Appletalk jest zarejestrowaną przez firmę Apple Inc. Nazwą i częścią systemu operacyjnego komputera Macintosh. Opracowany w latach 80-tych AppleTalk służył do przesyłu danych w sieci oraz pomiędzy komputerami. Protokoły zawarte w AppleTalk bazują na modelu OSI. AppleTalk od dłuższego czasu nie był modyfikowany i rozwijany. W tej chwili jest już zastąpiony przez zupełnie inne protokoły sieciowe oparte na IP.

Apple Store, sklep Apple są to sklepy sprzedające produkty firmy Apple. Od innych sklepów komputerowych różnią się tym, że są w środku zupełnie białe i mają tylko półki z produktami Apple. Firma Apple stawia dużo większy nacisk na interakcję sprzedającego z kupującym, wszystkie urządzenia są ustawione na stole na środku sklepu i gotowe do wypróbowania. We wszystkich sklepach znajdziemy też Genius Bar, który odpowie na pytania klienta dotyczące produktów. W Polsce znajduje się bardzo wiele sklepów Apple, zalecamy znalezienie najbliższego sklepu Apple na https://locate.apple.com/pl/pl/ Dalsze linki/Definicje: Ipad, iOS

App lub appka jest to skrót od angielskiego słowa Application czyli aplikacje, nazwa programów użytkowych wszelkiego rodzaju. Aplikacje oznaczają też programy używane w telefonach komórkowych i smartfonach. Telefony te mogą być oddane do użytkowania z już wcześniej załadowanymi aplikacjami oferującymi wiele różnych funkcji. Aplikację można łatwo kupić i ściągnąć na telefon, na którym zostane one zainstalowane. Można je stosować nie tylko na smartfonach, ale na wielu innych urządzeniach mobilnych. Istnieje bardzo wiele mniej lub bardziej skomplikowanych aplikacji. Oprócz tych płatnych, jest też cała masa aplikacji bezpłatnych.

EXT2 jest skrótem angielskiego zwrotu Second Extended File System i oznacza zestandaryzowany system danych w systemie operacyjnym Linux. Ten szeroko wykorzystywany standard został opracowany w 1993 roku przez Rémy’ego Carda. EXT2 opiera się na koncepcji bloków, katalogów oraz indeksów, które mogą zostać rozwijane jako liczne funkcje w formie tzw. patchy (ang. łata), takich jak listy kontroli dostępu, odzyskiwanie danych, kompresja itd. Wydajniejszym następcą EXT2 jest EXT3.

Pojęcie „Exploit” pochodzi z obszaru elektronicznego opracowania danych i oznacza możliwość wykorzystania do własnych celów obecnych w programach luk bezpieczeństwa oraz błędów w ich funkcjach. „Exploit” jest także często wykorzystywane do demonstrowania programistom i wydawcom luk bezpieczeństwa, aby zmotywować ich do poprawy oprogramowania. Niestety, ale celem tego działania jest manipulacja w systemach, dzięki której osoby trzecie otrzymują dostęp do danych osobistych oraz zaufanych treści. Wyróżnia się różne rodzaje „Exploit”, na przykład: formy lokalne, Zer-Day-Exploit, Remonte-Exploit albo Command-Execution-Exploit. Wariant lokalny jest przykładowo aktywowany poprzez otwarcie danych obrazów, które na pierwszy rzut oka wydają się użytkownikowi całkowicie niegroźne.

Termin API jest to skrót od „Application Programming Interface” oraz interfejs oprogramowania dla programów użytkowych. Interfejs ten oferuje szeroki szereg funkcji oraz umożliwia komunkację pomiędzy wieloma aplikacjami na poziomie kodu źródłowego. API może uzyskiwać dostęp do różnych baz danych oraz elementów sprzętowych takich jak dysk twardy lub karta graficzna. Może też wspierać tworzenie poszczególnych interfejsu użytkownika.Wielu różnych dostawców internetowych oferuje swobodny dostęp do API w celu wsparcia rozwoju jego zastosowań.

„Eventvwr” jest komendą, która przywołuje dziennik zdarzeń. Dziennik zdarzeń (ang. Event Log) służy do tego, aby zaprotokołować wszystkie zdarzenia na komputerze i umożliwić proste odnalezienie błędów. W dzienniku zdarzeń są przykładowo zawarte wszystkie informacje o systemie oraz bezpieczeństwie. Komendę „eventvwr” można wydać, otwierając Menu Start, następnie „uruchom” i wpisując polecenie „eventvwr” a następnie klikając klawisz potwierdzenia.

AOL jest skrótem od „America On-Line” , amerykańskiego serwisu internetowego. Jako jeden z największych dostawcy internetu na świecie AOL oferuje swoim klientom połączenia internetowe z wielu własnych stron internetowych. Przez dłuższy czas łączenie się z internetem poprzez AOL było możliwe tylko jeśli klient używał oprogramowania tej firmy. Od wersji 8.0 klienci mogą się łączyć z siecią bez obowiązku bycia klientem AOL.

Programy użytkowe lub oprogramowanie programów użytkowych są to programy pozwalające użytkownikowi komputera na wykonywanie różnych funkcji na komputerze. Np. Tworzenie baz danych lub edytowanie obrazów oraz klipów wideo. Oprogramowanie programów użytkowych może być też stosowane do tworzenia arkuszy kalkulacji lub grania w gry. Programy te mogą być zainstalowane bezpośrednio na komputerze lub w sieci i używane poprzez serwer. Programy użytkowe używane są głównie w sklepach, agencjach rządowych i przedsiębiorstwach oraz dostosowane są do ich potrzeb. Są pewne różnice pomiędzy programami stosowanymi w wersji standardowej oraz wtedy, gdy dostosowane są do potrzeb danej instytucji lub przedsiębiorstwa. Tak zwane rozwiązania biznesowe obejmują głównie serwery ERP lub Software Portali.

Pojęcie „ebone” jest skrótem angielskiego zwrotu „European Backbone” i oznacza europejską, internetową sieć szkieletową. Wraz z licznymi sieciami lokalnymi w całej Europie sieć szkieletowa uchodzi za wiodącą w obszarze połączeń szerokopasmowych oraz usług telekomunikacyjnych. Sieć szkieletowa została założone w 1992 roku. Po kryzysie dotcomów w 2002 roku zrezygnowano z sieci szkieletowych i ostatecznie wycofana ją z sieci.

Eudora jest programem poczty e-mail. Eudora została opracowana i wprowadzona na rynek w 1988 roku przez Steve’a Dornera, nazwa oprogramowania pochodzi o amerykańskiej autorki Eudory Welty. Największą zaletą Eudory jest to, że program nie musi być zainstalowany na komputerze lokalnym, nadaje się także do używania na różnych urządzeniach zewnętrznych (np. klips USB, dysk twardy zewnętrzny). Eudora wspiera standardy klient pocztowego IMAP, AMTP oraz POP3, oferując liczne funkcje (filtry książki adresowej, funkcja wyszukiwania, możliwość wprowadzenia wielu kont, emotikony, formatowanie tekstu, filtr spamu i tym podobne). Po tym jak przedsiębiorstwo Qualcomm przejęło w roku 1991 prace nad rozwojem oprogramowania, zostały opublikowane jego trzy różne wersje.

Skrót ETX jest rozinięciem frazy zwroty „End of Text” (koniec tekstu), określającej koniec wprowadzanej wiadomości lub danych. ETX przynależy przy tym do licznej grupy tak zwanych znaków sterujących, służących do wydawania poleceń urządzeniom wyjściowym (np. drukarka). Znaki sterujące ETX są używane przykładowo do przerwania wprowadzania tekstu w terminalu.

Ethernet jest technologią, która służy do określania specyfikacji programowych i sprzętowych sieci danych. Protokół Ethernet zawiera informacje o specyfikacji wszystkich typów kabli, wtyczek oraz formatów przesyłu danych, należy do jednej z najczęściej wykorzystywanych technologii sieci LAN i jest wykorzystywany jako baza protokołów sieciowych. Ethernet umożliwia wymianę danych pomiędzy sprzętami lokalnymi, na przykład: faksem, drukarką, komputerem osobistym, skanerem. Maksymalna osiągalna prędkość przesyłu danych wynosi około 10 gigabajtów na sekundę.

Antywirus jest to określenie stosowane do programów mających na celu ochronę komputera przed różnymi rodzajami wirusów, trojanów lub tzw. Bug czyli robaków. Komputer jest przeszukiwany przez program do ochrony antywirusowej w czasie rzeczywistym, dzięki temu szkodliwe pliki są usuwane na bieżąco w czasie pracy komputera. Oprogramowanie antywirusowe jest w stanie chronić nasz komputer niezawodnie tylko jeśli jest aktualizowane codziennie. Przegląd wszystkich producentów oprogramowań można znaleźć na stronie www.netzsieger.de . Dla komputerów wirusy są największym niebezpieczeństwem. Z tego powodu także notebooki i laptopy powinny być wyposażone w aktualny program antywirusowy. Pamiętajmy, że w codziennym użytkowania laptop lub notebook także mogą zostać bardzo łatwo uszkodzone. Jeden moment i urządzenie może spaść na ziemię lub rozlana zostanie na niego szklanka wody. W takich przypadkach ważne jest posiadanie ubezpieczenia dla naszego sprzętu. Zakłada to zwrot kosztów naprawy lub też wymianę w momencie uszkodzenia urządzenia. W ten sposób chronimy nasz laptop nie tylko od wewnątrz, ale też od zewnątrz. W razie potrzeby będziemy musieli podać ubezpieczycielowi nasze hasło do urządzenia.

Pojęcie „Escape” (ang. ucieczka) oznacza jeden z klawiszy funkcyjnych, który znajduje się na wszystkich współczesnych klawiaturach komputerowych i jest zaznaczony skrótem „ESC”. Klawisz „Escape” znajduje się najczęściej w lewym, górnym rogu klawiatury, a jego przyciśnięcie zazwyczaj zakańcza aktualnie wykonywane przez komputer zadanie. Klawisz może zostać użyty przykładowo, aby przerwać ładowanie się programów bądź pracę przeglądarki internetowej, jednak nie wszystkie aplikacje systemu Windows reagują w ten sam sposób na przyciśnięcie klawisza „esc”. Można jednak samodzielnie bardzo łatwo samodzielnie ustawić działanie klawisza „ESC”. W tym celu należy kliknąć „Start”, a następnie „Uruchom”, a następnie wpisać „test” i nacisnąć klawisz „Escape”, wówczas okno powinno się zamknąć tak samo, jak podczas kliknięcia myszką.

Anti-aliasing jest to technika za pomocą, której można wygładzić krawędzie grafiki cyfrowej, zniwelować wygląd tzw. schodków na krawędzi grafiki. Podczas wygładzania krawędzi, kanty zostają wypełnione odcieniami szarości, a następnie kolorami pasującymi do grafiki, aby optycznie wygładzić grafikę dookoła. Metoda Anti-aliasing jest najpopularniejszą metodą wygładzania krawędzi, stosowaną w wielu programach do obróbki grafiki. Bazuje ona na obliczaniu gradientu koloru poprzez wyliczanie koloru tła i koloru krawędzi granicznej. Działa to idealnie w wypadku grafiki o bardzo niskiej rozdzielczości – łatwo można zamienić ją w lepszą wizualnie, można też ukryć niechciane przejścia graniczne widoczne na ekranie. Uzyskujemy obraz o dobrej rozdzielczości i ostrości, jednakże słabej jakości.

ANSI jest to skrót od „American National Standards Institute”, która jest amerykańską organizacją non-profit. Zajmuje się ona specyfikacją norm definicji i wytycznych. Najbardziej znaną specyfikacją jest zestaw znaków Avatar, który znajduje się w każdej standardowej klawiaturze BIOS. Instytut ten jest członkiem Międzynarodowej Organizacji Normalizacyjnej (ISO), która działa na podobnej zasadzie jak Niemiecki Instytut Normalizacyjny (DIN). Także projektory cyfrowe są standardyzowane przez ANSI i mierzą strumień świetlny w Lumenach. Tak samo język programowania C jest unormowany przez ANSI i nosi nazwę ANSI C.

Nauka ergonomii ma na celu zoptymalizowane warunków pracy zarówno w życiu codziennym jak i zawodowym, dla tych ludzi, którzy wykorzystując w pracy sprzęt, przez co mogliby doznać uszczerbku na zdrowiu. Aby osiągnąć ergonomiczne środowisko pracy przy komputerze, należy wziąć pod uwagę liczne okoliczności oraz warunki, takie jak wysokość siedzenia, wysokości oczu, pozycja ekranu, klawiatury, myszy, postawa, natężenie hałasu, jasność pomieszczenia etc., które muszą być indywidualnie dostosowane do każdego człowieka. Ergonomia jest szczególnie ważna w obszarach obsługi maszyn, pracy z komputerem oraz podczas prowadzeniu pojazdów.

Termin aneks ADSL odnosi się do standardowego portu DSL i można go podzielić na aneks A i aneks B. Różnią się one jednak zakresem częstotliwości. Aneks A stosowany jest tylko w zakresie czystej transmisji danych takich jak połączenia telefoniczne. Natomiast Aneks B jest stosowany w połączeniach cyfrowych takich jak ISDN lub ADSL, które mogą też przekazywać sygnały analogowe z powodu swojego wyższego zakresu częstotliwości. Niemcy stosują głównie aneks B, jednakowoż reszta Europy oraz Stany Zjednoczone stosują aneks A. Austria i Szwajcaria stosują obydwa warianty.

