Angstrem jest to jednostka długości równa 10−10 metra, służąca do wyrażania bardzo małych wartości, które porównuje się do rozmiarów atomu. Angstrem nie jest jednostką układu SI. Jednostki tej najczęściej używa się w fizyce oraz chemii, w przypadkach, gdy opisanie badanych zjawisk za pomocą jednostek układu SI wymagałoby użycia ułamków. Nazwa jednostki wzięła się od imienia szwedzkiego naukowca, Andersa Jönsa Angströma (1814 – 1874), którego uważa się za ojca astrofizyki oraz spektroskopii.
Jest to krótkie słowo najczęściej utworzone z pierwszych liter nazwy rzeczy, która opisuje. Np. RAM=Random access Memory
Mianem „File Locking” określa się specjalną metodę blokowania danych, która ma je chronić przed niepożądanym dostępem osób trzecich. Dzięki blokowaniu danych można otrzymać pewność, że w czasie rzeczywistym tylko jeden użytkownik uzyskuje dostęp do informacji, co pozwala na uniknięcie niepożądanych kolizji. Metoda blokowania plików jest dostępna zarówno w systemach operacyjnych Windows, jak i MAC i umożliwia osobne zabezpieczenie wszystkich danych komputerowych zwykłą ochroną hasłem.
Uwierzytelnienie numeru seryjnego i rejestracja płatnego oprogramowania, której dokonuje użytkownik, aby uzyskać pełną funkcjonalność zakupionego programu. Proces aktywacji polega na weryfikacji przez producenta kodu instalacyjnego oraz danych nabywcy i przekazaniu kodu aktywacyjnego. niektóre z aplikacji dokonują weryfikacji automatycznej, wykorzystując wbudowane przez producenta mechanizmu oraz dostęp do Internetu.
Mianem „Freemail” określa się wszystkie bezpłatne konta e-mail, dzięki którym użytkownik może za darmo wysyłać i odbierać wiadomości elektroczniczne. Obecnie na rynku jest wielu usługodawców, którzy oferują bezpłatne skrzynki pocztowe. Freemail jest finansowany zazwyczaj z reklam lub dodatkowych opcji, które udostępniane są użytkownikom za drobną opłatą. Ograniczenia w korzystaniu z poczty typu freemail polegają między innymi na ilości dostępnej dla użytkownika przestrzeni.
FAQ jest skrótem angielskiego wyrażenia „Frequently Asked Questions”, które tłumaczy się jako „najczęściej zadawane pytania”. FAQ składa się z wyliczenia najczęściej zadawanych pytań oraz pasujących do nich odpowiedzi. „Lista najczęściej zadawanych pytań” zazwyczaj znajduje się na stronach internetowych i służy wyjaśnieniu klientom działania produktów lub usług, które w rzeczywistości sprawiają im szczególne problemy, lub o które klienci często pytają.
Adapter ISDN jest urządzeniem, które umożliwia podłączenie komputera do linii cyfrowej (ang. ISDN to skrót „ang. Integrated Services Digital Network” – sieć cyfrowa z integracją usług) i zapewnia dostęp do usług telekomunikacyjnych. Adapter ISDN nazywany jest również modemem ISDN, choć z punktu widzenia technologicznego jest to określenie niepoprawne. Wyróżniane są dwa rodzaje dostępu do ISDN: podstawowy (dwa kanały transmisyjne B o przepustowości 64 kb/s oraz kanał C o przepustowości 16kb/s) oraz pierwotny (dwa kanały E1 oraz D-channel, każdy o szybkości transmisji danych 64 kb/s). Przy użyciu dwóch kanałów B można osiągnąć szybkość do 128 kb/s.
Airplay jest to operacja odtworzenia dźwięku, fonogramu w sekcji radiowej lub sekcji telewizyjnej w teledyskach. Airplay jest wykorzystywany głównie w reklamach.Z tego powodu, w szczególności w stacjach radiowych jest on montowany w antenach, które wykorzystywane są do przesyłu sygnału Airplay. Dzięki Airplay produkty mogą być wykorzystywane akustycznie oraz optycznie ( np.telewizja muzyczna). Przesył sygnału Airplay wykorzystywany jest też w radiowych wykresach muzycznych, listach hitów – im wyższy sygnał przesyłu, tym wyżej plasuje się dany utwór na liście.
„Rodzina Flappy Birds” (opublikowani po raz raz pierwszy 1 sierpnia 2014 roku) jest kontynuacją gry Flappy Bird, która została wymyślona przez Dong Nguyen. Zasady gry pozostały bez zmian, chodzi o sterowaniem ptakiem, który ma bezpiecznie pokonać tor przeszkód zbudowany z rur. Nowością jest wprowadzenie opcji gry wieloosobowej oraz wirtualnych przeciwników. Aktualnie gra jest bezpłatna, ale dostępna tylko dla posiadaczy Amazon Fire TV.
Pojęcie FAT jest skrótem angielskiej nazwy „File Allocation Tabele” (tabela alokacji plików) i oznacza system plików opracowany przez firmę Microsoft. FAT składa się z różnych obszarów (sektor rozruchowy, sektor rezerwowy, FAT, katalog główny, obszar danych), a struktury danych dostosowane są do poszczególnych wariantów FAT. Tablica alokacji plików zarządzana jest przez system operacyjny i zawiera wszystkie informacje odnośnie podziału treści na dysku twardym komputera. Głównym zadaniem FAT jest ustalenie, w jaki sposób pliki i katalogi zostały rozmieszczone na nośnikach, ile zajmują przestrzeni i ile jeszcze miejsca pozostało do dyspozycji użytkownika.
FAT 32 jest jedną z odmian systemu plików FAT, który z reguły używany w nośnikach danych o pojemnością 2 GB. FAT 32 jest wspierany przez wszystkie wydania systemów Microsoft Windows.
Pamięć podręczna pierwszego poziomu jest zlokalizowana we wnętrzu pamięci procesora i jest odpowiedzialna za buforowanie danych, dzięki czemu można poprawić wydajność pracy nawet przy małych ilościach dostępnej pamięci. Pamięć podręczna pierwszego poziomu jest zazwyczaj dość mała i przeznaczona wyłącznie na zapisywanie najczęściej wykorzystywanych danych oraz poleceń, ma to na celu zmniejszenie liczby dostępów do pamięci. Cały proces pozwala zmniejszyć opóźnienia w transmisji danych oraz optymalizuje wykorzystywanie procesora.
Zobacz MFP
Z angielskiego „Assisted Global Positioning System”. Rozszerzenie GPS, które pozwala na szybsze pozycjonowanie GPS. Np. używana w sieciach komórkowych do podawania przybliżonej pozycji użytkownika.( Pozycjonowanie mobilne).
ERP jest skrótem angielskiego zwrotu „Enterprise Resource Planning”, który tłumaczy się jako planowanie zasobów przedsiębiorstwa. ERP określa wszystkie środki, które służą poprawie wydajności zasobów zakładu, takich jak personel, działanie, środki finansowe w danym przedsiębiorstwie. Dzięki profesjonalnemu oprogramowaniu ERP możliwie jest zaplanowanie wszystkich procesów w przedsiębiorstwie, optymalizacja oraz bieżące ich śledzenie. Liczni usługodawcy, którzy dostarczają aplikacje ERP, oferują także obok zestandaryzowanego programu, także rozwiązania zorientowane na klienta i dostosowane do jego indywidualnych potrzeb, dzięki czemu programy mogą znacznie różnić się pod względem złożoności oraz funkcjonalności.
Pod pojęciem „pamięć rozszerzona” kryje się norma, ściśle określająca jak programy w obrębie MS-DOS i systemu operacyjnego mogą korzystać z pamięci RAM. Aby korzystać z pamięci rozszerzonej niezbędny jest specjalny sterownik (Extended Memory Manager). Dzięki temu sterownikowi wszystkie aplikacje oraz urządzenia komputera mogą zarezerwować niezbędną do pracy ilość pamięci RAM i zwolnić ją, gdy jej użycie nie będzie już potrzebne.
ECC jest skrótem od „Error Correction Code” i określa specjalne postępowanie korygujące błędy, które mogą powstać podczas przesyłania i zapisywania danych komputerowych. Dzięki kodowaniu ECC błędy mogą zostać skutecznie rozpoznane i jeśli tylko możliwie, odpowiednio korygowane. Metoda bazuje na transmisji dodatkowych bitów, które umożliwiają dokładne określenie błędu po zakończeniu transferu danych.
Control -Alt- Delete odnosi się do naciśnięcia w tym samym momencie trzech przycisków (Control, Alt i Delete) na klawiaturze. W czasach używania DOS-u przyciśnięcie tychże klawiszy powodowało restart systemu. W aktualnych systemach Microsoft użycie tej komendy powoduje zakończenie pracy programów, które nie odpowiadają, są zawieszone. Dodatkowe definicje/linki: Klawiatura
Admin C jest to jednostka administracyjna, która zostaje powołana przez własciciela domeny. Jest on upoważniony i zobowiązany rozwiązywać wszystkie kwestie i problemy danej domeny. Może też decydować o tej domenie. Właściciel domeny oraz Admin C znajdują się w sektorze prywatnym domeny i zazwyczaj są tą samą osobą.
