994 o poprawę kontroli oraz ścigania naruszeń prac autorskich producentów oprogramowania.

Mianem „Flatrate” określa się zryczałtowaną opłatę, która musi być uiszczona za korzystanie z Internetu lub telefonu. Dzięki zryczałtowanej opłacie za Internet użytkownik może surfować po sieci bez ograniczeń, korzystanie z usług telekomunikacyjnych zależne jest od umowy, które mogą ograniczać czas trwania rozmów telefonicznych. Zryczałtowane stawki oferowane są przez wielu usługodawców zarówno w telefonii stacjonarnej, jak i połączeń do sieci komórkowych.owych.

Co porusza tysiące ludzi, którzy nigdy wcześniej się nie spotkali, aby w tym samym miejscu i w tym samym czasie podejmuję wspólne działanie? To właśnie „flashmob”. W Wikipedii znajduje się informacja, że prekursorem flashmobów jest projekt holenderskiego artysty, Williego Spoora, który zaczął działalność pod koniec lat 90. ubiegłego wieku. Spoor przy pomocy ulotek oraz za pośrednictwem telefonu zaprosił aktorów do prób oraz publicznego odegrania sztuki w strefie dla pieszych. Współcześnie funkcje telefonów i ulotek przejęły portale społecznościowe. Flashmob bierze swój początek oraz koniec pozornie z niczego. Osoby niewtajemniczone często nie mogą zrozumieć sensu akcji. Flashmob polega głównie na wspólnym, z reguły pokojowym działaniu. Inicjator akcji realizuje idee artystyczne, rzadko polityczne i inscenizuje przy tym swojego rodzaju performance, występując w roli protagonisty kieruje występem pozornie niezorganizowanej grupy. Prawdziwe flashmoby trwają zazwyczaj krótko. Często po 5 lub mniej minutach jest już po wszystkim. Zupełnie inaczej sprawa przedstawia się w przypadku „niechcianych” flashmobów, które zostały zorganizowane poprzez zaproszenia w stylu: „dziś mam urodziny, zapraszam wszystkich na imprezę”. Zaproszenie, które pierwotnie były przeznaczone tylko dla grona przyjaciół, bywają upubliczniane i gromadzą duże grupy zainteresowanych. W przeszłości zdarzały się podczas tego typu wydarzeń przypadki niszczenia mienia oraz zgłaszali się ranni. W takich sytuacjach policja jest zmuszona do interwencji i – ostatecznie – ustawodawcy powinni zastanowić się, w jaki sposób ukarać i obarczyć odpowiedzialności inicjatorów tego typu zajść, tym bardziej, że chęć udziału w podobnych akcjach jest zadziwiająca.

Frontpage jest oprogramowaniem firmy Microsoft, które umożliwia tworzenie, edytowanie oraz publikowanie w języku HTML. Frontpage jako część pakietu Microsoft-Office oferuje edytor WYSIWYG oraz wiele funkcji specjalnych, przydatnych do tworzenia stron WWW. Program można uzupełnić o liczne rozszerzenia (Microsoft Front Page Server Extension), które mogą być zainstalowane bezpośrednio z serwera.

Gigabajt jest jedną z miar danych i określa duże ilości danych podawanych w bajtach. Jeden bajt z reguły posiada 8 własnych bitów. W jednym gigabajcie znajduje się 1.000.000.000 bitów (według obliczeń w systemie dziesiętnym) lub 1.073.741.824 bitów (według obliczeń w systemie binarnym). Następną, jeszcze wyższą jednostką miary danych, jest terabajt, natomiast jednostką jeden stopień niższą od gigabajt jest megabajt. Przy użyciu tych jednostek zazwyczaj określana jest pojemność nośników danych takich jak klipsy USB, dyski twarde, płyty DVD oraz CD.

Termin „hash”, który w języku angielskim oznacza kratkę lub płotek, to nazwa funkcji, która przedstawia tak zwaną wartość skrótu. Funkcja pozwala odwzorować dużą ilość zadań w postaci małego, szczupłego kodu. Ten kod jest określany mianem „hashcode”. Ta funkcja wykorzystywana jest głównie w informatyce, aby logicznie uporządkować dużą liczbę danych lub odnaleźć błędy ich transferu. Stosowane są tutaj wartości skalarne z wąskiego zakresu liczb naturalnych. Optymalna funkcja skrótu cechuje się tym, że maksymalnie obniża lub całkowicie eliminuje wszelkie kolizje. Unikalna identyfikacja danych w wartości haszującej nazywana jest także odciskiem palca.

Herc, w skrócie Hz, jest jednostką miary, w której podaje się z jaką regularnością powracają drgania w ciągu jeden sekundy. Herc określany jest jako jednostka fizyczna, służąca do opisu częstotliwości. Nazwa wzięła się od nazwiska fizyka Heinricha Rudolfa Hertza. Najczęściej używane są jednostki takie kiloherc, w skrócie kHz, megaherc zapisany jako MHz, oraz gigaherc, czyli GHz.

IT jest to skrót wyrażenia „technika informacyjna”, które jest nadrzędnym pojęciem określającym wszystkie systemy służące do przetwarzania zarówno danych, jak i informacji, oraz niezbędne do tego programy oraz urządzenia. Skrót IT często rozumiany jest jako „technologie informacyjne”. Technologiczny postęp, który dokonał się ostatnich dziesięcioleciach, mocno zmienił wiele obszarów życia. IT można zasadniczo podzielić na cztery główne obszary: 1. przemysł IT, który skoncentrowany jest na sieciach procesów biznesowych oraz maszynach produkcyjnych. 2. Przemysł rozrywkowy oraz multimedia. 3. IT w biznesie. 4. Komunikacja, ten obszar to głównie nowe technologie oraz zagadnienie telekomunikacyjne.

Internet jest globalną siecią, w której dane mogą być przesyłane przez liczne systemy komputerowe na całym świecie. Użytkownik może surfować po Internecie oraz korzystać z róznych usług, takich jak na przykład poczta elektroniczna, telefonia, radio, telewizja oraz wiele innych. Internet często określany jest jako World Wide Web. W zasadzie dzięki Internetowi wszystkie istniejące na całym świecie komputery mogą być ze sobą połączone, transmisja danych pomiędzy nimi jest możliwa dzięki specjalnym protokołom internetowym.

Mianem błędu transmisji określa się wszystkie problemy, które napotka użytkownik podczas korzystania z Internetu, modemu czy też linii telefonicznej, które powodują zerwanie połączenia. W takich przypadkach wyświetlany jest alert, który zawiera informacje o rodzaju błędu transmisji oraz przyczynach. Podczas błędu transmisji przy ściąganiu danych, najczęściej pobieranie należy rozpocząć od nowa. Wyjątkiem jest pobieranie przy pomocy specjalnych programów, takich jak GetRight.

FDDI jest skrótem wyrażenia „Fiber Distributed DATA Interface” i odnosi się do lokalnej struktury sieciowej. Standard FDDI został opracowany pod koniec lat 80., a w roku 1994 został rozszerzony i zastąpił starszy 10-Mbit Ethernet. FDDI cechuje duży zasięg oraz szczególnie niska awaryjność, w praktyce FDDI jest więc często używany jako centralny szkielet (ang. Backbone).

Bus mastering jest udoskonalonym standardem DMA, który opracowany w celu optymalizacji transmisji danych. Bus mastering wymaga płyty głównej z magistralą PCI i zasadniczo przyspiesza przesył informacji z dysków twardych oraz napędów CD-ROM. Dzięki tej technologii urządzenia, które zostały podłączone do magistralni danych, mogą komunikować się ze sobą bez pośrednictwa procesora, gdyż za zarządzanie i przepływ informacji odpowiedzialny jest bus mastering. Poprawne działanie tego standardu wymaga odpowiedniej płyty głównej oraz zgodnego BIOSu, a także systemu operacyjnego, który może pracować wielozadaniowo. Niezbędne są także odpowiednie sterowniki oraz podzespoły, zgodne z bus mastering.

Internet Research Task Force jest organizacją zawodową, która należy do Internet Architecture Board. Internet Research Task Force zostało założone w roku 1986 i składa się z grupy naukowców, którzy zajmują się głównie technologiami sieciowymi w Internecie. Do obszaru zainteresowań organizacji należą między innymi bezpieczeństwo w sieci, routing, czy usługi zarządzania zasobami internetowymi.

Termin „abuse” (ang. nadużycie) powszechnie funkcjonuje w społeczności internetowej i oznacza zespół zachowań sprzecznych z prawem, kulturą osobistą oraz netykietą, takich jak spamowanie, trollig, zapychanie skrzynek pocztowych, włamania i ataki do systemów itp. Wszystkie działania internetowe o szkodliwym charakterze i mieszczące się w definicji „abouse” powinny być zgłaszane do administratorów sieci,

High Definition Television, czyli w skrócie HDTV, jest określeniem telewizji, która w przeciwieństwie do powszechnie stosowanych formatów telewizyjnych cechuje się znacznie wyższą rozdzielczością. Tradycyjny telewizor mógł przez długi czas wyświetlać obraz o maksymalnej rozdzielności około 576 wierszy, natomiast HDTV oferuje znacznie wyższą rozdzielczość i lepszą jakość obrazu. Maksymalna osiągana rozdzielczość stale większa się i dzięki aktualnemu rozwojowi techniki obecnie wynosi w pionie 720 do 1080 pikseli. Powszechnie stosowane formaty 16:9 cechuje maksymalna rozdzielność od 1920×1080 pikseli.

Terminem „Flamebait” określa się prowokacyjną wiadomość, która została wysłana pomiędzy użytkownikami czatu lub forum internetowego. Celem takiej wiadomości jest wprowadzenie do dyskusji nieodpowiedniego lub obraźliwego komentarza, który nie odnosi się do omawianego problemu, ale ma stanowić przyczynek do kłótni. Ten sposób komunikacji nazywany jest czasami „Flame war” (ang. kłótnia internetowa), można go dostrzec także w branży gier komputerowych

Termin IAP (lub ISP) jest skrótem nazwy „Internet Access Provider” (lub odpowiednio Internet Service Provider) i oznacza dostawcę usług internetowych. Do zakresu usług świadczonych przez dostawców należy przygotowanie domeny, zapewnienie przestrzeni oraz pamięci dla poszczególnych serwerów, tworzenie bazy danych, adresów e-mail oraz licznych dodatkowych usług (na przykład. sklepy internetowe, blogi). Dostawcy najczęściej dopasowują swoją ofertę do indywidualnych potrzeb klientów, oferując za odpowiednią opłatą kompletne pakiety domen.

InterNIC, czyli Internet Network Information Center to społeczność, składająca się z National Science Foundation oraz trzech przedsiębiorstw, które wspólnie były odpowiedzialne za zarządzaniem oraz przydzieleniem adresów IP. Po tym jak w latach 90. Internet stawał się coraz bardziej powszechny, InterNIC był coraz bardziej krytykowany ze względu na leniwą oraz długotrwałą rejestrację domen, także obsługa techniczna pozostawiała wiele do życzenia. Z tych powodów w roku 1998 InterNIC został przekształcony w organizację ICANN.

Front Side Bus (FSB) jest specjalnym interfejsem, który zapewnia łączność pomiędzy procesorem oraz mostkiem północnym komputera. Front Side Bus wyznacza także rytm pracy wszystkich połączonych ze sobą komponentów komputera. Wydajność FSB z reguły jest uzależniona od częstotliwości taktowania oraz szerokości konkretnej magistrali. Front Side Bus określa także częstotliwość taktowania procesora, układu pamięci i w ogóle reguluje pracę komputera.

IMAP, czyli „Internet Message Access Protocol”, jest protokołem aplikacji, który umożliwia dostęp do wiadomości e-mail oraz zarządzanie pocztą bezpośrednio na serwerze pocztowym. Wiadomości znajdują się nie na lokalnym komputerze, ale w skrzynce pocztowej na serwerze. Aby wysłać e-mail wykorzystywany jest alternatywny protokół, np. SMTP. Ponieważ wszystkie wiadomości przechowywane są na serwerze głównym, użytkownicy powinni stosować wyłącznie dobrze zabezpieczone połączenia.

Mapowanie wypukłości (ang. Bump mapping) to pojęcie z zakresu grafiki komputerowej i określa technikę, w której poprawiany jest wygląd renderowanych obiektów. Technika polega na ingerencji w teksturę obrazu i taką symulację powierzchni, aby sprawiała wrażenie nierównej, chropowatej, efekt ten uzyskiwany jest dzięki oświetleniu i cieniowaniu, a jego zastosowanie daje wrażenie trójwymiarowości grafiki. Mapowanie wypukłości pojawiało się w roku 1978 za sprawą Jamesa Blinna, technika od tego czasu znacznie rozwinęła, jest powszechnie stosowane w grafice komputerowej w ulepszonej formie mapowanie normalnego, w którym nie nakłada się jak bump mappingu odcieni szarości, lecz wykorzystuje kolory RBG. Mapowanie wypukłości można ogólnie podzielić na trzy podstawowe rodzaje: 1) emboss bump mappings (tworzenie tekstury przy użyciu efektu graficznego emboss) 2) environment mapped bump mapping (nałożenie na teksturę mapy środowiskowej) 3) per pixel shading (cieniowanie i obróbka pikseli obrazu).

Pojęcie Event Log oznacza dziennik zdarzeń, w którym archiwizowane są działania systemu oraz programów, w taki sposób, aby wszelkie ewentualne błędy mogły zostać łatwo znalezione przez użytkownika. W dzienniku zdarzeń znajdują się różnorakie informacje w formie protokołów, których zakres oraz wielkość mogą być dostosowywane indywidualnie. Zbierane informacje obejmują na przykład takie dane jak protokoły działania programów, systemu operacyjnego czy dane bezpieczeństwa czy też serwery DNS bądź replikacje danych.

Ebay jest amerykańskim przedsiębiorstwem i właścicielem popularnego, internetowego serwisu aukcyjnego. Ebay został założony w 1995 roku przez Pierre’a Omidara jako portal aukcyjny przeznaczony do sprzedaży towarów używanych pomiędzy klientami prywatnymi. W następnych latach Ebay poszerzył swoje pole biznesowe i zaczął krok po kroku budować sieć handlu nowymi towarami pomiędzy sprzedawcami oraz ich konsumentami. Obecnie Ebay jest międzynarodowy, internetowym domem aukcyjnym.

Pojęcia „EAI” jest skrótem angielskiego zwrotu „Enterprise Application Integration” i odnosi się do konkretnej koncepcji integrowania programów, działających na różnych platformach, które wspierają funkcje biznesowe. Do kompleksu EAI należą obok aplikacji także wszystkie środki i metody planowania systemów zorientowanych problemowo. Do metod EAI należy głównie integracja danych oraz procesów, które wzajemnie się rozwijają.

Klawisz „backspace”, podobnie jak „Delete”, służy do tego, aby w danym programie można było usunąć znaki, tekst lub grafikę, z tą różnicą, że klawisz cofania usuwa znak lub zaznaczony ich ciąg. W wielu klawiaturach klawisz cofania jest przedstawiany jako zwrócona w lewo strzałka. „Backspace” wykorzystywany jest najczęsciej podczas edycji tekstu. Pojedyncze naciśnięcie klawisza powoduje, że usuwany jest pojedynczy znak, który poprzedza kursor. Natomiast dłuższe przyciśnięcie sprawia, że usuwane są wszystkie wpisy przed kursorem aż do momentu puszczenia klawisza.

Pentium Pro jest to mikroprocesor wyprodukowany przez firmę Intel, zoptymalizowany do pracy z programami 32-bitowymi i stworzony z nadzieją, że zastąpi swojego poprzednika o nazwie „Pentium”. Ze względu na problemu z jakością jednostki, firma postanowiła wprowadzić na rynek następcę Pentium Pro, czyli procesor Pentium II. Pentium Pro było instalowane przede wszystkim w stacjach roboczych oraz serwerach, które miały cechować się wysokimi osiągami oraz pracowały na 32 bitowych systemach operacyjnych. Współcześnie rośnie popyt na procesory Pentium Pro, jednak nie ze względu na osiągi jednostki, lecz dużą zawartość złota, które można odzyskać i ponownie wykorzystać

Mianem „”Scareware”” określa się oprogramowanie, które wprowadza użytkownika w stan niepewności oraz zastrasza go. Scareware symuluje przed użytkownikiem zagrożenie, którego jednak w rzeczywistości nie istnieje. Termin „”scareware”” jest połączenie angielskiego czarownika „”to scare””, który oznacza straszyć, trwożyć oraz drugiej sylaby słowa „”software””, czyli oprogramowanie. Przykłady działania Scareware:
• podczas surfowania w Internecie otwiera się okno, które wzorowane jest na programie antywirusowym i sugeruje użytkownikowi poważną infekcję komputera. Żeby usunąć sugerowane przez scareware wirusy, użytkownik powinien pobrać odpowiednie, zazwyczaj odpłatne, oprogramowanie. W tym przypadku celem nastraszenia użytkownika jest nieuczciwe zachęcenie go do kupna określonego produktu.
• W trakcie odwiedzin strony internetowej wyskakuje powiadomienie, że do poprawnego wyświetlania zawartości strony WWW użytkownik powinien zainstalować odpowiednią wtyczkę. Zamiast wtyczki użytkownik instaluje jednak trojana.”

Podcast jest to pojęcie, które powstało z połączenia słów „Broadcasting” oraz „iPod” i służy jako określanie oferty różnego typu mediów publikowanych w Internecie, które udostępniane są użytkownikom w formie cyklicznej, często w odcinkach. Podcasty mogą być automatycznie pobierane zarówno przez czytnik newsów, jak i specjalne aplikacje, można ich słuchać podobnie jak niektórych programów radiowe niezależnie od godziny nadania. W ramach podcastów można pobrać nie tylko dane audio, ale także wideo, wówczas jednak mówi się o Vodcastach lub Video-Castach. Najczęściej tego typu treści udostępniane są bezpłatnie, można ściągnąć zarówno pojedynczy odcinek, jak i całą serię. Istnieje też opcja subskrybowania podcastów, tak jak kanałów RSS, wówczas użytkownik automatycznie jest informowanych o nowych publikacjach i materiałach do ściągnięcia.

SIM-Lock jest to rodzaj zabezpieczenia, które jest instalowane na urządzeniach przeznaczonych do sprzedaży u operatora usług telekomunikacyjnych. Zabezpieczenie pozwala na używanie kart SIM tylko tego operatora, u którego użytkownik zakupił urządzenie. SIM-Lock obowiązuje przez dwa lata, po tym czasie użytkownik może zdjąć blokadę i korzystać z kart SIM innych operatorów.

Miniatura (z angielskiego Thumbnail) jest to mały obrazek poglądowy, wielkości mniej więcej paznokcia kciuka, skąd pochodzi oryginalna angielska nazwa. Na początku rozwoju Internetu miniatury służyły do tego, aby zmniejszyć czas ładowania witryny. Ponieważ nie istniały wówczas łącza szerokopasmowe, takie jak dzisiejsze DSL, strony internetowe musiały być maksymalnie pomniejszone w celu oszczędzania miejsca w pamięci. Obrazy się do tego nie nadawały, dlatego stworzono poglądowe miniatury, które ładowały się tylko wówczas, gdy użytkownik chciał uzyskać do nich dostęp. Po kliknięciu wyświetlał się rzeczywisty obraz we właściwej wielkości. W chwili obecnej miniatury służą raczej jako oszczędność miejsca na monitorze niż w pamięci, w galeriach zdjęć dzięki odpowiedniemu pomniejszeniu użytkownik ma podgląd wielu zdjęć jednocześnie, a jeśli to konieczne, może w każdej chwili uzyskać dostęp do pełnego ekranu. Miniatury mogą być także wyświetlane w Explorerze. W przypadku, gdy użytkownik wybierze odpowiednią opcję wyświetlane są miniatury obrazów, dzięki czemu można szybko rozpoznać, jakie zdjęcia przechowywane są w danym katalogu. Prawdziwe ułatwieniu podczas szukania pliku w folderze, w którym wszystkie elementy noszą nazwę na przykład img0001.jpg.

Sway jest to aplikacja należąca do rodziny programów biurowych i służy do tworzenia prezentacji multimedialnych. Inaczej niż w przypadku programu Powerpoint, wszystkie elementy mogą zostać umieszczone na jednym rodzaju płótna, istnieje możliwość dodawania treści z portali społecznościowych oraz pracy w chmurze. Wygląd gotowej prezentacji przypomina magazyn internetowy.

Skrót „”tab”” może oznaczać:
• pomoc w sortowaniu i nawigacji kartami w przeglądarce (zobacz karta)
• skrót słowa „”tabela””
• dla oznaczenia klawisza tabulacji

Jeden ze znaków specjalnych „~”, można go wstawić używając tabeli ze znakami specjalnymi lub używając kombinacji „shift” i przyciskając klawisz z tyldą, który znajduje się na obok klawisza z numerem 1, w lewym górnym rogu klawiatury.

Outlook Express jest to program, który może być wykorzystywany zarówno jako program pocztowy oraz jako czytnik newsów. Następcą programu Outlook Express jest aplikacja Windows Mail, która po raz pierwszy pojawiała się w systemie Windows Vista. Outlook Express został wymyślony przede wszystkim jako narzędzie dla użytkowników prywatnych, dlatego nie został wyposażony w liczne funkcje, które standardowo znajdują się w profesjonalnych programach pocztowych. Outlook Express współpracuje z takimi protokołami jak POP3, SMTP, HTTPmail, IMAP, oraz NNTP.

System Administrator Appreciation Day, czyli w skrócie SysAdminDay, jest to dzień, który ma zwracać naszą uwagę na pracę każdego z administratorów systemów komputerowych. SysAdminDay, jak ustalił pomysłodawca Ted Kekatos, odbywa się co roku, w ostatni piątek lipca. Idea dnia polega na zwróceniu uwagi na administratorów, których praca na co dzień jest niewidoczna i często pozostaje niezauważona. SysAdminDay nie jest jednak popularnym dniem świątecznym. Warto przypomnieć, że administrator systemu nie pracuje tylko przy jednym komputerze, jest odpowiedzialny za każde połączenie z Internetem, niezależnie od tego, czy chodzi o grę online, czy wysyłanie poczty elektronicznej. Zadaniem administratora jest zarządzenie systemem, na który składają się różne technologie, protokoły, sieci i tak dalej. Zakres czynności, które wykonuje administrator jest jednak znacznie bardziej rozległy: to on instaluje systemy operacyjne, dba o oprogramowanie, tworzy kopie zapasowe, instaluje routery, zajmuje się przewodami i tak dalej. Każda z czynności wymaga ogromnego wkładu pracy i chociaż niektórzy ludzie uważają tę pracę za „zabawną”, to w rzeczywistości jest to zajęcie bardzo wymagające. Dlatego właśnie SysAdminDay jest dniem, w którym mamy szansę wspomnieć tych, którzy zazwyczaj nie stoją w świetle reflektorów. Ludzie zazwyczaj bardzo słabo znają administratorów swoich sieci, a mimo to bez ich pracy żaden komputer nie funkcjonowałby prawidłowo.

Teamspeak jest to program, dzięki któremu użytkownicy mogą ze sobą rozmawiać za pośrednictwem Internetu lub sieci LAN. Użytkownicy łączą się z serwerem i mogą przy użyciu różnych kanałów nawiązywać połączenia z innymi użytkownikami. Teamspeak jest szczególnie popularny wśród graczy gier online, którzy w ten sposób mogą się ze sobą komunikować podczas rozgrywki.

Really Simple Syndication, czyli w skrócie RSS 2.0, jest to nazwa specjalnego formatu sieciowego, który jest wykorzystywany do publikowania treści na stronach internetowych. RSS wykorzystywany jest często na blogach internetowych czy stronach z wiadomościami, na których regularnie zamieszczane są nowe treści. Użytkownicy, którzy subskrybują danych kanał, otrzymują automatycznie powiadomienie o nowych wpisach. Do prostego pobierania oraz przeglądania treści udostępnianych na stronach używających RSS przeznaczone są tak zwane czytniki newsów, dzięki którym wszystkie subskrybowane kanały są przejrzyście ułożone. W czytnikach newsów najczęściej wyróżniony jest tytuł oraz krótki fragment tekstu, który użytkownik może rozwinąć, jeśli uzna go za warty przeczytania. Kanał RSS jest przy tym plikiem XML, w którym wprowadzony jest wyłącznie sam nagłówek, krótki opis oraz link, umożliwiający przejście do konkretnego artykułu. Obecnie za pośrednictwem RSS są udostępnianie nie tylko teksty, ale także pliki audio oraz wideo, na przykład w formie podcastów lub wideocastów.

ITW, czyli skrót angielskiego wyrażenie „In the Wild” jest określeniem próbki danych złośliwego oprogramowanie. Złośliwe oprogramowanie atakuje komputer używając unikalnych znaków, które pozwalają dostrzec zainfekowane pliki. Dane wykorzystywane w próbce ITW odnoszą się zazwyczaj do znajdujących się w obiegu internetowym wirusów oraz robaków. Złośliwe oprogramowanie rozprzestrzenia się podczas wykonywania codziennych zadań, które wykonuje użytkownik po uruchomieniu komputera.

iTunes jest to narzędzie firmy Apple, który służy do zarządzania, odtwarzania lub konwertowania kolekcji danych dźwiękowych, takich jak pliki mp3, wideo, podcasty, aplikacje czy gry. iTunes bazuje na odtwarzaczu MP3 o nazwie SoundJam MP, który został stworzony przez Casady & Greene. W roku 2001 Apple przejęło program i rozwinęło wiele oferowanych w nim funkcji. iTunes Music Store wszedł na rynek europejski w roku 2004, w roku 2006 został przemianowany na iTunes Store, stało się tak, ponieważ forma wprowadziła do obiegu także filmy.

PageRank™ jest to system oceny stron internetowych oferowany przez Google. Skala ocen wynosi od 0 do 10, przy czym 10 jest najlepszym wynikiem. Popularność linku jest sprawdzana w domenie, a mówiąc prościej, im więcej linków wstecznych jest osadzonych w stronie, tym wyżej jest ona oceniania.

Smartphone jest to rodzaj telefonu komórkowego, który został wyposażony w szereg dodatkowych funkcji (na przykład Blackberry, iPhone). Smartphone, oprócz standardowych funkcji takich jak wykonywanie połącznie, wysyłanie wiadomości głosowych, zazwyczaj posiada własny system operacyjny, dzięki któremu użytkownik może samodzielnie zainstalować na urządzeniu dodatkowe aplikacje. Aby ułatwić korzystanie ze smartfona producenci najczęściej stosują duże wyświetlacze, które pozwalają na obsługę urządzenia za pomocą dotyku lub rysika (tak zwane ekrany dotykowe) lub klawiatury alfanumerycznej. Nowoczesne smartphony pozwalają na korzystanie z pakietów danych oraz komunikacji biurowej, umożliwiając nie tylko stały dostęp do Internetu, ale także znacznie rozszerzając funkcjonalność urządzenia.

Hosting to świadczenie przez Internet takich usług jak udostępnianie miejsca dla stron www lub kont e-mail. Nie każdy operator strony internetowej utrzymuje własny serwer, może także wynająć niezbędną do pracy przestrzeń. W szerszym znaczeniu pod pojęciem „hosting” należy rozumieć konfigurację komputera przez usługodawcę oferującego klientom dostęp do Internetu bezpośrednio u dostawcy, co pozwala zmniejszyć koszty dzierżawy linii zewnętrznych.

Akumulator litowo-jonowy (Li-Ion) to rodzaj akumulatora elektrycznego, w którym do budowy elektrody dodatniej wykorzystuje się metalotlenek, z ujemnej węgla. Napięcie ogniwa wynosi około 3,6 V i może być wyższe lub niższe w zależności od konstrukcji. Funkcję elektrolitu pełnią chemiczne sole litowe rozpuszczone w mieszaninie rozpuszczalników organicznych. Akumulatory litowo-jonowe pozwalają na magazynowanie znacznie więcej energii niż akumulatory NiMH o tym samym ciężarze i wielkości, oprócz dużej pojemności akumulator ten cechuje także brak efektu pamięci, dzięki czemu mogą być doładowywane w dowolnej chwili. Wadą tego typu akumulatorów jest ich wysoka cena oraz niska odporność na ujemne temperatury, przy tym wymagają kontroli podczas ładowania. Ten typ akumulatorów jest niezwykle lekki, dzięki czemu znajduje szerokie zastosowanie w sprzęcie elektronicznym, przede wszystkim w laptopach oraz urządzeniach przenośnych. Podczas użytkowania tego typu akumulatorów należy uważać na zbyt wysokie temperatury, które mogą spowodować zapalenie się lub nawet wybuch akumulatora.

