Programy użytkowe lub oprogramowanie programów użytkowych są to programy pozwalające użytkownikowi komputera na wykonywanie różnych funkcji na komputerze. Np. Tworzenie baz danych lub edytowanie obrazów oraz klipów wideo. Oprogramowanie programów użytkowych może być też stosowane do tworzenia arkuszy kalkulacji lub grania w gry. Programy te mogą być zainstalowane bezpośrednio na komputerze lub w sieci i używane poprzez serwer. Programy użytkowe używane są głównie w sklepach, agencjach rządowych i przedsiębiorstwach oraz dostosowane są do ich potrzeb. Są pewne różnice pomiędzy programami stosowanymi w wersji standardowej oraz wtedy, gdy dostosowane są do potrzeb danej instytucji lub przedsiębiorstwa. Tak zwane rozwiązania biznesowe obejmują głównie serwery ERP lub Software Portali.

Antywirus jest to określenie stosowane do programów mających na celu ochronę komputera przed różnymi rodzajami wirusów, trojanów lub tzw. Bug czyli robaków. Komputer jest przeszukiwany przez program do ochrony antywirusowej w czasie rzeczywistym, dzięki temu szkodliwe pliki są usuwane na bieżąco w czasie pracy komputera. Oprogramowanie antywirusowe jest w stanie chronić nasz komputer niezawodnie tylko jeśli jest aktualizowane codziennie. Przegląd wszystkich producentów oprogramowań można znaleźć na stronie www.netzsieger.de . Dla komputerów wirusy są największym niebezpieczeństwem. Z tego powodu także notebooki i laptopy powinny być wyposażone w aktualny program antywirusowy. Pamiętajmy, że w codziennym użytkowania laptop lub notebook także mogą zostać bardzo łatwo uszkodzone. Jeden moment i urządzenie może spaść na ziemię lub rozlana zostanie na niego szklanka wody. W takich przypadkach ważne jest posiadanie ubezpieczenia dla naszego sprzętu. Zakłada to zwrot kosztów naprawy lub też wymianę w momencie uszkodzenia urządzenia. W ten sposób chronimy nasz laptop nie tylko od wewnątrz, ale też od zewnątrz. W razie potrzeby będziemy musieli podać ubezpieczycielowi nasze hasło do urządzenia.

Anti-aliasing jest to technika za pomocą, której można wygładzić krawędzie grafiki cyfrowej, zniwelować wygląd tzw. schodków na krawędzi grafiki. Podczas wygładzania krawędzi, kanty zostają wypełnione odcieniami szarości, a następnie kolorami pasującymi do grafiki, aby optycznie wygładzić grafikę dookoła. Metoda Anti-aliasing jest najpopularniejszą metodą wygładzania krawędzi, stosowaną w wielu programach do obróbki grafiki. Bazuje ona na obliczaniu gradientu koloru poprzez wyliczanie koloru tła i koloru krawędzi granicznej. Działa to idealnie w wypadku grafiki o bardzo niskiej rozdzielczości – łatwo można zamienić ją w lepszą wizualnie, można też ukryć niechciane przejścia graniczne widoczne na ekranie. Uzyskujemy obraz o dobrej rozdzielczości i ostrości, jednakże słabej jakości.

ANSI jest to skrót od „American National Standards Institute”, która jest amerykańską organizacją non-profit. Zajmuje się ona specyfikacją norm definicji i wytycznych. Najbardziej znaną specyfikacją jest zestaw znaków Avatar, który znajduje się w każdej standardowej klawiaturze BIOS. Instytut ten jest członkiem Międzynarodowej Organizacji Normalizacyjnej (ISO), która działa na podobnej zasadzie jak Niemiecki Instytut Normalizacyjny (DIN). Także projektory cyfrowe są standardyzowane przez ANSI i mierzą strumień świetlny w Lumenach. Tak samo język programowania C jest unormowany przez ANSI i nosi nazwę ANSI C.

Termin aneks ADSL odnosi się do standardowego portu DSL i można go podzielić na aneks A i aneks B. Różnią się one jednak zakresem częstotliwości. Aneks A stosowany jest tylko w zakresie czystej transmisji danych takich jak połączenia telefoniczne. Natomiast Aneks B jest stosowany w połączeniach cyfrowych takich jak ISDN lub ADSL, które mogą też przekazywać sygnały analogowe z powodu swojego wyższego zakresu częstotliwości. Niemcy stosują głównie aneks B, jednakowoż reszta Europy oraz Stany Zjednoczone stosują aneks A. Austria i Szwajcaria stosują obydwa warianty.

Animowany GIF jest to ruchomy obrazek w formacie GIF. Ponieważ format GIF jest w stanie przechowywać kilka kolejnych klatek, obrazków można dzięki temu tworzyć mini animacje. Aby stworzyć Animowany GIF potrzebny jest prosty program do tworzenia animacji, który połączy wszystkie pojedyncze obrazki i stworzy z nich jeden ruchomy obraz, który będzię się powtarzał. Animowany GIF jest obsługiwany przez wszystkie przeglądarki internetowe i jest używany głównie do ściągniecia uwagi użytkownika.

Pod nazwą Android kryje się system operacyjny użytkowany oraz platforma oprogramowania dla urządzeń mobilnych takich jak notebooki, telefony komórkowe lub smartfony. Podstawą budowania systemu Android jest Linux, który jest bardzo łatwo dostępny jako oprogramowanie Open Source. W roku 2005 firma Android została kupiona i przejęta przez firmę Google. Google dzięki współpracy z wieloma członkami Open Handset Alliance opracowała system Android, który jest dostępny od końca 2008 roku. Pierwszy model Androida posiadał funkcje GPS, która mogła być bardzo łatwo obsługiwana za pomocą ekranu dotykowego. Od tamtego czasu program Android pisany jest w języku programowania JAVA.

AMR jest to skrót od” Modem Riser Audio”. Mówiąc od gnieździe AMR mówimy o gniazdach i wtyczkach dla kart dźwiękowych lub modemów, które mogą służyć jako wygodny interfejs dla realizacji wejścia i wyjścia dla dźwięku oraz przesyłania danych analogowych. Aby użytkować funkcję dźwiękową przesyłową modemu, konieczne jest zapewnienie wejścia AMR z odpowiednią kartą rozszerzeń. Obie te funkcje mogą znajdować się razem na karcie. Płyty główne, które nie posiadają gniazda AMR, w większości maja już zintegrowane wszystkie te funkcje w sobie.

Amiga jest to komputer firmy Commodore i czas jego świetności to lata 80-te i 90-te. Dla wielu ludzi Amiga była pierwszym komputerem PC i była wykorzystywana w wielu gospodarstwach domowych. Amiga wyposażona była w system operacyjny DOS, który w tamtym czasie był systemem świetnej wydajności i posiadał wiele funkcji multimedialnych. Pierwsza Amiga z roku 1985 posiadała właściwości takie jak: kolorowa grafika, wielozadaniowość poboru dźwięku z czterech kanałów oraz obsługę animacji. Dzięki temu wyróżniała się znacznie na tle konkurencji. Najbardziej udanym modelem była Amiga 500, która sprzedała się w milionach egzemplarzy. Technicznie Amiga w tamtych czasach była na liderem, niestety z powodu braku dalszych zmian i złego marketingu bardzo szybko z pozycji lidera spadła i nie udało jej się podnieść.

ALU jest to skrót od „ Arithmetic Logic Unit”. ALU jest to elektroniczna jednostka obliczeniowa oraz część procesora służąca do obliczeń arytmetycznych i logicznych. ALU wykonuje tak samo proste jak i skomplikowane operacje arytmetyczne. Proste operacje obejmują działania takie jak na przykład dodawanie (ADD), negowanie (NOT) lub koniunkcja (AND) i odejmowanie (SUB), mnożenie(MUL) i wiele innych działań matematycznych. ALU zazwyczaj przetwarza numery stałoprzecinkowe, ale w indywidualnych przypadkach może przetwarzać numery zmiennoprzecinkowe lub nawet dwa formaty liczb.

Nazwa Wszyscy Użytkownicy stosowana się w Systemie operacyjnym Windows do oznaczenia folderu, do którego dostęp mają wszyscy zarejestrowani użytkownicy tego komputera. Aby znaleźć ten folder trzeba udać się do sekcji Dokumenty i Ustawienia. Jeśli chcesz udostępnić jakiś plik dla wszystkich użytkowników danego komputera, musisz skopiować go do folderu Wszyscy Użytkownicy. Dzięki zainstalowanej wraz z oprogramowaniem ikonie folderu może być on łatwo znaleziony przez wszystkich zarejestrowanych użytkowników danego komputera.

Algorytm jest to metoda rozwiązywania problemów lub zadań po przedefiniowaniu poznanych opcji. W każdym algorytmie nic nie jest przypadkowe, wszystko jest jasne, a liczba rozwiązań jest ograniczona.
Np. Plik ma zostać zapisany.
Algorytm sprawdzi czy jest wystarczająca ilość miejsca na dysku, a jeżeli tak, to przejdzie o krok dalej. Jeśli jednak nie, dojdzie do przerwania ciągu. Jeśli istnieje wystarczająca ilość miejsca kolejnym krokiem będzie sprawdzenie czy dany plik istnieje już na dysku, jeśli nie, wtedy plik zostanie zapisany. Jeśli jednak tak, wtedy zostanie zadane użytkownikowi pytanie czy plik ma zostać ponownie zapisany czy też nie.
Tak wygląda algorytm do zapisywania plików na dysku twardym komputera

Pilot Air Mouse to rodzaj myszki do komputera, która możemy używać na powierzchni płaskiej takiej jak np. podkładka pod myszkę, ale także w powietrzu, trzymając myszkę w dłoni.
Ten rodzaj myszki wykrywa ruch ręki, dając nam możliwość sterowania komputerem np. z kanapy.
Dodatkowe definicje/linki:
Myszka, Klawiatura

Skrót oznaczający „AOL Instant Message” i odnosi się do konkretnych zastosowań używanych przez dostawcę, firmę AOL. AIM jest to komunikator służący do komunikowania się z innymi użytkownikami za pośrednictwem czatu.
Konkurencyjne programy do komunikacji to m.i. Windows Live Messenger, ICQ lub Skype, aczkolwiek to AOL otrzymał w roku 2002 amerykański patent na obsługę oprogramowania do wysyłania wiadomości błyskawicznych- Instant Messaging. Użytkownicy nie będący klientami AOL także mogą używać komunikatora AOL, jednakże część czatów zarezerwowana jest tylko dla klientów AOL.
Podstawową funkcją AIM jest przekazywanie wiadomości tekstowych. Można także przesyłać między sobą pliki takie jak zdjęcia lub filmy.

Wyprodukowana przez firmę software Berkeley Systems, pierwsza komercyjna seria wygaszaczy ekranu. Pojawiły się w roku 1989 i były najbardziej udanymi i popularnymi wygaszaczami na świecie. Najlepiej znanym wygaszaczem były „Latające tostery”.
Przepisem na sukces okazały się absurdalne rzeczy, latające w niekontrolowany sposób po ekranie.
Zamiast wyświetlać jednokolorowy ekran lub zdjęcie, tutaj widoczny był np. latający toster.
Wygaszaczacze tej firmy były też szalenie popularne w biurach.
Dodatkowe definicje/linki:
Podgląd latających tosterów – klinkij poniższy link.

Tryb awaryjny jest to tryb specjalny w systemie operacyjnym firmy Microsoft.
Jeśli wybierzesz tryb awaryjny, system zostanie uruchomiony w najbardziej podstawowej wersji bez żadnych dodatkowych komponentów lub dodatkowych sterowników. Możesz wtedy znaleźć błędy, które spowodowały awarię systemu i usunąć je lub naprawić.
Aby uruchomić tryb awaryjny po włączeniu komputera i wykryciu BIOS, ale przed uruchomieniem systemu Windows, naciśnij klawisz F8. Po naciśnięciu klawisza F8 wybierz opcję uruchomienia trybu awaryjnego.


Pojęcie EDI jest skrótem angielskiego zwrotu „Electronic DATA Interchange“ i oznacza elektroniczne wymianę danych. EDI służy jako swego rodzaju wspólny mianownik dla wszystkich procesów, w których możliwa jest droga elektronicznego przesyłania wiadomości pomiędzy programami i aplikacjami. Komunikacja podczas elektronicznej wymiany danych odbywa się zawsze w kierunku od nadawcy do odbiorcy i może przebiegać synchronicznie, asynchronicznie lub w pełni zautomatyzowanie. Celem rozwijania EDI jest przede wszystkim racjonalizacja ruchu danych oraz eliminacji błędu podczas ich przesyłu.


Skrót EPG wywodzi się z angielskiego „Electronic Program Guid” (ang elektroniczny przewodnik po programach) i oznacza informacje, które przekazywane są drogą cyfrową (radio, TV). Elektroniczny przewodnik po programach wyświetla wszystkie informacje o aktualnych programach w radio i telewizji. Te informacje są udostępniane wszystkim oglądającym przez nadawców za darmo i zasadniczo mogą być odbierane w niemal każdym standardowym telewizorze. Wśród informacji umieszczanych w EPG znajdują się takie jak tytuł programu, godzina emisji, czas trwania, bardzo często dodawany jest także krótki opis programu lub skrót jego treści. Na podstawie informacji zawartych w elektronicznym przewodniku możliwe jest zaprogramowanie nagrywanie wybranego programu.


Eksplorer jest menedżerem plików, który umozliwia przeglądanie zawartości każdego nośnika danych na dowolnym komputerze. Do podstawowych funkcji eksplorera należy między innymi wyświetlanie struktury katalogów, wyświetlanie wszystklich plików w formie listy. Większość eksplorerów pokazuje treść w ten sposób, że wszystkie dane są rozmieszczone przejrzyście, a użytkownik zawsze może zagłębić się w wyświetlane katalogi. Istnieją jednak także takie koncepcje eksplorerów, w których treści są wyświetlane trójwymiarowo lub przestrzennie.


Eksabajt jest współcześnie największą jednostką miary stosowaną w informatyce i odnosi się do wielkości danych, pojemności nośników na poszczególnych mediach. Służy do opisywania przykładowo dysków twardych oraz innych, dużych jednostek przeznaczonych do przechowywania danych. Jeden eksabajt odpowiada 1024 petabajtom, natomiast jeden petabajt to aż 1024 terabajty.

EIDE jest skrótem angielskiego sformułowania „Enhaced Integrated Device Equipment” i odnosi się do jednego ze standardów interfejsu, który może być rozwijany jako interfejs IDE o zwiększonej wydajności. Standard EIDE został opracowany w 1994 roku przez firmę Western Digital. Przesyłanie danych w standardzie EIDE odbywa się przy wykorzystaniu dwóch oddzielnych kanałów. EIDE osiada stosunkowo wysoką szybkość transferu i umożliwia jednoczesną pracę aż czterech urządzeń.


