Konwerter akustyczny używany był do transmisji danych za pomocą telefonu. Jest to poprzednik modemu. Konwerter akustyczny nie posiadał możliwości samoistnego podłączenia się do sieci telefonicznej, potrzebny do tego był mu zawsze telefon. Dwie muszle słuchawki telefonicznej musiały zostać umieszczone na konwerterze akustycznym odpowiednio i poprzez użycie tarczy telefonicznej lub klawiatury numerycznej można było dokonać wyboru. Niestety ta metoda była szalenie podatna na zakłócenia zewnętrzne, a stawka przesyłowa była bardzo niska- tylko do 2400 bodów. Konwerter akustyczny nie pozwalał na odbieranie połączeń, tak więc używanie skrzynki pocztowej było niemożliwe.Dalsze linki/Definicje: Modem, Counter, DFÜ
Jest to krótkie słowo najczęściej utworzone z pierwszych liter nazwy rzeczy, która opisuje. Np. RAM=Random access Memory
Airplay jest to operacja odtworzenia dźwięku, fonogramu w sekcji radiowej lub sekcji telewizyjnej w teledyskach. Airplay jest wykorzystywany głównie w reklamach.Z tego powodu, w szczególności w stacjach radiowych jest on montowany w antenach, które wykorzystywane są do przesyłu sygnału Airplay. Dzięki Airplay produkty mogą być wykorzystywane akustycznie oraz optycznie ( np.telewizja muzyczna). Przesył sygnału Airplay wykorzystywany jest też w radiowych wykresach muzycznych, listach hitów – im wyższy sygnał przesyłu, tym wyżej plasuje się dany utwór na liście.
Zobacz MFP
Z angielskiego „Assisted Global Positioning System”. Rozszerzenie GPS, które pozwala na szybsze pozycjonowanie GPS. Np. używana w sieciach komórkowych do podawania przybliżonej pozycji użytkownika.( Pozycjonowanie mobilne).
Control -Alt- Delete odnosi się do naciśnięcia w tym samym momencie trzech przycisków (Control, Alt i Delete) na klawiaturze. W czasach używania DOS-u przyciśnięcie tychże klawiszy powodowało restart systemu. W aktualnych systemach Microsoft użycie tej komendy powoduje zakończenie pracy programów, które nie odpowiadają, są zawieszone. Dodatkowe definicje/linki: Klawiatura
Admin C jest to jednostka administracyjna, która zostaje powołana przez własciciela domeny. Jest on upoważniony i zobowiązany rozwiązywać wszystkie kwestie i problemy danej domeny. Może też decydować o tej domenie. Właściciel domeny oraz Admin C znajdują się w sektorze prywatnym domeny i zazwyczaj są tą samą osobą.
Adapter używany jest do połączenia dwóch różnych interfejsów. Np. możemy podłączyć myszkę USB do wtyczki PS/2 na płycie głównej za pomocą adaptera.
Angielskie określenie konta. Dostęp do rachunku bankowego lub konta poczty internetowej uzyskujemy po podaniu prawidłowej nazwy użytkownika i hasła.
Zawieszenie występuje w momencie, kiedy komputer nie odpowiada na ruch myszy lub naciśnięcia klawiszy na klawiaturze przez dłuższą chwilę. Zazwyczaj jest to błąd w oprogramowaniu lub osprzęcie. Najczęściej wystarczy komputer zrestartować czyli wyłączyć i włączyć ponownie. Można tego dokonać poprzez naciśnięcie przycisku zasilania na komputerze i przytrzymanie go wciśniętego przez ok. 5 sekund, aż komputer się wyłączy i włączy ponownie.
Schowkiem nazywamy miejsce w komputerze, gdzie możemy przechowywać tymczasowo dane takie jak tabele, obrazy, pliki lub foldery, które często będziemy używać w innych programach. Dane te mogą bardzo łatwo zostać skopiowane ze schowka do innych miejsc, w których praca z nimi będzie łatwiejsza. Użycie komendy „Kopiuj i wklej” powoduje kopiowane danej rzeczy do schowka i następnie wstawienie jej w pożądane miejsce. Po raz pierwszy funkcja Schowka pojawiła się w systemach MAC OS, aktualnie Schowek znajduje się w każdym systemie komputerowym.
Pokrywa np. Pokrywa klawiatury chroniąca przed kurzem z ang. „dust cover, zapobiega kurzeniu się sprzętu komputerowego w czasie, gdy nie jest użytkowany. Tak jak w przypadku obrazów, jest to osłona wykonana z wytrzymałego tworzywa sztucznego stworzona dla Commodore 64. Istnieje również możliwość stworzenia elastycznej osłony z folii chroniącej monitor przed zakurzeniem.
Appletalk jest zarejestrowaną przez firmę Apple Inc. Nazwą i częścią systemu operacyjnego komputera Macintosh. Opracowany w latach 80-tych AppleTalk służył do przesyłu danych w sieci oraz pomiędzy komputerami. Protokoły zawarte w AppleTalk bazują na modelu OSI. AppleTalk od dłuższego czasu nie był modyfikowany i rozwijany. W tej chwili jest już zastąpiony przez zupełnie inne protokoły sieciowe oparte na IP.
Apple Store, sklep Apple są to sklepy sprzedające produkty firmy Apple. Od innych sklepów komputerowych różnią się tym, że są w środku zupełnie białe i mają tylko półki z produktami Apple. Firma Apple stawia dużo większy nacisk na interakcję sprzedającego z kupującym, wszystkie urządzenia są ustawione na stole na środku sklepu i gotowe do wypróbowania. We wszystkich sklepach znajdziemy też Genius Bar, który odpowie na pytania klienta dotyczące produktów. W Polsce znajduje się bardzo wiele sklepów Apple, zalecamy znalezienie najbliższego sklepu Apple na https://locate.apple.com/pl/pl/ Dalsze linki/Definicje: Ipad, iOS
App lub appka jest to skrót od angielskiego słowa Application czyli aplikacje, nazwa programów użytkowych wszelkiego rodzaju. Aplikacje oznaczają też programy używane w telefonach komórkowych i smartfonach. Telefony te mogą być oddane do użytkowania z już wcześniej załadowanymi aplikacjami oferującymi wiele różnych funkcji. Aplikację można łatwo kupić i ściągnąć na telefon, na którym zostane one zainstalowane. Można je stosować nie tylko na smartfonach, ale na wielu innych urządzeniach mobilnych. Istnieje bardzo wiele mniej lub bardziej skomplikowanych aplikacji. Oprócz tych płatnych, jest też cała masa aplikacji bezpłatnych.
Termin API jest to skrót od „Application Programming Interface” oraz interfejs oprogramowania dla programów użytkowych. Interfejs ten oferuje szeroki szereg funkcji oraz umożliwia komunkację pomiędzy wieloma aplikacjami na poziomie kodu źródłowego. API może uzyskiwać dostęp do różnych baz danych oraz elementów sprzętowych takich jak dysk twardy lub karta graficzna. Może też wspierać tworzenie poszczególnych interfejsu użytkownika.Wielu różnych dostawców internetowych oferuje swobodny dostęp do API w celu wsparcia rozwoju jego zastosowań.
AOL jest skrótem od „America On-Line” , amerykańskiego serwisu internetowego. Jako jeden z największych dostawcy internetu na świecie AOL oferuje swoim klientom połączenia internetowe z wielu własnych stron internetowych. Przez dłuższy czas łączenie się z internetem poprzez AOL było możliwe tylko jeśli klient używał oprogramowania tej firmy. Od wersji 8.0 klienci mogą się łączyć z siecią bez obowiązku bycia klientem AOL.
Programy użytkowe lub oprogramowanie programów użytkowych są to programy pozwalające użytkownikowi komputera na wykonywanie różnych funkcji na komputerze. Np. Tworzenie baz danych lub edytowanie obrazów oraz klipów wideo. Oprogramowanie programów użytkowych może być też stosowane do tworzenia arkuszy kalkulacji lub grania w gry. Programy te mogą być zainstalowane bezpośrednio na komputerze lub w sieci i używane poprzez serwer. Programy użytkowe używane są głównie w sklepach, agencjach rządowych i przedsiębiorstwach oraz dostosowane są do ich potrzeb. Są pewne różnice pomiędzy programami stosowanymi w wersji standardowej oraz wtedy, gdy dostosowane są do potrzeb danej instytucji lub przedsiębiorstwa. Tak zwane rozwiązania biznesowe obejmują głównie serwery ERP lub Software Portali.
