Angstrem jest to jednostka długości równa 10−10 metra, służąca do wyrażania bardzo małych wartości, które porównuje się do rozmiarów atomu. Angstrem nie jest jednostką układu SI. Jednostki tej najczęściej używa się w fizyce oraz chemii, w przypadkach, gdy opisanie badanych zjawisk za pomocą jednostek układu SI wymagałoby użycia ułamków. Nazwa jednostki wzięła się od imienia szwedzkiego naukowca, Andersa Jönsa Angströma (1814 – 1874), którego uważa się za ojca astrofizyki oraz spektroskopii.

Mianem „File Locking” określa się specjalną metodę blokowania danych, która ma je chronić przed niepożądanym dostępem osób trzecich. Dzięki blokowaniu danych można otrzymać pewność, że w czasie rzeczywistym tylko jeden użytkownik uzyskuje dostęp do informacji, co pozwala na uniknięcie niepożądanych kolizji. Metoda blokowania plików jest dostępna zarówno w systemach operacyjnych Windows, jak i MAC i umożliwia osobne zabezpieczenie wszystkich danych komputerowych zwykłą ochroną hasłem.

Uwierzytelnienie numeru seryjnego i rejestracja płatnego oprogramowania, której dokonuje użytkownik, aby uzyskać pełną funkcjonalność zakupionego programu. Proces aktywacji polega na weryfikacji przez producenta kodu instalacyjnego oraz danych nabywcy i przekazaniu kodu aktywacyjnego. niektóre z aplikacji dokonują weryfikacji automatycznej, wykorzystując wbudowane przez producenta mechanizmu oraz dostęp do Internetu.

Mianem „Freemail” określa się wszystkie bezpłatne konta e-mail, dzięki którym użytkownik może za darmo wysyłać i odbierać wiadomości elektroczniczne. Obecnie na rynku jest wielu usługodawców, którzy oferują bezpłatne skrzynki pocztowe. Freemail jest finansowany zazwyczaj z reklam lub dodatkowych opcji, które udostępniane są użytkownikom za drobną opłatą. Ograniczenia w korzystaniu z poczty typu freemail polegają między innymi na ilości dostępnej dla użytkownika przestrzeni.

FAQ jest skrótem angielskiego wyrażenia „Frequently Asked Questions”, które tłumaczy się jako „najczęściej zadawane pytania”. FAQ składa się z wyliczenia najczęściej zadawanych pytań oraz pasujących do nich odpowiedzi. „Lista najczęściej zadawanych pytań” zazwyczaj znajduje się na stronach internetowych i służy wyjaśnieniu klientom działania produktów lub usług, które w rzeczywistości sprawiają im szczególne problemy, lub o które klienci często pytają.

Adapter ISDN jest urządzeniem, które umożliwia podłączenie komputera do linii cyfrowej (ang. ISDN to skrót „ang. Integrated Services Digital Network” – sieć cyfrowa z integracją usług) i zapewnia dostęp do usług telekomunikacyjnych. Adapter ISDN nazywany jest również modemem ISDN, choć z punktu widzenia technologicznego jest to określenie niepoprawne. Wyróżniane są dwa rodzaje dostępu do ISDN: podstawowy (dwa kanały transmisyjne B o przepustowości 64 kb/s oraz kanał C o przepustowości 16kb/s) oraz pierwotny (dwa kanały E1 oraz D-channel, każdy o szybkości transmisji danych 64 kb/s). Przy użyciu dwóch kanałów B można osiągnąć szybkość do 128 kb/s.

Airplay jest to operacja odtworzenia dźwięku, fonogramu w sekcji radiowej lub sekcji telewizyjnej w teledyskach. Airplay jest wykorzystywany głównie w reklamach.Z tego powodu, w szczególności w stacjach radiowych jest on montowany w antenach, które wykorzystywane są do przesyłu sygnału Airplay. Dzięki Airplay produkty mogą być wykorzystywane akustycznie oraz optycznie ( np.telewizja muzyczna). Przesył sygnału Airplay wykorzystywany jest też w radiowych wykresach muzycznych, listach hitów – im wyższy sygnał przesyłu, tym wyżej plasuje się dany utwór na liście.

„Rodzina Flappy Birds” (opublikowani po raz raz pierwszy 1 sierpnia 2014 roku) jest kontynuacją gry Flappy Bird, która została wymyślona przez Dong Nguyen. Zasady gry pozostały bez zmian, chodzi o sterowaniem ptakiem, który ma bezpiecznie pokonać tor przeszkód zbudowany z rur. Nowością jest wprowadzenie opcji gry wieloosobowej oraz wirtualnych przeciwników. Aktualnie gra jest bezpłatna, ale dostępna tylko dla posiadaczy Amazon Fire TV.

Pojęcie FAT jest skrótem angielskiej nazwy „File Allocation Tabele” (tabela alokacji plików) i oznacza system plików opracowany przez firmę Microsoft. FAT składa się z różnych obszarów (sektor rozruchowy, sektor rezerwowy, FAT, katalog główny, obszar danych), a struktury danych dostosowane są do poszczególnych wariantów FAT. Tablica alokacji plików zarządzana jest przez system operacyjny i zawiera wszystkie informacje odnośnie podziału treści na dysku twardym komputera. Głównym zadaniem FAT jest ustalenie, w jaki sposób pliki i katalogi zostały rozmieszczone na nośnikach, ile zajmują przestrzeni i ile jeszcze miejsca pozostało do dyspozycji użytkownika.

Pamięć podręczna pierwszego poziomu jest zlokalizowana we wnętrzu pamięci procesora i jest odpowiedzialna za buforowanie danych, dzięki czemu można poprawić wydajność pracy nawet przy małych ilościach dostępnej pamięci. Pamięć podręczna pierwszego poziomu jest zazwyczaj dość mała i przeznaczona wyłącznie na zapisywanie najczęściej wykorzystywanych danych oraz poleceń, ma to na celu zmniejszenie liczby dostępów do pamięci. Cały proces pozwala zmniejszyć opóźnienia w transmisji danych oraz optymalizuje wykorzystywanie procesora.

ERP jest skrótem angielskiego zwrotu „Enterprise Resource Planning”, który tłumaczy się jako planowanie zasobów przedsiębiorstwa. ERP określa wszystkie środki, które służą poprawie wydajności zasobów zakładu, takich jak personel, działanie, środki finansowe w danym przedsiębiorstwie. Dzięki profesjonalnemu oprogramowaniu ERP możliwie jest zaplanowanie wszystkich procesów w przedsiębiorstwie, optymalizacja oraz bieżące ich śledzenie. Liczni usługodawcy, którzy dostarczają aplikacje ERP, oferują także obok zestandaryzowanego programu, także rozwiązania zorientowane na klienta i dostosowane do jego indywidualnych potrzeb, dzięki czemu programy mogą znacznie różnić się pod względem złożoności oraz funkcjonalności.

Pod pojęciem „pamięć rozszerzona” kryje się norma, ściśle określająca jak programy w obrębie MS-DOS i systemu operacyjnego mogą korzystać z pamięci RAM. Aby korzystać z pamięci rozszerzonej niezbędny jest specjalny sterownik (Extended Memory Manager). Dzięki temu sterownikowi wszystkie aplikacje oraz urządzenia komputera mogą zarezerwować niezbędną do pracy ilość pamięci RAM i zwolnić ją, gdy jej użycie nie będzie już potrzebne.

ECC jest skrótem od „Error Correction Code” i określa specjalne postępowanie korygujące błędy, które mogą powstać podczas przesyłania i zapisywania danych komputerowych. Dzięki kodowaniu ECC błędy mogą zostać skutecznie rozpoznane i jeśli tylko możliwie, odpowiednio korygowane. Metoda bazuje na transmisji dodatkowych bitów, które umożliwiają dokładne określenie błędu po zakończeniu transferu danych.

Control -Alt- Delete odnosi się do naciśnięcia w tym samym momencie trzech przycisków (Control, Alt i Delete) na klawiaturze. W czasach używania DOS-u przyciśnięcie tychże klawiszy powodowało restart systemu. W aktualnych systemach Microsoft użycie tej komendy powoduje zakończenie pracy programów, które nie odpowiadają, są zawieszone. Dodatkowe definicje/linki: Klawiatura

Admin C jest to jednostka administracyjna, która zostaje powołana przez własciciela domeny. Jest on upoważniony i zobowiązany rozwiązywać wszystkie kwestie i problemy danej domeny. Może też decydować o tej domenie. Właściciel domeny oraz Admin C znajdują się w sektorze prywatnym domeny i zazwyczaj są tą samą osobą.

Encoding oznacza kodowanie danych tekstowych i umożliwia przypisanie jednoznacznego porządku liter, cyfr oraz symboli w czcionce. Podczas procesu kodowanie wszystkie znaki są kodowane za pomocą liczby i tak przetworzone przesyłane oraz zapisywane. Dzięki tej metodzie informacje mogą w sposób bezpieczny zostać nadane odbiorcy. Kodowanie jest używane między innymi podczas wysyłania wiadomości e-mail.

EVA jest skrótem słów „Wejście, przetworzenie, wyjście” (ang. Input-process-output). Pojęcie określa funkcje, które przykładowo wykorzystuje się w każdym elektronicznym przetwarzaniu danych (nie. EDV, ang. EPD – Electronic Data Processing). EVA dotyczy zarówno organizacji sprzętowej, jak i wszystkich urządzeń oraz oprogramowania systemu. Przy wprowadzaniu danych należy określić, w jaki sposób mają być dalej przetwarzane. Gdy ta faza jest zakończona, wszystkie wprowadzone dane są przetwarzane, a wyniki końcowe wyświetlane.

Jako e-Ziny określane są portale internetowe, które wizualnie oraz treściowo odwzorowują stylistykę czasopism i magazynów w wersji papierowej. E-ziny są często uzupełnione o dodatkowe funkcje społeczne, takie jak fora dyskusyjne czy okienko bezpośredniego kontaktu między czytelnikami. Magazyny elektroniczne zawierają treści redakcyjne, takie jak artykuły, kolumny, wywiady, które często są publikowane przez profesjonalnych autorów i dziennikarzy.

Pod pojęciem „e-Sport” należy rozumieć wirtualne rozgrywki i zawody sportowe. Pojęcia używa się w kontekście gier komputerowych, w których tryb multiplayer okazuje się być niezwykle pomocny. Tradycyjnie wykorzystywane są w tej dziedzinie zarówno komputery osobiste, ale przede wszystkim konsole, które sprawiają, że e-Sport może być zarówno uprawiany indywidualnie, jak i jako gra zespołowa. Chociaż gracze, nazywani również e-sportowcami, podobnie jak w klasycznych dyscyplinach sportowych rozwijają podczas zawodów liczne umiejętności motoryczne, jak i psychiczne, to Niemiecki Związek Olimpijskie nie uznał jednak e -Sportu jako oficjalnej dyscypliny. Inaczej sytuacja przedstawia się w takich krajach jak Chiny czy Brazylia. Jedną z pierwszych gier, zaliczanych do grona e-Sportu, była gra wideo „Pong” z 1972 roku. Współcześnie liczba e-Sportowców tylko w samych Niemczech szacowana jest na 1 500 000. Niektórzy z graczy z upływem czasu stali się profesjonalnymi, zawodowymi graczami. Są oni nazywani pro-gamerami i regularnie biorą udział w zawodach, których zwycięzcy otrzymują pieniężną pulę nagród.

EDV jest skrótem pojęcia „elektronische Datenverarbeitung“ (pol. elektroniczne przetwarzanie danych) i służy jako określenie obejmujące zarówno zapis, jak przetwarzanie różnorakich typów danych przy użyciu komputera lub innego sprzętu elektronicznego. W większości dużych firm znajdują się specjalne działy, która są odpowiedzialne za sprawne funkcjonowanie oraz utrzymanie całej infrastruktury elektronicznej.

Extranet cechuje się podobnymi właściwościami jak Internet, może być jednak wykorzystany tylko i wyłącznie przez ściśle określoną grupę użytkowników. Typowa zawartość extranetu jest udostępniane na przykład wewnętrz przedsiębiorstw dla ich pracowników oraz klientów. Informacje poufne mogłyby być bowiem wykorzystane poza firmą i udostępniane. Extranet jest chroniony głównie poprzez osobisty dostęp, który jest zabezpieczany za pomocą różnych technologii szyfrujących, użytkownik wprowadza tylko hasło dostępu.

„Exel” jest szeroko wykorzystywanym programem (dostępnym dla systemów operacyjnych MAC, Windows) do pracy z arkuszami kalkulacyjnymi, który jest częścią pakietu Microsoft Office. „Exel” umożliwi proste i kompleksowe wykonywanie różnych obliczeń z wykorzystaniem formuł i funkcji. Poza tym program umożliwia tworzenie różnorakich statystyk oraz analiz handlowych odwzorowanych zarówno w postaci tekstu, jak i grafiki. Wiele komórek tabeli oraz arkuszy, które są ze sobą powiązane, Exel przedstawia w sposób wizualnie przejrzysty, umożliwiając łatwy i szybki dostęp do dużej ilości danych.

Zawieszenie występuje w momencie, kiedy komputer nie odpowiada na ruch myszy lub naciśnięcia klawiszy na klawiaturze przez dłuższą chwilę. Zazwyczaj jest to błąd w oprogramowaniu lub osprzęcie. Najczęściej wystarczy komputer zrestartować czyli wyłączyć i włączyć ponownie. Można tego dokonać poprzez naciśnięcie przycisku zasilania na komputerze i przytrzymanie go wciśniętego przez ok. 5 sekund, aż komputer się wyłączy i włączy ponownie.

Schowkiem nazywamy miejsce w komputerze, gdzie możemy przechowywać tymczasowo dane takie jak tabele, obrazy, pliki lub foldery, które często będziemy używać w innych programach. Dane te mogą bardzo łatwo zostać skopiowane ze schowka do innych miejsc, w których praca z nimi będzie łatwiejsza. Użycie komendy „Kopiuj i wklej” powoduje kopiowane danej rzeczy do schowka i następnie wstawienie jej w pożądane miejsce. Po raz pierwszy funkcja Schowka pojawiła się w systemach MAC OS, aktualnie Schowek znajduje się w każdym systemie komputerowym.

Pokrywa np. Pokrywa klawiatury chroniąca przed kurzem z ang. „dust cover, zapobiega kurzeniu się sprzętu komputerowego w czasie, gdy nie jest użytkowany. Tak jak w przypadku obrazów, jest to osłona wykonana z wytrzymałego tworzywa sztucznego stworzona dla Commodore 64. Istnieje również możliwość stworzenia elastycznej osłony z folii chroniącej monitor przed zakurzeniem.

Appletalk jest zarejestrowaną przez firmę Apple Inc. Nazwą i częścią systemu operacyjnego komputera Macintosh. Opracowany w latach 80-tych AppleTalk służył do przesyłu danych w sieci oraz pomiędzy komputerami. Protokoły zawarte w AppleTalk bazują na modelu OSI. AppleTalk od dłuższego czasu nie był modyfikowany i rozwijany. W tej chwili jest już zastąpiony przez zupełnie inne protokoły sieciowe oparte na IP.

Apple Store, sklep Apple są to sklepy sprzedające produkty firmy Apple. Od innych sklepów komputerowych różnią się tym, że są w środku zupełnie białe i mają tylko półki z produktami Apple. Firma Apple stawia dużo większy nacisk na interakcję sprzedającego z kupującym, wszystkie urządzenia są ustawione na stole na środku sklepu i gotowe do wypróbowania. We wszystkich sklepach znajdziemy też Genius Bar, który odpowie na pytania klienta dotyczące produktów. W Polsce znajduje się bardzo wiele sklepów Apple, zalecamy znalezienie najbliższego sklepu Apple na https://locate.apple.com/pl/pl/ Dalsze linki/Definicje: Ipad, iOS

App lub appka jest to skrót od angielskiego słowa Application czyli aplikacje, nazwa programów użytkowych wszelkiego rodzaju. Aplikacje oznaczają też programy używane w telefonach komórkowych i smartfonach. Telefony te mogą być oddane do użytkowania z już wcześniej załadowanymi aplikacjami oferującymi wiele różnych funkcji. Aplikację można łatwo kupić i ściągnąć na telefon, na którym zostane one zainstalowane. Można je stosować nie tylko na smartfonach, ale na wielu innych urządzeniach mobilnych. Istnieje bardzo wiele mniej lub bardziej skomplikowanych aplikacji. Oprócz tych płatnych, jest też cała masa aplikacji bezpłatnych.

EXT2 jest skrótem angielskiego zwrotu Second Extended File System i oznacza zestandaryzowany system danych w systemie operacyjnym Linux. Ten szeroko wykorzystywany standard został opracowany w 1993 roku przez Rémy’ego Carda. EXT2 opiera się na koncepcji bloków, katalogów oraz indeksów, które mogą zostać rozwijane jako liczne funkcje w formie tzw. patchy (ang. łata), takich jak listy kontroli dostępu, odzyskiwanie danych, kompresja itd. Wydajniejszym następcą EXT2 jest EXT3.

Pojęcie „Exploit” pochodzi z obszaru elektronicznego opracowania danych i oznacza możliwość wykorzystania do własnych celów obecnych w programach luk bezpieczeństwa oraz błędów w ich funkcjach. „Exploit” jest także często wykorzystywane do demonstrowania programistom i wydawcom luk bezpieczeństwa, aby zmotywować ich do poprawy oprogramowania. Niestety, ale celem tego działania jest manipulacja w systemach, dzięki której osoby trzecie otrzymują dostęp do danych osobistych oraz zaufanych treści. Wyróżnia się różne rodzaje „Exploit”, na przykład: formy lokalne, Zer-Day-Exploit, Remonte-Exploit albo Command-Execution-Exploit. Wariant lokalny jest przykładowo aktywowany poprzez otwarcie danych obrazów, które na pierwszy rzut oka wydają się użytkownikowi całkowicie niegroźne.

Termin API jest to skrót od „Application Programming Interface” oraz interfejs oprogramowania dla programów użytkowych. Interfejs ten oferuje szeroki szereg funkcji oraz umożliwia komunkację pomiędzy wieloma aplikacjami na poziomie kodu źródłowego. API może uzyskiwać dostęp do różnych baz danych oraz elementów sprzętowych takich jak dysk twardy lub karta graficzna. Może też wspierać tworzenie poszczególnych interfejsu użytkownika.Wielu różnych dostawców internetowych oferuje swobodny dostęp do API w celu wsparcia rozwoju jego zastosowań.

„Eventvwr” jest komendą, która przywołuje dziennik zdarzeń. Dziennik zdarzeń (ang. Event Log) służy do tego, aby zaprotokołować wszystkie zdarzenia na komputerze i umożliwić proste odnalezienie błędów. W dzienniku zdarzeń są przykładowo zawarte wszystkie informacje o systemie oraz bezpieczeństwie. Komendę „eventvwr” można wydać, otwierając Menu Start, następnie „uruchom” i wpisując polecenie „eventvwr” a następnie klikając klawisz potwierdzenia.

AOL jest skrótem od „America On-Line” , amerykańskiego serwisu internetowego. Jako jeden z największych dostawcy internetu na świecie AOL oferuje swoim klientom połączenia internetowe z wielu własnych stron internetowych. Przez dłuższy czas łączenie się z internetem poprzez AOL było możliwe tylko jeśli klient używał oprogramowania tej firmy. Od wersji 8.0 klienci mogą się łączyć z siecią bez obowiązku bycia klientem AOL.

Programy użytkowe lub oprogramowanie programów użytkowych są to programy pozwalające użytkownikowi komputera na wykonywanie różnych funkcji na komputerze. Np. Tworzenie baz danych lub edytowanie obrazów oraz klipów wideo. Oprogramowanie programów użytkowych może być też stosowane do tworzenia arkuszy kalkulacji lub grania w gry. Programy te mogą być zainstalowane bezpośrednio na komputerze lub w sieci i używane poprzez serwer. Programy użytkowe używane są głównie w sklepach, agencjach rządowych i przedsiębiorstwach oraz dostosowane są do ich potrzeb. Są pewne różnice pomiędzy programami stosowanymi w wersji standardowej oraz wtedy, gdy dostosowane są do potrzeb danej instytucji lub przedsiębiorstwa. Tak zwane rozwiązania biznesowe obejmują głównie serwery ERP lub Software Portali.

Pojęcie „ebone” jest skrótem angielskiego zwrotu „European Backbone” i oznacza europejską, internetową sieć szkieletową. Wraz z licznymi sieciami lokalnymi w całej Europie sieć szkieletowa uchodzi za wiodącą w obszarze połączeń szerokopasmowych oraz usług telekomunikacyjnych. Sieć szkieletowa została założone w 1992 roku. Po kryzysie dotcomów w 2002 roku zrezygnowano z sieci szkieletowych i ostatecznie wycofana ją z sieci.

Eudora jest programem poczty e-mail. Eudora została opracowana i wprowadzona na rynek w 1988 roku przez Steve’a Dornera, nazwa oprogramowania pochodzi o amerykańskiej autorki Eudory Welty. Największą zaletą Eudory jest to, że program nie musi być zainstalowany na komputerze lokalnym, nadaje się także do używania na różnych urządzeniach zewnętrznych (np. klips USB, dysk twardy zewnętrzny). Eudora wspiera standardy klient pocztowego IMAP, AMTP oraz POP3, oferując liczne funkcje (filtry książki adresowej, funkcja wyszukiwania, możliwość wprowadzenia wielu kont, emotikony, formatowanie tekstu, filtr spamu i tym podobne). Po tym jak przedsiębiorstwo Qualcomm przejęło w roku 1991 prace nad rozwojem oprogramowania, zostały opublikowane jego trzy różne wersje.

Skrót ETX jest rozinięciem frazy zwroty „End of Text” (koniec tekstu), określającej koniec wprowadzanej wiadomości lub danych. ETX przynależy przy tym do licznej grupy tak zwanych znaków sterujących, służących do wydawania poleceń urządzeniom wyjściowym (np. drukarka). Znaki sterujące ETX są używane przykładowo do przerwania wprowadzania tekstu w terminalu.

Ethernet jest technologią, która służy do określania specyfikacji programowych i sprzętowych sieci danych. Protokół Ethernet zawiera informacje o specyfikacji wszystkich typów kabli, wtyczek oraz formatów przesyłu danych, należy do jednej z najczęściej wykorzystywanych technologii sieci LAN i jest wykorzystywany jako baza protokołów sieciowych. Ethernet umożliwia wymianę danych pomiędzy sprzętami lokalnymi, na przykład: faksem, drukarką, komputerem osobistym, skanerem. Maksymalna osiągalna prędkość przesyłu danych wynosi około 10 gigabajtów na sekundę.

Antywirus jest to określenie stosowane do programów mających na celu ochronę komputera przed różnymi rodzajami wirusów, trojanów lub tzw. Bug czyli robaków. Komputer jest przeszukiwany przez program do ochrony antywirusowej w czasie rzeczywistym, dzięki temu szkodliwe pliki są usuwane na bieżąco w czasie pracy komputera. Oprogramowanie antywirusowe jest w stanie chronić nasz komputer niezawodnie tylko jeśli jest aktualizowane codziennie. Przegląd wszystkich producentów oprogramowań można znaleźć na stronie www.netzsieger.de . Dla komputerów wirusy są największym niebezpieczeństwem. Z tego powodu także notebooki i laptopy powinny być wyposażone w aktualny program antywirusowy. Pamiętajmy, że w codziennym użytkowania laptop lub notebook także mogą zostać bardzo łatwo uszkodzone. Jeden moment i urządzenie może spaść na ziemię lub rozlana zostanie na niego szklanka wody. W takich przypadkach ważne jest posiadanie ubezpieczenia dla naszego sprzętu. Zakłada to zwrot kosztów naprawy lub też wymianę w momencie uszkodzenia urządzenia. W ten sposób chronimy nasz laptop nie tylko od wewnątrz, ale też od zewnątrz. W razie potrzeby będziemy musieli podać ubezpieczycielowi nasze hasło do urządzenia.

Pojęcie „Escape” (ang. ucieczka) oznacza jeden z klawiszy funkcyjnych, który znajduje się na wszystkich współczesnych klawiaturach komputerowych i jest zaznaczony skrótem „ESC”. Klawisz „Escape” znajduje się najczęściej w lewym, górnym rogu klawiatury, a jego przyciśnięcie zazwyczaj zakańcza aktualnie wykonywane przez komputer zadanie. Klawisz może zostać użyty przykładowo, aby przerwać ładowanie się programów bądź pracę przeglądarki internetowej, jednak nie wszystkie aplikacje systemu Windows reagują w ten sam sposób na przyciśnięcie klawisza „esc”. Można jednak samodzielnie bardzo łatwo samodzielnie ustawić działanie klawisza „ESC”. W tym celu należy kliknąć „Start”, a następnie „Uruchom”, a następnie wpisać „test” i nacisnąć klawisz „Escape”, wówczas okno powinno się zamknąć tak samo, jak podczas kliknięcia myszką.

