Pojęcie FAT jest skrótem angielskiej nazwy „File Allocation Tabele” (tabela alokacji plików) i oznacza system plików opracowany przez firmę Microsoft. FAT składa się z różnych obszarów (sektor rozruchowy, sektor rezerwowy, FAT, katalog główny, obszar danych), a struktury danych dostosowane są do poszczególnych wariantów FAT. Tablica alokacji plików zarządzana jest przez system operacyjny i zawiera wszystkie informacje odnośnie podziału treści na dysku twardym komputera. Głównym zadaniem FAT jest ustalenie, w jaki sposób pliki i katalogi zostały rozmieszczone na nośnikach, ile zajmują przestrzeni i ile jeszcze miejsca pozostało do dyspozycji użytkownika.
FAT 32 jest jedną z odmian systemu plików FAT, który z reguły używany w nośnikach danych o pojemnością 2 GB. FAT 32 jest wspierany przez wszystkie wydania systemów Microsoft Windows.
Pamięć podręczna pierwszego poziomu jest zlokalizowana we wnętrzu pamięci procesora i jest odpowiedzialna za buforowanie danych, dzięki czemu można poprawić wydajność pracy nawet przy małych ilościach dostępnej pamięci. Pamięć podręczna pierwszego poziomu jest zazwyczaj dość mała i przeznaczona wyłącznie na zapisywanie najczęściej wykorzystywanych danych oraz poleceń, ma to na celu zmniejszenie liczby dostępów do pamięci. Cały proces pozwala zmniejszyć opóźnienia w transmisji danych oraz optymalizuje wykorzystywanie procesora.
ERP jest skrótem angielskiego zwrotu „Enterprise Resource Planning”, który tłumaczy się jako planowanie zasobów przedsiębiorstwa. ERP określa wszystkie środki, które służą poprawie wydajności zasobów zakładu, takich jak personel, działanie, środki finansowe w danym przedsiębiorstwie. Dzięki profesjonalnemu oprogramowaniu ERP możliwie jest zaplanowanie wszystkich procesów w przedsiębiorstwie, optymalizacja oraz bieżące ich śledzenie. Liczni usługodawcy, którzy dostarczają aplikacje ERP, oferują także obok zestandaryzowanego programu, także rozwiązania zorientowane na klienta i dostosowane do jego indywidualnych potrzeb, dzięki czemu programy mogą znacznie różnić się pod względem złożoności oraz funkcjonalności.
Pod pojęciem „pamięć rozszerzona” kryje się norma, ściśle określająca jak programy w obrębie MS-DOS i systemu operacyjnego mogą korzystać z pamięci RAM. Aby korzystać z pamięci rozszerzonej niezbędny jest specjalny sterownik (Extended Memory Manager). Dzięki temu sterownikowi wszystkie aplikacje oraz urządzenia komputera mogą zarezerwować niezbędną do pracy ilość pamięci RAM i zwolnić ją, gdy jej użycie nie będzie już potrzebne.
ECC jest skrótem od „Error Correction Code” i określa specjalne postępowanie korygujące błędy, które mogą powstać podczas przesyłania i zapisywania danych komputerowych. Dzięki kodowaniu ECC błędy mogą zostać skutecznie rozpoznane i jeśli tylko możliwie, odpowiednio korygowane. Metoda bazuje na transmisji dodatkowych bitów, które umożliwiają dokładne określenie błędu po zakończeniu transferu danych.
Encoding oznacza kodowanie danych tekstowych i umożliwia przypisanie jednoznacznego porządku liter, cyfr oraz symboli w czcionce. Podczas procesu kodowanie wszystkie znaki są kodowane za pomocą liczby i tak przetworzone przesyłane oraz zapisywane. Dzięki tej metodzie informacje mogą w sposób bezpieczny zostać nadane odbiorcy. Kodowanie jest używane między innymi podczas wysyłania wiadomości e-mail.
EVA jest skrótem słów „Wejście, przetworzenie, wyjście” (ang. Input-process-output). Pojęcie określa funkcje, które przykładowo wykorzystuje się w każdym elektronicznym przetwarzaniu danych (nie. EDV, ang. EPD – Electronic Data Processing). EVA dotyczy zarówno organizacji sprzętowej, jak i wszystkich urządzeń oraz oprogramowania systemu. Przy wprowadzaniu danych należy określić, w jaki sposób mają być dalej przetwarzane. Gdy ta faza jest zakończona, wszystkie wprowadzone dane są przetwarzane, a wyniki końcowe wyświetlane.
Jako e-Ziny określane są portale internetowe, które wizualnie oraz treściowo odwzorowują stylistykę czasopism i magazynów w wersji papierowej. E-ziny są często uzupełnione o dodatkowe funkcje społeczne, takie jak fora dyskusyjne czy okienko bezpośredniego kontaktu między czytelnikami. Magazyny elektroniczne zawierają treści redakcyjne, takie jak artykuły, kolumny, wywiady, które często są publikowane przez profesjonalnych autorów i dziennikarzy.
Pod pojęciem „e-Sport” należy rozumieć wirtualne rozgrywki i zawody sportowe. Pojęcia używa się w kontekście gier komputerowych, w których tryb multiplayer okazuje się być niezwykle pomocny. Tradycyjnie wykorzystywane są w tej dziedzinie zarówno komputery osobiste, ale przede wszystkim konsole, które sprawiają, że e-Sport może być zarówno uprawiany indywidualnie, jak i jako gra zespołowa. Chociaż gracze, nazywani również e-sportowcami, podobnie jak w klasycznych dyscyplinach sportowych rozwijają podczas zawodów liczne umiejętności motoryczne, jak i psychiczne, to Niemiecki Związek Olimpijskie nie uznał jednak e -Sportu jako oficjalnej dyscypliny. Inaczej sytuacja przedstawia się w takich krajach jak Chiny czy Brazylia. Jedną z pierwszych gier, zaliczanych do grona e-Sportu, była gra wideo „Pong” z 1972 roku. Współcześnie liczba e-Sportowców tylko w samych Niemczech szacowana jest na 1 500 000. Niektórzy z graczy z upływem czasu stali się profesjonalnymi, zawodowymi graczami. Są oni nazywani pro-gamerami i regularnie biorą udział w zawodach, których zwycięzcy otrzymują pieniężną pulę nagród.
EDV jest skrótem pojęcia „elektronische Datenverarbeitung“ (pol. elektroniczne przetwarzanie danych) i służy jako określenie obejmujące zarówno zapis, jak przetwarzanie różnorakich typów danych przy użyciu komputera lub innego sprzętu elektronicznego. W większości dużych firm znajdują się specjalne działy, która są odpowiedzialne za sprawne funkcjonowanie oraz utrzymanie całej infrastruktury elektronicznej.
Extranet cechuje się podobnymi właściwościami jak Internet, może być jednak wykorzystany tylko i wyłącznie przez ściśle określoną grupę użytkowników. Typowa zawartość extranetu jest udostępniane na przykład wewnętrz przedsiębiorstw dla ich pracowników oraz klientów. Informacje poufne mogłyby być bowiem wykorzystane poza firmą i udostępniane. Extranet jest chroniony głównie poprzez osobisty dostęp, który jest zabezpieczany za pomocą różnych technologii szyfrujących, użytkownik wprowadza tylko hasło dostępu.
„Exel” jest szeroko wykorzystywanym programem (dostępnym dla systemów operacyjnych MAC, Windows) do pracy z arkuszami kalkulacyjnymi, który jest częścią pakietu Microsoft Office. „Exel” umożliwi proste i kompleksowe wykonywanie różnych obliczeń z wykorzystaniem formuł i funkcji. Poza tym program umożliwia tworzenie różnorakich statystyk oraz analiz handlowych odwzorowanych zarówno w postaci tekstu, jak i grafiki. Wiele komórek tabeli oraz arkuszy, które są ze sobą powiązane, Exel przedstawia w sposób wizualnie przejrzysty, umożliwiając łatwy i szybki dostęp do dużej ilości danych.
EXT2 jest skrótem angielskiego zwrotu Second Extended File System i oznacza zestandaryzowany system danych w systemie operacyjnym Linux. Ten szeroko wykorzystywany standard został opracowany w 1993 roku przez Rémy’ego Carda. EXT2 opiera się na koncepcji bloków, katalogów oraz indeksów, które mogą zostać rozwijane jako liczne funkcje w formie tzw. patchy (ang. łata), takich jak listy kontroli dostępu, odzyskiwanie danych, kompresja itd. Wydajniejszym następcą EXT2 jest EXT3.
Pojęcie „Exploit” pochodzi z obszaru elektronicznego opracowania danych i oznacza możliwość wykorzystania do własnych celów obecnych w programach luk bezpieczeństwa oraz błędów w ich funkcjach. „Exploit” jest także często wykorzystywane do demonstrowania programistom i wydawcom luk bezpieczeństwa, aby zmotywować ich do poprawy oprogramowania. Niestety, ale celem tego działania jest manipulacja w systemach, dzięki której osoby trzecie otrzymują dostęp do danych osobistych oraz zaufanych treści. Wyróżnia się różne rodzaje „Exploit”, na przykład: formy lokalne, Zer-Day-Exploit, Remonte-Exploit albo Command-Execution-Exploit. Wariant lokalny jest przykładowo aktywowany poprzez otwarcie danych obrazów, które na pierwszy rzut oka wydają się użytkownikowi całkowicie niegroźne.
„Eventvwr” jest komendą, która przywołuje dziennik zdarzeń. Dziennik zdarzeń (ang. Event Log) służy do tego, aby zaprotokołować wszystkie zdarzenia na komputerze i umożliwić proste odnalezienie błędów. W dzienniku zdarzeń są przykładowo zawarte wszystkie informacje o systemie oraz bezpieczeństwie. Komendę „eventvwr” można wydać, otwierając Menu Start, następnie „uruchom” i wpisując polecenie „eventvwr” a następnie klikając klawisz potwierdzenia.
Pojęcie „ebone” jest skrótem angielskiego zwrotu „European Backbone” i oznacza europejską, internetową sieć szkieletową. Wraz z licznymi sieciami lokalnymi w całej Europie sieć szkieletowa uchodzi za wiodącą w obszarze połączeń szerokopasmowych oraz usług telekomunikacyjnych. Sieć szkieletowa została założone w 1992 roku. Po kryzysie dotcomów w 2002 roku zrezygnowano z sieci szkieletowych i ostatecznie wycofana ją z sieci.