Skrót EFF wywodzi się z angielskiego zwrotu „Electronic Frontier Foundation” i jest nazwą organizacji, która w głównej mierze dba o sprawy praw obywatelskich w Internecie. EFF zostało założone w 1990 roku, siedziba organizacji mieści się w San Francisco, a jej pracownicy zajmują się między innymi takimi problemami, jak radzenie sobie z wymianą plików, prawem autorskim oraz śledzeniem w Internecie. W zakresie obowiązków EFF mieści się także takie tematy jak cenzura w Internecie oraz prawa patentowe oprogramowania.


Edytor jest rodzajem programu komputerowego, który umożliwia przygotowanie oraz pracę nad różnego rodzaju typami danych. W zależności od obszaru zadań edytory różnią się budową oraz środowiskiem. Istnieją edytory, które zawierają relatywnie proste funkcje, natomiast inne umożliwiają użytkownikom niezwykle kompleksowe, wieloaspektowe środowisko pracy, służące do opracowania danych. Wyróżnia się edytory tekstowe, które obsługują wyłącznie zwykłe dane tekstowe, edytory HTML, których używa się do tworzenia kodu źródłowego stron internetowych czy też edytory audio, przeznaczone do obróbki audio.


Pojęcie „Edutainment” jest kombinacją angielskich słów „Education” (edukacja) oraz „Entertainment” (rozrywka, zabawa), która określa pewien sposób nauki. W edurozrywce treści nauczania podawane są w sposób interesujący oraz przypominający gry. Celem tego nowego rodzaju nauczania jest wzmacnianie motywacji i uwagi, niezbędnych do powiększania skuteczności nauki. Treści nauczania często są prezentowane za pomocą multimediów, gier komputerowych, interaktywnych programów nauczania na płytach CD-ROM bądź DVD.


Elite-Dude jest określeniem szczególnie uzdolnionego hackera. Ten tytuł jest przypisywany wyłącznie tym hackerom, którzy potrafią skutecznie złamać systemy komputerowe o najwyższym stopniu zabezpieczeń, uznawanych za absolutnie niemożliwych do zaatakowania. Celem hackera jest przy tym włamanie do obcego systemu bezpieczeństwa i dostęp do szczególnie wrażliwych informacji, które mogą służyć do szpiegowania branży przemysłowej czy manipulacji w chronionych danych bankowych


Pojęcie „e-Commerce” jest skrótem angielskiego zwrotu „Electronic Commerce” (pojęcie nie ma polskiego odpowiednika) i oznacza wszystkie transakcje kupna i sprzedaży, których można dokonać za pośrednictwem Internetu. E-Commerce odnosi się szczególnie do zakupów bądź sprzedaży w sklepach internetowych, w serwisach aukcyjnych, oraz wszystkich usług świadczonych w przestrzeni wirtualnej. E-Commerce powszechnie określa się mianem handlu internetowego bądź elektronicznego. Cały proces zawierania traksakcji oraz umów przebiega przy tym wyłącznie za pomocą transmisji danych. Handel internetowy jest także nieodłączną częścią w e-Biznesu


Skrót DSLAM pochodzi od „Digital Subscriber Line Access Multiplexer” i jest koncentratorem dostępu sieci DSL. DSLAM służy do eksploatacji dużych systemów DSL i często określany jest jako centralne biuro zarządzania, ale z powodzeniem stosowany może być także w jednym miejscu, np. dużym budynku mieszkalnym. Jeśli używany jest w wielu pomieszczeniach wewnętrznych, wtedy też stosowana jest nazwa Indoor-DSLAM. DSLAM posiada funkcję gromadzenia i rozpowszechniania poszczególnych linii abonenckich. DSLAM definiuje także częstotliwości używane podczas transmisji danych.

Drupal CMS ( Content Management System), który jest wykorzystywany do realizacji i publikacji stron internetowych. CMS jest wolnym oprogramowaniem, co oznacza, że dostępny jest za darmo. W przeciwieństwie do innych systemów zarządzania treścią, Drupal jest programem, który stosowany jest z korzyścią do budowy stron społecznościowych. Drupal napisany jest językiem programowania PHP i korzysta z bazy danych Oracle, MSSQL, MySQL, PostgreSQL lub SQLite. Został on opracowany przez belgjjską grupę Drupala Dries Buytaert.


Drive Bender, Napęd Bender to oprogramowanie, które pozwala zamontować na komputerze z system Windows dodatkowe funkcję ( odpowiednio inaczej niż ma się to w opcji Function Drive Extender). Oprogramowanie to pozwala podłączyć kilka dysków o różnych rozmiarach do pamięci współdzielonej. Planuje się, że napęd ten zastąpi bender „Drive Extender” w przyszłych wersjach systemu Windows Home Server.


Klucz sprzętowy z angielskiego Key, Hardlock oznacza specjalny łącznik, który ma na celu ochronę oprogramowania przed kopiowaniem lub nieuprawnionym dostępem i ich reprodukcją. Klucz sprzętowy jest zazwyczaj podłączony do wyjścia USB i kontroluje w regularnych odstępach czasu czy wtyczka cały czas jest poprawnie podłączona. Jeśli podczas kontroli okaże się, ze brakuje wtyczki klucza, wtedy oprogramowanie będzie działać w ograniczonym stopniu lub też w ogóle nie będzie działać.


Skrót DMS oznacza „ Document Management System” – system zarządzania dokumentami i opisuje system, który zarządza dokumentami elektronicznymi w bazach danych. Aplikacje używane do tego typu operacji są bardzo często skomplikowane i rozległe. Systemy te składają się z pliku – w skład, którego wchodzą serwery baz danych, systemy archiwizacji, serwery konwersji archiwizacji, dzięki którym można zapisać dane w celu dalszego ich przetwarzania, co może być bardzo przydatne. Troska o takie systemy jest bardzo często powiązana z dużymi kosztami i dużą ilością administracji. Zastosowanie takiego systemu do zarządzania dokumentami ma wiele różnych powodów. Mogą być one używane np. w bibliotece do zarządzania książkami, dokumentami, rysunkami. System ten sprawdza się też doskonale w instytucjach zarządzających dokumentami oraz miejscach użytku publicznego z dużym obciążeniem administracyjnym, na przykłada w szpitalach często stosuje się tego typu systemy.


DIMM to skrót z angielskiego od „Dual Inline Memory Module” i odnosi się do specjalnych modułów pamięci, które znajdują się w pamięci komputera. W przeciwieństwie do SIMM (Single Line Memory Modules) DIMM wykorzystuje różne sygnały podczas pracy na komputerze. Wykorzystywane są także różne moduły DIMM, w zależności od miejsca ich zastosowania ( np. komputer, laptop lub specjalne aplikacje serwerowe) oraz różne formy ich budowy.


Demagnetyzer to urządzenie, które usuwa silne pole magnetyczne z nośników magnetycznych typu dyski twarde, dyskietki itp. przez rozmagnesowanie ich. Ponieważ podczas rozmagnetyzowania zniszczone zostają wszystkie informacje i dane zawarte na dysku, dysk taki po procesie rozmagnetyzowania jest bezużyteczny i można go wyrzucić. Do niszczenia tajnych informacji używa się demagnetyzera, a po procesie rozmagnetyzowania, dysk taki poddaje się jeszcze działaniu niszczarki.


Pod nazwą debugger kryję się narzędzie używane do wykrycia błędów w oprogramowaniu komputera, wymaganym do poprawnego działa sprzętu. Debugger kontroluje przebieg pogramów i weryfikuje prawidłowe działanie wszystkich poleceń, odczyt danych i sposób ich przechowywania. Większość błędów wykrytych w procesie debuggeryzacji może być łatwo rozwiązana.


Nazwa pliku opisuje konkretny plik na dysku twardym i może dzięki temu zostać łatwo zidentyfikowany. W zależności od systemu operacyjnego, którego używamy, nazwa pliku może składać się z kilku części i mieć różne rozszerzenia plików, które charakteryzują programy używane do otwierania tych plików. System Windows, w przeciwieństwie do systemu Linux, nie rozróżnia w nazwie pliku małych i dużych liter.


Pliki to zbiory danych, które są przechowywane lub składowane na dowolnym nośniku. W systemach Windows nazwy plików zawsze oddzielane są kropką od ich rozszerzenia np. .doc (Word) .EXE (program) .mp3 (muzyka). Co za tym idzie możemy zawsze łatwo dowiedzieć co zawiera dany plik i jaki program potrzebny jest do otwarcia go.


DuckDuckGo (w skrócie DDG) jest wyszukiwarką, która nie szpieguje i nie zapisuje żadnych zainteresowań ani preferencji użytkownika. Transmisja danych jest szyfrowana przy pomocy protokołu SSL, nie używa cookies – ciasteczek- ani nie zapisuje żadnych danych osobistych użytkownika. Jednakże trzeba wiedzieć, że jest to firma amerykańska, a obsługiwana jest przez serwery Amazon(USA), a co do ochrony danych w Ameryce chyba nie musimy się wypowiadać.


Skrót DSL pochodzi od angielskiego terminu „Digital Subscriber Line” i jest to cyfrowa linia abonencka, która zapewniana jest przez lokalne linie telefoniczne i umożliwia dostęp do internetu. Mówiąc dokładniej oznacza to określenie różnych cyfrowych technologii szerokopasmowej transmisji danych, które znane są pod wspólną nazwą xDSL. Charakterystycznym dla wszystkich wariantów DSL jest przekazywanie sygnałów w zakresie częstotliwości od 130 kiloherców do 1 MHz, przy czym wykorzystywane naprawdę są częstotliwości wyższe niż te z telefonii ISDN. W wyniki czego możemy równocześnie stosować konwencjonalnych aluminiowych i miedzianych linii telefonicznych do przesyłania naszych danych bezproblemowo. W technicznego punktu widzenia natomiast, maksymalna teoretyczna szybkość transferu do 500 Mb/ s, nie może zostać osiągnięta ze względu na różne czynniki zewnętrzne takie jak np. odległość pomiędzy tarczą, a punktem wyjścia lub też stan sieci lokalnych linii. Trzy główne warianty DSL, ADSL, SDSL oraz VDSL różnią się pomiędzy sobą schematami modulacji, liczbą drutów stosowaną w układzie napędowym, a także charakterystyczną aplikacją. ADSL oznacza Assymetric DSL, używany jest przez klientów prywatnych i jest najbardziej znaną i rozpowszechnioną formą technologii DSL, a charakteryzuje się asynchroniczną relacją pomiędzy upstream`em i downstream`em. Mówiąc dokładniej szybkość transmisji danych pobieranych jest większa niż w przypadku danych wysyłanych. VDSL jest jedną z technologii ADSL, ale ma dużo wyższą dostępną maksymalną przepływowość do 100 Mbit/s. Podstawowym wymogiem do stosowania tej sieci jest posiadanie sieci zrobionej z hybrydowych włókien i miedzi, oraz możliwie najkrótszego dystansu od punktu wejścia. Inaczej działa sieć SDSL, która zapewnia pełną symetryczność szybkości transmisji danych pobieranych i wysyłanych. Linia SDSL pochodzi od sektroa biznnesowego dla aplikacji obsługi linii dzierżawionych lub też podłączenia serwerów do internetu. Niezależnie do czego potrzebujemy sieci DSL, zawsze warto sprawdzić, która wersja jest najlepsza np. na portalach typu preis24.de, aby odnaleźć najlepszą dla nas opcję.


Drukarka jest to urządzenie wyjścia, to znaczy, że rzeczy widoczne na ekranie komputera mogą zostać dzięki drukarce wydrukowana na papierze lub specjalnej folii. Istnieją drukarki igłowe, atramentowe i laserowe. W przypadku drukarek igłowych znajdziemy specjalną taśmę kolorów pomiędzy głowicą drukująca, a papierem. Podczas drukowania igła przechodzi przez taśmę i w ten sposób drukuje obraz na papierze. Natomiast w przypadku drukarek atramentowych tusz wydostaje się bezpośrednio z igły na papier. Drukarka laserowa działa jak kserokopiarka. Ponadto istnieją też drukarki, która umożliwiają drukowanie na materiałach specjalnych lub kliszach filmowych. Folie do naklejek są np. zawsze drukowane przez drukarki cyfrowe. Istnieją też różne techniki drukarskie stosowane do różnych materiałów takich jak koszule lub poduszki. Idealny do wielokolorowych i gradientowych obrazów jest druk cyfrowy, ponieważ w nim kolory drukowane są bezpośrednio na tkaninę. Jednakże istnieje pewne ryzyko, że z upływem czasu kolory wyblakną. Jeśli chcemy uzyskać druk niezwykle wytrzymały uzyskiwany na aksamitnych powierzchniach wtedy możemy zastosować druk Flock, jeśli natomiast zależy nam na druku atrakcyjnym, błyszczącym, brokatowym wtedy użyjemy metody Flex. Oba gatunku nadruku stosowane są na specjalnych foliach nośnych, które potem nakładane są na tkaninę. Najbardziej nowoczesne i na czasie są drukarki 3D. Modele, które później chcemy wydrukować, najpierw tworzone są na komputerze jako wizualizacja 3D. Drukarka taka następnie drukuje szczegółowy model. Zasada drukowania jest taka: głowica drukująca zawiera w sobie nić z tworzywa sztucznego. Jest ona podgrzewana i wypychana pod ciśnieniem przez specjalną dyszę w postaci drobnych włókien w żądanym miejscu, warstwa po warstwie. Odpowiednikiem drukarek 3D są skanery 3D. Dodatkowe Definicje/ Linki: Drukarki laserowe, drukarki kart


Skrót od angielskiego „Dots per inch” – punktów na cal, jest to rozdzielczość urządzeń wyjściowych i wejściowych takich jak: Drukarki, skanery, która podawana jest właśnie w DPI , jeden cal równa się długości 2,54 cm. Im wyższa jest wartość dpi, tym bardziej szczegółowy i bardziej ostry będzie obraz. 300 DPI oznacza, że będzie umieszczonych 300 punktów na linii długości 2,54 cm.


DMZ jest to skrót od „Demilitarised Zone”czyli strefy zdemilitaryzowanej lub inaczej strefy ograniczonego zaufania. Jest to specjalnie stworzona strefa neutralna, która oddziela sieć wewnętrzną firmową od sieci publicznej, zewnętrznej. Dzięki temu obce osoby nie mają dostępu do danych firmy. W zasadzie strefy ograniczonego zaufania nie są częścią sieci przedsiębiorstw. To również jest powodem, dla którego niemożliwe jest przekazywanie informacji w strefie tej zawartych. Dostęp do tej strefy jest także zablokowany od strony firmowej. Aby odseparować te strefy od siebie potrzebne są specjalne wewnętrzne Firewall`e. Trzecim sposobem ochrony przed nieupoważnionym dostępem do danych firmy jest Bastion-Host, poprzez który odbywa się przesyłanie wszystkim danych wewnętrznych firmy.