E-Procurement (ang. Electronic Procurment, elektroniczne zamówienia) oznacza dostarczanie towarów i usług z wykorzystaniem systemów IT. Wykorzystywany jest zarówno Internet, jak i bezpośrednie połączenia pomiędzy przedsiębiorstwami z użyciem systemów VPN. E-Procurement skutecznie łączy klasyczny sposób zamówień w przedsiębiorstwach z nowoczesnymi metodami komunikacyjnymi. Uproszczenie procesów zamówień pozwoliło na standaryzację przede wszystkim w obszarze platformy B2B. E-Procurment z punktu widzenia branży IT dzieli się na trzy systemy: 1) systemy zamknięte 2) systemy półotwarte 3) systemy otwarte Systemy zamknięte polegają na bezpośrednim podłączeniu przedsiębiorcy, dokonującego zakupów, do sieci usługodawcy/sprzedawcy. Zaletą tego systemu jest bardzo wysokie bezpieczeństwo przesyłanych danych oraz duża dokładność aktualizowanych danych logistycznych. Jednakże katalog niestandardowych systemów gospodarczo-towarowych wymaga dużego nakładu pracy oraz znacznych środków finansowych. Systemy półotwarte umożliwiają klientowi bezpośrednią integrację z systemem informatycznym dostawcy, który oferuje z reguły jeden katalog, bazujący na sieci WEB, który służy do dokonania zamówienia oraz śledzenia procesów logistycznych. Systemy otwarte pracują zazwyczaj na dwóch stronach opartych na sieci WEB, a podobne katalogi są utrzymywane przez dostawcę w dłuższych odstępach czasu. Znacznym minusem tych systemów jest minimalna integracja dostawców zapasami magazynowanymi oraz stosunkowo łatwy atak przez nieautoryzowany dostęp. Systemy e-Procurement z punktu widzenia uczestnika rynku Funkcjonalność systemów e-Procurement jest zależna od podmiotu/organizacji, która ten system udostępnia. Wyróżnia się trzy zasadnicze sposoby działanie: 1) systemy dostawcy (Sell-Side-Systeme) 2) systemy nabywcy (Buy-Side-Systeme) 3+C28) systemy rynkowe (Many-to-Many-Systeme) Systemy dostawcy są oferowane przez sprzedawcę towarów lub usług, który udostępnia swoim klientom platformę, na której mogą oni dowiedzieć się więcej o oferowanych usługach i towarach, a także dokonać zamówienia. Obowiązkiem dostawcy jest określenie dostępności oraz ceny towaru bądź usługi. Systemy nabywcy są opracowywane dla kupującego, który ma możliwości opisania usług oraaz towarów, których potrzebuje oraz poinformowania o tym określonych dostawców i ostatecznie zdecydowania się na najbardziej odpowiednie rozwiązanie. W systemach rynkowych istotne jest połączenie obu poprzednio omawianych systemów. W tym systemie mogą zarówno dostawcy oferować swoje towary, jak i odbiorcy określać własne potrzeby. Osoby trzecie są w posiadaniu platformy i pośredniczą w kontaktach pomiędzy obiema stronami transakcji. Zalety e-Procurementu E-Procurment oferuje w przeciwieństwie do konwencjonalnych sposobów liczne zalety dla wszystkich współuczestniczących w procesie. W pierwszej kolejności e-Procurement oferuje możliwość pełnej implementację systemu zamówień w branży IT, która płynnie włącza sprzedaż do systemów i procesów ERP, ponieważ wszystkie niezbędne informacje są aktualne i dostępne online. W ten sposób powstaje obok zwiększonej możliwości regulacji także możliwość śledzenia transakcji w czasie rzeczywistym. W przeciwieństwie do tradycyjnego procesu zamówień e Procurement redukuje liczne kroki, niezbędne do wykonania transakcji, oraz eliminuje źródła błędów; możliwości błędu transmisji znacząco obniża się, a koszty pracy i kontroli widocznie zmniejszają się. Dla kupujących znacząco rośnie przejrzystość rynku, informacje mogą być pobierane w każdym momencie, a oferty różnych dostawców mogą być ze sobą łatwo zestawiane. W ten sposób wzrasta elastyczność zakupów przy jednoczesnym obniżeniu niezbędnego nakładu pracy. Ponadto dystrybutorzy oraz dostawcy coraz częściej przyjmują rozwiązania oferowane w ramach e-Procurementu, aby zastąpić systemem elektronicznego obiegu danych transakcje bazujące na papierowych zamówieniach. Dzięki zastosowaniu nowoczesnych metod komunikacji, dystrybutorzy tacy jak gearner, którzy znacznie bardziej opierają się na rozwiązaniach e-Procurementu, mogą swój długotrwały handel rozszerzyć także na nowe dziedziny. Poprzez obniżenie nakładów pracy zarówno przez oferujących dane usługi bądź towary, jak i nabywców, zmniejszają się koszty, dzięki czemu wzrasta elastyczność w ustalaniu cen produktu. Warunki wstępne dla e-Procurementu Pomyślne wdrażaniu e-Procurementu oznacza na początku tego procesu przede wszystkim konieczność pokonania przeszkód zarówno technicznych, jak i finansowych. Złożone heterogeniczne systemy informatyczne są nie tylko dobierane do wymiany danych (na przykład poprzez standardowe interfejsy takie jak XML). Ważne jest zarówno możliwie dokładne dopasowanie procesu transakcji do uczestniczących w nim przedsiębiorców, jak i uwzględnienie, iż wymiana informacji pomiędzy dostawcami i odbiorcami powinna znaleźć w ustaleniach ERP. Przy bezpośredniej integracji zamkniętych systemów należy zadać sobie pytanie dotyczące bezpieczeństwa danych oraz zakresu ich wymiany. Równie ważne jest uwzględnienie, że przy połączeniu różnych dostawców zagwarantowane jest możliwie dokładne porównanie ofert towarów i usług dla kupującego. Z reguły dąży się tutaj do standaryzacji, która byłaby możliwa do zaakceptowania i stosowana przez wszystkich dostawców.

Animowany GIF jest to ruchomy obrazek w formacie GIF. Ponieważ format GIF jest w stanie przechowywać kilka kolejnych klatek, obrazków można dzięki temu tworzyć mini animacje. Aby stworzyć Animowany GIF potrzebny jest prosty program do tworzenia animacji, który połączy wszystkie pojedyncze obrazki i stworzy z nich jeden ruchomy obraz, który będzię się powtarzał. Animowany GIF jest obsługiwany przez wszystkie przeglądarki internetowe i jest używany głównie do ściągniecia uwagi użytkownika.

Pod nazwą Android kryje się system operacyjny użytkowany oraz platforma oprogramowania dla urządzeń mobilnych takich jak notebooki, telefony komórkowe lub smartfony. Podstawą budowania systemu Android jest Linux, który jest bardzo łatwo dostępny jako oprogramowanie Open Source. W roku 2005 firma Android została kupiona i przejęta przez firmę Google. Google dzięki współpracy z wieloma członkami Open Handset Alliance opracowała system Android, który jest dostępny od końca 2008 roku. Pierwszy model Androida posiadał funkcje GPS, która mogła być bardzo łatwo obsługiwana za pomocą ekranu dotykowego. Od tamtego czasu program Android pisany jest w języku programowania JAVA.

AMR jest to skrót od” Modem Riser Audio”. Mówiąc od gnieździe AMR mówimy o gniazdach i wtyczkach dla kart dźwiękowych lub modemów, które mogą służyć jako wygodny interfejs dla realizacji wejścia i wyjścia dla dźwięku oraz przesyłania danych analogowych. Aby użytkować funkcję dźwiękową przesyłową modemu, konieczne jest zapewnienie wejścia AMR z odpowiednią kartą rozszerzeń. Obie te funkcje mogą znajdować się razem na karcie. Płyty główne, które nie posiadają gniazda AMR, w większości maja już zintegrowane wszystkie te funkcje w sobie.

Amiga jest to komputer firmy Commodore i czas jego świetności to lata 80-te i 90-te. Dla wielu ludzi Amiga była pierwszym komputerem PC i była wykorzystywana w wielu gospodarstwach domowych. Amiga wyposażona była w system operacyjny DOS, który w tamtym czasie był systemem świetnej wydajności i posiadał wiele funkcji multimedialnych. Pierwsza Amiga z roku 1985 posiadała właściwości takie jak: kolorowa grafika, wielozadaniowość poboru dźwięku z czterech kanałów oraz obsługę animacji. Dzięki temu wyróżniała się znacznie na tle konkurencji. Najbardziej udanym modelem była Amiga 500, która sprzedała się w milionach egzemplarzy. Technicznie Amiga w tamtych czasach była na liderem, niestety z powodu braku dalszych zmian i złego marketingu bardzo szybko z pozycji lidera spadła i nie udało jej się podnieść.

ALU jest to skrót od „ Arithmetic Logic Unit”. ALU jest to elektroniczna jednostka obliczeniowa oraz część procesora służąca do obliczeń arytmetycznych i logicznych. ALU wykonuje tak samo proste jak i skomplikowane operacje arytmetyczne. Proste operacje obejmują działania takie jak na przykład dodawanie (ADD), negowanie (NOT) lub koniunkcja (AND) i odejmowanie (SUB), mnożenie(MUL) i wiele innych działań matematycznych. ALU zazwyczaj przetwarza numery stałoprzecinkowe, ale w indywidualnych przypadkach może przetwarzać numery zmiennoprzecinkowe lub nawet dwa formaty liczb.

Nazwa Wszyscy Użytkownicy stosowana się w Systemie operacyjnym Windows do oznaczenia folderu, do którego dostęp mają wszyscy zarejestrowani użytkownicy tego komputera. Aby znaleźć ten folder trzeba udać się do sekcji Dokumenty i Ustawienia. Jeśli chcesz udostępnić jakiś plik dla wszystkich użytkowników danego komputera, musisz skopiować go do folderu Wszyscy Użytkownicy. Dzięki zainstalowanej wraz z oprogramowaniem ikonie folderu może być on łatwo znaleziony przez wszystkich zarejestrowanych użytkowników danego komputera.

Algorytm jest to metoda rozwiązywania problemów lub zadań po przedefiniowaniu poznanych opcji. W każdym algorytmie nic nie jest przypadkowe, wszystko jest jasne, a liczba rozwiązań jest ograniczona.
Np. Plik ma zostać zapisany.
Algorytm sprawdzi czy jest wystarczająca ilość miejsca na dysku, a jeżeli tak, to przejdzie o krok dalej. Jeśli jednak nie, dojdzie do przerwania ciągu. Jeśli istnieje wystarczająca ilość miejsca kolejnym krokiem będzie sprawdzenie czy dany plik istnieje już na dysku, jeśli nie, wtedy plik zostanie zapisany. Jeśli jednak tak, wtedy zostanie zadane użytkownikowi pytanie czy plik ma zostać ponownie zapisany czy też nie.
Tak wygląda algorytm do zapisywania plików na dysku twardym komputera

Pojęciem „enter” oznaczony jest jeden z klawiszy tradycyjnej klawiatury komputerowej. Jest to rozkaz wykonania. Enter z reguły służy jako potwierdzenie pewnych interakcji pomiędzy komputerem i użytkownikiem. Klawisz enter oznacza także komendę utworzenia nowej linii i złamania akapitu podczas edycji tekstu. Jeśli klawisz enter jest przyciśnięty w kombinacji z innymi klawiszami jak ALT albo CTR często oznacza uruchomienie kolejnych akcji i czynności.

Enhanced CD określa się także mianem Muzyki-CD oraz CD-Extra i jest to część standardu Blue-Book (ang. Blue-Book-Standards). Udoskonalona Muzyka-CD składa się z dwóch części, tzw. sesji. Pierwsza sesja zawiera wszystkie dane audio, które mogą zostać odtworzone zarówno przez odtwarzacze dźwięku, jak i komputer. Druga sesja zawiera dane, które mogą być oczytane wyłącznie przez komputer. Dzięki temu standardowi płyta CD może zostać uzupełniona przez treści multimedialne, taki jak obrazy, wideo, która mogą być dodawane przez utraty jakości nagrania.

Pilot Air Mouse to rodzaj myszki do komputera, która możemy używać na powierzchni płaskiej takiej jak np. podkładka pod myszkę, ale także w powietrzu, trzymając myszkę w dłoni.
Ten rodzaj myszki wykrywa ruch ręki, dając nam możliwość sterowania komputerem np. z kanapy.
Dodatkowe definicje/linki:
Myszka, Klawiatura

Skrót oznaczający „AOL Instant Message” i odnosi się do konkretnych zastosowań używanych przez dostawcę, firmę AOL. AIM jest to komunikator służący do komunikowania się z innymi użytkownikami za pośrednictwem czatu.
Konkurencyjne programy do komunikacji to m.i. Windows Live Messenger, ICQ lub Skype, aczkolwiek to AOL otrzymał w roku 2002 amerykański patent na obsługę oprogramowania do wysyłania wiadomości błyskawicznych- Instant Messaging. Użytkownicy nie będący klientami AOL także mogą używać komunikatora AOL, jednakże część czatów zarezerwowana jest tylko dla klientów AOL.
Podstawową funkcją AIM jest przekazywanie wiadomości tekstowych. Można także przesyłać między sobą pliki takie jak zdjęcia lub filmy.

Wyprodukowana przez firmę software Berkeley Systems, pierwsza komercyjna seria wygaszaczy ekranu. Pojawiły się w roku 1989 i były najbardziej udanymi i popularnymi wygaszaczami na świecie. Najlepiej znanym wygaszaczem były „Latające tostery”.
Przepisem na sukces okazały się absurdalne rzeczy, latające w niekontrolowany sposób po ekranie.
Zamiast wyświetlać jednokolorowy ekran lub zdjęcie, tutaj widoczny był np. latający toster.
Wygaszaczacze tej firmy były też szalenie popularne w biurach.
Dodatkowe definicje/linki:
Podgląd latających tosterów – klinkij poniższy link.

Tryb awaryjny jest to tryb specjalny w systemie operacyjnym firmy Microsoft.
Jeśli wybierzesz tryb awaryjny, system zostanie uruchomiony w najbardziej podstawowej wersji bez żadnych dodatkowych komponentów lub dodatkowych sterowników. Możesz wtedy znaleźć błędy, które spowodowały awarię systemu i usunąć je lub naprawić.
Aby uruchomić tryb awaryjny po włączeniu komputera i wykryciu BIOS, ale przed uruchomieniem systemu Windows, naciśnij klawisz F8. Po naciśnięciu klawisza F8 wybierz opcję uruchomienia trybu awaryjnego.


Skrót od „Compact Disk-Read Only Memory”. Dysk CD, na którym możemy przechowywać do 700 megabajtów danych cyfrowych. Dane te nie mogą być zmieniane, służą one tylko do odczytu w napędzie CD-ROM. CD-ROM odczytuje płyty na takie samej zasadzie jak płyty CD – ale dysków CD-ROM nie da się odtworzyć w urządzeniach audio.

C64 jest to skrót od Commodore 64, który był jednym z pierwszych komputerów domowych i był dostępny do kupienia w handlu detalicznym od roku 1982. C64 w porównaniu do dzisiejszych komputerów wyposażony był w bardzo mało pamięci i niewiele funkcji. Systemy pamięci masowej w ogóle nie zostały uwzględnione w C64, i trzeba było używać zewnętrznych urządzeń sprzętowych np. na zewnętrznym dysku twardym znajdowały się wszystkie potrzebne użytkownikowi programy, ponieważ na czipie wewnątrz komputera mogliśmy załadować tylko dwa programy, z którymi chcieliśmy pracować w danej chwili.


Nazwa D-Channel jest skrótem od „Data Channel” i oznacza kanał transmisji ISDN używany do sygnalizowania i tworzenia połączenia, który tworzy silne i stałe połączenia służące do wymiany danych. Kanał D służy przede wszystkim do komunikowania się z biurem centralnym wymiany danych i przesyłania danych o przepływności od 16 kbit/ sek do maksymalnie 64 kbit/ sek.


Termin Backbone, z angielskiego kręgosłup, odnosi się do sieci komunikacyjnej o bardzo wysokiej przepustowości danych do innych sieci zamkniętych w jej obrębie. W obszarze sieci LAN jest to np. sieć, która łączy ze sobą poszczególne piętra razem. Natomiast w obszarze sieci WAN wyprowadza dane do innych dostawców. Kable backbone są w większości zbędne, a swoją wysoką przepustowość mają ponieważ wszystkie dane połączone są wewnątrz kabla.

DIN A4 jest to standardowy format rozmiaru papieru, ustalony przez Niemiecki Instytut Norm. Format ten jest także stosowany w 216 definicji norm EN ISO 216 jako podstawowy format rozmiaru papieru. W formatach DIN wielkości zaczynają się od liter A do D włącznie oraz ponumerowane są w zależności od wielkości cyframi od 0 do 10 włącznie. Dla wszystkich oznaczeń wielkości podawane są z dokładnością co do milimetra.

Emulacja jest pojęciem odnoszącym się do obszaru technologii informatycznych i oznacza replikowanie oprogramowania lub sprzętu. Emulacji często stosowana jest do imitowania funkcji starych systemów i implementowania ich w nowych, wydajniejszych systemach komputerowych, aby funkcje te mogły być wciąż używane. Emulacji stosuje się przykładowo w branży gier komputerowych, żeby stare konsole oraz programy współpracowały na nowych systemach.

EMS jest skrótem angielskiego zwrotu „Expanded Memory Specification” (specyfikacja dostępu do pamięci poszerzonej) i określa interfejs dostępny dla rozszerzania pamięci komputera. EMS został opracowany w czasie, w którym dostępna pojemność pamięci nie była wystarczając do obsługi dużych programów, co zwiększało zapotrzebowanie na zasoby pamięci. Współcześnie EMS nie jest już używane, ponieważ nowoczesne systemy operacyjne nie potrzebują już tego rodzaju rozszerzenia pamięci.

Emotikon jest specjalnym układem znaków, do którego wykorzystuje się standardowe znaki typograficzne, tworząc w ten sposób różne rodzaje uśmiechu bądź wyrazy nastroju. Emotikony używane są do tego, aby wyrazić w wiadomościach tekstowych nastrój oraz uczucia. „Uśmieszki” wykorzystywane są przede wszystkim w mailach, czatach, oraz forach internetowych. Wiele programów zastępuje konkretne sekwencje znakowe rzeczywistymi grafikami, odwzorowującymi prawdziwy uśmiech.

Pojęcie „e-mail” jest skrótem zwroty „Electronic mail” (poczta elektroniczna) i odnosi się do wszystkich wiadomości, które mogą być wymieniane między komputerami oraz urządzeniami mobilnymi drogą elektroniczną. Wiadomość e-mail składa się z dwóch części: „header” (nagłówek) oraz „body” (treść). W nagłówku znajdują się wszystkie informacje o wysyłającym, odbiorcy oraz dacie nadania, a także formacie wiadomości. W polu treści zawarta jest wiadomość, która może składać się z tekstu lub/i grafiki.