Antywirus jest to określenie stosowane do programów mających na celu ochronę komputera przed różnymi rodzajami wirusów, trojanów lub tzw. Bug czyli robaków. Komputer jest przeszukiwany przez program do ochrony antywirusowej w czasie rzeczywistym, dzięki temu szkodliwe pliki są usuwane na bieżąco w czasie pracy komputera. Oprogramowanie antywirusowe jest w stanie chronić nasz komputer niezawodnie tylko jeśli jest aktualizowane codziennie. Przegląd wszystkich producentów oprogramowań można znaleźć na stronie www.netzsieger.de . Dla komputerów wirusy są największym niebezpieczeństwem. Z tego powodu także notebooki i laptopy powinny być wyposażone w aktualny program antywirusowy. Pamiętajmy, że w codziennym użytkowania laptop lub notebook także mogą zostać bardzo łatwo uszkodzone. Jeden moment i urządzenie może spaść na ziemię lub rozlana zostanie na niego szklanka wody. W takich przypadkach ważne jest posiadanie ubezpieczenia dla naszego sprzętu. Zakłada to zwrot kosztów naprawy lub też wymianę w momencie uszkodzenia urządzenia. W ten sposób chronimy nasz laptop nie tylko od wewnątrz, ale też od zewnątrz. W razie potrzeby będziemy musieli podać ubezpieczycielowi nasze hasło do urządzenia.
Anti-aliasing jest to technika za pomocą, której można wygładzić krawędzie grafiki cyfrowej, zniwelować wygląd tzw. schodków na krawędzi grafiki. Podczas wygładzania krawędzi, kanty zostają wypełnione odcieniami szarości, a następnie kolorami pasującymi do grafiki, aby optycznie wygładzić grafikę dookoła. Metoda Anti-aliasing jest najpopularniejszą metodą wygładzania krawędzi, stosowaną w wielu programach do obróbki grafiki. Bazuje ona na obliczaniu gradientu koloru poprzez wyliczanie koloru tła i koloru krawędzi granicznej. Działa to idealnie w wypadku grafiki o bardzo niskiej rozdzielczości – łatwo można zamienić ją w lepszą wizualnie, można też ukryć niechciane przejścia graniczne widoczne na ekranie. Uzyskujemy obraz o dobrej rozdzielczości i ostrości, jednakże słabej jakości.
ANSI jest to skrót od „American National Standards Institute”, która jest amerykańską organizacją non-profit. Zajmuje się ona specyfikacją norm definicji i wytycznych. Najbardziej znaną specyfikacją jest zestaw znaków Avatar, który znajduje się w każdej standardowej klawiaturze BIOS. Instytut ten jest członkiem Międzynarodowej Organizacji Normalizacyjnej (ISO), która działa na podobnej zasadzie jak Niemiecki Instytut Normalizacyjny (DIN). Także projektory cyfrowe są standardyzowane przez ANSI i mierzą strumień świetlny w Lumenach. Tak samo język programowania C jest unormowany przez ANSI i nosi nazwę ANSI C.
Termin aneks ADSL odnosi się do standardowego portu DSL i można go podzielić na aneks A i aneks B. Różnią się one jednak zakresem częstotliwości. Aneks A stosowany jest tylko w zakresie czystej transmisji danych takich jak połączenia telefoniczne. Natomiast Aneks B jest stosowany w połączeniach cyfrowych takich jak ISDN lub ADSL, które mogą też przekazywać sygnały analogowe z powodu swojego wyższego zakresu częstotliwości. Niemcy stosują głównie aneks B, jednakowoż reszta Europy oraz Stany Zjednoczone stosują aneks A. Austria i Szwajcaria stosują obydwa warianty.
Animowany GIF jest to ruchomy obrazek w formacie GIF. Ponieważ format GIF jest w stanie przechowywać kilka kolejnych klatek, obrazków można dzięki temu tworzyć mini animacje. Aby stworzyć Animowany GIF potrzebny jest prosty program do tworzenia animacji, który połączy wszystkie pojedyncze obrazki i stworzy z nich jeden ruchomy obraz, który będzię się powtarzał. Animowany GIF jest obsługiwany przez wszystkie przeglądarki internetowe i jest używany głównie do ściągniecia uwagi użytkownika.
Pod nazwą Android kryje się system operacyjny użytkowany oraz platforma oprogramowania dla urządzeń mobilnych takich jak notebooki, telefony komórkowe lub smartfony. Podstawą budowania systemu Android jest Linux, który jest bardzo łatwo dostępny jako oprogramowanie Open Source. W roku 2005 firma Android została kupiona i przejęta przez firmę Google. Google dzięki współpracy z wieloma członkami Open Handset Alliance opracowała system Android, który jest dostępny od końca 2008 roku. Pierwszy model Androida posiadał funkcje GPS, która mogła być bardzo łatwo obsługiwana za pomocą ekranu dotykowego. Od tamtego czasu program Android pisany jest w języku programowania JAVA.
AMR jest to skrót od” Modem Riser Audio”. Mówiąc od gnieździe AMR mówimy o gniazdach i wtyczkach dla kart dźwiękowych lub modemów, które mogą służyć jako wygodny interfejs dla realizacji wejścia i wyjścia dla dźwięku oraz przesyłania danych analogowych. Aby użytkować funkcję dźwiękową przesyłową modemu, konieczne jest zapewnienie wejścia AMR z odpowiednią kartą rozszerzeń. Obie te funkcje mogą znajdować się razem na karcie. Płyty główne, które nie posiadają gniazda AMR, w większości maja już zintegrowane wszystkie te funkcje w sobie.
Amiga jest to komputer firmy Commodore i czas jego świetności to lata 80-te i 90-te. Dla wielu ludzi Amiga była pierwszym komputerem PC i była wykorzystywana w wielu gospodarstwach domowych. Amiga wyposażona była w system operacyjny DOS, który w tamtym czasie był systemem świetnej wydajności i posiadał wiele funkcji multimedialnych. Pierwsza Amiga z roku 1985 posiadała właściwości takie jak: kolorowa grafika, wielozadaniowość poboru dźwięku z czterech kanałów oraz obsługę animacji. Dzięki temu wyróżniała się znacznie na tle konkurencji. Najbardziej udanym modelem była Amiga 500, która sprzedała się w milionach egzemplarzy. Technicznie Amiga w tamtych czasach była na liderem, niestety z powodu braku dalszych zmian i złego marketingu bardzo szybko z pozycji lidera spadła i nie udało jej się podnieść.
ALU jest to skrót od „ Arithmetic Logic Unit”. ALU jest to elektroniczna jednostka obliczeniowa oraz część procesora służąca do obliczeń arytmetycznych i logicznych. ALU wykonuje tak samo proste jak i skomplikowane operacje arytmetyczne. Proste operacje obejmują działania takie jak na przykład dodawanie (ADD), negowanie (NOT) lub koniunkcja (AND) i odejmowanie (SUB), mnożenie(MUL) i wiele innych działań matematycznych. ALU zazwyczaj przetwarza numery stałoprzecinkowe, ale w indywidualnych przypadkach może przetwarzać numery zmiennoprzecinkowe lub nawet dwa formaty liczb.
Nazwa Wszyscy Użytkownicy stosowana się w Systemie operacyjnym Windows do oznaczenia folderu, do którego dostęp mają wszyscy zarejestrowani użytkownicy tego komputera. Aby znaleźć ten folder trzeba udać się do sekcji Dokumenty i Ustawienia. Jeśli chcesz udostępnić jakiś plik dla wszystkich użytkowników danego komputera, musisz skopiować go do folderu Wszyscy Użytkownicy. Dzięki zainstalowanej wraz z oprogramowaniem ikonie folderu może być on łatwo znaleziony przez wszystkich zarejestrowanych użytkowników danego komputera.
Algorytm jest to metoda rozwiązywania problemów lub zadań po przedefiniowaniu poznanych opcji. W każdym algorytmie nic nie jest przypadkowe, wszystko jest jasne, a liczba rozwiązań jest ograniczona.
Np. Plik ma zostać zapisany.
Algorytm sprawdzi czy jest wystarczająca ilość miejsca na dysku, a jeżeli tak, to przejdzie o krok dalej. Jeśli jednak nie, dojdzie do przerwania ciągu. Jeśli istnieje wystarczająca ilość miejsca kolejnym krokiem będzie sprawdzenie czy dany plik istnieje już na dysku, jeśli nie, wtedy plik zostanie zapisany. Jeśli jednak tak, wtedy zostanie zadane użytkownikowi pytanie czy plik ma zostać ponownie zapisany czy też nie.
Tak wygląda algorytm do zapisywania plików na dysku twardym komputera
Na każdym dysku twardym zainstalowana jest mechaniczna konstrukcja, która odpowiedzialna jest za pozycjonowanie głowic zapisu i odczytu. Jest to siłownik.