Encoding oznacza kodowanie danych tekstowych i umożliwia przypisanie jednoznacznego porządku liter, cyfr oraz symboli w czcionce. Podczas procesu kodowanie wszystkie znaki są kodowane za pomocą liczby i tak przetworzone przesyłane oraz zapisywane. Dzięki tej metodzie informacje mogą w sposób bezpieczny zostać nadane odbiorcy. Kodowanie jest używane między innymi podczas wysyłania wiadomości e-mail.
EVA jest skrótem słów „Wejście, przetworzenie, wyjście” (ang. Input-process-output). Pojęcie określa funkcje, które przykładowo wykorzystuje się w każdym elektronicznym przetwarzaniu danych (nie. EDV, ang. EPD – Electronic Data Processing). EVA dotyczy zarówno organizacji sprzętowej, jak i wszystkich urządzeń oraz oprogramowania systemu. Przy wprowadzaniu danych należy określić, w jaki sposób mają być dalej przetwarzane. Gdy ta faza jest zakończona, wszystkie wprowadzone dane są przetwarzane, a wyniki końcowe wyświetlane.
Adapter używany jest do połączenia dwóch różnych interfejsów. Np. możemy podłączyć myszkę USB do wtyczki PS/2 na płycie głównej za pomocą adaptera.
Angielskie określenie konta. Dostęp do rachunku bankowego lub konta poczty internetowej uzyskujemy po podaniu prawidłowej nazwy użytkownika i hasła.
Jako e-Ziny określane są portale internetowe, które wizualnie oraz treściowo odwzorowują stylistykę czasopism i magazynów w wersji papierowej. E-ziny są często uzupełnione o dodatkowe funkcje społeczne, takie jak fora dyskusyjne czy okienko bezpośredniego kontaktu między czytelnikami. Magazyny elektroniczne zawierają treści redakcyjne, takie jak artykuły, kolumny, wywiady, które często są publikowane przez profesjonalnych autorów i dziennikarzy.
Pod pojęciem „e-Sport” należy rozumieć wirtualne rozgrywki i zawody sportowe. Pojęcia używa się w kontekście gier komputerowych, w których tryb multiplayer okazuje się być niezwykle pomocny. Tradycyjnie wykorzystywane są w tej dziedzinie zarówno komputery osobiste, ale przede wszystkim konsole, które sprawiają, że e-Sport może być zarówno uprawiany indywidualnie, jak i jako gra zespołowa. Chociaż gracze, nazywani również e-sportowcami, podobnie jak w klasycznych dyscyplinach sportowych rozwijają podczas zawodów liczne umiejętności motoryczne, jak i psychiczne, to Niemiecki Związek Olimpijskie nie uznał jednak e -Sportu jako oficjalnej dyscypliny. Inaczej sytuacja przedstawia się w takich krajach jak Chiny czy Brazylia. Jedną z pierwszych gier, zaliczanych do grona e-Sportu, była gra wideo „Pong” z 1972 roku. Współcześnie liczba e-Sportowców tylko w samych Niemczech szacowana jest na 1 500 000. Niektórzy z graczy z upływem czasu stali się profesjonalnymi, zawodowymi graczami. Są oni nazywani pro-gamerami i regularnie biorą udział w zawodach, których zwycięzcy otrzymują pieniężną pulę nagród.
EDV jest skrótem pojęcia „elektronische Datenverarbeitung“ (pol. elektroniczne przetwarzanie danych) i służy jako określenie obejmujące zarówno zapis, jak przetwarzanie różnorakich typów danych przy użyciu komputera lub innego sprzętu elektronicznego. W większości dużych firm znajdują się specjalne działy, która są odpowiedzialne za sprawne funkcjonowanie oraz utrzymanie całej infrastruktury elektronicznej.
Extranet cechuje się podobnymi właściwościami jak Internet, może być jednak wykorzystany tylko i wyłącznie przez ściśle określoną grupę użytkowników. Typowa zawartość extranetu jest udostępniane na przykład wewnętrz przedsiębiorstw dla ich pracowników oraz klientów. Informacje poufne mogłyby być bowiem wykorzystane poza firmą i udostępniane. Extranet jest chroniony głównie poprzez osobisty dostęp, który jest zabezpieczany za pomocą różnych technologii szyfrujących, użytkownik wprowadza tylko hasło dostępu.
„Exel” jest szeroko wykorzystywanym programem (dostępnym dla systemów operacyjnych MAC, Windows) do pracy z arkuszami kalkulacyjnymi, który jest częścią pakietu Microsoft Office. „Exel” umożliwi proste i kompleksowe wykonywanie różnych obliczeń z wykorzystaniem formuł i funkcji. Poza tym program umożliwia tworzenie różnorakich statystyk oraz analiz handlowych odwzorowanych zarówno w postaci tekstu, jak i grafiki. Wiele komórek tabeli oraz arkuszy, które są ze sobą powiązane, Exel przedstawia w sposób wizualnie przejrzysty, umożliwiając łatwy i szybki dostęp do dużej ilości danych.
Zawieszenie występuje w momencie, kiedy komputer nie odpowiada na ruch myszy lub naciśnięcia klawiszy na klawiaturze przez dłuższą chwilę. Zazwyczaj jest to błąd w oprogramowaniu lub osprzęcie. Najczęściej wystarczy komputer zrestartować czyli wyłączyć i włączyć ponownie. Można tego dokonać poprzez naciśnięcie przycisku zasilania na komputerze i przytrzymanie go wciśniętego przez ok. 5 sekund, aż komputer się wyłączy i włączy ponownie.
Schowkiem nazywamy miejsce w komputerze, gdzie możemy przechowywać tymczasowo dane takie jak tabele, obrazy, pliki lub foldery, które często będziemy używać w innych programach. Dane te mogą bardzo łatwo zostać skopiowane ze schowka do innych miejsc, w których praca z nimi będzie łatwiejsza. Użycie komendy „Kopiuj i wklej” powoduje kopiowane danej rzeczy do schowka i następnie wstawienie jej w pożądane miejsce. Po raz pierwszy funkcja Schowka pojawiła się w systemach MAC OS, aktualnie Schowek znajduje się w każdym systemie komputerowym.
Pokrywa np. Pokrywa klawiatury chroniąca przed kurzem z ang. „dust cover, zapobiega kurzeniu się sprzętu komputerowego w czasie, gdy nie jest użytkowany. Tak jak w przypadku obrazów, jest to osłona wykonana z wytrzymałego tworzywa sztucznego stworzona dla Commodore 64. Istnieje również możliwość stworzenia elastycznej osłony z folii chroniącej monitor przed zakurzeniem.
Appletalk jest zarejestrowaną przez firmę Apple Inc. Nazwą i częścią systemu operacyjnego komputera Macintosh. Opracowany w latach 80-tych AppleTalk służył do przesyłu danych w sieci oraz pomiędzy komputerami. Protokoły zawarte w AppleTalk bazują na modelu OSI. AppleTalk od dłuższego czasu nie był modyfikowany i rozwijany. W tej chwili jest już zastąpiony przez zupełnie inne protokoły sieciowe oparte na IP.
Apple Store, sklep Apple są to sklepy sprzedające produkty firmy Apple. Od innych sklepów komputerowych różnią się tym, że są w środku zupełnie białe i mają tylko półki z produktami Apple. Firma Apple stawia dużo większy nacisk na interakcję sprzedającego z kupującym, wszystkie urządzenia są ustawione na stole na środku sklepu i gotowe do wypróbowania. We wszystkich sklepach znajdziemy też Genius Bar, który odpowie na pytania klienta dotyczące produktów. W Polsce znajduje się bardzo wiele sklepów Apple, zalecamy znalezienie najbliższego sklepu Apple na https://locate.apple.com/pl/pl/ Dalsze linki/Definicje: Ipad, iOS
App lub appka jest to skrót od angielskiego słowa Application czyli aplikacje, nazwa programów użytkowych wszelkiego rodzaju. Aplikacje oznaczają też programy używane w telefonach komórkowych i smartfonach. Telefony te mogą być oddane do użytkowania z już wcześniej załadowanymi aplikacjami oferującymi wiele różnych funkcji. Aplikację można łatwo kupić i ściągnąć na telefon, na którym zostane one zainstalowane. Można je stosować nie tylko na smartfonach, ale na wielu innych urządzeniach mobilnych. Istnieje bardzo wiele mniej lub bardziej skomplikowanych aplikacji. Oprócz tych płatnych, jest też cała masa aplikacji bezpłatnych.
EXT2 jest skrótem angielskiego zwrotu Second Extended File System i oznacza zestandaryzowany system danych w systemie operacyjnym Linux. Ten szeroko wykorzystywany standard został opracowany w 1993 roku przez Rémy’ego Carda. EXT2 opiera się na koncepcji bloków, katalogów oraz indeksów, które mogą zostać rozwijane jako liczne funkcje w formie tzw. patchy (ang. łata), takich jak listy kontroli dostępu, odzyskiwanie danych, kompresja itd. Wydajniejszym następcą EXT2 jest EXT3.
