Big Data to techniczny termin określający ogromną, niemożliwą do opanowania ilość danych, które są zasilane z różnych źródeł. Zwłaszcza poprzez korzystanie z internetu i aplikacji użytkownicy pozostawiają codziennie niezliczone ślady danych, które są rejestrowane i analizowane przez różne firmy, zwłaszcza dostawców usług reklamowych. Nikt nie wie dokładnie, co dzieje się z tą ogromną ilością danych.

Ale Big Data może również stanowić zagrożenie dla demokracji, ponieważ poszczególni dostawcy osiągają pozycję monopolisty w gromadzeniu ilości danych o ludzkich zachowaniach.

Wiele danych można jednak wykorzystać także pozytywnie, na przykład w badaniach medycznych.

Spory są tak stare jak ludzkość, a rzekomo anonimowy świat World Wide Web oferuje niemal idealne miejsce do oddawania się im. Czy to w krótkotrwałych dyskusjach na forum, czy w publicznych encyklopediach, każdy może przedstawić swoje poglądy. Ale zwłaszcza w dziele referencyjnym permanentne zmienianie czy wręcz usuwanie treści jest raczej przeciwskuteczne i często nacechowane raczej próżnością lub interesami lobby niż faktami. Jeśli wojna o edycję wymknie się spod kontroli, konta użytkowników mogą zostać nawet zablokowane.

Od czasu wynalezienia komputera, do przetwarzania i przesyłania informacji cyfrowych używano tylko dwóch znaków. Power on (1) i power off (0) to język umożliwiający komunikację z maszyną. System dualny (zwany też dwusystemowym) tłumaczy liczby na kod binarny.

W ten sposób reprezentowane są liczby pojedyncze w systemie dwójkowym:

Zero: 0000
Jeden: 0001
Dwa: 0010
Trzy: 0011
Cztery: 0100

Partycje” to podzielone na mniejsze części jednostki fizycznego nośnika danych, na przykład dysku twardego. Partycjonowanie jest zalecane na przykład po to, aby uniknąć konieczności przechowywania ważnych danych na partycji systemu operacyjnego lub aby móc zainstalować na komputerze różne systemy operacyjne. Za pomocą różnych narzędzi duże dyski twarde można podzielić na mniejsze jednostki. Dzięki temu łatwiej jest znaleźć np. pliki. Partycje można również cofnąć.

Sytuacja znana chyba każdemu użytkownikowi Internetu: Szybko wpisujesz znany adres URL, błędnie go wpisujesz i szybko lądujesz na mniej lub bardziej wątpliwej stronie. Jeśli tak się dzieje, to znaczy, że znana domena została zarejestrowana w dużej ilości w nieco innej pisowni, np. spiegel.de jako: speigel.de, spirgel.de itp.

Celem tych stron (lub stojących za nimi osób) jest zwabienie użytkowników, a w najgorszym przypadku wykonanie złośliwego oprogramowania na komputerze docelowym. Kolejnym pomysłem na masowy zakup domen jest ich sprzedaż z zyskiem dla odpowiednich firm.

BCC to skrót od „blind carbon copy”. Oznacza to, że można wysyłać e-maile do kilku osób jednocześnie, bez tego, że dana osoba dowie się, kto jeszcze otrzymał wiadomość. Żądanie BCC można wpisać w nagłówku wiadomości e-mail. Wszystkie odnotowane tam adresy e-mail otrzymują tę samą wiadomość.

Zamiast treści coraz częściej w odniesieniu do internetu używa się terminu content, choć chodzi o to samo. O jakości treści w internecie decyduje – w przeciwieństwie np. do książek – w decydującym stopniu jej aktualność. Treści internetowe są w dużej mierze bezpłatne, ale zarówno poważni dostawcy (na przykład wydawcy gazet), jak i dostawcy o wątpliwej treści próbują uzyskać zapłatę za pobieranie treści.

Termin „click rate” – a dokładniej: „ad click rate” – pochodzi z reklamy internetowej. Odnosi się do proporcji kliknięć w baner w stosunku do liczby odsłon strony, na której ten baner się pojawia. Lub innymi słowy: Ilu z odwiedzających, którzy zobaczyli ten baner na swoim ekranie, bo wywołali stronę internetową, zareagowało i kliknęło w reklamę?

Pliki tekstowe HTML, XHTML czy CSS wymagają tzw. silników renderujących do ich wizualnej reprezentacji w przeglądarce. Gecko jest takim silnikiem, znanym również jako moduł wyświetlania, który jest stale rozwijany dalej jako projekt open-source przez światową społeczność programistów. Gecko jest wykorzystywane między innymi w przeglądarce Firefox czy w programie pocztowym Thunderbird.