Eudora jest programem poczty e-mail. Eudora została opracowana i wprowadzona na rynek w 1988 roku przez Steve’a Dornera, nazwa oprogramowania pochodzi o amerykańskiej autorki Eudory Welty. Największą zaletą Eudory jest to, że program nie musi być zainstalowany na komputerze lokalnym, nadaje się także do używania na różnych urządzeniach zewnętrznych (np. klips USB, dysk twardy zewnętrzny). Eudora wspiera standardy klient pocztowego IMAP, AMTP oraz POP3, oferując liczne funkcje (filtry książki adresowej, funkcja wyszukiwania, możliwość wprowadzenia wielu kont, emotikony, formatowanie tekstu, filtr spamu i tym podobne). Po tym jak przedsiębiorstwo Qualcomm przejęło w roku 1991 prace nad rozwojem oprogramowania, zostały opublikowane jego trzy różne wersje.
Skrót ETX jest rozinięciem frazy zwroty „End of Text” (koniec tekstu), określającej koniec wprowadzanej wiadomości lub danych. ETX przynależy przy tym do licznej grupy tak zwanych znaków sterujących, służących do wydawania poleceń urządzeniom wyjściowym (np. drukarka). Znaki sterujące ETX są używane przykładowo do przerwania wprowadzania tekstu w terminalu.
Ethernet jest technologią, która służy do określania specyfikacji programowych i sprzętowych sieci danych. Protokół Ethernet zawiera informacje o specyfikacji wszystkich typów kabli, wtyczek oraz formatów przesyłu danych, należy do jednej z najczęściej wykorzystywanych technologii sieci LAN i jest wykorzystywany jako baza protokołów sieciowych. Ethernet umożliwia wymianę danych pomiędzy sprzętami lokalnymi, na przykład: faksem, drukarką, komputerem osobistym, skanerem. Maksymalna osiągalna prędkość przesyłu danych wynosi około 10 gigabajtów na sekundę.
Pojęcie „Escape” (ang. ucieczka) oznacza jeden z klawiszy funkcyjnych, który znajduje się na wszystkich współczesnych klawiaturach komputerowych i jest zaznaczony skrótem „ESC”. Klawisz „Escape” znajduje się najczęściej w lewym, górnym rogu klawiatury, a jego przyciśnięcie zazwyczaj zakańcza aktualnie wykonywane przez komputer zadanie. Klawisz może zostać użyty przykładowo, aby przerwać ładowanie się programów bądź pracę przeglądarki internetowej, jednak nie wszystkie aplikacje systemu Windows reagują w ten sam sposób na przyciśnięcie klawisza „esc”. Można jednak samodzielnie bardzo łatwo samodzielnie ustawić działanie klawisza „ESC”. W tym celu należy kliknąć „Start”, a następnie „Uruchom”, a następnie wpisać „test” i nacisnąć klawisz „Escape”, wówczas okno powinno się zamknąć tak samo, jak podczas kliknięcia myszką.
Nauka ergonomii ma na celu zoptymalizowane warunków pracy zarówno w życiu codziennym jak i zawodowym, dla tych ludzi, którzy wykorzystując w pracy sprzęt, przez co mogliby doznać uszczerbku na zdrowiu. Aby osiągnąć ergonomiczne środowisko pracy przy komputerze, należy wziąć pod uwagę liczne okoliczności oraz warunki, takie jak wysokość siedzenia, wysokości oczu, pozycja ekranu, klawiatury, myszy, postawa, natężenie hałasu, jasność pomieszczenia etc., które muszą być indywidualnie dostosowane do każdego człowieka. Ergonomia jest szczególnie ważna w obszarach obsługi maszyn, pracy z komputerem oraz podczas prowadzeniu pojazdów.
E-Procurement (ang. Electronic Procurment, elektroniczne zamówienia) oznacza dostarczanie towarów i usług z wykorzystaniem systemów IT. Wykorzystywany jest zarówno Internet, jak i bezpośrednie połączenia pomiędzy przedsiębiorstwami z użyciem systemów VPN. E-Procurement skutecznie łączy klasyczny sposób zamówień w przedsiębiorstwach z nowoczesnymi metodami komunikacyjnymi. Uproszczenie procesów zamówień pozwoliło na standaryzację przede wszystkim w obszarze platformy B2B. E-Procurment z punktu widzenia branży IT dzieli się na trzy systemy: 1) systemy zamknięte 2) systemy półotwarte 3) systemy otwarte Systemy zamknięte polegają na bezpośrednim podłączeniu przedsiębiorcy, dokonującego zakupów, do sieci usługodawcy/sprzedawcy. Zaletą tego systemu jest bardzo wysokie bezpieczeństwo przesyłanych danych oraz duża dokładność aktualizowanych danych logistycznych. Jednakże katalog niestandardowych systemów gospodarczo-towarowych wymaga dużego nakładu pracy oraz znacznych środków finansowych. Systemy półotwarte umożliwiają klientowi bezpośrednią integrację z systemem informatycznym dostawcy, który oferuje z reguły jeden katalog, bazujący na sieci WEB, który służy do dokonania zamówienia oraz śledzenia procesów logistycznych. Systemy otwarte pracują zazwyczaj na dwóch stronach opartych na sieci WEB, a podobne katalogi są utrzymywane przez dostawcę w dłuższych odstępach czasu. Znacznym minusem tych systemów jest minimalna integracja dostawców zapasami magazynowanymi oraz stosunkowo łatwy atak przez nieautoryzowany dostęp. Systemy e-Procurement z punktu widzenia uczestnika rynku Funkcjonalność systemów e-Procurement jest zależna od podmiotu/organizacji, która ten system udostępnia. Wyróżnia się trzy zasadnicze sposoby działanie: 1) systemy dostawcy (Sell-Side-Systeme) 2) systemy nabywcy (Buy-Side-Systeme) 3+C28) systemy rynkowe (Many-to-Many-Systeme) Systemy dostawcy są oferowane przez sprzedawcę towarów lub usług, który udostępnia swoim klientom platformę, na której mogą oni dowiedzieć się więcej o oferowanych usługach i towarach, a także dokonać zamówienia. Obowiązkiem dostawcy jest określenie dostępności oraz ceny towaru bądź usługi. Systemy nabywcy są opracowywane dla kupującego, który ma możliwości opisania usług oraaz towarów, których potrzebuje oraz poinformowania o tym określonych dostawców i ostatecznie zdecydowania się na najbardziej odpowiednie rozwiązanie. W systemach rynkowych istotne jest połączenie obu poprzednio omawianych systemów. W tym systemie mogą zarówno dostawcy oferować swoje towary, jak i odbiorcy określać własne potrzeby. Osoby trzecie są w posiadaniu platformy i pośredniczą w kontaktach pomiędzy obiema stronami transakcji. Zalety e-Procurementu E-Procurment oferuje w przeciwieństwie do konwencjonalnych sposobów liczne zalety dla wszystkich współuczestniczących w procesie. W pierwszej kolejności e-Procurement oferuje możliwość pełnej implementację systemu zamówień w branży IT, która płynnie włącza sprzedaż do systemów i procesów ERP, ponieważ wszystkie niezbędne informacje są aktualne i dostępne online. W ten sposób powstaje obok zwiększonej możliwości regulacji także możliwość śledzenia transakcji w czasie rzeczywistym. W przeciwieństwie do tradycyjnego procesu zamówień e Procurement redukuje liczne kroki, niezbędne do wykonania transakcji, oraz eliminuje źródła błędów; możliwości błędu transmisji znacząco obniża się, a koszty pracy i kontroli widocznie zmniejszają się. Dla kupujących znacząco rośnie przejrzystość rynku, informacje mogą być pobierane w każdym momencie, a oferty różnych dostawców mogą być ze sobą łatwo zestawiane. W ten sposób wzrasta elastyczność zakupów przy jednoczesnym obniżeniu niezbędnego nakładu pracy. Ponadto dystrybutorzy oraz dostawcy coraz częściej przyjmują rozwiązania oferowane w ramach e-Procurementu, aby zastąpić systemem elektronicznego obiegu danych transakcje bazujące na papierowych zamówieniach. Dzięki zastosowaniu nowoczesnych metod komunikacji, dystrybutorzy tacy jak gearner, którzy znacznie bardziej opierają się na rozwiązaniach e-Procurementu, mogą swój długotrwały handel rozszerzyć także na nowe dziedziny. Poprzez obniżenie nakładów pracy zarówno przez oferujących dane usługi bądź towary, jak i nabywców, zmniejszają się koszty, dzięki czemu wzrasta elastyczność w ustalaniu cen produktu. Warunki wstępne dla e-Procurementu Pomyślne wdrażaniu e-Procurementu oznacza na początku tego procesu przede wszystkim konieczność pokonania przeszkód zarówno technicznych, jak i finansowych. Złożone heterogeniczne systemy informatyczne są nie tylko dobierane do wymiany danych (na przykład poprzez standardowe interfejsy takie jak XML). Ważne jest zarówno możliwie dokładne dopasowanie procesu transakcji do uczestniczących w nim przedsiębiorców, jak i uwzględnienie, iż wymiana informacji pomiędzy dostawcami i odbiorcami powinna znaleźć w ustaleniach ERP. Przy bezpośredniej integracji zamkniętych systemów należy zadać sobie pytanie dotyczące bezpieczeństwa danych oraz zakresu ich wymiany. Równie ważne jest uwzględnienie, że przy połączeniu różnych dostawców zagwarantowane jest możliwie dokładne porównanie ofert towarów i usług dla kupującego. Z reguły dąży się tutaj do standaryzacji, która byłaby możliwa do zaakceptowania i stosowana przez wszystkich dostawców.
Pojęciem „enter” oznaczony jest jeden z klawiszy tradycyjnej klawiatury komputerowej. Jest to rozkaz wykonania. Enter z reguły służy jako potwierdzenie pewnych interakcji pomiędzy komputerem i użytkownikiem. Klawisz enter oznacza także komendę utworzenia nowej linii i złamania akapitu podczas edycji tekstu. Jeśli klawisz enter jest przyciśnięty w kombinacji z innymi klawiszami jak ALT albo CTR często oznacza uruchomienie kolejnych akcji i czynności.