Anti-aliasing jest to technika za pomocą, której można wygładzić krawędzie grafiki cyfrowej, zniwelować wygląd tzw. schodków na krawędzi grafiki. Podczas wygładzania krawędzi, kanty zostają wypełnione odcieniami szarości, a następnie kolorami pasującymi do grafiki, aby optycznie wygładzić grafikę dookoła. Metoda Anti-aliasing jest najpopularniejszą metodą wygładzania krawędzi, stosowaną w wielu programach do obróbki grafiki. Bazuje ona na obliczaniu gradientu koloru poprzez wyliczanie koloru tła i koloru krawędzi granicznej. Działa to idealnie w wypadku grafiki o bardzo niskiej rozdzielczości – łatwo można zamienić ją w lepszą wizualnie, można też ukryć niechciane przejścia graniczne widoczne na ekranie. Uzyskujemy obraz o dobrej rozdzielczości i ostrości, jednakże słabej jakości.

ANSI jest to skrót od „American National Standards Institute”, która jest amerykańską organizacją non-profit. Zajmuje się ona specyfikacją norm definicji i wytycznych. Najbardziej znaną specyfikacją jest zestaw znaków Avatar, który znajduje się w każdej standardowej klawiaturze BIOS. Instytut ten jest członkiem Międzynarodowej Organizacji Normalizacyjnej (ISO), która działa na podobnej zasadzie jak Niemiecki Instytut Normalizacyjny (DIN). Także projektory cyfrowe są standardyzowane przez ANSI i mierzą strumień świetlny w Lumenach. Tak samo język programowania C jest unormowany przez ANSI i nosi nazwę ANSI C.

Nauka ergonomii ma na celu zoptymalizowane warunków pracy zarówno w życiu codziennym jak i zawodowym, dla tych ludzi, którzy wykorzystując w pracy sprzęt, przez co mogliby doznać uszczerbku na zdrowiu. Aby osiągnąć ergonomiczne środowisko pracy przy komputerze, należy wziąć pod uwagę liczne okoliczności oraz warunki, takie jak wysokość siedzenia, wysokości oczu, pozycja ekranu, klawiatury, myszy, postawa, natężenie hałasu, jasność pomieszczenia etc., które muszą być indywidualnie dostosowane do każdego człowieka. Ergonomia jest szczególnie ważna w obszarach obsługi maszyn, pracy z komputerem oraz podczas prowadzeniu pojazdów.

Termin aneks ADSL odnosi się do standardowego portu DSL i można go podzielić na aneks A i aneks B. Różnią się one jednak zakresem częstotliwości. Aneks A stosowany jest tylko w zakresie czystej transmisji danych takich jak połączenia telefoniczne. Natomiast Aneks B jest stosowany w połączeniach cyfrowych takich jak ISDN lub ADSL, które mogą też przekazywać sygnały analogowe z powodu swojego wyższego zakresu częstotliwości. Niemcy stosują głównie aneks B, jednakowoż reszta Europy oraz Stany Zjednoczone stosują aneks A. Austria i Szwajcaria stosują obydwa warianty.

E-Procurement (ang. Electronic Procurment, elektroniczne zamówienia) oznacza dostarczanie towarów i usług z wykorzystaniem systemów IT. Wykorzystywany jest zarówno Internet, jak i bezpośrednie połączenia pomiędzy przedsiębiorstwami z użyciem systemów VPN. E-Procurement skutecznie łączy klasyczny sposób zamówień w przedsiębiorstwach z nowoczesnymi metodami komunikacyjnymi. Uproszczenie procesów zamówień pozwoliło na standaryzację przede wszystkim w obszarze platformy B2B. E-Procurment z punktu widzenia branży IT dzieli się na trzy systemy: 1) systemy zamknięte 2) systemy półotwarte 3) systemy otwarte Systemy zamknięte polegają na bezpośrednim podłączeniu przedsiębiorcy, dokonującego zakupów, do sieci usługodawcy/sprzedawcy. Zaletą tego systemu jest bardzo wysokie bezpieczeństwo przesyłanych danych oraz duża dokładność aktualizowanych danych logistycznych. Jednakże katalog niestandardowych systemów gospodarczo-towarowych wymaga dużego nakładu pracy oraz znacznych środków finansowych. Systemy półotwarte umożliwiają klientowi bezpośrednią integrację z systemem informatycznym dostawcy, który oferuje z reguły jeden katalog, bazujący na sieci WEB, który służy do dokonania zamówienia oraz śledzenia procesów logistycznych. Systemy otwarte pracują zazwyczaj na dwóch stronach opartych na sieci WEB, a podobne katalogi są utrzymywane przez dostawcę w dłuższych odstępach czasu. Znacznym minusem tych systemów jest minimalna integracja dostawców zapasami magazynowanymi oraz stosunkowo łatwy atak przez nieautoryzowany dostęp. Systemy e-Procurement z punktu widzenia uczestnika rynku Funkcjonalność systemów e-Procurement jest zależna od podmiotu/organizacji, która ten system udostępnia. Wyróżnia się trzy zasadnicze sposoby działanie: 1) systemy dostawcy (Sell-Side-Systeme) 2) systemy nabywcy (Buy-Side-Systeme) 3+C28) systemy rynkowe (Many-to-Many-Systeme) Systemy dostawcy są oferowane przez sprzedawcę towarów lub usług, który udostępnia swoim klientom platformę, na której mogą oni dowiedzieć się więcej o oferowanych usługach i towarach, a także dokonać zamówienia. Obowiązkiem dostawcy jest określenie dostępności oraz ceny towaru bądź usługi. Systemy nabywcy są opracowywane dla kupującego, który ma możliwości opisania usług oraaz towarów, których potrzebuje oraz poinformowania o tym określonych dostawców i ostatecznie zdecydowania się na najbardziej odpowiednie rozwiązanie. W systemach rynkowych istotne jest połączenie obu poprzednio omawianych systemów. W tym systemie mogą zarówno dostawcy oferować swoje towary, jak i odbiorcy określać własne potrzeby. Osoby trzecie są w posiadaniu platformy i pośredniczą w kontaktach pomiędzy obiema stronami transakcji. Zalety e-Procurementu E-Procurment oferuje w przeciwieństwie do konwencjonalnych sposobów liczne zalety dla wszystkich współuczestniczących w procesie. W pierwszej kolejności e-Procurement oferuje możliwość pełnej implementację systemu zamówień w branży IT, która płynnie włącza sprzedaż do systemów i procesów ERP, ponieważ wszystkie niezbędne informacje są aktualne i dostępne online. W ten sposób powstaje obok zwiększonej możliwości regulacji także możliwość śledzenia transakcji w czasie rzeczywistym. W przeciwieństwie do tradycyjnego procesu zamówień e Procurement redukuje liczne kroki, niezbędne do wykonania transakcji, oraz eliminuje źródła błędów; możliwości błędu transmisji znacząco obniża się, a koszty pracy i kontroli widocznie zmniejszają się. Dla kupujących znacząco rośnie przejrzystość rynku, informacje mogą być pobierane w każdym momencie, a oferty różnych dostawców mogą być ze sobą łatwo zestawiane. W ten sposób wzrasta elastyczność zakupów przy jednoczesnym obniżeniu niezbędnego nakładu pracy. Ponadto dystrybutorzy oraz dostawcy coraz częściej przyjmują rozwiązania oferowane w ramach e-Procurementu, aby zastąpić systemem elektronicznego obiegu danych transakcje bazujące na papierowych zamówieniach. Dzięki zastosowaniu nowoczesnych metod komunikacji, dystrybutorzy tacy jak gearner, którzy znacznie bardziej opierają się na rozwiązaniach e-Procurementu, mogą swój długotrwały handel rozszerzyć także na nowe dziedziny. Poprzez obniżenie nakładów pracy zarówno przez oferujących dane usługi bądź towary, jak i nabywców, zmniejszają się koszty, dzięki czemu wzrasta elastyczność w ustalaniu cen produktu. Warunki wstępne dla e-Procurementu Pomyślne wdrażaniu e-Procurementu oznacza na początku tego procesu przede wszystkim konieczność pokonania przeszkód zarówno technicznych, jak i finansowych. Złożone heterogeniczne systemy informatyczne są nie tylko dobierane do wymiany danych (na przykład poprzez standardowe interfejsy takie jak XML). Ważne jest zarówno możliwie dokładne dopasowanie procesu transakcji do uczestniczących w nim przedsiębiorców, jak i uwzględnienie, iż wymiana informacji pomiędzy dostawcami i odbiorcami powinna znaleźć w ustaleniach ERP. Przy bezpośredniej integracji zamkniętych systemów należy zadać sobie pytanie dotyczące bezpieczeństwa danych oraz zakresu ich wymiany. Równie ważne jest uwzględnienie, że przy połączeniu różnych dostawców zagwarantowane jest możliwie dokładne porównanie ofert towarów i usług dla kupującego. Z reguły dąży się tutaj do standaryzacji, która byłaby możliwa do zaakceptowania i stosowana przez wszystkich dostawców.

Animowany GIF jest to ruchomy obrazek w formacie GIF. Ponieważ format GIF jest w stanie przechowywać kilka kolejnych klatek, obrazków można dzięki temu tworzyć mini animacje. Aby stworzyć Animowany GIF potrzebny jest prosty program do tworzenia animacji, który połączy wszystkie pojedyncze obrazki i stworzy z nich jeden ruchomy obraz, który będzię się powtarzał. Animowany GIF jest obsługiwany przez wszystkie przeglądarki internetowe i jest używany głównie do ściągniecia uwagi użytkownika.

Pod nazwą Android kryje się system operacyjny użytkowany oraz platforma oprogramowania dla urządzeń mobilnych takich jak notebooki, telefony komórkowe lub smartfony. Podstawą budowania systemu Android jest Linux, który jest bardzo łatwo dostępny jako oprogramowanie Open Source. W roku 2005 firma Android została kupiona i przejęta przez firmę Google. Google dzięki współpracy z wieloma członkami Open Handset Alliance opracowała system Android, który jest dostępny od końca 2008 roku. Pierwszy model Androida posiadał funkcje GPS, która mogła być bardzo łatwo obsługiwana za pomocą ekranu dotykowego. Od tamtego czasu program Android pisany jest w języku programowania JAVA.

AMR jest to skrót od” Modem Riser Audio”. Mówiąc od gnieździe AMR mówimy o gniazdach i wtyczkach dla kart dźwiękowych lub modemów, które mogą służyć jako wygodny interfejs dla realizacji wejścia i wyjścia dla dźwięku oraz przesyłania danych analogowych. Aby użytkować funkcję dźwiękową przesyłową modemu, konieczne jest zapewnienie wejścia AMR z odpowiednią kartą rozszerzeń. Obie te funkcje mogą znajdować się razem na karcie. Płyty główne, które nie posiadają gniazda AMR, w większości maja już zintegrowane wszystkie te funkcje w sobie.

Amiga jest to komputer firmy Commodore i czas jego świetności to lata 80-te i 90-te. Dla wielu ludzi Amiga była pierwszym komputerem PC i była wykorzystywana w wielu gospodarstwach domowych. Amiga wyposażona była w system operacyjny DOS, który w tamtym czasie był systemem świetnej wydajności i posiadał wiele funkcji multimedialnych. Pierwsza Amiga z roku 1985 posiadała właściwości takie jak: kolorowa grafika, wielozadaniowość poboru dźwięku z czterech kanałów oraz obsługę animacji. Dzięki temu wyróżniała się znacznie na tle konkurencji. Najbardziej udanym modelem była Amiga 500, która sprzedała się w milionach egzemplarzy. Technicznie Amiga w tamtych czasach była na liderem, niestety z powodu braku dalszych zmian i złego marketingu bardzo szybko z pozycji lidera spadła i nie udało jej się podnieść.

ALU jest to skrót od „ Arithmetic Logic Unit”. ALU jest to elektroniczna jednostka obliczeniowa oraz część procesora służąca do obliczeń arytmetycznych i logicznych. ALU wykonuje tak samo proste jak i skomplikowane operacje arytmetyczne. Proste operacje obejmują działania takie jak na przykład dodawanie (ADD), negowanie (NOT) lub koniunkcja (AND) i odejmowanie (SUB), mnożenie(MUL) i wiele innych działań matematycznych. ALU zazwyczaj przetwarza numery stałoprzecinkowe, ale w indywidualnych przypadkach może przetwarzać numery zmiennoprzecinkowe lub nawet dwa formaty liczb.

Nazwa Wszyscy Użytkownicy stosowana się w Systemie operacyjnym Windows do oznaczenia folderu, do którego dostęp mają wszyscy zarejestrowani użytkownicy tego komputera. Aby znaleźć ten folder trzeba udać się do sekcji Dokumenty i Ustawienia. Jeśli chcesz udostępnić jakiś plik dla wszystkich użytkowników danego komputera, musisz skopiować go do folderu Wszyscy Użytkownicy. Dzięki zainstalowanej wraz z oprogramowaniem ikonie folderu może być on łatwo znaleziony przez wszystkich zarejestrowanych użytkowników danego komputera.

Algorytm jest to metoda rozwiązywania problemów lub zadań po przedefiniowaniu poznanych opcji. W każdym algorytmie nic nie jest przypadkowe, wszystko jest jasne, a liczba rozwiązań jest ograniczona.
Np. Plik ma zostać zapisany.
Algorytm sprawdzi czy jest wystarczająca ilość miejsca na dysku, a jeżeli tak, to przejdzie o krok dalej. Jeśli jednak nie, dojdzie do przerwania ciągu. Jeśli istnieje wystarczająca ilość miejsca kolejnym krokiem będzie sprawdzenie czy dany plik istnieje już na dysku, jeśli nie, wtedy plik zostanie zapisany. Jeśli jednak tak, wtedy zostanie zadane użytkownikowi pytanie czy plik ma zostać ponownie zapisany czy też nie.
Tak wygląda algorytm do zapisywania plików na dysku twardym komputera

Pojęciem „enter” oznaczony jest jeden z klawiszy tradycyjnej klawiatury komputerowej. Jest to rozkaz wykonania. Enter z reguły służy jako potwierdzenie pewnych interakcji pomiędzy komputerem i użytkownikiem. Klawisz enter oznacza także komendę utworzenia nowej linii i złamania akapitu podczas edycji tekstu. Jeśli klawisz enter jest przyciśnięty w kombinacji z innymi klawiszami jak ALT albo CTR często oznacza uruchomienie kolejnych akcji i czynności.

Enhanced CD określa się także mianem Muzyki-CD oraz CD-Extra i jest to część standardu Blue-Book (ang. Blue-Book-Standards). Udoskonalona Muzyka-CD składa się z dwóch części, tzw. sesji. Pierwsza sesja zawiera wszystkie dane audio, które mogą zostać odtworzone zarówno przez odtwarzacze dźwięku, jak i komputer. Druga sesja zawiera dane, które mogą być oczytane wyłącznie przez komputer. Dzięki temu standardowi płyta CD może zostać uzupełniona przez treści multimedialne, taki jak obrazy, wideo, która mogą być dodawane przez utraty jakości nagrania.

Pilot Air Mouse to rodzaj myszki do komputera, która możemy używać na powierzchni płaskiej takiej jak np. podkładka pod myszkę, ale także w powietrzu, trzymając myszkę w dłoni.
Ten rodzaj myszki wykrywa ruch ręki, dając nam możliwość sterowania komputerem np. z kanapy.
Dodatkowe definicje/linki:
Myszka, Klawiatura

Skrót oznaczający „AOL Instant Message” i odnosi się do konkretnych zastosowań używanych przez dostawcę, firmę AOL. AIM jest to komunikator służący do komunikowania się z innymi użytkownikami za pośrednictwem czatu.
Konkurencyjne programy do komunikacji to m.i. Windows Live Messenger, ICQ lub Skype, aczkolwiek to AOL otrzymał w roku 2002 amerykański patent na obsługę oprogramowania do wysyłania wiadomości błyskawicznych- Instant Messaging. Użytkownicy nie będący klientami AOL także mogą używać komunikatora AOL, jednakże część czatów zarezerwowana jest tylko dla klientów AOL.
Podstawową funkcją AIM jest przekazywanie wiadomości tekstowych. Można także przesyłać między sobą pliki takie jak zdjęcia lub filmy.

Wyprodukowana przez firmę software Berkeley Systems, pierwsza komercyjna seria wygaszaczy ekranu. Pojawiły się w roku 1989 i były najbardziej udanymi i popularnymi wygaszaczami na świecie. Najlepiej znanym wygaszaczem były „Latające tostery”.
Przepisem na sukces okazały się absurdalne rzeczy, latające w niekontrolowany sposób po ekranie.
Zamiast wyświetlać jednokolorowy ekran lub zdjęcie, tutaj widoczny był np. latający toster.
Wygaszaczacze tej firmy były też szalenie popularne w biurach.
Dodatkowe definicje/linki:
Podgląd latających tosterów – klinkij poniższy link.

Tryb awaryjny jest to tryb specjalny w systemie operacyjnym firmy Microsoft.
Jeśli wybierzesz tryb awaryjny, system zostanie uruchomiony w najbardziej podstawowej wersji bez żadnych dodatkowych komponentów lub dodatkowych sterowników. Możesz wtedy znaleźć błędy, które spowodowały awarię systemu i usunąć je lub naprawić.
Aby uruchomić tryb awaryjny po włączeniu komputera i wykryciu BIOS, ale przed uruchomieniem systemu Windows, naciśnij klawisz F8. Po naciśnięciu klawisza F8 wybierz opcję uruchomienia trybu awaryjnego.


Skrót od „Compact Disk-Read Only Memory”. Dysk CD, na którym możemy przechowywać do 700 megabajtów danych cyfrowych. Dane te nie mogą być zmieniane, służą one tylko do odczytu w napędzie CD-ROM. CD-ROM odczytuje płyty na takie samej zasadzie jak płyty CD – ale dysków CD-ROM nie da się odtworzyć w urządzeniach audio.

C64 jest to skrót od Commodore 64, który był jednym z pierwszych komputerów domowych i był dostępny do kupienia w handlu detalicznym od roku 1982. C64 w porównaniu do dzisiejszych komputerów wyposażony był w bardzo mało pamięci i niewiele funkcji. Systemy pamięci masowej w ogóle nie zostały uwzględnione w C64, i trzeba było używać zewnętrznych urządzeń sprzętowych np. na zewnętrznym dysku twardym znajdowały się wszystkie potrzebne użytkownikowi programy, ponieważ na czipie wewnątrz komputera mogliśmy załadować tylko dwa programy, z którymi chcieliśmy pracować w danej chwili.


Nazwa D-Channel jest skrótem od „Data Channel” i oznacza kanał transmisji ISDN używany do sygnalizowania i tworzenia połączenia, który tworzy silne i stałe połączenia służące do wymiany danych. Kanał D służy przede wszystkim do komunikowania się z biurem centralnym wymiany danych i przesyłania danych o przepływności od 16 kbit/ sek do maksymalnie 64 kbit/ sek.


Termin Backbone, z angielskiego kręgosłup, odnosi się do sieci komunikacyjnej o bardzo wysokiej przepustowości danych do innych sieci zamkniętych w jej obrębie. W obszarze sieci LAN jest to np. sieć, która łączy ze sobą poszczególne piętra razem. Natomiast w obszarze sieci WAN wyprowadza dane do innych dostawców. Kable backbone są w większości zbędne, a swoją wysoką przepustowość mają ponieważ wszystkie dane połączone są wewnątrz kabla.

DIN A4 jest to standardowy format rozmiaru papieru, ustalony przez Niemiecki Instytut Norm. Format ten jest także stosowany w 216 definicji norm EN ISO 216 jako podstawowy format rozmiaru papieru. W formatach DIN wielkości zaczynają się od liter A do D włącznie oraz ponumerowane są w zależności od wielkości cyframi od 0 do 10 włącznie. Dla wszystkich oznaczeń wielkości podawane są z dokładnością co do milimetra.

Emulacja jest pojęciem odnoszącym się do obszaru technologii informatycznych i oznacza replikowanie oprogramowania lub sprzętu. Emulacji często stosowana jest do imitowania funkcji starych systemów i implementowania ich w nowych, wydajniejszych systemach komputerowych, aby funkcje te mogły być wciąż używane. Emulacji stosuje się przykładowo w branży gier komputerowych, żeby stare konsole oraz programy współpracowały na nowych systemach.

EMS jest skrótem angielskiego zwrotu „Expanded Memory Specification” (specyfikacja dostępu do pamięci poszerzonej) i określa interfejs dostępny dla rozszerzania pamięci komputera. EMS został opracowany w czasie, w którym dostępna pojemność pamięci nie była wystarczając do obsługi dużych programów, co zwiększało zapotrzebowanie na zasoby pamięci. Współcześnie EMS nie jest już używane, ponieważ nowoczesne systemy operacyjne nie potrzebują już tego rodzaju rozszerzenia pamięci.

Emotikon jest specjalnym układem znaków, do którego wykorzystuje się standardowe znaki typograficzne, tworząc w ten sposób różne rodzaje uśmiechu bądź wyrazy nastroju. Emotikony używane są do tego, aby wyrazić w wiadomościach tekstowych nastrój oraz uczucia. „Uśmieszki” wykorzystywane są przede wszystkim w mailach, czatach, oraz forach internetowych. Wiele programów zastępuje konkretne sekwencje znakowe rzeczywistymi grafikami, odwzorowującymi prawdziwy uśmiech.

Pojęcie „e-mail” jest skrótem zwroty „Electronic mail” (poczta elektroniczna) i odnosi się do wszystkich wiadomości, które mogą być wymieniane między komputerami oraz urządzeniami mobilnymi drogą elektroniczną. Wiadomość e-mail składa się z dwóch części: „header” (nagłówek) oraz „body” (treść). W nagłówku znajdują się wszystkie informacje o wysyłającym, odbiorcy oraz dacie nadania, a także formacie wiadomości. W polu treści zawarta jest wiadomość, która może składać się z tekstu lub/i grafiki.

„Eliza” to nazwa programu komputerowego, który umożliwia formułowanie odpowiednich odpowiedzi na pytania stawiane przez ludzi, sprawiając wrażenie wyrozumiałej i osobistej porady. Eliza została opracowana w roku 1999 przez Joseph Weizenbauma w celu zademonstrowania komunikacji pomiędzy człowiekiem a komputerem. Eliza formułuje na podstawie zadanych przez użytkownika pytań adekwatne odpowiedzi. Współcześnie niektóre z Chatów bazują na zasadach programu Eliza, aby umożliwić rozmówcom możliwie realistyczny i osobisty kontakt.

EDV jest skrótem pojęcia „elektronische Datenverarbeitung“ (pol. elektroniczne przetwarzanie danych) i służy jako określenie obejmujące zarówno zapis, jak przetwarzanie różnorakich typów danych przy użyciu komputera lub innego sprzętu elektronicznego. W większości dużych firm znajdują się specjalne działy, która są odpowiedzialne za sprawne funkcjonowanie oraz utrzymanie całej infrastruktury elektronicznej.


Pojęcie EDI jest skrótem angielskiego zwrotu „Electronic DATA Interchange“ i oznacza elektroniczne wymianę danych. EDI służy jako swego rodzaju wspólny mianownik dla wszystkich procesów, w których możliwa jest droga elektronicznego przesyłania wiadomości pomiędzy programami i aplikacjami. Komunikacja podczas elektronicznej wymiany danych odbywa się zawsze w kierunku od nadawcy do odbiorcy i może przebiegać synchronicznie, asynchronicznie lub w pełni zautomatyzowanie. Celem rozwijania EDI jest przede wszystkim racjonalizacja ruchu danych oraz eliminacji błędu podczas ich przesyłu.


Skrót EPG wywodzi się z angielskiego „Electronic Program Guid” (ang elektroniczny przewodnik po programach) i oznacza informacje, które przekazywane są drogą cyfrową (radio, TV). Elektroniczny przewodnik po programach wyświetla wszystkie informacje o aktualnych programach w radio i telewizji. Te informacje są udostępniane wszystkim oglądającym przez nadawców za darmo i zasadniczo mogą być odbierane w niemal każdym standardowym telewizorze. Wśród informacji umieszczanych w EPG znajdują się takie jak tytuł programu, godzina emisji, czas trwania, bardzo często dodawany jest także krótki opis programu lub skrót jego treści. Na podstawie informacji zawartych w elektronicznym przewodniku możliwe jest zaprogramowanie nagrywanie wybranego programu.


Eksplorer jest menedżerem plików, który umozliwia przeglądanie zawartości każdego nośnika danych na dowolnym komputerze. Do podstawowych funkcji eksplorera należy między innymi wyświetlanie struktury katalogów, wyświetlanie wszystklich plików w formie listy. Większość eksplorerów pokazuje treść w ten sposób, że wszystkie dane są rozmieszczone przejrzyście, a użytkownik zawsze może zagłębić się w wyświetlane katalogi. Istnieją jednak także takie koncepcje eksplorerów, w których treści są wyświetlane trójwymiarowo lub przestrzennie.


Eksabajt jest współcześnie największą jednostką miary stosowaną w informatyce i odnosi się do wielkości danych, pojemności nośników na poszczególnych mediach. Służy do opisywania przykładowo dysków twardych oraz innych, dużych jednostek przeznaczonych do przechowywania danych. Jeden eksabajt odpowiada 1024 petabajtom, natomiast jeden petabajt to aż 1024 terabajty.

EIDE jest skrótem angielskiego sformułowania „Enhaced Integrated Device Equipment” i odnosi się do jednego ze standardów interfejsu, który może być rozwijany jako interfejs IDE o zwiększonej wydajności. Standard EIDE został opracowany w 1994 roku przez firmę Western Digital. Przesyłanie danych w standardzie EIDE odbywa się przy wykorzystaniu dwóch oddzielnych kanałów. EIDE osiada stosunkowo wysoką szybkość transferu i umożliwia jednoczesną pracę aż czterech urządzeń.