SMTP, czyli Simple Mail Transfer Protocol jest to protokół komunikacyjny (Port 25 TCP) wykorzystywany do przesyłania poczty elektronicznej. Przydatne/powiązane definicje/link: POP3, IMAP.

Thunderbolt (wcześniejsza nazwa Light Peak) jest to niezwykle szybkie złącze komputerowe, które zostało stworzone przez firmę Intel. Thunderbolt pozwala na transfer danych do 10 gigabajtów na sekundę, a do tego oferowany jest w niezwykle przystępnej oraz cechuje się korzystnym zużyciem energii. Do przesyłania danych używane są miedziane przewody, a nie jak początkowo planował Intel światłowody. Kabel elektryczny Thunderbolt może osiągnąć długość maksymalnie 3 metrów, użycie specjalnego adaptera pozwala na połączenie ze sobą do siedmiu urządzeń.

Tak zwane PIO, czyli z angielskiego Programmed Input Output, jest to proces transferu danych, który odbywa się pomiędzy pamięcią roboczą a dyskiem twardym danego komputera. Ten tryb zasadniczo używany jest przy dyskach twardych obsługujących standardy EIDE oraz IDE. W obu typach dysków to procesor jest każdorazowo odpowiedzialny za kontrolowanie transferu danych. Z tego powodu podczas przesyłania plików nieco spada wydajność procesora.

„Hot swap” dosłownie oznacza „gorącą wymianę”, czyli podłączenie lub wypięcie komponentów sprzętowych takich jak wentylator, dodatkowy dysk twardy podczas pracy systemu. Podczas tego typu wymiany podmieniane są elementy, które aktualnie nie są używane przez programy. Możliwość zmiany kodu programu bez konieczności przerywania jego działania również określana jest mianem „hot swapping”.

Wyrażenie „nie do naprawienia” jest tłumaczeniem angielskiego przymiotnika „irreparable”, który oznacza, że danej rzeczy nie można naprawić, ponownie wykorzystać lub odzyskać. Pojęcia „irreparable ” używa się w kontekście uszkodzonych plików, których nie można odzyskać nawet wykorzystując profesjonalne narzędzia odzyskiwania danych. Także płyty główne lub podzespoły urządzeń lub części komputerów mogą zostać uszkodzone w sposób, który uniemożliwia ich naprawdę. Dane, które znajdują się na dysku twardym, którego stan określa się mianem „irreparable”, są trwale utracone i nie można ich odzyskać.

Mianem „nawigacji okruszkowej” określa się technikę, która pozwala użytkownikowi określenie miejsca na stronie internetowej bądź programie oraz łatwą orientację w jej strukturze. Dzięki „okruszkom”” użytkownik może prześledzić swoje kroki oraz łatwo wrócić do strony głównej bądź przenieść na inny poziom strony. Nawigacja okruszkowa zazwyczaj korzysta ze struktur hierarchicznych. Wyróżnia się trzy rodzaje „okruszków”: 1) ścieżka 2) lokalizacja 3) atrybut .

Picasa jest to program, który służy do zarządzania zdjęciami. Po tym jak w 2004 toku program został wykupiony przez Google Inc. od firmy deweloperskiej LifeScape, Picasa została udostępniona do bezpłatnego użytkowania. Oprogramowanie służy do archiwizacji oraz zarządzania zdjęciami, które może umieszczać zarówno w albumach, jak i folderach. Program posiada także nieskomplikowane funkcje edycji grafiki, takie jak na przykład różne filtry lub możliwość skalowania, przycinania zdjęć. Program posiada także funkcję automatycznego ustawiania kontrast oraz nasycenia kolorów. Podczas pracy z grafiką Picasa pozwala zachować oryginalną grafikę, nawet w przypadku gdy jakość obrazu pogorszy się na skutek kompresji, użytkownik może cofnąć ten proces i przywrócić oryginalny plik. W roku 2016 program przestał być rozwijany na rzecz programu Google Photos (Zdjęcia Google), do którego zostały przeniesione wszystkie albumy Picasa. W roku 2013 Google zintegrowało wszystkie albumy Picasa z firmową siecią Google+.

Stylesheet jest to dokument, którego format został zdefiniowany w specjalnym języku skryptowym. Stosowany jest wówczas, gdy dane powinny być przechowywanie oddzielnie od layoutu. Dzięki temu kod programowania pozostaje możliwie szczupły, choć wygląd dokumentu jest gruntownie i możliwie szeroko zdefiniowany oraz odpowiednio uporządkowany. Przykłady: Przykładem wykorzystanie „stylesheet” jest język skryptowy XSL albo CSS. Zdefiniowane są w nim między innymi: krój pisma, kolor, nagłówki oraz podział tekstu na akapity, przypisy i tym podobne. W dziedzinie programowania stron WWW zazwyczaj obok kodowania HTML wykorzystuje się do opisu formatowania dokumentu także CSS.

Pokaz slajdów (z angielskiego „”Slideshow””) jest to funkcja automatycznego wyświetlania obrazów podczas prezentacji multimedialnej.
Przykład: Zdjęcia z ostatnich wakacji. Prezentacja multimedialna może zawierać także pliki dźwiękowa oraz zostać wzbogacona o odpowiednie sposoby przejścia między slajdami

Skrót GPU pochodzi od angielskiego zwrotu Graphics Processing Unit i oznacza procesor graficzny, czyli rodzaj mikroprocesora, który odpowiada za obliczenia przeprowadzane przez kartę graficzną. Procesory graficzne pojawiły się na rynku w latach dziewięćdziesiątych ubiegłego wieku, ale pod nazwą ” Graphics Processing Unit ” znane są od 1999 roku za sprawą firmy Nvidia. Obecnie GPU produkowane są przez takie firmy jak Nvidia, ATI (Obecnie AMD) czy Intel i są stosowane powszechnie w kartach graficznych. Zasadniczo wyróżnia się dwa rodzaje GPU: montowane w dedykowanych kartach graficznych, które cechuje duża wydajność oraz procesory zintegrowane o mniejszej wydajność. Ten typ procesorów jest na stałe montowany na płycie głównej i zintegrowany z chipsetem.

Tabela przestawna jest to rodzaj tabeli, której elementy można na różne sposoby przestawiać i ze sobą zestawiać. Podczas pracy z tabelą dane wejściowe nie zmieniają się, lecz pojawiają się w różnej postaci w skompresowanej formie. Tabele przestawne cechuje bardzo mała utrata informacji, duże ilości danych przedstawiane są w sposób jasny i przejrzysty, a ich ocena jest znacznie łatwiejsza niż w przypadku standardowych arkuszy kalkulacyjnych.

Procesor Pentium III został wprowadzony na rynek w roku 1999 jako następca procesora Pentium II i różni się od swojego poprzednika tym, że posiada dodatkowe wejście SEE, pozwalające na osiągnięcie podczas specjalnych operacji większej prędkości obliczeniowej. Także dla tego procesora opracowany zpstał wariant budżetowy, dla niższej półki cenowej (Intel Celeron). Pierwszej wersja procesora (Katmai) nie różniła się zbytnio od poprzednika, właściwie dla użytkownika detale były niezauważalne. Dopiero druga wersja Pentium III (Coppermine), w której poprawiono połączenie procesora z komputerem, rzeczywiście oferowała znacznie wyższą kulturę pracy, lepszą prędkość działania oraz moc obliczeniową. Opracowano także trzeci wariant procesora (Tualatin), który cechowały: jeszcze większa wydajność oraz większa pojemność pamięci podręcznej.

Robot internetowy, nazywany też „webcrawlerem” jest to program, którego zadaniem jest automatyczne przeszukiwanie zasobów internetowych w poszukiwaniu określonych treści. Przykład: Wyszukiwarki umieszczają w swoich bazach danych roboty indeksujące, aby indeksowały one nowe adresy stron WWW, ludzie, którzy wysyłają spam używają webcrawlerów, aby wyszukiwać i gromadzić adresy pocztowe umieszczone na różnych stronach internetowych.

Biała lista jest rodzajem bazy danych, w której zawarte są strony internetowe lub adresy IP, które zostały automatycznie zakwalifikowane jako bezpieczne, lub którym użytkownik dał większe uprawnienie w stosunku do pozostałych. Białe listy wykorzystywane są między innymi w programach antyspamowych, w których użytkownik może określić adresatów, których wiadomości nigdy nie zostaną zakwalifikowane jako spam, ale także z tego typu zbiorów korzystają przeglądarki internetowe czy programy antywirusowe. Preciwieństwem białej listy, jest czarna.

Hkey to skrót zwrotu „handle key”. Jest to klucz rejestru w rejestrze systemów operacyjnych Microsoft. Klucz HKEY przechowuje różne konfiguracje, takie jak ustawienia w różnych programach, sterownikach czy ustawienia sprzętowe. Rejestr ma strukturę drzewa, jest podzielony na część systemową oraz część użytkownika.

Atak „brute force” jest to metoda służąca do łamania haseł oraz kluczy zabezpieczeń, która polega na testowaniu wszystkich możliwych kombinacji do momentu odnalezienie pasującego hasła. Teoretycznie można w ten sposób złamać każde hasło, choć metoda jest czasochłonna i ze względu złożoność metody, wymaga dużej mocy obliczeniowej komputera.

Mianem „poziomej orientacji strony” określa się układ strony w programach komputerowych czy arkuszach papieru, w którym dłuższe boki stanowią górę oraz dół dokumentu. Orientację strony można zmienić w ustawieniach programu, używając opcji „orientacja strony” lub „ustawienia strony”. Przydatne/powiązane definicje/linki: pionowa orientacja strony

Tablet jest to przenośny, podręczny komputer wyposażony ekran dotykowy, za pomocą którego urządzenie jest obsługiwane. Wprowadzenie danych odbywa się przy użyciu rysika lub palca. Pisanie tekstów na tablecie odbywa się przy użyciu wirtualnej klawiatury, która wyświetlana jest na urządzeniu. Do najpopularniejszych tabletów należą urządzenia firmy Apple oraz Samsung, jednak na rynku dostępnych jest wiele urządzeń różnych producentów. Istnieją także tablety wyposażone w dodatkową fizyczną klawiaturę, nazywane są jednak tabletami hybrydowymi. Coraz bardziej popularne są tak zwane urządzenia 2 w 1, których ekran po odłączeniu od fizycznej klawiatury może służyć jako tablet.

TAE, czyli tak zwany „Telekommunikations-Anschluss-Einheit” jest to niemiecki standard wtyczki telekomunikacyjnej, składający się z systemu gniazd i wtyczek, które pozwalają na podłączenie urządzeń takich jak telefon, modem czy fax do sieci telefonicznej.

Gemini jest programem komputerowym, który umożliwia konwersję pliku .pdf do innych formatów, dzięki czemu może on być otwierany w innych aplikacjach. Gemini pozwala eksportować zawartość tekstową pliku .pdf do takich formatów jak HTML, .rtf czy też .doc. Grafiki mogą być konwertowane do takich formatów jak PG, PNG, Tiff lub EPS. Oprogramowanie zawiera także liczne dodatkowe funkcje, która pozwalają na dalszą obróbkę danych, dzięki czemu program należy do grupy najbardziej kompleksowych konwerterów PDF.

„Guideline” jest to wytyczna, która jest szczegółowo zdefiniowana w regułach użytkowania. Wytyczne mogą być umieszczane w opisach użytkowania programów komputerowych, mogą też służyć do opisu wytycznych projektowych (Styleguide). Jako „Guideline” użytkownicy otrzymują coś w rodzaju instrukcji obsługi, która objaśnia, zarówno kroki, jak i ich kolejność, niezbędne do poprawnego użytkowania aplikacji. Wytyczne muszą być napisane językiem zrozumiałym dla użytkownika, powinny zostać także uzupełnione odpowiednimi grafikami.

Skanowanie portów jest to funkcja oprogramowania, która pozwala sprawdzić, które usługi systemowe są udostępniane przy użyciu protokołu internetowego. Oprogramowanie, a właściwie skaner portów wyszukuje oraz interpretuje odpowiedzi systemu. Podczas skanowania portów bardzo często rozpoznawany jest sam system operacyjny oraz pozostałe usługi.

Odsyłacz jest to stosowany w dokumentach tekstowych znacznik, który kieruje użytkownika do innego miejsca w dokumencie, na przykład przypisu. Odsyłacze mają często charakter hiperłącza, do którego przypisane jest konkretne miejsce w dokumencie lub zewnętrzny link. Dzięki systemowi odsyłaczy użytkownik może swobodnie poruszać się nawet w długich dokumentach oraz przeskakiwać na początek i koniec tekstu bez uciążliwego kartkowania lub przewijania.

Pentium IV jest to procesor firmy Intel, który został wyprodukowany w roku 2000 i różnił się od swojego poprzednika, Pentium 3, przede wszystkim wyższą częstotliwością taktowania zegara oraz lepszymi osiągami. Także dla tej wersji została opracowana alternatywna jednostka, dostępna w niższej cenie (Intel Celeron). Dodatkowo stworzono także wariant Intel Xeon, który był zdolny do symetrycznej pracy w trybie wielozadaniowym. Firma wyprodukowała cztery modele Pentium IV

• Willamette
• Northwood
• Prescott
• Cedar

W nowym procesorze firma Intel zastosowała zaawansowany system ochrony przed przegrzaniem, który został nazwany Thermal Throttling. Po przekroczeniu określonej temperatury procesor automatycznie uruchamia tryb przerwy w pracy, podczas którego wyłącza się taktowanie robocze, ale nie zmienia się ogólne taktowanie zegara całej jednostki. W trybie konfiguracji można ustawić odpowiednie pauzy robocze, które chronią procesor przed zbyt wysoką temeraturą.

Faks-modem jest rodzajem modemu, któru oprócz standardowej funkcjonalności modemu służy także jako faks. Faks-modem może zarówno wysyłać, jak i odbierać faksy, a także umożliwia standardowe połączenia telefoniczne. Urządzenie pozwala na wykorzystanie komputera jako odbiorcy i nadawcy faksów. Zazwyczaj tego typu modemy osiągają prędkość transferu 14000 bitów na sekundę.

Mianem zestawu słuchawkowego określa się słuchawki, które dodatkowo wyposażone są w mikrofon. Używając zestawu słuchawkowego użytkownik może jednocześnie słyszeć rozmówce oraz mówić do niego. Z technicznego punktu widzenia zestaw słuchawkowy nie jest niczym innym jak słuchawką telefoniczną. Zestawy słuchawkowe są używane zazwyczaj podczas prowadzenia rozmów telefonicznych w czasie kierowania samochodem, w centrach telefonicznych, a także w rozmowach przez Internet, na przykład przy użyciu programu Skype. Głośność zestawu słuchawkowego najczęściej daje się regulować dzięki zamontowanemu na przewodzenie pilotowi. Istnieją także bezprzewodowe zestawy słuchawkowe, które do przesyłania danych używają połączenia Bluetooth lub DECT.

Pod pojęciem telepracy lub pracy zdalnej rozumiane jest wykonywanie przez pracownika określonych zadań zawodowych w domu lub mieszkaniu, a nie pomieszczeniu udostępnianym przez pracodawcę. W czasie godzin pracy pracownik powinien być połączony z firmą za pomocą telefonu komórkowego, InterNIC, Intercast, czy systemu firmowego. Do zalet pracy zdalnej należą: brak konieczności dojazdu do biura, bardziej przyjazne pracownikowi środowisko pracy, elastyczny czas pracy oraz, co szczególnie ważne dla pracodawcy, zmniejszenie kosztów (lub ich całkowita eliminacja) wynajęcia lokalu. Telepraca posiada też następujące wady: nie wszyscy pracownicy są w stanie zmotywować się do pracy w domu, a kontakty pomiędzy pracownikami redukują się do minimum. Praca zdalna jest jednak taką formą świadczenia pracy, która ma szansę stać się w przyszłości niezwykle popularna. W temacie telepracy warto wspomnieć także o tak zwanych studiach korespondencyjnych, które wymagają od studenta samodzielnej motywacji do nauki w wolnym czasie, w czym przypominają organizację dnia w trakcie pracy zdalnej.

Kod kreskowy (z angielskiego Barcode) składa się z różnej grubości linii oraz luk, które są pismem maszynowym, możliwym do odczytania przy pomocy specjalnego skanera kodów kreskowych. Jako przykład podajemy adres naszej strony internetowej zapisanej w postaci kodu kreskowego: Przydatne/powiązane definicje/linki kod 128, skaner kodów kreskowych.

POP3 jest to skrót od angielskiej nazwy Post Office Protocol Version 3, czyli protokołu służącego do przesyłania danych (Port 110 TCP), który wykorzystywany jest do pobierania przez klienta poczty elektronicznej z serwera. POP3 cechuje się bardzo prostą funkcjonalnością, pozwala jedynie na sporządzanie listy wiadomości, odbiór poczty elektronicznej oraz jej usuwanie z serwera mailowego. Przydatne/powiązane definicje/linki: SMTP, IMAP.

Pod pojęciem „echelon” należy rozumieć światową sieć operacyjną, która jest rodzajem systemu szpiegowskiego, służącego do wykrywania aktywności terrorystycznej, przemysłu narkotykowego, wykorzystywana także w służbie wywiadowczej. W sieci operacyjnej Echelon uczestniczą takie kraje jak: USA, Nowa Zelandia, Australia, Kanada i Anglia. System Echelon opiera się od początku na danych ze stacji nasłuchowych oraz satelitów, które są dalej przetwarzane i przygotowywane do analizy przez superkomputery.

Pojęciem „hardware”, które z angielskiego oznacza sprzęt, w branży informatycznej określa się elektroniczne i mechaniczne podzespoły i części komputera oraz urządzeń peryferyjnych. Hardware stanowi warunek wstępny dla działania programów i częściowo jest odpowiedzialne za ich pracę. Hardware w przeciwieństwie do software można dotknąć, ale nie można go skopiować lub przekazać za pośrednictwem transmisji danych. Częścią komputera, do której przypięte są wszystkie elektroniczne urządzenia, jest płyta główna. W komputerach stacjonarnych znajdują się płyty główne, która pozwalają zamontować niektóre urządzenia na kilka sposobów, jeśli, na przykład nie działa pokładowa karta dźwiękowa lub graficzna, można podpiąć te urządzenia do dodatkowych gniazd na płycie głównej. Płyty główne można podzielić na „mainboard” oraz „motherboard”. Wraz z procesorem są one sercem komputera. Nawet w myszy komputerowej lub klipsie USB znajdują się małe płyty główne, które jednak nie oferują tak złożonej funkcjonalności, jak standardowe płyty główne.

GNN jest skrótem nazwy „Global Network Navigator”, czyli pierwszego portalu internetowego, który publikował treści komercyjne. Portal GNN założył w 1993 roku Tim O’Reilly oraz Dale Dougherty. Dwa lata później serwis wykupiony przez amerykańskie przedsiębiorstwo America Online (AOL). Bezpłatna oferta dostępna na stronie GNN obejmuje takie dziedziny jak Magazyn GNN, newsy GNN, The Online Whole Internet Katalog, czyli tak zwany katalog online całego Internetu, a także rynek GNN oraz Navigation’s Forum.

Magneto-resistive Random Access Memory, czyli w skrócie MRAM, jest to technika nieulotnego zapisu informacji, która została opracowana w latach. 90. ubiegłego wieku. Informacje w MRAM zapisywane są nie przy użyciu impulsów elektrycznych, jak w innych technikach, ale dzięki wykorzystaniu namagnetyzowanych elementów, które są gotowe do użycia tuż po włączeniu komputera. Zapisane w ten sposób dane nie muszą być ładowane, co skraca czas dostępu. Magneto-resistive Random Access Memory wykorzystuje różne mechanizmy, takie jak na przykład zjawisko Gaussa (magnetoopór) czy inne.

Ekran dotykowy (z angielskiego Touchscreen) to rodzaj wrażliwego na dotyk ekranu, który pozwala na obsługę urządzenia oraz programów wyłącznie przy użyciu palca lub rysika, a nie jak dzieje się to zazwyczaj przy użyciu myszki. Kliknięcia myszki można zastąpić podwójnym lekkim uderzeniem palcem o ekran, możliwe jest także przewijanie elementów oraz kartkowanie. Rozwinięciem możliwości ekranów dotykowych jest technologia Multitouchscreen, dzięki której użytkownik może wykonywać jednocześnie kilka zadań, na przykład: prawdą ręką może poruszać elementem na ekranie, a lewą zmieniać wielkość innych obiektów. W technologii Multitouchscreen rozpoznawane są także gesty, a do obsługi urządzenia wystarczy poruszanie palcami tuż nad ekranem. Ekrany dotykowe montowane są między innymi w smartfonach, tabletach, w oknach wystawowych, automatach biletowych, bankomatach oraz konsolach do gier.

Pac-Man jest to gra wideo, która po raz pierwszy pojawiła się w maju 1980 roku w Japonii. Celem gry jest zebranie wszystkich punkcików, które wypełniają labirynt, będący planszą gry. Gracz musi przy tym unikać czterech duszków, gdyż każde zetknięcie z duszkiem grozi utratą życia. W określonych punktach labiryntu są ukryte premie punktowe, postać musi je „pożreć”, zanim w krótkim czasie zostaną unicestwione przez polujące na nie duszki. Po zebraniu wszystkich punkcików, gracz przechodzi do następnego poziomu. Z okazji 30. urodzin Pac-Mana Google zaskoczyło swoich użytkowników grafiką związaną z grą oraz umożliwiało rozgrywkę w przeglądarce. Po tym, jak okazała się, ze gra cieszy się rekordowym zainteresowaniem, firma postanowiła stale wspierać projekt. Gra dostępna jest pod adresem: Google.com/pacman/ Aby zagrać należy kliknąć w okienko „insert coin” i rozpocząć grę, postacią można sterować przy użyciu strzałek. Uwaga! Wejście na stronę grozi uzależnieniem.

Adobe Integrated Runtime, popularnie nazywane Adobe Air, jest wieloplatformowym środowiskiem wykonawczym i uruchomieniowym, które służy do tworzenia oraz projektowania aplikacji typu RIA (ang. Rich Internet Application). RIA są rozbudowanymi i dynamicznymi programami, które mogą być aplikacjami pulpitu (ich uruchomienie nie wymaga przeglądarki). Adobe Air pozwala projektować aplikacje typu RIA przy wykorzystaniu takich technologii jak Flash, Adobe Flex, HTML czy AJAX. Dzięki Adobe Air można tworzyć aplikacje przeznaczone do pracy na różnych platformach sprzętowych oraz systemach operacyjnych, choć obecnie rozwijane są tylko wydania dla systemów operacyjnych Microsoft Windows oraz Mac OS X, systemy Linux nie są wspierane od wersji 2.7.

Formatowanie jest nazwą procesu, podczas którego nośnik danych przygotowywany jest do ich zapisu i odczytu. Format nośnika danych umożliwia trwałe usunięcie wszystkich zapisanych informacji oraz wewnętrzny podział nośnika, dzięki któremu zapis nowych informacji odbędzie się sprawniej, formatowanie zmniejsza także ryzyko błędu podczas zapisu nowej porcji danych. Obok formatowania występuje także defragmentacja, dzięki której można uporządkować wszystkie dane na nośniku oraz partycjonowanie, czyli tworzenie w obrębie danego nośnika osobnych przestrzeni do gromadzenia danych. Pojęcie „formatowania” pojawia się także w kontekście pracy z plikami tekstowymi, wówczas oznacza nadanie tekstowi określonych cech, takich jak kolor czcionki, wielkość, wyrównanie etc.

Karta pamięci jest niewielkich rozmiarów nośnikiem pamięci, który można wielokrotnie zapisywać. Najczęściej stosuje się je w aparatach fotograficznych oraz telefonach komórkowych. Istnieją różne rodzaj kart pamięci. Przykłady:
CompactFlash (CF)
Memory Stick (MS)
Multimedia Card (MMC)
Secure Digital Memory Card (SD)
Smart Media (SM)
xD-Picture Card (xD)

Phase Change Random Access Memory, czyli w skrócie PCRAM lub PRAM jest to nowoczesny rodzaj pamięci nieulotnej, która jest zarówno zapisywana, jak i odczytywana elektrycznie. Główna zasada działania PCRAM polega na zmianie oporu elektrycznego w materiale, z którego zbudowany jest nośnik, fazy jego punktów mogą być amorficzne (wysoka rezystancja) lub krystaliczne (niska rezystancja), w zależności od podawanego impulsu elektrycznego. Materiały, w których dokonuje się zmiana fazy, są stosowane od lat w optycznych nośnikach wielokrotnego zapisu (na przykład CD/DVD-RW, Blu-ray). W przypadku płyt CD opór jest ustalany przy pomocy wiązki promieni lasera, która w zależności od temperatury materiału znajdującego się w nośniku prowadzi do stanu krystalicznego lub amorficznego.

iOS 4 jest jednym z systemów operacyjnych Apple i jest używany na urządzeniach mobilnych takich jak iPhone, iPad lub iPod. iOS bazuje na systemie operacyjnym MAC OS X. Został opracowany w roku 2007 jako system operacyjny iPhone OS, następnie w roku 2010 oficjalnie ogłoszono nazwę iOS. iOS oferuje dostęp zarówno do App Store jak i iTunes Store.

International Telecommunication Union, czyli Międzynarodowy Związek Telekomunikacyjny, jest to organizacja, którą uznaje się za najstarszą międzynarodową instytucję telekomunikacyjną. Międzynarodowy Związek Telekomunikacyjny został założony w 1985 roku, wówczas jeszcze jako Międzynarodowy Związek Telegrafowy, obecnie siedziba główna firmy znajduje się w Genewie. Organizacja zajmuje się głównie technologiami i standardami z zakresu telekomunikacji. Międzynarodowy Związek Telekomunikacyjny dzieli się na trzy sektory, pierwszy to Telecommunication Standardization Sector, czyli Sektor Normalizacji Telekomunikacji. Drugi Radiocommunication Sector, a więc Sektor Radiokomunikacji. Trzeci Telecommunication Development Sector, którego nazwę tłumaczy się jako Sektor Rozwoju Telekomunikacji.

Interpreter jest to program użytkowy, który odczytuje kod źródłowy a następnie analizuje go oraz wykonuje. Interpreter różni się od kompilatorów oraz assemblerów, czyli programów tworzących kod maszynowy na podstawie kodu źródłowego w procesie tak zwanej asemblacji. Istnieją liczne języki interpretatorów, takie jak na przykład PHP, Perl czy Rub. Javascript uznawane jest również za języka interpretatora.

Klawisz shift, czyli tak zwany klawisz modyfikatora, służy do wpisywania wielkich liter, po jego wciśnięciu można wstawiać także znaki specjalne, których symbole umieszczone są tuż nad cyframi. Na klawiaturze znajdują się dwa klawisze shift, każdy z nich oznaczony jest strzałką skierowaną ku górze.

Personal Home Page Tools, czyli w skrócie PHP, jest to niezależny od platformy język programowania aplikacji oraz stron internetowych, który w ostatnim czasie zdobył dużą popularność, głównie z tego względu, że można korzystać z niego bezpłatnie. Składnia PHP jest, nie licząc drobnych wyjątków, oparta na jeżyku programowania C, co jest dużym ułatwieniem dla programistów, pracujących w środowiskach UNIX. PHP może być wstawiony jako skrypt na dowolnym serwerze sieci WEB.

APS jest skrótem angielskiej nazwy technologii fotograficznej Advanced Photo System, która stosowana jest do produkcji filmów oraz aparatów fotograficznych. Dzięki APS oraz wstawieniu specjalnego paska magnetycznego przy krawędzi filmu, możliwe jest zapisanie na zdjęciu daty, czy rozmiaru fotografii. Produkcję filmów fotograficznych z zastosowaniem APS rozpoczęto w 1996 roku, firma Eastman Kodak sygnowała produkty z wykorzystaniem tego systemu nazwą „Advantix”, FujiFilm nazywał te produkty „Nexia”, „Agfa” zdecydowała się na nazwę „Futura”, a Konica „Centuria”.

Potwierdzenie odbioru jest informacją, że wysłana wiadomość e-mail została dostarczona odbiorcy. Nie jest to jednak gwarancja, że korespondencja rzeczywiście została przeczytana a nie tylko otworzona. Pytanie, czy odbiorca chce przesłać nadawcy potwierdzenie odbioru jest zadawane w momencie otwarcia wiadomości i automatycznie przekazywane nadawcy.