Downstream dosłownie oznacza dół rzeki. W terminologii internetowej odnosi się to do przepływu danych od dostawcy do domowego komputera. W przeciwieństwie do upstream, w przypadku downstream przepustowość ilości danych jest znacznie większa.

DRM jest skrótem od Digital Rights Management. Dotyczy to wszystkich metod i technik stosowanych w celu ochrony praw autorskich mediów cyfrowych (muzyka, filmy, e-booki, oprogramowanie).

W międzyczasie przemysł muzyczny ponownie zrezygnował z tej formy zabezpieczenia przed kopiowaniem.

g2b lub „government-to-business” oznacza „rząd do biznesu”. Dotyczy to transakcji biznesowych pomiędzy firmami a władzami publicznymi, które są prowadzone za pośrednictwem mediów elektronicznych.

Emotikon to słowo mieszane od angielskich słów emotion = uczucie i icon = symbol, znak. Jest to zatem „znak uczuciowy”. Emotikony są wykorzystywane głównie podczas komunikowania się z innymi w internecie. Ponieważ „rozmawia się” tylko pisemnie na klawiaturze, trudno jest podkreślać pewne słowa i wyrażać nastroje. Mają w tym pomóc „emotikony”.

Emotikony składają się ze znaków interpunkcyjnych, które pojawiają się w określonej kolejności. Aby je rozpoznać, trzeba trzymać głowę ukośnie w lewo. Wszystko zaczęło się od znanej wszystkim emotikony, która składa się z dwukropka, znaku minus i nawiasu zamykającego i wyraża radość jako 🙂 wyraża radość. Ten znak był rozwijany dalej i dalej. W międzyczasie można znaleźć najbardziej zróżnicowane postacie. Oto wybór najważniejszych emotikonów, których dobrze jest używać podczas czatowania lub pisania e-maili:

🙂 Joy

🙁 Smutek

😉 Mrugnięcie okiem

😮 Usta otwarte w zdumieniu

😎 Osoba nosząca okulary

:-# Nawiasy

Jeśli list nie może być dostarczony, jest zwracany do nadawcy. Dzieje się tak również w codziennym ruchu e-mailowym. Odbicie to automatyczna odpowiedź serwera pocztowego, gdy wiadomość nie może zostać dostarczona.

Rozróżnia się również miękkie odbicia, na przykład gdy skrzynka pocztowa odbiorcy jest pełna, oraz twarde odbicia, na przykład gdy adres odbiorcy jest nieprawidłowy.

Czym dla udanego przyjęcia urodzinowego dla dzieci jest scavenger hunt, tym w dobie GPS jest geocaching. Pomysł na nią opiera się na starej dziecięcej zabawie: skarb jest ukryty, a chętni odkrywcy wyruszają na jego poszukiwanie. Na platformach takich jak geocaching.com, miliony użytkowników GPS, którzy lubią szukać i wędrować, gromadzą się teraz, aby dzielić się swoimi doświadczeniami. Osoba ukrywająca skrytkę składa tam jej współrzędne i można rozpocząć poszukiwania. Wystarczy tylko urządzenie z obsługą GPS.

Ale gra nie ogranicza się do samego zadania wyszukiwania. Dziennik znajdujący się w skrytce, jak również elementy wymienne, a nawet wielopoziomowe skrytki zmieniają stare dobre polowanie na padlinę w ekscytującą przygodę pełną odkryć.

Obraz kliniczny hipochondryka był znany na długo przed erą wirtualnych światów. Podczas gdy hipochondryk miał tendencję do odwoływania się do wyimaginowanych symptomów, współczesny hipochondryk ma do dyspozycji mnóstwo obrazów klinicznych, z których może czerpać.

Jako narzędzie badawcze i biblioteka, internet jest niemal doskonały i oprócz mniej lub bardziej pomocnych informacji, oferuje również możliwość dyskusji. Niebezpieczeństwo fałszywych autodiagnoz, rzekomo dobrych informacji udzielanych przez lekarzy amatorów lub wyolbrzymianie własnych lęków stanowi zagrożenie, które należy traktować poważnie. W każdym przypadku należy zawsze skonsultować się z lekarzem rodzinnym, ponieważ objawy nie muszą prowadzić tylko do jednej diagnozy, gdyż np. różne choroby mogą mieć takie same lub podobne objawy.