Enhanced CD określa się także mianem Muzyki-CD oraz CD-Extra i jest to część standardu Blue-Book (ang. Blue-Book-Standards). Udoskonalona Muzyka-CD składa się z dwóch części, tzw. sesji. Pierwsza sesja zawiera wszystkie dane audio, które mogą zostać odtworzone zarówno przez odtwarzacze dźwięku, jak i komputer. Druga sesja zawiera dane, które mogą być oczytane wyłącznie przez komputer. Dzięki temu standardowi płyta CD może zostać uzupełniona przez treści multimedialne, taki jak obrazy, wideo, która mogą być dodawane przez utraty jakości nagrania.
Masz pytania? To napisz do nas!
Skrót od „Compact Disk-Read Only Memory”. Dysk CD, na którym możemy przechowywać do 700 megabajtów danych cyfrowych. Dane te nie mogą być zmieniane, służą one tylko do odczytu w napędzie CD-ROM. CD-ROM odczytuje płyty na takie samej zasadzie jak płyty CD – ale dysków CD-ROM nie da się odtworzyć w urządzeniach audio.
Skrót CCC oznacza „Chaos Computer Club”. Dalsze Definicje/ Linki: Hacker Bible, Datenklo
C64 jest to skrót od Commodore 64, który był jednym z pierwszych komputerów domowych i był dostępny do kupienia w handlu detalicznym od roku 1982. C64 w porównaniu do dzisiejszych komputerów wyposażony był w bardzo mało pamięci i niewiele funkcji. Systemy pamięci masowej w ogóle nie zostały uwzględnione w C64, i trzeba było używać zewnętrznych urządzeń sprzętowych np. na zewnętrznym dysku twardym znajdowały się wszystkie potrzebne użytkownikowi programy, ponieważ na czipie wewnątrz komputera mogliśmy załadować tylko dwa programy, z którymi chcieliśmy pracować w danej chwili.
Nazwa D-Channel jest skrótem od „Data Channel” i oznacza kanał transmisji ISDN używany do sygnalizowania i tworzenia połączenia, który tworzy silne i stałe połączenia służące do wymiany danych. Kanał D służy przede wszystkim do komunikowania się z biurem centralnym wymiany danych i przesyłania danych o przepływności od 16 kbit/ sek do maksymalnie 64 kbit/ sek.
Termin Backbone, z angielskiego kręgosłup, odnosi się do sieci komunikacyjnej o bardzo wysokiej przepustowości danych do innych sieci zamkniętych w jej obrębie. W obszarze sieci LAN jest to np. sieć, która łączy ze sobą poszczególne piętra razem. Natomiast w obszarze sieci WAN wyprowadza dane do innych dostawców. Kable backbone są w większości zbędne, a swoją wysoką przepustowość mają ponieważ wszystkie dane połączone są wewnątrz kabla.
DIN A4 jest to standardowy format rozmiaru papieru, ustalony przez Niemiecki Instytut Norm. Format ten jest także stosowany w 216 definicji norm EN ISO 216 jako podstawowy format rozmiaru papieru. W formatach DIN wielkości zaczynają się od liter A do D włącznie oraz ponumerowane są w zależności od wielkości cyframi od 0 do 10 włącznie. Dla wszystkich oznaczeń wielkości podawane są z dokładnością co do milimetra.
Emulacja jest pojęciem odnoszącym się do obszaru technologii informatycznych i oznacza replikowanie oprogramowania lub sprzętu. Emulacji często stosowana jest do imitowania funkcji starych systemów i implementowania ich w nowych, wydajniejszych systemach komputerowych, aby funkcje te mogły być wciąż używane. Emulacji stosuje się przykładowo w branży gier komputerowych, żeby stare konsole oraz programy współpracowały na nowych systemach.
EMS jest skrótem angielskiego zwrotu „Expanded Memory Specification” (specyfikacja dostępu do pamięci poszerzonej) i określa interfejs dostępny dla rozszerzania pamięci komputera. EMS został opracowany w czasie, w którym dostępna pojemność pamięci nie była wystarczając do obsługi dużych programów, co zwiększało zapotrzebowanie na zasoby pamięci. Współcześnie EMS nie jest już używane, ponieważ nowoczesne systemy operacyjne nie potrzebują już tego rodzaju rozszerzenia pamięci.
Emotikon jest specjalnym układem znaków, do którego wykorzystuje się standardowe znaki typograficzne, tworząc w ten sposób różne rodzaje uśmiechu bądź wyrazy nastroju. Emotikony używane są do tego, aby wyrazić w wiadomościach tekstowych nastrój oraz uczucia. „Uśmieszki” wykorzystywane są przede wszystkim w mailach, czatach, oraz forach internetowych. Wiele programów zastępuje konkretne sekwencje znakowe rzeczywistymi grafikami, odwzorowującymi prawdziwy uśmiech.
Pojęcie „e-mail” jest skrótem zwroty „Electronic mail” (poczta elektroniczna) i odnosi się do wszystkich wiadomości, które mogą być wymieniane między komputerami oraz urządzeniami mobilnymi drogą elektroniczną. Wiadomość e-mail składa się z dwóch części: „header” (nagłówek) oraz „body” (treść). W nagłówku znajdują się wszystkie informacje o wysyłającym, odbiorcy oraz dacie nadania, a także formacie wiadomości. W polu treści zawarta jest wiadomość, która może składać się z tekstu lub/i grafiki.
„Eliza” to nazwa programu komputerowego, który umożliwia formułowanie odpowiednich odpowiedzi na pytania stawiane przez ludzi, sprawiając wrażenie wyrozumiałej i osobistej porady. Eliza została opracowana w roku 1999 przez Joseph Weizenbauma w celu zademonstrowania komunikacji pomiędzy człowiekiem a komputerem. Eliza formułuje na podstawie zadanych przez użytkownika pytań adekwatne odpowiedzi. Współcześnie niektóre z Chatów bazują na zasadach programu Eliza, aby umożliwić rozmówcom możliwie realistyczny i osobisty kontakt.
EDV jest skrótem pojęcia „elektronische Datenverarbeitung“ (pol. elektroniczne przetwarzanie danych) i służy jako określenie obejmujące zarówno zapis, jak przetwarzanie różnorakich typów danych przy użyciu komputera lub innego sprzętu elektronicznego. W większości dużych firm znajdują się specjalne działy, która są odpowiedzialne za sprawne funkcjonowanie oraz utrzymanie całej infrastruktury elektronicznej.
Pojęcie IP jest skrótem wyrażenia „protokół internetowy” (z angielskiego Internet-Protokoll). IP jest wykorzystywane głownie do wysyłania pakietów danych (lokalnie lub przez sieć) i stanowi podstawę, na której zbudowany jest Internet. Protokół internetowy umożliwi adresowanie i łączenie komputerów w duże sieci, w których każdy z komputerów ma przypisany unikalny numer IP. Przydział adresów IP odbywa się globalnie i jest koordynowany przez Internet Assigned Numbers Authority (IANA).
Mianem „Failover” (z ang. awaryjny), określa się niezaplanowane przepięcie pomiędzy usługami sieciowymi lub serwerami. Na wypadek awarii jeden z serwerów zawsze jest aktywny i w razie problemów może zostać wykorzystany. Dzięki temu sposobowi zabezpieczania ważne dane nie są tracone na skutek awarii. Drugi system przejmuje podczas nieprzewidzianych usterek odpowiedzialność za zadanie serwera, który uległ awarii. Kierując się tą zasadą, należy połączyć ze sobą co najmniej dwa komputery, wówczas można też mówić o klastrze pracy awaryjnej (ang. Failover-cluster), w którym aktywny system podstawowy w przypadku awarii jest zastępowany pasywnym systemem zapasowym
„B/s” lub „bps” (ang. bit per second) to w skrócie bit na sekundę, czyli jednostka natężenia strumienia danych, określająca szybkość transmisji. Bps określa liczbę bajtów, które mogą być przesłane w ciągu sekundy i służy do wyrażania przepustowości między urządzeniami, czyli maksymalnej ilości danych, które mogą być przesłane w określonej jednostce czasu między urządzeniami. B/s jest jednostką małą, przy jej pomocy ustala się m.in. szybkość transferu danych na dyskach twardych, większość sprzętów jednak korzysta z bardziej pojemnych jednostek. Przykładowo przepustowość modemu mierzona jest w kilobitach na sekundę (1 kbps = 1024 bps), prędkość przesyłu danych w sieci LAN mierzona jest w megabajtach na sekundę (1 mbps – 1024 kbps). Do najszybszych mediów należy światłowód, który zdolny jest do transmisji gigabajta danych na sekundę (1 GBps = 1024 Mbps).
Heurystyka jest rodzajem postępowania analitycznego, przy pomocy którego można wybrać odpowiednie rozwiązanie dla konkretnego problemu, w szczególności można zdefiniować konkretny system z określonymi przesłankami. Dzięki analitycznemu postępowaniu z wykorzystaniem metod empirycznych przy opracowaniu heurystycznym można w dziedzinie informatyki opisać całe systemy oraz uprościć je koncepcyjnie. Metody heurystyczne służą w branży IT również do tego, aby znaleźć lepsze rozwiązania zarówno w krótko- jak i długoterminowych obliczeniach w systemach komputerowych. Heurystyka ustala przy tym optymalny kompromis, który można osiągnąć w złożonych zadaniach. Także skanery wirusów wykorzystują heurystykę, aby dzięki jednemu i systematycznemu procesowi znaleźć potencjalne wirusy na podstawie ich właściwości.
„Blockquote” (z ang. Komentarz blokowy) jest jednym z tagów języka HTML, który umożliwia wyświetlenie komentarza blokowego.
„Basefont” (ang. Base – baza, font – czcionka) to jeden z tagów języka HTML, który odpowiada za czcionkę główną w dokumencie (jej rozmiar, krój, rozmiar).