Stacja dyskietek to urządzenie w tej chwili już wygasające, dawniej bardzo popularne. Początkowo jako używane dla dysków 5 1/4 cala, później 3,5 cala. Stacja dyskietek mogła służyć do czytania oraz zapisywania dyskietek. Można było używać zintegrowanych stacji dyskietek tak samo i jak i zewnętrznych, dzięki podłączeniu ich przez port USB.


Dyskietka jest, a raczej była rodzajem dysku wymiennego, wcześniej każdy komputer wyposażony był w stację czytania dyskietek, dziś nie zdarza się to już wcale. Dane magnetyczne zapisywane były na okrągłym dysku z tworzywa sztucznego, który schowany był w zrobionej z cienkiego plastiku obudowie. Pierwsze dyskietki miały 8 cali wysokości, kolejne 5 i 1/4 cala i 3,5 cala o pojemności 1,44 MB. Dyskietki zostały wyparte przez płyty CD/ DVD oraz USB. Zdjęcia: Dalsze definicje/linki:


W dziedzinie odzyskiwania danych diagnostyka oznacza ocenę oraz analizę wyrządzonych szkód. Oceniamy co jest zniszczone, co jest potrzebne do uratowania danych i jakie są szanse na powodzenie tej operacji. I na podstawie tychże obliczeń zostaje także wyliczona cena za przywrócenie danych klienta .


DHTML to skrót od „ Dynami HTML” i odnosi się do języka skryptowego, którym można opisywać dynamiczne strony internetowe. W przeciwieństwie do statycznych stron HTML, dzięki użyciu kodu DHTML strony mogą być o wiele bardziej interaktywne i posiadać większą ilość funkcji. DHTML bazuje na technikach HTML, JavaScript oraz interfejsie dostosowywania i rozszerzania pliku HTML.


Desknotes nazywamy urządzenia typu Notebook, które mogą też być używane jako zamiennik stacjonarnego komputera. Urządzenia te zostały specjalnie zaprojektowane, aby być urządzeniami zamiennymi dla komputerów, o wysokiej wydajności i elastyczności stosowania. Z reguły nie są to urządzenia mobilne, dlatego dużo mniejszy nacisk położony został na wydajność baterii i małe zużycie prądu, w przeciwieństwie do notebooków. Używając Desknote możemy za to dużo szybciej zmienić miejsce pracy, na przykład w firmie na różnych stanowiskach, oraz pamiętajmy, że Desknote wymaga dużo mniej miejsca niż zwykły komputer stacjonarny. Na rynku urządzenia te nie stały się hitem, ponieważ wydajność mniejsza niż w notebookach i mobilność nie zrobiły wrażenia na odbiorcach.


Popularne dema swoje początki mają w latach 80-tych, wtedy jeszcze z bardzo ograniczonymi możliwościami układów 8-bitowych. Celem było, aby wycisnąć jak najwięcej, z jak najmniejszej pojemności wówczas dostępnej. Dema zawierały animacje graficzne wyświetlane w czasie rzeczywistym, głównie przy akompaniamencie muzyki. Do dzisiaj tworzone są dema kiedyś dla Amigi i C64, a dziś dla komputerów, Xbox`ów i Gameboy`a.


Dekoderem nazywamy przetwornik lub konwerter, który konwertuje sygnały analogowe lub cyfrowe na inne sygnały. Rozróżnia się oczywiście analogowe i cyfrowe dekodery. Dekoder analogowy może na przykład zajmować się odbiorem sygnału radiowego stereofonicznego jak również analogowej telewizji kolorowej. Dekodery cyfrowe natomiast posiadają własny sprzęt i oprogramowanie. Są one zbudowane z diod, tranzystorów i przekaźników i używane w zakresie zastosowań multimedialnych. Czyli przywracają do pełnego stanu dane, które w czasie przesyłu zostały skompresowane – dekodują je.


Do czego potrzebna jest nam defragmentacja dysku twardego – w rzeczywistości jest to bardzo łatwe do wyjaśnienia. System operacyjny Windows, aby szybko zapisać aktualne dane operacyjne nie zwraca uwagi, gdzie jest najlepsze i najkorzystniejsze miejsce do tej operacji. Tak, więc dane te zostają zapisane i są przechowywane w następnej, dostępnej lokalizacji, nawet jeśli dane te nie do końca tam pasują, reszta tych danych zapisana jest gdzie indziej. W najgorszym przypadku może się nawet zdarzyć, że niektóre dane pliku bedą znajdować się na początku płyty, a inne na końcu lub bedą porozrzucane po całej płycie głównej bez żadnego ładu. Ponieważ głowica zapisująca dane skacze tam i z powrotem, jeśli dane rozrzucone są po całym dysku wtedy wczytywanie danych odbywa się bardzo wolno. Jeśli pliki zostaną zapisane razem na jednej partycji wszystkie dane mogą być dostarczane o wiele szybciej. I właśnie tu przydaje się program do defragmentacji dyski – możemy zapisywać programy i dane, które często używane są razem i dzięki temu sprawiać, że system będzie działał dużo szybciej i bez zarzutu.


Deadpixel czy inaczej martwy piksel są to uszkodzone piksele na matrycy aparatu cyfrowego. Jeśli zjawisko to występuje tylko podczas długiego czasu ekspozycji, wtedy nazywamy go gorącym pikselem. Gorący piksel może zostać wykluczony dzięki aktywnemu chłodzeniu aparatu podczas pracy w wysokich temperaturach. Ale martwy piksel może też wystąpić na ekranie monitora LCD i zazwyczaj jest to spowodowane błędem na linii produkcyjnej. Taki piksel albo zawsze świeci na biało lub pozostaje czarny.


Narzędzie oczyszczania dysku należy do systemu operacyjnego Windows. Za pomocą tego narzędzia możemy usunąć niepotrzebne pliki z dysku twardego. Możemy np. wybrać cały kosz i usunąć z niego wszystkie pliki, ale należy to robić tylko wtedy, kiedy jesteśmy pewni, że pliki te nie będą nam już nigdy potrzebne. Oczyszczanie dysku wygląda tak: Prawym przyciskiem myszki, kliknij przycisk Start, a następnie uruchom Eksploratora lub wciśnij klawisz Windows i literkę E. Następnie kliknij prawym przyciskiem myszy na partycji Start i przejdź do przycisku litery C, w tym samym momencie wybierz właściwości, a następnie przejdź na prawo i kliknij Wyczyść.


Modem CCC pieszczotliwie nazywany po niemiecku Datenklo ( ponieważ przy tworzeniu zastosowano do budowy część używaną w spłuczkach toaletowych – z niemieckiego klo oznacza kibelek) został wydany okolicach roku 1984 jako niedroga replika sprzęgacza akustycznego. Ale Datenklo mógł być używany bezpośrednio jako modem jeśli dodatkowo miał zamontowany odpowiedni interfejs. Prędkość maksymalna wynosiła 1200 bodów. Ponieważ przepisy Federalnej Poczty nie zezwalają na używanie sprzętu, który nie posiada odpowiedniego certyfikatu, oczywiście nie wolno go było stosować. Cała dokumentacja Modemu Datenklo została zawarta w części pierwszej Biblii Hakerów – Hackerbibel.


Dzięki rozszerzeniu nazwy pliku możemy zorientować się z jakim konkretnie formatem pliku w systemie Windows mamy do czynienia. Rozszerzenie pliku .jpg jest znajomym rozszerzeniem dla programów graficznych i pliki o takim rozszerzeniu bedą automatycznie otwierane przez programy tego typu, natomiast plik o rozszerzeniu .doc zawierający sformatowany tekst, zostanie otwarty przez program do obróbki tekstu.


Rozszerzenie nazwy pliku znajduje się zawsze za nazwą pliku i jest od niego oddzielone kropką. Dzięki rozszerzeniu nazwy pliku możemy zorientować się jaki jest to format pliku, na przykład .jpg jest to plik obrazu, xls. Jest plikiem Excel, a avi. To rozszerzenie pliku wideo. Jeżeli rozszerzenia plików nie są dla ciebie widoczne, musisz aktywować tę funkcję w eksploratorze plików.


Termin Crimeware składa się z dwóch słów – Crime – czyli przestępstwo oraz -Ware- czyli oprogramowanie i jest to wariant złośliwego oprogramowania z przestępczością białych kołnierzyków w tle. Termin Crimeware wszedł do użytku w dziedzinie pewnych oszustw internetowych w roku 2006. Potrafi on bardzo dyskretnie zainstalować na komputerze docelowym złośliwe oprogramowanie lub dostęp do oprogramowania dla złośliwych programów. Przyczyny dystrybucji szkodliwego oprogramowania w krajach spoza UE są bardzo trudne do wyśledzenia i ścigania. Problemy powodowane przez Crimeware to między innymi zmiany w danych osobowych, w ustawieniach bezpieczeństwa, konfiguracjach ustawień lub wprowdzanie keyloggerów, dzięki którym można pozyskać dane poufne takie jak hasła.


CRC (Cyclic Redundancy Check) czyli cykliczny test nadmiarowy sprawdza dane wysyłane do prawidłowej transmisji, dzięki czemu otrzymamy to, co inny użytkownik faktycznie do nas wysłał. Jest to wyliczane przed wysłaniem oraz podczas odbierania danych suma danych jest ponownie sprawdzana, obydwie sumy są potem porównywane i sprawdzane czy zostały przeniesione poprawnie, czy może nastąpił jakiś błąd transmisji danych. Test CRC nie gwarantuje autentyczności danych, do tego potrzebujemy sprawdzić funkcję haszującą.


Ciasteczka to małe wpisy w bazach danych, które zapewniają komputerom informację o odwiedzanych wcześniej stronach w przeglądarce internetowej, aby strony te w przyszłości można było szybciej otworzyć lub abyśmy nie musieli ponownie wpisywać pewnych danych. Ciasteczko w zasadzie składa się z dwóch składników, treści i nazwy, a niektóre dodatkowe informacje są w nich przechowywane do ponownego użycia.


Przenośna wersja popularnego komputera Commodore 64. Miał on wbudowany napęd 5 1/4, ale bateria zasilana była zazwyczaj z sieci. W przeciwieństwie do C64 nie miał połączenia dla magnetofonu kasetowego Commodore 1530 i nie miał też wyjścia RF. Dołączono też do niego zasilacz, potrzeba było tylko gumowego złącza, aby podłączyć zasilanie. Obraz:


Poprzez nazwa Cloud computing – chmura obliczeniowa- rozumiemy nazwę specjalnego podejścia do użytkowania programów użytkowych bez konieczności kupowania samych programów. Użytkownicy udostępniają te programy do ogólnego użytku w sieci. Ale nie za darmo – opłaty naliczane są za samo faktyczne użytkowanie danego programu, bez konieczności kupna. Chmura polega na przeniesieniu wszystkich usług IT danych, oprogramowania, mocy obliczeniowej na serwer chmury i umożliwienie stałego dostępu do nich klientom.


Przeglądarki internetowe typu Firefox, zapisują wszystkie odwiedzane przez użytkownika strony w historii przeglądania. Jest to bardzo wygodne jeśli chcemy wrócić do pewnej strony później, ale musimy pamiętać też, że wszystkie odwiedzone przez nas strony są widoczne dla innych użytkowników komputera w historii przeglądania. Z tego powodu powstała opcja wyczyszczenia historii przeglądania.


Skrót z angielskiego od „Common Gateway Interface”. CGI nie jest językiem programowania, ale prostym protokołem, dzięki któremu można komunikować się za pomocą kodu HTML lub innych programów. Skrypty CGI mogą być napisane w różnych językach programowania ( C, Perl itd.) o ile pozwalają one na odczyt i zapis standardowego wejścia i wyjścia oraz mogą odczytywać zmienne środowiskowe . Zastąpił on interfejs (IEEE1284).


Centronics używany jest jako interfejs do przesyłania transmisji danych z jednego urządzenia do drugiego, na przykład do portu drukarki. Za pośrednictwem tego interfejsu przekazywane są nie tylko dane, ale także sygnały kontrolne. Interfejs Centronics dostępny jest w różnych wersjach, istnieje np. wersja 36-pinowa lub wersja 25-pinowa. Wersja 25-pinowa używana jest po stronie komputera i ma kontakty stykowe. Natomiast wersja 36-pinowa posiada zaciski i dwustronne taśmy kontaktowe. W roku 1994 Interfejs Centronics został zastąpiony innym Interfejsem (IEEE1284).


Termin Capslock, o którym mowa to specjalny klawisz na klawiaturze oznaczony często kłódką lub napisem Capslock. Jeśli użyjemy klawisza Capslock wszystkie wpisywane litery będą literami drukowanymi, a zamiast cyfr będziemy używać znaków specjalnych, tak długo jak długo klawisz ten pozostanie wciśnięty. Po ponownym użyciu klawisza powrócą małe litery i cyfry.


CD Caddy to osłonka do płyt kompaktowych CD lub DVD, która wykonana jest z tworzywa sztucznego z metalicznym otworem przesuwnych, które otwierają się po włożeniu płyty do napędu ( podobnie jak dyskietka 3,5 cala), w taki sposób, że laser ma dostęp do danych zawartych na tej płycie (CD, DVD). Dodatkowe definicje/linki: Napęd komputera


Cyber seks jest to forma obcowania erotycznego, stosowana w środowiskach wirtualnych ( czaty, fora itd.). Cyber seks może też dotyczyć pornografii w internecie. Termin ten użyty po raz pierwszy w latach 90-tych, w internecie często określany skrótem „CS” lub „C6”. Istnieją różne portale i grupy dla ludzi, którzy interesują się cyber seksem i czerpią z niego przyjemność – np. grupy swingersów lub fetyszystów. Jednym z najczęściej wybieranych miejsc spotkań miłośników CS jest wirtualny świat Second Life.


Pod terminem tym rozumiemy nękanie, męczenie, terroryzowanie innych za pomocą środków komunikacji elektronicznej poprzez jednego lub wielu sprawców. Ataki przeprowadzane mogą być za pośrednictwem internetu, na czatach, komunikatorach lub za pomocą telefonów komórkowych. Ofiary są obrażane, nękane, żyją w poczuciu zagrożenia. Niebezpieczeństwo stale rośnie, ponieważ coraz więcej prywatnych informacji, zdjęć, danych osobowych znajduje się w internecie, np. mediach społecznościowych. Jeśli jesteś ofiarą przemocy w internecie powinieneś zgłosić to na policji.