E-voting to termin określający głosowanie przez internet. W wyborach prezydenckich w USA w 2004 roku obywatele zza oceanu i sił zbrojnych stacjonujących za granicą po raz pierwszy mogli oddać swoje głosy przez internet. Jednak wyniki przeprowadzonego w tym samym czasie testu bezpieczeństwa sprawiły, że USA na razie zaprzestały głosowania online.

W Niemczech rząd federalny powołał w 2001 roku „Grupę badawczą ds. wyborów internetowych”. Opracowany w tym kontekście system i-vote był jednak wykorzystywany tylko do wyborów w gminach, na uczelniach i w firmach. Komputery do głosowania użyte np. w wyborach do Bundestagu w 2005 roku zostały uznane przez Federalny Trybunał Konstytucyjny w 2009 roku za niekonstytucyjne.

Głęboki link to hiperłącze, które nie prowadzi do głównej strony witryny, ale do strony niższej w hierarchii strony głównej.

Przykład: www.internet-abc.de to główny link do strony internetowej ABC, www.internet-abc.de/eltern/lexikon/d/deep-link to „deep link”.

ACTA to skrót od Anti-Counterfeiting Trade Agreement.

Własność intelektualna jest dostępna w formie cyfrowej w Internecie. Filmy, muzyka i teksty są rozbite na zera i jedynki. Posiadacze praw, tacy jak artyści, wydawcy muzyki i przemysł filmowy, stają naprzeciwko organizacji praw obywatelskich w gorzkim sporze.

ACTA była międzynarodową próbą wprowadzenia prawa autorskiego do ery cyfrowej na poziomie międzynarodowym. Podobnie jak wiele poprzednich podejść, był on jednak ostro krytykowany i poniósł klęskę. Głównym punktem dyskusji było nie tylko samo prawo autorskie. Sposoby przestrzegania i monitorowania prawa były krytykowane jako zagrażające wolności słowa.

Codec to słowo utworzone z angielskich terminów „code” i „decode”. Objętość danych wideo i audio jest zmniejszana lub kodowana w pewnych procesach kompresji, aby umożliwić szybszą transmisję w Internecie. Każda z metod wykorzystuje własne kodeki, które z kolei muszą być dostępne na komputerze, aby zdekodować dane i poprawnie je odtworzyć. Najbardziej znanym formatem jest „mp3”.

Z reguły oprogramowanie do odtwarzania automatycznie oferuje pobranie odpowiedniego kodeka, jeśli nie jest on jeszcze dostępny. Jeśli to nie zadziała, zaleca się zainstalowanie aktualnego pakietu kodeków.

Gamifikacja to zastosowanie elementów grywalizacji w kontekście innym niż gra. Takimi elementami mogą być np. listy wysokich wyników, paski postępu, nagrody lub wirtualne waluty. Są one stosowane w środowiskach innych niż gry (np. ankiety, zeznania podatkowe, zakupy online i środowiska edukacyjne), aby motywować użytkowników w szczególny i trwały sposób.

1. grupy czatowe lub konwersacje grupowe.
Są to po prostu czaty z więcej niż dwoma uczestnikami. Usługi takie jak WhatsApp (i w ograniczonym stopniu czat na Facebooku) pozwalają na tworzenie grup i dodawanie do nich konkretnych znajomych. W przeciwieństwie do tradycyjnych czatów grupowych, grupy te są trwałe, co oznacza, że istnieją nadal po zakończeniu rozmowy. Oznacza to, że mogą być wielokrotnie wykorzystywane podczas pisania do tych samych osób. Powszechne jest na przykład prowadzenie przez grupę przyjaciół wspólnej grupy, poprzez którą uzgadniane są wspólne działania.

2. grupy w sieciach społecznych
Grupy w portalu społecznościowym Facebook również są stałe. Funkcjonują one jednak bardziej jak tradycyjne strony na Facebooku: Członkowie grupy mogą udostępniać treści, zamieszczać teksty i komentować. Skupia to użytkowników, którzy mają wspólne zainteresowania, ale nie muszą się ze sobą przyjaźnić. W zależności od ustawienia, możesz po prostu dołączyć do grup („grupa publiczna”) lub musisz poprosić o zaproszenie („grupa zamknięta”). W grupach zamkniętych tylko członkowie mogą czytać i pisać posty; w grupach publicznych posty mogą być czytane przez wszystkich użytkowników Facebooka, ale pisane tylko przez członków.

W cyfrowym społeczeństwie informacyjnym dominuje idea „wyżej, szybciej, dalej”. Jednak ostateczną granicę dla przekazywania informacji osiągnięto wraz z prędkością światła. Światłowód (kabel światłowodowy) umożliwia uzyskanie wyższych przepustowości, szybszą transmisję danych na dalsze odległości bez dodatkowego wzmocnienia.