Skrót EFF wywodzi się z angielskiego zwrotu „Electronic Frontier Foundation” i jest nazwą organizacji, która w głównej mierze dba o sprawy praw obywatelskich w Internecie. EFF zostało założone w 1990 roku, siedziba organizacji mieści się w San Francisco, a jej pracownicy zajmują się między innymi takimi problemami, jak radzenie sobie z wymianą plików, prawem autorskim oraz śledzeniem w Internecie. W zakresie obowiązków EFF mieści się także takie tematy jak cenzura w Internecie oraz prawa patentowe oprogramowania.


Edytor jest rodzajem programu komputerowego, który umożliwia przygotowanie oraz pracę nad różnego rodzaju typami danych. W zależności od obszaru zadań edytory różnią się budową oraz środowiskiem. Istnieją edytory, które zawierają relatywnie proste funkcje, natomiast inne umożliwiają użytkownikom niezwykle kompleksowe, wieloaspektowe środowisko pracy, służące do opracowania danych. Wyróżnia się edytory tekstowe, które obsługują wyłącznie zwykłe dane tekstowe, edytory HTML, których używa się do tworzenia kodu źródłowego stron internetowych czy też edytory audio, przeznaczone do obróbki audio.


Pojęcie „Edutainment” jest kombinacją angielskich słów „Education” (edukacja) oraz „Entertainment” (rozrywka, zabawa), która określa pewien sposób nauki. W edurozrywce treści nauczania podawane są w sposób interesujący oraz przypominający gry. Celem tego nowego rodzaju nauczania jest wzmacnianie motywacji i uwagi, niezbędnych do powiększania skuteczności nauki. Treści nauczania często są prezentowane za pomocą multimediów, gier komputerowych, interaktywnych programów nauczania na płytach CD-ROM bądź DVD.


Elite-Dude jest określeniem szczególnie uzdolnionego hackera. Ten tytuł jest przypisywany wyłącznie tym hackerom, którzy potrafią skutecznie złamać systemy komputerowe o najwyższym stopniu zabezpieczeń, uznawanych za absolutnie niemożliwych do zaatakowania. Celem hackera jest przy tym włamanie do obcego systemu bezpieczeństwa i dostęp do szczególnie wrażliwych informacji, które mogą służyć do szpiegowania branży przemysłowej czy manipulacji w chronionych danych bankowych


Pojęcie „e-Commerce” jest skrótem angielskiego zwrotu „Electronic Commerce” (pojęcie nie ma polskiego odpowiednika) i oznacza wszystkie transakcje kupna i sprzedaży, których można dokonać za pośrednictwem Internetu. E-Commerce odnosi się szczególnie do zakupów bądź sprzedaży w sklepach internetowych, w serwisach aukcyjnych, oraz wszystkich usług świadczonych w przestrzeni wirtualnej. E-Commerce powszechnie określa się mianem handlu internetowego bądź elektronicznego. Cały proces zawierania traksakcji oraz umów przebiega przy tym wyłącznie za pomocą transmisji danych. Handel internetowy jest także nieodłączną częścią w e-Biznesu


Skrót DSLAM pochodzi od „Digital Subscriber Line Access Multiplexer” i jest koncentratorem dostępu sieci DSL. DSLAM służy do eksploatacji dużych systemów DSL i często określany jest jako centralne biuro zarządzania, ale z powodzeniem stosowany może być także w jednym miejscu, np. dużym budynku mieszkalnym. Jeśli używany jest w wielu pomieszczeniach wewnętrznych, wtedy też stosowana jest nazwa Indoor-DSLAM. DSLAM posiada funkcję gromadzenia i rozpowszechniania poszczególnych linii abonenckich. DSLAM definiuje także częstotliwości używane podczas transmisji danych.

Drupal CMS ( Content Management System), który jest wykorzystywany do realizacji i publikacji stron internetowych. CMS jest wolnym oprogramowaniem, co oznacza, że dostępny jest za darmo. W przeciwieństwie do innych systemów zarządzania treścią, Drupal jest programem, który stosowany jest z korzyścią do budowy stron społecznościowych. Drupal napisany jest językiem programowania PHP i korzysta z bazy danych Oracle, MSSQL, MySQL, PostgreSQL lub SQLite. Został on opracowany przez belgjjską grupę Drupala Dries Buytaert.


Drive Bender, Napęd Bender to oprogramowanie, które pozwala zamontować na komputerze z system Windows dodatkowe funkcję ( odpowiednio inaczej niż ma się to w opcji Function Drive Extender). Oprogramowanie to pozwala podłączyć kilka dysków o różnych rozmiarach do pamięci współdzielonej. Planuje się, że napęd ten zastąpi bender „Drive Extender” w przyszłych wersjach systemu Windows Home Server.


Klucz sprzętowy z angielskiego Key, Hardlock oznacza specjalny łącznik, który ma na celu ochronę oprogramowania przed kopiowaniem lub nieuprawnionym dostępem i ich reprodukcją. Klucz sprzętowy jest zazwyczaj podłączony do wyjścia USB i kontroluje w regularnych odstępach czasu czy wtyczka cały czas jest poprawnie podłączona. Jeśli podczas kontroli okaże się, ze brakuje wtyczki klucza, wtedy oprogramowanie będzie działać w ograniczonym stopniu lub też w ogóle nie będzie działać.


Skrót DMS oznacza „ Document Management System” – system zarządzania dokumentami i opisuje system, który zarządza dokumentami elektronicznymi w bazach danych. Aplikacje używane do tego typu operacji są bardzo często skomplikowane i rozległe. Systemy te składają się z pliku – w skład, którego wchodzą serwery baz danych, systemy archiwizacji, serwery konwersji archiwizacji, dzięki którym można zapisać dane w celu dalszego ich przetwarzania, co może być bardzo przydatne. Troska o takie systemy jest bardzo często powiązana z dużymi kosztami i dużą ilością administracji. Zastosowanie takiego systemu do zarządzania dokumentami ma wiele różnych powodów. Mogą być one używane np. w bibliotece do zarządzania książkami, dokumentami, rysunkami. System ten sprawdza się też doskonale w instytucjach zarządzających dokumentami oraz miejscach użytku publicznego z dużym obciążeniem administracyjnym, na przykłada w szpitalach często stosuje się tego typu systemy.


DIMM to skrót z angielskiego od „Dual Inline Memory Module” i odnosi się do specjalnych modułów pamięci, które znajdują się w pamięci komputera. W przeciwieństwie do SIMM (Single Line Memory Modules) DIMM wykorzystuje różne sygnały podczas pracy na komputerze. Wykorzystywane są także różne moduły DIMM, w zależności od miejsca ich zastosowania ( np. komputer, laptop lub specjalne aplikacje serwerowe) oraz różne formy ich budowy.


Demagnetyzer to urządzenie, które usuwa silne pole magnetyczne z nośników magnetycznych typu dyski twarde, dyskietki itp. przez rozmagnesowanie ich. Ponieważ podczas rozmagnetyzowania zniszczone zostają wszystkie informacje i dane zawarte na dysku, dysk taki po procesie rozmagnetyzowania jest bezużyteczny i można go wyrzucić. Do niszczenia tajnych informacji używa się demagnetyzera, a po procesie rozmagnetyzowania, dysk taki poddaje się jeszcze działaniu niszczarki.


Pod nazwą debugger kryję się narzędzie używane do wykrycia błędów w oprogramowaniu komputera, wymaganym do poprawnego działa sprzętu. Debugger kontroluje przebieg pogramów i weryfikuje prawidłowe działanie wszystkich poleceń, odczyt danych i sposób ich przechowywania. Większość błędów wykrytych w procesie debuggeryzacji może być łatwo rozwiązana.

Pojęcie IP jest skrótem wyrażenia „protokół internetowy” (z angielskiego Internet-Protokoll). IP jest wykorzystywane głownie do wysyłania pakietów danych (lokalnie lub przez sieć) i stanowi podstawę, na której zbudowany jest Internet. Protokół internetowy umożliwi adresowanie i łączenie komputerów w duże sieci, w których każdy z komputerów ma przypisany unikalny numer IP. Przydział adresów IP odbywa się globalnie i jest koordynowany przez Internet Assigned Numbers Authority (IANA).

Mianem „Failover” (z ang. awaryjny), określa się niezaplanowane przepięcie pomiędzy usługami sieciowymi lub serwerami. Na wypadek awarii jeden z serwerów zawsze jest aktywny i w razie problemów może zostać wykorzystany. Dzięki temu sposobowi zabezpieczania ważne dane nie są tracone na skutek awarii. Drugi system przejmuje podczas nieprzewidzianych usterek odpowiedzialność za zadanie serwera, który uległ awarii. Kierując się tą zasadą, należy połączyć ze sobą co najmniej dwa komputery, wówczas można też mówić o klastrze pracy awaryjnej (ang. Failover-cluster), w którym aktywny system podstawowy w przypadku awarii jest zastępowany pasywnym systemem zapasowym

„B/s” lub „bps” (ang. bit per second) to w skrócie bit na sekundę, czyli jednostka natężenia strumienia danych, określająca szybkość transmisji. Bps określa liczbę bajtów, które mogą być przesłane w ciągu sekundy i służy do wyrażania przepustowości między urządzeniami, czyli maksymalnej ilości danych, które mogą być przesłane w określonej jednostce czasu między urządzeniami. B/s jest jednostką małą, przy jej pomocy ustala się m.in. szybkość transferu danych na dyskach twardych, większość sprzętów jednak korzysta z bardziej pojemnych jednostek. Przykładowo przepustowość modemu mierzona jest w kilobitach na sekundę (1 kbps = 1024 bps), prędkość przesyłu danych w sieci LAN mierzona jest w megabajtach na sekundę (1 mbps – 1024 kbps). Do najszybszych mediów należy światłowód, który zdolny jest do transmisji gigabajta danych na sekundę (1 GBps = 1024 Mbps).

Heurystyka jest rodzajem postępowania analitycznego, przy pomocy którego można wybrać odpowiednie rozwiązanie dla konkretnego problemu, w szczególności można zdefiniować konkretny system z określonymi przesłankami. Dzięki analitycznemu postępowaniu z wykorzystaniem metod empirycznych przy opracowaniu heurystycznym można w dziedzinie informatyki opisać całe systemy oraz uprościć je koncepcyjnie. Metody heurystyczne służą w branży IT również do tego, aby znaleźć lepsze rozwiązania zarówno w krótko- jak i długoterminowych obliczeniach w systemach komputerowych. Heurystyka ustala przy tym optymalny kompromis, który można osiągnąć w złożonych zadaniach. Także skanery wirusów wykorzystują heurystykę, aby dzięki jednemu i systematycznemu procesowi znaleźć potencjalne wirusy na podstawie ich właściwości.


Nazwa pliku opisuje konkretny plik na dysku twardym i może dzięki temu zostać łatwo zidentyfikowany. W zależności od systemu operacyjnego, którego używamy, nazwa pliku może składać się z kilku części i mieć różne rozszerzenia plików, które charakteryzują programy używane do otwierania tych plików. System Windows, w przeciwieństwie do systemu Linux, nie rozróżnia w nazwie pliku małych i dużych liter.


Pliki to zbiory danych, które są przechowywane lub składowane na dowolnym nośniku. W systemach Windows nazwy plików zawsze oddzielane są kropką od ich rozszerzenia np. .doc (Word) .EXE (program) .mp3 (muzyka). Co za tym idzie możemy zawsze łatwo dowiedzieć co zawiera dany plik i jaki program potrzebny jest do otwarcia go.


DuckDuckGo (w skrócie DDG) jest wyszukiwarką, która nie szpieguje i nie zapisuje żadnych zainteresowań ani preferencji użytkownika. Transmisja danych jest szyfrowana przy pomocy protokołu SSL, nie używa cookies – ciasteczek- ani nie zapisuje żadnych danych osobistych użytkownika. Jednakże trzeba wiedzieć, że jest to firma amerykańska, a obsługiwana jest przez serwery Amazon(USA), a co do ochrony danych w Ameryce chyba nie musimy się wypowiadać.

Google Chrome jest przeglądarką internetową, która została opracowana i wydana w roku 2008 przez firmę Google Inc. Obecnie jest to jedna z najpopularniejszych przeglądarek. Pierwotnie Google Chrome był używany głównie w połączeniu z systemem operacyjnym Google Chrome OS, który został stworzony z myślą notebookach oraz innych urządzeniach mobilnych. Obecnie przeglądarka jest dostępna dla systemów Windows, MAC OS oraz Linux.

Usługa „Internet do dzwonienia” (z angielskiego Call by Call lub Internet by Call) umożliwia prowadzenie rozmów telefonicznych nie przy użyciu standardowego gniazda telefonicznego, ale za pośrednictwem alternatywnego operatora połączeń. Połączenia, które realizowane są wyłącznie przez Internet za pośrednictwem sieci Telekom, są zazwyczaj dla użytkownika bardziej opłacalne, ale musi on pamiętać o konieczności wyboru specjalnego kodu operatora, to tak zwany kod przed-przed wstępny lub kod oszczędzania. W Niemczech usługa ta została wprowadzona, aby przełamać monopol niemieckiego Telekomu na usługi telekomunikacyjne. Ponieważ współcześnie wielu operatorów oferuje stawki zryczałtowane za nieograniczony dostęp do sieci, dzwonienie przez Internet znowu staje się coraz bardziej popularne.

Pojęcie „infostrada” (z angielskiego information highway, czyli dosłownie autostrada informacyjna) służy od lat 90. jako metafora Internetu oraz transferu danych w sieci. Termin został spopularyzowany podczas kampanii przedwyborczej Ala Gore’a, który w ten sposób określił sieci o wysokiej prędkości, wykorzystywane do transmisji danych. Początkowo pojęcie „infostrady” określało takie właściwości połączenia internetowego jak szybkość i skuteczność, obecnie odnosi się do globalnej sieci oraz przepływu informacji w społeczeństwie informacyjnym. Warto dodać, że w Polsce termin wprowadził do użyciu Andrzej Targowski już około roku 1970.

W branży komputerowej wyróżnia się dwa rodzaje interfejsu: sprzętowy (fizyczny) oraz programowy (logiczny). Interfejsy są elektronicznymi punktami przekazu, które umożliwiają dopasowanie różnych danych pomiędzy dwoma lub kilkoma urządzeniami, pozwalając na przykład na korzystanie z myszy i klawiatury. Rozróżnia się pomiędzy interfejsami szeregowymi oraz równoległymi, te pierwsze są stosunkowo powolne, mogą być stosowane jednak do monitorowania oraz sprawdzania oprogramowania. Interfejsy równoległe funkcjonują, co wynika z nazwy, w sposób równoległy, a więc jednocześnie, cechuje je także szybkość prędkość pracy. W przemyśle lub laboratoriach są niezwykle istotne w procesie kontrolowania i sterowania innymi urządzeniami. Mogą być stosowane do różnych celów, na przykład do sterowania maszyn produkcyjnych, czy do łączenia komputerów z regulatorami temperatury. Termostaty są odpowiedzialne za odpowiednią temperaturę w urządzeniach chłodzących, piekarnikach i tym podobnych. Interfejs przetwarza dane komputera w ten sposób, że stają się one zrozumiałe dla urządzeń końcowych i odwrotnie.

Przykłady
Interfejsy sprzętowe są w obszarze PC standaryzowane, dlatego wielu producentów może oferować swoje komponenty. Oto niektóre rodzaje interfejsów:
• PCI
• USB
• SCSI
• Firewire
• Interfejs szeregowy

W interfejsach programowych dane jednego programu są wymieniane z innymi aplikacjami, to rodzaj konwertera, dzięki któremu różne programy mogą pracować z danymi.

Dysk twardy jest urządzeniem, który stanowi rodzajem pamięci, służącej do przechowywania danych. Dysk twardy może być wbudowany do komputera i podłączony do systemu komputerowego (na takim dysku zainstalowany jest system operacyjny) lub może być także dostępny jako urządzenie zewnętrzne, przeznaczone wyłącznie do magazynowania danych. Dysk twardy zbudowany jest z nośnika magnetycznego, głowic elektromagnetycznych oraz elementów mechanicznych. Przechowywanie informacji możliwe jest dzięki przesłaniu strumienia elektromagnetycznego, dane zapisane dzięki temu procesowi mogą być odczytane za pomocą skanowania przez głowicę namagnesowanych talerzy. Dostępna pojemność pamięci zależy od ilości sektorów dysku. Nowoczesne dyski twarde mogą pomieścić nawet 1 terabajt danych lub więcej.

Akumulator niklowo-wodorkowy (Ni-MH) jest to typ akumulatora, w którym katoda (elektroda dodatnia) zbudowana jest z niklu, a anoda (elektroda ujemna) ze stopu niklu, aluminium, manganu, magnezu i kobaltu. Napięcie pojedynczego ogniwa w akumulatorze niklowo-wodorkowym wynosi 1,2 V. Do budowy tego typu akumulatorów nie używa się toksycznych związków kadmu. Do zalet akumulatorów Ni-MH należy brak efektu pamięci oraz produkcja przyjazna środowisku, oraz dobra wydajność i odporność na niskie temperatury (wytrzymują temperaturę około -10 stopni). W tego typu bateriach występuje jednak tzw. „efekt leniwej baterii”, który powstaje, gdy ogniwo nie jest całkowicie rozładowywane, spada wówczas napięcie znamionowe. Aby uniknąć tego efektu należy używać ładowarki z funkcją rozładowania. Należy mieć także na uwadze, że tego typu ogniwa nie mogą być przeładowywane, gdyż może to oprowadzić od ich uszkodzenia.


Skrót DSL pochodzi od angielskiego terminu „Digital Subscriber Line” i jest to cyfrowa linia abonencka, która zapewniana jest przez lokalne linie telefoniczne i umożliwia dostęp do internetu. Mówiąc dokładniej oznacza to określenie różnych cyfrowych technologii szerokopasmowej transmisji danych, które znane są pod wspólną nazwą xDSL. Charakterystycznym dla wszystkich wariantów DSL jest przekazywanie sygnałów w zakresie częstotliwości od 130 kiloherców do 1 MHz, przy czym wykorzystywane naprawdę są częstotliwości wyższe niż te z telefonii ISDN. W wyniki czego możemy równocześnie stosować konwencjonalnych aluminiowych i miedzianych linii telefonicznych do przesyłania naszych danych bezproblemowo. W technicznego punktu widzenia natomiast, maksymalna teoretyczna szybkość transferu do 500 Mb/ s, nie może zostać osiągnięta ze względu na różne czynniki zewnętrzne takie jak np. odległość pomiędzy tarczą, a punktem wyjścia lub też stan sieci lokalnych linii. Trzy główne warianty DSL, ADSL, SDSL oraz VDSL różnią się pomiędzy sobą schematami modulacji, liczbą drutów stosowaną w układzie napędowym, a także charakterystyczną aplikacją. ADSL oznacza Assymetric DSL, używany jest przez klientów prywatnych i jest najbardziej znaną i rozpowszechnioną formą technologii DSL, a charakteryzuje się asynchroniczną relacją pomiędzy upstream`em i downstream`em. Mówiąc dokładniej szybkość transmisji danych pobieranych jest większa niż w przypadku danych wysyłanych. VDSL jest jedną z technologii ADSL, ale ma dużo wyższą dostępną maksymalną przepływowość do 100 Mbit/s. Podstawowym wymogiem do stosowania tej sieci jest posiadanie sieci zrobionej z hybrydowych włókien i miedzi, oraz możliwie najkrótszego dystansu od punktu wejścia. Inaczej działa sieć SDSL, która zapewnia pełną symetryczność szybkości transmisji danych pobieranych i wysyłanych. Linia SDSL pochodzi od sektroa biznnesowego dla aplikacji obsługi linii dzierżawionych lub też podłączenia serwerów do internetu. Niezależnie do czego potrzebujemy sieci DSL, zawsze warto sprawdzić, która wersja jest najlepsza np. na portalach typu preis24.de, aby odnaleźć najlepszą dla nas opcję.


Drukarka jest to urządzenie wyjścia, to znaczy, że rzeczy widoczne na ekranie komputera mogą zostać dzięki drukarce wydrukowana na papierze lub specjalnej folii. Istnieją drukarki igłowe, atramentowe i laserowe. W przypadku drukarek igłowych znajdziemy specjalną taśmę kolorów pomiędzy głowicą drukująca, a papierem. Podczas drukowania igła przechodzi przez taśmę i w ten sposób drukuje obraz na papierze. Natomiast w przypadku drukarek atramentowych tusz wydostaje się bezpośrednio z igły na papier. Drukarka laserowa działa jak kserokopiarka. Ponadto istnieją też drukarki, która umożliwiają drukowanie na materiałach specjalnych lub kliszach filmowych. Folie do naklejek są np. zawsze drukowane przez drukarki cyfrowe. Istnieją też różne techniki drukarskie stosowane do różnych materiałów takich jak koszule lub poduszki. Idealny do wielokolorowych i gradientowych obrazów jest druk cyfrowy, ponieważ w nim kolory drukowane są bezpośrednio na tkaninę. Jednakże istnieje pewne ryzyko, że z upływem czasu kolory wyblakną. Jeśli chcemy uzyskać druk niezwykle wytrzymały uzyskiwany na aksamitnych powierzchniach wtedy możemy zastosować druk Flock, jeśli natomiast zależy nam na druku atrakcyjnym, błyszczącym, brokatowym wtedy użyjemy metody Flex. Oba gatunku nadruku stosowane są na specjalnych foliach nośnych, które potem nakładane są na tkaninę. Najbardziej nowoczesne i na czasie są drukarki 3D. Modele, które później chcemy wydrukować, najpierw tworzone są na komputerze jako wizualizacja 3D. Drukarka taka następnie drukuje szczegółowy model. Zasada drukowania jest taka: głowica drukująca zawiera w sobie nić z tworzywa sztucznego. Jest ona podgrzewana i wypychana pod ciśnieniem przez specjalną dyszę w postaci drobnych włókien w żądanym miejscu, warstwa po warstwie. Odpowiednikiem drukarek 3D są skanery 3D. Dodatkowe Definicje/ Linki: Drukarki laserowe, drukarki kart


Skrót od angielskiego „Dots per inch” – punktów na cal, jest to rozdzielczość urządzeń wyjściowych i wejściowych takich jak: Drukarki, skanery, która podawana jest właśnie w DPI , jeden cal równa się długości 2,54 cm. Im wyższa jest wartość dpi, tym bardziej szczegółowy i bardziej ostry będzie obraz. 300 DPI oznacza, że będzie umieszczonych 300 punktów na linii długości 2,54 cm.

Hotspot jest to bezprzewodowy i otwarty dla każdego punkt dostępu do Internetu. Niektóre z hotspotów są dostępne bezpłatnie, na przykład w miejscach publicznych jak kawiarnie czy biblioteki. Inne mogą być udostępnione po uiszczeniu przez użytkownika drobnej opłaty. Obecnie hotele, restauracje czy lotniska dbają o to, aby goście mogli na swoich urządzeniach mobilnych uzyskać w dowolnym momencie dostęp do Internetu. Dostęp do hotspotu zapewniają na przykład telefony komórkowe, smartfony, laptopy, PDA, które korzystają z odpowiedniej technologii. Idea hotspotów jest realizowana przy użyciu tak zwanych „punktów dostępu WLAN” oraz routerów, dzięki którym użytkownik może przez WLAN podłączyć się do sieci. Tworzone są także systemy pre-paid, w których użytkownik może uzyskać środki na czasowe korzystanie z określonych hotspotów.

Robienie zdjęć jest nieodłączoną częścią współczesnego życia, fotografie towarzyszą zarówno ważnym uroczystościom takim jak ślub czy pogrzeb, ale także naszej codzienności. O photobombingu, czyli bombardowaniu zdjęcia, można mówić wtedy, kiedy podczas fotografowania znajdzie się osoba, która za wszelką cenę stara się znaleźć w kadrze, robiąc przy tym miny czy wygłupiając się. Bombardowanie zdjęcia zasadniczo jest próbą zwrócenia na siebie uwagi, ale może być także traktowane jako żart. Istnieją także strony internetowe, na których użytkownicy dla żartu wstawiają tego typu zdjęcia.

BBS, czyli Bulletin Board System, to popularny w latach 90. ubiegłego wieku serwis komputerowy, który oferował użytkownikowi wysyłanie widomości elektronicznych, ściąganie plików, prowadzenie rozmów internetowych, a także zapewniał dostęp do Internetu. Korzystanie z systemu wymagało od użytkownika specjalnego oprogramowania oraz modemu, dzięki którym użytkownik mógł skorzystać z usługi BBS. Współcześnie BBS został niemal całkowicie wyparty przez Internet i zasadniczo nie jest używany, szczególnie w państwa wysoko rozwiniętych.

FOC jest skrótem terminu „Fiber Optic Cabel”, czyli angielskiej nazwy kabla światłowodowego. Światłowód składa się z jądra wykonanego z ditlenku krzemu oraz szklanej otoczki. Kable światłowodowe uźywane są do przesyłania w wysokiej przepustowości danych, szczególnie w komunikacji na dużych odległościach. Kabli światłowodowych powszenia używa się do transmisji danych w sieciach komputerowych.

Intel Core i7 jest to mikroprocesor produkowany przez formę Intel, który na rynku dostępny jest od roku 2008 i uchodzi jako następna procesora Core 2. Mniej wydajne warianty są określane jako i5 oraz i3, oznaczenie zależy od poszczególnych funkcji procesora. Linia produktów Intel Core i7 pierwotnie była planowana do zastosowania High-endowych oraz performance.