Pojęcie „Exploit” pochodzi z obszaru elektronicznego opracowania danych i oznacza możliwość wykorzystania do własnych celów obecnych w programach luk bezpieczeństwa oraz błędów w ich funkcjach. „Exploit” jest także często wykorzystywane do demonstrowania programistom i wydawcom luk bezpieczeństwa, aby zmotywować ich do poprawy oprogramowania. Niestety, ale celem tego działania jest manipulacja w systemach, dzięki której osoby trzecie otrzymują dostęp do danych osobistych oraz zaufanych treści. Wyróżnia się różne rodzaje „Exploit”, na przykład: formy lokalne, Zer-Day-Exploit, Remonte-Exploit albo Command-Execution-Exploit. Wariant lokalny jest przykładowo aktywowany poprzez otwarcie danych obrazów, które na pierwszy rzut oka wydają się użytkownikowi całkowicie niegroźne.
Termin API jest to skrót od „Application Programming Interface” oraz interfejs oprogramowania dla programów użytkowych. Interfejs ten oferuje szeroki szereg funkcji oraz umożliwia komunkację pomiędzy wieloma aplikacjami na poziomie kodu źródłowego. API może uzyskiwać dostęp do różnych baz danych oraz elementów sprzętowych takich jak dysk twardy lub karta graficzna. Może też wspierać tworzenie poszczególnych interfejsu użytkownika.Wielu różnych dostawców internetowych oferuje swobodny dostęp do API w celu wsparcia rozwoju jego zastosowań.
„Eventvwr” jest komendą, która przywołuje dziennik zdarzeń. Dziennik zdarzeń (ang. Event Log) służy do tego, aby zaprotokołować wszystkie zdarzenia na komputerze i umożliwić proste odnalezienie błędów. W dzienniku zdarzeń są przykładowo zawarte wszystkie informacje o systemie oraz bezpieczeństwie. Komendę „eventvwr” można wydać, otwierając Menu Start, następnie „uruchom” i wpisując polecenie „eventvwr” a następnie klikając klawisz potwierdzenia.
AOL jest skrótem od „America On-Line” , amerykańskiego serwisu internetowego. Jako jeden z największych dostawcy internetu na świecie AOL oferuje swoim klientom połączenia internetowe z wielu własnych stron internetowych. Przez dłuższy czas łączenie się z internetem poprzez AOL było możliwe tylko jeśli klient używał oprogramowania tej firmy. Od wersji 8.0 klienci mogą się łączyć z siecią bez obowiązku bycia klientem AOL.
Programy użytkowe lub oprogramowanie programów użytkowych są to programy pozwalające użytkownikowi komputera na wykonywanie różnych funkcji na komputerze. Np. Tworzenie baz danych lub edytowanie obrazów oraz klipów wideo. Oprogramowanie programów użytkowych może być też stosowane do tworzenia arkuszy kalkulacji lub grania w gry. Programy te mogą być zainstalowane bezpośrednio na komputerze lub w sieci i używane poprzez serwer. Programy użytkowe używane są głównie w sklepach, agencjach rządowych i przedsiębiorstwach oraz dostosowane są do ich potrzeb. Są pewne różnice pomiędzy programami stosowanymi w wersji standardowej oraz wtedy, gdy dostosowane są do potrzeb danej instytucji lub przedsiębiorstwa. Tak zwane rozwiązania biznesowe obejmują głównie serwery ERP lub Software Portali.
Pojęcie „ebone” jest skrótem angielskiego zwrotu „European Backbone” i oznacza europejską, internetową sieć szkieletową. Wraz z licznymi sieciami lokalnymi w całej Europie sieć szkieletowa uchodzi za wiodącą w obszarze połączeń szerokopasmowych oraz usług telekomunikacyjnych. Sieć szkieletowa została założone w 1992 roku. Po kryzysie dotcomów w 2002 roku zrezygnowano z sieci szkieletowych i ostatecznie wycofana ją z sieci.
Eudora jest programem poczty e-mail. Eudora została opracowana i wprowadzona na rynek w 1988 roku przez Steve’a Dornera, nazwa oprogramowania pochodzi o amerykańskiej autorki Eudory Welty. Największą zaletą Eudory jest to, że program nie musi być zainstalowany na komputerze lokalnym, nadaje się także do używania na różnych urządzeniach zewnętrznych (np. klips USB, dysk twardy zewnętrzny). Eudora wspiera standardy klient pocztowego IMAP, AMTP oraz POP3, oferując liczne funkcje (filtry książki adresowej, funkcja wyszukiwania, możliwość wprowadzenia wielu kont, emotikony, formatowanie tekstu, filtr spamu i tym podobne). Po tym jak przedsiębiorstwo Qualcomm przejęło w roku 1991 prace nad rozwojem oprogramowania, zostały opublikowane jego trzy różne wersje.
Skrót ETX jest rozinięciem frazy zwroty „End of Text” (koniec tekstu), określającej koniec wprowadzanej wiadomości lub danych. ETX przynależy przy tym do licznej grupy tak zwanych znaków sterujących, służących do wydawania poleceń urządzeniom wyjściowym (np. drukarka). Znaki sterujące ETX są używane przykładowo do przerwania wprowadzania tekstu w terminalu.
Ethernet jest technologią, która służy do określania specyfikacji programowych i sprzętowych sieci danych. Protokół Ethernet zawiera informacje o specyfikacji wszystkich typów kabli, wtyczek oraz formatów przesyłu danych, należy do jednej z najczęściej wykorzystywanych technologii sieci LAN i jest wykorzystywany jako baza protokołów sieciowych. Ethernet umożliwia wymianę danych pomiędzy sprzętami lokalnymi, na przykład: faksem, drukarką, komputerem osobistym, skanerem. Maksymalna osiągalna prędkość przesyłu danych wynosi około 10 gigabajtów na sekundę.
Antywirus jest to określenie stosowane do programów mających na celu ochronę komputera przed różnymi rodzajami wirusów, trojanów lub tzw. Bug czyli robaków. Komputer jest przeszukiwany przez program do ochrony antywirusowej w czasie rzeczywistym, dzięki temu szkodliwe pliki są usuwane na bieżąco w czasie pracy komputera. Oprogramowanie antywirusowe jest w stanie chronić nasz komputer niezawodnie tylko jeśli jest aktualizowane codziennie. Przegląd wszystkich producentów oprogramowań można znaleźć na stronie www.netzsieger.de . Dla komputerów wirusy są największym niebezpieczeństwem. Z tego powodu także notebooki i laptopy powinny być wyposażone w aktualny program antywirusowy. Pamiętajmy, że w codziennym użytkowania laptop lub notebook także mogą zostać bardzo łatwo uszkodzone. Jeden moment i urządzenie może spaść na ziemię lub rozlana zostanie na niego szklanka wody. W takich przypadkach ważne jest posiadanie ubezpieczenia dla naszego sprzętu. Zakłada to zwrot kosztów naprawy lub też wymianę w momencie uszkodzenia urządzenia. W ten sposób chronimy nasz laptop nie tylko od wewnątrz, ale też od zewnątrz. W razie potrzeby będziemy musieli podać ubezpieczycielowi nasze hasło do urządzenia.
Pojęcie „Escape” (ang. ucieczka) oznacza jeden z klawiszy funkcyjnych, który znajduje się na wszystkich współczesnych klawiaturach komputerowych i jest zaznaczony skrótem „ESC”. Klawisz „Escape” znajduje się najczęściej w lewym, górnym rogu klawiatury, a jego przyciśnięcie zazwyczaj zakańcza aktualnie wykonywane przez komputer zadanie. Klawisz może zostać użyty przykładowo, aby przerwać ładowanie się programów bądź pracę przeglądarki internetowej, jednak nie wszystkie aplikacje systemu Windows reagują w ten sam sposób na przyciśnięcie klawisza „esc”. Można jednak samodzielnie bardzo łatwo samodzielnie ustawić działanie klawisza „ESC”. W tym celu należy kliknąć „Start”, a następnie „Uruchom”, a następnie wpisać „test” i nacisnąć klawisz „Escape”, wówczas okno powinno się zamknąć tak samo, jak podczas kliknięcia myszką.
Anti-aliasing jest to technika za pomocą, której można wygładzić krawędzie grafiki cyfrowej, zniwelować wygląd tzw. schodków na krawędzi grafiki. Podczas wygładzania krawędzi, kanty zostają wypełnione odcieniami szarości, a następnie kolorami pasującymi do grafiki, aby optycznie wygładzić grafikę dookoła. Metoda Anti-aliasing jest najpopularniejszą metodą wygładzania krawędzi, stosowaną w wielu programach do obróbki grafiki. Bazuje ona na obliczaniu gradientu koloru poprzez wyliczanie koloru tła i koloru krawędzi granicznej. Działa to idealnie w wypadku grafiki o bardzo niskiej rozdzielczości – łatwo można zamienić ją w lepszą wizualnie, można też ukryć niechciane przejścia graniczne widoczne na ekranie. Uzyskujemy obraz o dobrej rozdzielczości i ostrości, jednakże słabej jakości.
ANSI jest to skrót od „American National Standards Institute”, która jest amerykańską organizacją non-profit. Zajmuje się ona specyfikacją norm definicji i wytycznych. Najbardziej znaną specyfikacją jest zestaw znaków Avatar, który znajduje się w każdej standardowej klawiaturze BIOS. Instytut ten jest członkiem Międzynarodowej Organizacji Normalizacyjnej (ISO), która działa na podobnej zasadzie jak Niemiecki Instytut Normalizacyjny (DIN). Także projektory cyfrowe są standardyzowane przez ANSI i mierzą strumień świetlny w Lumenach. Tak samo język programowania C jest unormowany przez ANSI i nosi nazwę ANSI C.