Cut and Paste lub po polsku Kopiuj Wklej to typowa nazwa stosowana w wielu aplikacjach. Treść zostaje skopiowana, a następnie jest gotowa do wklejenia jej w innej aplikacji. Możemy np. kopiować coś z internetu, dokumentu pakietu Office lub z innej aplikacji. Dane te pozostaną w międzyczasie w pamięci komputera, aż do momentu, kiedy bedą potrzebne i wklejone lub do momentu ponownego skopiowania czegoś. Oszczędza to czas przesyłania danych pomiędzy oprogramowaniami i aplikacjami internetowymi. Szczególnie przy długich i skomplikowanych tekstach, których przepisywanie wiąże się z ryzykiem przepisania z błędami, kopiowanie jest łatwe i szybkie. Jako pamięć pośrednia pomiędzy kopiuj, a wklej tekst znajduje się w schowku systemu operacyjnego.


Termin CULV jest skrótem od „Consumer Ultra Low Voltage” i odnosi się do procesorów,która charakteryzują się szczególnie niskimi stopami napięcia oraz prędkością, a więc wykorzystywane są głównie w notebookach lub tabletach. Procesory firmy Intel zostały wprowadzone dla grupy docelowej konsumentów. Procesory te wymagają w pracy bardzo mało prądu i oddają też mało ciepła, mają więc znacznie dłuższą żywotność niż zwykłe notebooki.


CRM to skrót od „Customer Relationship Management” czyli obsługa klienta biznesowego. CRM obejmuje zadządzanie, dokumentację i analizę kontaktów z klientami. Dane te, przechowywane i analizowane za pomocą specjalnego oprogramowania CRM, stanowią podstawę powodzenia marketingowego. Rozmowy z klientami prowadzone są bezpośrednio, zmniejsza to obawy klientów i sprawia, że zaufanie klienta wzrasta. Celem tych działań jest wzmocnienie relacji z klientem , a tym samym tworzenie silnej i mocnej marki.


Crescent Bay jest to nazwa prototypu VR, który opracowany został przez firmę Oculus. Gogle VR odpowiadają w dużej mierze wzorcowi, który ma być dostępny dla klienta rynkowego. Posiada on jednak dużo wyższą liczbę klatek wyświetlanych na sekundę, co skutkuje z kolei wyższą rozdzielczością niż w przypadku poprzedniego modelu – DK2. Z tyłu opaski Crescent Bay zamontowany lampki LED, które umożliwiają śledzenie obrazu dookoła ( 360 stopni). Gogle VR obejmują także wymiennie słuchawki oraz ulepszony system soczewek. Zmniejszona została także waga gogli w celu zwiększenia zadowolenia klienta rynkowego. Nowe gogle VR zostały opracowane we współpracy z deweloperem silnika Unity.


CPU to skrót od „Central Processing Unit” ( także w przypadku procesora głównego), oznaczający procesor komputera. Jako centralna jednostka arytmetyczno-logiczna procesor odpowiedzialny jest za wszystkie obliczenia oraz przesył danych do pamięci i innych komponentów komputera. Dzięki swojej szybkości, zakresie adresów i strukturze matrycy możemy procesor nazwać swoistym sercem komputera. Od niego przede wszystkim zależy moc obliczeniowa. Procesory często nazywane są urządzeniami inteligentnymi ponieważ mogą one być programowane i posiadają własne instrukcje.


CMS czyli „Content Managment System” to system wyrażający zgodę na wprowadzanie zmian w projekcie strony internetowej w trybie online, jak np. w przypadku zajęcia się testowaniem strony lub dodawaniem nowych zagadnień bez konieczności pracy na oprogramowaniu PHP, HTML . Odbywa się to tak łatwo jak w przypadku pisania w programie Word.


Cloud jest to europejski dostawca bezprzewodowego internetu z siedzibą w Londynie. Firma została założona w roku 2003 przez George`a Polk i w tej chwili oferuje ponad 8.000 hot-spotów w Szwecji, Niemczech, Wiekiej Brytanii, Danii i Norwegii. Niemieckie centrum Cloud Germany GmbH istnieje od 2005 roku i znajduje się w pobliżu Monachium. Cloud zawarł umowę z wieloma dostawcami internetowymi takimi jak O2, Vodafone czy British Telecom oraz kilkoma innymi operatorami sieci bezprzewodowej. Firma ta działa już w wielu miastach europejskich i oferuje publiczną sieć WLAN.


Chromecast jest to seria odtwarzaczy multimedialnych stworzona przez firmę Google, która działa jako HDMI stick. Może być on podłączony do telewizora i dzięki połączeniu bezprzewodowemu WLAN wyświetlać pliki wideo i audio. Prąd jest dostarczany do urządzenia poprzez port USB w telewizorze lub z zasilacza sieciowego. Dzięki urządzeniu Chromecast możemy wybierać głośność, kontrolować zawartość oglądaną lub grywalność, a wszystko to będzie transmitowane bezpośrednio za pomocą HDMI stick z internetu. Podczas odtwarzania plików możemy też wykonywać inne zadania, jak np. rozmowy telefoniczne. Alternatywnie zamiast oglądania strumieniowego możemy też przesyłać treści lokalne poprzez Chromecast. W porównaniu z innymi urządzeniami tego typu, takimi jak Apple Airplay lub Miracast ,Chromecast oferuje więcej zalet – np. mniejsze zużycie energii. Nie jest też potrzebny żaden dodatkowy pilot do sterowania, ponieważ sterowanie odbywa się za pomocą podłączonego komputera lub też innych podłączonych urządzeń mobilnych.


Określa mocno przylutowany do płyty głównej układ scalony, który dopasowany jest do procesora i określa typy zarządzania pamięcia główną oraz transmisję danych poprzez magistralę. Poszczególne czipy i układy scalone zostają zainstalowane na obwodach drukowanych w zależności od ich zastosowania. Istnieje kilka rodzajów montażu na obwodach drukowanych, jeden z nich to COB „Chip On Board”. Czip jest bezpośrednio zamontowany na obwodzie drukowanym za pomocą łączenia z drutu. Oczywiście metoda montażu zależy w dużej mierze od miejsca, w którym taki układ scalony będzie montowany.

Kanał Videodat jest to kanał komerycyjny założony w roku 1990, przez firmę ProSieben, w oparciu o technologię Videodat. Opracowany przez Michaela Wieganda, który zaoferował także pasujący do tego serwisu informacyjnego dekoder i zadbał w pełni o poprawne działanie kanału Videodat. Pozwalało to zaoferować klientom pliki, które mogły zostać pobrane dużo szybciej niż w przypadku modemów analogowych, które wtedy były w powszechnym użyciu. Oferowano tam kilka programów Shareware i programów oprogramowania, ale tylko w określonych godzinach i tylko po włączeniu określonego kanału. Z upływem czasu lista programów i rzeczy do pobierania została rozszerzona i wkrótce można było pobierać obrazy, dźwięki, strony internetowe, software i wiele innych. Duża część tej oferty wiązała się ze znacznymi kosztami i wkrótce została przeniesiona do stacji VOX. Wraz z wprowadzeniem na rynek dużo szybszych modemów, ISDN oraz szerokopasmowego internetu kanał ten nie był już nikomu potrzebny i firma niestety zbankrutowała.


Skrót od angielskiego „Completely Automated Public Turing test to tell Computers and Humans Apart” i dosłownie oznacza: W pełni zautomatyzowany publiczny test Turinga, który rozróżnia komputery od ludzi. Jest to narzędzie bezpieczeństwa, które, aby zapobiec działaniom zautomatyzowanych robotów na skryptach stron, poprzez użycie CAPTCHA prosi użytkownika o wpisanie szeregu cyfr i liter lub o rozwiązanie prostego zadania matematycznego, aby móc wysłać wiadomość. Możesz sprawdzić to sam tutaj, idź do zakładki kontakt z komputerowym słownikiem.


Nazwa button pochodzi z języka angielskiego i oznacza „guzik”. Jest to przycisk używany do sterowania lub też przycisk w oprogramowaniu lub innym graficznym interfejsie użytkownika pozwalający na wszczęcie akcji lub interakcji. Button jest często stosowany w serwisach internetowych do poruszania się po stronach lub do łączenia się z zewnętrznymi stronami. Za pomocą jednego przycisku można uruchomić pobieranie programu, buttonem mogą też być powierzchnie reklamowe na stronach internetowych- przyciągające wzrok i zainteresowanie użytkownika. Przyciski te powinny być zrozumiałe i łatwe do kliknięcia – jak np. przycisk PDF , dzięki kliknięciu którego zostaniemy przeniesieni do dokumentu PDF.


System magistrali jest to system wielu połączonych ze sobą komputerów. Istnieją różne formaty magistrali takie jak magistrala adresowa, magistrala danych lub magistrala sterowania. Magistrala danych przesyła dane pomiędzy różnymi połączonymi ze sobą komputerami. Magistrala adresowa używana jest do przesyłania adresów pamięci. Od szerokości danej magistrali zależy ile pamięci lokalizacji możemy przesłać za pomocą tej jednej magistrali. Wewnętrzna magistrala służy do komunikacji wewnątrz procesorów komputerowych. Zewnętrzna magistrala natomiast służy do łączenia się pomiędzy procesorem, pamięcią i interfejsem urządzenia zewnętrznego. W systemie magistrali używane są tylko takie interfejsy , które mogą łączyć się z wieloma urządzeniami jednocześnie.


Magistrala z angielskiego Bus ( Binary Unit System) oznacza linię danych, która ma wiele kanałów i może dzięki temu przesyłać dane pomiędzy różnymi nadajnikami i odbiornikami. Stosowane są linie magistrali wewnętrzne, w środku komputera, ale też zewnętrzne, które można podłączyć do komputera. Linie magistrali stosowane są także w przemyśle samochodowym do sterowania poszczególnymi elementami elektronicznymi w pojeździe.


Bajt jest najmniejszą jednostką informacji, która może być uwzględniona w systemie informatycznym i zazwyczaj składa się z zestawów ośmiobitowych 8-Bit. Oznaczenie ilości bajtów zostało wymyślone przez Wernera Buchholz`a. Bity w bajcie mogą być przenoszone w tym samym czasie (równolegle) lub jeden po drugim ( kolejno) w celu wykonywania operacji.


Front Side Bus jest to magistrala, która łączy procesor z kontrolerem pamięci. Takt magistrali to natomiast szybkość z jaką dana magistrala działa podawana zazwyczaj w MHz. Połączenie pomiędzy płytą główną, a układem procesora jest zazwyczaj wykonywane w technologii wspólnego systemu, tak że prędkość transferu może być znacznie większa. W związku z tym prędkość transferu podawana jest w tej chwili w GT/s (gigatransfer na sekundę) lub MT/s (Megatransfer na sekundę), a nie jak wcześniej w MHz.


Szerokość danej magistrali definiuje ilość dostępnych linii połączeń dla transmisji adresów pamięci w magistrali danych. Od odpowiedniej szerokości danej magistrali zależy jak wiele adresów może ona zająć jednocześnie i bezpośrednio w jednym momencie. Jeśli magistrala adresowa ma ponad 2 linie, wtedy może używać maksymalnie 22-óch miejsc w pamięci. Magistrala z 32 liniami może używać odpowiednio więcej komórek pamięci – 232.


Jako Burn-proof nazywamy technologię bufora, która zapobiega błędom powstającym podczas wypalania płyt. Burn-proof zajmuje się zapobieganiem błędom typu Buffer Underrun czyli błędom, które powstają w momencie gdy bufer, komunikujący się pomiedzy dwoma urządzeniami jest zapełniony danymi, które używają dużo niższej szybkości przesyłu niż dane, który są odczytywane. Z technologią burn-proof dane te są podtrzymywane i przenoszone stabilnie. Wszystkie konwencjonalne wewnętrzne programy wspierają nagrywarki CD Burn-proof.


Określeniem Bulk jest określeniem zbiorczym, które określa wszystkie produkty, które są dostarczane do użytkowników bez żadnych dodatków. W przypadku produktów masowych obejmują one np. różne komponenty sprzętowe, które dostarczone zostają przez producenta do firm tworzących systemy informatyczne bez sterowników. Pod nazwą BulkMail kryje się masowy mailing, który często używany jest w celach użyciu na użytkownikach SPAM`u.


Bug możemy łatwo przetłumaczyć jako robak i odnosi się on do błędu programu lub oprogramowania. Wszelki błędy i problemy, które mogą wystąpić w zakresie korzystania z programów komputerowych nazywamy robakami – Bug. Naprawić taki błąd można po zanalizowaniu robaka i dodaniu łatki oprogramowania lub poprawki.


Termin BsoD pochodzi od nazwy „Blue Screen of Death” i odnosi się do niebieskiego ekranu, którego pojawienie się wynika często z nieprawidłowej implementacji systemu operacyjnego. Jeśli dojdzie do jakiejkolwiek poważnej awarii systemu, wtedy, aby zapobiec dalszemu uszkodzeniu sprzętu system operacyjny zostaje zatrzymany i pojawia się niebieski ekran. Na niebieskim ekranie wyświetlane są opisy błędów białą czcionką. Przyczynami takich sytuacji mogą być wadliwe sterowniki, błędne oprogramowanie lub awaria sprzętu.


Przeglądarka jest to program komputerowy, zdolny do wyświetlania stron internetowych i internetowych danych oraz dokumentów. Przeglądarka internetowa służy przede wszystkim jako interfejs użytkownika dla wszystkich rodzajów aplikacji internetowych oferowanych przez różnych dostawców oprogramowania takich jak: Firefox, Netscape lub Internet Explorer. Istnieją także przeglądarki PDF, za pomocą których możemy przeglądać e-booki lub czasopisma cyfrowe. Przeglądarka może być używana na komputerach, telefonach komórkowych, smartfonach. Możemy przeglądać zawartość stron ( grafiki, dane multimedialne, teksty) i pobierać dokumenty lub programy, które możemy potem zapisać na komputerze.


Transmisja jest to specjalny sposób przesyłu danych, w którym dane te mogą zostać wysyłane do wielu nieznanych adresatów. Alternatywną metodą transmisji jest wysyłanie danych tylko i wyłącznie do znanych po numerze I P odbiorców. Nie wysyłamy wtedy danych do wszystkich komputerów na ślepo, ale tylko do określonych osób. Routery wykorzystują transmisję w celu zapobiegania wielkiej powodzi danych, które mogą wylać się do sieci w sposób niekontrolowany.

Nagrywarka może odczytywać informacje z płyt DVD, Blu-ray, CD, ale może też za pomoca zintegrowanego lasera sama nagrywać i wypalać płyty. Nagrywarka duplikuje dane z oryginalnego nośnika na jego kopię. Istnieją nagrywarki CD i nagrywarki DVD, które są zintegrowane z komputerem lub systemem Hi-Fi.