IANA, czyli „Internet Assigned Numbers Authority“ jest to nazwa specjalnego oddziału, który jest odpowiedzialny za rozdzielanie oraz przydzielanie w sieci web nazw i numerów, takich jak adresy IP. Wydział ten należy do najstarszej organizacji internetowej. Do głównych zadań IANA należy rejestracja oraz koordynacja przydzielania adresów sieciowych jak i publikacja publicznych adresów IP. Także likwidowanie tych nazw jest koordynowane przez organizację. Wszystkie zadania IANA zostały rozliczone w roku 2000 dzięki umowom pomiędzy NTIA oraz ICANN.

ECMA jest skrótem od European Computer Manufacturers Association i odnosi się do działającej na skalę międzynarodową organizacji, która jest odpowiedzialna za normy systemów informacyjnych oraz komunikacyjnych. Organizacja została założona w roku 1961, jej siedziba główna znajduje się obecnie z mieście Genewa. Nazwa ECMA została w roku 1994 przemianowana na ECMA International. Do głównych celów ECMA należy rozwój, wspieranie oraz promowanie wolnego dostępu do standardów branży komunikacyjnej.

Pojęcie „Blue Screen of Death” (BSoD) jest alertem informującym użytkownika o poważnym błędzie w systemie operacyjnym, bądź uruchomionego programu. W momencie wystąpienia błędu krytycznego, komputer przestaje reagować na polecenia użytkownika, usuwane są także dane z pamięci RAM maszyny i właściwie nie ma szans na ich odzyskanie. Pojawienie się komunikatu wymaga ponownego uruchomienia komputera, choć w sytuacjach krytycznych może okazać się niezbędna wizyta w serwisie bądź reinstalacja systemu. BSoD nie jest oficjalnym terminem informatycznym, lecz elementem żargonu internetowego. Nazwa wzięła się od niebieskiego tła komunikatu.


DMZ jest to skrót od „Demilitarised Zone”czyli strefy zdemilitaryzowanej lub inaczej strefy ograniczonego zaufania. Jest to specjalnie stworzona strefa neutralna, która oddziela sieć wewnętrzną firmową od sieci publicznej, zewnętrznej. Dzięki temu obce osoby nie mają dostępu do danych firmy. W zasadzie strefy ograniczonego zaufania nie są częścią sieci przedsiębiorstw. To również jest powodem, dla którego niemożliwe jest przekazywanie informacji w strefie tej zawartych. Dostęp do tej strefy jest także zablokowany od strony firmowej. Aby odseparować te strefy od siebie potrzebne są specjalne wewnętrzne Firewall`e. Trzecim sposobem ochrony przed nieupoważnionym dostępem do danych firmy jest Bastion-Host, poprzez który odbywa się przesyłanie wszystkim danych wewnętrznych firmy.


Stacja dyskietek to urządzenie w tej chwili już wygasające, dawniej bardzo popularne. Początkowo jako używane dla dysków 5 1/4 cala, później 3,5 cala. Stacja dyskietek mogła służyć do czytania oraz zapisywania dyskietek. Można było używać zintegrowanych stacji dyskietek tak samo i jak i zewnętrznych, dzięki podłączeniu ich przez port USB.


Dyskietka jest, a raczej była rodzajem dysku wymiennego, wcześniej każdy komputer wyposażony był w stację czytania dyskietek, dziś nie zdarza się to już wcale. Dane magnetyczne zapisywane były na okrągłym dysku z tworzywa sztucznego, który schowany był w zrobionej z cienkiego plastiku obudowie. Pierwsze dyskietki miały 8 cali wysokości, kolejne 5 i 1/4 cala i 3,5 cala o pojemności 1,44 MB. Dyskietki zostały wyparte przez płyty CD/ DVD oraz USB. Zdjęcia: Dalsze definicje/linki:


W dziedzinie odzyskiwania danych diagnostyka oznacza ocenę oraz analizę wyrządzonych szkód. Oceniamy co jest zniszczone, co jest potrzebne do uratowania danych i jakie są szanse na powodzenie tej operacji. I na podstawie tychże obliczeń zostaje także wyliczona cena za przywrócenie danych klienta .

Rozszerzenie nazwy (ang. Filename extension) odnosi się do ostatniej części nazwy pliku, która zazwyczaj podawana jest po kropce i automatycznie wstawiana przez komputer. Rozszerzenie nazwy pliku dokładnie określa format danych. Na przykład najprostsze pliki tekstowe oznaczane są za pomocą rozszerzenia .txt. Rozszerzenie może być także określane przy użyciu programów do przechowywania danych. Wiele formatów danych może być otwieranych i opracowywanych przez programy kompatybilne z wybranymi rozszerzeniami. Jeśli zmiana rozszerzenia nazwy pliku nie jest dokonywana automatycznie, lecz robi to użytkownik wpisując samodzielnie rozszerzenie, to zmienione w ten sposób pliki mogą zostać uszkodzone i okazać się bezużyteczne.

GIF jest skrótem nazwy „Graphics Interchange Format” i oznacza powszechnie stosowany format, który szczególnie nadaje się do kompresji obrazów o minimalnej głębi kolorów. W przypadku przechowywania większej liczby pojedynczych plików GIF możliwe jest wyświetlanie ich we wszystkich popularnych przeglądarkach jako tak zwanych animacji GIF. Format GIF może przedstawiać 256 kolorów, dlatego najlepiej nadaje się do prostych grafik, takich jak loga, rysunki lub czarno-białe fotografie.

Tak zwane „Barki Google’a” to cztery pływające pontony, na których poukładane był stosy kontenerów. Od początku nie było jasne, w jakim celu pojawiły się te pływające obiekty, czy były przeznaczone do pokazów aktualnych produktów firmy, czy stanowiły rodzaj testu pływających centrów obliczeniowych. Google uchyliło rąbka tajemnicy i zdradziło, że barko posłużą jako pomieszczenia informacyjne oraz wystawowe. Najwyraźniej jednak jeden z pontonów został zezłomowany w 2014 roku.

BTX (ang. Balanced Technology Extended) jest standardem określającym sposób konstrukcji płyt głównych, zasilaczy oraz obudów komputerowych. Standard został ogłoszony w roku 2004 przez firmę Intel i ma zastąpić ATX (ang. Advanced Technology Extended), wprowadzony na rynek w 1995 roku. BTX cechuje przede wszystkim inne rozmieszczenie podzespołów płyty głównej, dzięki któremu możliwa jest lepsza wentylacja urządzenia. Wszystkie elementy, które znajdują się na płycie głównej (chipset, procesor, karta graficzna) wytwarzają dużą ilość ciepła, dlatego niezbędna jest dobra cyrkulacja powietrza wewnątrz obudowy oraz wentylator wysokiej jakości. Poprzez zmianę ułożenia elementów, chłodzenie byłoby efektywniejsze, jednak propozycja Intela jak dotąd nie przyjęła się na rynku i standard nie jest powszechne wykorzystywany.

Skrót IDE ma dwa znaczenia:

1) IDE czyli „Integrated Development Environment” jest określeniem zintegrowanego środowiska programistycznego. IDE jest to pakiet aplikacji niezbędnych do rozwoju i tworzenia oprogramowania, który ułatwia pracę programistyczną oferując szybki dostęp do ważnych i często używanych funkcji oraz automatyzując często wykonywane zadania. Zintegrowane środowisko programistyczne zawiera w zależności od zakresu użycia kilka komponentów, takich jak na przykład edytor tekstowy, linker, debugger, tłumacz oraz inne.
2) IDE, czyli „Integrated Drive Electronics”, jest to jeden ze standardów, którego używa się w komunikacji pamięci masowych (a przykład. dysk twardy, napęd CD i tym podobne).

Pojęcie „E-Book” wywodzi się z angielskiego zwrotu „Electronic Book” i oznacza cyfrowe medium, w którym treść dostępna jest dla czytelnika na ekranie urządzenia elektronicznego. Dostępne są e-booki, będące, przykładowo, książkami wirtualnymi, w których wizualny układ tekstu (także jego skład i paginacja) odwzorowuje tradycyjną książkę papierową. Ponadto istnieją także cyfrowe kopie, zgodne z wydawnictwami papierowymi. E-Booki są coraz częściej opracowywane i dostosowywane wyłącznie do wyświetlania na ekranach różnego rodzaju czytników. Urządzenia te są specjalnie skonstruowane i przeznaczone do wygodnej lektury książek elektronicznych.

Jeden ze sposobów kodowania sygnału w fali, który po zmodulowani nadaje się do transmisji drogą radiową, AM cechuje gorsza jakość dźwięku niż popularne dzisiaj kodowanie w fali nośnej FM. W systemie AM nie jest możliwe tak dobre odfiltrowanie zakłóceń, ze względu na sposób modulacji, w którym częstotliwość jest stała, a informacje kodowane są w zmiennych amplitudy. AM można wykorzystać do nadawania sygnału zarówno na falach krótkich, średnich, jak i długich.


DHTML to skrót od „ Dynami HTML” i odnosi się do języka skryptowego, którym można opisywać dynamiczne strony internetowe. W przeciwieństwie do statycznych stron HTML, dzięki użyciu kodu DHTML strony mogą być o wiele bardziej interaktywne i posiadać większą ilość funkcji. DHTML bazuje na technikach HTML, JavaScript oraz interfejsie dostosowywania i rozszerzania pliku HTML.


Desknotes nazywamy urządzenia typu Notebook, które mogą też być używane jako zamiennik stacjonarnego komputera. Urządzenia te zostały specjalnie zaprojektowane, aby być urządzeniami zamiennymi dla komputerów, o wysokiej wydajności i elastyczności stosowania. Z reguły nie są to urządzenia mobilne, dlatego dużo mniejszy nacisk położony został na wydajność baterii i małe zużycie prądu, w przeciwieństwie do notebooków. Używając Desknote możemy za to dużo szybciej zmienić miejsce pracy, na przykład w firmie na różnych stanowiskach, oraz pamiętajmy, że Desknote wymaga dużo mniej miejsca niż zwykły komputer stacjonarny. Na rynku urządzenia te nie stały się hitem, ponieważ wydajność mniejsza niż w notebookach i mobilność nie zrobiły wrażenia na odbiorcach.


Popularne dema swoje początki mają w latach 80-tych, wtedy jeszcze z bardzo ograniczonymi możliwościami układów 8-bitowych. Celem było, aby wycisnąć jak najwięcej, z jak najmniejszej pojemności wówczas dostępnej. Dema zawierały animacje graficzne wyświetlane w czasie rzeczywistym, głównie przy akompaniamencie muzyki. Do dzisiaj tworzone są dema kiedyś dla Amigi i C64, a dziś dla komputerów, Xbox`ów i Gameboy`a.

Iomega Corporation zostało założone w 1980 roku, obecnie siedziba firmy znajduje się w San Diego w Stanach Zjednoczonych. Iomega Corporation wytwarza głównie przenośnie urządzenia pamięci masowej, dyski wymienne, a także rozwiązanie sieciowe dla nośników pamięci. W roku 2008 przedsiębiorstwo Iomega Corporation zostało sprzedane firmie EMC Corporation i przekształcone w spółkę siostrzaną. Do najbardziej znanych produktów firmy należy między innymi napęd ZIP, napęd Jaz.

Mianem hiperprzestrzeni określa się przestrzeń, która umożliwia rozszerzenie normalnego trójwymiarowego postrzegania rzeczywistości. Pojęcie używane jest od połowy XIX wieku w dziedzinie abstrakcji matematycznych. Pojęcie często określa także przestrzeń Internetu (WWW), która nie istnieje w sposób realny, lecz w której znajdują się wszystkie strony internetowe, połączone ze sobą za pomocą linków.

Blokowanie VPN (ang. VPN blocking) jest rodzajem narzędzia bezpieczeństwa, dzięki któremu można zablokować szyfrowany tunel telekomunikacyjny VPN. Dzięki tej technice można kontrolować dostęp do pewnych treści w Internecie, a także uniemożliwić omijanie zapór sieciowych podczas korzystania z VPN.

Pojęcie INDEO odnosi się do kodeka wideo, który jako pierwszy wśród tego rodzaju kodeków umożliwił odtwarzanie wideo bez dodatkowego przyspieszenia sprzętowego. Kodek INDEO był używany głownie w grach komputerowych lub programach do obsługi kamerek internetowych. Wersja numer 5 kodeku była standardowo preinstalowana w systemie Windows XP. Następne systemy firmy Microsoft, Windows Vista oraz Windows 7 także oferują ten kodek, ale już nie jak aplikację standardową.

BlueTrack jest to technika pozwalająca na śledzenie ruchów myszy komputerowej przy użyciu układu optycznego Blue Specular. Technologia została opracowana przez firmę Microsoft w 1999 roku i polega na użyciu niebieskiej diody LED, a także szerokokątnej soczewki. Zdaniem producentów niespójne światło niebieskie BlueTrack umożliwia pracę na różnych powierzchniach, które nie muszą być ani idealnie czyste, ani gładkie

IRC czyli „Internet Relay CHAT” jest to system komunikacji internetowej bazujący na tak zwanych komunikatorach lub czatach internetowych. IRC umożliwia rozmówcom wysyłanie wiadomości tekstowych w czasie rzeczywistym. Uczestnicy rozmowy mogą komunikować się między poprzez odpowiednie kanały, rozmowa pomiędzy dwoma partnerami odbywa się przy użyciu pojedynczego kanału, nazywanego po angielsku „Query”. Użytkownik może samodzielnie stworzyć nowy kanał, ale także komunikować się w kilku kanałach jednocześnie. Duże sieci typu IRC składają się z kilku serwerów, które są w stanie zaoferować wielu użytkownikom dziesiątki tysięcy kanałów.


Dekoderem nazywamy przetwornik lub konwerter, który konwertuje sygnały analogowe lub cyfrowe na inne sygnały. Rozróżnia się oczywiście analogowe i cyfrowe dekodery. Dekoder analogowy może na przykład zajmować się odbiorem sygnału radiowego stereofonicznego jak również analogowej telewizji kolorowej. Dekodery cyfrowe natomiast posiadają własny sprzęt i oprogramowanie. Są one zbudowane z diod, tranzystorów i przekaźników i używane w zakresie zastosowań multimedialnych. Czyli przywracają do pełnego stanu dane, które w czasie przesyłu zostały skompresowane – dekodują je.


Do czego potrzebna jest nam defragmentacja dysku twardego – w rzeczywistości jest to bardzo łatwe do wyjaśnienia. System operacyjny Windows, aby szybko zapisać aktualne dane operacyjne nie zwraca uwagi, gdzie jest najlepsze i najkorzystniejsze miejsce do tej operacji. Tak, więc dane te zostają zapisane i są przechowywane w następnej, dostępnej lokalizacji, nawet jeśli dane te nie do końca tam pasują, reszta tych danych zapisana jest gdzie indziej. W najgorszym przypadku może się nawet zdarzyć, że niektóre dane pliku bedą znajdować się na początku płyty, a inne na końcu lub bedą porozrzucane po całej płycie głównej bez żadnego ładu. Ponieważ głowica zapisująca dane skacze tam i z powrotem, jeśli dane rozrzucone są po całym dysku wtedy wczytywanie danych odbywa się bardzo wolno. Jeśli pliki zostaną zapisane razem na jednej partycji wszystkie dane mogą być dostarczane o wiele szybciej. I właśnie tu przydaje się program do defragmentacji dyski – możemy zapisywać programy i dane, które często używane są razem i dzięki temu sprawiać, że system będzie działał dużo szybciej i bez zarzutu.

Termin „bank pamięci” odnosi się do jednego lub wielu gniazd, które umieszczone są na płycie głównej i służą do wpinania modułów pamięci. Współcześnie płyty główne najczęściej posiadają tylko jedno gniazdo, w starszych modelach komputerów umieszczano dwa lub cztery gniazda. Liczbę gniazd w banku pamięci określa szerokość magistrali danych, przy magistralach 64 bitowych i 32 bitowych modułach pamięci, w banku montowane są dwa gniazda.

Serwer plików jest to rodzaj serwera systemu danych albo jego części, która jest udostępniona w danej sieci komputerowej. Z systemu plików może korzystać więcej użytkowników, ale tylko takich, którym zapewniono dostęp do danych. Prawa dostępu oraz kontrola nad nimi sprawowane są przez sam serwer oraz system komputerowy. Na serwerze plików dane mogą zostać umieszczone w sposób przejrzysty dla użytkownika, łatwo także dokonać aktualizacji, dzięki czemu możliwe są do uniknięcia problemy z różnymi wersjami danych. Kolejną z zalet serwera plików jest to, że kilka grup użytkowników ma możliwość jednocześnie pracować z tymi samymi danymi, a tworzenie kopii zapasowych jest proste i szybkie.

BitLocker jest usługą zintegrowaną z systemem Microsoft Windows, która pozwala na szyfrowanie oraz ochronę informacji na dysku twardym. BitLocker do szyfrowania korzysta z algorytmu AES i odpowiada za kodowanie wszystkich sektorów partycji. Usługa działa w najniższej możliwej warstwie, dlatego jest niewidoczna dla systemu. Użytkownik, korzystający z interfejsu graficznego, może zaszyfrować jedynie partycje systemową, natomiast kodowanie pozostałych dysków wymaga włączenie zaimplementowanego do systemu skryptu. Dostęp do zaszyfrowanych danych możliwe jest po wprowadzeniu odpowiedniego klucza.

Formularz jest to dokument z wyznaczonymi do wypełnienia miejscami. Dzięki formularzom duże ilości informacji takich jak dane osobowe, adresy, dane kontaktowe itp. mogą zostać w formie elektronicznej lub standardowej, na blankiecie papierowym, zebrane i odpowiednio posortowane. Dzięki formularzom na stronach internetowych zbierane są duże liczby danych użytkowników, a podobne przypadki są przetwarzane i standaryzowane, co usprawnia i optymalizuje wszelkie procesy biznesowe oraz transakcje, gdyż zminimalizowany jest czas pisania oraz ewentualnej korekty. Dane użytkownika na formularzach elektronicznych mogą być uzupełniane na polach tekstowych albo za pomocą okienek wyboru.

Skrót klawiaturowy jest to kombinacja kilku klawiszy, których jednoczesne wciśnięcie wywołuje konkretną akcję. Niektóre skróty klawiaturowe są domyślnie ustawione na klawiaturach w systemie Windows oraz MAC. Użytkownik może także samodzielnie definiować określone skróty w poszczególnych programach. Skrót klawiaturowy może odpowiadać takim akcjom jak „kopiuj (ctrl + c), „wklej” (ctrl + v), otwórz (ctrl + O).

Baza danych jest zbiorem uporządkowanych w określony sposób informacji. W ogólnym znaczeniu bazą danych jest katalog zbiorów bibliotecznych bądź książka telefoniczna. W informatyce baza danych zawiera informacje cyfrowe, zebrane i uporządkowane według reguł konkretnego programu komputerowego, który nazywany jest systemem zarządzania bazą danych (ang. database management system). Współczesne bazy danych oferują o wiele szersze możliwości niż tylko gromadzenie danych liczbowych bądź tekstowych, pozwalają także na katalogowanie audio bądź wideo, a także danych obrazów. Historia baz danych sięga 1963 roku, pierwszy system opracował wówczas Charles Bachan. Mniej więcej do tego czasu rozwijane są nowe modele gromadzenia danych (np. relacyjny model danych E.F. Codda, czy bazy XML czy obiektowe bazy danych). Bazy danych można ogólnie podzielić na proste oraz złożone. Najczęściej wykorzystywaną bazą danych jest baza złożona – relacyjna.

Autofocus jest to system automatycznego ustawiania ostrości, wykorzystywany w aparatach fotograficznych. Pierwszy autofocus powstał w 1966 roku i był opracowany przez firmę AGFA, od tego czasu technologia jest rozwijana i dopracowywana przez różne firmy branży fotograficznej. Wyróżnia się dwa rozwiązania, które umożliwiają automatyczne ustawienie ostrości: system aktywny i pasywny. System aktywny polega na mierzeniu przez dalmierz za pomocą promieni podczerwonych lub ultradźwięków odległości obiektu i przekazywaniu informacji do obiektywu. W systemie pasywnym mierzony jest kontrast lub przesunięcie fazowe między szczegółami umieszczonymi w kadrze.


Deadpixel czy inaczej martwy piksel są to uszkodzone piksele na matrycy aparatu cyfrowego. Jeśli zjawisko to występuje tylko podczas długiego czasu ekspozycji, wtedy nazywamy go gorącym pikselem. Gorący piksel może zostać wykluczony dzięki aktywnemu chłodzeniu aparatu podczas pracy w wysokich temperaturach. Ale martwy piksel może też wystąpić na ekranie monitora LCD i zazwyczaj jest to spowodowane błędem na linii produkcyjnej. Taki piksel albo zawsze świeci na biało lub pozostaje czarny.


Narzędzie oczyszczania dysku należy do systemu operacyjnego Windows. Za pomocą tego narzędzia możemy usunąć niepotrzebne pliki z dysku twardego. Możemy np. wybrać cały kosz i usunąć z niego wszystkie pliki, ale należy to robić tylko wtedy, kiedy jesteśmy pewni, że pliki te nie będą nam już nigdy potrzebne. Oczyszczanie dysku wygląda tak: Prawym przyciskiem myszki, kliknij przycisk Start, a następnie uruchom Eksploratora lub wciśnij klawisz Windows i literkę E. Następnie kliknij prawym przyciskiem myszy na partycji Start i przejdź do przycisku litery C, w tym samym momencie wybierz właściwości, a następnie przejdź na prawo i kliknij Wyczyść.


Modem CCC pieszczotliwie nazywany po niemiecku Datenklo ( ponieważ przy tworzeniu zastosowano do budowy część używaną w spłuczkach toaletowych – z niemieckiego klo oznacza kibelek) został wydany okolicach roku 1984 jako niedroga replika sprzęgacza akustycznego. Ale Datenklo mógł być używany bezpośrednio jako modem jeśli dodatkowo miał zamontowany odpowiedni interfejs. Prędkość maksymalna wynosiła 1200 bodów. Ponieważ przepisy Federalnej Poczty nie zezwalają na używanie sprzętu, który nie posiada odpowiedniego certyfikatu, oczywiście nie wolno go było stosować. Cała dokumentacja Modemu Datenklo została zawarta w części pierwszej Biblii Hakerów – Hackerbibel.

Dostawca Internetu Angielski termin „Internet Carrier” używany jest do określania dowolnego dostawcy Internetu, który udostępnia własną sieć oraz komponenty niezbędne do transmisji danych. Każdy z dostawców musi oferować minimalnie trzy różne sposoby transmisji, które są ze sobą połączone przez pewien rodzaj urządzenia pośredniczącego. Zasadniczo można wyróżnić dostawców globalnych, narodowych oraz regionalnych, a także miejskich.

„In Real Life” to określenia stylu życia ludzi poza ich działalnością internetową. Pojęcie wywodzie się z branży gier z podziałem na role, takich jak na przykład gra wieloosobowa „Dungeons”, w której gracze muszę odróżnić postacie realne od wirtualnych. Pojęcie „In Real Life” jest także rodzajem odniesienie do świata poza Internetem, używa się go także aby zaznaczyć, że znajomości internetowej utrzymywane są także na poziomie kontaktów osobistych poza światem wirtualnym.

Biblioteka programistyczna jest plikiem, który zawiera szereg danych, podprogramów, klas i funkcji, ułatwiające implementację zadań podczas tworzenia programów komputerowych. W bibliotekach programistycznych przechowywane są zasoby różnych programów. Biblioteki programistyczne dzielną się na statyczne oraz dynamiczne.

Pojęcie ICQ wywodzi się z angielskiej frazy „I seek you” (co oznaczona dosłownie szukam cię), jest to nazwa programu komputerowego, który pozwala na prowadzenie rozmów przez Internet. ICQ jest komunikatorem internetowym, który umożliwia komunikację natychmiastową (z angielskiego instant messaging), program pozwala na przesyłanie wiadomości tekstowych, grafik oraz innych danych. ICQ może być także wykorzystany do prowadzenie rozmów telefonicznych oraz wideo. Do początku roku 2010 ICQ należał do serwisu internetowego AOL, potem został wykupiony przez rosyjską firmę Maik.ru-Group.

IM, czyli „Instant Messaging” to angielska nazwa komunikatora internetowego, czyli programu, który umożliwia przesyłanie wiadomości tekstowych. Komunikatory internetowe pozwalają na wysyłanie pomiędzy użytkownikami wiadomości w formie czatu, w którym wiadomości dostarczane są tak zwaną metodą „push”, to znaczy, że odbiorca otrzymuje je bezpośrednio po nadaniu. Warunkiem sprawnego działania metody jest to, że uczestnicy rozmowy muszą być połączeni ze sobą przez klienta, sieć lub poprzez wspólny serwer. Wszystkie komunikatory internetowe zawierają listy kontaktów, które ułatwiają kontaktowanie się z przyjaciółmi oraz znajomymi. W komunikatorach jest także widoczne, kto jest właśnie online i z kim można zacząć rozmowę, a kto jest zajęty lub poza siecią. Wiele komunikatorów internetowych umożliwia także wysyłanie plików audio oraz wideo. Komunikacja pomiędzy użytkownikami różnego rodzaju komunikatorów najczęściej nie jest możliwa, ponieważ poszczególne programy wykorzystują różne protokoły przesyłania danych. Rozmowa możliwa jest tylko pomiędzy użytkownikami takiego samego programu.