Host dla plików to możliwe tłumaczenie dla tej usługi cyfrowej. Dostawca udostępnia warunki techniczne, aby móc publikować pliki w sieci.

Oferta jest bardzo różnorodna – od specjalistycznych serwisów dla filmów (Youtube) po ogólną ofertę plików „hosterów jednego kliknięcia”. Użytkownik przesyła plik za pośrednictwem strony internetowej na serwery dostawcy. Tam dostęp do niego może mieć wcześniej zdefiniowana grupa użytkowników lub wszyscy użytkownicy. Przesyłanie plików jest bezpłatne do określonej wielkości. Bezpłatne jest również ściąganie (downstream) z ograniczoną prędkością. Niektórzy dostawcy tej usługi są podejrzewani o umożliwienie użytkownikom nielegalnego rozpowszechniania treści chronionych prawem autorskim.

Guiltware (oprogramowanie winy) odwołuje się do poczucia winy lub sumienia użytkownika. Programy na PC są początkowo oferowane do pobrania bezpłatnie jako shareware. Jednak najpóźniej przy pierwszym uruchomieniu programu pojawia się okienko informacyjne wskazujące, że również to oprogramowanie mogło powstać tylko dzięki ciężko wypracowanej sztuce programowania. W ten sposób przypominając o swoim sumieniu, wielu użytkowników chętnie wpłaca niewielką składkę. Pozytywnym efektem ubocznym jest to, że użytkownik zwykle otrzymuje kod, który może być użyty do dezaktywacji pola informacyjnego.

Termin e-papier ma dwa znaczenia: Z jednej strony oznacza to elektroniczne wydanie gazety drukowanej w Internecie, które odpowiada wyglądem oryginalnej gazecie, czyli odtwarza układ wersji drukowanej. Te e-prasy są czasem odpłatne lub oferowane prenumeratorom jako usługa dodatkowa. Termin e-papier jest również rzadziej używany w odniesieniu do papierowych nośników informacji (na przykład czytników książek elektronicznych z technologią cyfrowego atramentu).

E-zine (magazyn elektroniczny) odnosi się do portali, które są zaprojektowane podobnie jak magazyny drukowane. Oprócz bogato ilustrowanych artykułów, raportów i oczywiście reklam, e-zin zazwyczaj oferuje również funkcje społecznościowe. W dobie tzw. Web 2.0 nie jest to już rzadkość, ale w e-zinie stawia się na treści redakcyjne.

W przeciwieństwie do magazynów drukowanych, które dodatkowo publikują swoje treści w sieci, e-ziny ukazują się wyłącznie w internecie.

Skrót ten oznacza ogólne rozporządzenie o ochronie danych. GDPR reguluje ochronę danych osobowych w Unii Europejskiej (UE): W jaki sposób prywatne firmy, ale także instytucje publiczne, mają prawo posługiwać się danymi? Z jednej strony prywatne dane powinny być chronione tak dobrze, jak to możliwe, z drugiej strony ruch danych w ramach gospodarki europejskiej powinien być utrudniony w jak najmniejszym stopniu.

GDPR zostało ostatnio zaktualizowane 25 maja 2018 r. Wywołało to pewne zamieszanie, gdyż miało częściowo daleko idące konsekwencje, zwłaszcza dla operatorów stron internetowych.

CC jest skrótem od carbon copy. Dotyczy to kopii wiadomości e-mail, która jest wysyłana do kilku osób w tym samym czasie. W przeciwieństwie do BCC, każdy odbiorca może zobaczyć, do kogo został wysłany e-mail.

Jajka wielkanocne są tak naprawdę ukrywane przez króliczka wielkanocnego, ale wydaje się, że niektórzy programiści chcą konkurować z długouchym. Jajka wielkanocne to ukryte niespodzianki w programach, na stronach internetowych, a nawet w filmach DVD. Te dodatki można zwykle odkryć za pomocą pewnych skrótów klawiaturowych lub wpisując specjalne słowa. W Internecie istnieją nawet specjalne strony, na których można sprawdzić, czy w ulubionej grze ukryte są „pisanki”.

All-in-one pochodzi z języka angielskiego i oznacza „wszystko w jednym”. Wyrażenie to najczęściej spotykamy w związku z komputerami i drukarkami: różne urządzenia są połączone w jedną całość.

Komputer typu all-in-one zawiera właściwy komputer, monitor i głośniki. Drukarka all-in-one składa się zazwyczaj z drukarki, skanera i faksu.