„Eliza” to nazwa programu komputerowego, który umożliwia formułowanie odpowiednich odpowiedzi na pytania stawiane przez ludzi, sprawiając wrażenie wyrozumiałej i osobistej porady. Eliza została opracowana w roku 1999 przez Joseph Weizenbauma w celu zademonstrowania komunikacji pomiędzy człowiekiem a komputerem. Eliza formułuje na podstawie zadanych przez użytkownika pytań adekwatne odpowiedzi. Współcześnie niektóre z Chatów bazują na zasadach programu Eliza, aby umożliwić rozmówcom możliwie realistyczny i osobisty kontakt.

EDV jest skrótem pojęcia „elektronische Datenverarbeitung“ (pol. elektroniczne przetwarzanie danych) i służy jako określenie obejmujące zarówno zapis, jak przetwarzanie różnorakich typów danych przy użyciu komputera lub innego sprzętu elektronicznego. W większości dużych firm znajdują się specjalne działy, która są odpowiedzialne za sprawne funkcjonowanie oraz utrzymanie całej infrastruktury elektronicznej.


Pojęcie EDI jest skrótem angielskiego zwrotu „Electronic DATA Interchange“ i oznacza elektroniczne wymianę danych. EDI służy jako swego rodzaju wspólny mianownik dla wszystkich procesów, w których możliwa jest droga elektronicznego przesyłania wiadomości pomiędzy programami i aplikacjami. Komunikacja podczas elektronicznej wymiany danych odbywa się zawsze w kierunku od nadawcy do odbiorcy i może przebiegać synchronicznie, asynchronicznie lub w pełni zautomatyzowanie. Celem rozwijania EDI jest przede wszystkim racjonalizacja ruchu danych oraz eliminacji błędu podczas ich przesyłu.


Skrót EPG wywodzi się z angielskiego „Electronic Program Guid” (ang elektroniczny przewodnik po programach) i oznacza informacje, które przekazywane są drogą cyfrową (radio, TV). Elektroniczny przewodnik po programach wyświetla wszystkie informacje o aktualnych programach w radio i telewizji. Te informacje są udostępniane wszystkim oglądającym przez nadawców za darmo i zasadniczo mogą być odbierane w niemal każdym standardowym telewizorze. Wśród informacji umieszczanych w EPG znajdują się takie jak tytuł programu, godzina emisji, czas trwania, bardzo często dodawany jest także krótki opis programu lub skrót jego treści. Na podstawie informacji zawartych w elektronicznym przewodniku możliwe jest zaprogramowanie nagrywanie wybranego programu.


Eksplorer jest menedżerem plików, który umozliwia przeglądanie zawartości każdego nośnika danych na dowolnym komputerze. Do podstawowych funkcji eksplorera należy między innymi wyświetlanie struktury katalogów, wyświetlanie wszystklich plików w formie listy. Większość eksplorerów pokazuje treść w ten sposób, że wszystkie dane są rozmieszczone przejrzyście, a użytkownik zawsze może zagłębić się w wyświetlane katalogi. Istnieją jednak także takie koncepcje eksplorerów, w których treści są wyświetlane trójwymiarowo lub przestrzennie.


Eksabajt jest współcześnie największą jednostką miary stosowaną w informatyce i odnosi się do wielkości danych, pojemności nośników na poszczególnych mediach. Służy do opisywania przykładowo dysków twardych oraz innych, dużych jednostek przeznaczonych do przechowywania danych. Jeden eksabajt odpowiada 1024 petabajtom, natomiast jeden petabajt to aż 1024 terabajty.

EIDE jest skrótem angielskiego sformułowania „Enhaced Integrated Device Equipment” i odnosi się do jednego ze standardów interfejsu, który może być rozwijany jako interfejs IDE o zwiększonej wydajności. Standard EIDE został opracowany w 1994 roku przez firmę Western Digital. Przesyłanie danych w standardzie EIDE odbywa się przy wykorzystaniu dwóch oddzielnych kanałów. EIDE osiada stosunkowo wysoką szybkość transferu i umożliwia jednoczesną pracę aż czterech urządzeń.


Skrót EFF wywodzi się z angielskiego zwrotu „Electronic Frontier Foundation” i jest nazwą organizacji, która w głównej mierze dba o sprawy praw obywatelskich w Internecie. EFF zostało założone w 1990 roku, siedziba organizacji mieści się w San Francisco, a jej pracownicy zajmują się między innymi takimi problemami, jak radzenie sobie z wymianą plików, prawem autorskim oraz śledzeniem w Internecie. W zakresie obowiązków EFF mieści się także takie tematy jak cenzura w Internecie oraz prawa patentowe oprogramowania.


Edytor jest rodzajem programu komputerowego, który umożliwia przygotowanie oraz pracę nad różnego rodzaju typami danych. W zależności od obszaru zadań edytory różnią się budową oraz środowiskiem. Istnieją edytory, które zawierają relatywnie proste funkcje, natomiast inne umożliwiają użytkownikom niezwykle kompleksowe, wieloaspektowe środowisko pracy, służące do opracowania danych. Wyróżnia się edytory tekstowe, które obsługują wyłącznie zwykłe dane tekstowe, edytory HTML, których używa się do tworzenia kodu źródłowego stron internetowych czy też edytory audio, przeznaczone do obróbki audio.


Pojęcie „Edutainment” jest kombinacją angielskich słów „Education” (edukacja) oraz „Entertainment” (rozrywka, zabawa), która określa pewien sposób nauki. W edurozrywce treści nauczania podawane są w sposób interesujący oraz przypominający gry. Celem tego nowego rodzaju nauczania jest wzmacnianie motywacji i uwagi, niezbędnych do powiększania skuteczności nauki. Treści nauczania często są prezentowane za pomocą multimediów, gier komputerowych, interaktywnych programów nauczania na płytach CD-ROM bądź DVD.


Elite-Dude jest określeniem szczególnie uzdolnionego hackera. Ten tytuł jest przypisywany wyłącznie tym hackerom, którzy potrafią skutecznie złamać systemy komputerowe o najwyższym stopniu zabezpieczeń, uznawanych za absolutnie niemożliwych do zaatakowania. Celem hackera jest przy tym włamanie do obcego systemu bezpieczeństwa i dostęp do szczególnie wrażliwych informacji, które mogą służyć do szpiegowania branży przemysłowej czy manipulacji w chronionych danych bankowych


Pojęcie „e-Commerce” jest skrótem angielskiego zwrotu „Electronic Commerce” (pojęcie nie ma polskiego odpowiednika) i oznacza wszystkie transakcje kupna i sprzedaży, których można dokonać za pośrednictwem Internetu. E-Commerce odnosi się szczególnie do zakupów bądź sprzedaży w sklepach internetowych, w serwisach aukcyjnych, oraz wszystkich usług świadczonych w przestrzeni wirtualnej. E-Commerce powszechnie określa się mianem handlu internetowego bądź elektronicznego. Cały proces zawierania traksakcji oraz umów przebiega przy tym wyłącznie za pomocą transmisji danych. Handel internetowy jest także nieodłączną częścią w e-Biznesu


Skrót DSLAM pochodzi od „Digital Subscriber Line Access Multiplexer” i jest koncentratorem dostępu sieci DSL. DSLAM służy do eksploatacji dużych systemów DSL i często określany jest jako centralne biuro zarządzania, ale z powodzeniem stosowany może być także w jednym miejscu, np. dużym budynku mieszkalnym. Jeśli używany jest w wielu pomieszczeniach wewnętrznych, wtedy też stosowana jest nazwa Indoor-DSLAM. DSLAM posiada funkcję gromadzenia i rozpowszechniania poszczególnych linii abonenckich. DSLAM definiuje także częstotliwości używane podczas transmisji danych.

Drupal CMS ( Content Management System), który jest wykorzystywany do realizacji i publikacji stron internetowych. CMS jest wolnym oprogramowaniem, co oznacza, że dostępny jest za darmo. W przeciwieństwie do innych systemów zarządzania treścią, Drupal jest programem, który stosowany jest z korzyścią do budowy stron społecznościowych. Drupal napisany jest językiem programowania PHP i korzysta z bazy danych Oracle, MSSQL, MySQL, PostgreSQL lub SQLite. Został on opracowany przez belgjjską grupę Drupala Dries Buytaert.


Drive Bender, Napęd Bender to oprogramowanie, które pozwala zamontować na komputerze z system Windows dodatkowe funkcję ( odpowiednio inaczej niż ma się to w opcji Function Drive Extender). Oprogramowanie to pozwala podłączyć kilka dysków o różnych rozmiarach do pamięci współdzielonej. Planuje się, że napęd ten zastąpi bender „Drive Extender” w przyszłych wersjach systemu Windows Home Server.


Klucz sprzętowy z angielskiego Key, Hardlock oznacza specjalny łącznik, który ma na celu ochronę oprogramowania przed kopiowaniem lub nieuprawnionym dostępem i ich reprodukcją. Klucz sprzętowy jest zazwyczaj podłączony do wyjścia USB i kontroluje w regularnych odstępach czasu czy wtyczka cały czas jest poprawnie podłączona. Jeśli podczas kontroli okaże się, ze brakuje wtyczki klucza, wtedy oprogramowanie będzie działać w ograniczonym stopniu lub też w ogóle nie będzie działać.


Skrót DMS oznacza „ Document Management System” – system zarządzania dokumentami i opisuje system, który zarządza dokumentami elektronicznymi w bazach danych. Aplikacje używane do tego typu operacji są bardzo często skomplikowane i rozległe. Systemy te składają się z pliku – w skład, którego wchodzą serwery baz danych, systemy archiwizacji, serwery konwersji archiwizacji, dzięki którym można zapisać dane w celu dalszego ich przetwarzania, co może być bardzo przydatne. Troska o takie systemy jest bardzo często powiązana z dużymi kosztami i dużą ilością administracji. Zastosowanie takiego systemu do zarządzania dokumentami ma wiele różnych powodów. Mogą być one używane np. w bibliotece do zarządzania książkami, dokumentami, rysunkami. System ten sprawdza się też doskonale w instytucjach zarządzających dokumentami oraz miejscach użytku publicznego z dużym obciążeniem administracyjnym, na przykłada w szpitalach często stosuje się tego typu systemy.


DIMM to skrót z angielskiego od „Dual Inline Memory Module” i odnosi się do specjalnych modułów pamięci, które znajdują się w pamięci komputera. W przeciwieństwie do SIMM (Single Line Memory Modules) DIMM wykorzystuje różne sygnały podczas pracy na komputerze. Wykorzystywane są także różne moduły DIMM, w zależności od miejsca ich zastosowania ( np. komputer, laptop lub specjalne aplikacje serwerowe) oraz różne formy ich budowy.


Demagnetyzer to urządzenie, które usuwa silne pole magnetyczne z nośników magnetycznych typu dyski twarde, dyskietki itp. przez rozmagnesowanie ich. Ponieważ podczas rozmagnetyzowania zniszczone zostają wszystkie informacje i dane zawarte na dysku, dysk taki po procesie rozmagnetyzowania jest bezużyteczny i można go wyrzucić. Do niszczenia tajnych informacji używa się demagnetyzera, a po procesie rozmagnetyzowania, dysk taki poddaje się jeszcze działaniu niszczarki.


Pod nazwą debugger kryję się narzędzie używane do wykrycia błędów w oprogramowaniu komputera, wymaganym do poprawnego działa sprzętu. Debugger kontroluje przebieg pogramów i weryfikuje prawidłowe działanie wszystkich poleceń, odczyt danych i sposób ich przechowywania. Większość błędów wykrytych w procesie debuggeryzacji może być łatwo rozwiązana.

Pojęcie IP jest skrótem wyrażenia „protokół internetowy” (z angielskiego Internet-Protokoll). IP jest wykorzystywane głownie do wysyłania pakietów danych (lokalnie lub przez sieć) i stanowi podstawę, na której zbudowany jest Internet. Protokół internetowy umożliwi adresowanie i łączenie komputerów w duże sieci, w których każdy z komputerów ma przypisany unikalny numer IP. Przydział adresów IP odbywa się globalnie i jest koordynowany przez Internet Assigned Numbers Authority (IANA).

Mianem „Failover” (z ang. awaryjny), określa się niezaplanowane przepięcie pomiędzy usługami sieciowymi lub serwerami. Na wypadek awarii jeden z serwerów zawsze jest aktywny i w razie problemów może zostać wykorzystany. Dzięki temu sposobowi zabezpieczania ważne dane nie są tracone na skutek awarii. Drugi system przejmuje podczas nieprzewidzianych usterek odpowiedzialność za zadanie serwera, który uległ awarii. Kierując się tą zasadą, należy połączyć ze sobą co najmniej dwa komputery, wówczas można też mówić o klastrze pracy awaryjnej (ang. Failover-cluster), w którym aktywny system podstawowy w przypadku awarii jest zastępowany pasywnym systemem zapasowym

„B/s” lub „bps” (ang. bit per second) to w skrócie bit na sekundę, czyli jednostka natężenia strumienia danych, określająca szybkość transmisji. Bps określa liczbę bajtów, które mogą być przesłane w ciągu sekundy i służy do wyrażania przepustowości między urządzeniami, czyli maksymalnej ilości danych, które mogą być przesłane w określonej jednostce czasu między urządzeniami. B/s jest jednostką małą, przy jej pomocy ustala się m.in. szybkość transferu danych na dyskach twardych, większość sprzętów jednak korzysta z bardziej pojemnych jednostek. Przykładowo przepustowość modemu mierzona jest w kilobitach na sekundę (1 kbps = 1024 bps), prędkość przesyłu danych w sieci LAN mierzona jest w megabajtach na sekundę (1 mbps – 1024 kbps). Do najszybszych mediów należy światłowód, który zdolny jest do transmisji gigabajta danych na sekundę (1 GBps = 1024 Mbps).

Heurystyka jest rodzajem postępowania analitycznego, przy pomocy którego można wybrać odpowiednie rozwiązanie dla konkretnego problemu, w szczególności można zdefiniować konkretny system z określonymi przesłankami. Dzięki analitycznemu postępowaniu z wykorzystaniem metod empirycznych przy opracowaniu heurystycznym można w dziedzinie informatyki opisać całe systemy oraz uprościć je koncepcyjnie. Metody heurystyczne służą w branży IT również do tego, aby znaleźć lepsze rozwiązania zarówno w krótko- jak i długoterminowych obliczeniach w systemach komputerowych. Heurystyka ustala przy tym optymalny kompromis, który można osiągnąć w złożonych zadaniach. Także skanery wirusów wykorzystują heurystykę, aby dzięki jednemu i systematycznemu procesowi znaleźć potencjalne wirusy na podstawie ich właściwości.


Nazwa pliku opisuje konkretny plik na dysku twardym i może dzięki temu zostać łatwo zidentyfikowany. W zależności od systemu operacyjnego, którego używamy, nazwa pliku może składać się z kilku części i mieć różne rozszerzenia plików, które charakteryzują programy używane do otwierania tych plików. System Windows, w przeciwieństwie do systemu Linux, nie rozróżnia w nazwie pliku małych i dużych liter.


Pliki to zbiory danych, które są przechowywane lub składowane na dowolnym nośniku. W systemach Windows nazwy plików zawsze oddzielane są kropką od ich rozszerzenia np. .doc (Word) .EXE (program) .mp3 (muzyka). Co za tym idzie możemy zawsze łatwo dowiedzieć co zawiera dany plik i jaki program potrzebny jest do otwarcia go.


DuckDuckGo (w skrócie DDG) jest wyszukiwarką, która nie szpieguje i nie zapisuje żadnych zainteresowań ani preferencji użytkownika. Transmisja danych jest szyfrowana przy pomocy protokołu SSL, nie używa cookies – ciasteczek- ani nie zapisuje żadnych danych osobistych użytkownika. Jednakże trzeba wiedzieć, że jest to firma amerykańska, a obsługiwana jest przez serwery Amazon(USA), a co do ochrony danych w Ameryce chyba nie musimy się wypowiadać.