Sieć społeczna, media/portale społecznościowe Sieć społeczna, albo inaczej media lub portale społecznościowe są aktualnie w modzie, powstaje coraz więcej internetowych społeczności, które cieszą się coraz większą popularnością. Celem tworzenia portali społecznościowych jest zazwyczaj umożliwienie użytkownikom odnalezienie przyjaciół i znajomych w Internecie, którzy od dawna nie mają ze sobą kontaktu. Można stworzyć indywidualną listę znajomych, aby pokazać sobie oraz innym ludziom osoby, które znamy od dawna oraz te dopiero co poznane. Istnieje także możliwość wysyłania wiadomości tekstowych oraz tworzenia czatów zarówno ze znajomymi, jak i całkowicie obcymi. Wiele portali społecznościowych zostało tak zaprojektowanych, aby umożliwić użytkownikom wstawianie zdjęć na swoim profilu, zarządzanie dodanymi materiałami oraz upublicznianie ich. Często podczas rejestrowania się użytkownik musi wyrazić zgodę dotyczącą przechowywania oraz ewentualnego przetwarzania publikowanych treści. Może się zdarzyć, że użytkownik przekazuje prawa do zdjęć portalowi, który po ich umieszczeniu na stronie może wykorzystać je do swoich celów. Wielu użytkowników nie zdaje sobie z tego sprawy, mogą więc zostać negatywnie zaskoczeni, gdy zobaczą, że ich zdjęcia ponownie wykorzystano, gdyż w ogóle nie były objęte ochroną przed kopiowaniem, lecz udostępnione do powszechnego użytkowania. Zazwyczaj w mediach społecznościowych użytkownik jest proszony o stworzenie profilu zawierającego dane osobowe. Istnieje tutaj ryzyko, że użytkownicy pokażą samych siebie w negatywnym świetle. Zdjęcia z ostatniej imprezy, która skończyła się nad ranem dodane do publicznego albumu mogą łatwo dotrzeć do współpracowników oraz działu personalnego firmy, do której aplikowaliśmy. Także nasze hobby, które niekoniecznie może ucieszyć przyszłego szefa, często jest bezmyślnie upublicznianie w portalach społecznościowych. W ten sposób można łatwo zrujnować karierę, która jeszcze nie rozpoczęła się na dobre. Nawiasem mówiąc odnosi się to nie tylko do zdjęć, ale także wszystkich upublicznianych tekstów. Pewnie każdy już słyszał o kłótniach w mediach społecznościowych, które w najgorszym przypadku mogą skończyć się przed sądem. Wiele osób znacznie mniej hamuje się w Internecie, niż gdyby mieli z kimś rozmawiać twarzą w twarz, po wszystkim wielu pozostaje z gorzkim posmakiem pośpiesznie napisanych komentarzy. Zdarzają się także niezwykle poważne przypadki stalkingu na portalach społecznościowych. Oprawcy mogą w Internecie bardzo łatwo znaleźć swoje ofiary oraz uprzykrzać im życie. Dlatego zawsze warto się dwa razy zastanowić, zanim udostępnimy i upublicznimy na portalach społecznościowych jakiekolwiek prywatne dane oraz zdjęcia.

Oracle jest to jedno z największych przedsiębiorstw w branży programistycznej, zajmujące się produkcją zarówno sprzętu, jak i oprogramowania. Siedziba firmy znajduje się w Redwood City, w Kalifornii w Stanach Zjednoczonych. Najbardziej znanym produktem firmy jest system bazy danych Oracle Database. Ponadto popularne są także takie produkty jak Oracle WebLogic, Oracle Fusion Middleware oraz Oracle Application Server oraz dodatkowe aplikacje, dopowiadające na zapotrzebowania różnych grup docelowych.

Termin „kompatybilność” oznacza zgodność pomiędzy sprzętem i oprogramowaniem, dzięki której komponenty mogą ze sobą współpracować. Kiedy dane urządzenie współpracuje ze starszą wersją oprogramowania, mówi się, że jest kompatybilne wstecznie. Kiedy starsze aplikacje są przystosowane do bezproblemowej pracy z nowszymi programami, mówi się o kompatybilności wstępującej. Przy komponentach sprzętowych zgodność poszczególnych części składowych jest niezbędna do sprawnego funkcjonowania całego układu.

A3D jest jednym z systemów generowania dźwięku przestrzennego, który został opracowany przez firmę Aureal Semiconductor. Technika ta pozwala uzyskać trójwymiarowy dźwięk przy zastosowaniu dwóch głóśników i jest powszechnie stosowana w nowoczesnych kartach dźwiękowych oraz grach komputerowych. Wrażenia słuchowe wywoływane są za pomocą pozycjonowania dźwięku (przy zastosowaniu czterech głóśników jest on realizowany tylko przez dwa przednie głośniki, tyle jedynie wzmacniają efekt przestrzenności). Pomiędzy firmą Aureal3D a Creative Labs pod koniec lat 90. rozgorzał spór o wykorzystanie i naruszenie patentów, który ze względu na wysokie koszty doprowadził firmę Aureal do ogłoszenia w roku 2000 bankructwa. Natomiast firma Creative Labs zaprzestała rozwoju tej technologii.

Skrót IPng pochodzi z angielskiej nazwy „Internet Protocol next Generation”, która tłumaczona jest jako „Protokół Internetowy następnej generacji”, czyli protokół, który współcześnie określany jest jako Internet Protocol Version 6. Internet Protocol next Generation jest oficjalnym następcą protokołu internetowego w wersji 4, czyli Internet-Protokolls Version 4. Zadaniem protokołu następnej generacji jest definiowanie procesów, które są niezbędne do transmisji danych w obrębie sieci, czyli między innymi adresowanie wszystkich elementów sieciowych takich jak routery czy komputery, a także przekazywanie pakietów w obrębie podsieci. Internet Protocol next Generation został wprowadzony ze względu na ograniczoną do czterech miliardów liczbę adresów IP poprzedniego standardu, która ze względu na rosnącą liczbę komputerów na całym świecie okazała się niewystarczająca.

Dzięki usłudze informacji telefonicznej można poznać numer telefonu, faksu, ulicę oraz miasto przedsiębiorcy, co jest szczególnie ważne w przypadku firm, które nie posiadają własnej strony internetowej. Dane będą podawane tak długo, dopóki abonent nie zastrzeże ich do użytku publicznego. Informacja telefoniczna funkcjonuje nie tylko telefonicznie, ale także jest dostępna w wersji na płycie CD lub aplikacji dla urządzeń mobilnych.

Ramdysk jest to rodzaj pamięci komputerowej, na której dane są zapisywane tymczasowo i wirtualnie w obrębie pamięci operacyjnej. Ramdysk wspiera pracę innych nośników danych oraz udostępnia dane podczas restartu komputera. Dzięki odpowiedniemu sterownikowi we wszystkich najnowszych systemach operacyjnych istnieje możliwość stworzenia zarówno ramdysku, jak i napędu RAM. Ponadto istnieją różne dodatkowe programy, które oferują szereg przydatnych funkcji. Opcjonalnie można ustawić wielkość ramdysku oraz zaznaczyć, czy pamięć ma być czyszczona podczas wyłączania komputera, czy też dane mają być w określonych odstępach czasu automatycznie zapisywane na dysku twardym. W przeciwieństwie do dysku twardego ramdysk posiada ogromną zaletę, którą jest zredukowany do minimum czas dostępu do danych, ich odczytu oraz zapisu. W ramdysku szczególnie często przechowywane są określone komendy, które znacznie zmniejszając czas uruchamiania się komputera. Z tej możliwości korzystają także komputery przenośne, które dzięki szybszemu rozruchowi systemu oraz krótszym czasie dostępu do pamięci roboczej zużywają mniej energii, co przekłada się bezpośrednio na dłuższy czas pracy na jednym ładowaniu baterii..

Thunderbird jest to działający na zasadach Open Source klient pocztowy Mozilla, który może być również używany jako czytnik newsów. Program jest wspierany przez wszystkie dostępne na rynku systemy operacyjne, na przykład Linux, Windows, OS X oraz inne. Thunderbird jest jednym z najczęściej używanych klientów pocztowych oraz czytników newsów na świecie. Do funkcji klienta Thunderbird należą między innymi filtr spamu, opcja importowania oraz eksportowania wiadomości, kodowanie danych użytkownika, wirtualne foldery oraz automatyczna korekta tekstu. Użytkownik wykorzystując specjalne motywy może dopasować interfejs pod względem wizualnym do własnych potrzeb. Program posiada także wbudowany zestaw narzędzi dla czytnika kanałów RSS, a dzięki opcji szybkiego przeszukiwania maili można szybko odnaleźć konkretne wiadomości. Istnieją różne addony, takie jak filtr reklam Adblock Plus czy inne dodatkowe rozszerzenia, które można łatwo dodać do Thunderbird, poprawiając skuteczność pracy programu oraz poziom bezpieczeństwa w sieci.

Technologia AVIVO została opracowana przez firmę ATI i zastosowana w procesorach graficznych opartych na rdzeniu R520. Zadaniem AVIVO jest wsparcie odtwarzania wideo także w standardzie High Definition, platforma została zaprojektowana w celu poprawy jakości działania procesorów graficznych ATI przy jednoczesnym odciążeniu procesora. Dzięki technologii AVIVO karta graficzna przejmuje część zadań związanych z dekodowaniem wideo, poprawia jakość obrazu oraz filtruje szumy i zniekształcenia, a także wspiera odwzorowanie kolorów.

Linie pisma służą do tego, aby dokładnie ustalić rozmieszczanie liter oraz wielkość znaków typograficznych. Wyróżnia się cztery główne linie pisma: podstawowa linia pisma, zwana także główną lub bazową, dolna linia, średnia lub środkowa oraz górna. Linia górna opisuje wysokość małej litery, która wykracza ponad tak zwaną linię środkową, chodzi o górne części na przykład litery „k” lub „b”. Linia dolna, w przeciwieństwie do górnej, opisuje część małej litery, która jest poniżej linii bazowej, chodzi o dolne części między innymi „p” czy „y”. Środkowa linia w wydłużeniu górnym opisuje wysokość małej litery w granicach wyznaczonych przez linię główną, dobrym przykładem są litery „x” lub „o”, których żadna część nie znajduje się ani w linii górnej, ani dolnej. Ponadto wyróżnia się także wersaliki, czyli wielkie litery alfabetu oraz linię akcentów, czyli pionowy odstęp górnego wierzchołka wielkiej litery od linii głównej. Suma wartości linii górnej oraz dolnej daje wysokość HP, czyli tak zwaną wysokość kroju pisma, opcjonalnie może być także do tej wartości wliczana linia akcentów oraz wysokość wersalików.

Pod pojęciem „rozszerzenie” (ang. Extension) należy rozumieć uzupełnienie programu komputerowego pod względem funkcjonalności. Rozszerzenia mogą być szybko i bezproblemowo implementowane do wielu programów przy użyciu zintegrowanego menedżera rozszerzeń. Dzięki rozszerzeniem programy mogą być uzupełniane o dodatkowe funkcje, których potrzebuje użytkownik. Rzeczywisty rozmiar oprogramowania może być poprzez dużą liczbę rozszerzeń zredukowany do minimum.

Pojęcie „Spooler” wywodzi się z angielskiego i oznacza „program buforujący”. Tak zwane buforowanie (z angielskiego spooling) jest to określony w obrębie systemu operacyjnego proces, który zapisuje zadania związane z późniejszym przetwarzaniem danych na urządzeniach zewnętrznych i wewnętrznych. Zadania, które zostaną zapisane, mogą być przekazywane przez urządzenie końcowe jak przetwarzanie wsadowe. Bufory używane są wówczas, gdy wyjście danych jest szybsze niż ich obsługa przez urządzenie końcowe, czego przykładem jest kolejka do druku (pliki przygotowywane są do druku szybciej, niż maksymalna prędkość wydruku). Na rzecz bufora przemawia kilka korzyści. Przede wszystkim zadania mogą być znacznie szybciej przetwarzane i wielokrotnie wykorzystywane przez urządzenie.

Nośnik danych jest przedmiot lub urządzenie, które służy do zapisu oraz odczytu danych. Istnieją różne rodzaje nośników danych: płyty DVD, CD, zewnętrzne dyski twarde. Jednym z najbardziej popularnych nośników jest klips USB. Pamięć USB jest to mini nośnik danych, który waży około 20 gram i jest podłączany do portu USB w komputerze. Jest to idealne narzędzie do wymiany danych, na przykład między laptopem a stacją roboczą. Klipsy USB są jednocześnie napędem, jak i nośnikiem danych, w porównaniu z transferem danych przy użyciu kabla sieciowego, pracują wyraźnie szybciej.

Tabela jest to przejrzyste, graficzne przedstawienie danych, takich jak tekst, liczby, obrazy i tym podobne. Treści umieszczone są w tabeli w tak zwanych komórkach, które składają się na ułożone poziomo wiersze oraz pionowe kolumny. Przydatne/powiązane definicje/linki: Exel, Heatmap

LAN jest to skrót angielskiej nazwy „Local Area Network” i oznacza sieć złożoną z większej liczy wzajemnie powiązanych komputerów. Jeśli pomiędzy komputerami nie zamontowano żadnego urządzenia wzmacniającego sygnał, zasięg sieci LAN wynosi maksymalnie 500 metrów. Przy czym LAN jest większe niż PAN, czyli Personal Area Network, ale znacznie mniejsze niż MAN, a więc Metropolitan Area Network. Dodatkowo wyróżnia się także WAN – Wide Area Network oraz GAN, czyli Global Area Network. Sieć LAN najczęściej wykorzystywana jest w małych przedsiębiorstwach lub w gospodarstwach domowych, w których używa się większej liczby komputerów.

Kieszeń na napęd CD lub DVD jest specjalnym otworem w obudowie komputera, w który można włożyć przeznaczony do montażu napęd. Kieszeń może być wykorzystana do podłączenia zarówno napędu CD, DVD, czy też dyskietek. Kieszenie są umieszczane na różnych wysokościach, z reguły obudowa posiada także specjalnie wywiercone otwory, które ułatwiają trały i bezpieczny montaż urządzenia.

Mirroring (z angielskiego mirror – lustro) jest to proces, w którym dane oraz sterowniki są jednocześnie kopiowane na dwa dyski twarde, zapis informacji w pamięciach jest dosłownie odbijany, jak w zwierciadle. Mirroring wykorzystywany jest wszędzie tam, gdzie przechowywane są dane, które z różnych względów muszą być szczególnie chronione przed utratą. W razie awarii jednego z dysków twardych, do dyspozycji użytkownika pozostaje jeszcze drugi, na którym znajduje się kopia wszystkich najważniejszych informacji.

„Ploter jest to specjalne urządzenie wyjścia, które służy do nanoszenia grafik wektorowych, na przykład rysunków technicznych, na różne płaskie materiały. Ploter odwzorowuje grafiki wektorowe bez konieczności podłączania innych urządzeń, które najpierw upraszałyby obraz do grafiki rastrowej. Wyróżnia się następujące typy ploterów:
• Ploter pisakowy
• Ploter fotograficzny
• Ploter laserowy
• Ploter LED
• Ploter tnący
Nowoczesne plotery LED działają na takiej samej zasadzie, jak drukarki laserowe i są w stanie osiągnąć bardzo wysoką szybkość druku aż do 15 metrów na minutę

Pliki tymczasowe są to specjalne dane używane przez system operacyjny, które przechowywane są tylko przez określony czas. Pliki tymczasowe mogą być wykorzystywane przez ten sam program lub całkowicie inną aplikacje. Tworzenie tego typu plików służy odciążaniu pamięci komputera lub umożliwia transfer danych do innego programu. Pliki tymczasowe po skończonej pracy są usuwane przez program, który był odpowiedzialny za ich stworzenie. W przypadku, gdy program został nieoczekiwanie zamknięty na przykład przez przerwę w dostawie energii, pliki tymczasowe zostają trwale zapisane na dysku twardym i mogę zostać usunięte ręcznie, a w niektórych przypadkach nawet użytkownik nie może ich skasować.

Określenie „małpa” jest potoczną nazwą znaku AT (@), czyli znaku specjalnego używanego w adresach e-mail bądź symbolu Internetu. Znak @ można wstawić przy użyciu kombinacji ctrl + Alt + Q Ten symbol jest podstawowym elementem wyróżniającym adres e-mail, oddziela bowiem nazwę użytkownika od nazwy domeny. Znak @ ma różne znaczenia historyczne, na przykład w 18. wieku służył jako określenie dwóch przeciwników w sądzie i oznaczał „contra”, przeciwko. W średniowieczu używane było pojęcie „ad” (do, ku czemuś).

„Alt” (ang. alternate – zmieniać się) jest oznaczeniem klawiszy klawiatury komputerowej, które znajdują się po obu stronach spacji. W systemie Windows naciśnięcie klawisza „alt” powoduje otwarcie menu aktywnego okna, w zależności od kombinacji z innymi klawiszami, zmienia się jego działanie. W klawiaturze z polskimi znakami użycie znajdującego się po prawej stronie klawisza alt (a w niektórych układach AltGr) umożliwia wstawienie polskich znaków diakrytycznych. „Alt” jest tak zwanym klawiszem modyfikatora, który umożliwia zmianę funkcji innych klawiszy.

Akapit (łac. A capite, dosł. od głowy, początku) jest podstawowym sposobem dzielenia tekstu na mniejsze, powiązane ze sobą logicznie i semantycznie części składowe. Akapit służy dla wyraźnego zaznaczania nowej myśli w tekście. Akapity budowane są za pomocą wcięcia akapitowego (odsunięcie pierwszego wersu od marginesu tekstu) oraz odstępów międzyakapitowych (zwiększone światło pomiędzy poszczególnymi akapitami).

Pasek zadań jest częścią interfejsu użytkownika, służy głównie do uruchamiania programów albo przełączania między aktualnie otwartymi aplikacjami. Dzięki paskowi zadań użytkownik ma szybki dostęp zarówno do zainstalowanych programów, jak i do menu, służącego do obsługi systemu operacyjnego. Na pasku zadań pojawiają się także aktualne informacje, takie jak aktywne procesy, data, godzina, komunikaty systemowe, czy wydajność systemu. Pasek zadań można spersonalizować oraz umieścić w preferowanym przez użytkownika miejscu ekranu. Do paska zadań można przypiąć pasek szybkiego dostępu. Programy, do których użytkownik potrzebuje szybszego dostępu, zapisywane są jako Admin-C.

Podkładka pod klawiaturę używana jest do tego, aby podczas pisania wesprzeć wygodnie nadgarstki i nadać dłoniom ergonomiczną pozycję pomiędzy stołem a klawiaturą. Podkładki polecane są osobom, które zawodowo lub prywatnie zmuszone są codziennie spędzać długie godziny przed komputerem. W takich sytuacjach należy zwrócić szczególną uwagę na środowisko pracy. Podkładka pod klawiaturę pomaga w redukowania zmęczenia nadgarstków podczas piania na klawiaturze, pozwala na uniknięciu bólu stawów oraz odciąża ręce. Podkładki występują w różnych wariantach i są zrobione z różnych materiałów, na przykład z gumy czy specjalnego żelu, w zależności od modelu różna jest także długość czy kształt podkładki. Przed zakupem warto więc zwrócić uwagę, czy konkretna podkładka będzie w rzeczywistości dobrze spełniała swoje zadanie.

Procesor jest jedna z części komputera, która jest odpowiedzialna za interpretowanie wszystkich rozkazów oraz przetwarzanie danych. Procesor zbudowany jest z jednostki arytmetycznej (tak zwany arytometr), układu sterującego, rejestru oraz układu zarządzania pamięcią, który odpowiada za podział pamięci roboczej. Zadaniem procesora jest kontrolowanie wszystkich typów operacji, które są wykonywane na komputerze oraz przetwarzanie danych znajdujących się w pamięci roboczej. Urządzenia peryferyjne także są kontrolowane przez procesor.

GPU, czyli „Global Processing Unit” jest to aplikacja, która bazuje na sieci Gnutella. GPU odpowiada za podział mocy obliczeniowej komputera, dzięki czemu maszyna może pracować efektywniej oraz szybciej. Większa liczba komputerów może tworzyć razem sieć, w której pracują poszczególni klienci. Wszyscy klienci danej sieci wspólnie pracują nad obliczeniami, których wyniki są przesyłane na serwer. Metoda ta jest wykorzystywana między innymi przy obliczaniu dużych porcji danych, jak na przykład 3D lub renderowanie wideo.

• Mianem MAC lub Macintosh określane są komputery firmy Apple
• MAC jest także skrótem nazwy adresu MAC, czyli unikalnego identyfikatora komputera. Skrót MAC bierze się z frazy Media Access Control, która odnosi się do unikatowego numeru karty sieciowej komputera. Dzięki nadaniu kartom sieciowym jedynych w swoim rodzaju adresów, możliwe jest zidentyfikowanie każdego komputera w danym systemie. Aby znaleźć adres MAC swojego komputera należy kliknąć w menu Start, wpisać w polu „uruchom” i wpisać komendę cmd.exe. W okienku, które się pojawi, należy wpisać polecenie ipconfig /all, wówczas zostaną wyświetlone wszystkie adresy IP, numery kart sieciowych oraz adres MAC.

W informatyce terminem „instancja” określa się obiekt, który jest w czasie pracy przypisany tylko do jednej klasy. Instancja może przy tym przyjąć wyłącznie zachowania i stany, które są nadrzędne w danek klasie. Termin używany jest w programowaniu zorientowanym obiektowo, ale także w innych dziedzinach informatyki.

Jako „TouchWiz” określany jest specjalny interfejs dotykowy, który został opracowany przez firmę Samsung w kooperacji z różnymi partnerami. TouchWiz wykorzystywany jest w tabletach oraz bardziej zaawansowanych smartfonach. Samsung nie udziela innym producentom i dostawcom licencji na wykorzystanie tego interfejsu. TouchWiz jest instalowany tylko na urządzeniach firmy Samsung, można go znaleźć na przykład w modelu Galaxy S 3, podobnie jak w nieco starszych oraz nowszych urządzeniach mobilnych, które korzystają z systemu operacyjnego Android lub systemu firmy Samsung o nazwie „bada OS”. W roku 2012 zakończono wsparcie drugiej wersji TouchWiz 4.0. Wprowadzono wówczas TouchWiz Nature UX Lite oraz TouchWiz Nature UX, które zostały wizualnie zmienione oraz wyposażone w nowe funkcje. Wersja TouchWiz Nature UX Lite jest nieco uboższym wariantem TouchWiz-Version TouchWiz Nature UX. W roku 2016 zmieniono nazwę technologii z TouchWiz na Samsung Experience.

Pasek narzędzi służy jako szybki, graficzny przegląd komend, do których można dotrzeć bez potrzeby uciążliwego wyszukiwania w menu. Paski narzędzi najczęściej ułożone są pionowo lub poziomo, a treści posegregowane są alfabetycznie. Na standardowym pasku narzędzi umieszczone są najczęściej używane komendy, dzięki czemu użytkownik może je szybko odnaleźć i z nich skorzystać. W przeglądarce internetowej do paska narzędzi należą przyciski przejścia wstecz, przejścia dalej czy strony domowej. Przykład: W programie Exel można spersonalizować pasek narzędzi, przypinając do niego najczęściej wykorzystywane funkcje.

Tak zwany „Phablet” to szczególnie duży smartfone, którego przekątna ekranu wynosi zazwyczaj ponad 5 cali, ale nie więcej niż 9. Pojęcie, które jest połączeniem słów tablet oraz telefon (z angielskiej phone) powstało w roku 2000. Phablety są zazwyczaj zbyt duże, aby nazywać je smartfonami i jednocześnie za małe, aby służyć jako tablet.

Płyta główna jest to najważniejsza część komputera, do którego podłączone są pozostałe podzespoły. Na płycie głównej znajduje się między innymi procesor, BIOS, pamięć operacyjna oraz dodatkowe sloty, dzięki którym możliwe jest podłączenie karty dźwiękowej, graficznej, sieciowej, kart pamięci, oraz innych kompnentów w zależności od tego, jakie funkcje oraz osiągi ma uzyskiwać maszyna. Podczas gdy wcześniej każda z części musiała być podłączana do płyty głównej, współcześnie najczęściej używane podzespoły, takie jakie jak karta sieciowa, graficzna, czy dźwiękowa, są już zintegrowane z płytą główną. Specjalne komputery, które przeznaczone są do pracy z grafiką lub do obróbki dźwięku można dodatkowo doposażyć w niezbędne części. Na przykład komputery dla graczy, którym stawiane są wysokie wymagania w zakresie grafiki lub komputery, które służą do produkcji muzycznych i wymagają najlepszych kart dźwiękowych, mogą zostać skonfigurowane w zależności od potrzeb użytkownika. Przydatne/powiązane definicje/linki: dysk twardy, obudowa, slot.

Brama sieciowa (z angielskiego Gateway) jest urządzeniem, które w sieciach komputerowych występuje jako pośrednik. Brama sieciowa umożliwia komunikację pomiędzy kilkoma sieciami, które wykorzystują różne protokoły i konwertuje je do odpowiednich formatów (np. z IP do IPX). Dzięki bramie sieciowej można także konwertować wiadomości e-mail do faksu bądź smsa.

Administrator (łac. zarządca) to osoba zajmująca się zarządzaniem systemem informatycznym i będąca odpowiedzialna za jego prawidłowe funkcjonowanie. Współcześnie można wyróżnić kilka typów administratorów, mi.n. aplikacji, baz danych, systemów operacyjnych (serwerów) itp. Zakres obowiązków administratora obejmuje takie czynności jak nadzorowanie pracy systemów, dbanie o bezpieczeństwo serwerów, zarządzanie uprawnieniami oraz kontami użytkowników danej sieci, czy monitorowanie nieprawidłowości w działaniu serwera. Ważnym elementem pracy administratora jest także tworzenie dokumentacji wprowadzanych zmian. Ze względu na dostęp do danych wrażliwych, zarządzający siecią powinni przestrzegać obowiązującego prawa telekomunikacyjnego. Zdarzają się sytuacje, w których administratorzy wspierani są przez zespół asystentów, których najczęściej określa się mianem moderatorów. Także w komputerach domowych lub osobistych pojawia się pojęcie administratora, które określa osobę o najszerszym zakresie dostępu do plików oraz zasobów systemowych, administrator może kontrolować stopień wpływu na system innych użytkowników, może tworzyć konta użytkowników, bądź instalować programy.

Packer jest to program do kompresji (zmniejszania) danych. Istnieją różne programy do kompresji danych, takie jak WinRar, Winzip, z których można korzystać odpłatnie lub darmowe packery takie jak 7Zip.

Wielu producentów drukarek umieszcza potajemnie na drukowanych dokumentach kod z własnym systemem kolorów. Kod ten składa się z bardzo małych punkcików, których właściwie nie można rozpoznać gołym okiem, ale pod lupą można dostrzec żółtek plamki rozsiane na całym arkuszu, które uporządkowane są w pewien wzór, który zawiera ukryte informacje takie jak data, godzina praz numer seryjny drukarki. Na pierwszy rzut oka sprawa nie wygląda na zbyt kontrowersyjną, ponieważ duże systemy używane są zazwyczaj przez większą liczbę osób, więc wyciągnięciu wniosku, kto kopiował lub drukował konkretne dokumenty zazwyczaj jest bardzo trudne. Jeśli jednak mówimy o zamkniętej grupie lub pojedynczej osobie, sytuacja wygląda już całkiem inaczej. Informator, który dostarczy dane prasie lub policji nie może czuć się bezpiecznie. Zachowanie anonimowości podczas pisania skargi, krytyki lub wyrażania własnego zdania także jest przez to utrudnione. Tylko niektórzy producenci urządzeń drukujących umieszczają na sprzęcie informacje o automatycznym oznaczaniu drukowanych dokumentów. Zdjęcia: Przydatne/powiązane definicje/linki: drukarka

Overdrive, czyli tak zwane przesterowanie, oznacza w dziedzinie przetwarzania sygnałów proces przekształcania sygnałów wejściowych na takie, które nie mieszczą się w dopuszczalnym zakresie. W ten sposób dochodzi do licznych niepożądanych efektów, które mogą prowadzić nawet do całkowitego zniszczenia układów kontrolnych. Przesterowanie może być jednak także pożądane, na przykład we wzmacniaczach audio, czy w przypadku innych urządzeń muzycznych, które wykorzystywane są do celowego tworzenia słyszalnych zniekształceń tonów. Z reguły jednak przesterowanie jest zjawiskiem niepożądanym.

Fastpath jest specjalną opcją, która poprzez wyłączenie odpowiedniej funkcji umożliwia wysyłanie danych bez przeplotu, przy jednoczesnym zmniejszeniu opóźnień w połączeniach. Dzięki „fastpath” można na przykład poprawić jakość rozmów i połączeń głosowych prowadzonych przez Internet. Także czas reakcji w grach on-line dzięki tej technologii może być skutecznie skrócony. „Fastpath” zwiększa też prędkość transmisji danych oraz obniża ilość błędów.