Baterie znajdują się w laptopach i różnego rodzaju zasilaczach. Mogą różnić się kształtem i mocą w zależności od producenta.
Pilot Air Mouse to rodzaj myszki do komputera, która możemy używać na powierzchni płaskiej takiej jak np. podkładka pod myszkę, ale także w powietrzu, trzymając myszkę w dłoni.
Ten rodzaj myszki wykrywa ruch ręki, dając nam możliwość sterowania komputerem np. z kanapy.
Dodatkowe definicje/linki:
Myszka, Klawiatura
Skrót oznaczający „AOL Instant Message” i odnosi się do konkretnych zastosowań używanych przez dostawcę, firmę AOL. AIM jest to komunikator służący do komunikowania się z innymi użytkownikami za pośrednictwem czatu.
Konkurencyjne programy do komunikacji to m.i. Windows Live Messenger, ICQ lub Skype, aczkolwiek to AOL otrzymał w roku 2002 amerykański patent na obsługę oprogramowania do wysyłania wiadomości błyskawicznych- Instant Messaging. Użytkownicy nie będący klientami AOL także mogą używać komunikatora AOL, jednakże część czatów zarezerwowana jest tylko dla klientów AOL.
Podstawową funkcją AIM jest przekazywanie wiadomości tekstowych. Można także przesyłać między sobą pliki takie jak zdjęcia lub filmy.
Wyprodukowana przez firmę software Berkeley Systems, pierwsza komercyjna seria wygaszaczy ekranu. Pojawiły się w roku 1989 i były najbardziej udanymi i popularnymi wygaszaczami na świecie. Najlepiej znanym wygaszaczem były „Latające tostery”.
Przepisem na sukces okazały się absurdalne rzeczy, latające w niekontrolowany sposób po ekranie.
Zamiast wyświetlać jednokolorowy ekran lub zdjęcie, tutaj widoczny był np. latający toster.
Wygaszaczacze tej firmy były też szalenie popularne w biurach.
Dodatkowe definicje/linki:
Podgląd latających tosterów – klinkij poniższy link.
Oprócz opcji Shareware oraz Freeware istnieje również opcja Adware.
Jest to oprogramowanie, które jest finansowane przez reklamodawcę i w związku z tym możemy spodziewać się reklam w oprogramowaniu.
Wielu twórców programów Adware oferuje opcję usunięcia reklam za drobną opłatą.
skrót od „Automatic Document Feeder” czyli automatyczny podajnik dokumentów.
Jest to specjalna opcja pozwalająca na kopiowanie lub faksowanie wielu dokumentów naraz. Wystarczy wstawić wszystkie dokumenty do specjalnej przegródki, a wszystkie dokumenty zostaną automatycznie przesłane lub przetworzone.
Funkcja systemowa dodana w systemie Windows XP, pozwalająca na przeniesienie dowolnej treści HTML (stronę www, zdjęcie, kalendarz itd.) bezpośrednio na pulpit bez użycia programu Internet Explorer. W Windows 7 opcja ta została dodana w ramach Desktop Gadgets – Gadżetów pulpitu.
Angielski termin oznaczający „Dostęp”.
Jest to część Pakietu Microsoft Office służąca do obsługi oprogramowania baz danych.
Jest to też angielski termin oznaczający dostęp do konta.
Dostęp do konta mailowego lub bankowego otrzymujemy po podaniu nazwy użytkownika i odpowiedniego hasła.
Po podaniu nazwy użytkownika i hasła zostaniesz zalogowany w komputerze lub programie, którego chcesz użyć. Pozostaniesz zalogowany tak długo dopóki sam się nie wylogujesz lub nie zostaniesz wylogowany automatycznie z powodu zbyt długiej bezczynności.
Tryb awaryjny jest to tryb specjalny w systemie operacyjnym firmy Microsoft.
Jeśli wybierzesz tryb awaryjny, system zostanie uruchomiony w najbardziej podstawowej wersji bez żadnych dodatkowych komponentów lub dodatkowych sterowników. Możesz wtedy znaleźć błędy, które spowodowały awarię systemu i usunąć je lub naprawić.
Aby uruchomić tryb awaryjny po włączeniu komputera i wykryciu BIOS, ale przed uruchomieniem systemu Windows, naciśnij klawisz F8. Po naciśnięciu klawisza F8 wybierz opcję uruchomienia trybu awaryjnego.
Pojęcie EDI jest skrótem angielskiego zwrotu „Electronic DATA Interchange“ i oznacza elektroniczne wymianę danych. EDI służy jako swego rodzaju wspólny mianownik dla wszystkich procesów, w których możliwa jest droga elektronicznego przesyłania wiadomości pomiędzy programami i aplikacjami. Komunikacja podczas elektronicznej wymiany danych odbywa się zawsze w kierunku od nadawcy do odbiorcy i może przebiegać synchronicznie, asynchronicznie lub w pełni zautomatyzowanie. Celem rozwijania EDI jest przede wszystkim racjonalizacja ruchu danych oraz eliminacji błędu podczas ich przesyłu.
Skrót EPG wywodzi się z angielskiego „Electronic Program Guid” (ang elektroniczny przewodnik po programach) i oznacza informacje, które przekazywane są drogą cyfrową (radio, TV). Elektroniczny przewodnik po programach wyświetla wszystkie informacje o aktualnych programach w radio i telewizji. Te informacje są udostępniane wszystkim oglądającym przez nadawców za darmo i zasadniczo mogą być odbierane w niemal każdym standardowym telewizorze. Wśród informacji umieszczanych w EPG znajdują się takie jak tytuł programu, godzina emisji, czas trwania, bardzo często dodawany jest także krótki opis programu lub skrót jego treści. Na podstawie informacji zawartych w elektronicznym przewodniku możliwe jest zaprogramowanie nagrywanie wybranego programu.
Eksplorer jest menedżerem plików, który umozliwia przeglądanie zawartości każdego nośnika danych na dowolnym komputerze. Do podstawowych funkcji eksplorera należy między innymi wyświetlanie struktury katalogów, wyświetlanie wszystklich plików w formie listy. Większość eksplorerów pokazuje treść w ten sposób, że wszystkie dane są rozmieszczone przejrzyście, a użytkownik zawsze może zagłębić się w wyświetlane katalogi. Istnieją jednak także takie koncepcje eksplorerów, w których treści są wyświetlane trójwymiarowo lub przestrzennie.
Eksabajt jest współcześnie największą jednostką miary stosowaną w informatyce i odnosi się do wielkości danych, pojemności nośników na poszczególnych mediach. Służy do opisywania przykładowo dysków twardych oraz innych, dużych jednostek przeznaczonych do przechowywania danych. Jeden eksabajt odpowiada 1024 petabajtom, natomiast jeden petabajt to aż 1024 terabajty.
EIDE jest skrótem angielskiego sformułowania „Enhaced Integrated Device Equipment” i odnosi się do jednego ze standardów interfejsu, który może być rozwijany jako interfejs IDE o zwiększonej wydajności. Standard EIDE został opracowany w 1994 roku przez firmę Western Digital. Przesyłanie danych w standardzie EIDE odbywa się przy wykorzystaniu dwóch oddzielnych kanałów. EIDE osiada stosunkowo wysoką szybkość transferu i umożliwia jednoczesną pracę aż czterech urządzeń.
Skrót EFF wywodzi się z angielskiego zwrotu „Electronic Frontier Foundation” i jest nazwą organizacji, która w głównej mierze dba o sprawy praw obywatelskich w Internecie. EFF zostało założone w 1990 roku, siedziba organizacji mieści się w San Francisco, a jej pracownicy zajmują się między innymi takimi problemami, jak radzenie sobie z wymianą plików, prawem autorskim oraz śledzeniem w Internecie. W zakresie obowiązków EFF mieści się także takie tematy jak cenzura w Internecie oraz prawa patentowe oprogramowania.
Edytor jest rodzajem programu komputerowego, który umożliwia przygotowanie oraz pracę nad różnego rodzaju typami danych. W zależności od obszaru zadań edytory różnią się budową oraz środowiskiem. Istnieją edytory, które zawierają relatywnie proste funkcje, natomiast inne umożliwiają użytkownikom niezwykle kompleksowe, wieloaspektowe środowisko pracy, służące do opracowania danych. Wyróżnia się edytory tekstowe, które obsługują wyłącznie zwykłe dane tekstowe, edytory HTML, których używa się do tworzenia kodu źródłowego stron internetowych czy też edytory audio, przeznaczone do obróbki audio.