Google Chrome jest przeglądarką internetową, która została opracowana i wydana w roku 2008 przez firmę Google Inc. Obecnie jest to jedna z najpopularniejszych przeglądarek. Pierwotnie Google Chrome był używany głównie w połączeniu z systemem operacyjnym Google Chrome OS, który został stworzony z myślą notebookach oraz innych urządzeniach mobilnych. Obecnie przeglądarka jest dostępna dla systemów Windows, MAC OS oraz Linux.

Usługa „Internet do dzwonienia” (z angielskiego Call by Call lub Internet by Call) umożliwia prowadzenie rozmów telefonicznych nie przy użyciu standardowego gniazda telefonicznego, ale za pośrednictwem alternatywnego operatora połączeń. Połączenia, które realizowane są wyłącznie przez Internet za pośrednictwem sieci Telekom, są zazwyczaj dla użytkownika bardziej opłacalne, ale musi on pamiętać o konieczności wyboru specjalnego kodu operatora, to tak zwany kod przed-przed wstępny lub kod oszczędzania. W Niemczech usługa ta została wprowadzona, aby przełamać monopol niemieckiego Telekomu na usługi telekomunikacyjne. Ponieważ współcześnie wielu operatorów oferuje stawki zryczałtowane za nieograniczony dostęp do sieci, dzwonienie przez Internet znowu staje się coraz bardziej popularne.

Pojęcie „infostrada” (z angielskiego information highway, czyli dosłownie autostrada informacyjna) służy od lat 90. jako metafora Internetu oraz transferu danych w sieci. Termin został spopularyzowany podczas kampanii przedwyborczej Ala Gore’a, który w ten sposób określił sieci o wysokiej prędkości, wykorzystywane do transmisji danych. Początkowo pojęcie „infostrady” określało takie właściwości połączenia internetowego jak szybkość i skuteczność, obecnie odnosi się do globalnej sieci oraz przepływu informacji w społeczeństwie informacyjnym. Warto dodać, że w Polsce termin wprowadził do użyciu Andrzej Targowski już około roku 1970.

W branży komputerowej wyróżnia się dwa rodzaje interfejsu: sprzętowy (fizyczny) oraz programowy (logiczny). Interfejsy są elektronicznymi punktami przekazu, które umożliwiają dopasowanie różnych danych pomiędzy dwoma lub kilkoma urządzeniami, pozwalając na przykład na korzystanie z myszy i klawiatury. Rozróżnia się pomiędzy interfejsami szeregowymi oraz równoległymi, te pierwsze są stosunkowo powolne, mogą być stosowane jednak do monitorowania oraz sprawdzania oprogramowania. Interfejsy równoległe funkcjonują, co wynika z nazwy, w sposób równoległy, a więc jednocześnie, cechuje je także szybkość prędkość pracy. W przemyśle lub laboratoriach są niezwykle istotne w procesie kontrolowania i sterowania innymi urządzeniami. Mogą być stosowane do różnych celów, na przykład do sterowania maszyn produkcyjnych, czy do łączenia komputerów z regulatorami temperatury. Termostaty są odpowiedzialne za odpowiednią temperaturę w urządzeniach chłodzących, piekarnikach i tym podobnych. Interfejs przetwarza dane komputera w ten sposób, że stają się one zrozumiałe dla urządzeń końcowych i odwrotnie.

Przykłady
Interfejsy sprzętowe są w obszarze PC standaryzowane, dlatego wielu producentów może oferować swoje komponenty. Oto niektóre rodzaje interfejsów:
• PCI
• USB
• SCSI
• Firewire
• Interfejs szeregowy

W interfejsach programowych dane jednego programu są wymieniane z innymi aplikacjami, to rodzaj konwertera, dzięki któremu różne programy mogą pracować z danymi.

Dysk twardy jest urządzeniem, który stanowi rodzajem pamięci, służącej do przechowywania danych. Dysk twardy może być wbudowany do komputera i podłączony do systemu komputerowego (na takim dysku zainstalowany jest system operacyjny) lub może być także dostępny jako urządzenie zewnętrzne, przeznaczone wyłącznie do magazynowania danych. Dysk twardy zbudowany jest z nośnika magnetycznego, głowic elektromagnetycznych oraz elementów mechanicznych. Przechowywanie informacji możliwe jest dzięki przesłaniu strumienia elektromagnetycznego, dane zapisane dzięki temu procesowi mogą być odczytane za pomocą skanowania przez głowicę namagnesowanych talerzy. Dostępna pojemność pamięci zależy od ilości sektorów dysku. Nowoczesne dyski twarde mogą pomieścić nawet 1 terabajt danych lub więcej.

Akumulator niklowo-wodorkowy (Ni-MH) jest to typ akumulatora, w którym katoda (elektroda dodatnia) zbudowana jest z niklu, a anoda (elektroda ujemna) ze stopu niklu, aluminium, manganu, magnezu i kobaltu. Napięcie pojedynczego ogniwa w akumulatorze niklowo-wodorkowym wynosi 1,2 V. Do budowy tego typu akumulatorów nie używa się toksycznych związków kadmu. Do zalet akumulatorów Ni-MH należy brak efektu pamięci oraz produkcja przyjazna środowisku, oraz dobra wydajność i odporność na niskie temperatury (wytrzymują temperaturę około -10 stopni). W tego typu bateriach występuje jednak tzw. „efekt leniwej baterii”, który powstaje, gdy ogniwo nie jest całkowicie rozładowywane, spada wówczas napięcie znamionowe. Aby uniknąć tego efektu należy używać ładowarki z funkcją rozładowania. Należy mieć także na uwadze, że tego typu ogniwa nie mogą być przeładowywane, gdyż może to oprowadzić od ich uszkodzenia.


Skrót DSL pochodzi od angielskiego terminu „Digital Subscriber Line” i jest to cyfrowa linia abonencka, która zapewniana jest przez lokalne linie telefoniczne i umożliwia dostęp do internetu. Mówiąc dokładniej oznacza to określenie różnych cyfrowych technologii szerokopasmowej transmisji danych, które znane są pod wspólną nazwą xDSL. Charakterystycznym dla wszystkich wariantów DSL jest przekazywanie sygnałów w zakresie częstotliwości od 130 kiloherców do 1 MHz, przy czym wykorzystywane naprawdę są częstotliwości wyższe niż te z telefonii ISDN. W wyniki czego możemy równocześnie stosować konwencjonalnych aluminiowych i miedzianych linii telefonicznych do przesyłania naszych danych bezproblemowo. W technicznego punktu widzenia natomiast, maksymalna teoretyczna szybkość transferu do 500 Mb/ s, nie może zostać osiągnięta ze względu na różne czynniki zewnętrzne takie jak np. odległość pomiędzy tarczą, a punktem wyjścia lub też stan sieci lokalnych linii. Trzy główne warianty DSL, ADSL, SDSL oraz VDSL różnią się pomiędzy sobą schematami modulacji, liczbą drutów stosowaną w układzie napędowym, a także charakterystyczną aplikacją. ADSL oznacza Assymetric DSL, używany jest przez klientów prywatnych i jest najbardziej znaną i rozpowszechnioną formą technologii DSL, a charakteryzuje się asynchroniczną relacją pomiędzy upstream`em i downstream`em. Mówiąc dokładniej szybkość transmisji danych pobieranych jest większa niż w przypadku danych wysyłanych. VDSL jest jedną z technologii ADSL, ale ma dużo wyższą dostępną maksymalną przepływowość do 100 Mbit/s. Podstawowym wymogiem do stosowania tej sieci jest posiadanie sieci zrobionej z hybrydowych włókien i miedzi, oraz możliwie najkrótszego dystansu od punktu wejścia. Inaczej działa sieć SDSL, która zapewnia pełną symetryczność szybkości transmisji danych pobieranych i wysyłanych. Linia SDSL pochodzi od sektroa biznnesowego dla aplikacji obsługi linii dzierżawionych lub też podłączenia serwerów do internetu. Niezależnie do czego potrzebujemy sieci DSL, zawsze warto sprawdzić, która wersja jest najlepsza np. na portalach typu preis24.de, aby odnaleźć najlepszą dla nas opcję.


Drukarka jest to urządzenie wyjścia, to znaczy, że rzeczy widoczne na ekranie komputera mogą zostać dzięki drukarce wydrukowana na papierze lub specjalnej folii. Istnieją drukarki igłowe, atramentowe i laserowe. W przypadku drukarek igłowych znajdziemy specjalną taśmę kolorów pomiędzy głowicą drukująca, a papierem. Podczas drukowania igła przechodzi przez taśmę i w ten sposób drukuje obraz na papierze. Natomiast w przypadku drukarek atramentowych tusz wydostaje się bezpośrednio z igły na papier. Drukarka laserowa działa jak kserokopiarka. Ponadto istnieją też drukarki, która umożliwiają drukowanie na materiałach specjalnych lub kliszach filmowych. Folie do naklejek są np. zawsze drukowane przez drukarki cyfrowe. Istnieją też różne techniki drukarskie stosowane do różnych materiałów takich jak koszule lub poduszki. Idealny do wielokolorowych i gradientowych obrazów jest druk cyfrowy, ponieważ w nim kolory drukowane są bezpośrednio na tkaninę. Jednakże istnieje pewne ryzyko, że z upływem czasu kolory wyblakną. Jeśli chcemy uzyskać druk niezwykle wytrzymały uzyskiwany na aksamitnych powierzchniach wtedy możemy zastosować druk Flock, jeśli natomiast zależy nam na druku atrakcyjnym, błyszczącym, brokatowym wtedy użyjemy metody Flex. Oba gatunku nadruku stosowane są na specjalnych foliach nośnych, które potem nakładane są na tkaninę. Najbardziej nowoczesne i na czasie są drukarki 3D. Modele, które później chcemy wydrukować, najpierw tworzone są na komputerze jako wizualizacja 3D. Drukarka taka następnie drukuje szczegółowy model. Zasada drukowania jest taka: głowica drukująca zawiera w sobie nić z tworzywa sztucznego. Jest ona podgrzewana i wypychana pod ciśnieniem przez specjalną dyszę w postaci drobnych włókien w żądanym miejscu, warstwa po warstwie. Odpowiednikiem drukarek 3D są skanery 3D. Dodatkowe Definicje/ Linki: Drukarki laserowe, drukarki kart


Skrót od angielskiego „Dots per inch” – punktów na cal, jest to rozdzielczość urządzeń wyjściowych i wejściowych takich jak: Drukarki, skanery, która podawana jest właśnie w DPI , jeden cal równa się długości 2,54 cm. Im wyższa jest wartość dpi, tym bardziej szczegółowy i bardziej ostry będzie obraz. 300 DPI oznacza, że będzie umieszczonych 300 punktów na linii długości 2,54 cm.

Hotspot jest to bezprzewodowy i otwarty dla każdego punkt dostępu do Internetu. Niektóre z hotspotów są dostępne bezpłatnie, na przykład w miejscach publicznych jak kawiarnie czy biblioteki. Inne mogą być udostępnione po uiszczeniu przez użytkownika drobnej opłaty. Obecnie hotele, restauracje czy lotniska dbają o to, aby goście mogli na swoich urządzeniach mobilnych uzyskać w dowolnym momencie dostęp do Internetu. Dostęp do hotspotu zapewniają na przykład telefony komórkowe, smartfony, laptopy, PDA, które korzystają z odpowiedniej technologii. Idea hotspotów jest realizowana przy użyciu tak zwanych „punktów dostępu WLAN” oraz routerów, dzięki którym użytkownik może przez WLAN podłączyć się do sieci. Tworzone są także systemy pre-paid, w których użytkownik może uzyskać środki na czasowe korzystanie z określonych hotspotów.

Robienie zdjęć jest nieodłączoną częścią współczesnego życia, fotografie towarzyszą zarówno ważnym uroczystościom takim jak ślub czy pogrzeb, ale także naszej codzienności. O photobombingu, czyli bombardowaniu zdjęcia, można mówić wtedy, kiedy podczas fotografowania znajdzie się osoba, która za wszelką cenę stara się znaleźć w kadrze, robiąc przy tym miny czy wygłupiając się. Bombardowanie zdjęcia zasadniczo jest próbą zwrócenia na siebie uwagi, ale może być także traktowane jako żart. Istnieją także strony internetowe, na których użytkownicy dla żartu wstawiają tego typu zdjęcia.

BBS, czyli Bulletin Board System, to popularny w latach 90. ubiegłego wieku serwis komputerowy, który oferował użytkownikowi wysyłanie widomości elektronicznych, ściąganie plików, prowadzenie rozmów internetowych, a także zapewniał dostęp do Internetu. Korzystanie z systemu wymagało od użytkownika specjalnego oprogramowania oraz modemu, dzięki którym użytkownik mógł skorzystać z usługi BBS. Współcześnie BBS został niemal całkowicie wyparty przez Internet i zasadniczo nie jest używany, szczególnie w państwa wysoko rozwiniętych.

FOC jest skrótem terminu „Fiber Optic Cabel”, czyli angielskiej nazwy kabla światłowodowego. Światłowód składa się z jądra wykonanego z ditlenku krzemu oraz szklanej otoczki. Kable światłowodowe uźywane są do przesyłania w wysokiej przepustowości danych, szczególnie w komunikacji na dużych odległościach. Kabli światłowodowych powszenia używa się do transmisji danych w sieciach komputerowych.

Intel Core i7 jest to mikroprocesor produkowany przez formę Intel, który na rynku dostępny jest od roku 2008 i uchodzi jako następna procesora Core 2. Mniej wydajne warianty są określane jako i5 oraz i3, oznaczenie zależy od poszczególnych funkcji procesora. Linia produktów Intel Core i7 pierwotnie była planowana do zastosowania High-endowych oraz performance.

IANA, czyli „Internet Assigned Numbers Authority“ jest to nazwa specjalnego oddziału, który jest odpowiedzialny za rozdzielanie oraz przydzielanie w sieci web nazw i numerów, takich jak adresy IP. Wydział ten należy do najstarszej organizacji internetowej. Do głównych zadań IANA należy rejestracja oraz koordynacja przydzielania adresów sieciowych jak i publikacja publicznych adresów IP. Także likwidowanie tych nazw jest koordynowane przez organizację. Wszystkie zadania IANA zostały rozliczone w roku 2000 dzięki umowom pomiędzy NTIA oraz ICANN.

ECMA jest skrótem od European Computer Manufacturers Association i odnosi się do działającej na skalę międzynarodową organizacji, która jest odpowiedzialna za normy systemów informacyjnych oraz komunikacyjnych. Organizacja została założona w roku 1961, jej siedziba główna znajduje się obecnie z mieście Genewa. Nazwa ECMA została w roku 1994 przemianowana na ECMA International. Do głównych celów ECMA należy rozwój, wspieranie oraz promowanie wolnego dostępu do standardów branży komunikacyjnej.

Pojęcie „Blue Screen of Death” (BSoD) jest alertem informującym użytkownika o poważnym błędzie w systemie operacyjnym, bądź uruchomionego programu. W momencie wystąpienia błędu krytycznego, komputer przestaje reagować na polecenia użytkownika, usuwane są także dane z pamięci RAM maszyny i właściwie nie ma szans na ich odzyskanie. Pojawienie się komunikatu wymaga ponownego uruchomienia komputera, choć w sytuacjach krytycznych może okazać się niezbędna wizyta w serwisie bądź reinstalacja systemu. BSoD nie jest oficjalnym terminem informatycznym, lecz elementem żargonu internetowego. Nazwa wzięła się od niebieskiego tła komunikatu.


DMZ jest to skrót od „Demilitarised Zone”czyli strefy zdemilitaryzowanej lub inaczej strefy ograniczonego zaufania. Jest to specjalnie stworzona strefa neutralna, która oddziela sieć wewnętrzną firmową od sieci publicznej, zewnętrznej. Dzięki temu obce osoby nie mają dostępu do danych firmy. W zasadzie strefy ograniczonego zaufania nie są częścią sieci przedsiębiorstw. To również jest powodem, dla którego niemożliwe jest przekazywanie informacji w strefie tej zawartych. Dostęp do tej strefy jest także zablokowany od strony firmowej. Aby odseparować te strefy od siebie potrzebne są specjalne wewnętrzne Firewall`e. Trzecim sposobem ochrony przed nieupoważnionym dostępem do danych firmy jest Bastion-Host, poprzez który odbywa się przesyłanie wszystkim danych wewnętrznych firmy.