Asterisk jest to łatwo dostępne oprogramowanie, którym możemy zastąpić tradycyjny system telefoniczny. Dzięki technologii Voice over IP (VoIP) Asterisk łączy różne urządzenia z zewnętrznymi dostawcami usług telefonicznych bez dodatkowego użycia elementów sprzętowych. Pierwszą wersję oprogramowania opracowała firma Marc Spencer i od tamtej pory program jest stale rozwijany przez kilku programistów. Obszary pracy i używania Asterisk to np. połączenia konferencyjne, automatyczna sekretarka, usługi głosowe. Wśród użytkowników Asterisk są głównie gospodarstwa domowe, podmioty publiczne i firmy Call Center.

Termin ASCII jest skrótem od American Standard Code for Information Interchange. Jest to kodowanie znaków opracowane w roku 1963 po raz pierwszy. Kod ASCII składał się z 7 bitowego kodowania, które do dzisiaj rozwinęło się do 128 znaków. Wśród tych 128 znaków mamy wielkie i małe litery alfabetu, 10 cyfr i znaki interpunkcyjne oraz znaki specjalne. Cały zestaw znaków kodu ASCII możemy znaleźć na dowolnej zwykłej klawiaturze komputera.

Jako serwer anonymizujący rozumiemy system, który ma na celu pomoc użytkownikom w zachowaniu anonimowości i ochrony danych osobowych. Serwer anonymizujący przełączą się pomiędzy komputerem docelowym, a użytkownikiem i jest odpowiedzialny za komunikację pomiędzy nimi. Pozwala na to strumień szyfrowania danych pomiędzy tymi dwoma komputerami i dzięki temu pochodzenie nadawcy może być trudne do śledzenia i wykrycia. Typowy standard szyfrowania transmisji danych to np. SSL, najczęściej stosowany w sklepach online, bankowości internetowej. Zapewnia on swoim użytkownikom bardzo wysoki poziom bezpieczeństwa. Jednakże musimy pamiętać, że serwer anonymizujący nie daje 100 % gwarancji bezpieczeństwa.

Botnetem nazywamy zbiór kilku botów oprogramowania, używanych na kilku oddzielnych komputerach naraz, pozwala to na sterowanie naraz wieloma komputerami. Komputery te połączone zostają w sieć, która nazywana jest Botnet. W Niemczech jest już ok. pół miliona różnych botów, a aż ok. 2000 są w codziennym użyciu. Istnieją również nielegalne sieci Bot, które zajmują się wykorzystywaniem takiej sieci do rozsyłania wirusów, spamu lub patrz: Phishing.

W sektorze rozruchowym zawarte jest wszystko czego potrzebujesz, aby uruchomić system plików, za pomocą którego możesz uruchomić system operacyjny uruchamianego komputera. Wartości przechowywane w kodach sektorach rozruchowego zostaną automatycznie odczytane podczas uruchamiania programu, a następnie załadowane do pamięci i wykonane. Jeśli w sektorze startowym pojawi się jakiś defekt, proces rozruchu nie będzie mógł zostać przeprowadzony prawidłowo. Jeśli część całego sektora rozruchowego zostanie usunięta, wtedy komputer nie będzie w stanie zostać uruchomiony.

Dyskietka startowa jest to dyskietka, która umożliwia uruchomienie systemu operacyjnego za pomocą zawartego na niej programu startowego, rozruchowego. Po włożeniu dystkietki do napędu, proces uruchamiania systemu rozpocznie się automatycznie. Alternatywą dla dyskietek jest dysk CD lub pamięć USB, na których także mogą być zawarte programy startowe. Obecne, nowe modele BIOS`u nie potrzebują już dyskietek, aby uruchomić system.

Menedżerem rozruchu nazywamy narzędzie, dzięki któremu podczas uruchamiania komputera możemy wybrać inny system operacyjny znajdujący się w tym samym samym komputerze. Jest to koniecznie kiedy użytkownik ma wiele różnych systemów operacyjnych zainstalowanych na tym samym komputerze. W momencie uruchamiania komputera użytkownik może zdecydować, w menu startowym menedżera, który system operacyjny chce uruchomić.

Terminem Body (ciało dokumentu) nazywamy część szkieletu HTML, w którym rzeczywista, widoczna treść strony internetowej jest włączona. Znaczniki ciała dokumentu zawsze wyznaczają początek i koniec danych wyświetlanych w dokumencie przeglądarki. W ciele dokumentu możemy zawrzeć wszystkie teksty, nagłówki, wideo lub grafikę, później dostępne na gotowej stronie internetowej. Wszystko co zostanie zapisane poza znacznikami Body nie będzie wyświetlane później w przeglądarce. Aby dostosować wygląd i zawartość strony możemy korzystać z wielu różnych stylów CSS.

Bluetooth to standard w bezprzewodowej transmisji danych drogą radiową przy stosunkowo niewielkim zakresie. Funkcja Bluetooth jest już standardowym elementem w większości urządzeń mobilnych, takich jak laptopy, smartfony, telefony komórkowe i inne urządzenia peryferyjne. Umożliwia on bardzo szybką i łatwą wymianę danych pomiędzy dwoma urządzeniami. Bluetooth osiąga szybkość transmisji danych do 2 megabitów na sekundę i dzięki temu jest to doskonała alternatywa dla połączeń LAN lub USB.

Standardowo na Blue Book znajdują się płyty audio ( Enhanced CD z muzyką), zawierają one skompresowane dane audio aż do 98 utworów na jednej płycie. Na drugiej części tej płyty natomiast znajduje się dodatkowy materiał, który może być odczytany tylko przez komputery. Dzięki temu podziałowi możliwe jest zmieszczenie dodatkowych informacji o płycie audio, bez wpływu na odtwarzaną muzykę. Użycie takiej płyty w standardowych odtwarzaczu będzie odwoływać się tylko do plików audio, ale jeśli włożymy ją do komputera, będziemy mogli uzyskać dodatkowe informacje o płycie.

Blog to swoisty pamiętnik online, gdzie osoba pisząca-bloger- regularnie publikuje artykuły na różne tematy. Pozycjonowane są one chronologicznie według daty wpisu i mogą być komentowane przez czytelników. Wpisy pisane są najczęściej z perspektywy pierwszej osoby, zawierają osobiste opinie, czasami kontrowersyjne dla czytelników bloga. Od kilka lat blogi zakładane są przez różne firmy, aby dać konsumentom wgląd w pracę danej firmy. Sklepy internetowe często używają blogów do promocji swojej firmy i celów marketingowych.

Określenie mapa bitowa (BMP) odnosi się do plików formatu graficznego, które są dostępne w trzech wersjach 3,4 i 5. Znamienne jest to, że wersja 3 jest tą najczęściej używaną. Bitmapa w wersji 3 może sięgać głębi kolorów do 32 bitów na piksel (BPP). Struktura Bitmapy składa się z trzech części i zawiera zawsze nagłówek, blok informacji i dane obrazowe. Przechowywanie bitmapy wymaga w porównaniu do innych formatów graficznych stosunkowo dużo miejsca, ponieważ są one przechowywane w sposób nie pozwalający na kompresję danych. Dlatego też format ten rzadko stosowany jest w sieci, gdzie liczy się zużycie jak najmniejszej ilości miejsca.

Jednostka kbit/s jest używany do nazywania przepływu i szybkości transmisji danych. Istnieje pewna stała szybkość transmisji danych, przy której dane te są zawsze przesyłane równomiernie na tym samym poziomie oraz zmienna szybkość transmisji, kiedy to ilość danych przenoszona jest dynamicznie i dostosowuje się do transmitowanych danych. Zmienny przepływ, stosowany jest np. podczas przesyłania skompresowanych danych wideo. W zależności od sceny, przepływ jest podnoszony lub opuszczany do prędkości i wymogów danej sceny. Ma to na celu poprawienie jakości obrazu i na optymalne wykorzystanie wolnego miejsca. Zmienny przepływ wykorzystywany jest także do przesyłania strumieniowego plików wideo.

Termin BIOS to skrót od „Basic Input Output System” i odnosi się on do programu, który jest potrzebny, aby włączyć komputer i do późniejszego startu systemu operacyjnego. BIOS wykorzystywany jest podczas uruchamiania różnych funkcji takich jak test POS (Power on Self Test) i inicjalizacji różnego sprzętu. Podczas tego procesu, wszystkie stany i konfiguracje kart wtykowych są sprawdzane i analizowany jest też stan systemu. Dodatkowe definicje / Linki: Tryb awaryjny

System binarny znaczy dokładnie tyle co system dwójkowy. W Systemie binarnym używamy tylko zer i jedynek do przedstawiania wyników. Kod binarny może przekazywać różne komunikaty, które wyświetlane bedą za pomocą sekwencji pewnych par liczb zer i jedynek. Wszystkie jedynki i zera ustawione są bez spacji bezpośrednio obok siebie w wiadomości.

Częstotliwość odświeżania ekranu jest określana przez ilość wyświetlanych klatek na sekundę i opisuje ilość pojedynczych obrazów, które mogą być odtwarzane w ciągu jednej sekundy. Jest to określenie znane głównie w obszarze techniki komputerowej i filmowej. Częstotliwość odświeżania mierzona jest zazwyczaj w hercach (Hz). Dla ludzkiego oka, na przykład, aby niewidoczne było nieprzyjemne dla oka migotanie ekranu, potrzebujemy przynajmniej częstotliwości 75 Hz. Jednak wartość ta może być zmienna dla różnych ludzi i ich indywidualnych doznań. Niektórzy ludzie widzą migotanie ekranu już przy 70 Hz, kiedy inni nie widzą go aż do 85 Hz.

Jeśli zawartość strony nie jest w pełni wyświetlona na ekranie możemy wtedy użyć paska przewijania, aby wyświetlić zawartość do przewijania w pionie lub poziomie, aby dostać się do dalszych informacji. Idź myszką na pasek i przytrzymaj go, teraz możesz łatwo przesunąć pasek w górę i w dół lub w lewo i prawo.

Projektor komputerowy jest to projektor za pomocą, którego możemy wyświetlać obraz z laptopa, odtwarzacza DVD itp. na rzutniku. Rzutnikiem może być np. białe płótno, biała ściana lub coś podobnego. Ważnym aspektem projektorów jest natężenie światła, wskazywane w lumenach ANSI, najczęściej jest to od 1000 do 4000 lumenów, im wyższa wartość lumenów , tym jaśniejszy może być pokój, w którym będziemy wyświetlać nasze obrazy.

Program wsadowy zwany może być też plikiem wsadowym. W takim programie możemy wykonywać kilka komend naraz, zazwyczaj jest to plik tekstowy z rozszerzeniem .bat, wpisywany w MS DOS, najbardziej znanym plikiem wsadowym był autoexec.bat . Do dzisiaj pliki wsadowe .bat są w użyciu i ułatwiają pracę administratorów systemu.

Dzięki wstawianiu bannerów reklamowych na stronach internetowych, operatorzy tych witryn zarabiają dodatkowe pieniądze. Bannery zostają umieszczone na stronach w bardzo korzystnych miejscach, dzięki temu odwiedzający witryny dobrze je widzą i częściej w nie klikają, a tylko bannery, które zostały użyte poprzez kliknięcie na nie są opłacane.

Banana Pi jest to komputer produkowany w Chinach przez firmę Shenzhen LeMaker Technology Co. Ltd. I jest to komputer jedno płytowy. Na komputerze tym stosowane są systemy operacyjne Debian, Android, Ubunto lub Raspbian i mogą być używane one do projektowania open source licznych aplikacji i projektów. Wewnątrz Banana Pi zainstalowany jest podwójny procesor Allwinnder A20, a zasilacz podłączony jest przez port USB. Możemy do tego komputera podłączyć też niewielki zewnetrzny dysk twardy. Banana Pi zawiera 1 GB pamięci i posiada również port SATA, wejście dla mikrofonu, a także kilka dodatkowych portów takich jak gniazdo kart SD oraz wbudowany odbiornik podczerwieni.

Link wsteczny jest to link, który możemy umieścić na swojej stronie internetowej. Wiele wyszukiwarek ocenia znaczenie stron internetowych za pomocą ilości wstawianych linków wstecznych do tejże witryny. Im więcej linków wstecznych, tym wyższe miejsce w wyszukiwarce internetowej. My także ucieszymy się jeśli wstawisz link wsteczny do naszej strony.

Z angielskiego tylne drzwi to oprogramowanie służące do zainstalowania oprogramowania, które pomimo ochrony przez ograniczenie dostępu, nadal będzie miało pewien dostęp otwarty. Znanym backdoorem było uniwersalne hasło do BIOS. Bez względu na to czy użytkownik znał prawdziwe hasło czy też nie, z uniwersalnym hasłem zawsze mógł ominąć tę „ochronę”. Dodatkowe definicje / linki: Wirus zabójca

Bug fix oznacza łatkę stosowaną do naprawiania błędów w oprogramowaniu. Jeśli użyjemy łatki, skoryguje on łatwo błąd w oprogramowaniu i zostanie przywrócona poprawna funkcjonalność. Istnieją różne formy łatek do naprawiania błędów np. Aktualizacja, które może naprawić drobne błędy, w czasie gdy inne funkcje oprogramowania mogą zostać ulepszone. Taka łatka jest w stanie bardzo szybko rozwiązać poważny błąd.

Buforem w dziedzinie informatyki nazywamy nośnik danych, który może przechowywać dane przez pewien określony czas pomiędzy kolejnymi zapisami. Bufor jest różnie zbudowany w zależności od swoich obowiązków, może być podzielony na pamięć ulotną i nieulotną. Przykładami różnych form buforów są: Bufor FIFO, Bufor LIFO, buforowanie i mapowanie oraz niektóre inne metody buforowania.

Broadcasting to standardowy rodzaj transmisji danych, które mogą być przesyłane do wielu odbiorców naraz. Broadcasting jest stosowany w momencie, kiedy nie znamy adresów odbiorców i służy do łatwego przenoszenia informacji. Jeśli natomiast informacje mają być przesyłane tylko do pewnych, konkretnych odbiorców, wtedy stosowana jest metoda multi emisji.

Dzięki użyciu mostka możemy łatwo połączyć ze sobą dwa różne segmenty w drugiej warstwie modelu OSI. Mostek może tak skutecznie podzielić sieć, że obciążenie w dużych sieciach zostaje znacznie zmniejszone. Niektóre mostki są niewidoczne, zdolne są do uczenia się i można do nich przydzielić adresy MAC odbiorców oraz nadawców. Innym przykładem mostka, jest mostek laserowy, który może za pomocą lasera oraz modułu nadawczego i odbiorczego przesyłać dane pomiędzy budynkami.