Nauka ergonomii ma na celu zoptymalizowane warunków pracy zarówno w życiu codziennym jak i zawodowym, dla tych ludzi, którzy wykorzystując w pracy sprzęt, przez co mogliby doznać uszczerbku na zdrowiu. Aby osiągnąć ergonomiczne środowisko pracy przy komputerze, należy wziąć pod uwagę liczne okoliczności oraz warunki, takie jak wysokość siedzenia, wysokości oczu, pozycja ekranu, klawiatury, myszy, postawa, natężenie hałasu, jasność pomieszczenia etc., które muszą być indywidualnie dostosowane do każdego człowieka. Ergonomia jest szczególnie ważna w obszarach obsługi maszyn, pracy z komputerem oraz podczas prowadzeniu pojazdów.
Termin aneks ADSL odnosi się do standardowego portu DSL i można go podzielić na aneks A i aneks B. Różnią się one jednak zakresem częstotliwości. Aneks A stosowany jest tylko w zakresie czystej transmisji danych takich jak połączenia telefoniczne. Natomiast Aneks B jest stosowany w połączeniach cyfrowych takich jak ISDN lub ADSL, które mogą też przekazywać sygnały analogowe z powodu swojego wyższego zakresu częstotliwości. Niemcy stosują głównie aneks B, jednakowoż reszta Europy oraz Stany Zjednoczone stosują aneks A. Austria i Szwajcaria stosują obydwa warianty.
E-Procurement (ang. Electronic Procurment, elektroniczne zamówienia) oznacza dostarczanie towarów i usług z wykorzystaniem systemów IT. Wykorzystywany jest zarówno Internet, jak i bezpośrednie połączenia pomiędzy przedsiębiorstwami z użyciem systemów VPN. E-Procurement skutecznie łączy klasyczny sposób zamówień w przedsiębiorstwach z nowoczesnymi metodami komunikacyjnymi. Uproszczenie procesów zamówień pozwoliło na standaryzację przede wszystkim w obszarze platformy B2B. E-Procurment z punktu widzenia branży IT dzieli się na trzy systemy: 1) systemy zamknięte 2) systemy półotwarte 3) systemy otwarte Systemy zamknięte polegają na bezpośrednim podłączeniu przedsiębiorcy, dokonującego zakupów, do sieci usługodawcy/sprzedawcy. Zaletą tego systemu jest bardzo wysokie bezpieczeństwo przesyłanych danych oraz duża dokładność aktualizowanych danych logistycznych. Jednakże katalog niestandardowych systemów gospodarczo-towarowych wymaga dużego nakładu pracy oraz znacznych środków finansowych. Systemy półotwarte umożliwiają klientowi bezpośrednią integrację z systemem informatycznym dostawcy, który oferuje z reguły jeden katalog, bazujący na sieci WEB, który służy do dokonania zamówienia oraz śledzenia procesów logistycznych. Systemy otwarte pracują zazwyczaj na dwóch stronach opartych na sieci WEB, a podobne katalogi są utrzymywane przez dostawcę w dłuższych odstępach czasu. Znacznym minusem tych systemów jest minimalna integracja dostawców zapasami magazynowanymi oraz stosunkowo łatwy atak przez nieautoryzowany dostęp. Systemy e-Procurement z punktu widzenia uczestnika rynku Funkcjonalność systemów e-Procurement jest zależna od podmiotu/organizacji, która ten system udostępnia. Wyróżnia się trzy zasadnicze sposoby działanie: 1) systemy dostawcy (Sell-Side-Systeme) 2) systemy nabywcy (Buy-Side-Systeme) 3+C28) systemy rynkowe (Many-to-Many-Systeme) Systemy dostawcy są oferowane przez sprzedawcę towarów lub usług, który udostępnia swoim klientom platformę, na której mogą oni dowiedzieć się więcej o oferowanych usługach i towarach, a także dokonać zamówienia. Obowiązkiem dostawcy jest określenie dostępności oraz ceny towaru bądź usługi. Systemy nabywcy są opracowywane dla kupującego, który ma możliwości opisania usług oraaz towarów, których potrzebuje oraz poinformowania o tym określonych dostawców i ostatecznie zdecydowania się na najbardziej odpowiednie rozwiązanie. W systemach rynkowych istotne jest połączenie obu poprzednio omawianych systemów. W tym systemie mogą zarówno dostawcy oferować swoje towary, jak i odbiorcy określać własne potrzeby. Osoby trzecie są w posiadaniu platformy i pośredniczą w kontaktach pomiędzy obiema stronami transakcji. Zalety e-Procurementu E-Procurment oferuje w przeciwieństwie do konwencjonalnych sposobów liczne zalety dla wszystkich współuczestniczących w procesie. W pierwszej kolejności e-Procurement oferuje możliwość pełnej implementację systemu zamówień w branży IT, która płynnie włącza sprzedaż do systemów i procesów ERP, ponieważ wszystkie niezbędne informacje są aktualne i dostępne online. W ten sposób powstaje obok zwiększonej możliwości regulacji także możliwość śledzenia transakcji w czasie rzeczywistym. W przeciwieństwie do tradycyjnego procesu zamówień e Procurement redukuje liczne kroki, niezbędne do wykonania transakcji, oraz eliminuje źródła błędów; możliwości błędu transmisji znacząco obniża się, a koszty pracy i kontroli widocznie zmniejszają się. Dla kupujących znacząco rośnie przejrzystość rynku, informacje mogą być pobierane w każdym momencie, a oferty różnych dostawców mogą być ze sobą łatwo zestawiane. W ten sposób wzrasta elastyczność zakupów przy jednoczesnym obniżeniu niezbędnego nakładu pracy. Ponadto dystrybutorzy oraz dostawcy coraz częściej przyjmują rozwiązania oferowane w ramach e-Procurementu, aby zastąpić systemem elektronicznego obiegu danych transakcje bazujące na papierowych zamówieniach. Dzięki zastosowaniu nowoczesnych metod komunikacji, dystrybutorzy tacy jak gearner, którzy znacznie bardziej opierają się na rozwiązaniach e-Procurementu, mogą swój długotrwały handel rozszerzyć także na nowe dziedziny. Poprzez obniżenie nakładów pracy zarówno przez oferujących dane usługi bądź towary, jak i nabywców, zmniejszają się koszty, dzięki czemu wzrasta elastyczność w ustalaniu cen produktu. Warunki wstępne dla e-Procurementu Pomyślne wdrażaniu e-Procurementu oznacza na początku tego procesu przede wszystkim konieczność pokonania przeszkód zarówno technicznych, jak i finansowych. Złożone heterogeniczne systemy informatyczne są nie tylko dobierane do wymiany danych (na przykład poprzez standardowe interfejsy takie jak XML). Ważne jest zarówno możliwie dokładne dopasowanie procesu transakcji do uczestniczących w nim przedsiębiorców, jak i uwzględnienie, iż wymiana informacji pomiędzy dostawcami i odbiorcami powinna znaleźć w ustaleniach ERP. Przy bezpośredniej integracji zamkniętych systemów należy zadać sobie pytanie dotyczące bezpieczeństwa danych oraz zakresu ich wymiany. Równie ważne jest uwzględnienie, że przy połączeniu różnych dostawców zagwarantowane jest możliwie dokładne porównanie ofert towarów i usług dla kupującego. Z reguły dąży się tutaj do standaryzacji, która byłaby możliwa do zaakceptowania i stosowana przez wszystkich dostawców.
Animowany GIF jest to ruchomy obrazek w formacie GIF. Ponieważ format GIF jest w stanie przechowywać kilka kolejnych klatek, obrazków można dzięki temu tworzyć mini animacje. Aby stworzyć Animowany GIF potrzebny jest prosty program do tworzenia animacji, który połączy wszystkie pojedyncze obrazki i stworzy z nich jeden ruchomy obraz, który będzię się powtarzał. Animowany GIF jest obsługiwany przez wszystkie przeglądarki internetowe i jest używany głównie do ściągniecia uwagi użytkownika.
Pod nazwą Android kryje się system operacyjny użytkowany oraz platforma oprogramowania dla urządzeń mobilnych takich jak notebooki, telefony komórkowe lub smartfony. Podstawą budowania systemu Android jest Linux, który jest bardzo łatwo dostępny jako oprogramowanie Open Source. W roku 2005 firma Android została kupiona i przejęta przez firmę Google. Google dzięki współpracy z wieloma członkami Open Handset Alliance opracowała system Android, który jest dostępny od końca 2008 roku. Pierwszy model Androida posiadał funkcje GPS, która mogła być bardzo łatwo obsługiwana za pomocą ekranu dotykowego. Od tamtego czasu program Android pisany jest w języku programowania JAVA.
AMR jest to skrót od” Modem Riser Audio”. Mówiąc od gnieździe AMR mówimy o gniazdach i wtyczkach dla kart dźwiękowych lub modemów, które mogą służyć jako wygodny interfejs dla realizacji wejścia i wyjścia dla dźwięku oraz przesyłania danych analogowych. Aby użytkować funkcję dźwiękową przesyłową modemu, konieczne jest zapewnienie wejścia AMR z odpowiednią kartą rozszerzeń. Obie te funkcje mogą znajdować się razem na karcie. Płyty główne, które nie posiadają gniazda AMR, w większości maja już zintegrowane wszystkie te funkcje w sobie.