Ajax to skrót od „Asynchronous JavaScript and XML”. Dzięki Ajaxowi można połączyć ze sobą różne technologie internetowe i mimo to uniknąć długich czasów ładowania.

Dawniej, jeśli chciało się korzystać z bardziej rozbudowanych aplikacji w internecie w odpowiednim czasie, często wymagana była cierpliwość, ponieważ cała zawartość była zazwyczaj przeładowywana. Dzięki Ajaxowi możliwe stało się programowanie aplikacji internetowych w taki sposób, aby użytkownik otrzymywał z serwera tylko te dane, które są aktualnie potrzebne do działania aplikacji.

Znanym przykładem zastosowania Ajaxa jest GoogleMail.

Jeśli chcesz odtwarzać pliki audio na swoim komputerze, potrzebujesz specjalnego oprogramowania, a mianowicie odtwarzacza audio. Znane odtwarzacze audio takie jak iTunes, Winamp czy Windows Media Player można pobrać bezpłatnie z Internetu.

Programy takie często potrafią również odtwarzać inne pliki (np. filmy), konwertować poszczególne pliki do różnych formatów oraz „porządkować” kolekcję plików. W niektórych przypadkach pełnią one również funkcję interfejsu do sklepu, na przykład do iTunes.

Powszechna opinia, że sport jest nieuchronnie związany z ekstremalnym wysiłkiem fizycznym, została już obalona przez takie dyscypliny jak szachy czy wędkarstwo. Ale to, że można uprawiać sport również za pomocą PC jest raczej nieznane, przynajmniej w tym kraju.

E-sporty to zawody pomiędzy tzw. klanami za pośrednictwem sieci komputerowych. Spektrum tego „sportu” sięga od zawodów piłkarskich po walki w światach first-person shooterów. Tak zwani progamerzy uczynili nawet z e-sportu swój zawód i zarabiają na milionach dolarów w puli nagród.

E-sporty nie zostały jeszcze uznane za sport w Niemczech przez Niemiecką Konfederację Sportów Olimpijskich.

EXIF jest skrótem od „Exchangeable Image File”. Dotyczy to dodatkowych informacji w plikach graficznych. Oparte na formacie JPEG zdjęcia z aparatów cyfrowych zawierają nie tylko informacje o samym obrazie, ale także szczegóły dotyczące ustawień aparatu i ekspozycji czy czasu wykonania zdjęcia w tzw. metadanych. Są one zapisane w nagłówku i mogą być odczytane za pomocą specjalnego oprogramowania.

Fake news lub fałszywe doniesienia – bezpośrednie tłumaczenie bardzo dobrze pasuje do znaczenia. Chodzi o wiadomości, których zawartość prawdy jest zerowa, ale które są umieszczane w świecie (głównie cyfrowym) jako manipulacyjne twierdzenie.

Szczególnie dostawcy sieci społecznościowych popadli w niełaskę, ponieważ w obiegu jest zbyt wiele fake newsów, a ich twórcy często nie są pociągani do odpowiedzialności, ponieważ istnieje szara strefa pomiędzy prawnie chronionym wyrażaniem opinii a nieprawdziwymi twierdzeniami.

Fake newsy pomogły również wpłynąć na decyzje w ostatnich dużych kampaniach wyborczych na całym świecie. Co więcej, termin ten jest obecnie używany również w odniesieniu do wzajemnych obelg pomiędzy grupami interesu: Jedna strona oskarża drugą o współpracę z fake newsami.

Pobieranie oznacza ściąganie. Oznacza to, że zapisujesz pliki i programy z sieci komputerowej, na przykład z WWW, na własnym dysku twardym. Zazwyczaj na odwiedzanych stronach znajduje się przycisk, który klikamy, aby pobrać. Jeśli podasz miejsce docelowe na dysku twardym, plik zostanie tam zapisany. Można wtedy uzyskać do niego dostęp (i np. uruchomić program) nie będąc w sieci. Uwaga: Podczas pobierania danych na dysk twardy mogą dostać się wirusy. Ponadto, zwłaszcza gry często wymagają dużej ilości miejsca do przechowywania danych.

Pojedynczą stronę internetową można zapisać na dysku twardym za pomocą przeglądarki. W pasku menu, w pozycji „Zapisz jako”, wybierz odpowiedni folder, w którym strona ma zostać zapisana. Można je wtedy czytać również w trybie offline, jednak hiperłącza nie będą już działać.