IP-Spoofing określa wysłanie pakietu danych ze sfałszowanego przez nadawcę numeru IP. W każdym przesyłanym pakiecie danych w nagłówku znajduje się adres IP nadawcy. Poprzez sfałszowanie IP odbiorca ma wrażenie, że dane zostały nadane z zupełnie innego komputera. IP-Spoofing pozwala na obejście niektórych systemów ochrony, takich jak opierający się na analizie adresów IP proces ich autoryzacji. Odbierania sfałszowanych pakietów danych od sfałszowanych numerów IP można uniknąć stosując tak zwane filtry pakietów, które sortują podejrzane dane pakietowe.


Dzięki rozszerzeniu nazwy pliku możemy zorientować się z jakim konkretnie formatem pliku w systemie Windows mamy do czynienia. Rozszerzenie pliku .jpg jest znajomym rozszerzeniem dla programów graficznych i pliki o takim rozszerzeniu bedą automatycznie otwierane przez programy tego typu, natomiast plik o rozszerzeniu .doc zawierający sformatowany tekst, zostanie otwarty przez program do obróbki tekstu.


Rozszerzenie nazwy pliku znajduje się zawsze za nazwą pliku i jest od niego oddzielone kropką. Dzięki rozszerzeniu nazwy pliku możemy zorientować się jaki jest to format pliku, na przykład .jpg jest to plik obrazu, xls. Jest plikiem Excel, a avi. To rozszerzenie pliku wideo. Jeżeli rozszerzenia plików nie są dla ciebie widoczne, musisz aktywować tę funkcję w eksploratorze plików.

F-Secure jest fińskim usługodawcą IT oraz dostawcą kompleksowych rozwiązań w zakresie bezpieczeństwa. Firma F-Secuer została założona w 1988 roku i ma swoją siedzibę w Helsinkach. Dirma rozwinęła sieć licznych międzynarodowych oddziałów, które wyspecjalizowały się przede wszystkim w rozwoju programów antywirusowych. F-Secure zalicza się do pionierów złożonych aplikacji do skanowania wirusów.

Amper jest jednostką natężenie prądu elektrycznego, w układzie SI oraz MKSA jest jednostką podstawową, oznaczoną symbolem A. Nazwa „amper” pochodzi od nazwiska André Marie Ampère, francuskiego fizyka i matematyka, który zajmował się badaniem elektromagnetyzmu. Zgodnie z Rozporządzaniem Rady Ministrów z dnia 30 listopada 2006 roku w sprawie miar legalnych jednostek, amper definiuje się następująco: „1 amper to niezmieniający się prąd elektryczny, który płynąc w dwóch równoległych, prostoliniowych, nieskończenie długich przewodach o znikomo małym przekroju kołowym, umieszczonych w próżni w odległości 1 m od siebie, spowodowałby wzajemne oddziaływanie przewodów na siebie z siłą równą 2×10−7 N na każdy metr długości przewodu”.

Bankowość elektroniczna (ang. E-banking) jest usługą, dzięki której klienci mają całodobowy dostęp do rachunku i mogą wykonywać szereg operacji bankowych przy użyciu telefonu, bankomatu, terminalna bądź komputera czy urządzenia mobilnego z dostępem do Internetu. Bankowość elektroniczna zasadniczo można podzielić na pasywną, np. sprawdzanie historii rachunku, dostępnych środków, oraz aktywną, która polega na wykonywaniu operacji bankowych takich jak przelew, spłata kredytu, założenie lokaty etc. Przełomową chwilą w bankowości elektronicznej było uruchomienie w USA 1964 roku pierwszego bankomatu, w Europie pierwsze bankomaty pojawiały się od 1967 roku. System „home banking”, czyli kontakt z bankiem przez komputer, jako pierwsza uruchomiła Finlandia, a od 1995 roku świadczone są usługi bankowe przez Internet. W Polsce bankowość elektroniczna zaczęła rozwijać się od roku 1990, w którym pojawiły się pierwsze bankomaty, w 1993 roku do użycia wprowadzono karty płatnicze. W roku 2000 powstał w Polsce pierwszy wirtualny bank, od tego czasu pojawiają się coraz to nowe usługi bankowe świadczone przez Internet oraz zakładane są kolejne systemy bankowe.

Block Error Rate (BLER), czyli liczba błędów bloku, jest określeniem błędu, który pojawia się podczas zapisywania danych na płytach CD-ROM. BLER jest stosowany do kontroli jakości zapisu, mierzona jest bowiem liczba błędów na sekundę, im mniej błędów, tym lepsza jakość nagrań oraz mniejsze przekłamania. Maksymalna liczba błędów na płytach kompaktowych może wynieść 220, jest to ustalona norma, która nie powinna być przekraczana.

Za rozwój hipertekstów odpowiedzialne jest World Wide Web Consortium, w skrócie W3C. Język znaczników HTML stosowany jest do nadawania struktury grafice, tekstom, linkom oraz wielu różnych innym danym, na przykład dźwiękowym, wideo, PDF lub innym, które umieszczona są w obrębie danej strony internetowej. Dokumenty hipertekstowe określają podstawową strukturę strony internetowej oraz zawierają poza treściami wyświetlanymi na stronie także dodatkowe informacje w postaci metadanych. Hipertekst jest ważną podstawą World Wide Web.

Termin „Groupware” jest to nazwa oprogramowania do pracy grupowej, tym mianem określa się program, umożliwia wspólną pracę różnych grup roboczych, która realizowana jest pomimo różnic w odległościach przestrzennych między współpracownikami. Celem korzystania z „groupware” jest produkcja, będąca rezultatem wspólnej pracy. Na pierwszy plan wysuwa się przede wszystkim zespołowa metoda pracy oraz wymiana wiedzy fachowej, a także rozwój obszernych zadań, których wykonanie możliwe jest tylko przez grupę specjalistów.

System binarny, zwany takżę jako dwójkowy system liczbowy, jest rodzajem kodowania matematycznego, do którego zapisu używane są cyfry 0 oraz 1. Podstawową liczbą w systemie binarnym jest liczba 2, a każda kolejna liczba jest mnożnikiem dwójki. Na przykład w systemie dwójkowym liczba 10 w (czytamy ją jako jeden – zero) w systemie dziesiętnym jest równa 1010, ponieważ: 1×2^3+0x2^2+1×2^1+0x2^0=8+2=10. Warto pamiętać, że 2^0=1. System binarny powstał w XVI wieku, jego twórcą był John Napier, który zamiast cyfry 1 i 0 używał liter „a” i „b”. Nowoczesny system dwójkowy został opracowany przez Gottfrieda Wilhelma Leibniza w pierwszej dekadzie XVII wieku. System dwójkowy jest powszechnie wykorzystywany w elektronice cyfrowej, a także informatyce.

„Font” (łac. źródło) jest to multimedialny zestaw czcionek komputerowych, o określonych cechach typograficznych. Zasadniczo rozróżnia się dwa typy fontów: 1) fonty rastrowe, w których litery są ściśle określone jako obraz 2) fonty wektorowe (Outline-Font), w których kształty litery są przedstawiane za pomocą wektorów i odpowiednio skalowane. Oprócz standardowych czcionek systemowych znaków jest mnóstwo różnorakich fontów, które mogą być wykorzystane podczas tworzenia tekstów.

Java jest to technologia oprogramowania, która została pierwotnie opracowana przez firmę Sun Microsystems. Sun Microsystems został w roku 2010 przejęty przez przedsiębiorstwo Oracle i od tego czasu funkcjonuje jako Oracle America, Inc. Ponadto Java jest także językiem programowania, który został oparty na technologii Java. Język programowania Java jest zorientowany obiektowo, programy napisane przy jego użyciu są wyświetlane po przetłumaczeniu kodu bajtowego wewnątrz platformy Java. Do wykonania kodu wymagane jest zastosowanie maszyny wirtualnej, stworzone w Javie programy działają jednak niezależnie od platformy.

 


Termin Crimeware składa się z dwóch słów – Crime – czyli przestępstwo oraz -Ware- czyli oprogramowanie i jest to wariant złośliwego oprogramowania z przestępczością białych kołnierzyków w tle. Termin Crimeware wszedł do użytku w dziedzinie pewnych oszustw internetowych w roku 2006. Potrafi on bardzo dyskretnie zainstalować na komputerze docelowym złośliwe oprogramowanie lub dostęp do oprogramowania dla złośliwych programów. Przyczyny dystrybucji szkodliwego oprogramowania w krajach spoza UE są bardzo trudne do wyśledzenia i ścigania. Problemy powodowane przez Crimeware to między innymi zmiany w danych osobowych, w ustawieniach bezpieczeństwa, konfiguracjach ustawień lub wprowdzanie keyloggerów, dzięki którym można pozyskać dane poufne takie jak hasła.


CRC (Cyclic Redundancy Check) czyli cykliczny test nadmiarowy sprawdza dane wysyłane do prawidłowej transmisji, dzięki czemu otrzymamy to, co inny użytkownik faktycznie do nas wysłał. Jest to wyliczane przed wysłaniem oraz podczas odbierania danych suma danych jest ponownie sprawdzana, obydwie sumy są potem porównywane i sprawdzane czy zostały przeniesione poprawnie, czy może nastąpił jakiś błąd transmisji danych. Test CRC nie gwarantuje autentyczności danych, do tego potrzebujemy sprawdzić funkcję haszującą.

Pojęcie „Inband-Signaling” określa nowoczesny sposób wybierania głosowego, podczas którego numery telefonów są kodowane wraz z różnymi tonami, dzięki którym można zdalnie sterować urządzeniem. Po zakodowaniu określonych tonów i melodii można je usłyszeć w słuchawce telefonicznej. Inband-Signaling jest najczęściej wykorzystywany do zdalnego sterowania i odsłuchiwania automatycznej sekretarki.

Hewlett-Packard, w skrócie HP, to jeden z wiodących koncernów technologicznych na świecie. Przedsiębiorstwo zostało założone w roku 1939. Główna siedziba firmy znajduje się w Kalifornii, w Palo Alto. HP jest znane ze sprzedaży drukarek oraz notebooków. Do przedsiębiorstwa należy także firma Palm oraz Compaq, które odpowiedzialne są przede wszystkim za produkcję PDA, smartfonów, a także komputerów. HP jest popularne wśród wielu użytkowników, przede wszystkim ze względu na drukarki oraz liczne akcesoria do tego typu urządzeń.

Rozpowszechnianie fałszywej wiadomości za pośrednictwem Internetu, wiadomości e-mail, wiadomości tekstowej, przez komunikatory internetowe lub portale społecznościowe nazywane jest „hoax”, co tłumaczy się jako oszustwo lub żart. Jest wiele różnych typów wiadomości, które można określić mianem „hoax”. Przy quasi charytatywnych hoaksach, które udają akcje charytatywne, może chodzić o wyłudzeniem pieniędzy. Także maile z atakami typu phishing, tak zwane „łańcuszki” oraz bezużyteczne linki na stronie internetowej są określane mianem „hoax”.

Mianem skanera ręcznego określa się urządzenie, które jest obsługiwane manualnie. Do tego potrzebne jest ściągnięcie odpowiedniego kodu, dzięki któremu może być odczytana treść specjalnego oprogramowania. W przeciwieństwie do nowoczesnych płaskich skanerów, które działają automatycznie, procedura skanowania przy użyciu skanera ręcznego jest bardzo kosztowna i niedokładna. Starsze modele mogą skanować powierzchnie nie szersze niż 10 centymetrów, natomiast nowoczesne urządzenia radzą sobie z obszarami 20 centymetrowymi, dzięki czemu można jednym ruchem zeskanować całą stronę DIN A4. Urządzenia wykorzystywane są głównie do skanowania mobilnego.

Pojęcie e-Cash wywodzi się z angielskiego zwrotu „Electronic Cash” i odnosi się do systemu kart kredytowych Centralnej Komisji Kredytowej. EC-Karty rachunków oszczędnościowo-rozliczeniowych są najczęściej oznaczone logiem e-Waluty, dzięki czemu klienci mogą dzięki tej karcie wypłacać pieniądze ze wszystkich niemieckich bankomatów oraz dokonywać płatności w zrzeszonych obiektach. E-Cash zazwyczaj może być używana tylko przy jednoczesnym podaniu numeru PIN albo w połączeniu z osobistym podpisem.

Mianem blokowania reklam określa się wszystkie funkcje oraz działanie rozszerzeń, których zadaniem jest chronienie użytkowników przed spamem oraz niechcianymi reklamami, bądź wyskakującymi okienkami. Blokowanie może odbywać się przy pomocy mechanizmów wbudowanych do przeglądarki lub blokowaniu niechcianych serwerów przy użyciu odpowiedniego programu czy też rozszerzenia, które filtruje treści internetowe i ukrywa te potencjalnie niechciane.


Ciasteczka to małe wpisy w bazach danych, które zapewniają komputerom informację o odwiedzanych wcześniej stronach w przeglądarce internetowej, aby strony te w przyszłości można było szybciej otworzyć lub abyśmy nie musieli ponownie wpisywać pewnych danych. Ciasteczko w zasadzie składa się z dwóch składników, treści i nazwy, a niektóre dodatkowe informacje są w nich przechowywane do ponownego użycia.


Przenośna wersja popularnego komputera Commodore 64. Miał on wbudowany napęd 5 1/4, ale bateria zasilana była zazwyczaj z sieci. W przeciwieństwie do C64 nie miał połączenia dla magnetofonu kasetowego Commodore 1530 i nie miał też wyjścia RF. Dołączono też do niego zasilacz, potrzeba było tylko gumowego złącza, aby podłączyć zasilanie. Obraz:


Poprzez nazwa Cloud computing – chmura obliczeniowa- rozumiemy nazwę specjalnego podejścia do użytkowania programów użytkowych bez konieczności kupowania samych programów. Użytkownicy udostępniają te programy do ogólnego użytku w sieci. Ale nie za darmo – opłaty naliczane są za samo faktyczne użytkowanie danego programu, bez konieczności kupna. Chmura polega na przeniesieniu wszystkich usług IT danych, oprogramowania, mocy obliczeniowej na serwer chmury i umożliwienie stałego dostępu do nich klientom.


Przeglądarki internetowe typu Firefox, zapisują wszystkie odwiedzane przez użytkownika strony w historii przeglądania. Jest to bardzo wygodne jeśli chcemy wrócić do pewnej strony później, ale musimy pamiętać też, że wszystkie odwiedzone przez nas strony są widoczne dla innych użytkowników komputera w historii przeglądania. Z tego powodu powstała opcja wyczyszczenia historii przeglądania.

„Buffer underrun” to błąd zapisu danych na płycie CD, który skutkuje przerwanie wypalania płyt i pojawia się wówczas, gdy bufor danych nagrywarki jest opóźniony. Do poprawnego funkcjonowanie lasera oraz płynnego zapisu danych niezbędny jest stały dopływ danych, w przypadku jakichkolwiek, nawet minimalnych przerw, operacja jest przerwana, laser zatrzymana, co prowadzi do trwałego uszkodzenia płyty. Bufor nagrywarki ma zapobiegać tego typu zdarzeniom, gromadzi bowiem zapas danych, który pozwala na kilkusekundową pracę w przypadku problemu z dostarczeniem danych. Jeśli jednak komputer nie dostarczy kolejnej porcji danych, a informacje z bufora zostaną zapisane, wówczas mówimy o opóźnieniu się bufora.

IMHO jest skrótem angielskiego wyrażenia „In My Humble/Honest Opinion” (moim skromnym zdaniem, w mojej opinii), które wykorzystywane jest w wiadomościach tekstowych do zaznaczenia wyrażanych przez rozmówcę opinii. Skrót pojawia się zarówno w korespondencji internetowej, jak i na forach, czatach czy blogach. Najwięcej skrótów można znaleźć w rozmowach na czatach; skróty mają ułatwić i przyspieszyć komunikację pomiędzy rozmówcami.

AT jest nazwą standardu konstrukcji płyt głównych, zasilaczy oraz obudów komputerowych, który został opracowany w 1984 roku przez firmę IBM. Dzięki szybkiemu rozwojowi branży komputerowej w latach 80. ubiegłego wieku standard AT bardzo szybko się rozpowszechnił. W roku 1995 roku powstał następca AT, czyli ATX stworzony przez firmę Intel, który zdominował rynek około roku 1997. AT powodował wiele problemów montażowych, które wynikały z osobnego łączenia gniazd szeregowych i równoległych za pomocą taśm montażowych. Pod względem konstrukcji AT wyróżnia konieczność ręcznego wyłączenia maszyny po zamknięciu systemu, jedno złączę DIN do podłączenia klawiatury, brakiem standaryzacji w umieszczaniu podzespołów na płycie głównej, dwa napięcia zasilania (5V oraz 12V). Obecnie stosowany jest głownie standard ATX, bardzo rzadko zdarza się zastosowanie starszej technologii.

Przepływowość (ang. bit rate, bitrate) określa ilość transmitowanych danych w określonym czasie przez kanał komunikacyjny i najczęściej jest podawana w bitach na sekundę (b/s, ang. Bits per second). Dzięki bitrate można określić, ile bitów informacji wykorzystano do zapisania w określonym czasie danych audio lub wideo, przy czym przepustowość może być wartością zmienną i określać wartości chwilowe (CBR) lub stałą (VBR). Terminu używa się wyłącznie w kontekście multimediów i istnieje prosta zależność: im większa jest wartość przepływowości, tym lepsza jakość strumienia audio lub wideo, a co za tym idzie, także wielkość samego pliku.

„Event” to wydarzenie, które występuje podczas pracy oprogramowania, jest rodzajem zajście określonej przez programistę sytuacji, podczas użytkowania systemu komputerowego. Ponieważ funkcje programu z reguły nie są przetwarzane liniowo, „zdarzenia” służą do wprowadzenia i wykonywania określonych, predefiniowanych czynności. Tak zwany „handlarze eventów” (niem. Event-Händlern, w języku polskim termin nie ma odpowiednika) są w stanie wewnątrz danego programu wprowadzić dowolną liczbę zdarzeń i w ten sposób usunąć różne procedury oraz zaprogramowane „zdarzenia”. „Zdarzenia” wykorzystywane są przykładowo w implementacji interfejsów użytkownika lub podczas symulacji komputerowej.

Home banking, podobnie jak w bankowość elektroniczna, bankowość internetowa oraz telefoniczna, pozwala klientowi na przeprowadzenie wszystkich operacji bankowych oraz transakcji przy użyciu telefonu lub Internetu, bez potrzeby osobistej wizyty w oddziale banku. Warunkiem do realizacji idei home bankingu jest złożenie odpowiedniego podania oraz aktywacja danych, które umożliwią identyfikacje. Klienci są identyfikowani telefonicznie przy użyciu hasła, w bankowości elektronicznej wykorzystywane są kody PIN lub TAN, czyli specjalne numeru przypisywane do konkretnej transakcji bankowej.

„Gruby klient” to pojęcie z zakresu informatyki i oznacza specjalnego klienta, który jest w stanie rozwiązywać problemy oraz przetwarzać na kliencie dane lokalne. Gruby klient opiera się na sprzęcie, interfejsie programowania oraz warstwie abstrakcji sprzętowej (ang. hardware abstraction layer). Gruby klient z reguły udostępnia użytkownikowi także interfejs graficzny. Bardziej rozwiniętym wariantem „grubego klienta” jest tak zwany „bogaty klient” (ang. Rich Client), który ma większe możliwości rozwiązywania potencjalnych problemów.

„Hypertext Transfer Protocol”, czyli w skrócie HTTP jest nazwą protokołu transmisji danych w obrębie sieci. Protokół jest wykorzystywany głównie do wyświetlania stron internatowych w przeglądarkach internetowych i należy do warstwy aplikacji modelu sieciowego. HTTP nie ogranicza się wyłącznie do przedstawienia zawartości HTML, ale używany jest również do wymiany dowolnych danych. HTTP służy również jako protokół transportowy w komunikacji TCP.


Skrót z angielskiego od „Common Gateway Interface”. CGI nie jest językiem programowania, ale prostym protokołem, dzięki któremu można komunikować się za pomocą kodu HTML lub innych programów. Skrypty CGI mogą być napisane w różnych językach programowania ( C, Perl itd.) o ile pozwalają one na odczyt i zapis standardowego wejścia i wyjścia oraz mogą odczytywać zmienne środowiskowe . Zastąpił on interfejs (IEEE1284).

Anonymizer jest rodzajem systemu, programu bądź serwisu internetowego, którego celem jest zapewnienie użytkownikowi anonimowości podczas surfowania w Internecie. Dzięki anonymizerowi użytkownik może chronić także swoje dane oraz prywatność. Zasadniczo każde skorzystanie z przeglądarki internetowej wiąże się z pozostawieniem wirtualnego śladu w postaci adresu IP odwiedzającego, dzięki któremu można zidentyfikować maszyną, a co za tym idzie, użytkownika. Działanie anonymizera opiera się na myleniu i maskowaniu ruchu sieci poprzez przełączanie połączenia między różnymi serwerami proxy, aby w ten sposób rzeczywisty ślad użytkownika został zatarty. Maskowanie adresu IP umożliwia między innymi serwis internetowy www.anonymizer.com, czy sieć ToR.

IETF to skrót od „Internet Engineering Task Force”, czyli nazwy organizacji, której głównym celem jest poprawienie funkcjonalności oraz technik internetowych. „Internet Engineering Task Force” składa się z licznych grup roboczych, których członkowie są ochotnikami z różnych grup zawodowych (na przykład producentów, techników sieciowych, operatorów sieci, naukowców). Organizacji zależy przede wszystkim na standaryzacji protokołów komunikacyjnych (IP, TCP, UDP).

Firewire jest magistralą szeregową, którą pierwotnie została opracowana przez firmę Apple, a obecnie jest produkowana i sprzedawana przez wielu producentów. Interfejs Firewire jest w rzeczywistości najszybszym sposobem transmisji danych pomiędzy komputerem a urządzeniami zewnętrznymi. Firewire jest też wykorzystywany do przesyłania obrazów oraz wideo, a także do przyłączania nagrywarek płyt DVD oraz dysków twardych.

„Ipconfig” jest specjalną komendą w systemach operacyjnych Windows, po wydaniu której w trybie poleceń wyświetlane są wszystkie adresy IP urządzeń sieciowych. Polecenie wywołuje wszystkie adresy, które znajdują się w lokalnej sieci i przedstawia je w sposób czytelny. Dzięki „ipconfig” dostarczane są do użytkownika informacje o wszystkich adapterach sieciowych, adresach IP, standardzie bramki oraz masce podsieci. Komenda „ipconfig/all” dostarcza kolejnych szczegółowych informacji, jak na przykład nazwa hosta lub serwera DNS.

System hipertekstowy jest systemem, w którym dokumenty strony WWW, czyli strony HTML, są powiązane ze sobą poprzez odnośniki. Tworzy się w ten sposób rozwinięty system przechowywania danych, podobny do systemu nawigacyjnego, w którym pomiędzy stronami można poruszać się ścieżkami nielinearnym. Wszystkie treści oraz usługi dostępne w Internecie oparte są na technologii hipertekstu. Strony internetowe mogą być umieszczane zarówno na lokalnym serwerze, ale również na komputerze znajdującym się na innym kontynencie.

Punkt dostępu jest to urządzanie, dzięki któremu użytkownik może uzyskać (najczęściej bezprzewodowy) dostęp do sieci komputerowej. Punkt dostępu stanowi zazwyczaj most, czyli rodzaj łącznika, pomiędzy siecią przewodową, a bezprzewodową, w związku czym powinien być wyposażony w dwa minimalnie dwa interfejsy sieciowe: bezprzewodowy, obsługujący standard IEEE 802.11 oraz przewodowy, umożliwiający połączenie z siecią standardu IEEE 802.3 (ethernet) bądź modemem DSL. Punkt dostępowy zapewnia dostęp do sieci jednocześnie wiele urządzeń (komputerów, laptopów, smartfonów etc), jednym z zadań jest kontrola czasu dostępu oraz transmisji danych. Punkty dostępu cechują się także zasięgiem, który zależy od rodzaju użytej anteny oraz jej umiejscowienia, różne urządzenia oferują także różne szybkości przesyłania danych, na co należy zwrócić uwagę podczas wyboru sprzętu.

Dla dysków twardych istnieją pewna ograniczania, na przykład jeden dysk twardy może mieć wielkość maksymalnie dwóch terabajtów i posiadać cztery partycje podstawowe. Dzięki GPT został rozwinięty nowy standard tabeli partycji, który pozwala poszerzyć te granice. Format GPT, czyli z angielskiego GUID Partition Tabele, jest to bezpośrednim następcą tablicy partycji MBR, która wciąż jest powszechnie stosowana, choć jest już nieaktualna. GPT w przeciwieństwie do MBR ma liczne zalety. Przede wszystkim zamiast czterech partycji podstawowych GPT pozwala na postawienie dowolnej liczby partycji. Ponad to GPT cechuje się większym bezpieczeństwem niż MBR.