Amiga jest to komputer firmy Commodore i czas jego świetności to lata 80-te i 90-te. Dla wielu ludzi Amiga była pierwszym komputerem PC i była wykorzystywana w wielu gospodarstwach domowych. Amiga wyposażona była w system operacyjny DOS, który w tamtym czasie był systemem świetnej wydajności i posiadał wiele funkcji multimedialnych. Pierwsza Amiga z roku 1985 posiadała właściwości takie jak: kolorowa grafika, wielozadaniowość poboru dźwięku z czterech kanałów oraz obsługę animacji. Dzięki temu wyróżniała się znacznie na tle konkurencji. Najbardziej udanym modelem była Amiga 500, która sprzedała się w milionach egzemplarzy. Technicznie Amiga w tamtych czasach była na liderem, niestety z powodu braku dalszych zmian i złego marketingu bardzo szybko z pozycji lidera spadła i nie udało jej się podnieść.
ALU jest to skrót od „ Arithmetic Logic Unit”. ALU jest to elektroniczna jednostka obliczeniowa oraz część procesora służąca do obliczeń arytmetycznych i logicznych. ALU wykonuje tak samo proste jak i skomplikowane operacje arytmetyczne. Proste operacje obejmują działania takie jak na przykład dodawanie (ADD), negowanie (NOT) lub koniunkcja (AND) i odejmowanie (SUB), mnożenie(MUL) i wiele innych działań matematycznych. ALU zazwyczaj przetwarza numery stałoprzecinkowe, ale w indywidualnych przypadkach może przetwarzać numery zmiennoprzecinkowe lub nawet dwa formaty liczb.
Nazwa Wszyscy Użytkownicy stosowana się w Systemie operacyjnym Windows do oznaczenia folderu, do którego dostęp mają wszyscy zarejestrowani użytkownicy tego komputera. Aby znaleźć ten folder trzeba udać się do sekcji Dokumenty i Ustawienia. Jeśli chcesz udostępnić jakiś plik dla wszystkich użytkowników danego komputera, musisz skopiować go do folderu Wszyscy Użytkownicy. Dzięki zainstalowanej wraz z oprogramowaniem ikonie folderu może być on łatwo znaleziony przez wszystkich zarejestrowanych użytkowników danego komputera.
Algorytm jest to metoda rozwiązywania problemów lub zadań po przedefiniowaniu poznanych opcji. W każdym algorytmie nic nie jest przypadkowe, wszystko jest jasne, a liczba rozwiązań jest ograniczona.
Np. Plik ma zostać zapisany.
Algorytm sprawdzi czy jest wystarczająca ilość miejsca na dysku, a jeżeli tak, to przejdzie o krok dalej. Jeśli jednak nie, dojdzie do przerwania ciągu. Jeśli istnieje wystarczająca ilość miejsca kolejnym krokiem będzie sprawdzenie czy dany plik istnieje już na dysku, jeśli nie, wtedy plik zostanie zapisany. Jeśli jednak tak, wtedy zostanie zadane użytkownikowi pytanie czy plik ma zostać ponownie zapisany czy też nie.
Tak wygląda algorytm do zapisywania plików na dysku twardym komputera
Pojęciem „enter” oznaczony jest jeden z klawiszy tradycyjnej klawiatury komputerowej. Jest to rozkaz wykonania. Enter z reguły służy jako potwierdzenie pewnych interakcji pomiędzy komputerem i użytkownikiem. Klawisz enter oznacza także komendę utworzenia nowej linii i złamania akapitu podczas edycji tekstu. Jeśli klawisz enter jest przyciśnięty w kombinacji z innymi klawiszami jak ALT albo CTR często oznacza uruchomienie kolejnych akcji i czynności.
Enhanced CD określa się także mianem Muzyki-CD oraz CD-Extra i jest to część standardu Blue-Book (ang. Blue-Book-Standards). Udoskonalona Muzyka-CD składa się z dwóch części, tzw. sesji. Pierwsza sesja zawiera wszystkie dane audio, które mogą zostać odtworzone zarówno przez odtwarzacze dźwięku, jak i komputer. Druga sesja zawiera dane, które mogą być oczytane wyłącznie przez komputer. Dzięki temu standardowi płyta CD może zostać uzupełniona przez treści multimedialne, taki jak obrazy, wideo, która mogą być dodawane przez utraty jakości nagrania.
Na każdym dysku twardym zainstalowana jest mechaniczna konstrukcja, która odpowiedzialna jest za pozycjonowanie głowic zapisu i odczytu. Jest to siłownik.
Baterie znajdują się w laptopach i różnego rodzaju zasilaczach. Mogą różnić się kształtem i mocą w zależności od producenta.
Pilot Air Mouse to rodzaj myszki do komputera, która możemy używać na powierzchni płaskiej takiej jak np. podkładka pod myszkę, ale także w powietrzu, trzymając myszkę w dłoni.
Ten rodzaj myszki wykrywa ruch ręki, dając nam możliwość sterowania komputerem np. z kanapy.
Dodatkowe definicje/linki:
Myszka, Klawiatura
Skrót oznaczający „AOL Instant Message” i odnosi się do konkretnych zastosowań używanych przez dostawcę, firmę AOL. AIM jest to komunikator służący do komunikowania się z innymi użytkownikami za pośrednictwem czatu.
Konkurencyjne programy do komunikacji to m.i. Windows Live Messenger, ICQ lub Skype, aczkolwiek to AOL otrzymał w roku 2002 amerykański patent na obsługę oprogramowania do wysyłania wiadomości błyskawicznych- Instant Messaging. Użytkownicy nie będący klientami AOL także mogą używać komunikatora AOL, jednakże część czatów zarezerwowana jest tylko dla klientów AOL.
Podstawową funkcją AIM jest przekazywanie wiadomości tekstowych. Można także przesyłać między sobą pliki takie jak zdjęcia lub filmy.
Wyprodukowana przez firmę software Berkeley Systems, pierwsza komercyjna seria wygaszaczy ekranu. Pojawiły się w roku 1989 i były najbardziej udanymi i popularnymi wygaszaczami na świecie. Najlepiej znanym wygaszaczem były „Latające tostery”.
Przepisem na sukces okazały się absurdalne rzeczy, latające w niekontrolowany sposób po ekranie.
Zamiast wyświetlać jednokolorowy ekran lub zdjęcie, tutaj widoczny był np. latający toster.
Wygaszaczacze tej firmy były też szalenie popularne w biurach.
Dodatkowe definicje/linki:
Podgląd latających tosterów – klinkij poniższy link.
Oprócz opcji Shareware oraz Freeware istnieje również opcja Adware.
Jest to oprogramowanie, które jest finansowane przez reklamodawcę i w związku z tym możemy spodziewać się reklam w oprogramowaniu.
Wielu twórców programów Adware oferuje opcję usunięcia reklam za drobną opłatą.
skrót od „Automatic Document Feeder” czyli automatyczny podajnik dokumentów.
Jest to specjalna opcja pozwalająca na kopiowanie lub faksowanie wielu dokumentów naraz. Wystarczy wstawić wszystkie dokumenty do specjalnej przegródki, a wszystkie dokumenty zostaną automatycznie przesłane lub przetworzone.
Funkcja systemowa dodana w systemie Windows XP, pozwalająca na przeniesienie dowolnej treści HTML (stronę www, zdjęcie, kalendarz itd.) bezpośrednio na pulpit bez użycia programu Internet Explorer. W Windows 7 opcja ta została dodana w ramach Desktop Gadgets – Gadżetów pulpitu.
Angielski termin oznaczający „Dostęp”.
Jest to część Pakietu Microsoft Office służąca do obsługi oprogramowania baz danych.
Jest to też angielski termin oznaczający dostęp do konta.
Dostęp do konta mailowego lub bankowego otrzymujemy po podaniu nazwy użytkownika i odpowiedniego hasła.
Po podaniu nazwy użytkownika i hasła zostaniesz zalogowany w komputerze lub programie, którego chcesz użyć. Pozostaniesz zalogowany tak długo dopóki sam się nie wylogujesz lub nie zostaniesz wylogowany automatycznie z powodu zbyt długiej bezczynności.
Tryb awaryjny jest to tryb specjalny w systemie operacyjnym firmy Microsoft.
Jeśli wybierzesz tryb awaryjny, system zostanie uruchomiony w najbardziej podstawowej wersji bez żadnych dodatkowych komponentów lub dodatkowych sterowników. Możesz wtedy znaleźć błędy, które spowodowały awarię systemu i usunąć je lub naprawić.
Aby uruchomić tryb awaryjny po włączeniu komputera i wykryciu BIOS, ale przed uruchomieniem systemu Windows, naciśnij klawisz F8. Po naciśnięciu klawisza F8 wybierz opcję uruchomienia trybu awaryjnego.
Masz pytania? To napisz do nas!