Augmented reality (w skrócie „AR”) oznacza „rozszerzoną rzeczywistość”. Komputerowo do rzeczywistego obrazu wstawiane są dodatkowe informacje – w skokach narciarskich na przykład najlepszy ślad lidera, linia, która wydaje się być na śniegu. Znana gra „Pokémon Go” również opiera się na AR: małe potworki, które trzeba złapać, znajdują się na prawdziwej ulicy widzianej przez kamerę smartfona.

W sieci ad hoc bezpośrednie połączenie jest nawiązywane pomiędzy dwoma lub więcej urządzeniami końcowymi bez użycia routerów lub innych urządzeń sieciowych. Połączenie bezprzewodowe poprzez sieć WLAN umożliwia wymianę plików. Nie ma potrzeby centralnego sterowania strumieniami danych, ponieważ urządzenia końcowe same przejmują te zadania. Dlatego ta metoda połączenia jest nieodpowiednia dla złożonych aplikacji sieciowych.

W przypadku clickjackingu użytkownicy mają wpaść w pułapkę za pomocą ukierunkowanego oszustwa. Na przykład hakerzy sprawiają, że użytkownicy są przekonani, że klikają na link, ale w rzeczywistości niezauważalnie dokonywana jest zmiana w ustawieniach systemowych komputera. Niewidoczne lub migające przyciski, które są nałożone na rzekomy przycisk „porywają” kliknięcie myszy i powodują zmianę. W najgorszym przypadku cały komputer może zostać przejęty przez hakera.

Czasami na monitorze pojawia się nagle szare pole z napisem „Error”. Oznacza to, że coś poszło nie tak z ostatnią akcją, która została przeprowadzona na komputerze. W polu tym opisano również, na czym polega błąd. Zwykle jest to jednak po angielsku i w żargonie ekspertów komputerowych. Jeśli tego nie rozumiesz, powinieneś wezwać kogoś na pomoc. W przeciwnym razie jedyne, co pomaga, to wciśnięcie OK i nadzieja, że wszystko znów będzie OK.

Jeśli komputer w ogóle nie reaguje, to prawdopodobnie uległ awarii z powodu wywołanego błędu. Co zrobić w takim przypadku można znaleźć pod słowem kluczowym „Crash”.

Opracowany w 2004 roku na Uniwersytecie Harvarda przez Marka Zuckerberga jako narzędzie do komunikacji wewnętrznej, Facebook stał się obecnie jedną z największych sieci społecznościowych. Użytkownicy mogą tworzyć indywidualne profile, przesyłać zdjęcia i filmy, dyskutować, tworzyć własne strony informacyjne lub po prostu rozmawiać.

Skrót Ad oznacza reklamę, czyli jest to serwer reklamowy. Ad serwery są wykorzystywane przez reklamodawców, aby móc ocenić statystycznie ważne dane, które gromadzą się podczas korzystania z reklam przez użytkowników.

Ad serwery wyposażone są w specjalne oprogramowanie, które organizuje dystrybucję i umieszczanie reklam na stronach internetowych oraz trwale dokumentuje zachowania użytkowników.

W przeciwieństwie do reklamy drukowanej, internet oferuje niemal idealne możliwości tworzenia profili klientów i ograniczania marnotrawstwa w reklamie. Jednym ze sposobów dla prostego użytkownika na uniknięcie ciekawostek z dziedziny ekonomii jest usuwanie ciasteczek po każdej sesji.

W konwencjonalnej gazecie „above the fold” opisuje część, która znajduje się nad fałdą, a więc bezpośrednio przyciąga uwagę czytelnika.

Podobnie jest w internecie: Tutaj „Above the Fold” opisuje tę część strony internetowej, która prezentuje się internautom bez przewijania. Obszar ten jest jednak bardziej zmienny niż w przypadku nośnika druku, ponieważ zmienia się w zależności od wielkości i rozdzielczości ekranu.

Jeśli masz własną stronę główną, zwykle chcesz, aby inne strony internetowe linkowały do niej. W końcu chcesz, aby wiele osób odwiedziło stronę. Odbywa się to nie tylko bezpośrednio. Takie linki – lub „backlinki” – z innych stron są również ważne dla znalezienia strony w wyszukiwarkach: jeśli strona ma dużą liczbę odwiedzających i jest również linkowana przez wiele innych stron, jej waga w sieci wzrasta – to znaczy, że strona jest wtedy wyżej w wynikach wyszukiwania, nawet jeśli inne czynniki są oczywiście dodawane.