Pojęcie „Edutainment” jest kombinacją angielskich słów „Education” (edukacja) oraz „Entertainment” (rozrywka, zabawa), która określa pewien sposób nauki. W edurozrywce treści nauczania podawane są w sposób interesujący oraz przypominający gry. Celem tego nowego rodzaju nauczania jest wzmacnianie motywacji i uwagi, niezbędnych do powiększania skuteczności nauki. Treści nauczania często są prezentowane za pomocą multimediów, gier komputerowych, interaktywnych programów nauczania na płytach CD-ROM bądź DVD.
Elite-Dude jest określeniem szczególnie uzdolnionego hackera. Ten tytuł jest przypisywany wyłącznie tym hackerom, którzy potrafią skutecznie złamać systemy komputerowe o najwyższym stopniu zabezpieczeń, uznawanych za absolutnie niemożliwych do zaatakowania. Celem hackera jest przy tym włamanie do obcego systemu bezpieczeństwa i dostęp do szczególnie wrażliwych informacji, które mogą służyć do szpiegowania branży przemysłowej czy manipulacji w chronionych danych bankowych
Pojęcie „e-Commerce” jest skrótem angielskiego zwrotu „Electronic Commerce” (pojęcie nie ma polskiego odpowiednika) i oznacza wszystkie transakcje kupna i sprzedaży, których można dokonać za pośrednictwem Internetu. E-Commerce odnosi się szczególnie do zakupów bądź sprzedaży w sklepach internetowych, w serwisach aukcyjnych, oraz wszystkich usług świadczonych w przestrzeni wirtualnej. E-Commerce powszechnie określa się mianem handlu internetowego bądź elektronicznego. Cały proces zawierania traksakcji oraz umów przebiega przy tym wyłącznie za pomocą transmisji danych. Handel internetowy jest także nieodłączną częścią w e-Biznesu
Skrót DSLAM pochodzi od „Digital Subscriber Line Access Multiplexer” i jest koncentratorem dostępu sieci DSL. DSLAM służy do eksploatacji dużych systemów DSL i często określany jest jako centralne biuro zarządzania, ale z powodzeniem stosowany może być także w jednym miejscu, np. dużym budynku mieszkalnym. Jeśli używany jest w wielu pomieszczeniach wewnętrznych, wtedy też stosowana jest nazwa Indoor-DSLAM. DSLAM posiada funkcję gromadzenia i rozpowszechniania poszczególnych linii abonenckich. DSLAM definiuje także częstotliwości używane podczas transmisji danych.
Drupal CMS ( Content Management System), który jest wykorzystywany do realizacji i publikacji stron internetowych. CMS jest wolnym oprogramowaniem, co oznacza, że dostępny jest za darmo. W przeciwieństwie do innych systemów zarządzania treścią, Drupal jest programem, który stosowany jest z korzyścią do budowy stron społecznościowych. Drupal napisany jest językiem programowania PHP i korzysta z bazy danych Oracle, MSSQL, MySQL, PostgreSQL lub SQLite. Został on opracowany przez belgjjską grupę Drupala Dries Buytaert.
Drive Bender, Napęd Bender to oprogramowanie, które pozwala zamontować na komputerze z system Windows dodatkowe funkcję ( odpowiednio inaczej niż ma się to w opcji Function Drive Extender). Oprogramowanie to pozwala podłączyć kilka dysków o różnych rozmiarach do pamięci współdzielonej. Planuje się, że napęd ten zastąpi bender „Drive Extender” w przyszłych wersjach systemu Windows Home Server.
Klucz sprzętowy z angielskiego Key, Hardlock oznacza specjalny łącznik, który ma na celu ochronę oprogramowania przed kopiowaniem lub nieuprawnionym dostępem i ich reprodukcją. Klucz sprzętowy jest zazwyczaj podłączony do wyjścia USB i kontroluje w regularnych odstępach czasu czy wtyczka cały czas jest poprawnie podłączona. Jeśli podczas kontroli okaże się, ze brakuje wtyczki klucza, wtedy oprogramowanie będzie działać w ograniczonym stopniu lub też w ogóle nie będzie działać.
Skrót DMS oznacza „ Document Management System” – system zarządzania dokumentami i opisuje system, który zarządza dokumentami elektronicznymi w bazach danych. Aplikacje używane do tego typu operacji są bardzo często skomplikowane i rozległe. Systemy te składają się z pliku – w skład, którego wchodzą serwery baz danych, systemy archiwizacji, serwery konwersji archiwizacji, dzięki którym można zapisać dane w celu dalszego ich przetwarzania, co może być bardzo przydatne. Troska o takie systemy jest bardzo często powiązana z dużymi kosztami i dużą ilością administracji. Zastosowanie takiego systemu do zarządzania dokumentami ma wiele różnych powodów. Mogą być one używane np. w bibliotece do zarządzania książkami, dokumentami, rysunkami. System ten sprawdza się też doskonale w instytucjach zarządzających dokumentami oraz miejscach użytku publicznego z dużym obciążeniem administracyjnym, na przykłada w szpitalach często stosuje się tego typu systemy.
Pudełko na dyskietki służy do wkładania i przechowywania w nim dyskietek. Pudełka produkowane są w różnych rozmiarach dla dyskietek 3.5 cala oraz 5.25 cala.
DIMM to skrót z angielskiego od „Dual Inline Memory Module” i odnosi się do specjalnych modułów pamięci, które znajdują się w pamięci komputera. W przeciwieństwie do SIMM (Single Line Memory Modules) DIMM wykorzystuje różne sygnały podczas pracy na komputerze. Wykorzystywane są także różne moduły DIMM, w zależności od miejsca ich zastosowania ( np. komputer, laptop lub specjalne aplikacje serwerowe) oraz różne formy ich budowy.
Akronim DEP oznacza „DATA Execution Prevention” czyli zapobieganie wykonaniu danych. Uniemożliwia ono wykrycie kodu, który ukrywa się w obszarze danych.
Angielska nazwa klawisza Delete -Usuń. Można wyróżnić całe słowo lub frazę i usunąć ją w całości używając jednego klawsza DEL – delete.
Demagnetyzer to urządzenie, które usuwa silne pole magnetyczne z nośników magnetycznych typu dyski twarde, dyskietki itp. przez rozmagnesowanie ich. Ponieważ podczas rozmagnetyzowania zniszczone zostają wszystkie informacje i dane zawarte na dysku, dysk taki po procesie rozmagnetyzowania jest bezużyteczny i można go wyrzucić. Do niszczenia tajnych informacji używa się demagnetyzera, a po procesie rozmagnetyzowania, dysk taki poddaje się jeszcze działaniu niszczarki.
Windows Defender firmy Microsoft to darmowe urządzenie do wykrywania i czyszczenia systemu z programów do szpiegowania Spyware. Aktualizacje programu są automatyczne, aby zapewnić użytkownikom maksymalną ochronęl.
Pod nazwą debugger kryję się narzędzie używane do wykrycia błędów w oprogramowaniu komputera, wymaganym do poprawnego działa sprzętu. Debugger kontroluje przebieg pogramów i weryfikuje prawidłowe działanie wszystkich poleceń, odczyt danych i sposób ich przechowywania. Większość błędów wykrytych w procesie debuggeryzacji może być łatwo rozwiązana.
Martwy link to taki link, który nie działa, ponieważ pliku lub strony, do której się odnosił już nie ma, nie istnieje.
Zdalna transmisja danych z angielskiego”Remote Data Transmission”. Dane są przesyłane pomiędzy komputerami tak jakby transmitowane były przez linię telefoniczną. Wcześniej metoda ta była wykorzystywana przez modemy lub konwertery akustyczne.
Nazwa pliku opisuje konkretny plik na dysku twardym i może dzięki temu zostać łatwo zidentyfikowany. W zależności od systemu operacyjnego, którego używamy, nazwa pliku może składać się z kilku części i mieć różne rozszerzenia plików, które charakteryzują programy używane do otwierania tych plików. System Windows, w przeciwieństwie do systemu Linux, nie rozróżnia w nazwie pliku małych i dużych liter.
Pliki to zbiory danych, które są przechowywane lub składowane na dowolnym nośniku. W systemach Windows nazwy plików zawsze oddzielane są kropką od ich rozszerzenia np. .doc (Word) .EXE (program) .mp3 (muzyka). Co za tym idzie możemy zawsze łatwo dowiedzieć co zawiera dany plik i jaki program potrzebny jest do otwarcia go.