Skrót od „Compact Disk-Read Only Memory”. Dysk CD, na którym możemy przechowywać do 700 megabajtów danych cyfrowych. Dane te nie mogą być zmieniane, służą one tylko do odczytu w napędzie CD-ROM. CD-ROM odczytuje płyty na takie samej zasadzie jak płyty CD – ale dysków CD-ROM nie da się odtworzyć w urządzeniach audio.
Skrót CCC oznacza „Chaos Computer Club”. Dalsze Definicje/ Linki: Hacker Bible, Datenklo
C64 jest to skrót od Commodore 64, który był jednym z pierwszych komputerów domowych i był dostępny do kupienia w handlu detalicznym od roku 1982. C64 w porównaniu do dzisiejszych komputerów wyposażony był w bardzo mało pamięci i niewiele funkcji. Systemy pamięci masowej w ogóle nie zostały uwzględnione w C64, i trzeba było używać zewnętrznych urządzeń sprzętowych np. na zewnętrznym dysku twardym znajdowały się wszystkie potrzebne użytkownikowi programy, ponieważ na czipie wewnątrz komputera mogliśmy załadować tylko dwa programy, z którymi chcieliśmy pracować w danej chwili.
Nazwa D-Channel jest skrótem od „Data Channel” i oznacza kanał transmisji ISDN używany do sygnalizowania i tworzenia połączenia, który tworzy silne i stałe połączenia służące do wymiany danych. Kanał D służy przede wszystkim do komunikowania się z biurem centralnym wymiany danych i przesyłania danych o przepływności od 16 kbit/ sek do maksymalnie 64 kbit/ sek.
Termin Backbone, z angielskiego kręgosłup, odnosi się do sieci komunikacyjnej o bardzo wysokiej przepustowości danych do innych sieci zamkniętych w jej obrębie. W obszarze sieci LAN jest to np. sieć, która łączy ze sobą poszczególne piętra razem. Natomiast w obszarze sieci WAN wyprowadza dane do innych dostawców. Kable backbone są w większości zbędne, a swoją wysoką przepustowość mają ponieważ wszystkie dane połączone są wewnątrz kabla.
DIN A4 jest to standardowy format rozmiaru papieru, ustalony przez Niemiecki Instytut Norm. Format ten jest także stosowany w 216 definicji norm EN ISO 216 jako podstawowy format rozmiaru papieru. W formatach DIN wielkości zaczynają się od liter A do D włącznie oraz ponumerowane są w zależności od wielkości cyframi od 0 do 10 włącznie. Dla wszystkich oznaczeń wielkości podawane są z dokładnością co do milimetra.
Emulacja jest pojęciem odnoszącym się do obszaru technologii informatycznych i oznacza replikowanie oprogramowania lub sprzętu. Emulacji często stosowana jest do imitowania funkcji starych systemów i implementowania ich w nowych, wydajniejszych systemach komputerowych, aby funkcje te mogły być wciąż używane. Emulacji stosuje się przykładowo w branży gier komputerowych, żeby stare konsole oraz programy współpracowały na nowych systemach.
EMS jest skrótem angielskiego zwrotu „Expanded Memory Specification” (specyfikacja dostępu do pamięci poszerzonej) i określa interfejs dostępny dla rozszerzania pamięci komputera. EMS został opracowany w czasie, w którym dostępna pojemność pamięci nie była wystarczając do obsługi dużych programów, co zwiększało zapotrzebowanie na zasoby pamięci. Współcześnie EMS nie jest już używane, ponieważ nowoczesne systemy operacyjne nie potrzebują już tego rodzaju rozszerzenia pamięci.
Emotikon jest specjalnym układem znaków, do którego wykorzystuje się standardowe znaki typograficzne, tworząc w ten sposób różne rodzaje uśmiechu bądź wyrazy nastroju. Emotikony używane są do tego, aby wyrazić w wiadomościach tekstowych nastrój oraz uczucia. „Uśmieszki” wykorzystywane są przede wszystkim w mailach, czatach, oraz forach internetowych. Wiele programów zastępuje konkretne sekwencje znakowe rzeczywistymi grafikami, odwzorowującymi prawdziwy uśmiech.
Pojęcie „e-mail” jest skrótem zwroty „Electronic mail” (poczta elektroniczna) i odnosi się do wszystkich wiadomości, które mogą być wymieniane między komputerami oraz urządzeniami mobilnymi drogą elektroniczną. Wiadomość e-mail składa się z dwóch części: „header” (nagłówek) oraz „body” (treść). W nagłówku znajdują się wszystkie informacje o wysyłającym, odbiorcy oraz dacie nadania, a także formacie wiadomości. W polu treści zawarta jest wiadomość, która może składać się z tekstu lub/i grafiki.
„Eliza” to nazwa programu komputerowego, który umożliwia formułowanie odpowiednich odpowiedzi na pytania stawiane przez ludzi, sprawiając wrażenie wyrozumiałej i osobistej porady. Eliza została opracowana w roku 1999 przez Joseph Weizenbauma w celu zademonstrowania komunikacji pomiędzy człowiekiem a komputerem. Eliza formułuje na podstawie zadanych przez użytkownika pytań adekwatne odpowiedzi. Współcześnie niektóre z Chatów bazują na zasadach programu Eliza, aby umożliwić rozmówcom możliwie realistyczny i osobisty kontakt.
EDV jest skrótem pojęcia „elektronische Datenverarbeitung“ (pol. elektroniczne przetwarzanie danych) i służy jako określenie obejmujące zarówno zapis, jak przetwarzanie różnorakich typów danych przy użyciu komputera lub innego sprzętu elektronicznego. W większości dużych firm znajdują się specjalne działy, która są odpowiedzialne za sprawne funkcjonowanie oraz utrzymanie całej infrastruktury elektronicznej.
Pojęcie EDI jest skrótem angielskiego zwrotu „Electronic DATA Interchange“ i oznacza elektroniczne wymianę danych. EDI służy jako swego rodzaju wspólny mianownik dla wszystkich procesów, w których możliwa jest droga elektronicznego przesyłania wiadomości pomiędzy programami i aplikacjami. Komunikacja podczas elektronicznej wymiany danych odbywa się zawsze w kierunku od nadawcy do odbiorcy i może przebiegać synchronicznie, asynchronicznie lub w pełni zautomatyzowanie. Celem rozwijania EDI jest przede wszystkim racjonalizacja ruchu danych oraz eliminacji błędu podczas ich przesyłu.
Skrót EPG wywodzi się z angielskiego „Electronic Program Guid” (ang elektroniczny przewodnik po programach) i oznacza informacje, które przekazywane są drogą cyfrową (radio, TV). Elektroniczny przewodnik po programach wyświetla wszystkie informacje o aktualnych programach w radio i telewizji. Te informacje są udostępniane wszystkim oglądającym przez nadawców za darmo i zasadniczo mogą być odbierane w niemal każdym standardowym telewizorze. Wśród informacji umieszczanych w EPG znajdują się takie jak tytuł programu, godzina emisji, czas trwania, bardzo często dodawany jest także krótki opis programu lub skrót jego treści. Na podstawie informacji zawartych w elektronicznym przewodniku możliwe jest zaprogramowanie nagrywanie wybranego programu.
Eksplorer jest menedżerem plików, który umozliwia przeglądanie zawartości każdego nośnika danych na dowolnym komputerze. Do podstawowych funkcji eksplorera należy między innymi wyświetlanie struktury katalogów, wyświetlanie wszystklich plików w formie listy. Większość eksplorerów pokazuje treść w ten sposób, że wszystkie dane są rozmieszczone przejrzyście, a użytkownik zawsze może zagłębić się w wyświetlane katalogi. Istnieją jednak także takie koncepcje eksplorerów, w których treści są wyświetlane trójwymiarowo lub przestrzennie.
Eksabajt jest współcześnie największą jednostką miary stosowaną w informatyce i odnosi się do wielkości danych, pojemności nośników na poszczególnych mediach. Służy do opisywania przykładowo dysków twardych oraz innych, dużych jednostek przeznaczonych do przechowywania danych. Jeden eksabajt odpowiada 1024 petabajtom, natomiast jeden petabajt to aż 1024 terabajty.
EIDE jest skrótem angielskiego sformułowania „Enhaced Integrated Device Equipment” i odnosi się do jednego ze standardów interfejsu, który może być rozwijany jako interfejs IDE o zwiększonej wydajności. Standard EIDE został opracowany w 1994 roku przez firmę Western Digital. Przesyłanie danych w standardzie EIDE odbywa się przy wykorzystaniu dwóch oddzielnych kanałów. EIDE osiada stosunkowo wysoką szybkość transferu i umożliwia jednoczesną pracę aż czterech urządzeń.
Skrót EFF wywodzi się z angielskiego zwrotu „Electronic Frontier Foundation” i jest nazwą organizacji, która w głównej mierze dba o sprawy praw obywatelskich w Internecie. EFF zostało założone w 1990 roku, siedziba organizacji mieści się w San Francisco, a jej pracownicy zajmują się między innymi takimi problemami, jak radzenie sobie z wymianą plików, prawem autorskim oraz śledzeniem w Internecie. W zakresie obowiązków EFF mieści się także takie tematy jak cenzura w Internecie oraz prawa patentowe oprogramowania.