Skrót wywodzi się z angielskiego słowa „abbreviation” (dosł. skrót) i jest jednym ze znaczników języka HTML. Skrót „abbr” służy do zaznaczaniami skróconych form wyrazów (np. ” itd.” – i tak dalej, „zob.” – zobacz), użycie znacznika „<"a">” dostarcza istotnych informacji nie tylko przeglądarkom internetowym, ale także różnego rodzaju translatorom.

Sysprep jest to oprogramowanie, które jest automatycznie dystrybuowane wraz z systemami Microsoft Windows. Zostało ono zaprojektowane po to, aby w dużych systemach komputerowych można było łatwiej i szybciej zainstalować system operacyjny bez konieczności przeprowadzania indywidualnej instalacji na każdym z komputerów w sieci. Proces instalacji jest w pewnym sensie kopiowany na inne komputery, które automatycznie przygotowywane są do przeprowadzenia procedury instalacyjnej. System operacyjny Windows dysponuje dużą liczbą personalnych ustawień użytkowników oraz indywidualnymi właściwościami komputerów, które dzięki Sysrep nie mają żadnego wpływu na proces instalacji, który przebiega analogicznie na wszystkich maszynach. Dzięki temu minimalizowane są błędy, a dla wszystkich komputerów w sieci tworzone są identyczne obrazy systemu.

Tabulator, nazywany w skrócie „tab” jest to jeden z klawiszy na klawiaturze komputerowej, który znajduje się przy lewym brzegu klawiatury komputerowej, często bywa oznaczony dwiema strzałkami zwróconymi w przeciwne strony. Pierwotnie klawisz tabulacji znajdował się w maszynach do pisania, obecnie także wykorzystywany jest w edytorach tekstowych, w których używany jest do określenia położenie kursora. Ta funkcja dostępna jest w najpopularniejszych współczesnych programach do pracy z tekstem. Dodatkowo wstawienie tabulatora jest oznaczone odpowiednim znaczkiem, dzięki czemu sposób formatowania tekstu jest wizualnie przejrzysty. Klawisz tabulacji używany jest jednak nie tylko w edytorach tekstowych, w systemach Windows służy także do przełączania między otwartymi oknami. Ta funkcja dostępna jest po jednoczesnym przyciśnięciu klawisza „Alt” oraz „Tab”.

Typo3 jest to system zarządzania treścią w Internecie, oznacza to, że jest systemem służącym do rozwoju dynamicznych stron WWW, który bazuje na PHP i wykorzystuje jako bazę danych MySQL. Typo3 należy to tak zwanego oprogramowania Open-Source. Istnieje wiele modułów dodatkowych, takich jak systemy handlowe, fora dyskusyjne, które pozwalają rozbudować możliwości systemu bazowego.

Internet Protocol Version 4 to nazwa czwartej generacji protokołu internetowego IP. Protokół internetowy jest podstawą w internetowej transmisji danych, został po raz pierwszy zdefiniowany w roku 1982. Internet Protocol Version 4 wykorzystuje 32 bitowe adresy, dzięki czemu oferuje około czterech miliardów różnych adresów internetowych, które z reguły są odwzorowane w postaci czterech zapisanych bloków. Następcą standardu Internet Protocol Version 4 jest Internet Protocol Version.

Kodowanie jest to specjalny proces, w którym zestaw znaków zastępowany jest kodem i przekazywany dalej w zaszyfrowanej formie. Odbiorca może przy pomocy dekodera rozszyfrować kod i odczytać przesłane informacje. Do kodowania można wykorzystać znaki, cyfry bądź litery. Także dźwięk może być wykorzystany do kodowania informacji, czego przykładem jest alfabet Morse’a. Także informacje wysyłane przez e-mail są podczas przesyłania kodowane.

GPS jest skrótem „Global Positioning System” czyli nazwy dostępnego na całym świecie satelitarnego systemu ustalania pozycji. Prace nad rozwojem technologii GPS rozpoczął w latach siedemdziesiątych ubiegłego wieku Departament Obrony Stanów Zjednoczonych, od lat dziewięćdziesiątych technologia jest dostępna do ogólnego użytku Współczesny system nawigacji GPS umożliwia ustalenie pozycji wybranego miejsca na Ziemi z dokładnością do jednego metra. Technologia jest powszechnie wykorzystywana podczas planowania podróży samochodem, rowerem, do nawigowania statków, a także wyznaczania tras dla pieszych.

Toolbar jest rodzajem paska narzędzi, który służy do rozszerzenia możliwości programów. Toolbar zazwyczaj daje się ustawić zarówno w widoku poziomym, jak i pionowym. Toolbary są częścią nie tylko programów, ale także przeglądarek internetowych, a na paskach mogą znaleźć się różne dodatkowe informacje oraz często używane funkcje lub narzędzia, do których użytkownik ma ułatwiony i szybki dostęp. Jednym z najpopularniejszych pasków narzędzi jest pasek zadań w systemie Windows, na którym znajdują się programy oraz polecenia, zapewniające użytkownikowi szybki dostęp do najpotrzebniejszych i najczęściej używanych funkcji systemowych. Toolbary z reguły mogą być spersonalizowane przez użytkownika, który może zmieniać wygląda paska, dodawać lub usuwać z niego poszczególne symbole oraz funkcje.

Peripheral Component Interconnect Bus, czyli w skrócie PCI BUS, jest to magistrala komunikacyjna, która służy do podłączania urządzeń zewnętrznych do procesora. PCI BUS wykorzystywane jest w różnych branżach, między innymi w telekomunikacji czy w przemyśle. Najczęściej jednak magistrale komunikacyjne można znaleźć w komputerach PC. Niemal wszystkie współczesne komputery PC oraz Apple wyposażone są w dodatkowe porty dla kart rozszerzeń, w których można zainstalować komponenty o różnych zastosowaniach, na przykład karty dźwiękowe, modemy, karty sieciowe i graficzne, dzięki czemu użytkownik może łatwo dopasować komputer do swoich indywidualnych potrzeb. Wyróżnia się trzy standardy magistrali komunikacyjnej: standardowe złącze PCI, PCI-Extended (PCI-X) oraz PCI Express.

Pojęciem „Pharming” określa się metodą popularną, internetową metodę wyłudzania danych, która polega na zmanipulowaniu zapytań serwera DNS. Metoda ma na celu przekierowanie największej możliwej liczby użytkowników na sfałszowane strony WWW, których zadaniem jest wyłudzanie danych wrażliwych, takich jak hasła do kont bankowych czy numery kart kredytowych. Przy czym pharming jest podobna metodą oszustwa internetowego jak phishing. W przypadku pharmingu do zmiany danych hosta używane są trojany lub wirusy, które tak manipulują serwerem DNS, aby użytkownicy podczas wpisywania prawidłowego adresu strony internetowej byli odsyłania do fałszywej i wyłudzającej dane witryny. Tego typu wyłudzeń danych można uniknąć używając zabezpieczenia typu firewall. Niestety, użytkownicy bardzo często nie są w stanie zauważyć, że zostali przekierowani na fałszywą stronę WWW i nieświadomie udostępniają oszustom dane personalne. Najczęstszym celem jest atak na strony, które pozwalają na dostęp do bankowości internetowej użytkownika.

Mianem „benchmark” (ang. Punkt odniesienia) określa się testowanie wzorcowe, czyli testy, dzięki którym można określić wydajność komputera oraz jego podzespołów, a także systemu czy w ogóle programów. Na rynku istnieje wiele programów, które służą do mierzenia możliwości danej maszyny, czy oprogramowania, a także stron internetowych, na których prowadzone są profesjonalne porównania sprzętu.

Biblioteka dynamiczna jest plikiem, w którym dane zapisywane są dynamicznie w tzw. bibliotekach, czyli zbiorach klas i funkcji, które mogą być wykorzystywane jednocześnie przez kilka programów. Biblioteki dynamiczne ładowane są do pamięci komputera tylko raz, nawet przy symultanicznym użytkowaniu przez kilka programów. Zaletą biblioteki dynamicznej w porównaniu z plikami wykonywalnymi jest możliwość wzbogacenia danej biblioteki przez użytkownika oraz jej modyfikacja. Wszystkie pliki bibliotek dynamicznych można rozpoznać po rozszerzeniu .dll (ang. Dynamic Link Library).

Shutter 3D System jest to technologia stosowana w okularach przeznaczonych do oglądania filmów 3D, która pomaga zoptymalizować trójwymiarowy obraz. Okulary 3D są wykonane ze specjalnego szkła o powierzchni ciekłokrystalicznej. Aby umożliwić oglądanie trójwymiarowych obrazów, sterowane elektronicznie soczewki na przemian przepuszczają i nie przepuszczają światła, w taki sposób, ze raz prawy, raz lewy okular jest zaciemniony. Proces przebiega analogicznie do wyświetlanych na ekranie telewizora lub monitora obrazów, które przeznaczona są przemiennie dla prawego i lewego oka. Ponieważ okulary są zsynchronizowane z pokazywanym obrazem, każde z oczu odbiera tylko przeznaczony dla niego obraz, co pozwala na uzyskanie efektu trójwymiarowości.

Solid State Drive, czyli w skrócie SSD, jest to nośnik danych, który funkcjonuje podobnie jak dysk twardy, ale w jego konstrukcji nie użyto żadnej ruchomej części. Dyski SSD zbudowane są z kości pamięci półprzewodnikowej, są niezwykle wytrzymałe, cechują się niskim poborem energii, a ich praca jest praktycznie bezgłośna. Połączenie dysku SSD z tradycyjnym dyskiem twardym nazywane jest „dyskiem hybrydowym”.

Panel dotykowy jest to urządzenie wskazujące komputera ze specjalną powierzchnią dotykową, reagującą na ładunek elektryczny palca, która służy przede wszystkim do obsługi sprzętu. Nowoczesny panele dotykowe rozpoznają pozycję palca na płytce i odwzorowują jego ruchy analogicznie jak przy użyciu myszki komputerowej. Ruchy palca mogą wywoływać różne interakcje, poprzez lekkie dotykanie powierzchni panelu dotykowego można osiągnąć efekt standardowego klikania, przeciąganie palcem po płytce odpowiada klasycznemu przewijaniu strony lub służy przesuwaniu obiektów. Współcześnie istnieją panele i ekrany dotykowe, które pozwalają na obsługę urządzenia kilkoma palcami jednocześnie. Technika ta nosi nazwę Multitouch i stosowana jest między innymi w urządzeniach Apple.

Aktywny setup jest mechanizmem, który znacznie upraszcza oraz przyspiesza proces instalacji i pozwala użytkownikowi na instalowanie tylko wybranych komponentów oprogramowania. Instalacja wykorzystująca aktywny setup przebiega fazami, w pierwszej fazie użytkownik pobiera program zarządzający przebiegiem instalacji, w kolejnej ma możliwość zaznaczania komponentów, które chce zainstalować. Trzecia faza to automatyczne pobieranie przez instalator odpowiednich modułów oraz instalacja. Dzięki małym rozmiarom instalatora oraz możliwości decyzji, użytkownik może w pełni konfigurować programy, zaoszczędzić miejsce na dysku twardym, a razie potrzeby może w każdej chwili doinstalować brakujący moduł. Do pomyślnego przebiegu instalacji oraz pobrania komponentów potrzebny jest użytkownikowi dostęp do Internetu. Przykładem wykorzystania „Active setup” jest instalacja Service Pack XP.

„Żądanie przerwania”, czyli tak zwany „Interrupt Request” jest określeniem zatrzymania procesu wykonywanego przez procesor. Na przykład naciśnięcie klawisza na klawiaturze komputerowej może wywołać „żądanie przerwania”. Proces może być także wywołany przez inne urządzenia, takie jak na przykład karta dźwiękowa, graficzna, dysk twardy czy karta sieciowa.

„Słowo kluczowe” jest to wyraz lub symbol, który używany jest podczas programowania i służy do rezerwacji określonych chwytów. Słowa kluczowe mogę być pogrupowane w nadrzędne kategorie. W językach programowania są one często określane mianem „słówek”, które można sprawdzić w różnych poradnikach do programowania czy internetowych tabelach referencyjnych. Pojęcie „słowo kluczowe” stosowane jest także w dziedzinie marketingu internetowego, w tym kontekście oznacza określone hasła, które są sprawdzane w wyszukiwarce.

Luka bezpieczeństwa jest to błąd w oprogramowaniu, który umożliwia przeprowadzenie ataku na system operacyjny bądź pozwala na przedostawanie się wirusów na komputer. Twórcy oprogramowania nieustannie dążą do zapewnienia maksymalnego bezpieczeństwa swoim produktom, dbają o ciągły rozwój aplikacji i w razie odkrycia luki, dostarczają najszybciej jak to możliwe bugfix lub odpowiedni patch, które pozwalają na jej załatanie. Z tego powodu zawsze warto korzystać z oryginalnych aktualizacji producenta oprogramowania, pozwala to bowiem zminimalizować ryzyko ataku. W przypadku, gdy luki bezpieczeństwa są odkrywane stosunkowo późno, złośliwe oprogramowanie mogło już przeniknąć do systemu komputerowego i wyrządzić użytkownikowi szkody.

Remote Authentication Dial In User Service, czyli w skrócie RADIUS, jest to usługa automatycznego uwierzytelniania użytkownika, który wdzwania się do systemu telekomunikacyjnego. RADIUS korzysta ze specjalnego protokołu pomiędzy serwerem a klientem, który służy w obrębie sieci telekomunikacyjnych (na przykład ISDN czy DSL) do autoryzacji połączenia, rachunkowości oraz zdalnego uwierzytelnienia użytkownika. Tak zwane serwery RADIUS, które pełnią główną rolę w procesie uwierzytelniania, także korzystają ze standardu RADIUS. W tym przypadku jednak sprawdzane są hasła, nazwy użytkowników oraz pozostałe parametry, które są niezbędne do nawiązania połączenia. Standard RADIUS został po raz pierwszy opublikowany w roku 1997, jego następcą jest protokół Diameter, który jednak jeszcze nie jest powszechnie stosowany.

RAM, czyli „Random Access Memory” jest to określenie pamięci cyfrowej, na przykład pamięci operacyjnej komputera. Większość pamięci RAM to tak zwane moduły półprzewodnikowe, z reguły są oparte na technologii krzemowej, którą wykorzystuje się w licznych urządzeniach elektronicznych. W zależności od tego, jakie podzespoły zostały zastosowane, sterowanie pamięcią RAM może odbywać asynchronicznie lub synchronicznie w stosunku do taktowania zegara. Pamięci RAM, które najczęściej są stosowane w komputerach, z reguły po odcięciu zasilania są całkowicie czyszczone. Istnieją jednak takie warianty RAMu, w których zasilanie nie jest potrzebne do zachowania danych.

„Jini” jest to określenie specjalnej platformy programistycznej, bazującej na języku programowania Java, który został opracowany i rozwinięty przez firmę Sun Microsystem i dzięki swoim właściwością zapewnia elastyczną infrastrukturę. Technologia Jini cechuje się otwartą architekturą i jest w stanie wytwarzać elastyczne sieci, które można także skalować. Jini ponad to określa szczegóły współpracy między klientami oraz usługami wewnątrz danej sieci.

Berkeley Open Infrastructure for Network Computing (BOINC) jest projektem, dotyczącym obliczeń rozproszonych, które wykonywane są dzięki użytkownikom udostępniającym na potrzeby badań moc obliczeniową swoich komputerów. BOINC został opracowany i jest rozwijany na Uniwersytecie w Berkley przez Davida Andersona, kierownika projektu SETI@home, choć obecnie rozwiązani to pojawia się także winnych programach badawczych. BOINC jest rozwiązaniem niekomercyjnym, powstało w modelu Open Source (licencja GNU LGPL), Działanie oprogramowania odbywa się na dwóch plaszczyznach: aplikacje działające na stronie serwera oraz aplikacje, które może uruchomić użytkownik na komputerze domowym. Oprogramowanie na serwerze odpowiedzialne jest za zaplanowanie wykorzystania mocy obliczeniowej oraz udostępnianej przez użytkowników pamięci RAM. Dzięki aplikacji można wspierać kilka niezależnych od siebie projektów badawczych. Użytkownik może samodzielnie ustalić, ile zasobów przeznaczy na potrzeby obliczeń.

Pentium II jest to nazwa mikroprocesora stworzonego na architekturze x86, który został wyprodukowany przez firmę Intel. Mimo iż jądro procesora Pentium II bazuje na poprzednim modelu, czyli Pentium Pro, jest on wyraźnie szybszy niż swój poprzednik. Pentium II także wizualnie różni się od swoich wcześniejszych modeli, gdyż zastosowano inny standard, który pozwala na montaż zewnętrznych modułów pamięci Cache, dzięki czemu rozwiązano problem kosztów produkcji, a do za tym idzie, ustalono niższe ceny rynkowe oraz wprowadzono procesor do produkcji masowej. Pierwszy model procesora Pentium II został wyprodukowany w 1997 roku, podczas pracy wytwarzał jednak stosunkowo dużo ciepła. W modelu wyprodukowanym w 1998 roku rozwiązano ten problem, znacząco redukując ilość ciepła i poprawiając osiągi procesora. W tym samie czasie Intel wyprodukował wariant, który cechował się mniejszymi osiągnięciami (mowa o Intel Celron), który traktowano jak produkt z niższej półki cenowej.

RAID, czyli Redundant Array of Independent Disks, tłumaczy się jako „nadmiarowa macierz niezależnych dysków”. System RAID umożliwia wykorzystanie w systemie komputerowym większej liczby dysków twardych, aby chronić przed utratą zapisywane na nich dane. Wyróżnia się kilka rodzajów systemów RAID, które cechują się różną funkcjonalnością: pojedynczy dysk (jeden dysk twardy), JBOD (dwa dyski twarde) oraz RAID 5 (trzy dyski twarde). Dzięki połączeniu dysków twardych pracują one szybciej i bardziej niezawodnie, przewyższając możliwości znacznie bardziej kosztownych dysków, przeznaczonych do samodzielnej pracy. Powiązane dyski twarde komputer wykrywa jako pojedynczy napęd, a w przypadku, gdy jeden z dysków ulegnie awarii, dane są dostępne na pozostałych nośnikach, dzięki czemu praca systemu nie zostaje przerwana.

Szkło szafirowe jest to niezwykle odporny oraz wytrzymały materiał, który wykorzystywany jest między innymi do zabezpieczenia ekranów urządzeń mobilnych, takich jak iPhone. To niezwykle trwałe szkło powinno zostać zastosowane w konstrukcji iPhone’a 6, co uczyni go modelem szczególnie odpornym na zginanie oraz zarysowania. W przeciwieństwie do wcześniejszych modeli, których ekran po upuszczeniu na podłogę bardzo łatwo ulegał uszkodzeniu, iPhone 6 dzięki zastosowaniu szkła szafirowego przedstawia się jako urządzenie szczególnie solidne i wytrzymałe. Nowy materiał chroniący ekrany urządzeń mobilnych został niedawno poddany przez blogerów wielu testom, z których jednoznacznie wynika, że szkło szafirowe nie jest podatne na ugięcia ani złamania, trudno je zniszczyć nawet przy użyciu siły. To, czy szkło szafirowe rzeczywiście zostanie zastosowane w nowym modelu iPhone’a, okaże się dopiero podczas premiery urządzenia. Faktem jest jednak, że Apple od dawna pracuje nad wykorzystaniem tego materiału. Producent pragnie bowiem, aby ekrany w jego urządzeniach były szczególnie trwałe i wytrzymałe. Apple współpracuje z producentem szkła szafirowego, firmą GT Advanced Technologies.

Kiedy powierzchnia dysku twardego zostanie bezpośrednio dotknięta przez głowicę lasera, mówimy się o tak zwanym head crash, co oznacza dosłownie wypadek głowicy. Z reguły pomiędzy talerzami dysku a głowicą istnieje bardzo wąska przestrzeń powietrzna, która uniemożliwia bezpośrednie poruszanie talerzy przez głowicę. Jednak na skutek zużycia, wady produktu, przepięcia prądu albo silnych wstrząsów może dojść do uszkodzenia oraz utraty danych. Awaria typu „head crash” powoduje chwilowe zatrzymanie pracy dysku, ale może także całkowicie uszkodzić urządzenie.

Short Message Service, czyli w skrócie SMS, jest to krótka wiadomość tekstowa, która może liczyć maksymalnie 160 znaków. SMSy wysyłane są w sieci telefonicznej przy użyciu telefonu komórkowego. Wiadomości tekstowe mogą być wysyłane oraz odbierane także podczas prowadzenia rozmowy telefonicznej. Wprowadzanie SMS odbywa się przy użyciu specjalnego menu oraz klawiatury. Duża popularność krótkich wiadomości tekstowych skłoniła operatorów do tworzenia systemów, które pozwalają przy użyciu telefonu komórkowego na wysyłanie wiadomości e-mail czy niewielkich plików, takich jak zdjęcia, animacje, dźwięki (usługa MMS). Wysyłanie SMSów zazwyczaj jest odpłatne, a ceny ustalone są według taryfy danego operatora. Popularne są różne pakiety, po wykupieniu których abonent może albo wysyłać wiadomości tekstowe w bardzo korzystnej cenie, albo otrzymuje w ramach włączonej usługi określą liczbę SMSów do wykorzystania. Dlatego przed podpisaniem umowy lub wykupieniem pakietu warto dobrze przemyśleć, z jakich usług będziemy korzystać, i które usługi są dla nas najistotniejsze. Jeśli zdecydujemy, że podstawową metodą naszej codziennej komunikacji będą wiadomości tekstowe, należy w miarę możliwości zadbać, aby w umowie była określona możliwie największa liczba bezpłatnych SMSów. Ważne jest, aby podczas wyboru aparatu zwrócić uwagę na wygodę użytkowania klawiatury.

MP3 jest to kompaktowy format danych audio. Samo określenie MP3 jest skrótem MPEG-1 Audio Layer 3. Pliki MP3 można rozpoznać po rozszerzeniu .mp3, ten format zastąpił płyty CD, ma on bowiem tę przewagę, że utwory muzyczne można ściągnąć bezpośrednio z Internetu. Oryginalny plik muzyczny jest kompresowany bez znaczące utraty jakości dźwięki. Informacje o jakości dźwięku odzwierciedla stopień kompresji zapisywany w kbit/s. Plik MP3 w jakości co najmniej 196 kbit/s posiada podobną jakość dźwięku jak utwór nagrany na płycie CD. Przez to, że rozmiar pliku MP3 jest znacząco mniejszy niż w przypadku utworu na płycie CD, można z powodzeniem zaoszczędzić miejsce na dysku twardym. Dla użytkowników odtwarzaczy MP3 lub iPodów stosunkowo mały rozmiar pliku muzycznego jest ogromną zaletą. Dzięki temu można w pamięci urządzenia zapisać większą liczbę utworów niż byłoby to możliwe na płycie CD. Trudno byłoby nosić ze sobą kilka lub kilkanaście płyt CD, natomiast zapisanie w pamięci odtwarzacza pokaźnej biblioteki muzycznej nie nastręcza żadnych specjalnych trudności.

Raspberry Pi jest to tak zwany komputer jednopłytkowy SBC, który jest wielkości karty kredytowej. Urządzenie zostało skonstruowane w Anglii, do roku 2014 sprzedano aż 2,5 miliona egzemplarzy. Raspberry Pi stworzono w 2012 roku w celach dydaktycznych, sprzęt ma pomagać podczas nauki informatyki.

Skryptowy język programowania, używany do sterowania różnego rodzaju animacjami, klipami, gifami etc, oparty o standard ECMAScript. Obecna składnia Action Script, umożliwiająca programowanie we Flashu, pojawiła się po raz pierwszy we Flash 5 i została określona mianem Action Script 1.0 Flash 6 (MX) i wciąż jest rozwijana w celu poprawienia kontroli programistycznej. Składnia Action Script przypomina nieco język Java Script i rozwijana jest na potrzeby programu Flash Animation Studio. Najnowsza wersja Action Script opatrzona została numerem 3.0, umożliwia ona nie tylko tworzenie własnych klas, ale jest w ogóle zorientowana obiektowo. Kod Action Script jest zapisywany wraz z animacji w pliku w formacie FLA. Action Script zaprojektowano pod kątem kontroli i tworzenia animacji, pozwala na tworzenie obiektów zaawansowanych (nawet gier czy całych stron), jako narzędzie programistyczne daje ogromne możliwości, ale jednocześnie jest trudne do opanowania.

Pojęcie „Failure” (z ang. niepowodzenie) oznacza awarie różnych systemów technicznych. Za pomocą FIT-Rate (Failure in Time-Rate) można określić tak zwaną stopę awarii (liczba awarii na godzinę) w dokładnych wartościach liczbowych. Obliczanie liczby awarii jest przydatne do produkcji oraz rozwijania statystycznej oceny urządzeń technicznych i elektronicznych, jak również do skuteczniejszego rozwiązywania problemów zarówno sprzętowych, jak i programistycznych.

Kaspersky Lab jest to rosyjska firma, która zajmuje się oprogramowaniem. Przedsiębiorstwo powstało w roku 1997, jego główna siedziba znajduje się w Moskwie. Specjalnością firmy jest rozwój i tworzenie programów bezpieczeństwa, takich jakich programy antywirusowe oraz pakiety chroniące komputer przed złośliwymi atakami. Produkty oferowane przez firmę Kaspersky były wielokrotnie nagradzane ze względu na dobre osiągnięcia w wykrywaniu wirusów. Technologie opracowane przez firmę są także często wykorzystywane przez programy antywirusowe innych producentów.

Synteza mowy (z angielskiego Text to Speech, w skrócie TTS) jest to proces przetwarzania tekstu, w którym zostaje on zamieniony na komunikaty głosowe. Synteza mowy wykorzystywana jest przez osoby niewidome lub słabowidzące na przykład w odczytywaniu treści na stronach internetowych, wiadomości tekstowych czy poczty elektronicznej. Sygnały głosowe mogą być generowane na dwa różne sposoby. Możliwe jest modelowanie sygnału przy użyciu nagrań mowy, jest to tak zwana metoda konkatenacyjna. Druga metoda nazywana jest alfoniczną i polega na generowaniu przez komputer mowy na podstawie dźwięków elementarnych zapisanych w pamięci maszyny. Przez długi czas wielkim wyzwaniem w syntezie było uzyskanie możliwie naturalnej płynności mowy. Obecnie procesy konwersji tekstu na mowę są na tyle rozwinięte, że ciężki rozróżnić prawdziwą mowę ludzką od tej, która jest wynikiem syntezy.

Tabulator używany jest w edytorach tekstowych do tego, aby określić położenie znajdujących się w dokumencie elementów, nadać mu odpowiednią strukturę oraz wygląd. Tabulator pozwala zaoszczędzić czas na formatowaniu listy czy tabeli. W każdym tekście można osadzić tabulator, a następnie usunąć go z dokumentu. Kursor samoczynnie ustawia się w miejscu, w którym został oznaczony tabulator, dzięki czemu tekst automatycznie może rozpoczynać się w środku dokumentu, z jego lewej lub prawej strony. Dzięki korzystaniu z tabulatorów można znacznie szybciej uzyskać pożądany layout, bez potrzeby ręcznego dopasowywania pozycji każdego z wierszy. Stworzony przy użyciu tej metody szablon można zapisać i wykorzystać do pracy z nowymi dokumentami tekstowymi. W momencie, w którym tabulatory nie są już dłużej potrzebne, można je łatwo usunąć lub osadzić na nowo.

Pornware jest to pojęcie, które zostało stworzone przez firmę Kaspersky Lab i odnosi się do programu typu malware, który pobiera bez wiedzy użytkownika treści pornograficzne i zapisuje je na dysku twardym. Wiele stron pornograficznych jest odpłatnych, więc automatyczne ściąganie jakichkolwiek materiałów może generować niezwykle wysokie koszty, szczególnie w przypadku, gdy użytkownik nie płaci zryczałtowanej stawki za dostęp do Internetu. Aby chronić się przed złośliwym oprogramowaniem typu pornware, powinno się regularnie aktualizować programy zabezpieczające komputer oraz aplikacje anty-malware, a także skanować komputer w poszukiwaniu potencjalnych zagrożeń.

„Hypertext Transfer Protocol Secure”, czyli w skrócie HTTPS jest sposobem bezpiecznego przesyłania danych w Internecie. HTTPS wykorzystywany jest przez sklepy internetowe, banki oraz inne strony, w których pojawiają się dane wrażliwe, przy których udostępnianiu należy zapewnić klientowi odpowiedni poziom bezpieczeństwa. HTTPS uchodzi jako zabezpieczony przez podsłuchem, ponieważ pomiędzy TCP oraz HTTP dołączono dodatkowe zabezpieczenia. HTTPS szyfruje wszystkie dane, zarówno hasła, kody PIN, TAN i tak dalej, które są umieszczane na stronie, dzięki czemu nie mogę one zostać odczytane przy próbie ataku. Mimo to w roku 2014 został odnaleziony bug w OpenSSL, czyli błąd Heartbleed, który umożliwiał odczytanie połączeń HTTPS.