Centronics używany jest jako interfejs do przesyłania transmisji danych z jednego urządzenia do drugiego, na przykład do portu drukarki. Za pośrednictwem tego interfejsu przekazywane są nie tylko dane, ale także sygnały kontrolne. Interfejs Centronics dostępny jest w różnych wersjach, istnieje np. wersja 36-pinowa lub wersja 25-pinowa. Wersja 25-pinowa używana jest po stronie komputera i ma kontakty stykowe. Natomiast wersja 36-pinowa posiada zaciski i dwustronne taśmy kontaktowe. W roku 1994 Interfejs Centronics został zastąpiony innym Interfejsem (IEEE1284).


Termin Capslock, o którym mowa to specjalny klawisz na klawiaturze oznaczony często kłódką lub napisem Capslock. Jeśli użyjemy klawisza Capslock wszystkie wpisywane litery będą literami drukowanymi, a zamiast cyfr będziemy używać znaków specjalnych, tak długo jak długo klawisz ten pozostanie wciśnięty. Po ponownym użyciu klawisza powrócą małe litery i cyfry.


CD Caddy to osłonka do płyt kompaktowych CD lub DVD, która wykonana jest z tworzywa sztucznego z metalicznym otworem przesuwnych, które otwierają się po włożeniu płyty do napędu ( podobnie jak dyskietka 3,5 cala), w taki sposób, że laser ma dostęp do danych zawartych na tej płycie (CD, DVD). Dodatkowe definicje/linki: Napęd komputera

Tak zwana „kłótnia internetowa” określa komunikację pomiędzy użytkownikami chatów lub grup dyskusyjnych, w której pojawiają się głównie przekleństwa oraz zniewagi. Określenie odnosi się także do bezsensownych komentarzy lub obraźliwych wiadomości e-mail. Obrażanie innych użytkowników oraz nierzeczowe komentarze także określa się mianem „Flame” (ang. płomień) oraz „Flaming” (ang. podpalanie). Tego typu zachowania są niemile widziane w przestrzeni Internetu i jeśli kłótnia internetowa zostanie dostrzeżona przez moderatora, zamieszani w nią użytkownicy są często wyrzucani. Także w branży gier komputerowych występują często tego typu kłótnie, choć zazwyczaj mają charakter humorystyczny i często odbywają się w specjalnie przeznaczonych do tego wątkach.

Baner bildness, czyli ślepota banerowa, to zjawisku odruchowego ignorowania i niedostrzegania treści reklamowych oraz elementów mocno kontrastujących ze stroną WWW. Zjawisko zostało zbadane i nazwane przez Jana Panero Benway’a i Davida M. Lane’a, którzy w artykule „Banner Blindness: Web Searchers Often Miss Obvious Links” opisali niewrażliwość użytkowników na określony typ reklam i banerów. Ślepota banerowa jest rodzajem podświadomej reakcji na nadmiar treści reklamowych oraz ich krzykliwą formę, która rozprasza większość Internautów.

Pojęcie „indeks” odnosi się do pewnego kompendium a dokładniej rejestru lub też określa katalog, który umożliwia szybki dostęp do dużych zbiorów danych. Aby uniknąć konieczności przeglądania podczas poszukiwania konkretnych informacji wszystkich zgromadzonych danych, można skorzystać z indeksu, którego przejrzysta struktura pozwala ja szybkie odnalezienie szukanej pozycji.

DIN A3 jest jednym z rozmiarów arkusza papieru, uznaje się go za standardowy wymiar stosowany powszechnie w drukarstwie oraz rysunku technicznym. Wymiary formatu A3 to 297×410 milimetrów i jest określony międzynarodową normą ISO 216, która definiuje wszystkie formaty serii A (od A0 do A10). Powierzchnia formatu A3 równa jest 0,125 metra kwadratowego, czyli 125 cm2. Gdyby wyrazić powierzchnię formatu A3 w pikselach, byłaby ona równa 3508px x 4961px, natomiast w punktach wynosi 841,9pt x 1190,6pt.
Warto zwrócić uwagę, że szerokość formatu A3 odpowiada długości formatu A4, a z kolei jego długość – szerokości A2.

Mysz na podczerwień jest urządzeniem wejściowym w komputerach oraz programach. Podobnie jak w przypadku myszy wykorzystującej fale radiowe, mysz na podczerwień jest urządzeniem bezprzewodowym. Przesyłanie sygnału jest możliwe dzięki zastosowaniu światła podczerwonego. Myszka wyposażona jest w specjalne diody, które przekazują odbiornikowi jej ruchy. Odbiornik jest podłączany bezpośrednio do komputera.

ISO jest to skrót nazwy „International Organization for Standardization”, czyli Międzynarodowej Organizacji Normalizacji, która jest znaną na całym świecie instytucją zajmującą się normami. Międzynarodowa Organizacja Normalizacja należy, podobnie jak International Telecommunication Union, czyli Międzynarodowy Związek Telekomunikacyjny oraz Institute of Electrical and Electronics Engineers – Instytut Inżynierów Elektryków i Elektroników, do World Standards Cooperation. ISO zostało powołane do życia w 1947 roku, siedziba główna organizacji znajduje się w Genewie, współcześnie zrzeszonych jest 150 organizacji krajowych, każda z organizacji członkowskich może reprezentować wyłącznie swój kraj. Wszystkie normy ISO są publikowane w języku francuskim lub angielskim, a następnie tłumaczone na języki narodowe organizacji reprezentujących poszczególne kraje.


Cyber seks jest to forma obcowania erotycznego, stosowana w środowiskach wirtualnych ( czaty, fora itd.). Cyber seks może też dotyczyć pornografii w internecie. Termin ten użyty po raz pierwszy w latach 90-tych, w internecie często określany skrótem „CS” lub „C6”. Istnieją różne portale i grupy dla ludzi, którzy interesują się cyber seksem i czerpią z niego przyjemność – np. grupy swingersów lub fetyszystów. Jednym z najczęściej wybieranych miejsc spotkań miłośników CS jest wirtualny świat Second Life.


Pod terminem tym rozumiemy nękanie, męczenie, terroryzowanie innych za pomocą środków komunikacji elektronicznej poprzez jednego lub wielu sprawców. Ataki przeprowadzane mogą być za pośrednictwem internetu, na czatach, komunikatorach lub za pomocą telefonów komórkowych. Ofiary są obrażane, nękane, żyją w poczuciu zagrożenia. Niebezpieczeństwo stale rośnie, ponieważ coraz więcej prywatnych informacji, zdjęć, danych osobowych znajduje się w internecie, np. mediach społecznościowych. Jeśli jesteś ofiarą przemocy w internecie powinieneś zgłosić to na policji.


Cut and Paste lub po polsku Kopiuj Wklej to typowa nazwa stosowana w wielu aplikacjach. Treść zostaje skopiowana, a następnie jest gotowa do wklejenia jej w innej aplikacji. Możemy np. kopiować coś z internetu, dokumentu pakietu Office lub z innej aplikacji. Dane te pozostaną w międzyczasie w pamięci komputera, aż do momentu, kiedy bedą potrzebne i wklejone lub do momentu ponownego skopiowania czegoś. Oszczędza to czas przesyłania danych pomiędzy oprogramowaniami i aplikacjami internetowymi. Szczególnie przy długich i skomplikowanych tekstach, których przepisywanie wiąże się z ryzykiem przepisania z błędami, kopiowanie jest łatwe i szybkie. Jako pamięć pośrednia pomiędzy kopiuj, a wklej tekst znajduje się w schowku systemu operacyjnego.

Akumulator niklowo-kadmowy (Ni-Cd) cechuje budowa, do której zastosowano elektrodę dodatnią ze związków niklu oraz ujemną z metalicznego kadmu. Elektrolitem jest wodny roztwór wodorotlenki potasu, a napięcie ogniwa wynosi ok. 1,2 V. Zaletą tego typu akumulatorów jest duża wydajność prądowa i możliwość ponownego, wielokrotnego ładowania, a także trwałość. Do wad akumulatorów NiCd należy efekt pamięci, dlatego zalecane jest ładowanie i rozładowywanie tylko na pełnych cyklach i nieustanne używanie akumulatora. Ten typ akumulatorów znalazł szerokie zastosowanie, między innymi w modelarstwie, obecnie są jednak wypierane przez przez ogniwa Ni–MH, które cechują większa objętość. Akumulatory niklowo-kadmowe zostały wycofane z konsumenckiego użycia, ponieważ są niebezpieczne dla środowiska i wymagają odpowiedniej utylizacji, przynoszą one niewielki zysk przy stosunkowo wysokiej cenie. Akumulatory Ni-Cd produkowane są jednak na potrzeby przemysłu, ze względu na niezawodność.

Mianem „strony domowej” określa się stronę, która jest wyświetlana tuż po otworzeniu przeglądarki. Strona domowa może zawierać różnego rodzaju informacje, mogą znajdować się na niej teksty oraz grafiki, dane audio oraz wideo, a także liczne inne formaty danych. Na stronie domowej często jest umieszczona jako osobny punkt strona startowa. Spis z roku 2008 wykazał, że istnieje około 155 milionów stron internetowych, a liczba ta stale rośnie.

Internet 2 jest to projekt, w którym dzięki użyciu sieci światłowodowych można znacząco zwiększyć szybkość transmisji danych podczas komunikacji natychmiastowej (z angielskiego instant messaging). Projekt rozpoczął UCAID w roku 1996, trwał on do 2004, w tym czasie połączono ponad 200 instytucji amerykańskich. Do roku 2010 prędkość transmisji danych mogła wynosić aż 100 gigabajtów na sekundę, w tym czasie w Niemczech osiągano wynik maksymalnie 10 gigabajtów na sekundę.

Koncentrator, czyli tak zwany hub, jest urządzeniem, które umożliwia wzajemne połączenie kilku punktów sieci lub większej liczby koncentratorów. Wszystkie przyłączenia koncentratora, nazywane także portami, dysponują zawsze identyczną prędkością. Pojedynczy koncentrator jest także nazywany „Repeating-Hub”, czyli dosłownie hub wzmacniający, ponieważ działa również jako wzmacniacz na poziomie 1 modelu OSI. Szczególnym wariantem koncentratora jest dual-speed-hu, co tłumaczy się jako hub podwójnej szybkości, który składa się z dwóch wewnętrznych węzłów oraz mostka.

FIRST jest skrótem nazwy „Forum of Incident Response and Security Teams”, czyli współpracy pomiędzy agendami organizacji międzynarodowych, które są odpowiedzialne za systemy bezpieczeństwa, transmisję danych oraz sieci komputerowe. Do głównych zadań, jakie realizuje FIRST, należy promowanie i koordynacja prac każdego z zespołów oraz informowanie o istotnych zagadnieniach związanych bezpieczeństwem. Ponadto FIRST oferuje także doradztwo oraz bezpośrednią pomoc w problemach bezpieczeństwa.

FAST jest skrótem nazwy brytyjskiej organizacji Federation Against Software Theft, której głównym zadaniem jest udaremnianie w kradzieży oprogramowania. Aby zrealizować postawione sobie cele, organizacja walczy od czasów jej założenie w roku 1994 o poprawę kontroli oraz ścigania naruszeń prac autorskich producentów oprogramowania.

Mianem „Flatrate” określa się zryczałtowaną opłatę, która musi być uiszczona za korzystanie z Internetu lub telefonu. Dzięki zryczałtowanej opłacie za Internet użytkownik może surfować po sieci bez ograniczeń, korzystanie z usług telekomunikacyjnych zależne jest od umowy, które mogą ograniczać czas trwania rozmów telefonicznych. Zryczałtowane stawki oferowane są przez wielu usługodawców zarówno w telefonii stacjonarnej, jak i połączeń do sieci komórkowych.owych.

Co porusza tysiące ludzi, którzy nigdy wcześniej się nie spotkali, aby w tym samym miejscu i w tym samym czasie podejmuję wspólne działanie? To właśnie „flashmob”. W Wikipedii znajduje się informacja, że prekursorem flashmobów jest projekt holenderskiego artysty, Williego Spoora, który zaczął działalność pod koniec lat 90. ubiegłego wieku. Spoor przy pomocy ulotek oraz za pośrednictwem telefonu zaprosił aktorów do prób oraz publicznego odegrania sztuki w strefie dla pieszych. Współcześnie funkcje telefonów i ulotek przejęły portale społecznościowe. Flashmob bierze swój początek oraz koniec pozornie z niczego. Osoby niewtajemniczone często nie mogą zrozumieć sensu akcji. Flashmob polega głównie na wspólnym, z reguły pokojowym działaniu. Inicjator akcji realizuje idee artystyczne, rzadko polityczne i inscenizuje przy tym swojego rodzaju performance, występując w roli protagonisty kieruje występem pozornie niezorganizowanej grupy. Prawdziwe flashmoby trwają zazwyczaj krótko. Często po 5 lub mniej minutach jest już po wszystkim. Zupełnie inaczej sprawa przedstawia się w przypadku „niechcianych” flashmobów, które zostały zorganizowane poprzez zaproszenia w stylu: „dziś mam urodziny, zapraszam wszystkich na imprezę”. Zaproszenie, które pierwotnie były przeznaczone tylko dla grona przyjaciół, bywają upubliczniane i gromadzą duże grupy zainteresowanych. W przeszłości zdarzały się podczas tego typu wydarzeń przypadki niszczenia mienia oraz zgłaszali się ranni. W takich sytuacjach policja jest zmuszona do interwencji i – ostatecznie – ustawodawcy powinni zastanowić się, w jaki sposób ukarać i obarczyć odpowiedzialności inicjatorów tego typu zajść, tym bardziej, że chęć udziału w podobnych akcjach jest zadziwiająca.


Termin CULV jest skrótem od „Consumer Ultra Low Voltage” i odnosi się do procesorów,która charakteryzują się szczególnie niskimi stopami napięcia oraz prędkością, a więc wykorzystywane są głównie w notebookach lub tabletach. Procesory firmy Intel zostały wprowadzone dla grupy docelowej konsumentów. Procesory te wymagają w pracy bardzo mało prądu i oddają też mało ciepła, mają więc znacznie dłuższą żywotność niż zwykłe notebooki.


CRM to skrót od „Customer Relationship Management” czyli obsługa klienta biznesowego. CRM obejmuje zadządzanie, dokumentację i analizę kontaktów z klientami. Dane te, przechowywane i analizowane za pomocą specjalnego oprogramowania CRM, stanowią podstawę powodzenia marketingowego. Rozmowy z klientami prowadzone są bezpośrednio, zmniejsza to obawy klientów i sprawia, że zaufanie klienta wzrasta. Celem tych działań jest wzmocnienie relacji z klientem , a tym samym tworzenie silnej i mocnej marki.


Crescent Bay jest to nazwa prototypu VR, który opracowany został przez firmę Oculus. Gogle VR odpowiadają w dużej mierze wzorcowi, który ma być dostępny dla klienta rynkowego. Posiada on jednak dużo wyższą liczbę klatek wyświetlanych na sekundę, co skutkuje z kolei wyższą rozdzielczością niż w przypadku poprzedniego modelu – DK2. Z tyłu opaski Crescent Bay zamontowany lampki LED, które umożliwiają śledzenie obrazu dookoła ( 360 stopni). Gogle VR obejmują także wymiennie słuchawki oraz ulepszony system soczewek. Zmniejszona została także waga gogli w celu zwiększenia zadowolenia klienta rynkowego. Nowe gogle VR zostały opracowane we współpracy z deweloperem silnika Unity.


CPU to skrót od „Central Processing Unit” ( także w przypadku procesora głównego), oznaczający procesor komputera. Jako centralna jednostka arytmetyczno-logiczna procesor odpowiedzialny jest za wszystkie obliczenia oraz przesył danych do pamięci i innych komponentów komputera. Dzięki swojej szybkości, zakresie adresów i strukturze matrycy możemy procesor nazwać swoistym sercem komputera. Od niego przede wszystkim zależy moc obliczeniowa. Procesory często nazywane są urządzeniami inteligentnymi ponieważ mogą one być programowane i posiadają własne instrukcje.

Frontpage jest oprogramowaniem firmy Microsoft, które umożliwia tworzenie, edytowanie oraz publikowanie w języku HTML. Frontpage jako część pakietu Microsoft-Office oferuje edytor WYSIWYG oraz wiele funkcji specjalnych, przydatnych do tworzenia stron WWW. Program można uzupełnić o liczne rozszerzenia (Microsoft Front Page Server Extension), które mogą być zainstalowane bezpośrednio z serwera.

Gigabajt jest jedną z miar danych i określa duże ilości danych podawanych w bajtach. Jeden bajt z reguły posiada 8 własnych bitów. W jednym gigabajcie znajduje się 1.000.000.000 bitów (według obliczeń w systemie dziesiętnym) lub 1.073.741.824 bitów (według obliczeń w systemie binarnym). Następną, jeszcze wyższą jednostką miary danych, jest terabajt, natomiast jednostką jeden stopień niższą od gigabajt jest megabajt. Przy użyciu tych jednostek zazwyczaj określana jest pojemność nośników danych takich jak klipsy USB, dyski twarde, płyty DVD oraz CD.

Termin „hash”, który w języku angielskim oznacza kratkę lub płotek, to nazwa funkcji, która przedstawia tak zwaną wartość skrótu. Funkcja pozwala odwzorować dużą ilość zadań w postaci małego, szczupłego kodu. Ten kod jest określany mianem „hashcode”. Ta funkcja wykorzystywana jest głównie w informatyce, aby logicznie uporządkować dużą liczbę danych lub odnaleźć błędy ich transferu. Stosowane są tutaj wartości skalarne z wąskiego zakresu liczb naturalnych. Optymalna funkcja skrótu cechuje się tym, że maksymalnie obniża lub całkowicie eliminuje wszelkie kolizje. Unikalna identyfikacja danych w wartości haszującej nazywana jest także odciskiem palca.

Herc, w skrócie Hz, jest jednostką miary, w której podaje się z jaką regularnością powracają drgania w ciągu jeden sekundy. Herc określany jest jako jednostka fizyczna, służąca do opisu częstotliwości. Nazwa wzięła się od nazwiska fizyka Heinricha Rudolfa Hertza. Najczęściej używane są jednostki takie kiloherc, w skrócie kHz, megaherc zapisany jako MHz, oraz gigaherc, czyli GHz.

IT jest to skrót wyrażenia „technika informacyjna”, które jest nadrzędnym pojęciem określającym wszystkie systemy służące do przetwarzania zarówno danych, jak i informacji, oraz niezbędne do tego programy oraz urządzenia. Skrót IT często rozumiany jest jako „technologie informacyjne”. Technologiczny postęp, który dokonał się ostatnich dziesięcioleciach, mocno zmienił wiele obszarów życia. IT można zasadniczo podzielić na cztery główne obszary: 1. przemysł IT, który skoncentrowany jest na sieciach procesów biznesowych oraz maszynach produkcyjnych. 2. Przemysł rozrywkowy oraz multimedia. 3. IT w biznesie. 4. Komunikacja, ten obszar to głównie nowe technologie oraz zagadnienie telekomunikacyjne.

Internet jest globalną siecią, w której dane mogą być przesyłane przez liczne systemy komputerowe na całym świecie. Użytkownik może surfować po Internecie oraz korzystać z róznych usług, takich jak na przykład poczta elektroniczna, telefonia, radio, telewizja oraz wiele innych. Internet często określany jest jako World Wide Web. W zasadzie dzięki Internetowi wszystkie istniejące na całym świecie komputery mogą być ze sobą połączone, transmisja danych pomiędzy nimi jest możliwa dzięki specjalnym protokołom internetowym.

Mianem błędu transmisji określa się wszystkie problemy, które napotka użytkownik podczas korzystania z Internetu, modemu czy też linii telefonicznej, które powodują zerwanie połączenia. W takich przypadkach wyświetlany jest alert, który zawiera informacje o rodzaju błędu transmisji oraz przyczynach. Podczas błędu transmisji przy ściąganiu danych, najczęściej pobieranie należy rozpocząć od nowa. Wyjątkiem jest pobieranie przy pomocy specjalnych programów, takich jak GetRight.


CMS czyli „Content Managment System” to system wyrażający zgodę na wprowadzanie zmian w projekcie strony internetowej w trybie online, jak np. w przypadku zajęcia się testowaniem strony lub dodawaniem nowych zagadnień bez konieczności pracy na oprogramowaniu PHP, HTML . Odbywa się to tak łatwo jak w przypadku pisania w programie Word.

FDDI jest skrótem wyrażenia „Fiber Distributed DATA Interface” i odnosi się do lokalnej struktury sieciowej. Standard FDDI został opracowany pod koniec lat 80., a w roku 1994 został rozszerzony i zastąpił starszy 10-Mbit Ethernet. FDDI cechuje duży zasięg oraz szczególnie niska awaryjność, w praktyce FDDI jest więc często używany jako centralny szkielet (ang. Backbone).

Bus mastering jest udoskonalonym standardem DMA, który opracowany w celu optymalizacji transmisji danych. Bus mastering wymaga płyty głównej z magistralą PCI i zasadniczo przyspiesza przesył informacji z dysków twardych oraz napędów CD-ROM. Dzięki tej technologii urządzenia, które zostały podłączone do magistralni danych, mogą komunikować się ze sobą bez pośrednictwa procesora, gdyż za zarządzanie i przepływ informacji odpowiedzialny jest bus mastering. Poprawne działanie tego standardu wymaga odpowiedniej płyty głównej oraz zgodnego BIOSu, a także systemu operacyjnego, który może pracować wielozadaniowo. Niezbędne są także odpowiednie sterowniki oraz podzespoły, zgodne z bus mastering.

Internet Research Task Force jest organizacją zawodową, która należy do Internet Architecture Board. Internet Research Task Force zostało założone w roku 1986 i składa się z grupy naukowców, którzy zajmują się głównie technologiami sieciowymi w Internecie. Do obszaru zainteresowań organizacji należą między innymi bezpieczeństwo w sieci, routing, czy usługi zarządzania zasobami internetowymi.

Termin „abuse” (ang. nadużycie) powszechnie funkcjonuje w społeczności internetowej i oznacza zespół zachowań sprzecznych z prawem, kulturą osobistą oraz netykietą, takich jak spamowanie, trollig, zapychanie skrzynek pocztowych, włamania i ataki do systemów itp. Wszystkie działania internetowe o szkodliwym charakterze i mieszczące się w definicji „abouse” powinny być zgłaszane do administratorów sieci,

High Definition Television, czyli w skrócie HDTV, jest określeniem telewizji, która w przeciwieństwie do powszechnie stosowanych formatów telewizyjnych cechuje się znacznie wyższą rozdzielczością. Tradycyjny telewizor mógł przez długi czas wyświetlać obraz o maksymalnej rozdzielności około 576 wierszy, natomiast HDTV oferuje znacznie wyższą rozdzielczość i lepszą jakość obrazu. Maksymalna osiągana rozdzielczość stale większa się i dzięki aktualnemu rozwojowi techniki obecnie wynosi w pionie 720 do 1080 pikseli. Powszechnie stosowane formaty 16:9 cechuje maksymalna rozdzielność od 1920×1080 pikseli.

Terminem „Flamebait” określa się prowokacyjną wiadomość, która została wysłana pomiędzy użytkownikami czatu lub forum internetowego. Celem takiej wiadomości jest wprowadzenie do dyskusji nieodpowiedniego lub obraźliwego komentarza, który nie odnosi się do omawianego problemu, ale ma stanowić przyczynek do kłótni. Ten sposób komunikacji nazywany jest czasami „Flame war” (ang. kłótnia internetowa), można go dostrzec także w branży gier komputerowych


Cloud jest to europejski dostawca bezprzewodowego internetu z siedzibą w Londynie. Firma została założona w roku 2003 przez George`a Polk i w tej chwili oferuje ponad 8.000 hot-spotów w Szwecji, Niemczech, Wiekiej Brytanii, Danii i Norwegii. Niemieckie centrum Cloud Germany GmbH istnieje od 2005 roku i znajduje się w pobliżu Monachium. Cloud zawarł umowę z wieloma dostawcami internetowymi takimi jak O2, Vodafone czy British Telecom oraz kilkoma innymi operatorami sieci bezprzewodowej. Firma ta działa już w wielu miastach europejskich i oferuje publiczną sieć WLAN.


Chromecast jest to seria odtwarzaczy multimedialnych stworzona przez firmę Google, która działa jako HDMI stick. Może być on podłączony do telewizora i dzięki połączeniu bezprzewodowemu WLAN wyświetlać pliki wideo i audio. Prąd jest dostarczany do urządzenia poprzez port USB w telewizorze lub z zasilacza sieciowego. Dzięki urządzeniu Chromecast możemy wybierać głośność, kontrolować zawartość oglądaną lub grywalność, a wszystko to będzie transmitowane bezpośrednio za pomocą HDMI stick z internetu. Podczas odtwarzania plików możemy też wykonywać inne zadania, jak np. rozmowy telefoniczne. Alternatywnie zamiast oglądania strumieniowego możemy też przesyłać treści lokalne poprzez Chromecast. W porównaniu z innymi urządzeniami tego typu, takimi jak Apple Airplay lub Miracast ,Chromecast oferuje więcej zalet – np. mniejsze zużycie energii. Nie jest też potrzebny żaden dodatkowy pilot do sterowania, ponieważ sterowanie odbywa się za pomocą podłączonego komputera lub też innych podłączonych urządzeń mobilnych.


Określa mocno przylutowany do płyty głównej układ scalony, który dopasowany jest do procesora i określa typy zarządzania pamięcia główną oraz transmisję danych poprzez magistralę. Poszczególne czipy i układy scalone zostają zainstalowane na obwodach drukowanych w zależności od ich zastosowania. Istnieje kilka rodzajów montażu na obwodach drukowanych, jeden z nich to COB „Chip On Board”. Czip jest bezpośrednio zamontowany na obwodzie drukowanym za pomocą łączenia z drutu. Oczywiście metoda montażu zależy w dużej mierze od miejsca, w którym taki układ scalony będzie montowany.