Edytor jest rodzajem programu komputerowego, który umożliwia przygotowanie oraz pracę nad różnego rodzaju typami danych. W zależności od obszaru zadań edytory różnią się budową oraz środowiskiem. Istnieją edytory, które zawierają relatywnie proste funkcje, natomiast inne umożliwiają użytkownikom niezwykle kompleksowe, wieloaspektowe środowisko pracy, służące do opracowania danych. Wyróżnia się edytory tekstowe, które obsługują wyłącznie zwykłe dane tekstowe, edytory HTML, których używa się do tworzenia kodu źródłowego stron internetowych czy też edytory audio, przeznaczone do obróbki audio.
Pojęcie „Edutainment” jest kombinacją angielskich słów „Education” (edukacja) oraz „Entertainment” (rozrywka, zabawa), która określa pewien sposób nauki. W edurozrywce treści nauczania podawane są w sposób interesujący oraz przypominający gry. Celem tego nowego rodzaju nauczania jest wzmacnianie motywacji i uwagi, niezbędnych do powiększania skuteczności nauki. Treści nauczania często są prezentowane za pomocą multimediów, gier komputerowych, interaktywnych programów nauczania na płytach CD-ROM bądź DVD.
Elite-Dude jest określeniem szczególnie uzdolnionego hackera. Ten tytuł jest przypisywany wyłącznie tym hackerom, którzy potrafią skutecznie złamać systemy komputerowe o najwyższym stopniu zabezpieczeń, uznawanych za absolutnie niemożliwych do zaatakowania. Celem hackera jest przy tym włamanie do obcego systemu bezpieczeństwa i dostęp do szczególnie wrażliwych informacji, które mogą służyć do szpiegowania branży przemysłowej czy manipulacji w chronionych danych bankowych
Pojęcie „e-Commerce” jest skrótem angielskiego zwrotu „Electronic Commerce” (pojęcie nie ma polskiego odpowiednika) i oznacza wszystkie transakcje kupna i sprzedaży, których można dokonać za pośrednictwem Internetu. E-Commerce odnosi się szczególnie do zakupów bądź sprzedaży w sklepach internetowych, w serwisach aukcyjnych, oraz wszystkich usług świadczonych w przestrzeni wirtualnej. E-Commerce powszechnie określa się mianem handlu internetowego bądź elektronicznego. Cały proces zawierania traksakcji oraz umów przebiega przy tym wyłącznie za pomocą transmisji danych. Handel internetowy jest także nieodłączną częścią w e-Biznesu
Skrót DSLAM pochodzi od „Digital Subscriber Line Access Multiplexer” i jest koncentratorem dostępu sieci DSL. DSLAM służy do eksploatacji dużych systemów DSL i często określany jest jako centralne biuro zarządzania, ale z powodzeniem stosowany może być także w jednym miejscu, np. dużym budynku mieszkalnym. Jeśli używany jest w wielu pomieszczeniach wewnętrznych, wtedy też stosowana jest nazwa Indoor-DSLAM. DSLAM posiada funkcję gromadzenia i rozpowszechniania poszczególnych linii abonenckich. DSLAM definiuje także częstotliwości używane podczas transmisji danych.
Drupal CMS ( Content Management System), który jest wykorzystywany do realizacji i publikacji stron internetowych. CMS jest wolnym oprogramowaniem, co oznacza, że dostępny jest za darmo. W przeciwieństwie do innych systemów zarządzania treścią, Drupal jest programem, który stosowany jest z korzyścią do budowy stron społecznościowych. Drupal napisany jest językiem programowania PHP i korzysta z bazy danych Oracle, MSSQL, MySQL, PostgreSQL lub SQLite. Został on opracowany przez belgjjską grupę Drupala Dries Buytaert.
Drive Bender, Napęd Bender to oprogramowanie, które pozwala zamontować na komputerze z system Windows dodatkowe funkcję ( odpowiednio inaczej niż ma się to w opcji Function Drive Extender). Oprogramowanie to pozwala podłączyć kilka dysków o różnych rozmiarach do pamięci współdzielonej. Planuje się, że napęd ten zastąpi bender „Drive Extender” w przyszłych wersjach systemu Windows Home Server.
Klucz sprzętowy z angielskiego Key, Hardlock oznacza specjalny łącznik, który ma na celu ochronę oprogramowania przed kopiowaniem lub nieuprawnionym dostępem i ich reprodukcją. Klucz sprzętowy jest zazwyczaj podłączony do wyjścia USB i kontroluje w regularnych odstępach czasu czy wtyczka cały czas jest poprawnie podłączona. Jeśli podczas kontroli okaże się, ze brakuje wtyczki klucza, wtedy oprogramowanie będzie działać w ograniczonym stopniu lub też w ogóle nie będzie działać.
Skrót DMS oznacza „ Document Management System” – system zarządzania dokumentami i opisuje system, który zarządza dokumentami elektronicznymi w bazach danych. Aplikacje używane do tego typu operacji są bardzo często skomplikowane i rozległe. Systemy te składają się z pliku – w skład, którego wchodzą serwery baz danych, systemy archiwizacji, serwery konwersji archiwizacji, dzięki którym można zapisać dane w celu dalszego ich przetwarzania, co może być bardzo przydatne. Troska o takie systemy jest bardzo często powiązana z dużymi kosztami i dużą ilością administracji. Zastosowanie takiego systemu do zarządzania dokumentami ma wiele różnych powodów. Mogą być one używane np. w bibliotece do zarządzania książkami, dokumentami, rysunkami. System ten sprawdza się też doskonale w instytucjach zarządzających dokumentami oraz miejscach użytku publicznego z dużym obciążeniem administracyjnym, na przykłada w szpitalach często stosuje się tego typu systemy.
Pudełko na dyskietki służy do wkładania i przechowywania w nim dyskietek. Pudełka produkowane są w różnych rozmiarach dla dyskietek 3.5 cala oraz 5.25 cala.
DIMM to skrót z angielskiego od „Dual Inline Memory Module” i odnosi się do specjalnych modułów pamięci, które znajdują się w pamięci komputera. W przeciwieństwie do SIMM (Single Line Memory Modules) DIMM wykorzystuje różne sygnały podczas pracy na komputerze. Wykorzystywane są także różne moduły DIMM, w zależności od miejsca ich zastosowania ( np. komputer, laptop lub specjalne aplikacje serwerowe) oraz różne formy ich budowy.
Akronim DEP oznacza „DATA Execution Prevention” czyli zapobieganie wykonaniu danych. Uniemożliwia ono wykrycie kodu, który ukrywa się w obszarze danych.
Angielska nazwa klawisza Delete -Usuń. Można wyróżnić całe słowo lub frazę i usunąć ją w całości używając jednego klawsza DEL – delete.
Demagnetyzer to urządzenie, które usuwa silne pole magnetyczne z nośników magnetycznych typu dyski twarde, dyskietki itp. przez rozmagnesowanie ich. Ponieważ podczas rozmagnetyzowania zniszczone zostają wszystkie informacje i dane zawarte na dysku, dysk taki po procesie rozmagnetyzowania jest bezużyteczny i można go wyrzucić. Do niszczenia tajnych informacji używa się demagnetyzera, a po procesie rozmagnetyzowania, dysk taki poddaje się jeszcze działaniu niszczarki.
Windows Defender firmy Microsoft to darmowe urządzenie do wykrywania i czyszczenia systemu z programów do szpiegowania Spyware. Aktualizacje programu są automatyczne, aby zapewnić użytkownikom maksymalną ochronęl.
Pod nazwą debugger kryję się narzędzie używane do wykrycia błędów w oprogramowaniu komputera, wymaganym do poprawnego działa sprzętu. Debugger kontroluje przebieg pogramów i weryfikuje prawidłowe działanie wszystkich poleceń, odczyt danych i sposób ich przechowywania. Większość błędów wykrytych w procesie debuggeryzacji może być łatwo rozwiązana.
Martwy link to taki link, który nie działa, ponieważ pliku lub strony, do której się odnosił już nie ma, nie istnieje.
Zdalna transmisja danych z angielskiego”Remote Data Transmission”. Dane są przesyłane pomiędzy komputerami tak jakby transmitowane były przez linię telefoniczną. Wcześniej metoda ta była wykorzystywana przez modemy lub konwertery akustyczne.
Pojęcie IP jest skrótem wyrażenia „protokół internetowy” (z angielskiego Internet-Protokoll). IP jest wykorzystywane głownie do wysyłania pakietów danych (lokalnie lub przez sieć) i stanowi podstawę, na której zbudowany jest Internet. Protokół internetowy umożliwi adresowanie i łączenie komputerów w duże sieci, w których każdy z komputerów ma przypisany unikalny numer IP. Przydział adresów IP odbywa się globalnie i jest koordynowany przez Internet Assigned Numbers Authority (IANA).