Dzięki szerokopasmowej transmisji danych , dane te mogą być łatwo przesyłane w formie analogowej, a także w formie multipleksowania czyli w formie zwielokrotnionej. Poszczególne kanały połączeń szerokopasmowych mogą być tutaj stosowane w różnych konfiguracjach.Ta szczególna forma komunikacji pozwala nam na przesyłanie danych z dużą ilością danych na długich dystansach i na ogół realizowana jest poprzez łącza światłowodowe. Realizacja transmisji szerokopasmowej jest stosunkowo droga i pracochłonna.

Filtr Bozo został nazwany imieniem klauna z programu telewizyjnego i jest specjalnym programem filtrującym Spam. Program Filtr Bozo jest używany przez wiele aplikacji email oraz grup dyskusyjnych, aby filtrować niechciane treści od nadawców. Dzięki zastosowaniu filtra Bozo użytkownik może bardzo efektywnie i prosto obronić swoją skrzynkę odbiorczą przed spamem i niechcianymi treściami. Filtr może być łatwo skonfigurowany i przystosowany do indywidualnych potrzeb użytkownika.

Termin Bot pochodzi od słowa Robot i oznacza program komputerowy, który jest w stanie pracować niezależnie od pomocy człowieka. Boty są używane np. na stronach internetowych, gdzie sprawdzają dane strony, poddają je ocenie i zbierają dane w celach reklamowych. Istnieją też boty szpiegujące, które zajmują się wykrywaniem danych zawartych na serwerach. Nazwa Botnet odnosi się do sytuacji, kiedy boty mogą się ze sobą komunikować.

Program rozruchowy pochodzi od angielskiego słowa to boot, i oznacza rozpoczęcie lub start. Dzięki programowi rozruchowemu użytkownik może tuż po uruchomieniu komputera wejść w ustawienia. Podczas ładowania danych, wszystkie funkcje komputera są sprawdzane i testowane pod kątem ewentualnych usterek. Po zakończeniu rozruchu, komputer jest przygotowany do pracy i udostępniony użytkownikowi.

Wirus sektora rozruchowego jest to program utraty danych stworzony specjalnie do zadawania obrażeń w sektorze rozruchowym, który jest szczególnie ważny. Sektor rozruchowy jest obszarem na dysku twardym komputera, który jest uruchamiany jako pierwszy. Znajdują się na nim bardzo ważne informacje na temat systemu operacyjnego, na przykład kolejność uruchamiania poszczególnych programów. Wirusy sektora rozruchowego są bardzo specjalną odmianą tradycyjnego wirusa i są szczególnie niebezpieczne, ponieważ atakują obszary niewidoczne dla normalnego użytkownika. Zawirusowanie najczęściej pozostaje niezauważone, nawet w czasie kiedy następują kolejne zniszczenia na nośników danych.

Zakładką nazywamy odnośnik lub link do innych stron internetowych lub plików internetowych. Dzięki opcji Dodaj do zakładek użytkownik może zapisać interesujące linki w formie folderu, aby móc później do nich wrócić. Zakładki można założyć na każdej stronie internetowej i w tej sposób możemy też szybko i łatwo odnajdywać potrzebne nam informacje. Zakładki mogą też znajdować się pod nazwą Ulubione. Poprzez układanie dużej ilości zakładek możemy efektywniej używać przeglądarki internetowej.

Termin BMP to skrót od „Bitmap Picture” (Obraz mapy bitowej) i odnosi się do przedłużenia popularnych formatów graficznych Windows Bitmap. Plik BMP może pojawiać się w trzech różnych wersjach. Wersja 3 jest wersją najczęściej używaną, a wersja 4 i 5 rzadziej. Plik BMP może reprezentować maksymalnie 32 Bity na pojedynczy piksel (BPP) i w porównaniu do innych formatów graficznych potrzebuje sporo pamięci, ponieważ obrazy zapisywane są bez kompresowania.

Blue Byte GmbH jest jednym z pionierów produkcji gier wideo w Niemczech. Założona w roku 1988 firma zajęła niszę w projektowaniu programów rozrywkowych. Od zwykłego dewelopera, firma Blue Byte bardzo szybko stała się wydawcą gier z biurami w Wielkiej Brytanii, a potem w USA i Australii. Dwie z najsłynniejszych gier wyprodukowanych przez Blue Byte to: Seria SETTLERS® i saga Battle Isle™. Settlers – nagradzana na całym świecie gra strategiczna – została sprzedana w wielomilionowym nakładzie na całym świecie i w 2003 roku obchodziła swoje 10-lecie. Od roku 2007 do portofolio Blue Byte zalicza się także gra ANNO. W roku 2001 Blue Byte została przejęta przez firmę Ubisoft i włączona do międzynarodowej struktury tego producenta i wydawcy. W tej chwili Blue Byte jest absolutnym specjalistą w kwestii gier strategicznych firmy Ubisoft. Ponadto Blue Byte wydał także wiele gier mobilnych takich jak : Settlers 2 – osadnicy- bunt kultur Settlers na nintendo DS i Anno1404 i Anno-nowy świat na nintendo Wii i DS. Źródło /Link: PHP.bluebyte.de/inside.PHP

Termin Blu-ray tłumaczony dosłownie oznacza niebieskie światło, ponieważ laser wykorzystywany do nagrywania płyt Blu-ray świeci niebiesko-fioletowym światłem. Format Blu-ray jest formatem przechowywania danych, wprowadzony na rynek jako następca płyt DVD. Blu-ray ma znacznie większą pojemność i osiąga wyższą szybkość transferu danych. Początkowo konkurował z formatami DVD i HD VMD – ostatecznie jednak okazał się dużym sukcesem i został oficjalnym następcą tych formatów. Możemy wybierać z następujących formatówBlu-ray: – tylko do odczytu BD-ROM, – jednorazowy zapis BD-R, – wielokrotny zapis BD-RE. Płyty Blu-ray mają taką samą średnicę jak płyty CD lub DVD czyli 12 cm. Wydajność tych płyt to 25, 50 lub 100 GB. Płyty BD nie mogą być odtwarzane w urządzeniach CD lub DVD, wymagają użycia odtwarzacza Blu-ray.

Blackberry jest to urządzenie mobilne, które w przeciwieństwie do innych smartfonów może odbierać i wysyłać pocztę internetową za pomocą jednego przycisku Push. Technologia Blackberry została opracowana w kanadyjskiej firmie Research in Motion. Transmisja danych realizowana jest w standardzie przesyłu danych GPRS, EDGE lub UMTS. Podobne jak inne smartfony Blackberry oprócz normalnych funkcji telefonu takich jak kalendarz, notatki, książka adresowa oferuje też wiele innych funkcji. Ilość przesyłanych danych w Blackberry została zmniejszona do minimum, skutkując bardzo szybkim przekazem danych.

Termin Bitcoin oznacza płatności walutą, która jest walutą cyfrową, dostępna tylko w internecie. Bitcoins są czysto szyfrowanymi blokami danych. Jak dotąd bardzo niewiele sklepów internetowych zdecydowało się przyjąć bitcoin jako opcję cyfrowej płatności. A już zupełną rzadkość jest możliwość zapłacenia poprzez bitcoin w sklepie stacjonarnym. Zarządzanie walutą bitcoin odbywa się w tzw. Wallet – czyli wirtualnym portfelu lub koncie cyfrowym. Aby wypełnić swój portfel musisz wpłacić prawdziwą walutę np. euro, która w wirtualnym portfelu zamieni się Bitcoins. Transfer wirtualnych monet może dziać się tylko jeśli druga osoba także posiada wirtualny portfel i zarejestrowała się w systemie Bitcoin. Transfer ten wtedy odbywa się wprost z portfela do portfela, bezpośrednio. Istnieją także inne rodzaje płatności przy użyciu portfela. Nazwa Bitcoin składa się ze słów BIT- który oznacza szybkość przesyłu danych i COIN- czyli moneta.

Bit jest to termin składający się z dwóch angielskich słówek: Binary (binarny) i Digit (cyfra) i odnosi się do cyfr binarnych, czyli składających się z jedynki lub zera. Bit jest jednostką zapisu danych cyfrowych. Alternatywną definicją bitów jest też z angielskiego Basic Indissouble Information Unit, którą tłumaczy się jako najmniejszą możliwą jednostkę oznaczająca informację.

Bing jest to wyszukiwarka wydana w roku 2009 przez firmę Microsoft jak następna wyszukiwarki Live Search. Marzeniem Microsoftu była wyszukiwarka, która pracowałaby tak samo efektywnie i szybko przy poszukiwaniu miejsca na wakacje jak i wyszukiwaniu specjalistycznych sklepów internetowych. Bing jest wyszukiwarką, która pracuje w bardzo podobny sposób do wyszukiwarek konkurencyjnych firm Google i Yahoo – jest prosta i przejrzysta. Dzięki wsparciu firmy eCommerce portal Ciao został wbudowany do wyszukiwarki Bing.

System binarny znaczy dokładnie tyle co system dwójkowy, biwalentny i odnosi się do sposobu odwzorowywania informacji. Binarna komórka pamięci może zaakceptować dwie różne, dostępne wartości. System dwójkowy przedstawiany jest za pomocą dwóch liczb: 0 i 1 i stosujemy tylko te liczby do przedstawiania dostępnych wartości.

Wygaszacz ekranu jest to program, który po określonym czasie bezczynności (brak ruchów myszy lub brak użycia klawiatury) rozpoczyna się automatycznie. Wyświetlacz zmienia się w zależności od zastosowanego wygaszacza – może to być np. słynny wygaszacz „Latające Tostery” z serii wygaszaczy After Dark. Wygaszacz wyłączy się, jeśli nastąpi ruch myszką lub użycie klawiatury. Wygaszacze ekranu przeznaczone były, aby monitory CRT nie były ciągle włączone, w dzisiejszych czasach przy zupełnie innych monitorach służą one tylko rozrywce.

Płyty BDXL są wynikiem rozwijania się technologii Blu-ray, są to płyty o pojemności 100 GB, niestety nie można stosować ich w obecnie używanych nagrywarkach blu-ray. Cenowo płyty BDXL także są dużo bardziej interesujące dla klientów korporacyjnych do archiwizacji danych, niż klientów prywatnych ze względu na dość wysoką cenę – ok. 50 euro za sztukę.

Ban jest to ostateczne i finalne wydalenie z czatu, gry itd. użytkownika, który zachowuje się nieodpowiednio i nie reaguje na upomnienia. Zbanowany użytkownik będzie zablokowany i nie będzie widoczny na czacie lub w grze. W większości przypadków, przez użyciem bana, który jest ostateczną formą upominania, najpierw użytkownik dostaje tzw. tymczasowe zablokowanie. Zablokowanie lub bana dostają użytkownicy, którzy ignorują upomnienia i naruszają zasady netykiety.

Backup to z angielskiego kopia zapasowa. Backupem tworzymy kopie zapasowe danych, które zazwyczaj przechowywane są na innych nośnikach (np. płyty CD, DVD, HDD, streamery). Możemy rozróżnić następujące warianty: – Pełna kopia zapasowa: wszystkie dane zostały zarchiwizowane. – Przyrostowa kopia zapasowa: zostały zrobione tylko kopie zapasowe danych, które uległy zmianie od zrobienia ostatniej pełnej kopii zapasowej. Jest to bardzo dobra metoda oszczędzania miejsca, ale działająca poprawnie tylko wtedy, gdy nie brakuje żadnego z archiwów kopii zapasowych. Brak chociażby jednej kopii nie pozwoli nam na odzyskanie danych! -Kopia różnicowa: kopiowane są te pliki, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Do odzyskania i przywrócenia pełnej kopii zapasowej potrzebne bedą różnicowe kopie zawierające żądany plik. Kopie różnicowe zajmują dość dużo miejsca.

Płytka montażowa to płyta, na której możemy zamontować wiele różnych kart rozszerzeń. Płytka montażowa przejmuje na siebie elektryczną dystrybucję zamontowanych rozszerzeń. Sama płytka montażowa jest pasywna, oznacza to, że nie ma na niej żadnych aktywnych komponentów. Płytka montażowa znajduje się w obszarze serwerów i używa kart kart rozszerzeń PCI oraz ISA, aby móc rozszerzyć pamięci lub procesory.

Przeciewieństwem terminu Back-end jest termin Front-end. Front-end znajduje się bliżej użytkownika lub klienta, bliżej wprowadzania danych, natomiast Back-end jest bliżej aministratora lub serwera, bliżej do przetwarzania danych. Przykład: Na przykładzie sklepu internetowego widzimy, że użytkownik łączy się za pomocą strony internetowej i dostaje przypisany serwer, którego jedynym zadaniem ma być pokazywanie użytkownikowi sklepu internetowego i zapamiętanie ilości wejść, a w przypadku zamówienia przekierowuje użytkownika dalej do serweru back-end, który zawiera w sobie bazy danych oraz je przetwarza. W oprogramowanie klient/serwer Front-end zainstalowany jest na kliencie, np. Klient SAP, a Back-end jest serwerem bazy danych, który te dane dostarcza i przetwarza.

Termin Backbone, z angielskiego kręgosłup, odnosi się do sieci komunikacyjnej o bardzo wysokiej przepustowości danych do innych sieci zamkniętych w jej obrębie. W obszarze sieci LAN jest to np. sieć, która łączy ze sobą poszczególne piętra razem. Natomiast w obszarze sieci WAN wyprowadza dane do innych dostawców. Kable backbone są w większości zbędne, a swoją wysoką przepustowość mają ponieważ wszystkie dane połączone są wewnątrz kabla.

Termin AVI jest skrótem od „Audio Video Interleave” i jest to standardowy format zapisu dla systemu Windows. Format ten jest stosowany do przechowywania i odtwarzania sekwencji wideo. Pliki AVI składają się z kilku pojedynczych klatek,każda zawiera obraz i dźwięk. Ten format wideo został stworzony i opracowany przez firmę Microsoft i pozwala użytkownikom na optymalne łączenie danych audio i wideo, oraz przechowywania ich. Plik AVI może zawierać wiele ścieżek wideo, audio i ścieżek tekstowych. AVI to jeden z najbardziej popularnych formatów i jest on obsługiwany przez wszystkie programy multimedialne i odtwarzacze muzyczne.

Autoresponder jest to rodzaj robota, który zajmuje się automatycznym odpowiadaniem na wiadomości np. poczty email. Autoresponder działa też pod nazwą Autoreply – z angielskiego automatyczna odpowiedź. Z autorespondera najcześciej korzystają sklepy internetowe podczas zakupów online – informują np. o nieobecności pracowników w sklepie lub o zaproszeniu do subskrypcji newslettera. Mamy dwa rodzaje autoresponderów – jeden to autoresponder poczty elektronicznej, a drugi to autoresponder generujący automatyczne potwierdzenia, które pochodzą ze specjalnego oprogramowania sklepu. Jeśli użytkownik manualnie generuje odpowiedź, wtedy nie można tego nazwać autoresponderem.