Termin IAP (lub ISP) jest skrótem nazwy „Internet Access Provider” (lub odpowiednio Internet Service Provider) i oznacza dostawcę usług internetowych. Do zakresu usług świadczonych przez dostawców należy przygotowanie domeny, zapewnienie przestrzeni oraz pamięci dla poszczególnych serwerów, tworzenie bazy danych, adresów e-mail oraz licznych dodatkowych usług (na przykład. sklepy internetowe, blogi). Dostawcy najczęściej dopasowują swoją ofertę do indywidualnych potrzeb klientów, oferując za odpowiednią opłatą kompletne pakiety domen.

InterNIC, czyli Internet Network Information Center to społeczność, składająca się z National Science Foundation oraz trzech przedsiębiorstw, które wspólnie były odpowiedzialne za zarządzaniem oraz przydzieleniem adresów IP. Po tym jak w latach 90. Internet stawał się coraz bardziej powszechny, InterNIC był coraz bardziej krytykowany ze względu na leniwą oraz długotrwałą rejestrację domen, także obsługa techniczna pozostawiała wiele do życzenia. Z tych powodów w roku 1998 InterNIC został przekształcony w organizację ICANN.

Front Side Bus (FSB) jest specjalnym interfejsem, który zapewnia łączność pomiędzy procesorem oraz mostkiem północnym komputera. Front Side Bus wyznacza także rytm pracy wszystkich połączonych ze sobą komponentów komputera. Wydajność FSB z reguły jest uzależniona od częstotliwości taktowania oraz szerokości konkretnej magistrali. Front Side Bus określa także częstotliwość taktowania procesora, układu pamięci i w ogóle reguluje pracę komputera.

IMAP, czyli „Internet Message Access Protocol”, jest protokołem aplikacji, który umożliwia dostęp do wiadomości e-mail oraz zarządzanie pocztą bezpośrednio na serwerze pocztowym. Wiadomości znajdują się nie na lokalnym komputerze, ale w skrzynce pocztowej na serwerze. Aby wysłać e-mail wykorzystywany jest alternatywny protokół, np. SMTP. Ponieważ wszystkie wiadomości przechowywane są na serwerze głównym, użytkownicy powinni stosować wyłącznie dobrze zabezpieczone połączenia.

Mapowanie wypukłości (ang. Bump mapping) to pojęcie z zakresu grafiki komputerowej i określa technikę, w której poprawiany jest wygląd renderowanych obiektów. Technika polega na ingerencji w teksturę obrazu i taką symulację powierzchni, aby sprawiała wrażenie nierównej, chropowatej, efekt ten uzyskiwany jest dzięki oświetleniu i cieniowaniu, a jego zastosowanie daje wrażenie trójwymiarowości grafiki. Mapowanie wypukłości pojawiało się w roku 1978 za sprawą Jamesa Blinna, technika od tego czasu znacznie rozwinęła, jest powszechnie stosowane w grafice komputerowej w ulepszonej formie mapowanie normalnego, w którym nie nakłada się jak bump mappingu odcieni szarości, lecz wykorzystuje kolory RBG. Mapowanie wypukłości można ogólnie podzielić na trzy podstawowe rodzaje: 1) emboss bump mappings (tworzenie tekstury przy użyciu efektu graficznego emboss) 2) environment mapped bump mapping (nałożenie na teksturę mapy środowiskowej) 3) per pixel shading (cieniowanie i obróbka pikseli obrazu).

Kanał Videodat jest to kanał komerycyjny założony w roku 1990, przez firmę ProSieben, w oparciu o technologię Videodat. Opracowany przez Michaela Wieganda, który zaoferował także pasujący do tego serwisu informacyjnego dekoder i zadbał w pełni o poprawne działanie kanału Videodat. Pozwalało to zaoferować klientom pliki, które mogły zostać pobrane dużo szybciej niż w przypadku modemów analogowych, które wtedy były w powszechnym użyciu. Oferowano tam kilka programów Shareware i programów oprogramowania, ale tylko w określonych godzinach i tylko po włączeniu określonego kanału. Z upływem czasu lista programów i rzeczy do pobierania została rozszerzona i wkrótce można było pobierać obrazy, dźwięki, strony internetowe, software i wiele innych. Duża część tej oferty wiązała się ze znacznymi kosztami i wkrótce została przeniesiona do stacji VOX. Wraz z wprowadzeniem na rynek dużo szybszych modemów, ISDN oraz szerokopasmowego internetu kanał ten nie był już nikomu potrzebny i firma niestety zbankrutowała.


Skrót od angielskiego „Completely Automated Public Turing test to tell Computers and Humans Apart” i dosłownie oznacza: W pełni zautomatyzowany publiczny test Turinga, który rozróżnia komputery od ludzi. Jest to narzędzie bezpieczeństwa, które, aby zapobiec działaniom zautomatyzowanych robotów na skryptach stron, poprzez użycie CAPTCHA prosi użytkownika o wpisanie szeregu cyfr i liter lub o rozwiązanie prostego zadania matematycznego, aby móc wysłać wiadomość. Możesz sprawdzić to sam tutaj, idź do zakładki kontakt z komputerowym słownikiem.


Nazwa button pochodzi z języka angielskiego i oznacza „guzik”. Jest to przycisk używany do sterowania lub też przycisk w oprogramowaniu lub innym graficznym interfejsie użytkownika pozwalający na wszczęcie akcji lub interakcji. Button jest często stosowany w serwisach internetowych do poruszania się po stronach lub do łączenia się z zewnętrznymi stronami. Za pomocą jednego przycisku można uruchomić pobieranie programu, buttonem mogą też być powierzchnie reklamowe na stronach internetowych- przyciągające wzrok i zainteresowanie użytkownika. Przyciski te powinny być zrozumiałe i łatwe do kliknięcia – jak np. przycisk PDF , dzięki kliknięciu którego zostaniemy przeniesieni do dokumentu PDF.


System magistrali jest to system wielu połączonych ze sobą komputerów. Istnieją różne formaty magistrali takie jak magistrala adresowa, magistrala danych lub magistrala sterowania. Magistrala danych przesyła dane pomiędzy różnymi połączonymi ze sobą komputerami. Magistrala adresowa używana jest do przesyłania adresów pamięci. Od szerokości danej magistrali zależy ile pamięci lokalizacji możemy przesłać za pomocą tej jednej magistrali. Wewnętrzna magistrala służy do komunikacji wewnątrz procesorów komputerowych. Zewnętrzna magistrala natomiast służy do łączenia się pomiędzy procesorem, pamięcią i interfejsem urządzenia zewnętrznego. W systemie magistrali używane są tylko takie interfejsy , które mogą łączyć się z wieloma urządzeniami jednocześnie.

Pojęcie Event Log oznacza dziennik zdarzeń, w którym archiwizowane są działania systemu oraz programów, w taki sposób, aby wszelkie ewentualne błędy mogły zostać łatwo znalezione przez użytkownika. W dzienniku zdarzeń znajdują się różnorakie informacje w formie protokołów, których zakres oraz wielkość mogą być dostosowywane indywidualnie. Zbierane informacje obejmują na przykład takie dane jak protokoły działania programów, systemu operacyjnego czy dane bezpieczeństwa czy też serwery DNS bądź replikacje danych.

Ebay jest amerykańskim przedsiębiorstwem i właścicielem popularnego, internetowego serwisu aukcyjnego. Ebay został założony w 1995 roku przez Pierre’a Omidara jako portal aukcyjny przeznaczony do sprzedaży towarów używanych pomiędzy klientami prywatnymi. W następnych latach Ebay poszerzył swoje pole biznesowe i zaczął krok po kroku budować sieć handlu nowymi towarami pomiędzy sprzedawcami oraz ich konsumentami. Obecnie Ebay jest międzynarodowy, internetowym domem aukcyjnym.

Pojęcia „EAI” jest skrótem angielskiego zwrotu „Enterprise Application Integration” i odnosi się do konkretnej koncepcji integrowania programów, działających na różnych platformach, które wspierają funkcje biznesowe. Do kompleksu EAI należą obok aplikacji także wszystkie środki i metody planowania systemów zorientowanych problemowo. Do metod EAI należy głównie integracja danych oraz procesów, które wzajemnie się rozwijają.


Magistrala z angielskiego Bus ( Binary Unit System) oznacza linię danych, która ma wiele kanałów i może dzięki temu przesyłać dane pomiędzy różnymi nadajnikami i odbiornikami. Stosowane są linie magistrali wewnętrzne, w środku komputera, ale też zewnętrzne, które można podłączyć do komputera. Linie magistrali stosowane są także w przemyśle samochodowym do sterowania poszczególnymi elementami elektronicznymi w pojeździe.

Klawisz „backspace”, podobnie jak „Delete”, służy do tego, aby w danym programie można było usunąć znaki, tekst lub grafikę, z tą różnicą, że klawisz cofania usuwa znak lub zaznaczony ich ciąg. W wielu klawiaturach klawisz cofania jest przedstawiany jako zwrócona w lewo strzałka. „Backspace” wykorzystywany jest najczęsciej podczas edycji tekstu. Pojedyncze naciśnięcie klawisza powoduje, że usuwany jest pojedynczy znak, który poprzedza kursor. Natomiast dłuższe przyciśnięcie sprawia, że usuwane są wszystkie wpisy przed kursorem aż do momentu puszczenia klawisza.


Bajt jest najmniejszą jednostką informacji, która może być uwzględniona w systemie informatycznym i zazwyczaj składa się z zestawów ośmiobitowych 8-Bit. Oznaczenie ilości bajtów zostało wymyślone przez Wernera Buchholz`a. Bity w bajcie mogą być przenoszone w tym samym czasie (równolegle) lub jeden po drugim ( kolejno) w celu wykonywania operacji.


Front Side Bus jest to magistrala, która łączy procesor z kontrolerem pamięci. Takt magistrali to natomiast szybkość z jaką dana magistrala działa podawana zazwyczaj w MHz. Połączenie pomiędzy płytą główną, a układem procesora jest zazwyczaj wykonywane w technologii wspólnego systemu, tak że prędkość transferu może być znacznie większa. W związku z tym prędkość transferu podawana jest w tej chwili w GT/s (gigatransfer na sekundę) lub MT/s (Megatransfer na sekundę), a nie jak wcześniej w MHz.


Szerokość danej magistrali definiuje ilość dostępnych linii połączeń dla transmisji adresów pamięci w magistrali danych. Od odpowiedniej szerokości danej magistrali zależy jak wiele adresów może ona zająć jednocześnie i bezpośrednio w jednym momencie. Jeśli magistrala adresowa ma ponad 2 linie, wtedy może używać maksymalnie 22-óch miejsc w pamięci. Magistrala z 32 liniami może używać odpowiednio więcej komórek pamięci – 232.


Jako Burn-proof nazywamy technologię bufora, która zapobiega błędom powstającym podczas wypalania płyt. Burn-proof zajmuje się zapobieganiem błędom typu Buffer Underrun czyli błędom, które powstają w momencie gdy bufer, komunikujący się pomiedzy dwoma urządzeniami jest zapełniony danymi, które używają dużo niższej szybkości przesyłu niż dane, który są odczytywane. Z technologią burn-proof dane te są podtrzymywane i przenoszone stabilnie. Wszystkie konwencjonalne wewnętrzne programy wspierają nagrywarki CD Burn-proof.


Określeniem Bulk jest określeniem zbiorczym, które określa wszystkie produkty, które są dostarczane do użytkowników bez żadnych dodatków. W przypadku produktów masowych obejmują one np. różne komponenty sprzętowe, które dostarczone zostają przez producenta do firm tworzących systemy informatyczne bez sterowników. Pod nazwą BulkMail kryje się masowy mailing, który często używany jest w celach użyciu na użytkownikach SPAM`u.


Bug możemy łatwo przetłumaczyć jako robak i odnosi się on do błędu programu lub oprogramowania. Wszelki błędy i problemy, które mogą wystąpić w zakresie korzystania z programów komputerowych nazywamy robakami – Bug. Naprawić taki błąd można po zanalizowaniu robaka i dodaniu łatki oprogramowania lub poprawki.


Termin BsoD pochodzi od nazwy „Blue Screen of Death” i odnosi się do niebieskiego ekranu, którego pojawienie się wynika często z nieprawidłowej implementacji systemu operacyjnego. Jeśli dojdzie do jakiejkolwiek poważnej awarii systemu, wtedy, aby zapobiec dalszemu uszkodzeniu sprzętu system operacyjny zostaje zatrzymany i pojawia się niebieski ekran. Na niebieskim ekranie wyświetlane są opisy błędów białą czcionką. Przyczynami takich sytuacji mogą być wadliwe sterowniki, błędne oprogramowanie lub awaria sprzętu.


Przeglądarka jest to program komputerowy, zdolny do wyświetlania stron internetowych i internetowych danych oraz dokumentów. Przeglądarka internetowa służy przede wszystkim jako interfejs użytkownika dla wszystkich rodzajów aplikacji internetowych oferowanych przez różnych dostawców oprogramowania takich jak: Firefox, Netscape lub Internet Explorer. Istnieją także przeglądarki PDF, za pomocą których możemy przeglądać e-booki lub czasopisma cyfrowe. Przeglądarka może być używana na komputerach, telefonach komórkowych, smartfonach. Możemy przeglądać zawartość stron ( grafiki, dane multimedialne, teksty) i pobierać dokumenty lub programy, które możemy potem zapisać na komputerze.


Transmisja jest to specjalny sposób przesyłu danych, w którym dane te mogą zostać wysyłane do wielu nieznanych adresatów. Alternatywną metodą transmisji jest wysyłanie danych tylko i wyłącznie do znanych po numerze I P odbiorców. Nie wysyłamy wtedy danych do wszystkich komputerów na ślepo, ale tylko do określonych osób. Routery wykorzystują transmisję w celu zapobiegania wielkiej powodzi danych, które mogą wylać się do sieci w sposób niekontrolowany.

Nagrywarka może odczytywać informacje z płyt DVD, Blu-ray, CD, ale może też za pomoca zintegrowanego lasera sama nagrywać i wypalać płyty. Nagrywarka duplikuje dane z oryginalnego nośnika na jego kopię. Istnieją nagrywarki CD i nagrywarki DVD, które są zintegrowane z komputerem lub systemem Hi-Fi.

Asterisk jest to łatwo dostępne oprogramowanie, którym możemy zastąpić tradycyjny system telefoniczny. Dzięki technologii Voice over IP (VoIP) Asterisk łączy różne urządzenia z zewnętrznymi dostawcami usług telefonicznych bez dodatkowego użycia elementów sprzętowych. Pierwszą wersję oprogramowania opracowała firma Marc Spencer i od tamtej pory program jest stale rozwijany przez kilku programistów. Obszary pracy i używania Asterisk to np. połączenia konferencyjne, automatyczna sekretarka, usługi głosowe. Wśród użytkowników Asterisk są głównie gospodarstwa domowe, podmioty publiczne i firmy Call Center.

Termin ASCII jest skrótem od American Standard Code for Information Interchange. Jest to kodowanie znaków opracowane w roku 1963 po raz pierwszy. Kod ASCII składał się z 7 bitowego kodowania, które do dzisiaj rozwinęło się do 128 znaków. Wśród tych 128 znaków mamy wielkie i małe litery alfabetu, 10 cyfr i znaki interpunkcyjne oraz znaki specjalne. Cały zestaw znaków kodu ASCII możemy znaleźć na dowolnej zwykłej klawiaturze komputera.

Jako serwer anonymizujący rozumiemy system, który ma na celu pomoc użytkownikom w zachowaniu anonimowości i ochrony danych osobowych. Serwer anonymizujący przełączą się pomiędzy komputerem docelowym, a użytkownikiem i jest odpowiedzialny za komunikację pomiędzy nimi. Pozwala na to strumień szyfrowania danych pomiędzy tymi dwoma komputerami i dzięki temu pochodzenie nadawcy może być trudne do śledzenia i wykrycia. Typowy standard szyfrowania transmisji danych to np. SSL, najczęściej stosowany w sklepach online, bankowości internetowej. Zapewnia on swoim użytkownikom bardzo wysoki poziom bezpieczeństwa. Jednakże musimy pamiętać, że serwer anonymizujący nie daje 100 % gwarancji bezpieczeństwa.

Botnetem nazywamy zbiór kilku botów oprogramowania, używanych na kilku oddzielnych komputerach naraz, pozwala to na sterowanie naraz wieloma komputerami. Komputery te połączone zostają w sieć, która nazywana jest Botnet. W Niemczech jest już ok. pół miliona różnych botów, a aż ok. 2000 są w codziennym użyciu. Istnieją również nielegalne sieci Bot, które zajmują się wykorzystywaniem takiej sieci do rozsyłania wirusów, spamu lub patrz: Phishing.

W sektorze rozruchowym zawarte jest wszystko czego potrzebujesz, aby uruchomić system plików, za pomocą którego możesz uruchomić system operacyjny uruchamianego komputera. Wartości przechowywane w kodach sektorach rozruchowego zostaną automatycznie odczytane podczas uruchamiania programu, a następnie załadowane do pamięci i wykonane. Jeśli w sektorze startowym pojawi się jakiś defekt, proces rozruchu nie będzie mógł zostać przeprowadzony prawidłowo. Jeśli część całego sektora rozruchowego zostanie usunięta, wtedy komputer nie będzie w stanie zostać uruchomiony.

Dyskietka startowa jest to dyskietka, która umożliwia uruchomienie systemu operacyjnego za pomocą zawartego na niej programu startowego, rozruchowego. Po włożeniu dystkietki do napędu, proces uruchamiania systemu rozpocznie się automatycznie. Alternatywą dla dyskietek jest dysk CD lub pamięć USB, na których także mogą być zawarte programy startowe. Obecne, nowe modele BIOS`u nie potrzebują już dyskietek, aby uruchomić system.

Menedżerem rozruchu nazywamy narzędzie, dzięki któremu podczas uruchamiania komputera możemy wybrać inny system operacyjny znajdujący się w tym samym samym komputerze. Jest to koniecznie kiedy użytkownik ma wiele różnych systemów operacyjnych zainstalowanych na tym samym komputerze. W momencie uruchamiania komputera użytkownik może zdecydować, w menu startowym menedżera, który system operacyjny chce uruchomić.

Terminem Body (ciało dokumentu) nazywamy część szkieletu HTML, w którym rzeczywista, widoczna treść strony internetowej jest włączona. Znaczniki ciała dokumentu zawsze wyznaczają początek i koniec danych wyświetlanych w dokumencie przeglądarki. W ciele dokumentu możemy zawrzeć wszystkie teksty, nagłówki, wideo lub grafikę, później dostępne na gotowej stronie internetowej. Wszystko co zostanie zapisane poza znacznikami Body nie będzie wyświetlane później w przeglądarce. Aby dostosować wygląd i zawartość strony możemy korzystać z wielu różnych stylów CSS.

Bluetooth to standard w bezprzewodowej transmisji danych drogą radiową przy stosunkowo niewielkim zakresie. Funkcja Bluetooth jest już standardowym elementem w większości urządzeń mobilnych, takich jak laptopy, smartfony, telefony komórkowe i inne urządzenia peryferyjne. Umożliwia on bardzo szybką i łatwą wymianę danych pomiędzy dwoma urządzeniami. Bluetooth osiąga szybkość transmisji danych do 2 megabitów na sekundę i dzięki temu jest to doskonała alternatywa dla połączeń LAN lub USB.

Standardowo na Blue Book znajdują się płyty audio ( Enhanced CD z muzyką), zawierają one skompresowane dane audio aż do 98 utworów na jednej płycie. Na drugiej części tej płyty natomiast znajduje się dodatkowy materiał, który może być odczytany tylko przez komputery. Dzięki temu podziałowi możliwe jest zmieszczenie dodatkowych informacji o płycie audio, bez wpływu na odtwarzaną muzykę. Użycie takiej płyty w standardowych odtwarzaczu będzie odwoływać się tylko do plików audio, ale jeśli włożymy ją do komputera, będziemy mogli uzyskać dodatkowe informacje o płycie.

Blog to swoisty pamiętnik online, gdzie osoba pisząca-bloger- regularnie publikuje artykuły na różne tematy. Pozycjonowane są one chronologicznie według daty wpisu i mogą być komentowane przez czytelników. Wpisy pisane są najczęściej z perspektywy pierwszej osoby, zawierają osobiste opinie, czasami kontrowersyjne dla czytelników bloga. Od kilka lat blogi zakładane są przez różne firmy, aby dać konsumentom wgląd w pracę danej firmy. Sklepy internetowe często używają blogów do promocji swojej firmy i celów marketingowych.

Określenie mapa bitowa (BMP) odnosi się do plików formatu graficznego, które są dostępne w trzech wersjach 3,4 i 5. Znamienne jest to, że wersja 3 jest tą najczęściej używaną. Bitmapa w wersji 3 może sięgać głębi kolorów do 32 bitów na piksel (BPP). Struktura Bitmapy składa się z trzech części i zawiera zawsze nagłówek, blok informacji i dane obrazowe. Przechowywanie bitmapy wymaga w porównaniu do innych formatów graficznych stosunkowo dużo miejsca, ponieważ są one przechowywane w sposób nie pozwalający na kompresję danych. Dlatego też format ten rzadko stosowany jest w sieci, gdzie liczy się zużycie jak najmniejszej ilości miejsca.

Jednostka kbit/s jest używany do nazywania przepływu i szybkości transmisji danych. Istnieje pewna stała szybkość transmisji danych, przy której dane te są zawsze przesyłane równomiernie na tym samym poziomie oraz zmienna szybkość transmisji, kiedy to ilość danych przenoszona jest dynamicznie i dostosowuje się do transmitowanych danych. Zmienny przepływ, stosowany jest np. podczas przesyłania skompresowanych danych wideo. W zależności od sceny, przepływ jest podnoszony lub opuszczany do prędkości i wymogów danej sceny. Ma to na celu poprawienie jakości obrazu i na optymalne wykorzystanie wolnego miejsca. Zmienny przepływ wykorzystywany jest także do przesyłania strumieniowego plików wideo.

Termin BIOS to skrót od „Basic Input Output System” i odnosi się on do programu, który jest potrzebny, aby włączyć komputer i do późniejszego startu systemu operacyjnego. BIOS wykorzystywany jest podczas uruchamiania różnych funkcji takich jak test POS (Power on Self Test) i inicjalizacji różnego sprzętu. Podczas tego procesu, wszystkie stany i konfiguracje kart wtykowych są sprawdzane i analizowany jest też stan systemu. Dodatkowe definicje / Linki: Tryb awaryjny

System binarny znaczy dokładnie tyle co system dwójkowy. W Systemie binarnym używamy tylko zer i jedynek do przedstawiania wyników. Kod binarny może przekazywać różne komunikaty, które wyświetlane bedą za pomocą sekwencji pewnych par liczb zer i jedynek. Wszystkie jedynki i zera ustawione są bez spacji bezpośrednio obok siebie w wiadomości.

Częstotliwość odświeżania ekranu jest określana przez ilość wyświetlanych klatek na sekundę i opisuje ilość pojedynczych obrazów, które mogą być odtwarzane w ciągu jednej sekundy. Jest to określenie znane głównie w obszarze techniki komputerowej i filmowej. Częstotliwość odświeżania mierzona jest zazwyczaj w hercach (Hz). Dla ludzkiego oka, na przykład, aby niewidoczne było nieprzyjemne dla oka migotanie ekranu, potrzebujemy przynajmniej częstotliwości 75 Hz. Jednak wartość ta może być zmienna dla różnych ludzi i ich indywidualnych doznań. Niektórzy ludzie widzą migotanie ekranu już przy 70 Hz, kiedy inni nie widzą go aż do 85 Hz.

Jeśli zawartość strony nie jest w pełni wyświetlona na ekranie możemy wtedy użyć paska przewijania, aby wyświetlić zawartość do przewijania w pionie lub poziomie, aby dostać się do dalszych informacji. Idź myszką na pasek i przytrzymaj go, teraz możesz łatwo przesunąć pasek w górę i w dół lub w lewo i prawo.

Projektor komputerowy jest to projektor za pomocą, którego możemy wyświetlać obraz z laptopa, odtwarzacza DVD itp. na rzutniku. Rzutnikiem może być np. białe płótno, biała ściana lub coś podobnego. Ważnym aspektem projektorów jest natężenie światła, wskazywane w lumenach ANSI, najczęściej jest to od 1000 do 4000 lumenów, im wyższa wartość lumenów , tym jaśniejszy może być pokój, w którym będziemy wyświetlać nasze obrazy.

Program wsadowy zwany może być też plikiem wsadowym. W takim programie możemy wykonywać kilka komend naraz, zazwyczaj jest to plik tekstowy z rozszerzeniem .bat, wpisywany w MS DOS, najbardziej znanym plikiem wsadowym był autoexec.bat . Do dzisiaj pliki wsadowe .bat są w użyciu i ułatwiają pracę administratorów systemu.

Dzięki wstawianiu bannerów reklamowych na stronach internetowych, operatorzy tych witryn zarabiają dodatkowe pieniądze. Bannery zostają umieszczone na stronach w bardzo korzystnych miejscach, dzięki temu odwiedzający witryny dobrze je widzą i częściej w nie klikają, a tylko bannery, które zostały użyte poprzez kliknięcie na nie są opłacane.