Stacja dyskietek to urządzenie w tej chwili już wygasające, dawniej bardzo popularne. Początkowo jako używane dla dysków 5 1/4 cala, później 3,5 cala. Stacja dyskietek mogła służyć do czytania oraz zapisywania dyskietek. Można było używać zintegrowanych stacji dyskietek tak samo i jak i zewnętrznych, dzięki podłączeniu ich przez port USB.


Dyskietka jest, a raczej była rodzajem dysku wymiennego, wcześniej każdy komputer wyposażony był w stację czytania dyskietek, dziś nie zdarza się to już wcale. Dane magnetyczne zapisywane były na okrągłym dysku z tworzywa sztucznego, który schowany był w zrobionej z cienkiego plastiku obudowie. Pierwsze dyskietki miały 8 cali wysokości, kolejne 5 i 1/4 cala i 3,5 cala o pojemności 1,44 MB. Dyskietki zostały wyparte przez płyty CD/ DVD oraz USB. Zdjęcia: Dalsze definicje/linki:


W dziedzinie odzyskiwania danych diagnostyka oznacza ocenę oraz analizę wyrządzonych szkód. Oceniamy co jest zniszczone, co jest potrzebne do uratowania danych i jakie są szanse na powodzenie tej operacji. I na podstawie tychże obliczeń zostaje także wyliczona cena za przywrócenie danych klienta .

Rozszerzenie nazwy (ang. Filename extension) odnosi się do ostatniej części nazwy pliku, która zazwyczaj podawana jest po kropce i automatycznie wstawiana przez komputer. Rozszerzenie nazwy pliku dokładnie określa format danych. Na przykład najprostsze pliki tekstowe oznaczane są za pomocą rozszerzenia .txt. Rozszerzenie może być także określane przy użyciu programów do przechowywania danych. Wiele formatów danych może być otwieranych i opracowywanych przez programy kompatybilne z wybranymi rozszerzeniami. Jeśli zmiana rozszerzenia nazwy pliku nie jest dokonywana automatycznie, lecz robi to użytkownik wpisując samodzielnie rozszerzenie, to zmienione w ten sposób pliki mogą zostać uszkodzone i okazać się bezużyteczne.

GIF jest skrótem nazwy „Graphics Interchange Format” i oznacza powszechnie stosowany format, który szczególnie nadaje się do kompresji obrazów o minimalnej głębi kolorów. W przypadku przechowywania większej liczby pojedynczych plików GIF możliwe jest wyświetlanie ich we wszystkich popularnych przeglądarkach jako tak zwanych animacji GIF. Format GIF może przedstawiać 256 kolorów, dlatego najlepiej nadaje się do prostych grafik, takich jak loga, rysunki lub czarno-białe fotografie.

Tak zwane „Barki Google’a” to cztery pływające pontony, na których poukładane był stosy kontenerów. Od początku nie było jasne, w jakim celu pojawiły się te pływające obiekty, czy były przeznaczone do pokazów aktualnych produktów firmy, czy stanowiły rodzaj testu pływających centrów obliczeniowych. Google uchyliło rąbka tajemnicy i zdradziło, że barko posłużą jako pomieszczenia informacyjne oraz wystawowe. Najwyraźniej jednak jeden z pontonów został zezłomowany w 2014 roku.

BTX (ang. Balanced Technology Extended) jest standardem określającym sposób konstrukcji płyt głównych, zasilaczy oraz obudów komputerowych. Standard został ogłoszony w roku 2004 przez firmę Intel i ma zastąpić ATX (ang. Advanced Technology Extended), wprowadzony na rynek w 1995 roku. BTX cechuje przede wszystkim inne rozmieszczenie podzespołów płyty głównej, dzięki któremu możliwa jest lepsza wentylacja urządzenia. Wszystkie elementy, które znajdują się na płycie głównej (chipset, procesor, karta graficzna) wytwarzają dużą ilość ciepła, dlatego niezbędna jest dobra cyrkulacja powietrza wewnątrz obudowy oraz wentylator wysokiej jakości. Poprzez zmianę ułożenia elementów, chłodzenie byłoby efektywniejsze, jednak propozycja Intela jak dotąd nie przyjęła się na rynku i standard nie jest powszechne wykorzystywany.

Skrót IDE ma dwa znaczenia:

1) IDE czyli „Integrated Development Environment” jest określeniem zintegrowanego środowiska programistycznego. IDE jest to pakiet aplikacji niezbędnych do rozwoju i tworzenia oprogramowania, który ułatwia pracę programistyczną oferując szybki dostęp do ważnych i często używanych funkcji oraz automatyzując często wykonywane zadania. Zintegrowane środowisko programistyczne zawiera w zależności od zakresu użycia kilka komponentów, takich jak na przykład edytor tekstowy, linker, debugger, tłumacz oraz inne.
2) IDE, czyli „Integrated Drive Electronics”, jest to jeden ze standardów, którego używa się w komunikacji pamięci masowych (a przykład. dysk twardy, napęd CD i tym podobne).

Pojęcie „E-Book” wywodzi się z angielskiego zwrotu „Electronic Book” i oznacza cyfrowe medium, w którym treść dostępna jest dla czytelnika na ekranie urządzenia elektronicznego. Dostępne są e-booki, będące, przykładowo, książkami wirtualnymi, w których wizualny układ tekstu (także jego skład i paginacja) odwzorowuje tradycyjną książkę papierową. Ponadto istnieją także cyfrowe kopie, zgodne z wydawnictwami papierowymi. E-Booki są coraz częściej opracowywane i dostosowywane wyłącznie do wyświetlania na ekranach różnego rodzaju czytników. Urządzenia te są specjalnie skonstruowane i przeznaczone do wygodnej lektury książek elektronicznych.

Jeden ze sposobów kodowania sygnału w fali, który po zmodulowani nadaje się do transmisji drogą radiową, AM cechuje gorsza jakość dźwięku niż popularne dzisiaj kodowanie w fali nośnej FM. W systemie AM nie jest możliwe tak dobre odfiltrowanie zakłóceń, ze względu na sposób modulacji, w którym częstotliwość jest stała, a informacje kodowane są w zmiennych amplitudy. AM można wykorzystać do nadawania sygnału zarówno na falach krótkich, średnich, jak i długich.


DHTML to skrót od „ Dynami HTML” i odnosi się do języka skryptowego, którym można opisywać dynamiczne strony internetowe. W przeciwieństwie do statycznych stron HTML, dzięki użyciu kodu DHTML strony mogą być o wiele bardziej interaktywne i posiadać większą ilość funkcji. DHTML bazuje na technikach HTML, JavaScript oraz interfejsie dostosowywania i rozszerzania pliku HTML.


Desknotes nazywamy urządzenia typu Notebook, które mogą też być używane jako zamiennik stacjonarnego komputera. Urządzenia te zostały specjalnie zaprojektowane, aby być urządzeniami zamiennymi dla komputerów, o wysokiej wydajności i elastyczności stosowania. Z reguły nie są to urządzenia mobilne, dlatego dużo mniejszy nacisk położony został na wydajność baterii i małe zużycie prądu, w przeciwieństwie do notebooków. Używając Desknote możemy za to dużo szybciej zmienić miejsce pracy, na przykład w firmie na różnych stanowiskach, oraz pamiętajmy, że Desknote wymaga dużo mniej miejsca niż zwykły komputer stacjonarny. Na rynku urządzenia te nie stały się hitem, ponieważ wydajność mniejsza niż w notebookach i mobilność nie zrobiły wrażenia na odbiorcach.


Popularne dema swoje początki mają w latach 80-tych, wtedy jeszcze z bardzo ograniczonymi możliwościami układów 8-bitowych. Celem było, aby wycisnąć jak najwięcej, z jak najmniejszej pojemności wówczas dostępnej. Dema zawierały animacje graficzne wyświetlane w czasie rzeczywistym, głównie przy akompaniamencie muzyki. Do dzisiaj tworzone są dema kiedyś dla Amigi i C64, a dziś dla komputerów, Xbox`ów i Gameboy`a.

Iomega Corporation zostało założone w 1980 roku, obecnie siedziba firmy znajduje się w San Diego w Stanach Zjednoczonych. Iomega Corporation wytwarza głównie przenośnie urządzenia pamięci masowej, dyski wymienne, a także rozwiązanie sieciowe dla nośników pamięci. W roku 2008 przedsiębiorstwo Iomega Corporation zostało sprzedane firmie EMC Corporation i przekształcone w spółkę siostrzaną. Do najbardziej znanych produktów firmy należy między innymi napęd ZIP, napęd Jaz.

Mianem hiperprzestrzeni określa się przestrzeń, która umożliwia rozszerzenie normalnego trójwymiarowego postrzegania rzeczywistości. Pojęcie używane jest od połowy XIX wieku w dziedzinie abstrakcji matematycznych. Pojęcie często określa także przestrzeń Internetu (WWW), która nie istnieje w sposób realny, lecz w której znajdują się wszystkie strony internetowe, połączone ze sobą za pomocą linków.

Blokowanie VPN (ang. VPN blocking) jest rodzajem narzędzia bezpieczeństwa, dzięki któremu można zablokować szyfrowany tunel telekomunikacyjny VPN. Dzięki tej technice można kontrolować dostęp do pewnych treści w Internecie, a także uniemożliwić omijanie zapór sieciowych podczas korzystania z VPN.

Pojęcie INDEO odnosi się do kodeka wideo, który jako pierwszy wśród tego rodzaju kodeków umożliwił odtwarzanie wideo bez dodatkowego przyspieszenia sprzętowego. Kodek INDEO był używany głownie w grach komputerowych lub programach do obsługi kamerek internetowych. Wersja numer 5 kodeku była standardowo preinstalowana w systemie Windows XP. Następne systemy firmy Microsoft, Windows Vista oraz Windows 7 także oferują ten kodek, ale już nie jak aplikację standardową.

BlueTrack jest to technika pozwalająca na śledzenie ruchów myszy komputerowej przy użyciu układu optycznego Blue Specular. Technologia została opracowana przez firmę Microsoft w 1999 roku i polega na użyciu niebieskiej diody LED, a także szerokokątnej soczewki. Zdaniem producentów niespójne światło niebieskie BlueTrack umożliwia pracę na różnych powierzchniach, które nie muszą być ani idealnie czyste, ani gładkie

IRC czyli „Internet Relay CHAT” jest to system komunikacji internetowej bazujący na tak zwanych komunikatorach lub czatach internetowych. IRC umożliwia rozmówcom wysyłanie wiadomości tekstowych w czasie rzeczywistym. Uczestnicy rozmowy mogą komunikować się między poprzez odpowiednie kanały, rozmowa pomiędzy dwoma partnerami odbywa się przy użyciu pojedynczego kanału, nazywanego po angielsku „Query”. Użytkownik może samodzielnie stworzyć nowy kanał, ale także komunikować się w kilku kanałach jednocześnie. Duże sieci typu IRC składają się z kilku serwerów, które są w stanie zaoferować wielu użytkownikom dziesiątki tysięcy kanałów.


Dekoderem nazywamy przetwornik lub konwerter, który konwertuje sygnały analogowe lub cyfrowe na inne sygnały. Rozróżnia się oczywiście analogowe i cyfrowe dekodery. Dekoder analogowy może na przykład zajmować się odbiorem sygnału radiowego stereofonicznego jak również analogowej telewizji kolorowej. Dekodery cyfrowe natomiast posiadają własny sprzęt i oprogramowanie. Są one zbudowane z diod, tranzystorów i przekaźników i używane w zakresie zastosowań multimedialnych. Czyli przywracają do pełnego stanu dane, które w czasie przesyłu zostały skompresowane – dekodują je.


Do czego potrzebna jest nam defragmentacja dysku twardego – w rzeczywistości jest to bardzo łatwe do wyjaśnienia. System operacyjny Windows, aby szybko zapisać aktualne dane operacyjne nie zwraca uwagi, gdzie jest najlepsze i najkorzystniejsze miejsce do tej operacji. Tak, więc dane te zostają zapisane i są przechowywane w następnej, dostępnej lokalizacji, nawet jeśli dane te nie do końca tam pasują, reszta tych danych zapisana jest gdzie indziej. W najgorszym przypadku może się nawet zdarzyć, że niektóre dane pliku bedą znajdować się na początku płyty, a inne na końcu lub bedą porozrzucane po całej płycie głównej bez żadnego ładu. Ponieważ głowica zapisująca dane skacze tam i z powrotem, jeśli dane rozrzucone są po całym dysku wtedy wczytywanie danych odbywa się bardzo wolno. Jeśli pliki zostaną zapisane razem na jednej partycji wszystkie dane mogą być dostarczane o wiele szybciej. I właśnie tu przydaje się program do defragmentacji dyski – możemy zapisywać programy i dane, które często używane są razem i dzięki temu sprawiać, że system będzie działał dużo szybciej i bez zarzutu.

Termin „bank pamięci” odnosi się do jednego lub wielu gniazd, które umieszczone są na płycie głównej i służą do wpinania modułów pamięci. Współcześnie płyty główne najczęściej posiadają tylko jedno gniazdo, w starszych modelach komputerów umieszczano dwa lub cztery gniazda. Liczbę gniazd w banku pamięci określa szerokość magistrali danych, przy magistralach 64 bitowych i 32 bitowych modułach pamięci, w banku montowane są dwa gniazda.

Serwer plików jest to rodzaj serwera systemu danych albo jego części, która jest udostępniona w danej sieci komputerowej. Z systemu plików może korzystać więcej użytkowników, ale tylko takich, którym zapewniono dostęp do danych. Prawa dostępu oraz kontrola nad nimi sprawowane są przez sam serwer oraz system komputerowy. Na serwerze plików dane mogą zostać umieszczone w sposób przejrzysty dla użytkownika, łatwo także dokonać aktualizacji, dzięki czemu możliwe są do uniknięcia problemy z różnymi wersjami danych. Kolejną z zalet serwera plików jest to, że kilka grup użytkowników ma możliwość jednocześnie pracować z tymi samymi danymi, a tworzenie kopii zapasowych jest proste i szybkie.

BitLocker jest usługą zintegrowaną z systemem Microsoft Windows, która pozwala na szyfrowanie oraz ochronę informacji na dysku twardym. BitLocker do szyfrowania korzysta z algorytmu AES i odpowiada za kodowanie wszystkich sektorów partycji. Usługa działa w najniższej możliwej warstwie, dlatego jest niewidoczna dla systemu. Użytkownik, korzystający z interfejsu graficznego, może zaszyfrować jedynie partycje systemową, natomiast kodowanie pozostałych dysków wymaga włączenie zaimplementowanego do systemu skryptu. Dostęp do zaszyfrowanych danych możliwe jest po wprowadzeniu odpowiedniego klucza.

Formularz jest to dokument z wyznaczonymi do wypełnienia miejscami. Dzięki formularzom duże ilości informacji takich jak dane osobowe, adresy, dane kontaktowe itp. mogą zostać w formie elektronicznej lub standardowej, na blankiecie papierowym, zebrane i odpowiednio posortowane. Dzięki formularzom na stronach internetowych zbierane są duże liczby danych użytkowników, a podobne przypadki są przetwarzane i standaryzowane, co usprawnia i optymalizuje wszelkie procesy biznesowe oraz transakcje, gdyż zminimalizowany jest czas pisania oraz ewentualnej korekty. Dane użytkownika na formularzach elektronicznych mogą być uzupełniane na polach tekstowych albo za pomocą okienek wyboru.

Skrót klawiaturowy jest to kombinacja kilku klawiszy, których jednoczesne wciśnięcie wywołuje konkretną akcję. Niektóre skróty klawiaturowe są domyślnie ustawione na klawiaturach w systemie Windows oraz MAC. Użytkownik może także samodzielnie definiować określone skróty w poszczególnych programach. Skrót klawiaturowy może odpowiadać takim akcjom jak „kopiuj (ctrl + c), „wklej” (ctrl + v), otwórz (ctrl + O).