Uwierzytelnienie oznacza dowiedzenie, że określone właściwości danego obiektu, człowieka lub informacji są prawdziwe. Użycie uwierzytelnienia może być konieczne w celu udowodnienia autentyczności dokumentów, określenia, które osoby są nieupoważnione lub upoważnione i autentyczne. Autoryzować możemy ludzi, programy, przedmioty i dokumenty. W celu wsparcia tej operacji pomocne są nazwy użytkowników, hasła i inne zabezpieczenia.

Urządzenia wyjścia są to urządzenia w dziedzinie technologii Pc, dzięki którym wyniki operacji są widoczne dla użytkownika komputera. Do urządzeń wyjściowych należa drukarki, monitory, głośniki lub projektory. Dzięki wszystkim tym urządzeniom będziemy mogli usłyszeć lub zobaczyć pliki z komputera. Inne urządzenia wyjścia to np. słuchawki lub ploter.

ATX jest skrótem od „Advanced Technology Extended” i odnosi się do standardów obudowy komputera, płyt obwodowych oraz kart rozszerzeń i innych komponentów sprzętowych komputera. Płyta główna ATX jest zoptymalizowana przez normę, w taki sposób, iż poszczególne elementy są łatwiej dostępne. Poprzez Standard ATX wszystkie interfejsy komputerowe, mogą być montowane bezpośrednio na płycie głównej, czysto i przejrzyście, robiąc więcej miejsca dla dodatkowych gniazd. Od roku 2009 format ATX , a także Micro-ATX są najpopularnieszymi formatami komputerowymi.

Termin ATM jest skrótem od „Asynchronous Transfer Mode” i oznacza standard ISDN nowej generacji, a także nowych standardów sieciowych. ATM został opracowany przez ITU oraz forum ATM i pozwala na bardzo szybki transfer danych w sieci. Prędkości w trybie ATM mogą sięgać nawet 1,2 Gbit / sek. co możliwe jest przez podzielenie linii światłowodu. ATM dzieli dane na malutkie „paczuszki”, także są one zawsze kodowane w stałej wielkości, a następnie przenosi je w sposób asynchroniczny.

Termin ATAPI jest skrótem od terminu”ATA Packet Interface” i odnosi się do standardu tanich interfejsów, dzięki którym użytkownik może łatwo przesyłać dane pomiędzy nośnikami napędów i obwodami drukowanymi. Jest to koniecznie podczas połączeń IDE- zintegrowanych połączeń programistycznych. IDE jest linią danych i jest kontrolowana przez sterownik.

Pod nazwą Magistrala AT rozumiemy 16-bitową magistralę ISA. Jest to popularna magistrala ze wspólnym interfejsem dla pamięci masowej komputera takiej jak dyski twarde, dyskietki lub karty pamięci USB. Skrót AT pochodzi od „Advanced Technology”. Technologia ta odnosi się do specjalnie wyposażonych komputerów, które są także wyposażone w magistralę AT, dzięki której można przesyłać dane pomiędzy komputerami, które wyposażone są w technologie AT. Format AT został stworzony przez firmę IBM.

Asynchroniczność to standardowa transmisja danych w dziedzinie technologii komunikacji. W procesie tym wszystkie znaki przenoszone są asynchronicznie. Asynchroniczność oznacza, że dane te przesyłane są w dowolnej chwili. W przeciwieństwie do synchronicznego przesyłu danych, w którym wszystkie dane bedą dostarczone w cyklu czasowym.

Julian Assange jest założycielem Wikileaks, portalu, który publikuje tajne dokumenty. Ten działacz polityczny, pochodzący z Australii, który już wcześniej został dostrzeżony z powodu swoich działań hakerskich, postawił sobie za cel stworzenie portalu, w którym będzie udostępniał tajne dokumenty rządowe i wojskowe dla opinii publicznej. Assange urochomił Wikileaks w 2006 roku i od tamtego czasu był wielokrotnie aresztowany i oskarżany przez Stany Zjednoczone, które widzą w nim wielkie zagrożenie dla bezpieczeństwa narodowego. W roku 2008 Assange zdobył nagrodę „Freedom of Expression Award”, a rok później „Amnesty International Media Award” za publikowanie sprawozdań z egzekucji pozasądowych.

Skrót ASLR oznacza „Address Space Layout Randomisation” czyli losowy rozkład przestrzeni adresowej. Dzięki tej funkcji otwieranie różnych plików odbywa się za pomocą różnych adresów pamięci i dzięki temu minimalizujemy możliwość zaatakowania pliku przez inny złośliwy program, który wtedy mógłby uzyskać łatwo dostęp do funkcji tego pliku.

Dzięki korzystaniu z programów do archiwizacji danych możemy zapisywać dokumenty z minimum naszego wysiłku. Dzięki DMS (Document Management System) możemy zarządzać wszystkimi dokumentami, listami biznesowymi, faksami, plikami elektronicznymi i emailami zapisanymi na komputerze. Nawet pliki PDF, MP3, pliki HTML i pliki wideo mogą być archiwizowane. Dzięki użyciu słów kluczowych pliki te można bardzo łatwo odnaleźć. Ponadto użytkownik może sam organizować swoje archiwum zgodnie z własnymi kryteriami, może też dodawać własne komentarze i informacje do zapisanych plików. W internecie możemy znaleźć wiele tanich programów do archiwizacji, które możemy ściągnąć do naszego komputera.

Pamięć RAM jest to obszar pamięci komputera, który dzięki zintegrowanego mikroprocesorowi jest bardzo łatwo i szybko dostępny. Dane, które są często potrzebne dla programów użytkowych, są przechowywane w pamięci i przywoływane tak szybko jak to jest potrzebne. Pamięć RAM często określana jest terminem pamięci krótkoterminowej, ponieważ jej dane nie są zapisywane na dysku twardym, oznacza to, że w momencie zawieszenia systemu lub odcięcia prądu (skutkiem czego jest wyłączenie komputera) wszystkie te dane zostaną utracone. Im więcej mamy pamięci RAM, tym więcej programów możemy mieć włączonych jednocześnie.

Termin serwer aplikacji pochodzi od angielskiego Application Server. Serwer aplikacji jest serwerem, który wstawia do użytku w sieci programy dla użytkowników oraz może też działać jako serwer systemów baz danych. Środowisko wykonawcze serwera oferuje wiele zalet, takich jak nieograniczoną skalowalność oraz wiele różnych funkcji np. Kalibrację, funkcje monitorowania i zarządzania oprogramowaniem z łatkami (patches), modernizacjami itd.

Awatarem możemy nazwać postacie wirtualne, które po zmianie niektórych atrybutów stają się podobne do prawdziwych ludzi. Na wielu internetowych portalach i w wielu grach użytkownicy prezentują się za pomocą awatarów, które wcześniej sami wg swoich potrzeb stworzyli. Przeżywają oni różne interakcje z innymi awatarami, za którymi kryją się także inne prawdziwe osoby. Awatar służy jako postać graficzna zastępująca żywą osobę w wirtualnym świecie. Awatar taki może być przedstawiony jako grafika, ikona lub postać 3D. Awatary 3D mogą być bardzo skomplikowane i ich animowane interakcje w bardzo realistyczny sposób budzą je do życia.

Termin Autopark oznacza niezwykle użyteczną funkcję dysku dla zapasowych kopii danych. Funkcja ta wprowadza do odczytu i zapisu głowice podczas przerwy w dostawie prądu lub z powodu innych problemów, które znajdują się przy krawędziach dysku twardego. Można wtedy uniknąć uszkodzeń płyty głównej. Należało to kiedyś robić ręcznie, a w dzisiejszych czasach robione jest to automatycznie przez funkcję autopark, która znajduję się jako standardowe wyposażenie na wszystkich dyskach twardych nowej generacji.

Pliki wymiany są to wszystkie pliki, które tworzone są przez system operacyjny na dysku twardym komputera. Poprzez tworzenie plików wymiany tworzymy na komputerze więcej miejsca dla pamięci wirtualnej. Skutkuje to tym, że wydajność oraz szybkość komputera będzie wzrastać. Pliki wymiany mogą być w miarę potrzeb plikami tymczasowymi lub mogą być na stałe zapisane na dysku twardym.

Kompatybilność z nowszą wersją dotyczy programów, w których istnieje możliwość pracy z tymi samymi dokumentami również w nowszych wersjach programu bez utraty funkcjonalności. Starsze wersje plików mogą być bezproblemowo używane w nowszej wersji programu. Kompatybilność z nowszą wersją jest dużo trudniejsza do wdrożenia dla programistów niż kompatybilność wsteczna, ponieważ właściwości nowych wersji nie są jeszcze w pełni znane w momencie ich pisania.

Załącznik z angielskiego Attachment , obejmuje wszystkie rodzaje plików, które możemy dodać do wiadomości email. Załączanie tych plików możliwe jest dzięki protokołowi MIME. Poprzez ten protokół dodawany plik jest zakodowany w taki sposób, iż może być wysłany za pomocą poczty elektronicznej. Ponieważ często w plikach przesyłanych pocztą elektroniczna potrafią ukryć się różne wirusy i trojany, należy zawsze sprawdzać email pochodzący z nieznanego źródła przed otworzeniem go. Wielkość załączników zależna jest od dozwolonej wielkości przesyłu poczty i wielkości schowka odbiorcy. Należy jednak starać się przesyłać pliki jak najmniejsze.

Athlon jest zarejestrowanym znakiem towarowym firmy AMD. W roku 1999 AMD wprowadziła na rynek markę Athlon. Od tamtej pory procesory firmy AMD są sprzedawane tylko pod nazwą Athlon. Marka Athlon bardzo szybko stała się wielkim sukcesem, dlatego AMD musiała dobudować wiele nowych linii produkcyjnych w segmencie stacjonarnym. Obecnie marka Athlon jest jedna z najlepszych cenowo marek sprzedających procesory. Dużo droższe procesory firma AMD sprzedaje teraz pod nazwą Phenom. Athlon jest jednym z największych konkurentów Intela.

Termin ATA jest skrótem od „AT Attachment” i jest standardem definującym interfejsy do podłączania napędów CD-ROM i dysków twardych. System AS Serial ATA (SATA) jest to magistrala danych odpowiedzialna za wymianę danych pomiędzy dyskiem twardym i procesorem. Serial ATA został zaprojektowany w ten sposób, aby wyprzeć ATA i stać się jego następcą o dużo bezpieczniejszej transmisji danych. Ponadto udało się poprawić szybkość transferu danych i połączenia pomiędzy mediami. Tym samym SATA stała się poważną konkurencją dla USB i Firewire.

AT jest skrótem od angielskiego słowa „Attention”, które oznacza polskie słowo „Uwaga”. Służy ono jako język poleceń i może być kontrolowane za pomocą modemu. Zestaw komend AT został opracowany przez firmę Hayes Microcomputer Products i słuzył jako wzór do poleceń, które używane są do konfiguracji modemów. Z tego powodu urządzenia, które rozumieją polecenia języka AT często nazywane są „zgodnymi z Hayes”.

Określenie to jest skrótem od ASUSTeK dobrze znanej marki producentów sprzętu komputerowego. Firma ta została założona w roku 1989 na Tajwanie. Z imponującą ilościa 100.000 pracowników ASUS jest liderem w dziedzinie sprzętu komputerowego na całym świecie. ASUS sprzedaje produkty takie jak Notebooki, karty graficzne, urządzenia PDA, płyty główne, serwery, monitory i wiele, wiele innych komponentów do komputerów. Produkcja ASUS w całości znajduje się w Chinach, tylko dział badań i rozwoju nadal mieści się na Tajwanie.

Pod nazwą Assembler kryje się narzędzie służące i umożliwiające pisanie tłumaczeń w kodzie Assembler. Język Assemblera jest językiem programowania, który przekształca wyjście procesora PC w zrozumiałą formę. Programy typu assembler mają tę zaletę, że są w stanie korzystać z całego pasma komputerowego o wiele szybciej niż podobne bardziej skomplikowane programy, wymaga też mniej miejsca na dysku twardym. Wśród wad programu assembler należy wymienić np. zwiększoną podatność na błędy i niezdolność do przenoszenia kodu Assembler na inny sprzęt komputerowy. Z tego powodu kodowanie Assembler często zamieniane jest na dużo mniej problematyczne i lepiej rozwinięte języki kodowania.

ASP jest skrótem od „Active Server Pages” i jest technologią za pomocą, której możemy tworzyć strony internetowe pisane językami skryptowymi takimi jak. Perl. ASP został opracowany przez firmę Microsoft w roku 1996 i jest oparty na SSI czyli Server Side Includes. Za sukcesem ASP stoi technologia ASP.NET, która aktualnie jest w użyciu właściwie wszędzie.

ASCII jest to wykres przedstawiający formę znaków zawartych w 7 bitowym kodzie znaków ASCII. Forma ta użyteczna była w czasie kiedy komputery nie miały jeszcze dopracowanej i działającej grafiki. Obecnie mamy na rynku wiele narzędzi internetowych służących do tworzenia grafik i tekstu ASCII.

Termin angielski to Array. Array zazwyczaj tłumaczy kolejność montażu i stanowi strukturę danych w dziedzinie informatyki. Dzięki standardowej tablicy pewne dane, które odnoszą się do innego typu danych, możemy zapisać w pamięci komputera. Potem możemy bardzo łatwo i szybko uzyskać te dane za pomocą wskaźnika danych. Standardowa tablica wykorzystuje tylko indeks, w którym zawarte dane są całkowite.

Biurko jest częścią systemu operacyjnego Windows i znajduje się w panelu sterowania . Reprezentowane jest poprzez ikonę na pulpicie. W folderze biurka istnieją wszystkie inne ważne foldery takie jak: urzadzęnia sprzętowe, dyski komputera, połączenia sieciowe – opracowane i ułożone tak, aby zapewnić użytkownikowi jak najbardziej funkcjonalne zorganizowanie swojej pracy.

Warstwa aplikacji jest standardową warstwą modelu OSI. Warstwa aplikacji (Application Layer) jest nawyższą warstwą z siedmiu warstw modelu OSI. Najwyższy poziom aplikacji jest często określany poziomem użytkownika lub poziomem warstwy aplikacyjnej. Warstwa aplikacji plasuje się najwyżej w hierarchii warstw i pozwala na korzystanie z aplikacji takich jak np. dostęp do poczty internetowej.