KlickTel AG był dostawcą usług telekomunikacyjnych, dzisiaj firma jest znana jako Telegate MEDIA AG, która jest częścią Telegate-Group. Przedsiębiorstwo zostało założone w 1990 roku, reprezentanci firmy zajmowali siedziby w Essen, Hanowerze oraz Kolonii. KlickTel zasadniczo oferuje tworzenie katalogów branżowych, multimedialnych książek telefonicznych oraz planerów trasy, w których adresy oraz numery telefonów mogą być udostępniane zarówno w Internecie, na urządzeniach mobilnych, jak i płytach CD. Do oferty firmy należy również portal branżowy „klickTel infoEintrag”, który wykorzystywany jest głównie przez małe i średnie przedsiębiorstwa. Marka KlickTel należy obecnie do grupy Telegate.

Czarna lista (ang. black list) jest rodzajem baz danych, w której zawarte są strony internetowe lub adresy IP, które zostały automatycznie zakwalifikowane jako niebezpieczne i niepopożąde. Czarne listy najczęściej są obszerne i zintegrowane z programami. Carne listy wykorzystywane są między innymi w programach antyspamowych, w których zapisane są adresy IP oraz e-maile, wysyłające wiadomości śmieciowe. W niektórych programach uzytkownik może określić nadawców, których wiadomości będą zawsze kwalifikowane jako spam.

RemoteFX jest to rozszerzenie firmy Microsoft dla usługi Remote Desktop Service, którego zadaniem jest akceleracja grafiki w wirtualnych maszynach. Wykorzystanie RemotFX znacząco poprawia komfort pracy z plikami audio, wideo ora grafiką 3D.

Pojęcie „Spyware”, czyli programy szpiegujące, wywodzi się z angielskich słów „spy” (szpiegować) oraz „ware”, odsyłającego do słowa „Software” (oprogramowanie) i oznacza wszystkie programy i aplikacje, które mają za zadanie niezauważenie szpiegować systemy komputerowe. Programy szpiegujące wykorzystywane są do tego, aby przekazywać dane o aktywnościach użytkownika osobom trzecim lub bezpośrednio reklamodawcom oraz usługodawcom. Najczęściej śledzone jest zachowanie użytkownika podczas surfowania w sieci. Uzyskane w ten sposób informacje można potem wykorzystać w konkretnych działaniach marketingowych, takich jak na przykład reklamy kontekstowe, banery, czy wyskakujące okienka. Aby efektywnie chronić się przed programami szpiegującymi, zaleca się zainstalować na komputerze odpowiednie oprogramowanie anty-spyware.

ReadyBoost jest to nazwa technologii cache, która została stworzona przez firmę Microsoft i zastosowana w systemach operacyjnych Windows Vista, Windows 7 oraz Windows 8. Dzięki tej funkcji kompatybilne z systemem nośniki pamięci flash, klipsy USB, karty SD oraz płyty CD mogą z powodzeniem zostać wykorzystane jako dodatkowa pamięć cache dla dysku twardego. W systemie Windows 7 możliwe jest używanie do ośmiu urządzeń o pojemności do 32 GB, które łącznie mogą powiększać pamięć aż do 256 GB. Nośniki pamięci powinny być sformatowane w systemie plików NTFS lub exFAT. Wykorzystanie tej techniki jest szczególnie opłacalne w sytuacjach, gdy komputer dysponuje niewielką fizyczną pamięcią operacyjną. Przydatne/powiązane definicje/linki: Cache, RAM.

Feedback (z ang. reakcja, odpowiedź), jest rodzaje informacji zwrotnej, którą utrzymuje użytkownik w odpowiedzi na swoje działanie. Informacje zwrotne można wymieniać zarówno w mowie, jak i na piśmie. Na stronach internetowych feedback jest często udostępniany użytkownikom w postaci formularza, na którym znajdują się pytania i pola wyrażania opinii, służące działom poprawy jakości w procesie rozwoju produktu oraz ulepszenia oferowanych usług. Podczas tworzenia nowych stron internetowych także wykorzystywane są informacje zwrotne, na bazie których wprowadzane są do projektu korekty.

Favikona, czyli ikonka ulubionych, jest symbolem, ikoną albo logiem o wielkości 16 x 16 lub 32 x 32 piksela, który pozwala jednoznacznie oznakować lub identyfikować strony WWW. Dzięki ikonom ulubionych użytkownik może w przeglądarce szybko i jednoznacznie przyporządkować adresy do określonych firm. Favicony mogą być również wyświetlane w otwartych kartach przeglądarki, na listach ulubionych zakładek, ale także jako skróty na pulpicie. Ikony ulubionych oznaczone są formatem .ico i mogę być przez specjalne programy łatwo konwertowane na GIFy.

IE jest skrótem od „Internet Explorer”, czyli przeglądarki internetowej, która została stworzona przez firmę Microsoft i jest domyślną przeglądarką w systemach Windows.

Subnotebook jest to szczególnie lekki i mały notebook, który przeznaczony jest to niewymagających zdań. Przekątna ekranu urządzenia waha się pomiędzy 10,6 a 13,37 cala, przeciętna waga powinna mieścić się między jednym a dwoma kilogramami. Pod względem oprogramowania, w które wyposażony jest Subnotebook, urządzenie może dotrzymywać kroku tradycyjnym notebookom, jednak pod względem sprzętowym widać znaczące różnie, takie jak brak napędu CD czy znacznie mniejsza klawiatura.

Modem jest to urządzenie, które ogólnie rzecz biorąc służy do kodowania i przesyłania dalej zakodowanych danych cyfrowych lub ich odbioru i dekodowania. Modemy wykorzystywane są głównie w telekomunikacji. Wyróżnia się dwa podstawowe rodzaje modemów: akustyczne, które konwertują dane cyfrowe wysyłane przez komputer na sygnał elektryczny odpowiedni dla kanału telefonicznego oraz elektryczne. Pierwsze modemy akustyczne, które zbudowane były z przetwornika, głośnika oraz mikrofonu, po podłączeniu słuchawki telefonicznej umożliwiały prowadzenie rozmowy telefonicznej. Drugim typem modemów są modemy elektryczne, które samodzielnie generują impulsy elektryczne, a nie tylko konwertują otrzymane dane. Modemy elektryczne nie wykorzystują mikrofonu do przesyłania danych do kabla telefonicznego. Przesyłany przez sieć telefoniczną sygnał jest odpowiednio kodowany, prędkość przesyłu danych dzięki protokołom takim jak K56Flex i X2 może wynosić 56 kb/s. Modemami nazywane są także wszystkie urządzenia, które przesyłają dane w mediach cyfrowych, modemy stosowane są nie tylko do połączeń telefonicznych, ale także na potrzeby telewizji kablowej. Modemy mogą być zewnętrzne, są to osobne urządzenie, lub wewnętrzne, instalowane wewnątrz komputera jako tak zwana karta rozszerzeń.

Nazwa Wszyscy Użytkownicy stosowana się w Systemie operacyjnym Windows do oznaczenia folderu, do którego dostęp mają wszyscy zarejestrowani użytkownicy tego komputera. Aby znaleźć ten folder trzeba udać się do sekcji Dokumenty i Ustawienia. Jeśli chcesz udostępnić jakiś plik dla wszystkich użytkowników danego komputera, musisz skopiować go do folderu Wszyscy Użytkownicy. Dzięki zainstalowanej wraz z oprogramowaniem ikonie folderu może być on łatwo znaleziony przez wszystkich zarejestrowanych użytkowników danego komputera.

Termin host oznacza system komputerowy, który jest powiązany z systemem operacyjnym w sieci komputerowej i dostępny dla różnych serwerów oraz klientów. Hostem może być zasadniczo dowolny komputer. Istnieją dwa rodzaje hostów, wirtualny oraz dedykowany. Host wirtualny może być zarówno emulowany, jak i oparty o system operacyjny. Host dedykowany jest przeznaczony wyłącznie dla jednego zadania lub dla konkretnego klienta.

Mianem „kompresji” określa się proces, w którym wielkość danych jest redukowana, aby przyspieszyć prędkość ich transferu albo zaoszczędzić miejsce na dysku twardym. Podczas kompresji wielkość pliku jest w taki sposób zmniejszana, aby nie wpływała na jakość danych. Aby ponownie skorzystać ze skompresowanych plików, należy je zdekompresować do pierwotnej formy. Typowymi programami, które służą do kompresowania plików są na przykład: Winzip lub Winrar, oraz wiele innych. Także obrazy oraz pliki dźwiękowe mogą zostać skompresowane.

Port równoległy (z angielskiego Parallel Port) jest zdefiniowany przez standard IEEE-1284 oraz służy do przesyłania danych pomiędzy systemem komputerowym a urządzeniami zewnętrznymi, takimi jak skanery, drukarki, faksy. Standard został po raz pierwszy zdefiniowany w roku 1994 jako następca tak zwanego portu Centronics. Port równoległy definiuje właściwości odpowiednich interfejsów, które są udostępniane w protokołach sprzętowych oraz przewodach urządzeń peryferyjnych

Bankowość telefoniczna jest nadrzędnym terminem dla bankowości elektronicznej, telefonicznej, jak i internetowej. Bankowość telefoniczna umożliwia przeprowadzenie wszystkich transakcji elektronicznie, bez konieczności osobistego stawienia się w okienku bankowym, przy czym każda z operacji online cechuje się prostą i intuicyjna obsługą. Klienci banku dzięki indywidualnemu dostępowi do bankowości online mogą dokonywać przelewów, ustalać stałe zlecenia zapłaty, kontrolować oszczędności, a także korzystać z pozostałych usług bankowych. Większość banków, dbając o wygodę klienta, umożliwia przeprowadzenie wybranych transakcji przez telefon. Wystarczy jedna rozmowa, podczas której klient proszony jest o podanie identyfikatora oraz hasła, aby obsłużyć wskazaną przez klienta operację. Banki stosują różne metody zapewnienia bezpieczeństwa transakcji, używane są kody PIN oraz TAN, a także inne rozwiązania z zakresu ochrony danych osobowych.

TWAIN stanowi akronim od „Technology Without An Interesting Name”, co można przetłumaczyć jako „technologia bez interesującej nazwy”. TWAIN jest to standard wymiany danych pomiędzy urządzeniami do zapisu obrazu (na przykład aparatami cyfrowymi, skanerami) a systemem operacyjnym Windows oraz Apple. Standard powołano do życia w 1992 dzięki współpracy firm Logitech, Eastman-Kodak, Aldus Corporation oraz Hewlett-Packard. Możliwość przetwarzania danych za pośrednictwem interfejsu TWAIN przez skanery, aparaty cyfrowe oraz urządzenia zapisu obrazu zależy od tego, czy standard ten jest wspieramy przez dany system operacyjny. Od czasu wydania najnowszej wersji TWAIN (TWAIN 2.1) standard obsługiwany jest także przez systemy operacyjne Linux/Unix oraz systemy 64. bitowe. Skanery oraz aparaty fotograficzne wykrywane są przez komputer automatycznie, także automatycznie dokonywane są zmiany rozmiaru dokumentów oraz wszystkie wprowadzone w standardzie innowacje. TWAIN składa się z trzech elementów: programu użytkowego (program do przetwarzania obrazu), urządzenia do zapisu obrazu, w szczególności źródła danych oraz ich menagera, który jest częścią systemu operacyjnego.

Dane hosta to plik tekstowy, który jest stosowany w lokalnych sieciach LAN i służy do ścisłego przypisywania hostowi adresów IP. Pierwotnie dane hosta były stosowane tylko i wyłącznie w systemach UNIX, później zaczęto wykorzystywać je także w innych systemach operacyjnych. Dane hosta pojawiły się zanim zostało opracowane DNS i służyły do mapowania nazw komputerów. Dzisiaj rozwiązanie to jest rzadko stosowane. Dane hosta można znaleźć w ścieżce: C:\Windows\System32\drivers\etc

LAN Party jest to rodzaj wydarzenia, podczas którego uczestnicy łączą swoje komputery z komputerami innych za pośrednictwem sieci LAN (Local Area Network), aby w ten sposób na przykład grać ze sobą w gry komputerowe. Tego typu imprezy często trwają przez kilka dni, mogą brać w nich udział tysiące uczestników. Organizowane są także specjalne przerwy na sen, opieka, w tym wyżywienie, oraz niezbędne wsparcie techniczne. Pierwsze LAN Party zostało zorganizowane w roku 1987, ale prawdziwą popularność tego typu imprezy zyskały dopiero w połowie lat 90., wówczas przestały być tylko prywatnymi spotkaniami, ale stały się także wydarzeniami komercyjnymi. Do ulubionych gier w tym czasie należały takie produkcje jak Doom, Warcraft 2 czy Command & Conquer. LAN Party są obecnie znane na całym świecie, największą popularnością cieszą się jednak w Niemczech, nieco mniejszą w USA, w Szwajcarii oraz Szwecji i Austrii. Dzięki rozwojowi i popularyzacji łącz szerokopasmowych wielu graczy może grać w warunkach domowych, jednak nadal istnieją dobrze wypromowane i cieszące się dużym zainteresowaniem imprezy przeznaczone dla fanów gier komputerowych.

Box (z ang. pudełko) w informatyce służy do opisu dostępnej w sprzedaży pełnej wersji programu lub urządzenia, które jest oryginalnie zapakowane w kartonowe pudełko wraz z różnymi dodatkami, takimi jak kable, pełne instrukcje obsługi i poradniki, dodatkowe aplikacje czy gry. Wersja box zazwyczaj jest droższa niż oprogramowane OEM lub odpłatnie pobierane z Internetu. Dzieje się tak dlatego, że oprogramowanie box może być instalowane na dowolnej maszynie – oprogramowanie jest bowiem przypisane do użytkownika, a nie komputera, często oferowane jest także dodatkowe wsparcie techniczne oraz przedłużona gwarancja.

Twitter jest nieodpłatną usługą mikroblogową, dzięki której każdy z zarejestrowanych użytkowników może publikować krótkie wiadomości tekstowe (maksymalnie do 140 znaków). Każdy z użytkowników ma tak zwanych podążających – obserwatorów (z angielskiego Follower), którzy subskrybują dany kanał i otrzymują automatyczne powiadomienia o nowych tweetach. Blogowanie przy użyciu Twittera popularnie nazywa się tweetowaniem, a wpisy – tweetami. Portal powstał w marcu 2006 roku.

Nasz blog na twitterze: Slownik Komputerowy

Pentium MMX został opracowany przez firmę Intel i uchodzi za najwydajniejszy procesor z rodziny Pentium I. Nazwa procesora wzięła się stąd, że w jednostce został rozszerzony zestaw funkcji MMX. Pentium MMX był produkowany w różnych wariantach, które różniły się częstotliwość taktowania zegara. W przeciwieństwie do swojego poprzednika Pentium MMX cechował się dwa razy większą pamięcią cache oraz znacznie większą mocą obliczeniową.

Opis: Karta SIM (z angielskiego Subscriber Identity Module) jest to rodzaj karty chipowej, dzięki której urządzenia mobilne takie jak telefony, notebooki, iPady, tablety i inne mogą korzystać z usług telekomunikacyjnych oraz pakietu danych.
Dane techniczne: Pierwsze karty SIM były wielkości wizytówki, ID-1-Format, 85,60 x 53,98 mm. Obecnie karty SIM coraz rzadziej występują w formacie ID-1-Format, częściej spotykane są karty Mini-SIM (ID-000 Format, 25,4 x 15 mm). Większość urządzeń mobilnych współpracuje z kartami Micro-SIM o wielkości 15 x 12 mm oraz NanoSIM. Chip, który jest obecny we wszystkich rodzajach kart, jak dotąd nie uległ zmianie.

Pojęcie hipermediów oraz hipermedialności oznacza wersję hipertekstu, który udostępnia dwa komponenty multimedialne. Słowo „hipermedia” jest połączeniem wyrazu „multimedia” oraz „hipertekst”. W literaturze przedmiotu pojęcie często stosowane jest jako synonim hipertekstu. Także World Wide Web, czyli WWW, jest określany jako hipermedialny.

Hierarchia oznacza określony według stopni porządek wewnątrz jakiejś grupy na przykład ludzi, cząsteczek, danych i tak dalej. W hierarchii ściśle oznaczone są miejsca wszystkich elementów w danej grupie. Wyróżnia się dwa rodzaje hierarchii: monohierarchia, w której występuje maksymalnie jeden element nadrzędny oraz polihierarchia, gdzie istnieje więcej niż jeden element nadrzędny. Aby łatwiej było odnaleźć pliki komputerowe najczęściej układa się je hierarchicznie wewnątrz struktury katalogowej.

ReRam, czyli Resistive Random Access Memory jest to rodzaj chipu nieulotnej pamięci RAM, który funkcjonuje także bez dopływu prądu. Komórki pamięci ReRAM, w których można zapisać do jednego bita danych, składają się z nieprzewodzącego tlenku (najczęściej używany jest ditelenek krzemu lub hafnu), w którym umieszczone są sztuczne memrystory. Zmiana oporu elektrycznego w opornikach wykorzystywana jest do zapisywania danych. Wartości rezystancji reprezentują dwa możliwe stany pamięci: logiczne 0 lub logiczne 1 (dla jednego bita informacji).

Gizmo jest programem typu VoIP, który umożliwia prowadzenie rozmów telefonicznych przez Internet. Dostępne bezpłatnie oprogramowanie na licencji freeware pozwala użytkownikom na dzwonienie zarówno do sieci stacjonarnych, jak i komórkowych. Oprogramowanie zostało opracowane przez amerykańskie przedsiębiorstwo SIPphone i jest dostępne dla systemów operacyjnych Windows, MAC OS oraz Linux. Podobnie jak w konkurencyjnym programie Skype użytkownik może wykupić impulsy do prowadzenia rozmów telefonicznych lub bezpłatnie telefonować przez Internet. W 2005 roku Gizmo5 zostało wykupione przez firmę Google.

„Kermit” jest popularnym programem pakietowym, który służy do transferu danych pomiędzy różnymi komputerami. Program jest dostępny dla wszystkich systemów operacyjnych i pozwala na przesyłanie danych pomiędzy różnymi systemami. Nazwa „Kermit” została zaczerpnięta z popularnego programu „Muppet Show”, w którym występuje żaba o tym imieniu. Program używa do transmisji danych protokołu „Kermit”. Program posiada także alternatywne użycia, pozwala bowiem na logowanie się do innych systemów komputerowych, pod warunkiem, że działa na nich program w trybie serwera.

Mianem „gameport” określa jeden z portów komputera, do którego można podłączyć dżojstik, gamepad lub urządzenie MIDI. Tego typu sprzęt potrzebuje niewielkich ilości energii własnej, ponieważ sygnał analizowany jest bezpośrednio przez komputer. Gameport został po raz pierwszy użyty w roku 1981, wówczas w pierwszych komputerach IBM-PC oferowany był w postaci karty plug-in. Obecnie gameporty zostały zastąpione przez nowoczesne gniazda USB.

Domena trzyliterowa, nazywana „Trimain”, jest to taka domena, której nazwa składa się z trzech liter bądź znaków. Przykład: Na przykład nazwa domeny bmw.pl jest niezwykle wartościowa, ponieważ nie tylko jest krótka, ale także odnosi się do nazwy znanej firmy.

Złośliwe oprogramowanie (malware) jest to zbiorcza nazwa wszystkich programów, które są w różne sposoby przemycane do systemu operacyjnego w celu wyłudzania wrażliwych danych użytkownika lub wyrządzenie mu szkody przez manipulowanie jego komputerem. Istnieje tak wiele rodzajów złośliwego oprogramowania, że prawie każdy posiadacz komputera chociaż raz zetknął się z jego działaniem. Malware bardzo często działa w tle, przez co zazwyczaj jest niewidoczne dla użytkownika. Programy, które mają za zadanie chronić system operacyjny, na przykład programy antywirusowe czy firewalle, często nie są w stanie uniknąć zainfekowania komputera. W wielu przypadkach malwere, które znajdzie się na komputerze, tak manipuluje zabezpieczeniami systemu, że pozwalają one przeniknąć kolejnym złośliwym programom. Do szkodliwych programów zalicza się: wirusy, trojany, robaki, aplikacje backdoor, adware oraz spyware (programy śledzące).

RAID 5 należy do systemów RAID i umożliwia jednoczesne używanie trzech dysków twardych. Działanie RAID 5 jest porównywalne do pracy systemu RAID 1, ponieważ zasadniczo chodzi o ochronę danych przed utratą. RAID 5 potrzebuje jednak mniejszej ilości miejsca do zapisu plików oraz cechuje się szybszym działaniem. Dane, zapisywane w systemie RAID 5, umieszczane są w blokach, do których dodawane są sumy kontrolne zapisywane na sąsiednim dysku twardym. O tym, na którym dysku twardym zostaną zapisane dane, decyduje kontroler w procesie wyboru. Zostaje zachowana jednak zasada równomiernego zapisywania danych na wszystkich dyskach twardych. W przypadku awarii jednego z dysków, kontroler wykorzystuje pozostałe bloki danych oraz sumy kontrole i rozpoczyna proces rekonstrukcji utraconych plików, które po odtworzeniu zostają automatycznie zapisane na sprawnych dyskach.

Mianem pojęcie „Jewelcase”, które z angielskiego oznacza szkatułkę na klejnot, zostało określone pierwsze na świecie opakowanie płyty CD. Współczesne opakowanie płyt CD zawiera Cover, Booklet, Inlay w postaci wkładki papierowej oraz Tray, które można kolejno przetłumaczyć jako: płyta, książeczka, wkładka oraz tacka. Angielski termin „booklet” oznacza małą, kilkustronicową książeczkę, na której znajdują się teksty piosenek zawartych na danej płycie oraz szczegóły dotyczące artysty oraz jego współpracowników. Pod pojęciem „Inlay” kryje się krótki opis lub streszczenie treści płyty CD. Mocowanie, na którym umieszczony jest nośnik danych, nazywany jest „Tray”. W ten sposób pakowane są nie tylko płyty CD, le także DVD i Blue-Ray.

Algorytm Bayesa jest prostym klasyfikatorem, który jest wykorzystywany do klasyfikacji poczty elektronicznej pod względem zawartości. Mechanizm ochrony oparty na algorytmie Bayesa polega na analizowaniu częstotliwości występowania określonych słów w każdej wiadomości i opiera się na stosunku prawdopodobieństwa. Dana wiadomość klasyfikowana jest jako spam w przypadku, gdy zaburzona jest proporcja pomiędzy wyrażeniami należącymi do kategorii spam, a słowami niesklasyfikowanymi. Ten mechanizm stosowany jest powszechnie w wielu programach pocztowych, między innymi Microsoft Outlook, ale także we wtyczkach antyspamowych, które potrafią uczyć się i rozszerzać definicje spamu, analizując dokonywane przez użytkownika oznaczenia niechcianych wiadomości, dzięki czemu potrafią osiągać bardzo wysoką skuteczność. Nazwa „naiwnego klasyfikatora bayesowskiego” wywodzi się od nazwiska angielskiego matematyka Thomasa Bayesa (1702-1761).

LibreOffice jest kombinacją programów użytkowych i służy do pracy z tekstem, grafiką oraz tabelami. LibreOffice pojawił się w roku 2010 jako odłam pakietu oprogramowania OppenOffice i od czasu publikacji jest wspierany jako niezależne oprogramowanie. Nazwa LibreOffice składa się z francuskiego słowa „libre”, które oznacza wolność oraz angielskiego „Office”, co tłumaczy się jako biuro. Oprogramowanie ma za zadanie wspierać codzienną pracę biurową.

RAID 1 jest jednym z dostępnych systemów RAID, który umożliwia używanie co najmniej dwóch dysków twardych. Priorytetem dla osób korzystających z systemu RAID 1 jest zapewnienie bezpieczeństwa danym poprzez ich podwójne zapisywanie na dostępnych dyskach. Informacje nie są dzielone pomiędzy dyski twarde, ale na każdym z nośników zapisywana jest kopia tych samych danych. W fachowym języku informatycznym proces ten nosi nazwę „Mirroring” i chociaż zmniejsza on znacznie ilość dostępnego do zapisu miejscu, podwaja bezpieczeństwo przechowywanych plików. W wypadku, gdy dojdzie do awarii jednego z dysków twardych, NAS (Network Attached Storage) automatycznie przełącza się na drugi dysk i odczytuje zawarte na nim dane, nie powodując przerwy w pracy systemu oraz utraty ważnych informacji. W tym czasie użytkownik ma czas, aby wymienić uszkodzony dysk twardy bez choćby chwilowej utraty dostępu do danych.

Pasek stanu znajduje się zazwyczaj na dolnej krawędzi aktywnego programu oraz pokazuje kilka najważniejszych informacji. Jako przykład posłuży pasek stanu Microsoft Word 2007, na którym umieszczona jest informacja o liczbie stron dokumentu ze wskazaniem, która strona jest aktualnie wyświetlana, widoczna jest także liczba słów dokuemntu oraz wzmianka o tym, że aktywowana jest opcja automatycznego sprawdzania błędów.

Program-żart jest rodzajem oprogramowania, której raczej jest nieszkodliwe i ma postać autorskiego żartu. Aplikacja ma za zadanie przekazać użytkownikowi wiadomość o uruchomionych w systemie procesach, treść komunikatu nie jest jednak prawdziwa, to forma żartu, który autor programu uznał za zabawny. Przykładowe komunikaty mogą brzmieć: „Dysk twardy został wyczyszczony”, „wszystkie dane zostały usunięte z komputera”.

Skrót IBAN pochodzi od zwrotu „International Bank Account-Number” (co oznacza dosłownie międzynarodowy bankowy numer konta), jest to standardowe oznaczenie numeru konta bankowego. Standard ten został opracowany, aby ujednolicić płatności na arenie międzynarodowej oraz aby lepiej uporządkować przelewy bankowe. Dzięki numerowi IBAN bank może jednoznacznie przyporządkować płatności, ograniczając w ten sposób błędy operacji:

Charakterystyka numeru IBAN:

– dwa miejsca na kod kraju
– dwie cyfry sumy kontrolnej
– maksymalnie 30 cyfrowy numer konta

Jako „Geeka” określa osoby cechujące się ponadprzeciętną inteligencją, lecz posiadające pewne deficyty społeczne oraz interesujące się przy tym komputerami oraz nowymi technologiami. Ten typ osobowości jest szczególnie często spotykany w środowiskach hackerskich. Jako „geeka komputerowca” określa się człowieka, który więcej czasu poświęcają komputerom niż innym ludziom oraz przenosi sferą kontaktów towarzyskich w sferę Internetu.

Opera jest to nazwa jednej z przeglądarek internetowych, która została stworzona przez firmę Opera Software i udostępniona użytkownikom do bezpłatnego użytkowania, przeglądarka współpracuje z różnymi systemami operacyjnymi. Opera obsługuje aż 50 różnych języków i składa się z trzech modułów: z samej przeglądarki, narzędzi programistycznych „Dragonfly” oraz programu pocztowego, zintegrowanego z czytnikiem newsów oraz kanałów – Opera Mail. Przeglądarka Opera oferuje zarządzanie zakładkami, menedżer haseł oraz filtr reklam oraz wyskakujących okienek. Istnieje także tryb przeglądania Internetu „tabu”, w których odwiedzane strony nie są rejestrowane w historii przeglądania. Dodatkowo wbudowany jest menadżer pobierania, książka adresowa oraz wiele innych przydatnych funkcji.

Pojęcie „Piaskownica” oznacza środowisko, w którym można testować, bawić się i rozwijać poszczególne aplikacje ale bez konieczności ingerencji w oryginalne oprogramowanie. Piaskownica rozumiana jest jako osobny obszar testowy, w którym wypróbowywane aplikacje nie są w stanie wyrządzić żadnej szkody pozostałemu oprogramowaniu. W dziedzinie testów programistycznych piaskownica jest niezwykle istotnym elementem podczas pracy nad rozwojem oprogramowania, to właśnie w niej sprawdzane są nowe funkcje, ewentualne błędy oraz potencjał rozwojowy programu. Podczas pracy z oprogramowaniem w piaskownicy nie ulega ono zmianie, choć może być świadomie uzupełnione przez twórców o sprawdzone funkcje. Dzięki zabawie w piaskownicy można także sprawdzić, na ile dany program jest przyjazny użytkownikowi jeszcze zanim zostanie on całkowicie zaprogramowany i przekazy do użytku. Takie podejście pozwala oszczędzić zarówno czas, a w przypadku wykrycia przez użytkowników poważnych błędów w opublikowanych aplikacjach, także i pieniądze.