Google Chrome jest przeglądarką internetową, która została opracowana i wydana w roku 2008 przez firmę Google Inc. Obecnie jest to jedna z najpopularniejszych przeglądarek. Pierwotnie Google Chrome był używany głównie w połączeniu z systemem operacyjnym Google Chrome OS, który został stworzony z myślą notebookach oraz innych urządzeniach mobilnych. Obecnie przeglądarka jest dostępna dla systemów Windows, MAC OS oraz Linux.
Usługa „Internet do dzwonienia” (z angielskiego Call by Call lub Internet by Call) umożliwia prowadzenie rozmów telefonicznych nie przy użyciu standardowego gniazda telefonicznego, ale za pośrednictwem alternatywnego operatora połączeń. Połączenia, które realizowane są wyłącznie przez Internet za pośrednictwem sieci Telekom, są zazwyczaj dla użytkownika bardziej opłacalne, ale musi on pamiętać o konieczności wyboru specjalnego kodu operatora, to tak zwany kod przed-przed wstępny lub kod oszczędzania. W Niemczech usługa ta została wprowadzona, aby przełamać monopol niemieckiego Telekomu na usługi telekomunikacyjne. Ponieważ współcześnie wielu operatorów oferuje stawki zryczałtowane za nieograniczony dostęp do sieci, dzwonienie przez Internet znowu staje się coraz bardziej popularne.
Pojęcie „infostrada” (z angielskiego information highway, czyli dosłownie autostrada informacyjna) służy od lat 90. jako metafora Internetu oraz transferu danych w sieci. Termin został spopularyzowany podczas kampanii przedwyborczej Ala Gore’a, który w ten sposób określił sieci o wysokiej prędkości, wykorzystywane do transmisji danych. Początkowo pojęcie „infostrady” określało takie właściwości połączenia internetowego jak szybkość i skuteczność, obecnie odnosi się do globalnej sieci oraz przepływu informacji w społeczeństwie informacyjnym. Warto dodać, że w Polsce termin wprowadził do użyciu Andrzej Targowski już około roku 1970.
W branży komputerowej wyróżnia się dwa rodzaje interfejsu: sprzętowy (fizyczny) oraz programowy (logiczny). Interfejsy są elektronicznymi punktami przekazu, które umożliwiają dopasowanie różnych danych pomiędzy dwoma lub kilkoma urządzeniami, pozwalając na przykład na korzystanie z myszy i klawiatury. Rozróżnia się pomiędzy interfejsami szeregowymi oraz równoległymi, te pierwsze są stosunkowo powolne, mogą być stosowane jednak do monitorowania oraz sprawdzania oprogramowania. Interfejsy równoległe funkcjonują, co wynika z nazwy, w sposób równoległy, a więc jednocześnie, cechuje je także szybkość prędkość pracy. W przemyśle lub laboratoriach są niezwykle istotne w procesie kontrolowania i sterowania innymi urządzeniami. Mogą być stosowane do różnych celów, na przykład do sterowania maszyn produkcyjnych, czy do łączenia komputerów z regulatorami temperatury. Termostaty są odpowiedzialne za odpowiednią temperaturę w urządzeniach chłodzących, piekarnikach i tym podobnych. Interfejs przetwarza dane komputera w ten sposób, że stają się one zrozumiałe dla urządzeń końcowych i odwrotnie.
Przykłady
Interfejsy sprzętowe są w obszarze PC standaryzowane, dlatego wielu producentów może oferować swoje komponenty. Oto niektóre rodzaje interfejsów:
• PCI
• USB
• SCSI
• Firewire
• Interfejs szeregowy
W interfejsach programowych dane jednego programu są wymieniane z innymi aplikacjami, to rodzaj konwertera, dzięki któremu różne programy mogą pracować z danymi.
Dysk twardy jest urządzeniem, który stanowi rodzajem pamięci, służącej do przechowywania danych. Dysk twardy może być wbudowany do komputera i podłączony do systemu komputerowego (na takim dysku zainstalowany jest system operacyjny) lub może być także dostępny jako urządzenie zewnętrzne, przeznaczone wyłącznie do magazynowania danych. Dysk twardy zbudowany jest z nośnika magnetycznego, głowic elektromagnetycznych oraz elementów mechanicznych. Przechowywanie informacji możliwe jest dzięki przesłaniu strumienia elektromagnetycznego, dane zapisane dzięki temu procesowi mogą być odczytane za pomocą skanowania przez głowicę namagnesowanych talerzy. Dostępna pojemność pamięci zależy od ilości sektorów dysku. Nowoczesne dyski twarde mogą pomieścić nawet 1 terabajt danych lub więcej.
Akumulator niklowo-wodorkowy (Ni-MH) jest to typ akumulatora, w którym katoda (elektroda dodatnia) zbudowana jest z niklu, a anoda (elektroda ujemna) ze stopu niklu, aluminium, manganu, magnezu i kobaltu. Napięcie pojedynczego ogniwa w akumulatorze niklowo-wodorkowym wynosi 1,2 V. Do budowy tego typu akumulatorów nie używa się toksycznych związków kadmu. Do zalet akumulatorów Ni-MH należy brak efektu pamięci oraz produkcja przyjazna środowisku, oraz dobra wydajność i odporność na niskie temperatury (wytrzymują temperaturę około -10 stopni). W tego typu bateriach występuje jednak tzw. „efekt leniwej baterii”, który powstaje, gdy ogniwo nie jest całkowicie rozładowywane, spada wówczas napięcie znamionowe. Aby uniknąć tego efektu należy używać ładowarki z funkcją rozładowania. Należy mieć także na uwadze, że tego typu ogniwa nie mogą być przeładowywane, gdyż może to oprowadzić od ich uszkodzenia.
Hotspot jest to bezprzewodowy i otwarty dla każdego punkt dostępu do Internetu. Niektóre z hotspotów są dostępne bezpłatnie, na przykład w miejscach publicznych jak kawiarnie czy biblioteki. Inne mogą być udostępnione po uiszczeniu przez użytkownika drobnej opłaty. Obecnie hotele, restauracje czy lotniska dbają o to, aby goście mogli na swoich urządzeniach mobilnych uzyskać w dowolnym momencie dostęp do Internetu. Dostęp do hotspotu zapewniają na przykład telefony komórkowe, smartfony, laptopy, PDA, które korzystają z odpowiedniej technologii. Idea hotspotów jest realizowana przy użyciu tak zwanych „punktów dostępu WLAN” oraz routerów, dzięki którym użytkownik może przez WLAN podłączyć się do sieci. Tworzone są także systemy pre-paid, w których użytkownik może uzyskać środki na czasowe korzystanie z określonych hotspotów.
Robienie zdjęć jest nieodłączoną częścią współczesnego życia, fotografie towarzyszą zarówno ważnym uroczystościom takim jak ślub czy pogrzeb, ale także naszej codzienności. O photobombingu, czyli bombardowaniu zdjęcia, można mówić wtedy, kiedy podczas fotografowania znajdzie się osoba, która za wszelką cenę stara się znaleźć w kadrze, robiąc przy tym miny czy wygłupiając się. Bombardowanie zdjęcia zasadniczo jest próbą zwrócenia na siebie uwagi, ale może być także traktowane jako żart. Istnieją także strony internetowe, na których użytkownicy dla żartu wstawiają tego typu zdjęcia.
BBS, czyli Bulletin Board System, to popularny w latach 90. ubiegłego wieku serwis komputerowy, który oferował użytkownikowi wysyłanie widomości elektronicznych, ściąganie plików, prowadzenie rozmów internetowych, a także zapewniał dostęp do Internetu. Korzystanie z systemu wymagało od użytkownika specjalnego oprogramowania oraz modemu, dzięki którym użytkownik mógł skorzystać z usługi BBS. Współcześnie BBS został niemal całkowicie wyparty przez Internet i zasadniczo nie jest używany, szczególnie w państwa wysoko rozwiniętych.
FOC jest skrótem terminu „Fiber Optic Cabel”, czyli angielskiej nazwy kabla światłowodowego. Światłowód składa się z jądra wykonanego z ditlenku krzemu oraz szklanej otoczki. Kable światłowodowe uźywane są do przesyłania w wysokiej przepustowości danych, szczególnie w komunikacji na dużych odległościach. Kabli światłowodowych powszenia używa się do transmisji danych w sieciach komputerowych.
Intel Core i7 jest to mikroprocesor produkowany przez formę Intel, który na rynku dostępny jest od roku 2008 i uchodzi jako następna procesora Core 2. Mniej wydajne warianty są określane jako i5 oraz i3, oznaczenie zależy od poszczególnych funkcji procesora. Linia produktów Intel Core i7 pierwotnie była planowana do zastosowania High-endowych oraz performance.
IANA, czyli „Internet Assigned Numbers Authority“ jest to nazwa specjalnego oddziału, który jest odpowiedzialny za rozdzielanie oraz przydzielanie w sieci web nazw i numerów, takich jak adresy IP. Wydział ten należy do najstarszej organizacji internetowej. Do głównych zadań IANA należy rejestracja oraz koordynacja przydzielania adresów sieciowych jak i publikacja publicznych adresów IP. Także likwidowanie tych nazw jest koordynowane przez organizację. Wszystkie zadania IANA zostały rozliczone w roku 2000 dzięki umowom pomiędzy NTIA oraz ICANN.
ECMA jest skrótem od European Computer Manufacturers Association i odnosi się do działającej na skalę międzynarodową organizacji, która jest odpowiedzialna za normy systemów informacyjnych oraz komunikacyjnych. Organizacja została założona w roku 1961, jej siedziba główna znajduje się obecnie z mieście Genewa. Nazwa ECMA została w roku 1994 przemianowana na ECMA International. Do głównych celów ECMA należy rozwój, wspieranie oraz promowanie wolnego dostępu do standardów branży komunikacyjnej.
Pojęcie „Blue Screen of Death” (BSoD) jest alertem informującym użytkownika o poważnym błędzie w systemie operacyjnym, bądź uruchomionego programu. W momencie wystąpienia błędu krytycznego, komputer przestaje reagować na polecenia użytkownika, usuwane są także dane z pamięci RAM maszyny i właściwie nie ma szans na ich odzyskanie. Pojawienie się komunikatu wymaga ponownego uruchomienia komputera, choć w sytuacjach krytycznych może okazać się niezbędna wizyta w serwisie bądź reinstalacja systemu. BSoD nie jest oficjalnym terminem informatycznym, lecz elementem żargonu internetowego. Nazwa wzięła się od niebieskiego tła komunikatu.