DuckDuckGo (w skrócie DDG) jest wyszukiwarką, która nie szpieguje i nie zapisuje żadnych zainteresowań ani preferencji użytkownika. Transmisja danych jest szyfrowana przy pomocy protokołu SSL, nie używa cookies – ciasteczek- ani nie zapisuje żadnych danych osobistych użytkownika. Jednakże trzeba wiedzieć, że jest to firma amerykańska, a obsługiwana jest przez serwery Amazon(USA), a co do ochrony danych w Ameryce chyba nie musimy się wypowiadać.
Skrót DSL pochodzi od angielskiego terminu „Digital Subscriber Line” i jest to cyfrowa linia abonencka, która zapewniana jest przez lokalne linie telefoniczne i umożliwia dostęp do internetu. Mówiąc dokładniej oznacza to określenie różnych cyfrowych technologii szerokopasmowej transmisji danych, które znane są pod wspólną nazwą xDSL. Charakterystycznym dla wszystkich wariantów DSL jest przekazywanie sygnałów w zakresie częstotliwości od 130 kiloherców do 1 MHz, przy czym wykorzystywane naprawdę są częstotliwości wyższe niż te z telefonii ISDN. W wyniki czego możemy równocześnie stosować konwencjonalnych aluminiowych i miedzianych linii telefonicznych do przesyłania naszych danych bezproblemowo. W technicznego punktu widzenia natomiast, maksymalna teoretyczna szybkość transferu do 500 Mb/ s, nie może zostać osiągnięta ze względu na różne czynniki zewnętrzne takie jak np. odległość pomiędzy tarczą, a punktem wyjścia lub też stan sieci lokalnych linii. Trzy główne warianty DSL, ADSL, SDSL oraz VDSL różnią się pomiędzy sobą schematami modulacji, liczbą drutów stosowaną w układzie napędowym, a także charakterystyczną aplikacją. ADSL oznacza Assymetric DSL, używany jest przez klientów prywatnych i jest najbardziej znaną i rozpowszechnioną formą technologii DSL, a charakteryzuje się asynchroniczną relacją pomiędzy upstream`em i downstream`em. Mówiąc dokładniej szybkość transmisji danych pobieranych jest większa niż w przypadku danych wysyłanych. VDSL jest jedną z technologii ADSL, ale ma dużo wyższą dostępną maksymalną przepływowość do 100 Mbit/s. Podstawowym wymogiem do stosowania tej sieci jest posiadanie sieci zrobionej z hybrydowych włókien i miedzi, oraz możliwie najkrótszego dystansu od punktu wejścia. Inaczej działa sieć SDSL, która zapewnia pełną symetryczność szybkości transmisji danych pobieranych i wysyłanych. Linia SDSL pochodzi od sektroa biznnesowego dla aplikacji obsługi linii dzierżawionych lub też podłączenia serwerów do internetu. Niezależnie do czego potrzebujemy sieci DSL, zawsze warto sprawdzić, która wersja jest najlepsza np. na portalach typu preis24.de, aby odnaleźć najlepszą dla nas opcję.
Drukarka jest to urządzenie wyjścia, to znaczy, że rzeczy widoczne na ekranie komputera mogą zostać dzięki drukarce wydrukowana na papierze lub specjalnej folii. Istnieją drukarki igłowe, atramentowe i laserowe. W przypadku drukarek igłowych znajdziemy specjalną taśmę kolorów pomiędzy głowicą drukująca, a papierem. Podczas drukowania igła przechodzi przez taśmę i w ten sposób drukuje obraz na papierze. Natomiast w przypadku drukarek atramentowych tusz wydostaje się bezpośrednio z igły na papier. Drukarka laserowa działa jak kserokopiarka. Ponadto istnieją też drukarki, która umożliwiają drukowanie na materiałach specjalnych lub kliszach filmowych. Folie do naklejek są np. zawsze drukowane przez drukarki cyfrowe. Istnieją też różne techniki drukarskie stosowane do różnych materiałów takich jak koszule lub poduszki. Idealny do wielokolorowych i gradientowych obrazów jest druk cyfrowy, ponieważ w nim kolory drukowane są bezpośrednio na tkaninę. Jednakże istnieje pewne ryzyko, że z upływem czasu kolory wyblakną. Jeśli chcemy uzyskać druk niezwykle wytrzymały uzyskiwany na aksamitnych powierzchniach wtedy możemy zastosować druk Flock, jeśli natomiast zależy nam na druku atrakcyjnym, błyszczącym, brokatowym wtedy użyjemy metody Flex. Oba gatunku nadruku stosowane są na specjalnych foliach nośnych, które potem nakładane są na tkaninę. Najbardziej nowoczesne i na czasie są drukarki 3D. Modele, które później chcemy wydrukować, najpierw tworzone są na komputerze jako wizualizacja 3D. Drukarka taka następnie drukuje szczegółowy model. Zasada drukowania jest taka: głowica drukująca zawiera w sobie nić z tworzywa sztucznego. Jest ona podgrzewana i wypychana pod ciśnieniem przez specjalną dyszę w postaci drobnych włókien w żądanym miejscu, warstwa po warstwie. Odpowiednikiem drukarek 3D są skanery 3D. Dodatkowe Definicje/ Linki: Drukarki laserowe, drukarki kart
Skrót od angielskiego „Dots per inch” – punktów na cal, jest to rozdzielczość urządzeń wyjściowych i wejściowych takich jak: Drukarki, skanery, która podawana jest właśnie w DPI , jeden cal równa się długości 2,54 cm. Im wyższa jest wartość dpi, tym bardziej szczegółowy i bardziej ostry będzie obraz. 300 DPI oznacza, że będzie umieszczonych 300 punktów na linii długości 2,54 cm.
DMZ jest to skrót od „Demilitarised Zone”czyli strefy zdemilitaryzowanej lub inaczej strefy ograniczonego zaufania. Jest to specjalnie stworzona strefa neutralna, która oddziela sieć wewnętrzną firmową od sieci publicznej, zewnętrznej. Dzięki temu obce osoby nie mają dostępu do danych firmy. W zasadzie strefy ograniczonego zaufania nie są częścią sieci przedsiębiorstw. To również jest powodem, dla którego niemożliwe jest przekazywanie informacji w strefie tej zawartych. Dostęp do tej strefy jest także zablokowany od strony firmowej. Aby odseparować te strefy od siebie potrzebne są specjalne wewnętrzne Firewall`e. Trzecim sposobem ochrony przed nieupoważnionym dostępem do danych firmy jest Bastion-Host, poprzez który odbywa się przesyłanie wszystkim danych wewnętrznych firmy.
Stacja dyskietek to urządzenie w tej chwili już wygasające, dawniej bardzo popularne. Początkowo jako używane dla dysków 5 1/4 cala, później 3,5 cala. Stacja dyskietek mogła służyć do czytania oraz zapisywania dyskietek. Można było używać zintegrowanych stacji dyskietek tak samo i jak i zewnętrznych, dzięki podłączeniu ich przez port USB.
Dyskietka jest, a raczej była rodzajem dysku wymiennego, wcześniej każdy komputer wyposażony był w stację czytania dyskietek, dziś nie zdarza się to już wcale. Dane magnetyczne zapisywane były na okrągłym dysku z tworzywa sztucznego, który schowany był w zrobionej z cienkiego plastiku obudowie. Pierwsze dyskietki miały 8 cali wysokości, kolejne 5 i 1/4 cala i 3,5 cala o pojemności 1,44 MB. Dyskietki zostały wyparte przez płyty CD/ DVD oraz USB. Zdjęcia: Dalsze definicje/linki:
W dziedzinie odzyskiwania danych diagnostyka oznacza ocenę oraz analizę wyrządzonych szkód. Oceniamy co jest zniszczone, co jest potrzebne do uratowania danych i jakie są szanse na powodzenie tej operacji. I na podstawie tychże obliczeń zostaje także wyliczona cena za przywrócenie danych klienta .
DHTML to skrót od „ Dynami HTML” i odnosi się do języka skryptowego, którym można opisywać dynamiczne strony internetowe. W przeciwieństwie do statycznych stron HTML, dzięki użyciu kodu DHTML strony mogą być o wiele bardziej interaktywne i posiadać większą ilość funkcji. DHTML bazuje na technikach HTML, JavaScript oraz interfejsie dostosowywania i rozszerzania pliku HTML.
Desknotes nazywamy urządzenia typu Notebook, które mogą też być używane jako zamiennik stacjonarnego komputera. Urządzenia te zostały specjalnie zaprojektowane, aby być urządzeniami zamiennymi dla komputerów, o wysokiej wydajności i elastyczności stosowania. Z reguły nie są to urządzenia mobilne, dlatego dużo mniejszy nacisk położony został na wydajność baterii i małe zużycie prądu, w przeciwieństwie do notebooków. Używając Desknote możemy za to dużo szybciej zmienić miejsce pracy, na przykład w firmie na różnych stanowiskach, oraz pamiętajmy, że Desknote wymaga dużo mniej miejsca niż zwykły komputer stacjonarny. Na rynku urządzenia te nie stały się hitem, ponieważ wydajność mniejsza niż w notebookach i mobilność nie zrobiły wrażenia na odbiorcach.