Test penetracyjny jest to specjalny test bezpieczeństwa, dzięki któremu można sprawdzić, w jakim stopniu zastosowane zabezpieczenia chronią sieci komputerowe oraz same komputery przed atakami hackerskimi. Podczas testu sprawdzane są przy użyciu profesjonalnych narzędzi hackerskich wszystkie komponenty systemowe, na których symulowany jest atak. Dzięki testowi penetracyjnemu możliwe jest odkrycie potencjalnych słabości systemu oraz podjęcie odpowiednich środków bezpieczeństwa, które pozwolą je wyeliminować. Podczas testu rozpoznawane są także ewentualne błędy, które powstają na skutek nieprawidłowej obsługi systemu. Testy penetracyjne są wykonywane przy użyciu narzędzi, które wykorzystują różne wzorce ataków. Im większe zagrożenie zostanie stworzone podczas testu, tym bardziej jest on wiarygodny. Testy penetracyjne wykonywane są przez administratorów systemowych lub badaczy zajmujących się bezpieczeństwem w sieci, czyli osoby, które powinny mieć doświadczenie pozwalające w przypadku prawdziwego ataku podjąć właściwe środki zaradcze.

Mianem Active-X określa się zespół reguł i kontrolek, która mogą być używane podczas pisania programów w różnych językach programowania, a także za pomocą takich narzędzi jak C++ czy Java. Active-X umożliwia przekazywanie informacji pomiędzy programami i jest rodzajem aktywnej wymiany danych. Technologia Active-X powstała głównie z myślą o tworzeniu treści interaktywnych, kontrolki Active-X często wykorzystywane są jako aplety stron WWW.

Kinect jest to urządzenie wejścia, które służy do sterowania konsolą Xbox 360 i jest dostępne na rynku od roku 2010. Rozwój urządzenia jest wynikiem współpracy firmy Microsoft oraz PrimeSense. Kinect jest obsługiwany podczas gry poprzez ruchy ciała gracza, które są rozpoznawane przez urządzenie dzięki specjalnemu czujnikowi, kamerze rozpoznającej kolory, mikrofonowi 3D oraz dodatkowemu oprogramowaniu.

General Packet Radio Service, czyli w skrócie GPRS, jest to usługa pakietowego przesyłania danych wewnątrz sieci UMTS oraz GSM. GPRS wykorzystywane jest w licznych urządzeniach mobilnych, takich jak telefony komórkowe czy BlackBerry. Długotrwałe połączenie nie są nawiązywane w GPRS, połączenie jest utrzymywane tylko wtedy, gdy dochodzi do przesyłania danych. Z tego powodu modele obliczeniowe bazują najczęściej na ilości przesyłanych danych, a nie na czasie trwania połączenia.

Riskware jest to oprogramowanie, które nie zostało stworzone z myślą o wyrządzaniu szkód użytkownikowi, ale ze względu na dziury w zabezpieczeniach może być do tego celu wykorzystane. Istotne błędy w zabezpieczeniach są wykorzystywane w celach przestępczych, na przykład do kończenia określonych procesów oraz zdalnego sterowania systemami komputerowymi. Programy antywirusowe, które rozpoznają problemy z riskware, automatycznie wyświetlają alerty bezpieczeństwa podczas korzystania z tego typu programów. Używanie riskware może, choć wcale nie musi być niebezpieczne dla bezpieczeństwa użytkownika. Jednak w przypadku, gdy użytkownik znajduje na komputerze programy, których nie instalował, szczególnie w katalogach, w których zasadniczo nie powinny znaleźć się żadne pliki instalacyjne, powinien dokładnie przyjrzeć się posiadanym programom riskware i w razie potrzeby trwale je usunąć.

PayPal jest to firma, oferująca internetowe usługi płatnicze zarówno dla klientów indywidualnych, jak i firmowych. Zarejestrowani w serwisie użytkownicy mogą w bardzo łatwy sposób dokonywać płatności on-line oraz przelewać pieniądze.

Karta (z angielskiego tab) służy jako element nawigacji oraz pomoc w sortowaniu bądź konfigurowaniu okien, na przykład w przeglądarkach internetowych, w których można przy użyciu kart otworzyć kilka stron w jedynym oknie przeglądarki. Aby skorzystać z tej opcji wystarczy kliknąć w polecenie „otwórz w nowej karcie”. Nowa karta zawsze otwierana jest w tle, dopiero po kliknięciu w kartę jest ona maksymalizowana. Wszystkie karty znajdujące się w tle pozostają jednak aktywne.

JSON jest to skrót wyrażenia „Java Script Object Notation”, w ten sposób określany jest specjalny format danych, który jest prosty do odczytania i służy do wymiany danych pomiędzy różnymi programami. Dokumenty JSON są skryptami Java, jednak działają niezależnie od tego języka programowania. Specyfikę Java Script Object Notation określił Douglas Crockford. Ten format danych jest używany na przykład podczas transferu danych pomiędzy klientem a serwerem, albo jako zamiennik dla rozwoju podobnych aplikacji desktopowych.

Wyraz „audio” pochodzi z łaciny i oznacza „słyszeć”, współcześnie używa się tego terminu na określenie wszystkich dzwięków, oddziałujących na ludzki narząd słuchu. Sam dźwięk jest falą akustyczną, która rozchodzi się ośrodku sprężystym (czyli ciele stałym, cieczy, gazie). Zakres fal słyszalnych dla człowieka znajduje się w paśmie ok. 16 Hz do ok. 20 kHz. W branży IT określenia audio używa się nie tylko w odniesieniu do wrażeń słuchowych, ale także programów, które służą do obróbki czy odtwarzania dźwięków.

SproutCore jest to skrypt podobny do HTML5-JavaScript-Framework i używany jest to tworzenia aplikacji internetowych. Od wersji 1.4 SproutCore wspiera technologię dotykową, dzięki czemu można go używać na iPhoneach oraz iPadach. SproutCore został opracowany przez Charlesa Jolley’a, który obecnie zatrudniony jest w firmie Apple. Javascript-Framework objęty jest natomiast licencją MIT i stanowi rozszerzenie modelu View-Controller-Paradigma (MVC).

Jako „Phishing” określane są wszystkie internetowe próby wyłudzeń danych od użytkowników, podczas których oszuści celowo wprowadzają Internautów w błąd i podszywają się pod różne firmy i instytucje. Ataki przeprowadzane są przy użyciu sfałszowanych stron internetowych, adresów e-mail, linków, a nawet wiadomości tekstowych, które zazwyczaj wyglądają na tyle wiarygodnie, że użytkownik nie jest w stanie zorientować się w procederze i podaje swoje dane osobowe. Szczególnie opłacalny i najczęściej stosowany jest atak na strony zapewniające dostęp do danych bankowych, takich jak kody PIN oraz TAN, których znajomość pozwala wyrządzić użytkownikom poważne szkody finansowe. Słowo „phishing” jest przekształceniem angielskiego pojęcia „fishing”, które oznacz „połów”. Zmiana pierwszej litery odsyła do słowa „passwort” (z angielskiego hasło), a sam termin można rozumieć, jako „łowienie haseł”.

Pod pojęciem „Turbo Pascal” kryje się środowisko programistyczne dla języka obiektowego Pascal i Pascal. Pierwsza wersja Turbo Pascal została stworzona w roku 1983 przez firmę Borland International, wcześniej zintegrowane środowiska programistyczne były nieznane. Dzięki koncepcji IDE Turbo Pascal pozwalał na łączenie różnych narzędzi w jednym programie, a ze względu na swoje zalety, szybkość działania oraz cenę szybko stał się standardem, który był używany niemal na każdym komputerze. Współcześnie Turbo Pascal nie jest już rozwijany, ale znalazł swojego następcę pod postacią środowiska Delphi.

Adres komórki jest to określenie umiejscowienia komórki w arkuszu kalkulacyjnym. Adres składa się z numeru wiersza oraz litery, która oznacza daną kolumnę. Istnieje także sposób adresowania komórek, w którym używane są wyłącznie numery, oznaczające zarówno kolumny, jak i wiersze. Pierwszy numer odnosi się zawsze do wiersza, natomiast drugi do kolumny.

Skrót FTTH powstał z pierwszych liter zwrotu „Fiber To The Home” i jest nazwą techniki, która służy do podciągania przewodów światłowodowych z miejsca, w którym znajduje się centrum obliczeniowe, bezpośrednio do mieszkania abonenta usług telekomunikacyjnych. W ten sposób tworzona jest domowa sieć światłowodowa. Przy zakładaniu FTTH używa się specjalnych, odpornych na zginanie włókien, które są na tyle sztywne, że mogą być położone także na kanałach albo rurach.

Termin „interaktywna telewizja” (czyli iTV) jest pojęciem nadrzędnym dla licznej grupy różnych formatów mediów. Przy czym iTV jest uzupełnione o różne elementy interaktywne, dzięki czemu oglądający może wpływać na ofertę telewizyjną. Są różne poziomy interaktywności w iTV. W pierwszym poziomie widz może oddziaływać tylko lokalnie poprzez pobieranie różnych treści na ekran telewizora, które będą nałożone na standardowy obraz telewizyjny. W tym etapie zawiera się także interaktywny dobór programów oraz rozkład czasowy (z agnielskiego Timeshift). Drugi etap umożliwia widzowi za pomocą SMS lub strony internetowej kontakt z kanałem pierwotnym, komunikacja wygląda podobne jak głosowanie przy użyciu przeglądarki. Trzeci etap oferuje aktywne uczestnictwo widza telewizyjnego, który staje się częścią programu.

Trójnik (z angielskiego „Tee connector”) jest to rodzaj złącza uformowanego na kształt litery „T”, które stosuje się przy budowie sieci. Podstawka trójnika jest podłączana do karty sieciowej, a dwa pozostałe końce łączone są z odpowiednimi kablami sieciowymi, dzięki czemu możliwa jest transmisja danych do innych sieci. Na końcu magistrali sieciowej montowany jest tak zwany terminator. Najczęściej spotykanym trójnikiem jest tak zwany trójnik BNC, który w sieciach Ethernet używany jest jako podstawowy element łączący przewody.

Klawiatura jest to urządzenie wejścia. Na rynku dostępne są różne rodzaje klawiatur, często różniące sią kształtem. Pod każdym z klawiszy znajduje się specjalny punkt nacisku, czyli sensor, dzięki któremu wciśnięcie danego przycisku zamieniane jest na odpowiedni sygnał, który komputer może odczytać i wyświetlić na ekranie w postaci odpowiedniego znaku graficznego.

Płyta główna jest to jedna z części komputera, do której podłączane są kolejne komponenty, takie jak procesor, pamięć operacyjna, karta graficzna i dźwiękowa. Płyta główna jest centralnym elementem każdego komputera i zawiera wszystkie najważniejsze części, które są niezbędne do prawidłowej pracy. Podczas gdy wcześniej każda z części musiała być podłączana do płyty głównej, współcześnie najczęściej używane podzespoły, takie jakie jak karta sieciowa, graficzna, czy dźwiękowa, są już zintegrowane z płytą główną. Specjalne komputery, które przeznaczone są do pracy z grafiką lub do obróbki dźwięku można dodatkowo doposażyć w bardziej wydajne podzespoły.

„Klawiatura” jest to pojęcie z zakresu techniki komputerowej i oznacza zestaw klawiszy, które ułożone są w określonym porządku. Klawiatura, obok myszki, stanowi jedno z podstawowych urządzeń wejścia i służy zarówno do obsługi komputera, jak i wprowadzania tekstu. Klawiatury zazwyczaj podłączane są do komputera przy użyciu portu USB lub podczerwieni i mogą różnić się ułożenie niektórych klawiszy. Widoczne są drobne różnice między polskim, niemieckim, czy brytyjskim układem znaków, podobnie jak klawiatury Apple odróżniają się od klawiatur standardowego PC.

Pojęcie „Infotainment” jest kombinacją dwóch słów: „Information” (z angielskiego informacja) oraz „Entertainment” (z angielskiego rozrywka) i oznacza atrakcyjne dla czytelnika przekazywanie materiałów z dziedziny nauki, gospodarki i polityki. Infotainment wykorzystywany jest często w kampaniach reklamowych, centrach handlowych, w komunikacji internetowej oraz prezentacjach multimedialnych. Także programy telewizyjne, a szczególnie quizy, korzystają z metod Infotainmentu. Głównym celem tego typu działań jest przekazanie widzowi ukrytych treści reklamowych.

Komunikacja elektroenergetyczną siecią rozdzielczą, jak tłumaczy się angielski termin Power Line Communication, jest to specjalna technika, która pozwala na równoczesne wykorzystywanie istniejącej infrastruktury sieci energetycznych do budowy sieci służących do przesyłania danych. Obecnie korzystanie z tej techniki nie wymaga montowania dodatkowych przewodów. Z komunikacji elektroenergetycznej siecią rozdzielczą można korzystać wykorzystując odpowiedni adapter Powerline. Niezbędne danych podczas ich przesyłania odbywa się analogicznie jak w przypadku sieci WLAN, w tym celu wykorzystywane są różne metody szyfrujące. Powerline pozwala na przesyłanie danych z prędkością maksymalną 200 mbit/s, transmisja jest możliwa na odległość około 200 metrów

Zaślepka, zwana także maskownicą, jest to podłużny kawałek metalu, który służy do zakrycia w obudowie komputera otworów na karty rozszerzeń. W tańszych obudowach są one mocowane na stałe i trzeba je zerwać przy wymianie lub instalowaniu niektórych komponentów. Najczęściej jednak maskownice są przykręcane do obudowy, w nowoczesnych obudowach można je zdejmować i zakładać bez użycia jakichkolwiek narzędzi. Przydatne/powiązane definicje/linki: obudowa komputera.

„Barebone” jest nazwą handlową mini-komputera osobistego, o niestandardowych wymiarach (często 200x185x300 mm), który został zaprojektowany głównie od odtwarzania multimediów. Ten typ komputerów wyróżnia zmniejszona płyta główna, której ma małe możliwości rozbudowania, dodatkowe wejścia i wyjścia audio oraz wideo, które pozwalają na dołączenie do komputera rzutnika czy kina domowego.

Adres pamięci jest specyficznym numerem identyfikacyjnym, przypisywanym dla części jednostkowych pamięci RAM. Cała, dostępna na komputerze pamięć RAM, podzielona jest na mniejsze jednostki, którym nadawane są unikatowe adresy, umożliwiające maszynie łatwy dostęp do informacji. Współcześnie każdemu z adresów pamięci odpowiada pojedynczy bajt pamięci, większe jednostki danych grupowane są w kilku bajtach i określane przez następujące po sobie adresy. Pojęcia „adres pamięci” najczęściej używa się na określenie pamięci przeznaczonej do wymiany danych z innymi urządzeniami.

Przepełnienie bufora (ang. buffer overflow) można uznać za błąd programistyczny, który polega na próbie przesłaniu przez aplikację do pamięci komputera większej ilości danych niż wyznaczone do tego miejsce. W buforze przechowywane są tylko dane tymczasowe, w momencie, w którym program zapisuje informacje poza tym ściśle wyznaczonym obszarem, może dojść do usunięcia danych niezbędnych do poprawnego działania aplikacji, a w przypadku ataków hackerskich do wyrządzenia szkód posiadaczowi komputera. Wykorzystanie przepełnienie bufora jest częstą metodą ataków, która pozwala na przejęcie kontroli nad programem.

Skrót TFT powstał z pierwszych liter angielskiego wyrażenia „thin film transistor”, które oznacza tranzystor cienkowarstwowy, wykorzystywany do tworzenia możliwie dużych obwodów elektrycznych. TFT zostało stworzone w latach 60. ubiegłego wieku w laboratorium RCA. Tranzystory cienkowarstwowe najczęściej wykorzystywane są w branży monitorów, służą do budowy aktywnych kolorowych matryc. Monitory TFT znane są również pod nazwą monitorów ciekłokrystalicznych. Tego typu matryce montowane są także w mobilnych urządzeniach wyjścia bądź terminalach takich jak PDS.

Putty jest to bezpłatny klient SSH-, oraz TELNET dla systemu Linux oraz Windows, który pozwala na łączenie się systemu z serwerami Linux oraz UNIX, a także komputerami z systemem Windows. W przeciwieństwie do Telnet dedykowanego dla systemu Windows, Putty pozwala na budowanie bezpiecznych połączeń.

Rootkit jest to zbiór narzędzi dla oprogramowania, który służy do tego, aby ukrywać próby nieautoryzowanego logowania oraz pliki i katalogi na komputerze. Rootkity mogą atakować różne systemy operacyjne i zawsze mają na celu ukryć przed użytkownikiem działanie złośliwego oprogramowania (zobacz malware). Rootkity są instalowane na komputerze bez wiedzy administratora systemu komputerowego, są też trudne zarówno do wykrycia, jak i trwałego usunięcia. Istnieją różne rodzaje rootkitów. Rootkity atakujące jądro systemu zastępują niektóre często systemu szkodliwym kodem, co jednocześnie służy jako kamuflaż, jak i rozszerzenie możliwości szkodzenia użytkownikowi przez atakującego system. Rootkity działające w trybie użytkownika modyfikują funkcję API, istnieją także rootkity ukrywające się w pamięci operacyjnej, których po restarcie komputera właściwie nie da są wykryć.

Skrót pochodzi z angielskiego określenia Accelerated Graphics Port (rzadziej używa się określenia Advanced Graphics Port) i oznacza przyspieszony, zaawansowany port graficzny, a dokładniej zmodyfikowaną magistralę PCI, opracowaną przez firmę Intel i przeznaczoną do obsługi kart graficznych. Głównym celem AGP jest szybki przesył danych pomiędzy pamięcią operacyjną a kartą graficzną. „Accelerated Graphics Port” został opracowany przede wszystkim dla użytkowników niezadowolonych z przepustowości danych starszych złącz PCI, którzy korzystali z akceleratorów 3D. Magistralę AGP 1.0 oraz 2.0 oficjalnie wprowadzono na rynek w 1997 roku, w późniejszych latach pojawiały się kolejne wersje (w 1998 roku AGP 2.0, w 1998 roku AGP 3.0). Wersja oznaczona 1x cechowała się prędkością przesyłanych danych do 264 MB/s, AGP 2x do 533 MB/s, AGP 4x osiągała efektywność transferu maksymalnego 1066 MB/s (1 GB/s), a AGP 8x aż do 2133 MB/s (2 GB/s). Pierwszym systemem operacyjnym zdolnym do obsługi AGP był Windows 95, a sama magistrala weszła na rynek wraz z chipsetem Intel 440LX dla procesora Pentium II (Klamath). W roku 2004 wprowadzono na rynek magistralę PCI Express, która sukcesywnie wypiera AGP. Za najbardziej zaawansowane karty graficzne ze złączem AGP uważa się powszechnie GeForce serii 7 oraz Radeon serii HD 4000.

Mianem „Killfile” określa się pliki kontrolne tak zwanych czytników kanałów, które służą do czytania wiadomości z różnych portali internetowych. W plikach kontrolnych zawarte są wszystkie reguły, które określają atematyczną pracę filtrów, służących do segregacji i ignorowania niechcianej korespondencji. Podczas dyskusji często grozi się uczestnikom, że zostaną wpisani do rejestru „Killfile”. Samo pojęcie pochodzi najprawdopodobniej z lat 70., w których polecenie KILL pozwalało na usunięcie poszczególnych danych, natomiast KILL ALL czyściło całą taśmę magnetyczną i wszystkie informacje na nośnikach danych.

Częstotliwość – parametr ukazujący to, jak często zdarzenie cykliczne powtarza się w ciągu sekundy. Jednostka ta mierzona jest w hercach (Hz) z odpowiednimi prefiksami k – Kilo, M – Mega, G – Giga. Jest to pewna wielkość fizyczna, wskazująca liczbę cykli zjawiska okresowego, które występują w jednostce czasu. W układzie SI jednostką częstotliwości jest herc [Hz]. Częstotliwość 1 herca odpowiada wystąpieniu zdarzenia (cyklu) w ciągu 1 sekundy.

Czcionka – znak o pewnych wspólnych i charakteryzujących go cechach, symbolizujący literę, cyfrę czy znak przestankowy. Istnieje wiele krojów czcionek, różniących się od siebie pod względem kroju pisma, wykończenia, grubości, pochylenia, wytłuszczenia i innych dekoracji, wielkości odstępów między znakami, wysokości czy szerokości. Wyróżniamy czcionki szeryfowe, najlepiej sprawdzające się w tekstach drukowanych, oraz nieszeryfowe, przeznaczone przede wszystkim do tekstów w digiitalu. Czcionki mogą występować w formie ekranowej oraz drukarskiej. Istnieją czcionki wektorowe oraz bitmatowe.

Czas rzeczywisty – termin odnoszący się do programów komputerowych, które przetwarzają informacje bez uprzedniego buforowania, czyli w momencie ich otrzymania. W celu przetwarzania danych w czasie rzeczywistym używa się komputera online o dużej mocy obliczeniowej i szybkich połączeniach przesyłowych.

Cylinder – to jednostka pamięci między innymi dysku twardego. Tworzy ją zbiór ścieżek o tym samym numerze, zlokalizowanych na dyskach wielotalerzowych, w analogicznych miejscach po przeciwnych stronach talerza. Talerze te układane są jeden nad drugim. Na jeden cylinder składają się wszystkie ścieżki z tym samym numerem, umieszczone na obu stronach wszystkich talerzy.

Cyfra binarna – inaczej bit, symbolizuje ją litera b. Jest to jednostka logiczna. Bit to najmniejsza możliwa jednostka danych lub pamięci w systemach komputerowych oraz cyfrowych. To minimalna ilość informacji, jaka potrzebna jest do określenia który z pary równie prawdopodobnych stanów przyjął dany układ. Jednostka przyjmuje wartości 0 i 1 w systemie binarnym. Cyfra binarna jest częścią bajtu – stanowi jeden z jego ośmiu składników lub jeden z czterech składników półbajtu, czyli tak zwanego nibblee’u.

Cyberprzestrzeń – ang. cyberspace, wirtualny świat. To przestrzeń nierzeczywista, wirtualna i trójwymiarowa. Jest kreowana przez system komputerowy za pomocą metod teleinformatycznych. Często obiera formę skomplikowanych światów wirtualnych. Może stanowić także formę infrastruktury cybernetycznej, czego przykładem jest Internet. Cyberprzestrzeń stanowi iluzję świata rzeczywistego, jego wirtualny, zmodyfikowany odpowiednik. Umożliwia komunikację na linii człowiek – komputer. Ma na celu przede wszystkim ułatwienie wymiany danych, gromadzenie oraz udostępnianie informacji. Cyberprzestrzenią nazywana jest także nowa przestrzeń społeczna, w której spotykają się i komunikują ze sobą internauci.

Cybernetyka – nauka obejmująca studiowanie procesów poznawczych, skupiająca się przede wszystkim na takich aspektach jak przekazywanie i przekształcanie danych, łączność oraz systemy sterowania organizmami i maszynami. Nauka ta ma na celu zrozumienie funkcji i procesów zachodzących w systemach zorientowanych na konkretny cel. Wspomniane systemy wyróżniają się relacjami wtórnymi, dzięki którym systemy są zdolne do kreowania łańcucha przyczynowo-skutkowego.

Cracker – także kraker, słowo pochodzi z języka angielskiego (crack – łamać). Cracker to ktoś, kto świadomie usuwa zabezpieczenia w programach komputerowych lub oprogramowaniach. Zabezpieczenia takie mają najczęściej na celu ochronę przed nielegalnym użytkowaniem programu. Określenie używane jest także w kontekście osób nielegalnie włamujących się na serwery, głównie przez hakerów, którzy dążą do rozróżnienia między pojęciami haker i cracker. W ich rozumieniu haker jest osobą o szerokiej wiedzy informatycznej, która swoje umiejętności wykorzystuje do dobrych celów, cracker natomiast to ktoś nielegalnie łamiący zabezpieczenia i włamujący się do oprogramowań.

Crack – także krak, słowo pochodzi z języka angielskiego (crack – łamać), jest to sposób na złamanie zabezpieczeń technicznych przeważnie gier komputerowych, oprogramowania, czy sprzętu komputerowego. Uruchomienie cracka ma na celu ominięcie zabezpieczeń w innym programie. Crack występuje zazwyczaj pod postacią niewielkich rozmiarów programów, które działają przez unieszkodliwienie procedur zabezpieczających, w tym na przykład sprawdzanie numerów seryjnych programu, płyty kompaktowej czy klucza sprzętowego. Istnieją także cracki, które umożliwiają obejście ograniczeń wersji demo i trial programów lub gier. Możliwe jest to najczęściej dzięki podmianie plików wykonywalnych, bądź zmianie części danego oprogramowania.

Clipart – nazwa w języku polskim często zastępowana spolszczoną wersją klipart lub klip, to zbiór grafik, rysunków oraz obrazków stworzonych w grafice wektorowej. Można je w prosty sposób skalować, czyli zmieniać ich rozmiar i części składowe, oraz zamieszczać w dokumentach i prezentacjach. Obecnie wiele wykorzystywanych aplikacji do tworzenia grafik i edytorów tekstowych wyposażonych jest w bogate biblioteki clipartów.

CISCO – Cisco Systems Inc, to amerykańska firma produkujące systemy sieciowe. Na początku swojej działalności firma zajmowała się tylko produkcją urządzeń do trasowania. Aktualnie do oferty włączono również zapory sieciowe, programowanie wspomagające zarządzanie sieciami komputerowymi, koncentratory, przełączniki oraz inne produkty i usługi teleinformatyczne. Obecnie CISCO wytwarza, dystrybuuje oraz wspiera rozwiązania z obszaru sprzętu sieciowego, wideo, telekomunikacyjnego, współpracy grupowej, bezpieczeństwa sieciowego i centr przetwarzania danych. Firma posiada dużą specjalizację w konkretnych segmentach rynku, jak bezpieczeństwo w chmurze czy IoT – Internet Rzeczy dzięki licznym akwizycjom, na przykład Meraki, Umbrella, Jasper i WebEx.

CISC – ang. Complex Instruction Set Computing-processor, architektura procesów. Cechuje się dużą liczbą złożonych, specjalistycznych rozkazów i trybów adresowania przy małej liczbie rejestrów uniwersalnych. Wyróżniającą ją cechą jest fakt, że do wykonania jednej instrukcji potrzebne jest minimum kilka cyklów zegara systemowego. W architekturze procesów CISC pojedynczy rozkład mikroprocesora wykonuje kilka operacji niskiego poziomu, na przykład pobranie z pamięci, operację arytmetyczną oraz zapisanie do pamięci. Do przykładowych rodzin procesorów z architekturą procesów CISC należą między innymi: VAX, PDP-11, IBM System/360, x86.

Ciągnij i upuść – ang. Drag and drop, metoda zmiany umiejscowienia obiektów na ekranie wykorzystywana w programach i systemach operacyjnych z interfejsem graficznym. Działa przez naprowadzenie kursora myszy na ikonę obiektu, który ma zostać przesunięty, następnie kliknięcie lewym klawiszem myszy, przytrzymanie obiektu, a na końcu przeciągnięcie ikony w miejsce docelowe i puszczenie klawisza.

Chip – ang. Integrated circuit, to potoczna nazwa dla zminiaturyzowanego układu półprzewodnikowego. Chip zawiera bardzo dużą ilość małych części elektronicznych – wynosi ona od 100 aż do 50 000. Do tych elementów należą między innymi tranzystory, rezystory, kondensatory oraz łączące je ścieżki. Części zamknięte są w scalonym układzie kryształu krzemu lub innym podobnym półprzewodniku. Całość umieszczona jest w specjalnej obudowanie z metalu oraz tworzywa sztucznego.

CD-R – ang. Compact Disc Recordable, czyli płyta kompaktowa z możliwym jednokrotnym zapisem danych komputerowych lub muzyki. Zapis taki jest możliwy do wykonania w warunkach domowych, przy wykorzystaniu nagrywarek CD-ROM, czyli urządzeń do nagrywania. Standardowa pojemność płyt CD-R to 650 MB, na rynku są jednak obecne także płyty o większej (700 MB) pojemności.

CD – ang. Compact Disc, czyli płyta kompaktowa. Jest to dysk z tworzywa pokrytego warstwą metaliczną o średnicy 12 cm. Służy jednostronnemu cyfrowemu zapisowi danych. Odczyt informacji możliwy jest przez odbicie lasera od powierzchni płyty. Informacje zapisane na standardowej płycie CD nie mogą ulec skasowaniu. Zawartość jej można więc odczytać, nie można natomiast zmieniać treści danych. Standardowa pojemność to 650 MB, na rynku są jednak obecne także płyty o większej (700 MB) pojemności.