Rozszerzenie nazwy (ang. Filename extension) odnosi się do ostatniej części nazwy pliku, która zazwyczaj podawana jest po kropce i automatycznie wstawiana przez komputer. Rozszerzenie nazwy pliku dokładnie określa format danych. Na przykład najprostsze pliki tekstowe oznaczane są za pomocą rozszerzenia .txt. Rozszerzenie może być także określane przy użyciu programów do przechowywania danych. Wiele formatów danych może być otwieranych i opracowywanych przez programy kompatybilne z wybranymi rozszerzeniami. Jeśli zmiana rozszerzenia nazwy pliku nie jest dokonywana automatycznie, lecz robi to użytkownik wpisując samodzielnie rozszerzenie, to zmienione w ten sposób pliki mogą zostać uszkodzone i okazać się bezużyteczne.
GIF jest skrótem nazwy „Graphics Interchange Format” i oznacza powszechnie stosowany format, który szczególnie nadaje się do kompresji obrazów o minimalnej głębi kolorów. W przypadku przechowywania większej liczby pojedynczych plików GIF możliwe jest wyświetlanie ich we wszystkich popularnych przeglądarkach jako tak zwanych animacji GIF. Format GIF może przedstawiać 256 kolorów, dlatego najlepiej nadaje się do prostych grafik, takich jak loga, rysunki lub czarno-białe fotografie.
Tak zwane „Barki Google’a” to cztery pływające pontony, na których poukładane był stosy kontenerów. Od początku nie było jasne, w jakim celu pojawiły się te pływające obiekty, czy były przeznaczone do pokazów aktualnych produktów firmy, czy stanowiły rodzaj testu pływających centrów obliczeniowych. Google uchyliło rąbka tajemnicy i zdradziło, że barko posłużą jako pomieszczenia informacyjne oraz wystawowe. Najwyraźniej jednak jeden z pontonów został zezłomowany w 2014 roku.
BTX (ang. Balanced Technology Extended) jest standardem określającym sposób konstrukcji płyt głównych, zasilaczy oraz obudów komputerowych. Standard został ogłoszony w roku 2004 przez firmę Intel i ma zastąpić ATX (ang. Advanced Technology Extended), wprowadzony na rynek w 1995 roku. BTX cechuje przede wszystkim inne rozmieszczenie podzespołów płyty głównej, dzięki któremu możliwa jest lepsza wentylacja urządzenia. Wszystkie elementy, które znajdują się na płycie głównej (chipset, procesor, karta graficzna) wytwarzają dużą ilość ciepła, dlatego niezbędna jest dobra cyrkulacja powietrza wewnątrz obudowy oraz wentylator wysokiej jakości. Poprzez zmianę ułożenia elementów, chłodzenie byłoby efektywniejsze, jednak propozycja Intela jak dotąd nie przyjęła się na rynku i standard nie jest powszechne wykorzystywany.
Skrót IDE ma dwa znaczenia:
1) IDE czyli „Integrated Development Environment” jest określeniem zintegrowanego środowiska programistycznego. IDE jest to pakiet aplikacji niezbędnych do rozwoju i tworzenia oprogramowania, który ułatwia pracę programistyczną oferując szybki dostęp do ważnych i często używanych funkcji oraz automatyzując często wykonywane zadania. Zintegrowane środowisko programistyczne zawiera w zależności od zakresu użycia kilka komponentów, takich jak na przykład edytor tekstowy, linker, debugger, tłumacz oraz inne.
2) IDE, czyli „Integrated Drive Electronics”, jest to jeden ze standardów, którego używa się w komunikacji pamięci masowych (a przykład. dysk twardy, napęd CD i tym podobne).
Alpha Blending jest techniką w grafice trójwymiarowej, którą wykorzystuje się przy obróbce grafiki oraz wideo. Alpha Blending poleca na renderowaniu kilku obiektów z różnymi współczynnikami przeźroczystości, dzięki czemu pokrywające się grafiki wyglądają się częściowo transparentne.
Pojęcie „E-Book” wywodzi się z angielskiego zwrotu „Electronic Book” i oznacza cyfrowe medium, w którym treść dostępna jest dla czytelnika na ekranie urządzenia elektronicznego. Dostępne są e-booki, będące, przykładowo, książkami wirtualnymi, w których wizualny układ tekstu (także jego skład i paginacja) odwzorowuje tradycyjną książkę papierową. Ponadto istnieją także cyfrowe kopie, zgodne z wydawnictwami papierowymi. E-Booki są coraz częściej opracowywane i dostosowywane wyłącznie do wyświetlania na ekranach różnego rodzaju czytników. Urządzenia te są specjalnie skonstruowane i przeznaczone do wygodnej lektury książek elektronicznych.
Jeden ze sposobów kodowania sygnału w fali, który po zmodulowani nadaje się do transmisji drogą radiową, AM cechuje gorsza jakość dźwięku niż popularne dzisiaj kodowanie w fali nośnej FM. W systemie AM nie jest możliwe tak dobre odfiltrowanie zakłóceń, ze względu na sposób modulacji, w którym częstotliwość jest stała, a informacje kodowane są w zmiennych amplitudy. AM można wykorzystać do nadawania sygnału zarówno na falach krótkich, średnich, jak i długich.
Iomega Corporation zostało założone w 1980 roku, obecnie siedziba firmy znajduje się w San Diego w Stanach Zjednoczonych. Iomega Corporation wytwarza głównie przenośnie urządzenia pamięci masowej, dyski wymienne, a także rozwiązanie sieciowe dla nośników pamięci. W roku 2008 przedsiębiorstwo Iomega Corporation zostało sprzedane firmie EMC Corporation i przekształcone w spółkę siostrzaną. Do najbardziej znanych produktów firmy należy między innymi napęd ZIP, napęd Jaz.
Mianem hiperprzestrzeni określa się przestrzeń, która umożliwia rozszerzenie normalnego trójwymiarowego postrzegania rzeczywistości. Pojęcie używane jest od połowy XIX wieku w dziedzinie abstrakcji matematycznych. Pojęcie często określa także przestrzeń Internetu (WWW), która nie istnieje w sposób realny, lecz w której znajdują się wszystkie strony internetowe, połączone ze sobą za pomocą linków.
„High Performance File System”, czyli w skrócie HPFS to specjalny system danych, który w wykorzystywany jest w systemach operacyjnych i obsługuje 32-bitową nazwę pliku o długości do 255 znaków. HPFS został opracowany i wprowadzony do użyciu w roku 1989, od tego czasu zastępuje stary system plików FAT 16.
Blokowanie VPN (ang. VPN blocking) jest rodzajem narzędzia bezpieczeństwa, dzięki któremu można zablokować szyfrowany tunel telekomunikacyjny VPN. Dzięki tej technice można kontrolować dostęp do pewnych treści w Internecie, a także uniemożliwić omijanie zapór sieciowych podczas korzystania z VPN.
Pojęcie INDEO odnosi się do kodeka wideo, który jako pierwszy wśród tego rodzaju kodeków umożliwił odtwarzanie wideo bez dodatkowego przyspieszenia sprzętowego. Kodek INDEO był używany głownie w grach komputerowych lub programach do obsługi kamerek internetowych. Wersja numer 5 kodeku była standardowo preinstalowana w systemie Windows XP. Następne systemy firmy Microsoft, Windows Vista oraz Windows 7 także oferują ten kodek, ale już nie jak aplikację standardową.
BlueTrack jest to technika pozwalająca na śledzenie ruchów myszy komputerowej przy użyciu układu optycznego Blue Specular. Technologia została opracowana przez firmę Microsoft w 1999 roku i polega na użyciu niebieskiej diody LED, a także szerokokątnej soczewki. Zdaniem producentów niespójne światło niebieskie BlueTrack umożliwia pracę na różnych powierzchniach, które nie muszą być ani idealnie czyste, ani gładkie
IRC czyli „Internet Relay CHAT” jest to system komunikacji internetowej bazujący na tak zwanych komunikatorach lub czatach internetowych. IRC umożliwia rozmówcom wysyłanie wiadomości tekstowych w czasie rzeczywistym. Uczestnicy rozmowy mogą komunikować się między poprzez odpowiednie kanały, rozmowa pomiędzy dwoma partnerami odbywa się przy użyciu pojedynczego kanału, nazywanego po angielsku „Query”. Użytkownik może samodzielnie stworzyć nowy kanał, ale także komunikować się w kilku kanałach jednocześnie. Duże sieci typu IRC składają się z kilku serwerów, które są w stanie zaoferować wielu użytkownikom dziesiątki tysięcy kanałów.
Termin „bank pamięci” odnosi się do jednego lub wielu gniazd, które umieszczone są na płycie głównej i służą do wpinania modułów pamięci. Współcześnie płyty główne najczęściej posiadają tylko jedno gniazdo, w starszych modelach komputerów umieszczano dwa lub cztery gniazda. Liczbę gniazd w banku pamięci określa szerokość magistrali danych, przy magistralach 64 bitowych i 32 bitowych modułach pamięci, w banku montowane są dwa gniazda.
Serwer plików jest to rodzaj serwera systemu danych albo jego części, która jest udostępniona w danej sieci komputerowej. Z systemu plików może korzystać więcej użytkowników, ale tylko takich, którym zapewniono dostęp do danych. Prawa dostępu oraz kontrola nad nimi sprawowane są przez sam serwer oraz system komputerowy. Na serwerze plików dane mogą zostać umieszczone w sposób przejrzysty dla użytkownika, łatwo także dokonać aktualizacji, dzięki czemu możliwe są do uniknięcia problemy z różnymi wersjami danych. Kolejną z zalet serwera plików jest to, że kilka grup użytkowników ma możliwość jednocześnie pracować z tymi samymi danymi, a tworzenie kopii zapasowych jest proste i szybkie.