Popularne dema swoje początki mają w latach 80-tych, wtedy jeszcze z bardzo ograniczonymi możliwościami układów 8-bitowych. Celem było, aby wycisnąć jak najwięcej, z jak najmniejszej pojemności wówczas dostępnej. Dema zawierały animacje graficzne wyświetlane w czasie rzeczywistym, głównie przy akompaniamencie muzyki. Do dzisiaj tworzone są dema kiedyś dla Amigi i C64, a dziś dla komputerów, Xbox`ów i Gameboy`a.
Dekoderem nazywamy przetwornik lub konwerter, który konwertuje sygnały analogowe lub cyfrowe na inne sygnały. Rozróżnia się oczywiście analogowe i cyfrowe dekodery. Dekoder analogowy może na przykład zajmować się odbiorem sygnału radiowego stereofonicznego jak również analogowej telewizji kolorowej. Dekodery cyfrowe natomiast posiadają własny sprzęt i oprogramowanie. Są one zbudowane z diod, tranzystorów i przekaźników i używane w zakresie zastosowań multimedialnych. Czyli przywracają do pełnego stanu dane, które w czasie przesyłu zostały skompresowane – dekodują je.
Do czego potrzebna jest nam defragmentacja dysku twardego – w rzeczywistości jest to bardzo łatwe do wyjaśnienia. System operacyjny Windows, aby szybko zapisać aktualne dane operacyjne nie zwraca uwagi, gdzie jest najlepsze i najkorzystniejsze miejsce do tej operacji. Tak, więc dane te zostają zapisane i są przechowywane w następnej, dostępnej lokalizacji, nawet jeśli dane te nie do końca tam pasują, reszta tych danych zapisana jest gdzie indziej. W najgorszym przypadku może się nawet zdarzyć, że niektóre dane pliku bedą znajdować się na początku płyty, a inne na końcu lub bedą porozrzucane po całej płycie głównej bez żadnego ładu. Ponieważ głowica zapisująca dane skacze tam i z powrotem, jeśli dane rozrzucone są po całym dysku wtedy wczytywanie danych odbywa się bardzo wolno. Jeśli pliki zostaną zapisane razem na jednej partycji wszystkie dane mogą być dostarczane o wiele szybciej. I właśnie tu przydaje się program do defragmentacji dyski – możemy zapisywać programy i dane, które często używane są razem i dzięki temu sprawiać, że system będzie działał dużo szybciej i bez zarzutu.
Głębokie linkowanie jest to hiperłącze, które przenosi nas na dalsze podstrony strony głównej.
Deadpixel czy inaczej martwy piksel są to uszkodzone piksele na matrycy aparatu cyfrowego. Jeśli zjawisko to występuje tylko podczas długiego czasu ekspozycji, wtedy nazywamy go gorącym pikselem. Gorący piksel może zostać wykluczony dzięki aktywnemu chłodzeniu aparatu podczas pracy w wysokich temperaturach. Ale martwy piksel może też wystąpić na ekranie monitora LCD i zazwyczaj jest to spowodowane błędem na linii produkcyjnej. Taki piksel albo zawsze świeci na biało lub pozostaje czarny.
Narzędzie oczyszczania dysku należy do systemu operacyjnego Windows. Za pomocą tego narzędzia możemy usunąć niepotrzebne pliki z dysku twardego. Możemy np. wybrać cały kosz i usunąć z niego wszystkie pliki, ale należy to robić tylko wtedy, kiedy jesteśmy pewni, że pliki te nie będą nam już nigdy potrzebne. Oczyszczanie dysku wygląda tak: Prawym przyciskiem myszki, kliknij przycisk Start, a następnie uruchom Eksploratora lub wciśnij klawisz Windows i literkę E. Następnie kliknij prawym przyciskiem myszy na partycji Start i przejdź do przycisku litery C, w tym samym momencie wybierz właściwości, a następnie przejdź na prawo i kliknij Wyczyść.
Modem CCC pieszczotliwie nazywany po niemiecku Datenklo ( ponieważ przy tworzeniu zastosowano do budowy część używaną w spłuczkach toaletowych – z niemieckiego klo oznacza kibelek) został wydany okolicach roku 1984 jako niedroga replika sprzęgacza akustycznego. Ale Datenklo mógł być używany bezpośrednio jako modem jeśli dodatkowo miał zamontowany odpowiedni interfejs. Prędkość maksymalna wynosiła 1200 bodów. Ponieważ przepisy Federalnej Poczty nie zezwalają na używanie sprzętu, który nie posiada odpowiedniego certyfikatu, oczywiście nie wolno go było stosować. Cała dokumentacja Modemu Datenklo została zawarta w części pierwszej Biblii Hakerów – Hackerbibel.
Dzięki rozszerzeniu nazwy pliku możemy zorientować się z jakim konkretnie formatem pliku w systemie Windows mamy do czynienia. Rozszerzenie pliku .jpg jest znajomym rozszerzeniem dla programów graficznych i pliki o takim rozszerzeniu bedą automatycznie otwierane przez programy tego typu, natomiast plik o rozszerzeniu .doc zawierający sformatowany tekst, zostanie otwarty przez program do obróbki tekstu.
Rozszerzenie nazwy pliku znajduje się zawsze za nazwą pliku i jest od niego oddzielone kropką. Dzięki rozszerzeniu nazwy pliku możemy zorientować się jaki jest to format pliku, na przykład .jpg jest to plik obrazu, xls. Jest plikiem Excel, a avi. To rozszerzenie pliku wideo. Jeżeli rozszerzenia plików nie są dla ciebie widoczne, musisz aktywować tę funkcję w eksploratorze plików.
Kursor jest to najczęściej pewien wyświetlany znak migający pod postacią linii pionowej, znaku podkreślenia lub kwadratu na ekranie komputera, służy do wskazywania miejsca, w którym operator zamierza podjąć pewną akcję. Kursor można poruszyć za pomocą klawiszy strzałek na klawiaturze lub myszki.
CSS – skrót od „Cascading Style Sheets”. Dodatkowy język .htm, który pracuje bardzo szybko i spójnie dzięki użyciu szablonów stylów. Można więc od razu określić, ze np. wszystkie nagłówki mają być pogrubione, wyśrodkowane w dokumencie .htm
Termin Crimeware składa się z dwóch słów – Crime – czyli przestępstwo oraz -Ware- czyli oprogramowanie i jest to wariant złośliwego oprogramowania z przestępczością białych kołnierzyków w tle. Termin Crimeware wszedł do użytku w dziedzinie pewnych oszustw internetowych w roku 2006. Potrafi on bardzo dyskretnie zainstalować na komputerze docelowym złośliwe oprogramowanie lub dostęp do oprogramowania dla złośliwych programów. Przyczyny dystrybucji szkodliwego oprogramowania w krajach spoza UE są bardzo trudne do wyśledzenia i ścigania. Problemy powodowane przez Crimeware to między innymi zmiany w danych osobowych, w ustawieniach bezpieczeństwa, konfiguracjach ustawień lub wprowdzanie keyloggerów, dzięki którym można pozyskać dane poufne takie jak hasła.
CRC (Cyclic Redundancy Check) czyli cykliczny test nadmiarowy sprawdza dane wysyłane do prawidłowej transmisji, dzięki czemu otrzymamy to, co inny użytkownik faktycznie do nas wysłał. Jest to wyliczane przed wysłaniem oraz podczas odbierania danych suma danych jest ponownie sprawdzana, obydwie sumy są potem porównywane i sprawdzane czy zostały przeniesione poprawnie, czy może nastąpił jakiś błąd transmisji danych. Test CRC nie gwarantuje autentyczności danych, do tego potrzebujemy sprawdzić funkcję haszującą.
Mały graficzny lub płatny program (moduł), który wyświetla ilość osób znajduję się aktualnie na stronie internetowej, może też pokazywać statystyki dzienne, tygodniowe, miesięczne i roczne. Zobacz po prawej stronie nasz moduł statystyki.
Ciasteczka to małe wpisy w bazach danych, które zapewniają komputerom informację o odwiedzanych wcześniej stronach w przeglądarce internetowej, aby strony te w przyszłości można było szybciej otworzyć lub abyśmy nie musieli ponownie wpisywać pewnych danych. Ciasteczko w zasadzie składa się z dwóch składników, treści i nazwy, a niektóre dodatkowe informacje są w nich przechowywane do ponownego użycia.