Baza danych jest zbiorem uporządkowanych w określony sposób informacji. W ogólnym znaczeniu bazą danych jest katalog zbiorów bibliotecznych bądź książka telefoniczna. W informatyce baza danych zawiera informacje cyfrowe, zebrane i uporządkowane według reguł konkretnego programu komputerowego, który nazywany jest systemem zarządzania bazą danych (ang. database management system). Współczesne bazy danych oferują o wiele szersze możliwości niż tylko gromadzenie danych liczbowych bądź tekstowych, pozwalają także na katalogowanie audio bądź wideo, a także danych obrazów. Historia baz danych sięga 1963 roku, pierwszy system opracował wówczas Charles Bachan. Mniej więcej do tego czasu rozwijane są nowe modele gromadzenia danych (np. relacyjny model danych E.F. Codda, czy bazy XML czy obiektowe bazy danych). Bazy danych można ogólnie podzielić na proste oraz złożone. Najczęściej wykorzystywaną bazą danych jest baza złożona – relacyjna.

Autofocus jest to system automatycznego ustawiania ostrości, wykorzystywany w aparatach fotograficznych. Pierwszy autofocus powstał w 1966 roku i był opracowany przez firmę AGFA, od tego czasu technologia jest rozwijana i dopracowywana przez różne firmy branży fotograficznej. Wyróżnia się dwa rozwiązania, które umożliwiają automatyczne ustawienie ostrości: system aktywny i pasywny. System aktywny polega na mierzeniu przez dalmierz za pomocą promieni podczerwonych lub ultradźwięków odległości obiektu i przekazywaniu informacji do obiektywu. W systemie pasywnym mierzony jest kontrast lub przesunięcie fazowe między szczegółami umieszczonymi w kadrze.


Deadpixel czy inaczej martwy piksel są to uszkodzone piksele na matrycy aparatu cyfrowego. Jeśli zjawisko to występuje tylko podczas długiego czasu ekspozycji, wtedy nazywamy go gorącym pikselem. Gorący piksel może zostać wykluczony dzięki aktywnemu chłodzeniu aparatu podczas pracy w wysokich temperaturach. Ale martwy piksel może też wystąpić na ekranie monitora LCD i zazwyczaj jest to spowodowane błędem na linii produkcyjnej. Taki piksel albo zawsze świeci na biało lub pozostaje czarny.


Narzędzie oczyszczania dysku należy do systemu operacyjnego Windows. Za pomocą tego narzędzia możemy usunąć niepotrzebne pliki z dysku twardego. Możemy np. wybrać cały kosz i usunąć z niego wszystkie pliki, ale należy to robić tylko wtedy, kiedy jesteśmy pewni, że pliki te nie będą nam już nigdy potrzebne. Oczyszczanie dysku wygląda tak: Prawym przyciskiem myszki, kliknij przycisk Start, a następnie uruchom Eksploratora lub wciśnij klawisz Windows i literkę E. Następnie kliknij prawym przyciskiem myszy na partycji Start i przejdź do przycisku litery C, w tym samym momencie wybierz właściwości, a następnie przejdź na prawo i kliknij Wyczyść.


Modem CCC pieszczotliwie nazywany po niemiecku Datenklo ( ponieważ przy tworzeniu zastosowano do budowy część używaną w spłuczkach toaletowych – z niemieckiego klo oznacza kibelek) został wydany okolicach roku 1984 jako niedroga replika sprzęgacza akustycznego. Ale Datenklo mógł być używany bezpośrednio jako modem jeśli dodatkowo miał zamontowany odpowiedni interfejs. Prędkość maksymalna wynosiła 1200 bodów. Ponieważ przepisy Federalnej Poczty nie zezwalają na używanie sprzętu, który nie posiada odpowiedniego certyfikatu, oczywiście nie wolno go było stosować. Cała dokumentacja Modemu Datenklo została zawarta w części pierwszej Biblii Hakerów – Hackerbibel.

Dostawca Internetu Angielski termin „Internet Carrier” używany jest do określania dowolnego dostawcy Internetu, który udostępnia własną sieć oraz komponenty niezbędne do transmisji danych. Każdy z dostawców musi oferować minimalnie trzy różne sposoby transmisji, które są ze sobą połączone przez pewien rodzaj urządzenia pośredniczącego. Zasadniczo można wyróżnić dostawców globalnych, narodowych oraz regionalnych, a także miejskich.

„In Real Life” to określenia stylu życia ludzi poza ich działalnością internetową. Pojęcie wywodzie się z branży gier z podziałem na role, takich jak na przykład gra wieloosobowa „Dungeons”, w której gracze muszę odróżnić postacie realne od wirtualnych. Pojęcie „In Real Life” jest także rodzajem odniesienie do świata poza Internetem, używa się go także aby zaznaczyć, że znajomości internetowej utrzymywane są także na poziomie kontaktów osobistych poza światem wirtualnym.

Biblioteka programistyczna jest plikiem, który zawiera szereg danych, podprogramów, klas i funkcji, ułatwiające implementację zadań podczas tworzenia programów komputerowych. W bibliotekach programistycznych przechowywane są zasoby różnych programów. Biblioteki programistyczne dzielną się na statyczne oraz dynamiczne.

Pojęcie ICQ wywodzi się z angielskiej frazy „I seek you” (co oznaczona dosłownie szukam cię), jest to nazwa programu komputerowego, który pozwala na prowadzenie rozmów przez Internet. ICQ jest komunikatorem internetowym, który umożliwia komunikację natychmiastową (z angielskiego instant messaging), program pozwala na przesyłanie wiadomości tekstowych, grafik oraz innych danych. ICQ może być także wykorzystany do prowadzenie rozmów telefonicznych oraz wideo. Do początku roku 2010 ICQ należał do serwisu internetowego AOL, potem został wykupiony przez rosyjską firmę Maik.ru-Group.

IM, czyli „Instant Messaging” to angielska nazwa komunikatora internetowego, czyli programu, który umożliwia przesyłanie wiadomości tekstowych. Komunikatory internetowe pozwalają na wysyłanie pomiędzy użytkownikami wiadomości w formie czatu, w którym wiadomości dostarczane są tak zwaną metodą „push”, to znaczy, że odbiorca otrzymuje je bezpośrednio po nadaniu. Warunkiem sprawnego działania metody jest to, że uczestnicy rozmowy muszą być połączeni ze sobą przez klienta, sieć lub poprzez wspólny serwer. Wszystkie komunikatory internetowe zawierają listy kontaktów, które ułatwiają kontaktowanie się z przyjaciółmi oraz znajomymi. W komunikatorach jest także widoczne, kto jest właśnie online i z kim można zacząć rozmowę, a kto jest zajęty lub poza siecią. Wiele komunikatorów internetowych umożliwia także wysyłanie plików audio oraz wideo. Komunikacja pomiędzy użytkownikami różnego rodzaju komunikatorów najczęściej nie jest możliwa, ponieważ poszczególne programy wykorzystują różne protokoły przesyłania danych. Rozmowa możliwa jest tylko pomiędzy użytkownikami takiego samego programu.

IP-Spoofing określa wysłanie pakietu danych ze sfałszowanego przez nadawcę numeru IP. W każdym przesyłanym pakiecie danych w nagłówku znajduje się adres IP nadawcy. Poprzez sfałszowanie IP odbiorca ma wrażenie, że dane zostały nadane z zupełnie innego komputera. IP-Spoofing pozwala na obejście niektórych systemów ochrony, takich jak opierający się na analizie adresów IP proces ich autoryzacji. Odbierania sfałszowanych pakietów danych od sfałszowanych numerów IP można uniknąć stosując tak zwane filtry pakietów, które sortują podejrzane dane pakietowe.


Dzięki rozszerzeniu nazwy pliku możemy zorientować się z jakim konkretnie formatem pliku w systemie Windows mamy do czynienia. Rozszerzenie pliku .jpg jest znajomym rozszerzeniem dla programów graficznych i pliki o takim rozszerzeniu bedą automatycznie otwierane przez programy tego typu, natomiast plik o rozszerzeniu .doc zawierający sformatowany tekst, zostanie otwarty przez program do obróbki tekstu.


Rozszerzenie nazwy pliku znajduje się zawsze za nazwą pliku i jest od niego oddzielone kropką. Dzięki rozszerzeniu nazwy pliku możemy zorientować się jaki jest to format pliku, na przykład .jpg jest to plik obrazu, xls. Jest plikiem Excel, a avi. To rozszerzenie pliku wideo. Jeżeli rozszerzenia plików nie są dla ciebie widoczne, musisz aktywować tę funkcję w eksploratorze plików.

F-Secure jest fińskim usługodawcą IT oraz dostawcą kompleksowych rozwiązań w zakresie bezpieczeństwa. Firma F-Secuer została założona w 1988 roku i ma swoją siedzibę w Helsinkach. Dirma rozwinęła sieć licznych międzynarodowych oddziałów, które wyspecjalizowały się przede wszystkim w rozwoju programów antywirusowych. F-Secure zalicza się do pionierów złożonych aplikacji do skanowania wirusów.

Amper jest jednostką natężenie prądu elektrycznego, w układzie SI oraz MKSA jest jednostką podstawową, oznaczoną symbolem A. Nazwa „amper” pochodzi od nazwiska André Marie Ampère, francuskiego fizyka i matematyka, który zajmował się badaniem elektromagnetyzmu. Zgodnie z Rozporządzaniem Rady Ministrów z dnia 30 listopada 2006 roku w sprawie miar legalnych jednostek, amper definiuje się następująco: „1 amper to niezmieniający się prąd elektryczny, który płynąc w dwóch równoległych, prostoliniowych, nieskończenie długich przewodach o znikomo małym przekroju kołowym, umieszczonych w próżni w odległości 1 m od siebie, spowodowałby wzajemne oddziaływanie przewodów na siebie z siłą równą 2×10−7 N na każdy metr długości przewodu”.

Bankowość elektroniczna (ang. E-banking) jest usługą, dzięki której klienci mają całodobowy dostęp do rachunku i mogą wykonywać szereg operacji bankowych przy użyciu telefonu, bankomatu, terminalna bądź komputera czy urządzenia mobilnego z dostępem do Internetu. Bankowość elektroniczna zasadniczo można podzielić na pasywną, np. sprawdzanie historii rachunku, dostępnych środków, oraz aktywną, która polega na wykonywaniu operacji bankowych takich jak przelew, spłata kredytu, założenie lokaty etc. Przełomową chwilą w bankowości elektronicznej było uruchomienie w USA 1964 roku pierwszego bankomatu, w Europie pierwsze bankomaty pojawiały się od 1967 roku. System „home banking”, czyli kontakt z bankiem przez komputer, jako pierwsza uruchomiła Finlandia, a od 1995 roku świadczone są usługi bankowe przez Internet. W Polsce bankowość elektroniczna zaczęła rozwijać się od roku 1990, w którym pojawiły się pierwsze bankomaty, w 1993 roku do użycia wprowadzono karty płatnicze. W roku 2000 powstał w Polsce pierwszy wirtualny bank, od tego czasu pojawiają się coraz to nowe usługi bankowe świadczone przez Internet oraz zakładane są kolejne systemy bankowe.

Block Error Rate (BLER), czyli liczba błędów bloku, jest określeniem błędu, który pojawia się podczas zapisywania danych na płytach CD-ROM. BLER jest stosowany do kontroli jakości zapisu, mierzona jest bowiem liczba błędów na sekundę, im mniej błędów, tym lepsza jakość nagrań oraz mniejsze przekłamania. Maksymalna liczba błędów na płytach kompaktowych może wynieść 220, jest to ustalona norma, która nie powinna być przekraczana.

Za rozwój hipertekstów odpowiedzialne jest World Wide Web Consortium, w skrócie W3C. Język znaczników HTML stosowany jest do nadawania struktury grafice, tekstom, linkom oraz wielu różnych innym danym, na przykład dźwiękowym, wideo, PDF lub innym, które umieszczona są w obrębie danej strony internetowej. Dokumenty hipertekstowe określają podstawową strukturę strony internetowej oraz zawierają poza treściami wyświetlanymi na stronie także dodatkowe informacje w postaci metadanych. Hipertekst jest ważną podstawą World Wide Web.

Termin „Groupware” jest to nazwa oprogramowania do pracy grupowej, tym mianem określa się program, umożliwia wspólną pracę różnych grup roboczych, która realizowana jest pomimo różnic w odległościach przestrzennych między współpracownikami. Celem korzystania z „groupware” jest produkcja, będąca rezultatem wspólnej pracy. Na pierwszy plan wysuwa się przede wszystkim zespołowa metoda pracy oraz wymiana wiedzy fachowej, a także rozwój obszernych zadań, których wykonanie możliwe jest tylko przez grupę specjalistów.

System binarny, zwany takżę jako dwójkowy system liczbowy, jest rodzajem kodowania matematycznego, do którego zapisu używane są cyfry 0 oraz 1. Podstawową liczbą w systemie binarnym jest liczba 2, a każda kolejna liczba jest mnożnikiem dwójki. Na przykład w systemie dwójkowym liczba 10 w (czytamy ją jako jeden – zero) w systemie dziesiętnym jest równa 1010, ponieważ: 1×2^3+0x2^2+1×2^1+0x2^0=8+2=10. Warto pamiętać, że 2^0=1. System binarny powstał w XVI wieku, jego twórcą był John Napier, który zamiast cyfry 1 i 0 używał liter „a” i „b”. Nowoczesny system dwójkowy został opracowany przez Gottfrieda Wilhelma Leibniza w pierwszej dekadzie XVII wieku. System dwójkowy jest powszechnie wykorzystywany w elektronice cyfrowej, a także informatyce.

„Font” (łac. źródło) jest to multimedialny zestaw czcionek komputerowych, o określonych cechach typograficznych. Zasadniczo rozróżnia się dwa typy fontów: 1) fonty rastrowe, w których litery są ściśle określone jako obraz 2) fonty wektorowe (Outline-Font), w których kształty litery są przedstawiane za pomocą wektorów i odpowiednio skalowane. Oprócz standardowych czcionek systemowych znaków jest mnóstwo różnorakich fontów, które mogą być wykorzystane podczas tworzenia tekstów.

Java jest to technologia oprogramowania, która została pierwotnie opracowana przez firmę Sun Microsystems. Sun Microsystems został w roku 2010 przejęty przez przedsiębiorstwo Oracle i od tego czasu funkcjonuje jako Oracle America, Inc. Ponadto Java jest także językiem programowania, który został oparty na technologii Java. Język programowania Java jest zorientowany obiektowo, programy napisane przy jego użyciu są wyświetlane po przetłumaczeniu kodu bajtowego wewnątrz platformy Java. Do wykonania kodu wymagane jest zastosowanie maszyny wirtualnej, stworzone w Javie programy działają jednak niezależnie od platformy.

 


Termin Crimeware składa się z dwóch słów – Crime – czyli przestępstwo oraz -Ware- czyli oprogramowanie i jest to wariant złośliwego oprogramowania z przestępczością białych kołnierzyków w tle. Termin Crimeware wszedł do użytku w dziedzinie pewnych oszustw internetowych w roku 2006. Potrafi on bardzo dyskretnie zainstalować na komputerze docelowym złośliwe oprogramowanie lub dostęp do oprogramowania dla złośliwych programów. Przyczyny dystrybucji szkodliwego oprogramowania w krajach spoza UE są bardzo trudne do wyśledzenia i ścigania. Problemy powodowane przez Crimeware to między innymi zmiany w danych osobowych, w ustawieniach bezpieczeństwa, konfiguracjach ustawień lub wprowdzanie keyloggerów, dzięki którym można pozyskać dane poufne takie jak hasła.


CRC (Cyclic Redundancy Check) czyli cykliczny test nadmiarowy sprawdza dane wysyłane do prawidłowej transmisji, dzięki czemu otrzymamy to, co inny użytkownik faktycznie do nas wysłał. Jest to wyliczane przed wysłaniem oraz podczas odbierania danych suma danych jest ponownie sprawdzana, obydwie sumy są potem porównywane i sprawdzane czy zostały przeniesione poprawnie, czy może nastąpił jakiś błąd transmisji danych. Test CRC nie gwarantuje autentyczności danych, do tego potrzebujemy sprawdzić funkcję haszującą.