CA-visual object – graficzny, zorientowany obiektowo język programowania w środowisku Windows. Język powstał na bazie Clippera. To pakiet, umożliwiający projektowanie aplikacji do obsługi baz danych. Przeznaczony został dla użytkowników baz Xbase, którzy planują przeniesienie aplikacji DOS do Windows. Jego pierwsza wersja komercyjna udostępniona została przez firmę Computer Associates w 1995 r.

Callback – inaczej połączenie zwrotne, system dostępu do Internetu z wykorzystaniem modemu, łączy komutowanych i serwera dostępowego dostawcy usług internetowych. Polega na łączeniu się abonenta z systemem dostawcy za pomocą linii telefonicznej, po czym następuje logowanie się do systemu dostawcy, połączenie kończy się, a system dostawcy łączy się z numerem abonenta, generując połączenie Internetowe dla niego.

CAE – ang. Computer Aided Engineering, grupa programów wspomagających projektowanie komputerowe. Posiada zaawansowane techniki obliczeniowe, szerokie możliwości projektowania graficznego oraz zawierająca bazę wykorzystywanych w projektach gotowych elementów. Elementy te mogą zostać wykorzystywane przy prostych projektach w oryginalnej formie lub zostać zmodyfikowane w zależności od specyficznych wymagań.

CAD – ang. Computer Aided Design, profesjonalny program wspomagający projektowanie, obejmujące tworzenie grafik, symulację wyglądu i funkcjonowania obiektów trójwymiarowych oraz przeprowadzanie skomplikowanych obliczeń. Programy CAD wykorzystywane są głównie przez inżynierów, architektów oraz projektantów przy projektach budowlanych, samochodowych, samolotowych czy układów elektronicznych. Programy CAD dzięki swojej funkcjonalności wyręczają specjalistów w wielu obliczeniach, znacznie usprawniając i przyspieszając ich pracę, zmniejszając tym samym koszty wytwarzania.

Cache – inaczej pamięć podręczna, czyli wykorzystywana przez procesor pamięć o szybkim dostępie. Procesor może odczytywać niektóre polecenia bezpośrednio z pamięci pośredniej zamiast wolniejszej pamięci operacyjnej. Jest to obszar pamięci, gdzie program zachowuje dane przy odczytywaniu ich z dysku. Po ponownym odwołaniu się do danych, uzyskuje szybszy, bezpośredni do nich dostęp. Wyróżniamy pamięć podręczną o szybkim dostępie – pierwszego poziomu L1, która wbudowana jest bezpośrednio w strukturę mikroprocesora, szybką pamięć podręczną drugiego poziomu L2, która montowana jest w obudowie procesora oraz szybką pamięć podręczną trzeciego poziomu L3, znajdującą się na płycie głównej, która stanowi rozszerzenie pamięci podręcznej L2. Pojęcie pamięci podręcznej odnosi się także do buforu, w którym przeglądarka przechowuje tymczasowe dane na temat przeglądanych stron internetowych, aby ponowne ładowanie strony mogło odbyć się znacznie szybciej.

C++ Builder – system programowania typu RAD, służący do szybkiego projektowania aplikacji dla między innymi systemu Windows. System łączy uniwersalność języka C++ oraz szerokie możliwości języka Delphi. C++ Builder wykorzystuje komponenty i techniki programowania wizualno-obiektowego. System stworzony został przez firmę Borland, a jego pierwsze wydanie pojawiło się w 1996 roku.

C – stworzony i rozwiniętych w latach 70. Przez Dennisa Ritchiego i AT&T Bell Laboratories, jeden z najpopularniejszych języków programowania wysokiego poziomu, w którym napisane zostały między innymi systemy operacyjne Unix i Linux. Język programowania C to język strukturalny i imperatywny, który implementuje nowoczesne rozwiązania programistyczne, a jego wykorzystanie możliwe jest we wszystkich systemach operacyjnych. Jego poprzednikiem był interpretowany język B, który został rozwinięty i przekształcony w język C. Język C stał się podstawą do stworzenia popularnego języka programowania C++.

C++ – wywodzący się z języka C język programowania wysokiego poziomu trzeciej generacji. Umożliwia abstrakcję danych i stosowanie proceduralnego, generycznego oraz obiektowego paradygmatu programowania. Cechuje się wysoką wydajnością kodu wynikowego, prostotą tworzenia i korzystania z bibliotek w C++, C lub w innych językach programowania. Jest niezależny od konkretnej platformy sprzętowej czy systemowej, ma także bezpośredni dostęp do zasobów sprzętowych oraz funkcji systemowych. Stosuje się go głównie do tworzenia aplikacji i systemów operacyjnych.

Alias jest to pseudonim, fikcyjna nazwa osoby. Najczęściej używana na czatach internetowych i znana pod nazwą Nickname lub krócej Nick. Nicków używają także użytkownicy poczty internetowej lub internetowych forów.

Alias jest to dodatkowa nazwa osoby lub domeny. Np. podamy nazwę niemieckiej wersji tej strony. Strona może zostać znaleziona pod adresem: www.computer-woerterbuch.de, ale można ją też znaleźć pod adresem: www.computer-wörterbuch.de – to jest jej alias.

Zawieszenie występuje w momencie, kiedy komputer nie odpowiada na ruch myszy lub naciśnięcia klawiszy na klawiaturze przez dłuższą chwilę. Zazwyczaj jest to błąd w oprogramowaniu lub osprzęcie. Najczęściej wystarczy komputer zrestartować czyli wyłączyć i włączyć ponownie. Można tego dokonać poprzez naciśnięcie przycisku zasilania na komputerze i przytrzymanie go wciśniętego przez ok. 5 sekund, aż komputer się wyłączy i włączy ponownie.

Raid 10 składa się z RAID 0+1. W tym systemie zalety korzystania z systemu RAID 0 połączone są z poziome bezpieczeństwa danych RAID 1. Do uruchomienia systemu RAID 10 niezbędne są co najmniej 4 dyski twarde, każdy o takiej samej pojemności. Dwa z nich są ustawianie w trybie RAID 0. Dane dzielone są na tak zwane pasy (z angielskiego „stripes”), a następnie zapisywane jako mirror. Oznacza to, że informacje zapisywane na dwóch pierwszych dyskach twardych są także automatycznie zapisywane w formie 1:1 na pozostałych dyskach. W przypadku awarii jednego z dysków twardych, wszystkie dane są dostępne na pozostałych, a użytkownik ma do nich nieustanny dostęp. W zasadzie w systemie RAID 10 nawet dwa dyski mogą ulec awarii i nie spowoduje to utraty danych, o ile nie są to dyski, na których przechowywane są te same pliki. System RAID 10 jest wprawdzie bardzo efektywny, ale również niezwykle drogi w utrzymaniu, ponieważ należy zastosować co najmniej 4 dyski twarde, chociaż w rzeczywistości użytkownik może korzystać wyłącznie z pojemności dwóch dysków.

Tak zwany monitor wydajności pokazuje na ile stabilna jest praca systemu operacyjnego w danym momencie oraz wskazuje na błędy, które można usunąć w celu poprawy wydajności pracy systemu. Do tych funkcji mają dostęp użytkownicy systemu Windows 7. Po wywołaniu odpowiedniej funkcji w monitorze wydajność pokazywane są w postaci graficznej różne elementy, które dokładnie odwzorowują, jakie reakcje pojawiały się w komputerze w ostatnich dniach oraz wskazuje, jakie elementy sprawiały problemy bądź powodowały błędy. Aby otworzyć monitor wydajności należy kliknąć menu „Start” i użyć opcji „wyszukaj”, wpisując „monitor wydajności”.

Prawa dostępu zezwalają lub odmawiają użytkownikowi korzystania z obiektów takich jak programy, dane czy drukarki. Do najpopularniejszych praw dostępu należą: odczytanie, zapisanie, zmiana oraz uruchomienie. W przypadku gdy użytkownik ma prawa do oczytania pliku, nie może go ani zmienić, ani usunąć. Prawa dostępu są przyznawane poszczególnym użytkownikom bezpośrednio przez administratora.

Mianem „zipowania” potocznie określa się kompresję danych, która jest szczególnie istotna podczas transferu, gdyż skompresowane pliki cechuje znacznie mniejszy rozmiar, przez co można je znacznie szybciej przesłać a przechowując na dysku zaoszczędzić pamięć nośnika. Pojęcie bierze się od nazwy jednego z formatów skompresowanych danych, czyli .zip. Jednak nie wszystkie dane mogą zostać jednakowo dobrze skompresowane, niektóre z typów danych są już skompresowane, należą do nich między innymi pliki mp3 czy obrazki JPG. Do tworzenia archiwów danych można wykorzystać róże programy, między innymi 7-Zip, który można pobrać jako wolne oprogramowanie. Do najbardziej popularnych formatów należą: ZIP, RAR, TAR, CAB, ISO oraz LZH

ZIP jest to jeden z formatów zarchiwizowanych danych, który można rozpoznać po końcówce pliku .zip . Zarówno pojedyncze dane, jak i całe foldery oraz katalogi mogą zostać przekształcone w archiwum ZIP.

Cyfra jest to znak pisarki, który służy do zapisu liczb. Przy czym znak pisarski może składać się z większej ilości cyfr oraz być uzupełniony o dodatkowe symbole. W zależności od systemu zapisu cyfra może przedstawiać wartość danej liczby. Cyfry są w różnych kulturach zapisywane różnorako. Cyfry rzymskie są współcześnie najczęściej wykorzystywanym systemem dziesiętnym, który używany jest na całym świecie.

Pojęcie „Zeta” określa specjalny system operacyjny, który został opracowany przez firmę Yellowtab. Zeta uznawane jest za oficjalnego następcę systemu operacyjnego Be OS. System ten został po raz pierwszy przedstawiony na targach informatycznych Cebit w roku 2003. Ostatecznie jednak pierwsza wersja systemu operacyjnego Zeta została opublikowana dwa lata później, w połowie roku 2005.

Zero-Day Exploit jest to słaby punkt systemu, a w szczególności luka bezpieczeństwa, która najpierw została zaatakowana, a następnie rozpoznana przez producenta oprogramowania. W momencie, w którym tego typu dziura została zgłoszona, twórcy oprogramowania nie mają właściwie ani jednego dnia na jej załatanie, co odzwierciedla angielska nazwa „zero dni” (dosłownie zero-day). Z tego powodu hackerzy próbują utrzymać istnienie takiej dziury bezpieczeństwa jak najdłużej w tajemnicy, aby móc wyrządzać możliwie najwięcej szkód użytkownikom danego oprogramowania. Bardzo często hackerzy proponują twórcom oprogramowania odsprzedanie swojej wiedzą o Zero-Day Exploit, czynią to niezależnie od potencjalnych szkód, jakie użycie luki może wyrządzić użytkownikom. W przypadku, gdy tego typu dziura bezpieczeństwa rzeczywiście zostanie wykorzystana, mówi się o tak zwany ataku Zero-Day Attacke. Aby zapobiec tego typu zdarzeniom eksperci z zakresu oprogramowania wcześniej próbują zidentyfikować słabe punktu produktu, używając do tego określonych metod testowych.

Newsletter jest to powiadomienie wysyłane drogą elektroniczną, a właściwie rodzaj biuletynu, który jednocześnie wysyłany jest do wielu odbiorców. Newslettery rozsyłane są między innymi przez przedsiębiorców, bądź sklepy internetowej i zawierają informacje o nowościach, często mają charakter reklamowy i służą przedstawieniu nowych usług i produktów. Z punktu widzenia prawnego użytkownik musi wyrazić zgodę na przekazywanie mu tego typu treści.

Perl jest to darmowy i niezależny od platformy język programowania, który został opracowany w roku 1987 przez Larry’ego Walla i miał służyć jako narzędzie do manipulowania oraz pracy z plikami tekstowymi. Perl zaczął być szybko wykorzystywany do rozwijania aplikacji sieci web, a także znalazł zastosowanie w dziedzinie bioinformatyki. Programiści mają dużo swobody, gdyż Perl pozwala na pracę niezależnie od platformy. Perl istnieje w sześciu wersjach, ponumerowanych kolejno od 1 do 6. Ze względu na rosnącą popularność Internetu język programowania Perl jest coraz częściej wykorzystywany na przykład do łączenia baz danych z serwerem i danymi. Chociaż najczęściej stosowane jest PHP, to Perl wciąż pojawia się jest na wielu stronach internetowych. Perl nie jest jednak wykorzystywany wyłącznie do tworzenia aplikacji internetowych, ale również do opracowywania filtrów spamu w programach pocztowych oraz w dziedzinie bioinformatyki.

Intel, a właściwie Intel Corporation, to nazwa firmy produkującej części mikroelektroniczne oraz komputerowe, siedziba firmy znajduje się w Santa Clara w Kalifornii. Przedsiębiorstwo zostało założone w roku 1968 przez pracowników koncernu Fairchild Semiconductor. Intel jest uznawany za lidera w branży mikroprocesorów komputerowych, firma produkuje jednak także inne części do komputerów takie jak karty sieciowe, płyty główne oraz chipsety.

LightScribe jest to specjalna technologia, dzięki której przy użyciu nagrywarki można na płycie CD lub DVD trwale umieścić dodatkowe napisy lub obrazy. Treści są zawsze umieszczane od strony etykiety płyty CD lub DVD. Aby móc nanieść na nośnik jakiekolwiek napisy lub obrazy, potrzebne są odpowiednie płyty, które są dostępne w różnych kolorach. Do korzystania z LightScribe niezbędna jest również specjalna nagrywarka. Zwyczajne nagrywarki niestety nie mogą korzystać z tej technologii.

Komponenty jednostki centralnej odpowiadają za pracę pozostałych urządzeń peryferyjnych. Istnieją różne definicja dla określenia „”jednostka centralna””:
* Procesor, płyta główna, interfejsy często są nazywane jednostkami centralnymi. Myszy, klawiatury oraz dyski twarde należą do urządzeń peryferyjnych. Czasami pojęcie „”jednostka centralna”” jest używane jako określenie obudowy urządzenia oraz znajdujących się w niej podzespołów, dzięki czemu wszystkie urządzenia zewnętrzne są automatycznie określane mianem peryferyjnych
* System, który składa się z kilku komputerów i zarządzany oraz kontrolowany jest przez jeden komputer PC, również może być nazywany jednostką centralną wraz ze wszystkimi urządzeniami peryferyjnymi, takimi jak ekran, mysz, klawiatura.
* Niektórzy używają pojęcia „”jednostka centralna”” mając na myśli CPU (Central Processing Unit), mimo że chodzi w rzeczywistości o główny procesor.

Mianem „łamania wiersza” określa się polecenie, dzięki któremu kursor przenoszony jest do nowego wiersza, polecenie przydatne jest podczas pracy między innymi w edytorach tekstowych. W zależności od formatowania użytego w dokumencie występuje proste albo podwójne łamanie wiersza oraz przejście do nowego akapitu. We wszystkich klawiaturach komputerowych łamanie wiersza da się wywołać poprzez określony klawisz, przy czym wielkość łamania można indywidualnie określić w ustawieniach danego programu. Po osiągnięciu końca wiersza najczęściej jest on automatycznie łamany w sposób zależny od formatowania tekstu.

Zestaw znaków jest to określona liczba znaków połączonych w spójny zbiór, w którym każdy poszczególny znak można wywołać osobno, a wszystkie razem uporządkowane są według ustalonego schematu. Zestaw znaków może składać się z różnorakich elementów, takich jak symbole, cyfry, litery (alfabet). Znanymi zestawami znaków w dziedzinie IT są między innymi: zestaw znaków ANSI (Windows), czy też ASCI, wykorzystywany w popularnym systemie DOS.

Zaurus to nazwa linii produktów przenośnych komputerów osobistych (tak zwanych palmtopów), która została opracowana i produkowana przez firmę Sharp. Seria Zaurus była wyposażona w klawiaturę typu qwerty oraz ekran dotykowy, który służył do obsługi urządzenia. We wszystkich modelach był zainstalowany system operacyjny Linux. Wszystkie modele serii Zaurus były następcami serii IQ, od której odróżniały się przede wszystkim znacznie czytelniejszym ekranem, co jednak odbywało się kosztem energooszczędności urządzenia. Wyższe zapotrzebowanie na energię przełożyło się bezpośrednio na konieczność zastosowania dodatkowych akumulatorów, które znacznie zwiększyły wagę modeli Zaurusa w stosunku do serii IQ. Nowością była także slot na karty PCMCIA, który pozwalał rozszerzyć pamięć urządzenia.

Z80 jest to 8 bitowy procesor wyprodukowany przez firmę Zilog i został stworzony jako konkurencja dla procesora 8080 firmy Intel. Wiele ulepszonych funkcji przyczyniło się do szerokiej dystrybucji jednostki. Przydatne/powiązane definicje/link: Mikroprocesor, 8080, CPU.

Z100 zaliczany jest do SDL (z angielskiego Specification and Description Language – jeden z języków programowania zorientowany obiektowo) i został skodyfikowany przez International Telecommunication Union (ITU). Specyfikacja Z100 jest określona przez wiele standardów i norm, które opisują różne stany oraz procesy w obrębie systemu. Wszystkie procesy są połączone ze sobą wewnątrz systemu za pomocą pojedynczych kanałów, dzięki czemu możliwa jest wymiana sygnałów. System, stworzony przy użyciu SDL, może zostać przedstawiony zarówno w formie graficznej, jak i tekstowej.

Schowek służy do wymiany nieskomplikowanych danych (obrazki, tekst i tym podobne) pomiędzy różnymi programami. Najprostszym przykładem schowka jest użycie Copy & Paste, w systemach Windows kopiowanie odbywa się przy użyciu kombinacji klawiszy ctrl + c, a skopiowane treści można wkleić do innego pola tekstowego bądź programu przy użyciu klawiszy ctrl + v.

Przedsiębiorstwo Zuse KG zostało założone w roku 1949 i przez długi czas było producentem komputerów, aż do roku 1964, w którym firma została przejęta przez Brown, Boveri & Ci a po trzech latach od tego wydarzenia, w roku 1967, przez Siemens AG. Aż do roku 1969 firma Zuse KG produkowała komputery, w roku 1971 przedsiębiorstwo zostało definitywnie rozwiązane a produkcja zatrzymana. Siemens koncentrował się przede wszystkim na procesie rozwoju, całkowicie rezygnując z produkcji komputerów oferowanych dotychczas przez Zuse KG.

Wirusy komputerowe „zoo” są wirusami, które w prawdziwe istnieją, ale nigdy nie zostały wykorzystane do ataku hackerskiego. Autorzy szkodliwego oprogramowania tuż po stworzeniu wirusa archiwizują go i przechowują, w praktyce nigdy nie używając danego programu. Mimo to szkodliwy kod jest uwzględniany przez producentów programów antywirusowych na wypadek, gdyby wirus jednak został użyty przeciwko użytkownikom. Kolekcje wirusów są regularnie wymieniane pomiędzy ekspertami od szkodliwego oprogramowania oraz firmami specjalizującymi się w oprogramowaniu antywirusowym.

Cal jest to angielska jednostka miary, która jest często stosowana w informatyce. Cale są zazwyczaj oznaczane za pomocą cudzysłowu górnego („), na przykład przy oznaczeniu napędu dyskietek 3,5” bądź określenia przekątnej ekranu. Jeden cal odpowiada 2,54 centrymetra.

Napęd Zip został opracowany i wyprodukowany przez firmę IOMEGA i oferował jak na tamte czasy bardzo dużą pojemność, w zależności od wersji było to od 100 do 200 MB, a także w połączeniu z odpowiednim nośnikiem aż 750 MB. Obsługa IOMEGA Zip była taka sama jak w przypadku napędu dyskietek, urządzenie było dostępne jako wewnętrzny napęd 3,5 calowy dla ATA oraz magistrali SCSI, także jako urządzenie zewnętrzne dla SCSI podłączane przy użyciu portu równoległego lub USB i z własnym system zasilania. Wraz z rozpowszechnieniem się napędów CD-ROM, klipsów USB oraz zewnętrznych dysków twardych, napęd ZIP przestał być wykorzystywany.

Klawiatura numeryczna znajduje się w po prawej stronie standardowej klawiatury komputerowej i przyjmuje postać wyodrębnionego bloku z umieszczonymi liczbami. Znajdują się na niej liczby od 0 do 9, przecinek oraz podstawowe znaki, takie jak plus, minus, kropka i tak dalej. Dodatkowo umieszczany jest klawisz NUM, który służy do aktywowania klawiatury numerycznej. W przypadku, gdy klawisz NUM nie jest wciśnięty, klawiatura numeryczna służy jako blok nawigacyjny. Klawiatura numeryczna służy przede wszystkim do szybkiego wprowadzania danych liczbowych, co szczególnie istotne jest podczas pracy biurowej. Klawiatury w notebookach zazwyczaj pozbawione są klawiatury numerycznej, jednak użytkownicy tego typu komputerów nie z niej całkowicie rezygnować, gdyż na rynku dostępne są zewnętrzne klawiatury numeryczne, które można podłączyć do komputera przy użyciu złącza USB.

Zetagrid jest to nazwa specjalnego, matematycznego projektu, który związany jest z prowadzaniem obliczeń w Internecie. Zetagrid zajmuje się różnymi teoriami, ale przede wszystkim ogniskuje wokół hipotezy Riemanna, która została sformułowana już w XIX wieku, ale jak dotąd nie udowodniono jej matematycznej prawdziwości. W hipotezie jest zawarte stwierdzenie, że wszystkie nietrywialne zera (nierzeczywiste) mają część rzeczywistą równą ½.

Pod pojęciem „certyfikacji” (z angielskiego certificate authority) należy rozumieć uporządkowany system, proces lub szerzej pewną instancję, które służą do potwierdzania tożsamości. Urząd Certyfikacji jest w stanie wystawić certyfikat, który bazuje na sygnaturze cyfrowej. Ten system stosowany jest między innymi w Internecie wszędzie tam, gdzie na stronach internetowych wykorzystywane są certyfikaty bezpieczeństwa minimalizujące ryzyko związane w użytkowaniem sieci. Jako przykład może posłużyć między innymi certyfikat SSL, który wykorzystywany jest w sklepach internetowych do bezpiecznego przesyłania danych.

Przy użyciu komendy „wyśrodkuj” można przesunąć do środka dokumentu wszystkie dostępne w danym arkuszu elementy, na przykład obraz lub tekst, w taki sposób, aby zarówno po lewej, jak i prawej stronie umieszczanych treści był zawsze jednakowy odstęp. Wyśrodkowanie używane jest najczęściej do tego, aby umieszczone w pliku dokumenty prezentowały się w sposób przejrzysty i czytelny. Także nagłówki oraz tytuły można wyśrodkować.

„Wysuw wiersza” jest to określenie specjalnego polecenia, które wydawane jest przez edytor lub urządzenie do tworzenia tekstów. Polecenie służy do obsługi kolejnego wiersza. Wysuw wiersza używany jest do wstawiania akapitów w tekstach oraz tworzenia odstępów. W zależności od typu klawiatury polecenie można wywołać przy użyciu odpowiedniego klawisza. Z reguły jest oznaczony literami LF

Częstotliwość odświeżania monitora oznacza ilość obrazów, które powtarzane są na ekranie urządzenia wyjścia, na przykład monitora komputerowego. Częstotliwość można obliczyć mnożąc wszystkie widoczne klatki przez liczbę linii. Wartość częstotliwości monitorów lub telewizorów podaje się najczęściej w kilohercach (KHz). Przy czym w przypadku monitorów może dojść do ich uszkodzenia, gdy maksymalna częstotliwość odświeżania zostanie przekroczona.

Wskaźnik (wskaźnik myszki, kursor myszki) jest to rodzaj wskazówki, która porusza się na monitorze komputera przy każdym ruchu myszką. Wskaźnik służy do wybieranie obiektów oraz elementów, a także wyboru poszczególnych katalogów. W zależności od używanego oprogramowania wskaźnik zmienia swój wygląd, dzieje się to także podczas wykonywania poszczególnych akcji. Szybkość poruszania się wskaźnika na ekranie komputera można dopasować w ustawieniach do indywidualnych potrzeb użytkownika.

Znak, albo też symbol, jest to poszczególny element pisma, który pozwala na wizualne (pisemne) zilustrowanie i utrwalenie języka. W zależności od pochodzenia danego alfabetu, poszczególne znaki mogą znacznie różnić się od siebie wyglądem. Przy czym znaki z reguły nie są tylko pojedynczymi literami, ale stanowią także zbiór wszystkich możliwych cyfry, symboli oraz znaków specjalnych. Istnieją także rodzaje pisma, które składają się wyłącznie z symboli bądź piktogramów, w tym przypadku mówi się o tak zwanym piśmie ideograficznym.

Pojęcie ZAK to skrót od frazy „Zero Administration KIT” i oznacza dodatkowe oprogramowanie, które jest oferowane przez firmę Microsoft. Główną funkcja ZAK jest uproszczenie administracji systemem, na przykład dzięki automatycznej konfiguracji. Podobnym terminem jest pojęcie ZAW (Zero Administration), które oznacza zarówno hard-, jak i software niewymagające specjalnego wkładu zarówno pod względem zarządzania, jak i konserwacji. ZAK może pracować z większością współczesnych systemów operacyjnych.

Pierwszy w pełni funkcjonalny programowalny komputer cyfrowy, który został opracowany w 1941 roku w Niemczech przez Konrada Zuse. Oryginalna maszyna została zniszczona w 1943 roku podczas ataku bombowego. Działająca replika komputera znajduje się w Deutschen Museum w Monachium.

Z-Modem jest to rodzaj protokołu, który umożliwia nawiązanie lub wznowienie zerwanego połączenia w celu ponownego przesłania danych. Pakiety danych mogą być chronione przed uszkodzeniem podczas transferu przy użyciu CRC32. Obecnie jest to jeden z wiodących protokołów stosowanych w skrzynkach pocztowych oraz modemach.

YouTube jest to portal internetowy, który umożliwia użytkownikom ładowanie filmów wideo oraz udostępnianie ich w przestrzeni publicznej. Portal został założony w roku 2005 w Kalifornii, a od roku 2006 został przejęty przez firmę Google. Na YouTube’ie umieszczone są klipy wideo, spoty telewizyjne, teledyski, trailery filmów oraz wiele innych materiałów. Istnieje też dużą grupa artystów, którzy zostali dostrzeżeni przez koncerny muzyczne po tym, jak zaczęli publikować własne materiały na platformie.

Nasz kanał: Slownik Komputerowy

Określenie „Żółta Księga” (z angielskiego Yellow Book) odnosi się do standardu płyt CD, który jest niezależnym systemowo rozszerzeniem tak zwanej Czerwonej Księgi. Standard oferuje dwa różne tryby: Tryb Cd-ROM 1 oraz 2. W trybie 1 dostępne jest 2048 bajtów pamięci w pojedynczym sektorze, w trybie 2, dzięki pominięciu sprawdzenia błędów zapisu, 2336 bajty. Najczęściej wykorzystywany jest tryb 1. Żółta Księga została opublikowana przez firmę Sony oraz Philips i jest dostarczana licencjobiorcom za odpowiednią odpłatą.

Yahoo jest założonym w roku 1994 przedsiębiorstwem internetowym, którego siedziba znajduje się w stanie Kalifornia, w Sunnyvale. Na całym świecie ponad 700 milionów użytkowników korzysta z usług oferowanych przez Yahoo, dzięki czemu portal uchodzi za jednen z największych portali internetowych. Portal jest dostępny w 46 językach, w ofercie są między innymi: wyszukiwarka internetowa Yahoo, komunikator Messenger, Yahoo Mail oraz Yahoo Wiadomości. Skrzynka pocztowa Yahoo oferuje nieodpłatnie swoim 3000 milionom użytkowników nieograniczoną przestrzeń, dzięki czemu należy do wiodących usług pocztowych freemail.