BitLocker jest usługą zintegrowaną z systemem Microsoft Windows, która pozwala na szyfrowanie oraz ochronę informacji na dysku twardym. BitLocker do szyfrowania korzysta z algorytmu AES i odpowiada za kodowanie wszystkich sektorów partycji. Usługa działa w najniższej możliwej warstwie, dlatego jest niewidoczna dla systemu. Użytkownik, korzystający z interfejsu graficznego, może zaszyfrować jedynie partycje systemową, natomiast kodowanie pozostałych dysków wymaga włączenie zaimplementowanego do systemu skryptu. Dostęp do zaszyfrowanych danych możliwe jest po wprowadzeniu odpowiedniego klucza.
Formularz jest to dokument z wyznaczonymi do wypełnienia miejscami. Dzięki formularzom duże ilości informacji takich jak dane osobowe, adresy, dane kontaktowe itp. mogą zostać w formie elektronicznej lub standardowej, na blankiecie papierowym, zebrane i odpowiednio posortowane. Dzięki formularzom na stronach internetowych zbierane są duże liczby danych użytkowników, a podobne przypadki są przetwarzane i standaryzowane, co usprawnia i optymalizuje wszelkie procesy biznesowe oraz transakcje, gdyż zminimalizowany jest czas pisania oraz ewentualnej korekty. Dane użytkownika na formularzach elektronicznych mogą być uzupełniane na polach tekstowych albo za pomocą okienek wyboru.
Skrót klawiaturowy jest to kombinacja kilku klawiszy, których jednoczesne wciśnięcie wywołuje konkretną akcję. Niektóre skróty klawiaturowe są domyślnie ustawione na klawiaturach w systemie Windows oraz MAC. Użytkownik może także samodzielnie definiować określone skróty w poszczególnych programach. Skrót klawiaturowy może odpowiadać takim akcjom jak „kopiuj (ctrl + c), „wklej” (ctrl + v), otwórz (ctrl + O).
Baza danych jest zbiorem uporządkowanych w określony sposób informacji. W ogólnym znaczeniu bazą danych jest katalog zbiorów bibliotecznych bądź książka telefoniczna. W informatyce baza danych zawiera informacje cyfrowe, zebrane i uporządkowane według reguł konkretnego programu komputerowego, który nazywany jest systemem zarządzania bazą danych (ang. database management system). Współczesne bazy danych oferują o wiele szersze możliwości niż tylko gromadzenie danych liczbowych bądź tekstowych, pozwalają także na katalogowanie audio bądź wideo, a także danych obrazów. Historia baz danych sięga 1963 roku, pierwszy system opracował wówczas Charles Bachan. Mniej więcej do tego czasu rozwijane są nowe modele gromadzenia danych (np. relacyjny model danych E.F. Codda, czy bazy XML czy obiektowe bazy danych). Bazy danych można ogólnie podzielić na proste oraz złożone. Najczęściej wykorzystywaną bazą danych jest baza złożona – relacyjna.
Autofocus jest to system automatycznego ustawiania ostrości, wykorzystywany w aparatach fotograficznych. Pierwszy autofocus powstał w 1966 roku i był opracowany przez firmę AGFA, od tego czasu technologia jest rozwijana i dopracowywana przez różne firmy branży fotograficznej. Wyróżnia się dwa rozwiązania, które umożliwiają automatyczne ustawienie ostrości: system aktywny i pasywny. System aktywny polega na mierzeniu przez dalmierz za pomocą promieni podczerwonych lub ultradźwięków odległości obiektu i przekazywaniu informacji do obiektywu. W systemie pasywnym mierzony jest kontrast lub przesunięcie fazowe między szczegółami umieszczonymi w kadrze.
IDS, jak w skrócie określa się „Intrusion Detection System” tłumaczy się jako system wykrywania ataków. IDS może uzupełniać ochronę firewall lub też działać niezależnie na systemie operacyjnym, który ma za zadanie monitorować.
Dostawca Internetu Angielski termin „Internet Carrier” używany jest do określania dowolnego dostawcy Internetu, który udostępnia własną sieć oraz komponenty niezbędne do transmisji danych. Każdy z dostawców musi oferować minimalnie trzy różne sposoby transmisji, które są ze sobą połączone przez pewien rodzaj urządzenia pośredniczącego. Zasadniczo można wyróżnić dostawców globalnych, narodowych oraz regionalnych, a także miejskich.
„In Real Life” to określenia stylu życia ludzi poza ich działalnością internetową. Pojęcie wywodzie się z branży gier z podziałem na role, takich jak na przykład gra wieloosobowa „Dungeons”, w której gracze muszę odróżnić postacie realne od wirtualnych. Pojęcie „In Real Life” jest także rodzajem odniesienie do świata poza Internetem, używa się go także aby zaznaczyć, że znajomości internetowej utrzymywane są także na poziomie kontaktów osobistych poza światem wirtualnym.
Biblioteka programistyczna jest plikiem, który zawiera szereg danych, podprogramów, klas i funkcji, ułatwiające implementację zadań podczas tworzenia programów komputerowych. W bibliotekach programistycznych przechowywane są zasoby różnych programów. Biblioteki programistyczne dzielną się na statyczne oraz dynamiczne.
Pojęcie ICQ wywodzi się z angielskiej frazy „I seek you” (co oznaczona dosłownie szukam cię), jest to nazwa programu komputerowego, który pozwala na prowadzenie rozmów przez Internet. ICQ jest komunikatorem internetowym, który umożliwia komunikację natychmiastową (z angielskiego instant messaging), program pozwala na przesyłanie wiadomości tekstowych, grafik oraz innych danych. ICQ może być także wykorzystany do prowadzenie rozmów telefonicznych oraz wideo. Do początku roku 2010 ICQ należał do serwisu internetowego AOL, potem został wykupiony przez rosyjską firmę Maik.ru-Group.
IM, czyli „Instant Messaging” to angielska nazwa komunikatora internetowego, czyli programu, który umożliwia przesyłanie wiadomości tekstowych. Komunikatory internetowe pozwalają na wysyłanie pomiędzy użytkownikami wiadomości w formie czatu, w którym wiadomości dostarczane są tak zwaną metodą „push”, to znaczy, że odbiorca otrzymuje je bezpośrednio po nadaniu. Warunkiem sprawnego działania metody jest to, że uczestnicy rozmowy muszą być połączeni ze sobą przez klienta, sieć lub poprzez wspólny serwer. Wszystkie komunikatory internetowe zawierają listy kontaktów, które ułatwiają kontaktowanie się z przyjaciółmi oraz znajomymi. W komunikatorach jest także widoczne, kto jest właśnie online i z kim można zacząć rozmowę, a kto jest zajęty lub poza siecią. Wiele komunikatorów internetowych umożliwia także wysyłanie plików audio oraz wideo. Komunikacja pomiędzy użytkownikami różnego rodzaju komunikatorów najczęściej nie jest możliwa, ponieważ poszczególne programy wykorzystują różne protokoły przesyłania danych. Rozmowa możliwa jest tylko pomiędzy użytkownikami takiego samego programu.
IP-Spoofing określa wysłanie pakietu danych ze sfałszowanego przez nadawcę numeru IP. W każdym przesyłanym pakiecie danych w nagłówku znajduje się adres IP nadawcy. Poprzez sfałszowanie IP odbiorca ma wrażenie, że dane zostały nadane z zupełnie innego komputera. IP-Spoofing pozwala na obejście niektórych systemów ochrony, takich jak opierający się na analizie adresów IP proces ich autoryzacji. Odbierania sfałszowanych pakietów danych od sfałszowanych numerów IP można uniknąć stosując tak zwane filtry pakietów, które sortują podejrzane dane pakietowe.
F-Secure jest fińskim usługodawcą IT oraz dostawcą kompleksowych rozwiązań w zakresie bezpieczeństwa. Firma F-Secuer została założona w 1988 roku i ma swoją siedzibę w Helsinkach. Dirma rozwinęła sieć licznych międzynarodowych oddziałów, które wyspecjalizowały się przede wszystkim w rozwoju programów antywirusowych. F-Secure zalicza się do pionierów złożonych aplikacji do skanowania wirusów.
Amper jest jednostką natężenie prądu elektrycznego, w układzie SI oraz MKSA jest jednostką podstawową, oznaczoną symbolem A. Nazwa „amper” pochodzi od nazwiska André Marie Ampère, francuskiego fizyka i matematyka, który zajmował się badaniem elektromagnetyzmu. Zgodnie z Rozporządzaniem Rady Ministrów z dnia 30 listopada 2006 roku w sprawie miar legalnych jednostek, amper definiuje się następująco: „1 amper to niezmieniający się prąd elektryczny, który płynąc w dwóch równoległych, prostoliniowych, nieskończenie długich przewodach o znikomo małym przekroju kołowym, umieszczonych w próżni w odległości 1 m od siebie, spowodowałby wzajemne oddziaływanie przewodów na siebie z siłą równą 2×10−7 N na każdy metr długości przewodu”.
Bankowość elektroniczna (ang. E-banking) jest usługą, dzięki której klienci mają całodobowy dostęp do rachunku i mogą wykonywać szereg operacji bankowych przy użyciu telefonu, bankomatu, terminalna bądź komputera czy urządzenia mobilnego z dostępem do Internetu. Bankowość elektroniczna zasadniczo można podzielić na pasywną, np. sprawdzanie historii rachunku, dostępnych środków, oraz aktywną, która polega na wykonywaniu operacji bankowych takich jak przelew, spłata kredytu, założenie lokaty etc. Przełomową chwilą w bankowości elektronicznej było uruchomienie w USA 1964 roku pierwszego bankomatu, w Europie pierwsze bankomaty pojawiały się od 1967 roku. System „home banking”, czyli kontakt z bankiem przez komputer, jako pierwsza uruchomiła Finlandia, a od 1995 roku świadczone są usługi bankowe przez Internet. W Polsce bankowość elektroniczna zaczęła rozwijać się od roku 1990, w którym pojawiły się pierwsze bankomaty, w 1993 roku do użycia wprowadzono karty płatnicze. W roku 2000 powstał w Polsce pierwszy wirtualny bank, od tego czasu pojawiają się coraz to nowe usługi bankowe świadczone przez Internet oraz zakładane są kolejne systemy bankowe.