Pojęcie „Inband-Signaling” określa nowoczesny sposób wybierania głosowego, podczas którego numery telefonów są kodowane wraz z różnymi tonami, dzięki którym można zdalnie sterować urządzeniem. Po zakodowaniu określonych tonów i melodii można je usłyszeć w słuchawce telefonicznej. Inband-Signaling jest najczęściej wykorzystywany do zdalnego sterowania i odsłuchiwania automatycznej sekretarki.

Hewlett-Packard, w skrócie HP, to jeden z wiodących koncernów technologicznych na świecie. Przedsiębiorstwo zostało założone w roku 1939. Główna siedziba firmy znajduje się w Kalifornii, w Palo Alto. HP jest znane ze sprzedaży drukarek oraz notebooków. Do przedsiębiorstwa należy także firma Palm oraz Compaq, które odpowiedzialne są przede wszystkim za produkcję PDA, smartfonów, a także komputerów. HP jest popularne wśród wielu użytkowników, przede wszystkim ze względu na drukarki oraz liczne akcesoria do tego typu urządzeń.

Rozpowszechnianie fałszywej wiadomości za pośrednictwem Internetu, wiadomości e-mail, wiadomości tekstowej, przez komunikatory internetowe lub portale społecznościowe nazywane jest „hoax”, co tłumaczy się jako oszustwo lub żart. Jest wiele różnych typów wiadomości, które można określić mianem „hoax”. Przy quasi charytatywnych hoaksach, które udają akcje charytatywne, może chodzić o wyłudzeniem pieniędzy. Także maile z atakami typu phishing, tak zwane „łańcuszki” oraz bezużyteczne linki na stronie internetowej są określane mianem „hoax”.

Mianem skanera ręcznego określa się urządzenie, które jest obsługiwane manualnie. Do tego potrzebne jest ściągnięcie odpowiedniego kodu, dzięki któremu może być odczytana treść specjalnego oprogramowania. W przeciwieństwie do nowoczesnych płaskich skanerów, które działają automatycznie, procedura skanowania przy użyciu skanera ręcznego jest bardzo kosztowna i niedokładna. Starsze modele mogą skanować powierzchnie nie szersze niż 10 centymetrów, natomiast nowoczesne urządzenia radzą sobie z obszarami 20 centymetrowymi, dzięki czemu można jednym ruchem zeskanować całą stronę DIN A4. Urządzenia wykorzystywane są głównie do skanowania mobilnego.

Pojęcie e-Cash wywodzi się z angielskiego zwrotu „Electronic Cash” i odnosi się do systemu kart kredytowych Centralnej Komisji Kredytowej. EC-Karty rachunków oszczędnościowo-rozliczeniowych są najczęściej oznaczone logiem e-Waluty, dzięki czemu klienci mogą dzięki tej karcie wypłacać pieniądze ze wszystkich niemieckich bankomatów oraz dokonywać płatności w zrzeszonych obiektach. E-Cash zazwyczaj może być używana tylko przy jednoczesnym podaniu numeru PIN albo w połączeniu z osobistym podpisem.

Mianem blokowania reklam określa się wszystkie funkcje oraz działanie rozszerzeń, których zadaniem jest chronienie użytkowników przed spamem oraz niechcianymi reklamami, bądź wyskakującymi okienkami. Blokowanie może odbywać się przy pomocy mechanizmów wbudowanych do przeglądarki lub blokowaniu niechcianych serwerów przy użyciu odpowiedniego programu czy też rozszerzenia, które filtruje treści internetowe i ukrywa te potencjalnie niechciane.


Ciasteczka to małe wpisy w bazach danych, które zapewniają komputerom informację o odwiedzanych wcześniej stronach w przeglądarce internetowej, aby strony te w przyszłości można było szybciej otworzyć lub abyśmy nie musieli ponownie wpisywać pewnych danych. Ciasteczko w zasadzie składa się z dwóch składników, treści i nazwy, a niektóre dodatkowe informacje są w nich przechowywane do ponownego użycia.


Przenośna wersja popularnego komputera Commodore 64. Miał on wbudowany napęd 5 1/4, ale bateria zasilana była zazwyczaj z sieci. W przeciwieństwie do C64 nie miał połączenia dla magnetofonu kasetowego Commodore 1530 i nie miał też wyjścia RF. Dołączono też do niego zasilacz, potrzeba było tylko gumowego złącza, aby podłączyć zasilanie. Obraz:


Poprzez nazwa Cloud computing – chmura obliczeniowa- rozumiemy nazwę specjalnego podejścia do użytkowania programów użytkowych bez konieczności kupowania samych programów. Użytkownicy udostępniają te programy do ogólnego użytku w sieci. Ale nie za darmo – opłaty naliczane są za samo faktyczne użytkowanie danego programu, bez konieczności kupna. Chmura polega na przeniesieniu wszystkich usług IT danych, oprogramowania, mocy obliczeniowej na serwer chmury i umożliwienie stałego dostępu do nich klientom.


Przeglądarki internetowe typu Firefox, zapisują wszystkie odwiedzane przez użytkownika strony w historii przeglądania. Jest to bardzo wygodne jeśli chcemy wrócić do pewnej strony później, ale musimy pamiętać też, że wszystkie odwiedzone przez nas strony są widoczne dla innych użytkowników komputera w historii przeglądania. Z tego powodu powstała opcja wyczyszczenia historii przeglądania.

„Buffer underrun” to błąd zapisu danych na płycie CD, który skutkuje przerwanie wypalania płyt i pojawia się wówczas, gdy bufor danych nagrywarki jest opóźniony. Do poprawnego funkcjonowanie lasera oraz płynnego zapisu danych niezbędny jest stały dopływ danych, w przypadku jakichkolwiek, nawet minimalnych przerw, operacja jest przerwana, laser zatrzymana, co prowadzi do trwałego uszkodzenia płyty. Bufor nagrywarki ma zapobiegać tego typu zdarzeniom, gromadzi bowiem zapas danych, który pozwala na kilkusekundową pracę w przypadku problemu z dostarczeniem danych. Jeśli jednak komputer nie dostarczy kolejnej porcji danych, a informacje z bufora zostaną zapisane, wówczas mówimy o opóźnieniu się bufora.

IMHO jest skrótem angielskiego wyrażenia „In My Humble/Honest Opinion” (moim skromnym zdaniem, w mojej opinii), które wykorzystywane jest w wiadomościach tekstowych do zaznaczenia wyrażanych przez rozmówcę opinii. Skrót pojawia się zarówno w korespondencji internetowej, jak i na forach, czatach czy blogach. Najwięcej skrótów można znaleźć w rozmowach na czatach; skróty mają ułatwić i przyspieszyć komunikację pomiędzy rozmówcami.

AT jest nazwą standardu konstrukcji płyt głównych, zasilaczy oraz obudów komputerowych, który został opracowany w 1984 roku przez firmę IBM. Dzięki szybkiemu rozwojowi branży komputerowej w latach 80. ubiegłego wieku standard AT bardzo szybko się rozpowszechnił. W roku 1995 roku powstał następca AT, czyli ATX stworzony przez firmę Intel, który zdominował rynek około roku 1997. AT powodował wiele problemów montażowych, które wynikały z osobnego łączenia gniazd szeregowych i równoległych za pomocą taśm montażowych. Pod względem konstrukcji AT wyróżnia konieczność ręcznego wyłączenia maszyny po zamknięciu systemu, jedno złączę DIN do podłączenia klawiatury, brakiem standaryzacji w umieszczaniu podzespołów na płycie głównej, dwa napięcia zasilania (5V oraz 12V). Obecnie stosowany jest głownie standard ATX, bardzo rzadko zdarza się zastosowanie starszej technologii.

Przepływowość (ang. bit rate, bitrate) określa ilość transmitowanych danych w określonym czasie przez kanał komunikacyjny i najczęściej jest podawana w bitach na sekundę (b/s, ang. Bits per second). Dzięki bitrate można określić, ile bitów informacji wykorzystano do zapisania w określonym czasie danych audio lub wideo, przy czym przepustowość może być wartością zmienną i określać wartości chwilowe (CBR) lub stałą (VBR). Terminu używa się wyłącznie w kontekście multimediów i istnieje prosta zależność: im większa jest wartość przepływowości, tym lepsza jakość strumienia audio lub wideo, a co za tym idzie, także wielkość samego pliku.

„Event” to wydarzenie, które występuje podczas pracy oprogramowania, jest rodzajem zajście określonej przez programistę sytuacji, podczas użytkowania systemu komputerowego. Ponieważ funkcje programu z reguły nie są przetwarzane liniowo, „zdarzenia” służą do wprowadzenia i wykonywania określonych, predefiniowanych czynności. Tak zwany „handlarze eventów” (niem. Event-Händlern, w języku polskim termin nie ma odpowiednika) są w stanie wewnątrz danego programu wprowadzić dowolną liczbę zdarzeń i w ten sposób usunąć różne procedury oraz zaprogramowane „zdarzenia”. „Zdarzenia” wykorzystywane są przykładowo w implementacji interfejsów użytkownika lub podczas symulacji komputerowej.

Home banking, podobnie jak w bankowość elektroniczna, bankowość internetowa oraz telefoniczna, pozwala klientowi na przeprowadzenie wszystkich operacji bankowych oraz transakcji przy użyciu telefonu lub Internetu, bez potrzeby osobistej wizyty w oddziale banku. Warunkiem do realizacji idei home bankingu jest złożenie odpowiedniego podania oraz aktywacja danych, które umożliwią identyfikacje. Klienci są identyfikowani telefonicznie przy użyciu hasła, w bankowości elektronicznej wykorzystywane są kody PIN lub TAN, czyli specjalne numeru przypisywane do konkretnej transakcji bankowej.

„Gruby klient” to pojęcie z zakresu informatyki i oznacza specjalnego klienta, który jest w stanie rozwiązywać problemy oraz przetwarzać na kliencie dane lokalne. Gruby klient opiera się na sprzęcie, interfejsie programowania oraz warstwie abstrakcji sprzętowej (ang. hardware abstraction layer). Gruby klient z reguły udostępnia użytkownikowi także interfejs graficzny. Bardziej rozwiniętym wariantem „grubego klienta” jest tak zwany „bogaty klient” (ang. Rich Client), który ma większe możliwości rozwiązywania potencjalnych problemów.

„Hypertext Transfer Protocol”, czyli w skrócie HTTP jest nazwą protokołu transmisji danych w obrębie sieci. Protokół jest wykorzystywany głównie do wyświetlania stron internatowych w przeglądarkach internetowych i należy do warstwy aplikacji modelu sieciowego. HTTP nie ogranicza się wyłącznie do przedstawienia zawartości HTML, ale używany jest również do wymiany dowolnych danych. HTTP służy również jako protokół transportowy w komunikacji TCP.


Skrót z angielskiego od „Common Gateway Interface”. CGI nie jest językiem programowania, ale prostym protokołem, dzięki któremu można komunikować się za pomocą kodu HTML lub innych programów. Skrypty CGI mogą być napisane w różnych językach programowania ( C, Perl itd.) o ile pozwalają one na odczyt i zapis standardowego wejścia i wyjścia oraz mogą odczytywać zmienne środowiskowe . Zastąpił on interfejs (IEEE1284).

Anonymizer jest rodzajem systemu, programu bądź serwisu internetowego, którego celem jest zapewnienie użytkownikowi anonimowości podczas surfowania w Internecie. Dzięki anonymizerowi użytkownik może chronić także swoje dane oraz prywatność. Zasadniczo każde skorzystanie z przeglądarki internetowej wiąże się z pozostawieniem wirtualnego śladu w postaci adresu IP odwiedzającego, dzięki któremu można zidentyfikować maszyną, a co za tym idzie, użytkownika. Działanie anonymizera opiera się na myleniu i maskowaniu ruchu sieci poprzez przełączanie połączenia między różnymi serwerami proxy, aby w ten sposób rzeczywisty ślad użytkownika został zatarty. Maskowanie adresu IP umożliwia między innymi serwis internetowy www.anonymizer.com, czy sieć ToR.

IETF to skrót od „Internet Engineering Task Force”, czyli nazwy organizacji, której głównym celem jest poprawienie funkcjonalności oraz technik internetowych. „Internet Engineering Task Force” składa się z licznych grup roboczych, których członkowie są ochotnikami z różnych grup zawodowych (na przykład producentów, techników sieciowych, operatorów sieci, naukowców). Organizacji zależy przede wszystkim na standaryzacji protokołów komunikacyjnych (IP, TCP, UDP).

Firewire jest magistralą szeregową, którą pierwotnie została opracowana przez firmę Apple, a obecnie jest produkowana i sprzedawana przez wielu producentów. Interfejs Firewire jest w rzeczywistości najszybszym sposobem transmisji danych pomiędzy komputerem a urządzeniami zewnętrznymi. Firewire jest też wykorzystywany do przesyłania obrazów oraz wideo, a także do przyłączania nagrywarek płyt DVD oraz dysków twardych.

„Ipconfig” jest specjalną komendą w systemach operacyjnych Windows, po wydaniu której w trybie poleceń wyświetlane są wszystkie adresy IP urządzeń sieciowych. Polecenie wywołuje wszystkie adresy, które znajdują się w lokalnej sieci i przedstawia je w sposób czytelny. Dzięki „ipconfig” dostarczane są do użytkownika informacje o wszystkich adapterach sieciowych, adresach IP, standardzie bramki oraz masce podsieci. Komenda „ipconfig/all” dostarcza kolejnych szczegółowych informacji, jak na przykład nazwa hosta lub serwera DNS.

System hipertekstowy jest systemem, w którym dokumenty strony WWW, czyli strony HTML, są powiązane ze sobą poprzez odnośniki. Tworzy się w ten sposób rozwinięty system przechowywania danych, podobny do systemu nawigacyjnego, w którym pomiędzy stronami można poruszać się ścieżkami nielinearnym. Wszystkie treści oraz usługi dostępne w Internecie oparte są na technologii hipertekstu. Strony internetowe mogą być umieszczane zarówno na lokalnym serwerze, ale również na komputerze znajdującym się na innym kontynencie.

Punkt dostępu jest to urządzanie, dzięki któremu użytkownik może uzyskać (najczęściej bezprzewodowy) dostęp do sieci komputerowej. Punkt dostępu stanowi zazwyczaj most, czyli rodzaj łącznika, pomiędzy siecią przewodową, a bezprzewodową, w związku czym powinien być wyposażony w dwa minimalnie dwa interfejsy sieciowe: bezprzewodowy, obsługujący standard IEEE 802.11 oraz przewodowy, umożliwiający połączenie z siecią standardu IEEE 802.3 (ethernet) bądź modemem DSL. Punkt dostępowy zapewnia dostęp do sieci jednocześnie wiele urządzeń (komputerów, laptopów, smartfonów etc), jednym z zadań jest kontrola czasu dostępu oraz transmisji danych. Punkty dostępu cechują się także zasięgiem, który zależy od rodzaju użytej anteny oraz jej umiejscowienia, różne urządzenia oferują także różne szybkości przesyłania danych, na co należy zwrócić uwagę podczas wyboru sprzętu.

Dla dysków twardych istnieją pewna ograniczania, na przykład jeden dysk twardy może mieć wielkość maksymalnie dwóch terabajtów i posiadać cztery partycje podstawowe. Dzięki GPT został rozwinięty nowy standard tabeli partycji, który pozwala poszerzyć te granice. Format GPT, czyli z angielskiego GUID Partition Tabele, jest to bezpośrednim następcą tablicy partycji MBR, która wciąż jest powszechnie stosowana, choć jest już nieaktualna. GPT w przeciwieństwie do MBR ma liczne zalety. Przede wszystkim zamiast czterech partycji podstawowych GPT pozwala na postawienie dowolnej liczby partycji. Ponad to GPT cechuje się większym bezpieczeństwem niż MBR.


Centronics używany jest jako interfejs do przesyłania transmisji danych z jednego urządzenia do drugiego, na przykład do portu drukarki. Za pośrednictwem tego interfejsu przekazywane są nie tylko dane, ale także sygnały kontrolne. Interfejs Centronics dostępny jest w różnych wersjach, istnieje np. wersja 36-pinowa lub wersja 25-pinowa. Wersja 25-pinowa używana jest po stronie komputera i ma kontakty stykowe. Natomiast wersja 36-pinowa posiada zaciski i dwustronne taśmy kontaktowe. W roku 1994 Interfejs Centronics został zastąpiony innym Interfejsem (IEEE1284).