Tak zwany „problem Y2K”, znany także pod nazwą „pluskwy milenijnej” odnosi się do trudności z datowaniem w systemach komputerowych, która miały miejsce w roku 2000. Zasadniczo w systemach komputerowych dany rok jest kodowany za pomocą dwóch ostatnich cyfr, co wynika z potrzeby zaoszczędzenia pamięci komputera, która w latach 60. i 70. ubiegłego była stosunkowo niewielka i droga. Pamięć oszczędzano przede wszystkim podczas samego procesu programowania, w przypadku datowania wyglądało to w ten sposób, że rok 1999 kodowano tylko jako 99. Wraz z rozpoczęciem roku 2000 pojawił się problem z interpretacją dwóch zer, który były mylnie odczytywane przez maszyny jako rok 1900. Błędne datowanie mogło wywołać problemy w wielu branżach, dlatego przygotowano liczne scenariusze oraz strategie odnoszące się do zmiany roku oraz związanymi z nią możliwymi trudnościami. W grę wchodziły różne scenariusze przewidujące katastrofy takie jakie zawieszenie się systemów komputerowych, wypadki w elektrowniach atomowych oraz błędy w systemach bankowych. Na szczęście dzięki odpowiedniemu przygotowaniu oraz podjętym środkom zaradczym żaden z tych scenariuszy się nie zrealizował. Największe przedsiębiorstwa przeprowadziły odpowiednio wcześnie testy diagnostyczne wszystkich urządzeń, które mogły sprawić potencjalne problemy i w razie konieczności wycofały je z użytku wraz z końcem roku 1999. Na całym świecie firmy oferujące oprogramowanie sprawdziły swoje produkty oraz ogłosiły specjalne listy, w których ostrzegano użytkowników, które programy i aplikacje mogą mieć problem z nowym datowaniem i jakie z tego mogą wyniknąć dla użytkowników konsekwencje. Lista z urządzenia, które zaklasyfikowano jako problematyczne, została opublikowana w roku 2000 w Internecie. Podczas zmiany roku stwierdzono, że podjęte środki zapobiegawcze wystarczyły, aby uniknąć poważnych i niepożądanych skutków, mimo to jednak na całym świecie wystąpiły problemy z automatami do gier oraz niektórymi kartami kredytowymi, pojawiły się drobne problemy biurokratyczne związane z wezwaniami na rok 1900 oraz inne nieznaczne incydenty.

Mianem Y-Modem określa się specjalny protokół, który wykorzystywany jest do transmisji danych pomiędzy dwoma komputerami. Protokół został opracowany przez Chucka Forsberga, jako następca swojego przednika nazwanego X-Modem. W nowym protokole zmieniono wielkość bloków transmisyjnych, z 128 bitów na 1 kilobit. Bezpośrednim następcą protokołu Y-Modem jest protokół Z-Modem.

Skrót YaST odsyła do angielskiej frazy „Yet another Set”, mianem której określa się narzędzia służące do konfiguracji całego systemu. YaST poza tym jest narzędziem od United Linux, początkowo nie było ono dostępne na zasadzie nieodpłatnej licencji, można było je wyłącznie wykupić za pośrednictwem serwera FTP w połączeniu z SuSE Linux od producenta Novell. Obecnie YaST zostało udostępnione jako wolne oprogramowanie.

YABA jest skrótem angielskiego wyrażenia „Yet Another Bloody Acronym”, które tłumaczy się jako „kolejny głupi akronim”. W branży komputerowej istnieje ogromna liczba akronimów, których rozszerzenia właściwie nikt nie uczy się na pamięć, na przykład WWW, URL, RTF i tak dalej. Ponieważ ciągłe używanie skrótów może być bardzo irytujące, wymyślono frazę „YABA”.

Oś Y jest pionową osią układu współrzędnych, jest nazywana także osią rzędnych, a jej przeciwieństwem jest tak zwana oś odciętych, czyli oś pozioma oznaczona literą „Y”. Osie służą do przedstawiania określonych punktów w przestrzeni dwumiarowej. Wartości „z” oraz „y” określają dokładnie każdy punkt, który znajduje się w układzie współrzędnych. Koordynaty służą do określania pozycji w przestrzeni lub na powierzchni. Osie są dodatkowo oznaczone, dzięki czemu można ustalić wartości danego punktu. Tak zwany „punkt zero” jest to punkt przecięcia osi X z osią Y. Podczas odwzorowania przestrzeni trójwymiarowych wykorzystywana jest dodatkowo także trzecia oś, nazywana osią Z.

X–Server znany także pod nazwą X-System jest to specjalny protokół sieciowy dla aplikacji użytkowych, który pozwala na pokazywanie okien jako obrazów bitmapowych i służy jako baza dla OpenVMS. Specyfika protokołu, który obecnie znajduje się w wolnym dostępie, została określona w roku 2009 przez X.Org Foundation, do dnia dzisiejszego projekt jest aktywnie wspierany. Do zadań głównych X-Servera jest kontrolowanie wszystkich urządzeń peryferyjnych na wejściu oraz wyjściu, na przykład myszy, klawiatury czy monitora. Komunikacja sieciowa przebiega zawsze w sieci.

Pojęcie XG-FAST odnosi się do nowej techniki przesyłania danych, która została opracowana przez Bell Laboratories, a właściwie Bell Labs (oddział badawczy Alcatel Lucent) w celu optymalizacji transmisji danych z łącza internetowego do mieszkania. XG-FAST umożliwia przesyłanie danych z prędkością maksymalną do 5 gigabajtów na sekundę, czyli pięć razy szybciej niż było to w przypadku standardu G.Fast. Dzięki rozwinięciu tej techniki Bell Labs przygotowało się do kolejnego kroku w zakresie poprawy szybkości transmisji danych. Wdrożenie techniki zajmie nieco czasu, w roku 2015 zostanie wprowadzona transmisja przy użyciu G-Fast, a dopiero później zastosowane zostanie XG-FAST.

Xbox Live jest to portal internetowy, który powstał w roku 2002 jako platforma sieciowa dla konsoli X-Box oraz pozostałych produktów firmy Microsoft. Platforma zawiera trailery, dema oraz różne dodatkowe materiały dla konsoli X-Box. W tak zwanych „społecznościach” gracze z całego świata mogą rozgrywać ze sobą wspólne partie, o ile ich własny X-Box posiada odpowiednią funkcję. Od roku 2010 założyciele platformy przestali wspierać posiadaczy konsoli X-Box pierwszej generacji. Dostęp do usługi Xbox Live wymaga posiadania karty sieciowej zintegrowanej z konsolą, która posiada połączenie z routerem lub modemem. Istnieją dwie opcje dostępu: płatna Xbox Live Gold oraz nieodpłatna Xbox Live Gratis

XML jest to skrót od Extensible Markup Language, jest to rodzaj języka znaczników, który służy do wymiany danych pomiędzy różnymi systemami komputerowymi.

Xbox jest to konsola do gier wideo, która została stworzona przez firmę Microsoft. Gry na urządzenie można kupować tylko przy użyciu specjalnej „waluty”. Konsola dostępna jest w sprzedaży od roku 2001, w roku 2005 na rynku pojawił się model Xbox 360. Do lutego 2013 roku firma Microsoft sprzedała na całym świecie około 76 milionów egzemplarzy, notując obroty wielkości 3,77 miliardów dolarów amerykańskich, co odpowiada mniej więcej 2,91 miliardów euro. Przy czym zakupy na konsoli możliwe są tylko przy użyciu specjalnej waluty, tak zwanych punktów Xbox bądź punktów Microsoft, które są rodzajem wewnętrznej jednostki księgowej płatności w firmie Microsoft. Na niektórych stronach internetowych oraz sklepach miejscowych można kupić tę walutę także w postaci karty podarunkowej. Płatności w sieci przebiegają analogicznie jak przy użyciu karty kredytowej.

X.21 jest to specjalny interfejs danych, który został zestandaryzowany przez ITU-T. Interfejs ten służy do transferu danych w otwartych sieciach i dzięki swojej nieskomplikowanej budowie używany jest także do tworzenia połączeń bezpośrednich. Kable interfejsu X.21 mają pięć indywidualnych funkcji i są wyposażone w 15-stykowe złącza. X.21 używany jest do definiowania formatu symboli wyboru, limitu czasowego oraz pozostałych procedur. Podczas przesyłania danych we wszystkich formatach, które przebiega równocześnie, połączenie jest transparentne. Dzięki pomocy zegara urządzania końcowe mogą być zsynchronizowane przez interfejs z siecią transmisyjną.

Oś X jest poziomą osią układu współrzędnych, jest nazywana także osią odciętych, a jej przeciwieństwem jest tak zwana oś rzędnych, czyli oś pionowa oznaczona literą „Y”. Osie służą do przedstawiania określonych punktów w przestrzeni dwumiarowej. Wartości „z” oraz „y” określają dokładnie każdy punkt, który znajduje się w układzie współrzędnych. Koordynaty służą do określania pozycji w przestrzeni lub na powierzchni. Osie są dodatkowo oznaczone, dzięki czemu można ustalić wartości danego punktu. Tak zwany „punkt zero” jest to punkt przecięcia osi X z osią Y. Podczas odwzorowania przestrzeni trójwymiarowych wykorzystywana jest dodatkowo także trzecia oś, nazywana osią Z.

WYSIWYG to akronim angielskiej frazy „What You See Is What You Get”, którą tłumaczy się jako „to, co widzisz, jest tym, co otrzymasz”. Termin odnosi się z reguły do dokumentów, których zawartość – treść, grafika lub inne media – podczas obróbki wyglądają na ekranie identycznie, jak po umieszczeniu w przeglądarce internetowej lub po wydrukowaniu. Dostępne jest wiele edytorów WYSIWYG, na przykład takich, które można wykorzystać do tworzenia stron HTML, ale istnieją także tego typu programy do projektowania oświetlenia, w których można przy użyciu komputera zaplanować oświetlenie sceny wraz z wizualizacją efektu. Także w zakresie formatowania tekstu istnieje wiele programów typu WYSIWYG. W przypadku edytorów HTML należy zwrócić uwagę, że wygląd strony internetowej w przeglądarce jest uzależniony zarówno od rodzaju przeglądarki oraz zainstalowanych na komputerze czcionek.

WLAN, czyli Wireless Lan (Funk-Lan), jest to rodzaj połączenia sieciowego, w którym większa liczba komputerów jest ze sobą połączona bez potrzeby użycia jakiegokolwiek kabla. WLAN może być używane w różnych trybach.

Wi-Fi Protected Access, czyli w skrócie WPA, służy w obrębie WLAN jako technika szyfrowania danych. Metodę tę wprowadzono po tym, jak okazało się, że poprzedni sposób szyfrowania WEP (Wired Equivalent Privacy) nie jest do końca bezpieczny. Z technicznego punktu widzenia WPA jest podobnie zbudowane jak WEP, z tą różnicą, że do dodatkowej ochrony danych używane są dynamiczne klucze (TKIP). Do identyfikowania uczestników wymiany danych używane są Preshared key (PSK) oraz Extensible Authentication Protocol (EAP). WPA2 jest następcą standardu WPA i używa zmienionego algorytmu szyfrowania danych. Bardzo ważne jest podczas używania zarówno WPA jako i WPA2, aby stworzyć silne hasło, które będzie regularnie zmieniane.

Windows Phone 7 to nazwa systemu operacyjnego firmy Microsoft, który ukazał się jesienią 2010 roku i został stworzony z myślą o urządzeniach mobilnych. System Windows Phone 7 jest bezpośrednim następcą systemu Windows Mobile. Gry oraz aplikacje współpracujące z tym systemem są dostępne w specjalnym sklepie online Windows Phone Marketplace. Windows Phone 7 wspiera funkcje multitouch, dzięki czemu system można obsługiwać jednocześnie kilkoma palcami. Interfejs użytkownika w systemie Windows Phone 7 bazuje na Zune-HD.

Dla systemu operacyjnego Windows 8 stworzono dwa różne interfejsy użytkownika. Pierwszy z nich przeznaczony został do normalnego użytkowania na komputerach osobistych. Natomiast drugi zoptymalizowano pod względem obsługi za pomocą gestów i nazwano go Windows 8 Modern UI. Ta wersja obsługiwana jest podobnie jak interfejsy urządzeń z ekranem dotykowym. Wraz z wydaniem systemu Windows 8 gigant z Redmond chciał osiągnąć cel, jakim było dla firmy stworzenie przyjaznego dla użytkownika interfejsu bazującego na tak zwanych kafelkach, jednocześnie dbając o przejrzystość pulpitu, stabilną oraz szybką pracę. W trybie Windows 8 Modern UI można używać zarówno standardowych programów dla systemu Windows, aplikacji konsolowych oraz aplikacji Windows. Ekran dotykowy, fizyczna oraz wirtualna klawiatura oraz mysz mogą być używane jednocześnie. System Windows 8 dostępny jest w czterech różnych wersjach:
• Windows 8 do użytku prywatnego
• Windows 8 Pro dla biznesu
• Windows 8 Enterprise dla przedsiębiorstw
• Windows RT dla komputerów z procesorem ARM
Przydatne/powiązane definicje/link: Windows 7, Windows ME, Windows 98, Windows XP, Windows 2000

System operacyjny Windows 2000 jest to następca systemu Windows NT Version oraz poprzednik wersji o nazwie XP. Windows NT Version został opublikowany w czterech różnych wersjach: wersja dla stacji roboczych nosiła nazwę „Professional”, wersja przeznaczona do instalacji na serwerach „Server”, bardziej rozbudowane wersje o większych możliwościach nazywały się „Advanced Server” oraz „Datacenter”. Dla systemu Windows 2000 wydano 4 paczki serwisowe (tak zwane Service Packs), za każdym razem w dwóch różnych wersjach. Przydatne/powiązane definicje/link: Windows 8, Windows 7, Windows ME, Windows 98.

Pojęcie „Wifi” oznacza markę, która specjalizuje się w urządzeniach przeznaczonych do łączności bezprzewodowej, a dokładnie w związanymi z nimi standardami. Termin w praktyce często łączony jest w WLAN, czyli lokalną siecią bezprzewodową. Konsorcjum Wireless Ethernet Compatibility Alliance, określne mianem Wi-Fi Alliance, jest to związek zrzeszający ponad 300 organizacji, które zajmują się ustalaniem standardów oraz certyfikatów związanych z WLAN. Do tego Alliance testuje komponenty różnych produktów służących do łączności bezprzewodowej, a na końcu specjalnego procesu testowego nadaje urządzeniom lub komponentom certyfikat Wi-Fi. Przetestowane w ten sposób urządzenia producentów, którzy są członkami konsorcjum, otrzymują pozwolenie na wykorzystanie loga Wi-Fi. Dzięki temu postępowaniu możliwa jest do uniknięcia potencjalna niekompatybilności pomiędzy różnymi produktami.

WhatsApp (WhatsApp-Messenger) to aplikacja na urządzenia mobilne, które została stworzona w roku 2009 przez firmę WhatsApp Inc z siedzibą w Mountain View, w stanie Kalifornia. Aplikacja jest dostępna dla różnych systemów operacyjnych. Komunikator został w roku 2014 częściowo wykupiony przez firmę Facebook Inc. Najważniejszymi z funkcji komunikatora są: możliwość bezpłatnego wysyłania wiadomości tekstowych, zdjęć, filmów wideo, przesyłanie wiadomości głosowych oraz prowadzenie rozmów zarówno głosowych, jak i wideo. Aplikacja pozwala także na przesyłanie dokumentów, informacji o lokalizacji oraz danych kontaktowych. WhatsApp działa w oparciu o łącze internetowe. Korzystanie z komunikatora jest możliwe tylko dla użytkowników posiadających dostęp do Internetu. Do zalogowania się do komunikatora niezbędny jest numer telefonu oraz urządzenie mobilne.

Wired Equivalent Privacy, czyli w skrócie WEP, jest to specjalna technika szyfrowania, która używana jest do WPA w celu zabezpieczenia transmisji danych sieci WLAN. W pakiecie danych WEP dane użytkownika są przesyłane jako 32. bitowe sumy kontrolne tychże danych oraz dodatkowe, zaszyfrowane informacje. Ponieważ ta metoda posiadała słabe punkty, została uznana za niebezpieczną poleca się podczas instalacji WLAN zabezpieczyć sieć przy użyciu WPA lub jeszcze bezpieczniejszego WPA2. W przypadku dalszego używania zabezpieczeń WEP istnieje duże ryzyko, że poprzez istniejące luki bezpieczeństwa może dojść do nieuprawionego przechwycenia przesyłanych danych, dlatego też jeśli tylko istnieje taka możliwość, warto zmienić technikę szyfrowania na znacznie bezpieczniejsze WPA2.

Pojęciem „Webinterface” odnosi się do rodzaju interfejsu systemowego, który można rozwiązać za pośrednictwem protokołu HTTP (Hypertext Transfer Protocol). Webinterface służy jednocześnie jako tak zwane GUI, czyli graficzny interfejs użytkownika, który może być obsługiwany przy użyciu przeglądarki internetowej. Do znanych Webinterfaców należą między innymi zintegrowane serwery sieci web z ruterami DSL, które pozwalają na konfigurację urządzenia, ale także Google-API, który zapewnia dostęp do silnika wyszukiwarki. Webinterface funkcjonuje niezależnie od platformy, dzięki czemu może być zainstalowany na komputerze bez konieczności posiadania dodatkowego oprogramowania.

Kamerka internetowa jest rodzajem bardzo prostej kamery, która jest używana do przekazywania obrazu oraz dźwięku podczas konferencji i czatów wideo, a także wideo rozmów telefonicznych. Kamerki internetowe zazwyczaj podłączane są do komputera przy za pomocą portu USB, obecnie jednak większość laptopów, tabletów oraz smartfonów posiada już wbudowane urządzenie. Kamerki internetowe są używane zarówno do celów prywatnych, jak i służbowych. Na przykład do prywatnych pogawędek na czacie, ale także do konferencji firmowych ze współpracownikami. Jakość przeprowadzanych rozmów oraz przesyłanego obrazu jest uzależniona od modelu urządzenia oraz szybkości łącza internetowego i możliwego maksymalnego transferu danych. Widać także różnice w kolorach przesyłanego obrazu oraz jego ostrości. Przydatne/powiązane definicje/link: notebook.

Adres internetowy składa się z różnych części i prowadzi do pożądanej lokalizacji w sieci, podobnie jak adres zamieszkania prowadzi do konkretnego domu. Na podstawie grafiki można zobaczyć, z jakich elementów składowych składa się adres internetowy:
• protokół
• domena trzeciego poziomu (z angielskiego Third Level Domain)
• nazwa domeny (domena drugiego poziomu, z angielskiego Second Level Domain)
• domena najwyższego poziomu (z angielskiego Top Level Domain)
Protokół, tutaj na przykład HTTP – Hypertext Transfer Protocol jest odpowiedzialny za wywołanie strony WWW, istnieje jednak także mnóstwo innych protokołów, na przykład FTP – File Transfer Protocol, który używany jest do transferu danych. W ostatnim czasie stało się zwyczajem, że strony internetowe mogą zostać wywołane bez użycia domeny trzeciego poziomu WWW, która służy do dalszego opisu usług, na przykład WWW. dla serwera sieci WEB, dla serwera pocztowego albo dla sklepu internetowego. Dla każdego sklepu można jednak wybrać jakąkolwiek inną nazwę. Domena drugiego poziomu, czyli nazwa domeny, jest główną częścią adresu internetowego, właściwą nazwą usługodawcy lub oferty. Domena najwyższego poziomu jest nadrzędna wobec wszystkich pozostałych, stanowi najważniejszą część całego adresu internetowego i jest oddzielona kropką. Polską domeną krajową jest .pl.

Cyfrowy znak wodny służy do tego, aby zaznaczyć różne prace, takie jak na przykład zdjęcia, artykuły czy filmy wideo. Dzięki temu technicznemu wkomponowaniu znaku autorskiego w dzieło, utwór może być jednoznacznie zidentyfikowany i przypisany danemu twórcy. Znaki wodne nie muszą być widoczne gołym okiem, jednak dzięki odpowiednim zaznaczeniom można łatwo śledzić i wyszukiwać odpowiednie utwory oraz odkryć naruszenie praw autorskich. Istnieją także sposoby tworzenia znaków wodnych dla komercyjnych utworów audio oraz wideo, a także modeli 3-D oraz wielu innych. Także banknoty, dokumenty potwierdzające tożsamość oraz certyfikaty posiadają znaki wodne, dzięki którym można rozpoznać ich prawdziwość.

Słowo „warez” to pojęcie odnoszące się do oprogramowania, które zostało zdobyte w sposób całkowicie nielegalny. Często w ten sposób określa się nielegalne lub ukradzione kopie. Samo pojęcie „warez” powstało w latach 80 ubiegłego wieku, ale rozpoznawalne stało się dopiero w latach 90, czyli w momencie szybkiego wzrostu popularności Internetu oraz możliwości, jakie niósł ze sobą powszechny dostęp do sieci. Termin pojawia się w kontekście ściąganie nielegalnych danych, programów, aplikacji, gier komputerowych wideo czy muzyki. Rozróżnia się różne typu warezów: moviez dla filmów, gamez dla gier komputerowych, appz dla aplikacji, seriez dla sfałszowanych lub skradzionych numerów seryjnych i tak dalej. Z biegiem czasu osoby prowadzące strony internetowe z warezami zaczęły oferować do pobrania nie tylko programy oraz multimedia, ale także banery reklamowe, reklamy oraz materiały pornograficzne. Rozprzestrzenianie się warezów odbywa się na różne sposoby, na przykład przez systemy BBS, serwery FTP, sieci IRC oraz fora newsów. Od roku 2000 wymiana plików odbywała się głównie za pośrednictwem tak zwanej wymiany internetowej, a w następnym dziesięcioleciu poprzez tak zwane serwery wymiany, czyli specjalne strony internetowe oferujące hosting plików.

Pojęcie „War-Chalking” używane jest do opisania lub zaznaczenia przy użyciu farby bądź kredy miejsca, w którym dostępna jest sieć WLAN. Oznaczenia widoczne są na przykład na ulicach, latarniach lub na ścianach domów, często dodatkowe podane są dane dostępu do sieci. Ten, kto rozpozna War-Chalking i ma przy sobie urządzenie mobilne może podłączyć się do sieci nieznanych sobie ludzi i bezpłatnie korzystać z ich Internetu. Sieci są znajdowane przez tak zwanych warwalkerów lub wardriverów, którzy z własnej inicjatywy przeszukują okolice w celu oznaczenia niezabezpieczonych modemów lub ruterów. Ten sposób działania został wynaleziony przez Matta Jonesa. Oznaczeniami są różne symbole, dzięki którym można zorientować się, gdzie znajduje się zaszyfrowane sieci WLAN, a gdzie całkowicie otwarte punkty dostępu.

Pod pojęciem „tapeta” kryje się specjalna grafika, która może być wykorzystana jako tło pulpitu użytkownika. Tapety dokładnie odpowiadają aktualnym rozmiarom ekranu, dzięki czemu można je bez problemu ustawić jako tło oraz zmienić. Tapety służą właściwie tylko do tego, aby użytkownik mógł zindywidualizować wygląd pulpitu i ustawić ładny obrazek jako tło. Z punktu funkcjonalności oraz ergonomiki odradza się jednak używania wymyślnych tapet na komputerach służących do pracy. Kolorowe motywy z dużą ilością detali powinny być zastąpione delikatnymi tapetami, ewentualnie można użyć tapet o łagodnym zestawieniu barw. Wielu użytkowników bardzo lubi tapety, dlatego też istnieje wiele stron internetowych, z których można pobrać interesujące zdjęcia i motywy.

Web Application Firewall, czyli w skrócie WAF to nazwa zabezpieczenia webowego, które chroni przed atakami wykorzystującymi protokół http. Działanie WAF polega na ochronie powłoki aplikacji. Przydatne/powiązane definicje/link IDS.

Wake on Lan, czyli w skrócie WOL, jest to standard pozwalający na włączenie komputera przy użyciu karty sieciowej i lokalnej sieci LAN. Jest to rozwiązanie idealne dla komputerów firmowych, na których można przeprowadzić w nocy instalację aktualizacji bez potrzeby przeszkadzania użytkownikom w czasie codziennej pracy.

System operacyjny Windows XP został opublikowany przez firmę Microsoft jako następca systemu Windows 2000 i jednocześnie jako bezpośredni poprzednik systemu Windows Vista. System Windows XP pojawił się na ryku pod koniec roku 2000, a celem jego wydania było stworzenie przyjaznego użytkownikowi interfejsu oraz stabilnego i bezpiecznego środowiska pracy. Interfejs użytkownika bardzo mocno różni się od poprzednich wersji, wygląda znacznie bardziej fantazyjnie i kolorowo. Użytkownik ma możliwość wyboru pomiędzy wyglądem klasycznym a wymyślną propozycją o nazwie „”Luna””, w której wstępnie ustawiono tło ekranu. Zmienione zostało także „”Menu Start””, które podzielono na dwie kolumny, zapewniające dostęp zarówno do najważniejszych katalogów oraz prywatnych danych, a także do opcji „”Admin-C”” oraz pozostałych funkcji systemowych. Nowością w systemie operacyjnym XP były między innymi: możliwość wypalania płyt CD bez użycia dodatkowego programu, funkcja ClearType, służąca do wygładzania czcionek oraz automatyczne czyszczenie pulpitu. Wprowadzono także innowacyjne rozwiązanie odzyskiwania systemu z wygenerowanych punktów przywracania systemu, dzięki czemu w przypadku niepowodzenia lub wadliwych instalacji użytkownik mógł przywrócić system do momentu jego stabilnej i bezproblemowej pracy. Użytkownie systemu było możliwe tylko po aktywacji produktu. Obok wersji Windows XP Home Edition powstały również:
• Windows XP Professional Edition
• Windows XP Media Center Edition
• Windows XP Tablet PC Edition
• Windows XP Embedded

Każda z wersji systemu dostępna była w wersji 32 lub 64 bitowej. Dla krajów rozwijających się oraz regionów mniej zamożnych dedykowano najbardziej ograniczoną i ubogą w funkcję wersję Windows XP Starter Edition. Dodatkowo system został uzupełniony o trzy pakiety serwisowe (tak zwany Service Pack).

Przydatne/powiązane definicje/linki: Windows 8, Windows 10, Windows 7, Windows 2000, Windows ME, PHP

System operacyjny Windows ME (Millennium Edition) oferuje użytkownikowi bardzo podobne funkcje jak system Windows 2000. W wersji ME użytkownik otrzymał znacznie zmieniony i poprawiony odtwarzać Media Player oraz całkowicie nowy protokół obróbki wideo Windows Movie Maker, który pozwala na prawidłowe przycinanie nagrań. W systemie operacyjnym Windows ME pojawiły się także całkowicie nowe gry online oraz asystent, który pomaga użytkownikowi w konfiguracji sieci domowej. Poprawiono także funkcje pomocy, umożliwiając użytkownikom zadawanie pytań oraz rozwiązywanie problemów przy użyciu Internetu. Przydatne/powiązane definicje/linki: Windows 8, Windows 10, Windows 7, Windows XP.

Windows 7 jest jednym z systemów operacyjnym firmy Microsoft, który został opublikowany w roku 2009 jako następna systemu Windows Vista. Windows 7 jest dostępny w sześciu wariantach, przystosowanych do potrzeb różnych grup docelowych. Dla krajów rozwijających się lub po prostu do użytkowania na netbooku przygotowano „Starter Edition”, wersja ta wyposażona jest jedynie w najważniejsze funkcje. Bardziej rozwinięta jest wersja opublikowana pod tytułem „Home Basic”, która została wprowadzona do sprzedaży w tak zwanych krajach szybko rozwijających się. Kolejne wersje noszą nazwy: „Professional Edition” przeznaczone dla małych i średnich firm oraz „Ultimate” i „Enterprise” dedykowane ze względu na duże możliwości dużym przedsiębiorstwom oraz profesjonalnym użytkownikom. Windows 7 został tak opracowany, aby maksymalnie zwiększyć łatwo poruszania się w systemie, poprawiono także jego poziom zabezpieczeń oraz szybkość działania. Przydatne/powiązane definicje/linki: Windows 8, Windows 10, Windows ME, Windows XP

29 lipca 2015 roku firma Microsoft wypuściła na rynek system operacyjny Windows 10, który jest bezpośrednim następcą systemu Windows 8.1. Najnowszy system operacyjny giganta z Redmond można zainstalować na różnych urządzeniach: na komputerach PC, notebookach, smartfonach oraz Raspberry Pi. Obok kafelek znanych użytkownikom z wersji 8 oraz 8.1, które w tym systemie można dostosowywać do własnych potrzeb, pojawiło się popularne Menu Start. Aplikacje dla systemu Windows 10 są dostępne w Windows Store, ale także, podobnie jak w przypadku systemu 8.1, można je pobrać używając osobistego asystenta Cortana. Obsługa funkcji wyszukiwania odbywa się zarówno przy użyciu klawiatury, jak i poleceniom głosowym. Kolejną cechą systemu Windows 10 jest nowa przeglądarka internetowa, którą można łatwo spersonalizować. Strony internetowe mogą być zaopatrywane w notatki, tworząc pewnego rodzaju zrzut ekranu. Ponadto dostępny jest specjalny tryb przeznaczony do czytania, w którym wszystkie elementy są ukryte, co pozwala na efektywną i szybką lekturę. Łącznie wydano 14 różnych wersji systemu operacyjnego Windows 10, między innymi: Windows 10 Home dla komputerów domowych, Windows 10 Enterprise dla przedsiębiorstw, małych i średnich firm, a także Windows 10 Mobile przeznaczony dla smartfonów i tabletów. Przydatne/powiązane definicje/linki: Windows 7, Windows 10, Windows XP.