Block Error Rate (BLER), czyli liczba błędów bloku, jest określeniem błędu, który pojawia się podczas zapisywania danych na płytach CD-ROM. BLER jest stosowany do kontroli jakości zapisu, mierzona jest bowiem liczba błędów na sekundę, im mniej błędów, tym lepsza jakość nagrań oraz mniejsze przekłamania. Maksymalna liczba błędów na płytach kompaktowych może wynieść 220, jest to ustalona norma, która nie powinna być przekraczana.
Za rozwój hipertekstów odpowiedzialne jest World Wide Web Consortium, w skrócie W3C. Język znaczników HTML stosowany jest do nadawania struktury grafice, tekstom, linkom oraz wielu różnych innym danym, na przykład dźwiękowym, wideo, PDF lub innym, które umieszczona są w obrębie danej strony internetowej. Dokumenty hipertekstowe określają podstawową strukturę strony internetowej oraz zawierają poza treściami wyświetlanymi na stronie także dodatkowe informacje w postaci metadanych. Hipertekst jest ważną podstawą World Wide Web.
Termin „Groupware” jest to nazwa oprogramowania do pracy grupowej, tym mianem określa się program, umożliwia wspólną pracę różnych grup roboczych, która realizowana jest pomimo różnic w odległościach przestrzennych między współpracownikami. Celem korzystania z „groupware” jest produkcja, będąca rezultatem wspólnej pracy. Na pierwszy plan wysuwa się przede wszystkim zespołowa metoda pracy oraz wymiana wiedzy fachowej, a także rozwój obszernych zadań, których wykonanie możliwe jest tylko przez grupę specjalistów.
System binarny, zwany takżę jako dwójkowy system liczbowy, jest rodzajem kodowania matematycznego, do którego zapisu używane są cyfry 0 oraz 1. Podstawową liczbą w systemie binarnym jest liczba 2, a każda kolejna liczba jest mnożnikiem dwójki. Na przykład w systemie dwójkowym liczba 10 w (czytamy ją jako jeden – zero) w systemie dziesiętnym jest równa 1010, ponieważ: 1×2^3+0x2^2+1×2^1+0x2^0=8+2=10. Warto pamiętać, że 2^0=1. System binarny powstał w XVI wieku, jego twórcą był John Napier, który zamiast cyfry 1 i 0 używał liter „a” i „b”. Nowoczesny system dwójkowy został opracowany przez Gottfrieda Wilhelma Leibniza w pierwszej dekadzie XVII wieku. System dwójkowy jest powszechnie wykorzystywany w elektronice cyfrowej, a także informatyce.
„Font” (łac. źródło) jest to multimedialny zestaw czcionek komputerowych, o określonych cechach typograficznych. Zasadniczo rozróżnia się dwa typy fontów: 1) fonty rastrowe, w których litery są ściśle określone jako obraz 2) fonty wektorowe (Outline-Font), w których kształty litery są przedstawiane za pomocą wektorów i odpowiednio skalowane. Oprócz standardowych czcionek systemowych znaków jest mnóstwo różnorakich fontów, które mogą być wykorzystane podczas tworzenia tekstów.
Java jest to technologia oprogramowania, która została pierwotnie opracowana przez firmę Sun Microsystems. Sun Microsystems został w roku 2010 przejęty przez przedsiębiorstwo Oracle i od tego czasu funkcjonuje jako Oracle America, Inc. Ponadto Java jest także językiem programowania, który został oparty na technologii Java. Język programowania Java jest zorientowany obiektowo, programy napisane przy jego użyciu są wyświetlane po przetłumaczeniu kodu bajtowego wewnątrz platformy Java. Do wykonania kodu wymagane jest zastosowanie maszyny wirtualnej, stworzone w Javie programy działają jednak niezależnie od platformy.
Pojęcie „Inband-Signaling” określa nowoczesny sposób wybierania głosowego, podczas którego numery telefonów są kodowane wraz z różnymi tonami, dzięki którym można zdalnie sterować urządzeniem. Po zakodowaniu określonych tonów i melodii można je usłyszeć w słuchawce telefonicznej. Inband-Signaling jest najczęściej wykorzystywany do zdalnego sterowania i odsłuchiwania automatycznej sekretarki.
Hewlett-Packard, w skrócie HP, to jeden z wiodących koncernów technologicznych na świecie. Przedsiębiorstwo zostało założone w roku 1939. Główna siedziba firmy znajduje się w Kalifornii, w Palo Alto. HP jest znane ze sprzedaży drukarek oraz notebooków. Do przedsiębiorstwa należy także firma Palm oraz Compaq, które odpowiedzialne są przede wszystkim za produkcję PDA, smartfonów, a także komputerów. HP jest popularne wśród wielu użytkowników, przede wszystkim ze względu na drukarki oraz liczne akcesoria do tego typu urządzeń.
Rozpowszechnianie fałszywej wiadomości za pośrednictwem Internetu, wiadomości e-mail, wiadomości tekstowej, przez komunikatory internetowe lub portale społecznościowe nazywane jest „hoax”, co tłumaczy się jako oszustwo lub żart. Jest wiele różnych typów wiadomości, które można określić mianem „hoax”. Przy quasi charytatywnych hoaksach, które udają akcje charytatywne, może chodzić o wyłudzeniem pieniędzy. Także maile z atakami typu phishing, tak zwane „łańcuszki” oraz bezużyteczne linki na stronie internetowej są określane mianem „hoax”.
Mianem skanera ręcznego określa się urządzenie, które jest obsługiwane manualnie. Do tego potrzebne jest ściągnięcie odpowiedniego kodu, dzięki któremu może być odczytana treść specjalnego oprogramowania. W przeciwieństwie do nowoczesnych płaskich skanerów, które działają automatycznie, procedura skanowania przy użyciu skanera ręcznego jest bardzo kosztowna i niedokładna. Starsze modele mogą skanować powierzchnie nie szersze niż 10 centymetrów, natomiast nowoczesne urządzenia radzą sobie z obszarami 20 centymetrowymi, dzięki czemu można jednym ruchem zeskanować całą stronę DIN A4. Urządzenia wykorzystywane są głównie do skanowania mobilnego.
Pojęcie e-Cash wywodzi się z angielskiego zwrotu „Electronic Cash” i odnosi się do systemu kart kredytowych Centralnej Komisji Kredytowej. EC-Karty rachunków oszczędnościowo-rozliczeniowych są najczęściej oznaczone logiem e-Waluty, dzięki czemu klienci mogą dzięki tej karcie wypłacać pieniądze ze wszystkich niemieckich bankomatów oraz dokonywać płatności w zrzeszonych obiektach. E-Cash zazwyczaj może być używana tylko przy jednoczesnym podaniu numeru PIN albo w połączeniu z osobistym podpisem.
Mianem blokowania reklam określa się wszystkie funkcje oraz działanie rozszerzeń, których zadaniem jest chronienie użytkowników przed spamem oraz niechcianymi reklamami, bądź wyskakującymi okienkami. Blokowanie może odbywać się przy pomocy mechanizmów wbudowanych do przeglądarki lub blokowaniu niechcianych serwerów przy użyciu odpowiedniego programu czy też rozszerzenia, które filtruje treści internetowe i ukrywa te potencjalnie niechciane.
1. „Blogger” to osoba, która prowadzi blog internetowy. 2. Jest to także nazwa serwisu internetowego, który umożliwia użytkownikom tworzenie blogów. Serwis został założony w 1999 roku przez firmę Pyra Labs, a następnie wykupiony przez Google w roku 2003.
„Buffer underrun” to błąd zapisu danych na płycie CD, który skutkuje przerwanie wypalania płyt i pojawia się wówczas, gdy bufor danych nagrywarki jest opóźniony. Do poprawnego funkcjonowanie lasera oraz płynnego zapisu danych niezbędny jest stały dopływ danych, w przypadku jakichkolwiek, nawet minimalnych przerw, operacja jest przerwana, laser zatrzymana, co prowadzi do trwałego uszkodzenia płyty. Bufor nagrywarki ma zapobiegać tego typu zdarzeniom, gromadzi bowiem zapas danych, który pozwala na kilkusekundową pracę w przypadku problemu z dostarczeniem danych. Jeśli jednak komputer nie dostarczy kolejnej porcji danych, a informacje z bufora zostaną zapisane, wówczas mówimy o opóźnieniu się bufora.
IMHO jest skrótem angielskiego wyrażenia „In My Humble/Honest Opinion” (moim skromnym zdaniem, w mojej opinii), które wykorzystywane jest w wiadomościach tekstowych do zaznaczenia wyrażanych przez rozmówcę opinii. Skrót pojawia się zarówno w korespondencji internetowej, jak i na forach, czatach czy blogach. Najwięcej skrótów można znaleźć w rozmowach na czatach; skróty mają ułatwić i przyspieszyć komunikację pomiędzy rozmówcami.
AT jest nazwą standardu konstrukcji płyt głównych, zasilaczy oraz obudów komputerowych, który został opracowany w 1984 roku przez firmę IBM. Dzięki szybkiemu rozwojowi branży komputerowej w latach 80. ubiegłego wieku standard AT bardzo szybko się rozpowszechnił. W roku 1995 roku powstał następca AT, czyli ATX stworzony przez firmę Intel, który zdominował rynek około roku 1997. AT powodował wiele problemów montażowych, które wynikały z osobnego łączenia gniazd szeregowych i równoległych za pomocą taśm montażowych. Pod względem konstrukcji AT wyróżnia konieczność ręcznego wyłączenia maszyny po zamknięciu systemu, jedno złączę DIN do podłączenia klawiatury, brakiem standaryzacji w umieszczaniu podzespołów na płycie głównej, dwa napięcia zasilania (5V oraz 12V). Obecnie stosowany jest głownie standard ATX, bardzo rzadko zdarza się zastosowanie starszej technologii.
Przepływowość (ang. bit rate, bitrate) określa ilość transmitowanych danych w określonym czasie przez kanał komunikacyjny i najczęściej jest podawana w bitach na sekundę (b/s, ang. Bits per second). Dzięki bitrate można określić, ile bitów informacji wykorzystano do zapisania w określonym czasie danych audio lub wideo, przy czym przepustowość może być wartością zmienną i określać wartości chwilowe (CBR) lub stałą (VBR). Terminu używa się wyłącznie w kontekście multimediów i istnieje prosta zależność: im większa jest wartość przepływowości, tym lepsza jakość strumienia audio lub wideo, a co za tym idzie, także wielkość samego pliku.