Przenośna wersja popularnego komputera Commodore 64. Miał on wbudowany napęd 5 1/4, ale bateria zasilana była zazwyczaj z sieci. W przeciwieństwie do C64 nie miał połączenia dla magnetofonu kasetowego Commodore 1530 i nie miał też wyjścia RF. Dołączono też do niego zasilacz, potrzeba było tylko gumowego złącza, aby podłączyć zasilanie. Obraz:
Poprzez nazwa Cloud computing – chmura obliczeniowa- rozumiemy nazwę specjalnego podejścia do użytkowania programów użytkowych bez konieczności kupowania samych programów. Użytkownicy udostępniają te programy do ogólnego użytku w sieci. Ale nie za darmo – opłaty naliczane są za samo faktyczne użytkowanie danego programu, bez konieczności kupna. Chmura polega na przeniesieniu wszystkich usług IT danych, oprogramowania, mocy obliczeniowej na serwer chmury i umożliwienie stałego dostępu do nich klientom.
Przeglądarki internetowe typu Firefox, zapisują wszystkie odwiedzane przez użytkownika strony w historii przeglądania. Jest to bardzo wygodne jeśli chcemy wrócić do pewnej strony później, ale musimy pamiętać też, że wszystkie odwiedzone przez nas strony są widoczne dla innych użytkowników komputera w historii przeglądania. Z tego powodu powstała opcja wyczyszczenia historii przeglądania.
Jest to polecenie w systemie UNIX, aby przypisać pewne prawa, podobnie jak to się dzieje z korektami NTFS firmy Microsoft. Obrazek:(Bilder) Dalsze definicje, linki: NTFS
Czat jest to forma rozmowy w internecie, istnieją specjalne strony internetowe używane tylko do czatowania, ale można też czatować za pomocą komunikatorów internetowych typu ICQ, MSN, Yahoo. Rozmowa przeprowadzona zostaje za pomocą klawiatury lub mikrofonu, kamerki wideo (Wideo czat).
Skrót z angielskiego od „Common Gateway Interface”. CGI nie jest językiem programowania, ale prostym protokołem, dzięki któremu można komunikować się za pomocą kodu HTML lub innych programów. Skrypty CGI mogą być napisane w różnych językach programowania ( C, Perl itd.) o ile pozwalają one na odczyt i zapis standardowego wejścia i wyjścia oraz mogą odczytywać zmienne środowiskowe . Zastąpił on interfejs (IEEE1284).
Centronics używany jest jako interfejs do przesyłania transmisji danych z jednego urządzenia do drugiego, na przykład do portu drukarki. Za pośrednictwem tego interfejsu przekazywane są nie tylko dane, ale także sygnały kontrolne. Interfejs Centronics dostępny jest w różnych wersjach, istnieje np. wersja 36-pinowa lub wersja 25-pinowa. Wersja 25-pinowa używana jest po stronie komputera i ma kontakty stykowe. Natomiast wersja 36-pinowa posiada zaciski i dwustronne taśmy kontaktowe. W roku 1994 Interfejs Centronics został zastąpiony innym Interfejsem (IEEE1284).
Termin Capslock, o którym mowa to specjalny klawisz na klawiaturze oznaczony często kłódką lub napisem Capslock. Jeśli użyjemy klawisza Capslock wszystkie wpisywane litery będą literami drukowanymi, a zamiast cyfr będziemy używać znaków specjalnych, tak długo jak długo klawisz ten pozostanie wciśnięty. Po ponownym użyciu klawisza powrócą małe litery i cyfry.
CD Caddy to osłonka do płyt kompaktowych CD lub DVD, która wykonana jest z tworzywa sztucznego z metalicznym otworem przesuwnych, które otwierają się po włożeniu płyty do napędu ( podobnie jak dyskietka 3,5 cala), w taki sposób, że laser ma dostęp do danych zawartych na tej płycie (CD, DVD). Dodatkowe definicje/linki: Napęd komputera
Cyber seks jest to forma obcowania erotycznego, stosowana w środowiskach wirtualnych ( czaty, fora itd.). Cyber seks może też dotyczyć pornografii w internecie. Termin ten użyty po raz pierwszy w latach 90-tych, w internecie często określany skrótem „CS” lub „C6”. Istnieją różne portale i grupy dla ludzi, którzy interesują się cyber seksem i czerpią z niego przyjemność – np. grupy swingersów lub fetyszystów. Jednym z najczęściej wybieranych miejsc spotkań miłośników CS jest wirtualny świat Second Life.
Pod terminem tym rozumiemy nękanie, męczenie, terroryzowanie innych za pomocą środków komunikacji elektronicznej poprzez jednego lub wielu sprawców. Ataki przeprowadzane mogą być za pośrednictwem internetu, na czatach, komunikatorach lub za pomocą telefonów komórkowych. Ofiary są obrażane, nękane, żyją w poczuciu zagrożenia. Niebezpieczeństwo stale rośnie, ponieważ coraz więcej prywatnych informacji, zdjęć, danych osobowych znajduje się w internecie, np. mediach społecznościowych. Jeśli jesteś ofiarą przemocy w internecie powinieneś zgłosić to na policji.
Cut and Paste lub po polsku Kopiuj Wklej to typowa nazwa stosowana w wielu aplikacjach. Treść zostaje skopiowana, a następnie jest gotowa do wklejenia jej w innej aplikacji. Możemy np. kopiować coś z internetu, dokumentu pakietu Office lub z innej aplikacji. Dane te pozostaną w międzyczasie w pamięci komputera, aż do momentu, kiedy bedą potrzebne i wklejone lub do momentu ponownego skopiowania czegoś. Oszczędza to czas przesyłania danych pomiędzy oprogramowaniami i aplikacjami internetowymi. Szczególnie przy długich i skomplikowanych tekstach, których przepisywanie wiąże się z ryzykiem przepisania z błędami, kopiowanie jest łatwe i szybkie. Jako pamięć pośrednia pomiędzy kopiuj, a wklej tekst znajduje się w schowku systemu operacyjnego.
Termin CULV jest skrótem od „Consumer Ultra Low Voltage” i odnosi się do procesorów,która charakteryzują się szczególnie niskimi stopami napięcia oraz prędkością, a więc wykorzystywane są głównie w notebookach lub tabletach. Procesory firmy Intel zostały wprowadzone dla grupy docelowej konsumentów. Procesory te wymagają w pracy bardzo mało prądu i oddają też mało ciepła, mają więc znacznie dłuższą żywotność niż zwykłe notebooki.
CRM to skrót od „Customer Relationship Management” czyli obsługa klienta biznesowego. CRM obejmuje zadządzanie, dokumentację i analizę kontaktów z klientami. Dane te, przechowywane i analizowane za pomocą specjalnego oprogramowania CRM, stanowią podstawę powodzenia marketingowego. Rozmowy z klientami prowadzone są bezpośrednio, zmniejsza to obawy klientów i sprawia, że zaufanie klienta wzrasta. Celem tych działań jest wzmocnienie relacji z klientem , a tym samym tworzenie silnej i mocnej marki.
Crescent Bay jest to nazwa prototypu VR, który opracowany został przez firmę Oculus. Gogle VR odpowiadają w dużej mierze wzorcowi, który ma być dostępny dla klienta rynkowego. Posiada on jednak dużo wyższą liczbę klatek wyświetlanych na sekundę, co skutkuje z kolei wyższą rozdzielczością niż w przypadku poprzedniego modelu – DK2. Z tyłu opaski Crescent Bay zamontowany lampki LED, które umożliwiają śledzenie obrazu dookoła ( 360 stopni). Gogle VR obejmują także wymiennie słuchawki oraz ulepszony system soczewek. Zmniejszona została także waga gogli w celu zwiększenia zadowolenia klienta rynkowego. Nowe gogle VR zostały opracowane we współpracy z deweloperem silnika Unity.
CPU to skrót od „Central Processing Unit” ( także w przypadku procesora głównego), oznaczający procesor komputera. Jako centralna jednostka arytmetyczno-logiczna procesor odpowiedzialny jest za wszystkie obliczenia oraz przesył danych do pamięci i innych komponentów komputera. Dzięki swojej szybkości, zakresie adresów i strukturze matrycy możemy procesor nazwać swoistym sercem komputera. Od niego przede wszystkim zależy moc obliczeniowa. Procesory często nazywane są urządzeniami inteligentnymi ponieważ mogą one być programowane i posiadają własne instrukcje.
Koprocesory – Coprocessor- szczególną popularność zyskały wśród użytkowników 386, które wspomagają CPU poprzez specjalne matematyczne obliczenia.