Mianem „Failover” (z ang. awaryjny), określa się niezaplanowane przepięcie pomiędzy usługami sieciowymi lub serwerami. Na wypadek awarii jeden z serwerów zawsze jest aktywny i w razie problemów może zostać wykorzystany. Dzięki temu sposobowi zabezpieczania ważne dane nie są tracone na skutek awarii. Drugi system przejmuje podczas nieprzewidzianych usterek odpowiedzialność za zadanie serwera, który uległ awarii. Kierując się tą zasadą, należy połączyć ze sobą co najmniej dwa komputery, wówczas można też mówić o klastrze pracy awaryjnej (ang. Failover-cluster), w którym aktywny system podstawowy w przypadku awarii jest zastępowany pasywnym systemem zapasowym
„B/s” lub „bps” (ang. bit per second) to w skrócie bit na sekundę, czyli jednostka natężenia strumienia danych, określająca szybkość transmisji. Bps określa liczbę bajtów, które mogą być przesłane w ciągu sekundy i służy do wyrażania przepustowości między urządzeniami, czyli maksymalnej ilości danych, które mogą być przesłane w określonej jednostce czasu między urządzeniami. B/s jest jednostką małą, przy jej pomocy ustala się m.in. szybkość transferu danych na dyskach twardych, większość sprzętów jednak korzysta z bardziej pojemnych jednostek. Przykładowo przepustowość modemu mierzona jest w kilobitach na sekundę (1 kbps = 1024 bps), prędkość przesyłu danych w sieci LAN mierzona jest w megabajtach na sekundę (1 mbps – 1024 kbps). Do najszybszych mediów należy światłowód, który zdolny jest do transmisji gigabajta danych na sekundę (1 GBps = 1024 Mbps).
Heurystyka jest rodzajem postępowania analitycznego, przy pomocy którego można wybrać odpowiednie rozwiązanie dla konkretnego problemu, w szczególności można zdefiniować konkretny system z określonymi przesłankami. Dzięki analitycznemu postępowaniu z wykorzystaniem metod empirycznych przy opracowaniu heurystycznym można w dziedzinie informatyki opisać całe systemy oraz uprościć je koncepcyjnie. Metody heurystyczne służą w branży IT również do tego, aby znaleźć lepsze rozwiązania zarówno w krótko- jak i długoterminowych obliczeniach w systemach komputerowych. Heurystyka ustala przy tym optymalny kompromis, który można osiągnąć w złożonych zadaniach. Także skanery wirusów wykorzystują heurystykę, aby dzięki jednemu i systematycznemu procesowi znaleźć potencjalne wirusy na podstawie ich właściwości.
Nazwa pliku opisuje konkretny plik na dysku twardym i może dzięki temu zostać łatwo zidentyfikowany. W zależności od systemu operacyjnego, którego używamy, nazwa pliku może składać się z kilku części i mieć różne rozszerzenia plików, które charakteryzują programy używane do otwierania tych plików. System Windows, w przeciwieństwie do systemu Linux, nie rozróżnia w nazwie pliku małych i dużych liter.
Pliki to zbiory danych, które są przechowywane lub składowane na dowolnym nośniku. W systemach Windows nazwy plików zawsze oddzielane są kropką od ich rozszerzenia np. .doc (Word) .EXE (program) .mp3 (muzyka). Co za tym idzie możemy zawsze łatwo dowiedzieć co zawiera dany plik i jaki program potrzebny jest do otwarcia go.
DuckDuckGo (w skrócie DDG) jest wyszukiwarką, która nie szpieguje i nie zapisuje żadnych zainteresowań ani preferencji użytkownika. Transmisja danych jest szyfrowana przy pomocy protokołu SSL, nie używa cookies – ciasteczek- ani nie zapisuje żadnych danych osobistych użytkownika. Jednakże trzeba wiedzieć, że jest to firma amerykańska, a obsługiwana jest przez serwery Amazon(USA), a co do ochrony danych w Ameryce chyba nie musimy się wypowiadać.
„Blockquote” (z ang. Komentarz blokowy) jest jednym z tagów języka HTML, który umożliwia wyświetlenie komentarza blokowego.
„Basefont” (ang. Base – baza, font – czcionka) to jeden z tagów języka HTML, który odpowiada za czcionkę główną w dokumencie (jej rozmiar, krój, rozmiar).
Google Chrome jest przeglądarką internetową, która została opracowana i wydana w roku 2008 przez firmę Google Inc. Obecnie jest to jedna z najpopularniejszych przeglądarek. Pierwotnie Google Chrome był używany głównie w połączeniu z systemem operacyjnym Google Chrome OS, który został stworzony z myślą notebookach oraz innych urządzeniach mobilnych. Obecnie przeglądarka jest dostępna dla systemów Windows, MAC OS oraz Linux.
Usługa „Internet do dzwonienia” (z angielskiego Call by Call lub Internet by Call) umożliwia prowadzenie rozmów telefonicznych nie przy użyciu standardowego gniazda telefonicznego, ale za pośrednictwem alternatywnego operatora połączeń. Połączenia, które realizowane są wyłącznie przez Internet za pośrednictwem sieci Telekom, są zazwyczaj dla użytkownika bardziej opłacalne, ale musi on pamiętać o konieczności wyboru specjalnego kodu operatora, to tak zwany kod przed-przed wstępny lub kod oszczędzania. W Niemczech usługa ta została wprowadzona, aby przełamać monopol niemieckiego Telekomu na usługi telekomunikacyjne. Ponieważ współcześnie wielu operatorów oferuje stawki zryczałtowane za nieograniczony dostęp do sieci, dzwonienie przez Internet znowu staje się coraz bardziej popularne.
Pojęcie „infostrada” (z angielskiego information highway, czyli dosłownie autostrada informacyjna) służy od lat 90. jako metafora Internetu oraz transferu danych w sieci. Termin został spopularyzowany podczas kampanii przedwyborczej Ala Gore’a, który w ten sposób określił sieci o wysokiej prędkości, wykorzystywane do transmisji danych. Początkowo pojęcie „infostrady” określało takie właściwości połączenia internetowego jak szybkość i skuteczność, obecnie odnosi się do globalnej sieci oraz przepływu informacji w społeczeństwie informacyjnym. Warto dodać, że w Polsce termin wprowadził do użyciu Andrzej Targowski już około roku 1970.
W branży komputerowej wyróżnia się dwa rodzaje interfejsu: sprzętowy (fizyczny) oraz programowy (logiczny). Interfejsy są elektronicznymi punktami przekazu, które umożliwiają dopasowanie różnych danych pomiędzy dwoma lub kilkoma urządzeniami, pozwalając na przykład na korzystanie z myszy i klawiatury. Rozróżnia się pomiędzy interfejsami szeregowymi oraz równoległymi, te pierwsze są stosunkowo powolne, mogą być stosowane jednak do monitorowania oraz sprawdzania oprogramowania. Interfejsy równoległe funkcjonują, co wynika z nazwy, w sposób równoległy, a więc jednocześnie, cechuje je także szybkość prędkość pracy. W przemyśle lub laboratoriach są niezwykle istotne w procesie kontrolowania i sterowania innymi urządzeniami. Mogą być stosowane do różnych celów, na przykład do sterowania maszyn produkcyjnych, czy do łączenia komputerów z regulatorami temperatury. Termostaty są odpowiedzialne za odpowiednią temperaturę w urządzeniach chłodzących, piekarnikach i tym podobnych. Interfejs przetwarza dane komputera w ten sposób, że stają się one zrozumiałe dla urządzeń końcowych i odwrotnie.
Przykłady
Interfejsy sprzętowe są w obszarze PC standaryzowane, dlatego wielu producentów może oferować swoje komponenty. Oto niektóre rodzaje interfejsów:
• PCI
• USB
• SCSI
• Firewire
• Interfejs szeregowy
W interfejsach programowych dane jednego programu są wymieniane z innymi aplikacjami, to rodzaj konwertera, dzięki któremu różne programy mogą pracować z danymi.
Dysk twardy jest urządzeniem, który stanowi rodzajem pamięci, służącej do przechowywania danych. Dysk twardy może być wbudowany do komputera i podłączony do systemu komputerowego (na takim dysku zainstalowany jest system operacyjny) lub może być także dostępny jako urządzenie zewnętrzne, przeznaczone wyłącznie do magazynowania danych. Dysk twardy zbudowany jest z nośnika magnetycznego, głowic elektromagnetycznych oraz elementów mechanicznych. Przechowywanie informacji możliwe jest dzięki przesłaniu strumienia elektromagnetycznego, dane zapisane dzięki temu procesowi mogą być odczytane za pomocą skanowania przez głowicę namagnesowanych talerzy. Dostępna pojemność pamięci zależy od ilości sektorów dysku. Nowoczesne dyski twarde mogą pomieścić nawet 1 terabajt danych lub więcej.
Akumulator niklowo-wodorkowy (Ni-MH) jest to typ akumulatora, w którym katoda (elektroda dodatnia) zbudowana jest z niklu, a anoda (elektroda ujemna) ze stopu niklu, aluminium, manganu, magnezu i kobaltu. Napięcie pojedynczego ogniwa w akumulatorze niklowo-wodorkowym wynosi 1,2 V. Do budowy tego typu akumulatorów nie używa się toksycznych związków kadmu. Do zalet akumulatorów Ni-MH należy brak efektu pamięci oraz produkcja przyjazna środowisku, oraz dobra wydajność i odporność na niskie temperatury (wytrzymują temperaturę około -10 stopni). W tego typu bateriach występuje jednak tzw. „efekt leniwej baterii”, który powstaje, gdy ogniwo nie jest całkowicie rozładowywane, spada wówczas napięcie znamionowe. Aby uniknąć tego efektu należy używać ładowarki z funkcją rozładowania. Należy mieć także na uwadze, że tego typu ogniwa nie mogą być przeładowywane, gdyż może to oprowadzić od ich uszkodzenia.