„Event” to wydarzenie, które występuje podczas pracy oprogramowania, jest rodzajem zajście określonej przez programistę sytuacji, podczas użytkowania systemu komputerowego. Ponieważ funkcje programu z reguły nie są przetwarzane liniowo, „zdarzenia” służą do wprowadzenia i wykonywania określonych, predefiniowanych czynności. Tak zwany „handlarze eventów” (niem. Event-Händlern, w języku polskim termin nie ma odpowiednika) są w stanie wewnątrz danego programu wprowadzić dowolną liczbę zdarzeń i w ten sposób usunąć różne procedury oraz zaprogramowane „zdarzenia”. „Zdarzenia” wykorzystywane są przykładowo w implementacji interfejsów użytkownika lub podczas symulacji komputerowej.
Home banking, podobnie jak w bankowość elektroniczna, bankowość internetowa oraz telefoniczna, pozwala klientowi na przeprowadzenie wszystkich operacji bankowych oraz transakcji przy użyciu telefonu lub Internetu, bez potrzeby osobistej wizyty w oddziale banku. Warunkiem do realizacji idei home bankingu jest złożenie odpowiedniego podania oraz aktywacja danych, które umożliwią identyfikacje. Klienci są identyfikowani telefonicznie przy użyciu hasła, w bankowości elektronicznej wykorzystywane są kody PIN lub TAN, czyli specjalne numeru przypisywane do konkretnej transakcji bankowej.
„Gruby klient” to pojęcie z zakresu informatyki i oznacza specjalnego klienta, który jest w stanie rozwiązywać problemy oraz przetwarzać na kliencie dane lokalne. Gruby klient opiera się na sprzęcie, interfejsie programowania oraz warstwie abstrakcji sprzętowej (ang. hardware abstraction layer). Gruby klient z reguły udostępnia użytkownikowi także interfejs graficzny. Bardziej rozwiniętym wariantem „grubego klienta” jest tak zwany „bogaty klient” (ang. Rich Client), który ma większe możliwości rozwiązywania potencjalnych problemów.
„Hypertext Transfer Protocol”, czyli w skrócie HTTP jest nazwą protokołu transmisji danych w obrębie sieci. Protokół jest wykorzystywany głównie do wyświetlania stron internatowych w przeglądarkach internetowych i należy do warstwy aplikacji modelu sieciowego. HTTP nie ogranicza się wyłącznie do przedstawienia zawartości HTML, ale używany jest również do wymiany dowolnych danych. HTTP służy również jako protokół transportowy w komunikacji TCP.
Anonymizer jest rodzajem systemu, programu bądź serwisu internetowego, którego celem jest zapewnienie użytkownikowi anonimowości podczas surfowania w Internecie. Dzięki anonymizerowi użytkownik może chronić także swoje dane oraz prywatność. Zasadniczo każde skorzystanie z przeglądarki internetowej wiąże się z pozostawieniem wirtualnego śladu w postaci adresu IP odwiedzającego, dzięki któremu można zidentyfikować maszyną, a co za tym idzie, użytkownika. Działanie anonymizera opiera się na myleniu i maskowaniu ruchu sieci poprzez przełączanie połączenia między różnymi serwerami proxy, aby w ten sposób rzeczywisty ślad użytkownika został zatarty. Maskowanie adresu IP umożliwia między innymi serwis internetowy www.anonymizer.com, czy sieć ToR.
IETF to skrót od „Internet Engineering Task Force”, czyli nazwy organizacji, której głównym celem jest poprawienie funkcjonalności oraz technik internetowych. „Internet Engineering Task Force” składa się z licznych grup roboczych, których członkowie są ochotnikami z różnych grup zawodowych (na przykład producentów, techników sieciowych, operatorów sieci, naukowców). Organizacji zależy przede wszystkim na standaryzacji protokołów komunikacyjnych (IP, TCP, UDP).
Firewire jest magistralą szeregową, którą pierwotnie została opracowana przez firmę Apple, a obecnie jest produkowana i sprzedawana przez wielu producentów. Interfejs Firewire jest w rzeczywistości najszybszym sposobem transmisji danych pomiędzy komputerem a urządzeniami zewnętrznymi. Firewire jest też wykorzystywany do przesyłania obrazów oraz wideo, a także do przyłączania nagrywarek płyt DVD oraz dysków twardych.
Książka adresowa jest to elektroniczny spis kontaktów, który umożliwia łatwy wybór odbiorcy poczty elektronicznej i wysłanie korespondencji, także seryjnej. Książki adresowe bardzo często są elementami programów i kont pocztowych, a także różnego rodzaju terminarzy elektronicznych (ang. scheduler).
„Ipconfig” jest specjalną komendą w systemach operacyjnych Windows, po wydaniu której w trybie poleceń wyświetlane są wszystkie adresy IP urządzeń sieciowych. Polecenie wywołuje wszystkie adresy, które znajdują się w lokalnej sieci i przedstawia je w sposób czytelny. Dzięki „ipconfig” dostarczane są do użytkownika informacje o wszystkich adapterach sieciowych, adresach IP, standardzie bramki oraz masce podsieci. Komenda „ipconfig/all” dostarcza kolejnych szczegółowych informacji, jak na przykład nazwa hosta lub serwera DNS.
System hipertekstowy jest systemem, w którym dokumenty strony WWW, czyli strony HTML, są powiązane ze sobą poprzez odnośniki. Tworzy się w ten sposób rozwinięty system przechowywania danych, podobny do systemu nawigacyjnego, w którym pomiędzy stronami można poruszać się ścieżkami nielinearnym. Wszystkie treści oraz usługi dostępne w Internecie oparte są na technologii hipertekstu. Strony internetowe mogą być umieszczane zarówno na lokalnym serwerze, ale również na komputerze znajdującym się na innym kontynencie.
Punkt dostępu jest to urządzanie, dzięki któremu użytkownik może uzyskać (najczęściej bezprzewodowy) dostęp do sieci komputerowej. Punkt dostępu stanowi zazwyczaj most, czyli rodzaj łącznika, pomiędzy siecią przewodową, a bezprzewodową, w związku czym powinien być wyposażony w dwa minimalnie dwa interfejsy sieciowe: bezprzewodowy, obsługujący standard IEEE 802.11 oraz przewodowy, umożliwiający połączenie z siecią standardu IEEE 802.3 (ethernet) bądź modemem DSL. Punkt dostępowy zapewnia dostęp do sieci jednocześnie wiele urządzeń (komputerów, laptopów, smartfonów etc), jednym z zadań jest kontrola czasu dostępu oraz transmisji danych. Punkty dostępu cechują się także zasięgiem, który zależy od rodzaju użytej anteny oraz jej umiejscowienia, różne urządzenia oferują także różne szybkości przesyłania danych, na co należy zwrócić uwagę podczas wyboru sprzętu.
Dla dysków twardych istnieją pewna ograniczania, na przykład jeden dysk twardy może mieć wielkość maksymalnie dwóch terabajtów i posiadać cztery partycje podstawowe. Dzięki GPT został rozwinięty nowy standard tabeli partycji, który pozwala poszerzyć te granice. Format GPT, czyli z angielskiego GUID Partition Tabele, jest to bezpośrednim następcą tablicy partycji MBR, która wciąż jest powszechnie stosowana, choć jest już nieaktualna. GPT w przeciwieństwie do MBR ma liczne zalety. Przede wszystkim zamiast czterech partycji podstawowych GPT pozwala na postawienie dowolnej liczby partycji. Ponad to GPT cechuje się większym bezpieczeństwem niż MBR.
Tak zwana „kłótnia internetowa” określa komunikację pomiędzy użytkownikami chatów lub grup dyskusyjnych, w której pojawiają się głównie przekleństwa oraz zniewagi. Określenie odnosi się także do bezsensownych komentarzy lub obraźliwych wiadomości e-mail. Obrażanie innych użytkowników oraz nierzeczowe komentarze także określa się mianem „Flame” (ang. płomień) oraz „Flaming” (ang. podpalanie). Tego typu zachowania są niemile widziane w przestrzeni Internetu i jeśli kłótnia internetowa zostanie dostrzeżona przez moderatora, zamieszani w nią użytkownicy są często wyrzucani. Także w branży gier komputerowych występują często tego typu kłótnie, choć zazwyczaj mają charakter humorystyczny i często odbywają się w specjalnie przeznaczonych do tego wątkach.
Baner bildness, czyli ślepota banerowa, to zjawisku odruchowego ignorowania i niedostrzegania treści reklamowych oraz elementów mocno kontrastujących ze stroną WWW. Zjawisko zostało zbadane i nazwane przez Jana Panero Benway’a i Davida M. Lane’a, którzy w artykule „Banner Blindness: Web Searchers Often Miss Obvious Links” opisali niewrażliwość użytkowników na określony typ reklam i banerów. Ślepota banerowa jest rodzajem podświadomej reakcji na nadmiar treści reklamowych oraz ich krzykliwą formę, która rozprasza większość Internautów.
Pojęcie „indeks” odnosi się do pewnego kompendium a dokładniej rejestru lub też określa katalog, który umożliwia szybki dostęp do dużych zbiorów danych. Aby uniknąć konieczności przeglądania podczas poszukiwania konkretnych informacji wszystkich zgromadzonych danych, można skorzystać z indeksu, którego przejrzysta struktura pozwala ja szybkie odnalezienie szukanej pozycji.
DIN A3 jest jednym z rozmiarów arkusza papieru, uznaje się go za standardowy wymiar stosowany powszechnie w drukarstwie oraz rysunku technicznym. Wymiary formatu A3 to 297×410 milimetrów i jest określony międzynarodową normą ISO 216, która definiuje wszystkie formaty serii A (od A0 do A10). Powierzchnia formatu A3 równa jest 0,125 metra kwadratowego, czyli 125 cm2. Gdyby wyrazić powierzchnię formatu A3 w pikselach, byłaby ona równa 3508px x 4961px, natomiast w punktach wynosi 841,9pt x 1190,6pt.
Warto zwrócić uwagę, że szerokość formatu A3 odpowiada długości formatu A4, a z kolei jego długość – szerokości A2.