Urządzenie, które wykonuje różne obliczenia arytmetyczne oraz steruje różnymi programami. Ponieważ człowiek może za pomocą komputera uruchamiać wiele przeróżnych programów, jest to urządzenie wielofunkcyjne.
CMS czyli „Content Managment System” to system wyrażający zgodę na wprowadzanie zmian w projekcie strony internetowej w trybie online, jak np. w przypadku zajęcia się testowaniem strony lub dodawaniem nowych zagadnień bez konieczności pracy na oprogramowaniu PHP, HTML . Odbywa się to tak łatwo jak w przypadku pisania w programie Word.
Cloud jest to europejski dostawca bezprzewodowego internetu z siedzibą w Londynie. Firma została założona w roku 2003 przez George`a Polk i w tej chwili oferuje ponad 8.000 hot-spotów w Szwecji, Niemczech, Wiekiej Brytanii, Danii i Norwegii. Niemieckie centrum Cloud Germany GmbH istnieje od 2005 roku i znajduje się w pobliżu Monachium. Cloud zawarł umowę z wieloma dostawcami internetowymi takimi jak O2, Vodafone czy British Telecom oraz kilkoma innymi operatorami sieci bezprzewodowej. Firma ta działa już w wielu miastach europejskich i oferuje publiczną sieć WLAN.
Chromecast jest to seria odtwarzaczy multimedialnych stworzona przez firmę Google, która działa jako HDMI stick. Może być on podłączony do telewizora i dzięki połączeniu bezprzewodowemu WLAN wyświetlać pliki wideo i audio. Prąd jest dostarczany do urządzenia poprzez port USB w telewizorze lub z zasilacza sieciowego. Dzięki urządzeniu Chromecast możemy wybierać głośność, kontrolować zawartość oglądaną lub grywalność, a wszystko to będzie transmitowane bezpośrednio za pomocą HDMI stick z internetu. Podczas odtwarzania plików możemy też wykonywać inne zadania, jak np. rozmowy telefoniczne. Alternatywnie zamiast oglądania strumieniowego możemy też przesyłać treści lokalne poprzez Chromecast. W porównaniu z innymi urządzeniami tego typu, takimi jak Apple Airplay lub Miracast ,Chromecast oferuje więcej zalet – np. mniejsze zużycie energii. Nie jest też potrzebny żaden dodatkowy pilot do sterowania, ponieważ sterowanie odbywa się za pomocą podłączonego komputera lub też innych podłączonych urządzeń mobilnych.
Określa mocno przylutowany do płyty głównej układ scalony, który dopasowany jest do procesora i określa typy zarządzania pamięcia główną oraz transmisję danych poprzez magistralę. Poszczególne czipy i układy scalone zostają zainstalowane na obwodach drukowanych w zależności od ich zastosowania. Istnieje kilka rodzajów montażu na obwodach drukowanych, jeden z nich to COB „Chip On Board”. Czip jest bezpośrednio zamontowany na obwodzie drukowanym za pomocą łączenia z drutu. Oczywiście metoda montażu zależy w dużej mierze od miejsca, w którym taki układ scalony będzie montowany.
Kanał Videodat jest to kanał komerycyjny założony w roku 1990, przez firmę ProSieben, w oparciu o technologię Videodat. Opracowany przez Michaela Wieganda, który zaoferował także pasujący do tego serwisu informacyjnego dekoder i zadbał w pełni o poprawne działanie kanału Videodat. Pozwalało to zaoferować klientom pliki, które mogły zostać pobrane dużo szybciej niż w przypadku modemów analogowych, które wtedy były w powszechnym użyciu. Oferowano tam kilka programów Shareware i programów oprogramowania, ale tylko w określonych godzinach i tylko po włączeniu określonego kanału. Z upływem czasu lista programów i rzeczy do pobierania została rozszerzona i wkrótce można było pobierać obrazy, dźwięki, strony internetowe, software i wiele innych. Duża część tej oferty wiązała się ze znacznymi kosztami i wkrótce została przeniesiona do stacji VOX. Wraz z wprowadzeniem na rynek dużo szybszych modemów, ISDN oraz szerokopasmowego internetu kanał ten nie był już nikomu potrzebny i firma niestety zbankrutowała.
CompactFlash jest to nośnik pamięci używany w aparatach cyfrowych lub Palmtopach, ma bardzo solidną konstrukcję, brak ruchomych części. Wszystkie informacje zapisywane są do ponownego użycia w pamięci Flash.
Skrót od angielskiego „Completely Automated Public Turing test to tell Computers and Humans Apart” i dosłownie oznacza: W pełni zautomatyzowany publiczny test Turinga, który rozróżnia komputery od ludzi. Jest to narzędzie bezpieczeństwa, które, aby zapobiec działaniom zautomatyzowanych robotów na skryptach stron, poprzez użycie CAPTCHA prosi użytkownika o wpisanie szeregu cyfr i liter lub o rozwiązanie prostego zadania matematycznego, aby móc wysłać wiadomość. Możesz sprawdzić to sam tutaj, idź do zakładki kontakt z komputerowym słownikiem.
Skrót od „Common Application Programming Interface”. Jest to interfejs oprogramowania dla urządzeń ISDN.
Nazwa button pochodzi z języka angielskiego i oznacza „guzik”. Jest to przycisk używany do sterowania lub też przycisk w oprogramowaniu lub innym graficznym interfejsie użytkownika pozwalający na wszczęcie akcji lub interakcji. Button jest często stosowany w serwisach internetowych do poruszania się po stronach lub do łączenia się z zewnętrznymi stronami. Za pomocą jednego przycisku można uruchomić pobieranie programu, buttonem mogą też być powierzchnie reklamowe na stronach internetowych- przyciągające wzrok i zainteresowanie użytkownika. Przyciski te powinny być zrozumiałe i łatwe do kliknięcia – jak np. przycisk PDF , dzięki kliknięciu którego zostaniemy przeniesieni do dokumentu PDF.
System magistrali jest to system wielu połączonych ze sobą komputerów. Istnieją różne formaty magistrali takie jak magistrala adresowa, magistrala danych lub magistrala sterowania. Magistrala danych przesyła dane pomiędzy różnymi połączonymi ze sobą komputerami. Magistrala adresowa używana jest do przesyłania adresów pamięci. Od szerokości danej magistrali zależy ile pamięci lokalizacji możemy przesłać za pomocą tej jednej magistrali. Wewnętrzna magistrala służy do komunikacji wewnątrz procesorów komputerowych. Zewnętrzna magistrala natomiast służy do łączenia się pomiędzy procesorem, pamięcią i interfejsem urządzenia zewnętrznego. W systemie magistrali używane są tylko takie interfejsy , które mogą łączyć się z wieloma urządzeniami jednocześnie.
Magistrala z angielskiego Bus ( Binary Unit System) oznacza linię danych, która ma wiele kanałów i może dzięki temu przesyłać dane pomiędzy różnymi nadajnikami i odbiornikami. Stosowane są linie magistrali wewnętrzne, w środku komputera, ale też zewnętrzne, które można podłączyć do komputera. Linie magistrali stosowane są także w przemyśle samochodowym do sterowania poszczególnymi elementami elektronicznymi w pojeździe.
Bajt jest najmniejszą jednostką informacji, która może być uwzględniona w systemie informatycznym i zazwyczaj składa się z zestawów ośmiobitowych 8-Bit. Oznaczenie ilości bajtów zostało wymyślone przez Wernera Buchholz`a. Bity w bajcie mogą być przenoszone w tym samym czasie (równolegle) lub jeden po drugim ( kolejno) w celu wykonywania operacji.
Front Side Bus jest to magistrala, która łączy procesor z kontrolerem pamięci. Takt magistrali to natomiast szybkość z jaką dana magistrala działa podawana zazwyczaj w MHz. Połączenie pomiędzy płytą główną, a układem procesora jest zazwyczaj wykonywane w technologii wspólnego systemu, tak że prędkość transferu może być znacznie większa. W związku z tym prędkość transferu podawana jest w tej chwili w GT/s (gigatransfer na sekundę) lub MT/s (Megatransfer na sekundę), a nie jak wcześniej w MHz.
Szerokość danej magistrali definiuje ilość dostępnych linii połączeń dla transmisji adresów pamięci w magistrali danych. Od odpowiedniej szerokości danej magistrali zależy jak wiele adresów może ona zająć jednocześnie i bezpośrednio w jednym momencie. Jeśli magistrala adresowa ma ponad 2 linie, wtedy może używać maksymalnie 22-óch miejsc w pamięci. Magistrala z 32 liniami może używać odpowiednio więcej komórek pamięci – 232.