„Deepfakes” to fałszywe zdjęcia i filmy, które pokazują coś, co nigdy nie miało miejsca w rzeczywistości. O ile w przypadku zdjęć od dawna było to dość łatwe, to obecnie technologia podrabiania filmów również jest coraz lepsza. Z pomocą komputerów i sztucznej inteligencji, osoba wydaje się, że zrobiła coś, co nigdy nie miało miejsca – lub powiedziała coś, czego nigdy nie powiedziała.

Przykład: Demonstrację można zobaczyć na filmie. Fałszerz może teraz „założyć” inną twarz na twarz uczestnika. Przy wspomnianej technice wygląda to zwodniczo realnie: „Nowa” twarz uzyskuje dopasowany wyraz twarzy, porusza ustami idealnie do tego, co jest mówione. Osoba, której twarz została tam wstawiona może nigdy nie była na takiej demonstracji – ale teraz każdy kto zobaczy filmik tak myśli!

Polityk może więc mieć „włożone w usta” zdania, których nigdy nie wypowiedział, albo znana osoba może być widziana w miejscu, którego sama nawet nie zna.

Cyberprzestępczość to angielskie słowo cybercrime – przestępstwo za pośrednictwem internetu…. Słowo „cyber” stało się zamiennikiem dla „czegoś związanego z komputerami i internetem”.

Cyberprzestępczość opisuje wszystkie przestępstwa, które są dokonywane za pomocą komputerów lub/i rozpowszechniane przez internet. Najbardziej znanym przykładem jest zamieszczanie pornografii dziecięcej. Cyberprzestępczość często atakuje dane, sieci danych i systemy informacyjne; w tym celu wykorzystuje się złośliwe oprogramowanie (wirusy/trojany itp.).

Podczas korzystania z komputera lub Internetu często jesteś proszony o podanie nazwy użytkownika. Nazwa użytkownika („Nazwa użytkownika” lub „ID użytkownika”) może być Twoim własnym – prawdziwym – nazwiskiem, ale nie musi.

W wielu przypadkach wskazane jest nawet nadanie jedynie wymyślonego imienia, zwanego też pseudonimem lub ksywką – po prostu w celu zachowania anonimowości. Zwłaszcza dzieci nie powinny używać swoich prawdziwych nazwisk na czatach, forach czy w sieciach społecznościowych.

Computer Emergency Response Team (CERT) to rodzaj internetowej straży pożarnej, która specjalizuje się w atakach hakerów i wirusów. CERT-y działają prewencyjnie, a także udzielają pomocy w sytuacji zagrożenia. CERT dla niemieckich władz federalnych znajduje się w Federalnym Urzędzie Bezpieczeństwa Informacji (BSI). Działa tam również obywatelski CERT ([http://www.buerger-cert.de]). Jest to neutralny i bezpłatny serwis ostrzegawczo-informacyjny dotyczący bezpieczeństwa informatycznego dla obywateli i małych firm.

Jak powinien być urządzony nowy pokój dziecięcy? Z łóżkiem na poddaszu, zjeżdżalnią czy bardziej z wyglądem magicznego zamku? Do tej pory stworzenie pierwszego wrażenia wizualnego nowego wyposażenia było możliwe jedynie przy pomocy stosunkowo pracochłonnych czynności i odpowiednich programów do obróbki zdjęć.

Diminished Reality idzie o krok dalej. Obiekty mogą być zanikające w czasie rzeczywistym w wideo na żywo. Za pomocą ekranu dotykowego definiuje się obszar, z którego obiekty mają być usunięte lub do którego mają być dodane. Oprogramowanie przelicza zdefiniowany obszar i w ciągu kilku milisekund dopasowuje wideo z żądanymi informacjami o obrazie.

Jednym z niebezpieczeństw tego oprogramowania jest z pewnością możliwość manipulowania rzeczywistością na żywo. To sprawia, że widz nie jest w stanie stwierdzić, czy nadawane obrazy i filmy są prawdziwe czy fałszywe.

Algorytmy to instrukcje krok po kroku dla maszyn lub urządzeń cyfrowych, których celem jest rozwiązanie zadań lub problemów. Do wyjaśnienia działania algorytmów w sieci można wykorzystać trzy przykłady. 1:

1. reklama spersonalizowana przez algorytmy, np. wykorzystuje zachowania zakupowe użytkowników, a następnie przedstawia im odpowiednie nowe oferty (np. jeśli ktoś jest zainteresowany lotami na Majorkę, to prawdopodobnie potrzebuje również kostiumów kąpielowych).

Na Facebooku algorytmy obliczają, co pojawia się na górze strony głównej i które płatne posty są dobrze wypozycjonowane.

3. podobnie jest z Google: wśród milionów trafień na górze pojawiają się te, które według algorytmu najlepiej pasują do zachowań wyszukiwawczych użytkownika.