Aplikacje zapewniają użytkownikom wiele przeróżnych funkcji w formie programów do obróbki tekstu, arkuszy kalkulacyjnych, gier, programów do obróbki obrazów i grafik. Aplikacje mogą być zainstalowane na komputerze stacjonarnym jak i również na serwerach www. Oprócz standardowych aplikacji jest też bardzo duży wybór specyficznych aplikacji tworzonych specjalnie dla wybranych branż lub agencji rządowych.

Termin aplet jest połączeniem słów z terminów „Aplikacja” i „snippet” – czyli fragment. Termin ten odnosi się do małych aplikacji. Aplet to program, który może być wyświetlany i używany tylko i wyłączenie w przeglądarce internetowej. Apletu nie da się otworzyć poza przeglądarką internetową, jako samodzielny program. Aplety bazują na języku Java i wzbogacają strony internetowe wieloma interaktywnymi i dynamicznymi funkcjami, efektami i animacjami. Abz aplet działał prawidłowo funkcja Java musi być uruchomiona w przeglądarce internetowej.

Apple Pay jest systemem płatności stworzonym przez firmę Apple. System ten dostępny jest w tej chwili tylko na terenie Stanów Zjednoczonych, ale planowane jest rozszerzenie go na inne kraje. Jest on obsługiwany za pomocą najnowszego Iphone`a 6 i 6 Plus i od początku roku 2015 przez zegarki Apple Watch. Płatność dokonywana jest za pośrednictwem NFC (Near Field Communication) oraz aplikacji Passbook i skanera linii papilarnych dla zwiększenia bezpieczeństwa. Według firmy Apple ponad 220.000 amerykańskich firm aceptuje i oferuje w tej chwili system płatności ApplePay.

Termin APIPA jest skrótem od angielskiego „Automatic Private IP Addressing” czyli automatycznego przydzielnia adresu IP. Dzięki APIPA możemy używać wielu urządzeń w sieci lokalnej bez konfigurowania ich ze sobą, co z kolei pozwala im na komunikację między sobą. Technika ta umożliwia bardzo szybką i łatwą konfigurację i obsługę sieci w oparciu o protokół internetowy, zwany potocznie IP.

Apache jest to serwer WWW, który używany jest do tworzenia właściwie każdej strony internetowej. Pierwszy wydany w roku 1995 przez Apache Software Foundation serwer był serwerem freeware. Serwer ten oferował proste oraz różnorodne funkcje modułowe, które mogły rywalizować z płatnymi serwerami innych firm. Oparty na języku C serwer Apache obsługuje wiele systemów operacyjnych takich jak Linux, Unix czy też Win32. Modułowa konstrukcja umożliwiła łatwe szyfrowanie strumieni danych pomiędzy przeglądarkami, a serwerem WWW. Umożliwiało to także łączenie modułowo języków skryptu takich jak: PHP lub Perl po stronie serwera (Server Side Includes)i dzięki temu można tworzyć elastyczne i dynamiczne strony internetowe.

Any key to z angielskiego dowolny klawisz. Jest to po prostu dowolny klawisz na klawiaturze komputera. W wielu programach i aplikacjach po zakończonej instalacji użytkownik poproszone zostanie, aby „nacisnąć dowolny klawisz, aby kontynuować”. Termin używany był w pierwszych komputerach, kiedy to konieczne było, aby na każdą kolejną stronę przechodzić oddzielnie, ponieważ inaczej treść podczas przewijania strony była tracona.

Oprogramowaniem użytkowym nazywamy aplikację, program komputerowy lub aplikację internetową. Mogą to być np. programy do pisania, programy do formatowania tekstu lub obrazu, programy służące rachunkowości finansowej lub edycji wideo lub tabel. Programem użytkowym może być także mała aplikacja użytkowana np. na telefonach komórkowych lub smatfonach czy też tabletach. Aplikację taką możemy też uruchomić lokalnie na komputerze lub w przeglądarce internetowej.

Program antywirusowy regularnie skanuje komputer w poszukiwaniu przeróżnych wirusów, trojanów i bugów – robaków. Jeśli skaner programu znajdzie szkodnika y wirusem blokuje go i sprawdza jego wiarygodność- a potem usuwa. Ponieważ liczba wirusów stale rośnie, każdy użytkownik komputera musi korzystać z programu antywirusowego. Istnieje różnica pomiędzy skanerem czasu rzeczywistego, który cały czas skanuje komputer w poszukiwaniu szkodników, a skanerem ręcznym, który jest aktywny tylko wtedy, gdy uruchomimy go ręcznie. Skanery antywirusowe online, które sprawdzają ilość wirusów przez połączenie internetowe z naszym komputerem, są powszechnie uważane za najmniej bezpieczną opcję.

Termin Animacja pochodzi od łacińskiego słowa „animare” i oznacza „zbudzić coś do życia”. Dzięki animacji różne obiekty takie jak postacie czy przedmioty mogą się zmieniać za pomocą ruchomych obrazów. Pod terminiem Animacja kryją się wszystkie techniki,które pozwalają z kilku połączonych w sekwencję obrazków stworzyć jeden ruchomy obraz. Poszczególne obrazy mogą być wykonywane w postaci rysunków, zdjęć, obrazów komputerowych. Animacje to np. filmy dla dzieci – kreskówki, filmy 3D, a także często stosowane przez architektów animacje ukazujące tworzone budynki.

Dokowanie pochodzi od angielskiego słowa „To Dock” i oznacza łączenie czegoś w parę. Aby coś zadokować potrzebna jest nam stacja dokująca za pomocą, której możemy podłączyć urządzenia mobilne, telefony komórkowe, odtwarzacze MP3, pamięć USB, laptopy, aparaty cyfrowe z urządzeniami stałymi takimi jak komputery PC, Systemy muzyczne. Za pomocą dokowania możemy też ładować urządzenia zadokowane oraz przesyłać dane z urządzeń przenośnych na komputer. Jednocześnie stacja dokująca może służyć jako obszar pamięci. Wiele stacji dokujących posiada też dodatkowe udogodnienia takie jak np.. głośniki lub różne dodatkowe programy.

Komputerem Amiga 1000 firma Amiga, specjalizująca się w konsolach, uczciła swoje wejście na rynek komputerowy. Komputer Amiga 1000 został zaprojektowany we współpracy z firmą Commodore. Razem z Atari ST w roku 1985 Amiga 1000 przeprowadziła komputerową rewolucję przechodząc z 8-bitowych komputerów na 16-bitowe. A AmigaOS nawet na 32-bitowe. W Niemczech komputer ten został przedstawiony na międzynarodowych targach CeBIT w roku 1986. Amiga 1000 obejmowała komputer PC, klawiaturę, dwuprzyciskową myszkę i 14 calowy kolorowy monitor. Wbudowana w komputer była pamięc RAM 256 kb., a także czytnik dyskietek 3,5 cala. Ponadto dostępne były przeróżne wejścia, przez które można było podłączyć do komputera np. Joystick.

AMD jest to skrót od „Advanced Micro Devices” i znane jest jako deweloper i producent procesorów z powodzeniem tworząc nowe rozwiązania dla przemysłu komputerowego od 1975 roku. Firma AMD została założona w USA i w tej chwili zatrudnia ponad 13.000 pracowników. Jako największy konkurent firmy Intel firma AMD produkuje i sprzedaje swoje produkty na całym świecie i tak naprawdę od dawna jest już światowym liderem w produkcji procesorów. Od roku 2006, kiedy AMD przejęła firmę ATI, poszerzyła swoją ofertę o produkcję czipów graficznych bardzo wysokiej jakości.

Określenie znaki alfanumeryczne stosowane jest głównie w dziedzinach technologii komputerowej oraz telekomunikacyjnej. Znaki alfanumeryczne w przeciwieństwie do znaków szesnastkowych składają się tylko z cyfr, liter oraz znaków specjalnych. Tak zwana alfanumeryka używana jest np. do definiowania zestawów znaków lub kodów oraz opisywania cech urządzeń wyjściowych i wejściowych. Czcionka alfanumeryczna znajduje się także na tradycyjnych klawiaturach PC.

Konwerter akustyczny używany był do transmisji danych za pomocą telefonu. Jest to poprzednik modemu. Konwerter akustyczny nie posiadał możliwości samoistnego podłączenia się do sieci telefonicznej, potrzebny do tego był mu zawsze telefon. Dwie muszle słuchawki telefonicznej musiały zostać umieszczone na konwerterze akustycznym odpowiednio i poprzez użycie tarczy telefonicznej lub klawiatury numerycznej można było dokonać wyboru. Niestety ta metoda była szalenie podatna na zakłócenia zewnętrzne, a stawka przesyłowa była bardzo niska- tylko do 2400 bodów. Konwerter akustyczny nie pozwalał na odbieranie połączeń, tak więc używanie skrzynki pocztowej było niemożliwe.Dalsze linki/Definicje: Modem, Counter, DFÜ

Airplay jest to operacja odtworzenia dźwięku, fonogramu w sekcji radiowej lub sekcji telewizyjnej w teledyskach. Airplay jest wykorzystywany głównie w reklamach.Z tego powodu, w szczególności w stacjach radiowych jest on montowany w antenach, które wykorzystywane są do przesyłu sygnału Airplay. Dzięki Airplay produkty mogą być wykorzystywane akustycznie oraz optycznie ( np.telewizja muzyczna). Przesył sygnału Airplay wykorzystywany jest też w radiowych wykresach muzycznych, listach hitów – im wyższy sygnał przesyłu, tym wyżej plasuje się dany utwór na liście.

Control -Alt- Delete odnosi się do naciśnięcia w tym samym momencie trzech przycisków (Control, Alt i Delete) na klawiaturze. W czasach używania DOS-u przyciśnięcie tychże klawiszy powodowało restart systemu. W aktualnych systemach Microsoft użycie tej komendy powoduje zakończenie pracy programów, które nie odpowiadają, są zawieszone. Dodatkowe definicje/linki: Klawiatura

Admin C jest to jednostka administracyjna, która zostaje powołana przez własciciela domeny. Jest on upoważniony i zobowiązany rozwiązywać wszystkie kwestie i problemy danej domeny. Może też decydować o tej domenie. Właściciel domeny oraz Admin C znajdują się w sektorze prywatnym domeny i zazwyczaj są tą samą osobą.

Zawieszenie występuje w momencie, kiedy komputer nie odpowiada na ruch myszy lub naciśnięcia klawiszy na klawiaturze przez dłuższą chwilę. Zazwyczaj jest to błąd w oprogramowaniu lub osprzęcie. Najczęściej wystarczy komputer zrestartować czyli wyłączyć i włączyć ponownie. Można tego dokonać poprzez naciśnięcie przycisku zasilania na komputerze i przytrzymanie go wciśniętego przez ok. 5 sekund, aż komputer się wyłączy i włączy ponownie.

Schowkiem nazywamy miejsce w komputerze, gdzie możemy przechowywać tymczasowo dane takie jak tabele, obrazy, pliki lub foldery, które często będziemy używać w innych programach. Dane te mogą bardzo łatwo zostać skopiowane ze schowka do innych miejsc, w których praca z nimi będzie łatwiejsza. Użycie komendy „Kopiuj i wklej” powoduje kopiowane danej rzeczy do schowka i następnie wstawienie jej w pożądane miejsce. Po raz pierwszy funkcja Schowka pojawiła się w systemach MAC OS, aktualnie Schowek znajduje się w każdym systemie komputerowym.

Pokrywa np. Pokrywa klawiatury chroniąca przed kurzem z ang. „dust cover, zapobiega kurzeniu się sprzętu komputerowego w czasie, gdy nie jest użytkowany. Tak jak w przypadku obrazów, jest to osłona wykonana z wytrzymałego tworzywa sztucznego stworzona dla Commodore 64. Istnieje również możliwość stworzenia elastycznej osłony z folii chroniącej monitor przed zakurzeniem.

Appletalk jest zarejestrowaną przez firmę Apple Inc. Nazwą i częścią systemu operacyjnego komputera Macintosh. Opracowany w latach 80-tych AppleTalk służył do przesyłu danych w sieci oraz pomiędzy komputerami. Protokoły zawarte w AppleTalk bazują na modelu OSI. AppleTalk od dłuższego czasu nie był modyfikowany i rozwijany. W tej chwili jest już zastąpiony przez zupełnie inne protokoły sieciowe oparte na IP.

Apple Store, sklep Apple są to sklepy sprzedające produkty firmy Apple. Od innych sklepów komputerowych różnią się tym, że są w środku zupełnie białe i mają tylko półki z produktami Apple. Firma Apple stawia dużo większy nacisk na interakcję sprzedającego z kupującym, wszystkie urządzenia są ustawione na stole na środku sklepu i gotowe do wypróbowania. We wszystkich sklepach znajdziemy też Genius Bar, który odpowie na pytania klienta dotyczące produktów. W Polsce znajduje się bardzo wiele sklepów Apple, zalecamy znalezienie najbliższego sklepu Apple na https://locate.apple.com/pl/pl/ Dalsze linki/Definicje: Ipad, iOS

App lub appka jest to skrót od angielskiego słowa Application czyli aplikacje, nazwa programów użytkowych wszelkiego rodzaju. Aplikacje oznaczają też programy używane w telefonach komórkowych i smartfonach. Telefony te mogą być oddane do użytkowania z już wcześniej załadowanymi aplikacjami oferującymi wiele różnych funkcji. Aplikację można łatwo kupić i ściągnąć na telefon, na którym zostane one zainstalowane. Można je stosować nie tylko na smartfonach, ale na wielu innych urządzeniach mobilnych. Istnieje bardzo wiele mniej lub bardziej skomplikowanych aplikacji. Oprócz tych płatnych, jest też cała masa aplikacji bezpłatnych.

Termin API jest to skrót od „Application Programming Interface” oraz interfejs oprogramowania dla programów użytkowych. Interfejs ten oferuje szeroki szereg funkcji oraz umożliwia komunkację pomiędzy wieloma aplikacjami na poziomie kodu źródłowego. API może uzyskiwać dostęp do różnych baz danych oraz elementów sprzętowych takich jak dysk twardy lub karta graficzna. Może też wspierać tworzenie poszczególnych interfejsu użytkownika.Wielu różnych dostawców internetowych oferuje swobodny dostęp do API w celu wsparcia rozwoju jego zastosowań.

AOL jest skrótem od „America On-Line” , amerykańskiego serwisu internetowego. Jako jeden z największych dostawcy internetu na świecie AOL oferuje swoim klientom połączenia internetowe z wielu własnych stron internetowych. Przez dłuższy czas łączenie się z internetem poprzez AOL było możliwe tylko jeśli klient używał oprogramowania tej firmy. Od wersji 8.0 klienci mogą się łączyć z siecią bez obowiązku bycia klientem AOL.