Termin Capslock, o którym mowa to specjalny klawisz na klawiaturze oznaczony często kłódką lub napisem Capslock. Jeśli użyjemy klawisza Capslock wszystkie wpisywane litery będą literami drukowanymi, a zamiast cyfr będziemy używać znaków specjalnych, tak długo jak długo klawisz ten pozostanie wciśnięty. Po ponownym użyciu klawisza powrócą małe litery i cyfry.


CD Caddy to osłonka do płyt kompaktowych CD lub DVD, która wykonana jest z tworzywa sztucznego z metalicznym otworem przesuwnych, które otwierają się po włożeniu płyty do napędu ( podobnie jak dyskietka 3,5 cala), w taki sposób, że laser ma dostęp do danych zawartych na tej płycie (CD, DVD). Dodatkowe definicje/linki: Napęd komputera

Tak zwana „kłótnia internetowa” określa komunikację pomiędzy użytkownikami chatów lub grup dyskusyjnych, w której pojawiają się głównie przekleństwa oraz zniewagi. Określenie odnosi się także do bezsensownych komentarzy lub obraźliwych wiadomości e-mail. Obrażanie innych użytkowników oraz nierzeczowe komentarze także określa się mianem „Flame” (ang. płomień) oraz „Flaming” (ang. podpalanie). Tego typu zachowania są niemile widziane w przestrzeni Internetu i jeśli kłótnia internetowa zostanie dostrzeżona przez moderatora, zamieszani w nią użytkownicy są często wyrzucani. Także w branży gier komputerowych występują często tego typu kłótnie, choć zazwyczaj mają charakter humorystyczny i często odbywają się w specjalnie przeznaczonych do tego wątkach.

Baner bildness, czyli ślepota banerowa, to zjawisku odruchowego ignorowania i niedostrzegania treści reklamowych oraz elementów mocno kontrastujących ze stroną WWW. Zjawisko zostało zbadane i nazwane przez Jana Panero Benway’a i Davida M. Lane’a, którzy w artykule „Banner Blindness: Web Searchers Often Miss Obvious Links” opisali niewrażliwość użytkowników na określony typ reklam i banerów. Ślepota banerowa jest rodzajem podświadomej reakcji na nadmiar treści reklamowych oraz ich krzykliwą formę, która rozprasza większość Internautów.

Pojęcie „indeks” odnosi się do pewnego kompendium a dokładniej rejestru lub też określa katalog, który umożliwia szybki dostęp do dużych zbiorów danych. Aby uniknąć konieczności przeglądania podczas poszukiwania konkretnych informacji wszystkich zgromadzonych danych, można skorzystać z indeksu, którego przejrzysta struktura pozwala ja szybkie odnalezienie szukanej pozycji.

DIN A3 jest jednym z rozmiarów arkusza papieru, uznaje się go za standardowy wymiar stosowany powszechnie w drukarstwie oraz rysunku technicznym. Wymiary formatu A3 to 297×410 milimetrów i jest określony międzynarodową normą ISO 216, która definiuje wszystkie formaty serii A (od A0 do A10). Powierzchnia formatu A3 równa jest 0,125 metra kwadratowego, czyli 125 cm2. Gdyby wyrazić powierzchnię formatu A3 w pikselach, byłaby ona równa 3508px x 4961px, natomiast w punktach wynosi 841,9pt x 1190,6pt.
Warto zwrócić uwagę, że szerokość formatu A3 odpowiada długości formatu A4, a z kolei jego długość – szerokości A2.

Mysz na podczerwień jest urządzeniem wejściowym w komputerach oraz programach. Podobnie jak w przypadku myszy wykorzystującej fale radiowe, mysz na podczerwień jest urządzeniem bezprzewodowym. Przesyłanie sygnału jest możliwe dzięki zastosowaniu światła podczerwonego. Myszka wyposażona jest w specjalne diody, które przekazują odbiornikowi jej ruchy. Odbiornik jest podłączany bezpośrednio do komputera.

ISO jest to skrót nazwy „International Organization for Standardization”, czyli Międzynarodowej Organizacji Normalizacji, która jest znaną na całym świecie instytucją zajmującą się normami. Międzynarodowa Organizacja Normalizacja należy, podobnie jak International Telecommunication Union, czyli Międzynarodowy Związek Telekomunikacyjny oraz Institute of Electrical and Electronics Engineers – Instytut Inżynierów Elektryków i Elektroników, do World Standards Cooperation. ISO zostało powołane do życia w 1947 roku, siedziba główna organizacji znajduje się w Genewie, współcześnie zrzeszonych jest 150 organizacji krajowych, każda z organizacji członkowskich może reprezentować wyłącznie swój kraj. Wszystkie normy ISO są publikowane w języku francuskim lub angielskim, a następnie tłumaczone na języki narodowe organizacji reprezentujących poszczególne kraje.


Cyber seks jest to forma obcowania erotycznego, stosowana w środowiskach wirtualnych ( czaty, fora itd.). Cyber seks może też dotyczyć pornografii w internecie. Termin ten użyty po raz pierwszy w latach 90-tych, w internecie często określany skrótem „CS” lub „C6”. Istnieją różne portale i grupy dla ludzi, którzy interesują się cyber seksem i czerpią z niego przyjemność – np. grupy swingersów lub fetyszystów. Jednym z najczęściej wybieranych miejsc spotkań miłośników CS jest wirtualny świat Second Life.


Pod terminem tym rozumiemy nękanie, męczenie, terroryzowanie innych za pomocą środków komunikacji elektronicznej poprzez jednego lub wielu sprawców. Ataki przeprowadzane mogą być za pośrednictwem internetu, na czatach, komunikatorach lub za pomocą telefonów komórkowych. Ofiary są obrażane, nękane, żyją w poczuciu zagrożenia. Niebezpieczeństwo stale rośnie, ponieważ coraz więcej prywatnych informacji, zdjęć, danych osobowych znajduje się w internecie, np. mediach społecznościowych. Jeśli jesteś ofiarą przemocy w internecie powinieneś zgłosić to na policji.


Cut and Paste lub po polsku Kopiuj Wklej to typowa nazwa stosowana w wielu aplikacjach. Treść zostaje skopiowana, a następnie jest gotowa do wklejenia jej w innej aplikacji. Możemy np. kopiować coś z internetu, dokumentu pakietu Office lub z innej aplikacji. Dane te pozostaną w międzyczasie w pamięci komputera, aż do momentu, kiedy bedą potrzebne i wklejone lub do momentu ponownego skopiowania czegoś. Oszczędza to czas przesyłania danych pomiędzy oprogramowaniami i aplikacjami internetowymi. Szczególnie przy długich i skomplikowanych tekstach, których przepisywanie wiąże się z ryzykiem przepisania z błędami, kopiowanie jest łatwe i szybkie. Jako pamięć pośrednia pomiędzy kopiuj, a wklej tekst znajduje się w schowku systemu operacyjnego.

Akumulator niklowo-kadmowy (Ni-Cd) cechuje budowa, do której zastosowano elektrodę dodatnią ze związków niklu oraz ujemną z metalicznego kadmu. Elektrolitem jest wodny roztwór wodorotlenki potasu, a napięcie ogniwa wynosi ok. 1,2 V. Zaletą tego typu akumulatorów jest duża wydajność prądowa i możliwość ponownego, wielokrotnego ładowania, a także trwałość. Do wad akumulatorów NiCd należy efekt pamięci, dlatego zalecane jest ładowanie i rozładowywanie tylko na pełnych cyklach i nieustanne używanie akumulatora. Ten typ akumulatorów znalazł szerokie zastosowanie, między innymi w modelarstwie, obecnie są jednak wypierane przez przez ogniwa Ni–MH, które cechują większa objętość. Akumulatory niklowo-kadmowe zostały wycofane z konsumenckiego użycia, ponieważ są niebezpieczne dla środowiska i wymagają odpowiedniej utylizacji, przynoszą one niewielki zysk przy stosunkowo wysokiej cenie. Akumulatory Ni-Cd produkowane są jednak na potrzeby przemysłu, ze względu na niezawodność.

Mianem „strony domowej” określa się stronę, która jest wyświetlana tuż po otworzeniu przeglądarki. Strona domowa może zawierać różnego rodzaju informacje, mogą znajdować się na niej teksty oraz grafiki, dane audio oraz wideo, a także liczne inne formaty danych. Na stronie domowej często jest umieszczona jako osobny punkt strona startowa. Spis z roku 2008 wykazał, że istnieje około 155 milionów stron internetowych, a liczba ta stale rośnie.

Internet 2 jest to projekt, w którym dzięki użyciu sieci światłowodowych można znacząco zwiększyć szybkość transmisji danych podczas komunikacji natychmiastowej (z angielskiego instant messaging). Projekt rozpoczął UCAID w roku 1996, trwał on do 2004, w tym czasie połączono ponad 200 instytucji amerykańskich. Do roku 2010 prędkość transmisji danych mogła wynosić aż 100 gigabajtów na sekundę, w tym czasie w Niemczech osiągano wynik maksymalnie 10 gigabajtów na sekundę.

Koncentrator, czyli tak zwany hub, jest urządzeniem, które umożliwia wzajemne połączenie kilku punktów sieci lub większej liczby koncentratorów. Wszystkie przyłączenia koncentratora, nazywane także portami, dysponują zawsze identyczną prędkością. Pojedynczy koncentrator jest także nazywany „Repeating-Hub”, czyli dosłownie hub wzmacniający, ponieważ działa również jako wzmacniacz na poziomie 1 modelu OSI. Szczególnym wariantem koncentratora jest dual-speed-hu, co tłumaczy się jako hub podwójnej szybkości, który składa się z dwóch wewnętrznych węzłów oraz mostka.

FIRST jest skrótem nazwy „Forum of Incident Response and Security Teams”, czyli współpracy pomiędzy agendami organizacji międzynarodowych, które są odpowiedzialne za systemy bezpieczeństwa, transmisję danych oraz sieci komputerowe. Do głównych zadań, jakie realizuje FIRST, należy promowanie i koordynacja prac każdego z zespołów oraz informowanie o istotnych zagadnieniach związanych bezpieczeństwem. Ponadto FIRST oferuje także doradztwo oraz bezpośrednią pomoc w problemach bezpieczeństwa.

FAST jest skrótem nazwy brytyjskiej organizacji Federation Against Software Theft, której głównym zadaniem jest udaremnianie w kradzieży oprogramowania. Aby zrealizować postawione sobie cele, organizacja walczy od czasów jej założenie w roku 1994 o poprawę kontroli oraz ścigania naruszeń prac autorskich producentów oprogramowania.

Mianem „Flatrate” określa się zryczałtowaną opłatę, która musi być uiszczona za korzystanie z Internetu lub telefonu. Dzięki zryczałtowanej opłacie za Internet użytkownik może surfować po sieci bez ograniczeń, korzystanie z usług telekomunikacyjnych zależne jest od umowy, które mogą ograniczać czas trwania rozmów telefonicznych. Zryczałtowane stawki oferowane są przez wielu usługodawców zarówno w telefonii stacjonarnej, jak i połączeń do sieci komórkowych.owych.

Co porusza tysiące ludzi, którzy nigdy wcześniej się nie spotkali, aby w tym samym miejscu i w tym samym czasie podejmuję wspólne działanie? To właśnie „flashmob”. W Wikipedii znajduje się informacja, że prekursorem flashmobów jest projekt holenderskiego artysty, Williego Spoora, który zaczął działalność pod koniec lat 90. ubiegłego wieku. Spoor przy pomocy ulotek oraz za pośrednictwem telefonu zaprosił aktorów do prób oraz publicznego odegrania sztuki w strefie dla pieszych. Współcześnie funkcje telefonów i ulotek przejęły portale społecznościowe. Flashmob bierze swój początek oraz koniec pozornie z niczego. Osoby niewtajemniczone często nie mogą zrozumieć sensu akcji. Flashmob polega głównie na wspólnym, z reguły pokojowym działaniu. Inicjator akcji realizuje idee artystyczne, rzadko polityczne i inscenizuje przy tym swojego rodzaju performance, występując w roli protagonisty kieruje występem pozornie niezorganizowanej grupy. Prawdziwe flashmoby trwają zazwyczaj krótko. Często po 5 lub mniej minutach jest już po wszystkim. Zupełnie inaczej sprawa przedstawia się w przypadku „niechcianych” flashmobów, które zostały zorganizowane poprzez zaproszenia w stylu: „dziś mam urodziny, zapraszam wszystkich na imprezę”. Zaproszenie, które pierwotnie były przeznaczone tylko dla grona przyjaciół, bywają upubliczniane i gromadzą duże grupy zainteresowanych. W przeszłości zdarzały się podczas tego typu wydarzeń przypadki niszczenia mienia oraz zgłaszali się ranni. W takich sytuacjach policja jest zmuszona do interwencji i – ostatecznie – ustawodawcy powinni zastanowić się, w jaki sposób ukarać i obarczyć odpowiedzialności inicjatorów tego typu zajść, tym bardziej, że chęć udziału w podobnych akcjach jest zadziwiająca.


Termin CULV jest skrótem od „Consumer Ultra Low Voltage” i odnosi się do procesorów,która charakteryzują się szczególnie niskimi stopami napięcia oraz prędkością, a więc wykorzystywane są głównie w notebookach lub tabletach. Procesory firmy Intel zostały wprowadzone dla grupy docelowej konsumentów. Procesory te wymagają w pracy bardzo mało prądu i oddają też mało ciepła, mają więc znacznie dłuższą żywotność niż zwykłe notebooki.


CRM to skrót od „Customer Relationship Management” czyli obsługa klienta biznesowego. CRM obejmuje zadządzanie, dokumentację i analizę kontaktów z klientami. Dane te, przechowywane i analizowane za pomocą specjalnego oprogramowania CRM, stanowią podstawę powodzenia marketingowego. Rozmowy z klientami prowadzone są bezpośrednio, zmniejsza to obawy klientów i sprawia, że zaufanie klienta wzrasta. Celem tych działań jest wzmocnienie relacji z klientem , a tym samym tworzenie silnej i mocnej marki.


Crescent Bay jest to nazwa prototypu VR, który opracowany został przez firmę Oculus. Gogle VR odpowiadają w dużej mierze wzorcowi, który ma być dostępny dla klienta rynkowego. Posiada on jednak dużo wyższą liczbę klatek wyświetlanych na sekundę, co skutkuje z kolei wyższą rozdzielczością niż w przypadku poprzedniego modelu – DK2. Z tyłu opaski Crescent Bay zamontowany lampki LED, które umożliwiają śledzenie obrazu dookoła ( 360 stopni). Gogle VR obejmują także wymiennie słuchawki oraz ulepszony system soczewek. Zmniejszona została także waga gogli w celu zwiększenia zadowolenia klienta rynkowego. Nowe gogle VR zostały opracowane we współpracy z deweloperem silnika Unity.


CPU to skrót od „Central Processing Unit” ( także w przypadku procesora głównego), oznaczający procesor komputera. Jako centralna jednostka arytmetyczno-logiczna procesor odpowiedzialny jest za wszystkie obliczenia oraz przesył danych do pamięci i innych komponentów komputera. Dzięki swojej szybkości, zakresie adresów i strukturze matrycy możemy procesor nazwać swoistym sercem komputera. Od niego przede wszystkim zależy moc obliczeniowa. Procesory często nazywane są urządzeniami inteligentnymi ponieważ mogą one być programowane i posiadają własne instrukcje.

Frontpage jest oprogramowaniem firmy Microsoft, które umożliwia tworzenie, edytowanie oraz publikowanie w języku HTML. Frontpage jako część pakietu Microsoft-Office oferuje edytor WYSIWYG oraz wiele funkcji specjalnych, przydatnych do tworzenia stron WWW. Program można uzupełnić o liczne rozszerzenia (Microsoft Front Page Server Extension), które mogą być zainstalowane bezpośrednio z serwera.