Taka ocena dużych ilości danych jest krytykowana, ponieważ może nas kontrolować i wpływać na nas, wstępnie sortuje informacje – a także zwykle nie jest przejrzysta. Nikt nie wie dokładnie, dlaczego coś jest posortowane tak, a nie inaczej.

Termin e-learning (electronic learning) odnosi się do nauki przy użyciu komputerów i Internetu. Na początku lat 90. amerykański naukowiec Louis Perelmann przewidywał, że e-learning wkrótce położy kres tradycyjnym szkołom.

Dzisiejsza rzeczywistość jest inna: E-learning nie kwestionuje szkoły. Wielu uczniów korzysta jednak z programów do nauki i usług internetowych, aby uczyć się w domu lub nadrabiać zaległości w materiałach szkolnych.

Szczególnie w jednej dziedzinie e-learning zyskał w ostatnich latach na znaczeniu: prywatna nauka języków obcych. Mając do dyspozycji komputer lub smartfon, słuchawki i mikrofon, można zasymulować niemal każdą sytuację.

W luźnym tłumaczeniu termin ten oznacza wirtualną wojnę. Hakerzy penetrują cywilne systemy komputerowe, czerpią z nich korzyści lub je niszczą. Jeśli na przykład hakerzy dostaną się do jednostek kontrolnych systemów naprowadzania broni lub jednostek kontrolnych reaktorów jądrowych, mogą je przeprogramować do własnych celów – z potencjalnie dramatycznymi skutkami dla ludności dotkniętego kraju.

Atak typu denial of service skierowany jest przede wszystkim na dostawców usług internetowych. Celem tych ataków hakerskich jest bombardowanie serwerów usługodawców żądaniami w celu ich sparaliżowania. Jeśli to się uda, serwery upadają, a dostawca przestaje być dostępny w internecie na czas nieokreślony. Hakerzy zazwyczaj nie używają do tych ataków własnych komputerów, ale włamują się wcześniej do cudzych PC i stamtąd przeprowadzają atak DoS.

Podpis cyfrowy, czyli podpis elektroniczny, ma za zadanie rozwiać wątpliwości co do tożsamości nadawcy wiadomości e-mail. Zapewnia również ochronę przed zmianami danych w trakcie transmisji. Wnioskuje się o nią jednorazowo w autoryzowanym urzędzie certyfikacji, tzw. centrum zaufania.

Zadaniem tych urzędów certyfikacji jest trwałe przypisanie osobom fizycznym unikalnych par kluczy (tzw. klucza prywatnego i publicznego) i potwierdzenie tego faktu użytkownikom za pomocą certyfikatów. Tylko właściciel może następnie użyć tego podpisu cyfrowego. Warunki ramowe dla bezpiecznych podpisów elektronicznych w Niemczech reguluje ustawa o podpisie.

Attachment to angielskie słowo oznaczające przywiązanie. Dotyczy to pliku, który jest dołączony do wiadomości e-mail – na przykład zdjęcia lub tekstu.

Po napisaniu i zaadresowaniu e-maila, za pomocą polecenia „Załącz”, „Wstaw” lub symbolu spinacza można wybrać plik, który następnie zostanie wysłany wraz z e-mailem.

Ostrożność w przypadku otrzymania wiadomości e-mail z załącznikiem: należy otwierać tylko te załączniki, które otrzymaliśmy od zaufanych osób i które zostały wcześniej wyraźnie zapowiedziane. Otwierając je można złapać wirusy!

Może się to zdarzyć w przypadku smartfona, tabletu i komputera: Nic już nie działa. Żadne naciśnięcie przycisku, żadne dotknięcie ekranu, żaden ruch myszką nic nie robi. Urządzenie uległo „awarii”.

Twitter ma funkcję „follow”: jeśli aktywujesz ją dla danej strony, w przyszłości będą wyświetlane wszystkie najnowsze tweety z tej strony. Podobna funkcja dostępna jest również na Facebooku. Nazywa się to „subskrypcja” i pozwala zobaczyć nowe treści od osób i stron, których nie jesteś znajomym lub nie śledzisz. Dzięki temu również osoby publiczne mogą połączyć swój prywatny profil i fan page. Mogą wtedy określić, które treści są dostępne dla wszystkich, a które tylko dla faktycznych znajomych.

Kolokwialnie jednak „śledzenie” lub „subskrybowanie” odnosi się do wszystkiego, co powoduje, że nowe treści na stronie pojawiają się w naszym własnym newsfeedzie, w tym po prostu polubienie strony.