Banana Pi jest to komputer produkowany w Chinach przez firmę Shenzhen LeMaker Technology Co. Ltd. I jest to komputer jedno płytowy. Na komputerze tym stosowane są systemy operacyjne Debian, Android, Ubunto lub Raspbian i mogą być używane one do projektowania open source licznych aplikacji i projektów. Wewnątrz Banana Pi zainstalowany jest podwójny procesor Allwinnder A20, a zasilacz podłączony jest przez port USB. Możemy do tego komputera podłączyć też niewielki zewnetrzny dysk twardy. Banana Pi zawiera 1 GB pamięci i posiada również port SATA, wejście dla mikrofonu, a także kilka dodatkowych portów takich jak gniazdo kart SD oraz wbudowany odbiornik podczerwieni.

Link wsteczny jest to link, który możemy umieścić na swojej stronie internetowej. Wiele wyszukiwarek ocenia znaczenie stron internetowych za pomocą ilości wstawianych linków wstecznych do tejże witryny. Im więcej linków wstecznych, tym wyższe miejsce w wyszukiwarce internetowej. My także ucieszymy się jeśli wstawisz link wsteczny do naszej strony.

Z angielskiego tylne drzwi to oprogramowanie służące do zainstalowania oprogramowania, które pomimo ochrony przez ograniczenie dostępu, nadal będzie miało pewien dostęp otwarty. Znanym backdoorem było uniwersalne hasło do BIOS. Bez względu na to czy użytkownik znał prawdziwe hasło czy też nie, z uniwersalnym hasłem zawsze mógł ominąć tę „ochronę”. Dodatkowe definicje / linki: Wirus zabójca

Bug fix oznacza łatkę stosowaną do naprawiania błędów w oprogramowaniu. Jeśli użyjemy łatki, skoryguje on łatwo błąd w oprogramowaniu i zostanie przywrócona poprawna funkcjonalność. Istnieją różne formy łatek do naprawiania błędów np. Aktualizacja, które może naprawić drobne błędy, w czasie gdy inne funkcje oprogramowania mogą zostać ulepszone. Taka łatka jest w stanie bardzo szybko rozwiązać poważny błąd.

Buforem w dziedzinie informatyki nazywamy nośnik danych, który może przechowywać dane przez pewien określony czas pomiędzy kolejnymi zapisami. Bufor jest różnie zbudowany w zależności od swoich obowiązków, może być podzielony na pamięć ulotną i nieulotną. Przykładami różnych form buforów są: Bufor FIFO, Bufor LIFO, buforowanie i mapowanie oraz niektóre inne metody buforowania.

Broadcasting to standardowy rodzaj transmisji danych, które mogą być przesyłane do wielu odbiorców naraz. Broadcasting jest stosowany w momencie, kiedy nie znamy adresów odbiorców i służy do łatwego przenoszenia informacji. Jeśli natomiast informacje mają być przesyłane tylko do pewnych, konkretnych odbiorców, wtedy stosowana jest metoda multi emisji.

Dzięki użyciu mostka możemy łatwo połączyć ze sobą dwa różne segmenty w drugiej warstwie modelu OSI. Mostek może tak skutecznie podzielić sieć, że obciążenie w dużych sieciach zostaje znacznie zmniejszone. Niektóre mostki są niewidoczne, zdolne są do uczenia się i można do nich przydzielić adresy MAC odbiorców oraz nadawców. Innym przykładem mostka, jest mostek laserowy, który może za pomocą lasera oraz modułu nadawczego i odbiorczego przesyłać dane pomiędzy budynkami.

Dzięki szerokopasmowej transmisji danych , dane te mogą być łatwo przesyłane w formie analogowej, a także w formie multipleksowania czyli w formie zwielokrotnionej. Poszczególne kanały połączeń szerokopasmowych mogą być tutaj stosowane w różnych konfiguracjach.Ta szczególna forma komunikacji pozwala nam na przesyłanie danych z dużą ilością danych na długich dystansach i na ogół realizowana jest poprzez łącza światłowodowe. Realizacja transmisji szerokopasmowej jest stosunkowo droga i pracochłonna.

Filtr Bozo został nazwany imieniem klauna z programu telewizyjnego i jest specjalnym programem filtrującym Spam. Program Filtr Bozo jest używany przez wiele aplikacji email oraz grup dyskusyjnych, aby filtrować niechciane treści od nadawców. Dzięki zastosowaniu filtra Bozo użytkownik może bardzo efektywnie i prosto obronić swoją skrzynkę odbiorczą przed spamem i niechcianymi treściami. Filtr może być łatwo skonfigurowany i przystosowany do indywidualnych potrzeb użytkownika.

Termin Bot pochodzi od słowa Robot i oznacza program komputerowy, który jest w stanie pracować niezależnie od pomocy człowieka. Boty są używane np. na stronach internetowych, gdzie sprawdzają dane strony, poddają je ocenie i zbierają dane w celach reklamowych. Istnieją też boty szpiegujące, które zajmują się wykrywaniem danych zawartych na serwerach. Nazwa Botnet odnosi się do sytuacji, kiedy boty mogą się ze sobą komunikować.

Program rozruchowy pochodzi od angielskiego słowa to boot, i oznacza rozpoczęcie lub start. Dzięki programowi rozruchowemu użytkownik może tuż po uruchomieniu komputera wejść w ustawienia. Podczas ładowania danych, wszystkie funkcje komputera są sprawdzane i testowane pod kątem ewentualnych usterek. Po zakończeniu rozruchu, komputer jest przygotowany do pracy i udostępniony użytkownikowi.

Wirus sektora rozruchowego jest to program utraty danych stworzony specjalnie do zadawania obrażeń w sektorze rozruchowym, który jest szczególnie ważny. Sektor rozruchowy jest obszarem na dysku twardym komputera, który jest uruchamiany jako pierwszy. Znajdują się na nim bardzo ważne informacje na temat systemu operacyjnego, na przykład kolejność uruchamiania poszczególnych programów. Wirusy sektora rozruchowego są bardzo specjalną odmianą tradycyjnego wirusa i są szczególnie niebezpieczne, ponieważ atakują obszary niewidoczne dla normalnego użytkownika. Zawirusowanie najczęściej pozostaje niezauważone, nawet w czasie kiedy następują kolejne zniszczenia na nośników danych.

Zakładką nazywamy odnośnik lub link do innych stron internetowych lub plików internetowych. Dzięki opcji Dodaj do zakładek użytkownik może zapisać interesujące linki w formie folderu, aby móc później do nich wrócić. Zakładki można założyć na każdej stronie internetowej i w tej sposób możemy też szybko i łatwo odnajdywać potrzebne nam informacje. Zakładki mogą też znajdować się pod nazwą Ulubione. Poprzez układanie dużej ilości zakładek możemy efektywniej używać przeglądarki internetowej.

Termin BMP to skrót od „Bitmap Picture” (Obraz mapy bitowej) i odnosi się do przedłużenia popularnych formatów graficznych Windows Bitmap. Plik BMP może pojawiać się w trzech różnych wersjach. Wersja 3 jest wersją najczęściej używaną, a wersja 4 i 5 rzadziej. Plik BMP może reprezentować maksymalnie 32 Bity na pojedynczy piksel (BPP) i w porównaniu do innych formatów graficznych potrzebuje sporo pamięci, ponieważ obrazy zapisywane są bez kompresowania.

Pentium Pro jest to mikroprocesor wyprodukowany przez firmę Intel, zoptymalizowany do pracy z programami 32-bitowymi i stworzony z nadzieją, że zastąpi swojego poprzednika o nazwie „Pentium”. Ze względu na problemu z jakością jednostki, firma postanowiła wprowadzić na rynek następcę Pentium Pro, czyli procesor Pentium II. Pentium Pro było instalowane przede wszystkim w stacjach roboczych oraz serwerach, które miały cechować się wysokimi osiągami oraz pracowały na 32 bitowych systemach operacyjnych. Współcześnie rośnie popyt na procesory Pentium Pro, jednak nie ze względu na osiągi jednostki, lecz dużą zawartość złota, które można odzyskać i ponownie wykorzystać

Mianem „”Scareware”” określa się oprogramowanie, które wprowadza użytkownika w stan niepewności oraz zastrasza go. Scareware symuluje przed użytkownikiem zagrożenie, którego jednak w rzeczywistości nie istnieje. Termin „”scareware”” jest połączenie angielskiego czarownika „”to scare””, który oznacza straszyć, trwożyć oraz drugiej sylaby słowa „”software””, czyli oprogramowanie. Przykłady działania Scareware:
• podczas surfowania w Internecie otwiera się okno, które wzorowane jest na programie antywirusowym i sugeruje użytkownikowi poważną infekcję komputera. Żeby usunąć sugerowane przez scareware wirusy, użytkownik powinien pobrać odpowiednie, zazwyczaj odpłatne, oprogramowanie. W tym przypadku celem nastraszenia użytkownika jest nieuczciwe zachęcenie go do kupna określonego produktu.
• W trakcie odwiedzin strony internetowej wyskakuje powiadomienie, że do poprawnego wyświetlania zawartości strony WWW użytkownik powinien zainstalować odpowiednią wtyczkę. Zamiast wtyczki użytkownik instaluje jednak trojana.”

Blue Byte GmbH jest jednym z pionierów produkcji gier wideo w Niemczech. Założona w roku 1988 firma zajęła niszę w projektowaniu programów rozrywkowych. Od zwykłego dewelopera, firma Blue Byte bardzo szybko stała się wydawcą gier z biurami w Wielkiej Brytanii, a potem w USA i Australii. Dwie z najsłynniejszych gier wyprodukowanych przez Blue Byte to: Seria SETTLERS® i saga Battle Isle™. Settlers – nagradzana na całym świecie gra strategiczna – została sprzedana w wielomilionowym nakładzie na całym świecie i w 2003 roku obchodziła swoje 10-lecie. Od roku 2007 do portofolio Blue Byte zalicza się także gra ANNO. W roku 2001 Blue Byte została przejęta przez firmę Ubisoft i włączona do międzynarodowej struktury tego producenta i wydawcy. W tej chwili Blue Byte jest absolutnym specjalistą w kwestii gier strategicznych firmy Ubisoft. Ponadto Blue Byte wydał także wiele gier mobilnych takich jak : Settlers 2 – osadnicy- bunt kultur Settlers na nintendo DS i Anno1404 i Anno-nowy świat na nintendo Wii i DS. Źródło /Link: PHP.bluebyte.de/inside.PHP

Termin Blu-ray tłumaczony dosłownie oznacza niebieskie światło, ponieważ laser wykorzystywany do nagrywania płyt Blu-ray świeci niebiesko-fioletowym światłem. Format Blu-ray jest formatem przechowywania danych, wprowadzony na rynek jako następca płyt DVD. Blu-ray ma znacznie większą pojemność i osiąga wyższą szybkość transferu danych. Początkowo konkurował z formatami DVD i HD VMD – ostatecznie jednak okazał się dużym sukcesem i został oficjalnym następcą tych formatów. Możemy wybierać z następujących formatówBlu-ray: – tylko do odczytu BD-ROM, – jednorazowy zapis BD-R, – wielokrotny zapis BD-RE. Płyty Blu-ray mają taką samą średnicę jak płyty CD lub DVD czyli 12 cm. Wydajność tych płyt to 25, 50 lub 100 GB. Płyty BD nie mogą być odtwarzane w urządzeniach CD lub DVD, wymagają użycia odtwarzacza Blu-ray.

Podcast jest to pojęcie, które powstało z połączenia słów „Broadcasting” oraz „iPod” i służy jako określanie oferty różnego typu mediów publikowanych w Internecie, które udostępniane są użytkownikom w formie cyklicznej, często w odcinkach. Podcasty mogą być automatycznie pobierane zarówno przez czytnik newsów, jak i specjalne aplikacje, można ich słuchać podobnie jak niektórych programów radiowe niezależnie od godziny nadania. W ramach podcastów można pobrać nie tylko dane audio, ale także wideo, wówczas jednak mówi się o Vodcastach lub Video-Castach. Najczęściej tego typu treści udostępniane są bezpłatnie, można ściągnąć zarówno pojedynczy odcinek, jak i całą serię. Istnieje też opcja subskrybowania podcastów, tak jak kanałów RSS, wówczas użytkownik automatycznie jest informowanych o nowych publikacjach i materiałach do ściągnięcia.

SIM-Lock jest to rodzaj zabezpieczenia, które jest instalowane na urządzeniach przeznaczonych do sprzedaży u operatora usług telekomunikacyjnych. Zabezpieczenie pozwala na używanie kart SIM tylko tego operatora, u którego użytkownik zakupił urządzenie. SIM-Lock obowiązuje przez dwa lata, po tym czasie użytkownik może zdjąć blokadę i korzystać z kart SIM innych operatorów.

Blackberry jest to urządzenie mobilne, które w przeciwieństwie do innych smartfonów może odbierać i wysyłać pocztę internetową za pomocą jednego przycisku Push. Technologia Blackberry została opracowana w kanadyjskiej firmie Research in Motion. Transmisja danych realizowana jest w standardzie przesyłu danych GPRS, EDGE lub UMTS. Podobne jak inne smartfony Blackberry oprócz normalnych funkcji telefonu takich jak kalendarz, notatki, książka adresowa oferuje też wiele innych funkcji. Ilość przesyłanych danych w Blackberry została zmniejszona do minimum, skutkując bardzo szybkim przekazem danych.

Termin Bitcoin oznacza płatności walutą, która jest walutą cyfrową, dostępna tylko w internecie. Bitcoins są czysto szyfrowanymi blokami danych. Jak dotąd bardzo niewiele sklepów internetowych zdecydowało się przyjąć bitcoin jako opcję cyfrowej płatności. A już zupełną rzadkość jest możliwość zapłacenia poprzez bitcoin w sklepie stacjonarnym. Zarządzanie walutą bitcoin odbywa się w tzw. Wallet – czyli wirtualnym portfelu lub koncie cyfrowym. Aby wypełnić swój portfel musisz wpłacić prawdziwą walutę np. euro, która w wirtualnym portfelu zamieni się Bitcoins. Transfer wirtualnych monet może dziać się tylko jeśli druga osoba także posiada wirtualny portfel i zarejestrowała się w systemie Bitcoin. Transfer ten wtedy odbywa się wprost z portfela do portfela, bezpośrednio. Istnieją także inne rodzaje płatności przy użyciu portfela. Nazwa Bitcoin składa się ze słów BIT- który oznacza szybkość przesyłu danych i COIN- czyli moneta.

Bit jest to termin składający się z dwóch angielskich słówek: Binary (binarny) i Digit (cyfra) i odnosi się do cyfr binarnych, czyli składających się z jedynki lub zera. Bit jest jednostką zapisu danych cyfrowych. Alternatywną definicją bitów jest też z angielskiego Basic Indissouble Information Unit, którą tłumaczy się jako najmniejszą możliwą jednostkę oznaczająca informację.

Miniatura (z angielskiego Thumbnail) jest to mały obrazek poglądowy, wielkości mniej więcej paznokcia kciuka, skąd pochodzi oryginalna angielska nazwa. Na początku rozwoju Internetu miniatury służyły do tego, aby zmniejszyć czas ładowania witryny. Ponieważ nie istniały wówczas łącza szerokopasmowe, takie jak dzisiejsze DSL, strony internetowe musiały być maksymalnie pomniejszone w celu oszczędzania miejsca w pamięci. Obrazy się do tego nie nadawały, dlatego stworzono poglądowe miniatury, które ładowały się tylko wówczas, gdy użytkownik chciał uzyskać do nich dostęp. Po kliknięciu wyświetlał się rzeczywisty obraz we właściwej wielkości. W chwili obecnej miniatury służą raczej jako oszczędność miejsca na monitorze niż w pamięci, w galeriach zdjęć dzięki odpowiedniemu pomniejszeniu użytkownik ma podgląd wielu zdjęć jednocześnie, a jeśli to konieczne, może w każdej chwili uzyskać dostęp do pełnego ekranu. Miniatury mogą być także wyświetlane w Explorerze. W przypadku, gdy użytkownik wybierze odpowiednią opcję wyświetlane są miniatury obrazów, dzięki czemu można szybko rozpoznać, jakie zdjęcia przechowywane są w danym katalogu. Prawdziwe ułatwieniu podczas szukania pliku w folderze, w którym wszystkie elementy noszą nazwę na przykład img0001.jpg.

Sway jest to aplikacja należąca do rodziny programów biurowych i służy do tworzenia prezentacji multimedialnych. Inaczej niż w przypadku programu Powerpoint, wszystkie elementy mogą zostać umieszczone na jednym rodzaju płótna, istnieje możliwość dodawania treści z portali społecznościowych oraz pracy w chmurze. Wygląd gotowej prezentacji przypomina magazyn internetowy.

Skrót „”tab”” może oznaczać:
• pomoc w sortowaniu i nawigacji kartami w przeglądarce (zobacz karta)
• skrót słowa „”tabela””
• dla oznaczenia klawisza tabulacji

Bing jest to wyszukiwarka wydana w roku 2009 przez firmę Microsoft jak następna wyszukiwarki Live Search. Marzeniem Microsoftu była wyszukiwarka, która pracowałaby tak samo efektywnie i szybko przy poszukiwaniu miejsca na wakacje jak i wyszukiwaniu specjalistycznych sklepów internetowych. Bing jest wyszukiwarką, która pracuje w bardzo podobny sposób do wyszukiwarek konkurencyjnych firm Google i Yahoo – jest prosta i przejrzysta. Dzięki wsparciu firmy eCommerce portal Ciao został wbudowany do wyszukiwarki Bing.

System binarny znaczy dokładnie tyle co system dwójkowy, biwalentny i odnosi się do sposobu odwzorowywania informacji. Binarna komórka pamięci może zaakceptować dwie różne, dostępne wartości. System dwójkowy przedstawiany jest za pomocą dwóch liczb: 0 i 1 i stosujemy tylko te liczby do przedstawiania dostępnych wartości.

Wygaszacz ekranu jest to program, który po określonym czasie bezczynności (brak ruchów myszy lub brak użycia klawiatury) rozpoczyna się automatycznie. Wyświetlacz zmienia się w zależności od zastosowanego wygaszacza – może to być np. słynny wygaszacz „Latające Tostery” z serii wygaszaczy After Dark. Wygaszacz wyłączy się, jeśli nastąpi ruch myszką lub użycie klawiatury. Wygaszacze ekranu przeznaczone były, aby monitory CRT nie były ciągle włączone, w dzisiejszych czasach przy zupełnie innych monitorach służą one tylko rozrywce.

Jeden ze znaków specjalnych „~”, można go wstawić używając tabeli ze znakami specjalnymi lub używając kombinacji „shift” i przyciskając klawisz z tyldą, który znajduje się na obok klawisza z numerem 1, w lewym górnym rogu klawiatury.

Outlook Express jest to program, który może być wykorzystywany zarówno jako program pocztowy oraz jako czytnik newsów. Następcą programu Outlook Express jest aplikacja Windows Mail, która po raz pierwszy pojawiała się w systemie Windows Vista. Outlook Express został wymyślony przede wszystkim jako narzędzie dla użytkowników prywatnych, dlatego nie został wyposażony w liczne funkcje, które standardowo znajdują się w profesjonalnych programach pocztowych. Outlook Express współpracuje z takimi protokołami jak POP3, SMTP, HTTPmail, IMAP, oraz NNTP.

System Administrator Appreciation Day, czyli w skrócie SysAdminDay, jest to dzień, który ma zwracać naszą uwagę na pracę każdego z administratorów systemów komputerowych. SysAdminDay, jak ustalił pomysłodawca Ted Kekatos, odbywa się co roku, w ostatni piątek lipca. Idea dnia polega na zwróceniu uwagi na administratorów, których praca na co dzień jest niewidoczna i często pozostaje niezauważona. SysAdminDay nie jest jednak popularnym dniem świątecznym. Warto przypomnieć, że administrator systemu nie pracuje tylko przy jednym komputerze, jest odpowiedzialny za każde połączenie z Internetem, niezależnie od tego, czy chodzi o grę online, czy wysyłanie poczty elektronicznej. Zadaniem administratora jest zarządzenie systemem, na który składają się różne technologie, protokoły, sieci i tak dalej. Zakres czynności, które wykonuje administrator jest jednak znacznie bardziej rozległy: to on instaluje systemy operacyjne, dba o oprogramowanie, tworzy kopie zapasowe, instaluje routery, zajmuje się przewodami i tak dalej. Każda z czynności wymaga ogromnego wkładu pracy i chociaż niektórzy ludzie uważają tę pracę za „zabawną”, to w rzeczywistości jest to zajęcie bardzo wymagające. Dlatego właśnie SysAdminDay jest dniem, w którym mamy szansę wspomnieć tych, którzy zazwyczaj nie stoją w świetle reflektorów. Ludzie zazwyczaj bardzo słabo znają administratorów swoich sieci, a mimo to bez ich pracy żaden komputer nie funkcjonowałby prawidłowo.

Płyty BDXL są wynikiem rozwijania się technologii Blu-ray, są to płyty o pojemności 100 GB, niestety nie można stosować ich w obecnie używanych nagrywarkach blu-ray. Cenowo płyty BDXL także są dużo bardziej interesujące dla klientów korporacyjnych do archiwizacji danych, niż klientów prywatnych ze względu na dość wysoką cenę – ok. 50 euro za sztukę.

Teamspeak jest to program, dzięki któremu użytkownicy mogą ze sobą rozmawiać za pośrednictwem Internetu lub sieci LAN. Użytkownicy łączą się z serwerem i mogą przy użyciu różnych kanałów nawiązywać połączenia z innymi użytkownikami. Teamspeak jest szczególnie popularny wśród graczy gier online, którzy w ten sposób mogą się ze sobą komunikować podczas rozgrywki.

Really Simple Syndication, czyli w skrócie RSS 2.0, jest to nazwa specjalnego formatu sieciowego, który jest wykorzystywany do publikowania treści na stronach internetowych. RSS wykorzystywany jest często na blogach internetowych czy stronach z wiadomościami, na których regularnie zamieszczane są nowe treści. Użytkownicy, którzy subskrybują danych kanał, otrzymują automatycznie powiadomienie o nowych wpisach. Do prostego pobierania oraz przeglądania treści udostępnianych na stronach używających RSS przeznaczone są tak zwane czytniki newsów, dzięki którym wszystkie subskrybowane kanały są przejrzyście ułożone. W czytnikach newsów najczęściej wyróżniony jest tytuł oraz krótki fragment tekstu, który użytkownik może rozwinąć, jeśli uzna go za warty przeczytania. Kanał RSS jest przy tym plikiem XML, w którym wprowadzony jest wyłącznie sam nagłówek, krótki opis oraz link, umożliwiający przejście do konkretnego artykułu. Obecnie za pośrednictwem RSS są udostępnianie nie tylko teksty, ale także pliki audio oraz wideo, na przykład w formie podcastów lub wideocastów.

Ban jest to ostateczne i finalne wydalenie z czatu, gry itd. użytkownika, który zachowuje się nieodpowiednio i nie reaguje na upomnienia. Zbanowany użytkownik będzie zablokowany i nie będzie widoczny na czacie lub w grze. W większości przypadków, przez użyciem bana, który jest ostateczną formą upominania, najpierw użytkownik dostaje tzw. tymczasowe zablokowanie. Zablokowanie lub bana dostają użytkownicy, którzy ignorują upomnienia i naruszają zasady netykiety.

ITW, czyli skrót angielskiego wyrażenie „In the Wild” jest określeniem próbki danych złośliwego oprogramowanie. Złośliwe oprogramowanie atakuje komputer używając unikalnych znaków, które pozwalają dostrzec zainfekowane pliki. Dane wykorzystywane w próbce ITW odnoszą się zazwyczaj do znajdujących się w obiegu internetowym wirusów oraz robaków. Złośliwe oprogramowanie rozprzestrzenia się podczas wykonywania codziennych zadań, które wykonuje użytkownik po uruchomieniu komputera.

iTunes jest to narzędzie firmy Apple, który służy do zarządzania, odtwarzania lub konwertowania kolekcji danych dźwiękowych, takich jak pliki mp3, wideo, podcasty, aplikacje czy gry. iTunes bazuje na odtwarzaczu MP3 o nazwie SoundJam MP, który został stworzony przez Casady & Greene. W roku 2001 Apple przejęło program i rozwinęło wiele oferowanych w nim funkcji. iTunes Music Store wszedł na rynek europejski w roku 2004, w roku 2006 został przemianowany na iTunes Store, stało się tak, ponieważ forma wprowadziła do obiegu także filmy.

PageRank™ jest to system oceny stron internetowych oferowany przez Google. Skala ocen wynosi od 0 do 10, przy czym 10 jest najlepszym wynikiem. Popularność linku jest sprawdzana w domenie, a mówiąc prościej, im więcej linków wstecznych jest osadzonych w stronie, tym wyżej jest ona oceniania.

Smartphone jest to rodzaj telefonu komórkowego, który został wyposażony w szereg dodatkowych funkcji (na przykład Blackberry, iPhone). Smartphone, oprócz standardowych funkcji takich jak wykonywanie połącznie, wysyłanie wiadomości głosowych, zazwyczaj posiada własny system operacyjny, dzięki któremu użytkownik może samodzielnie zainstalować na urządzeniu dodatkowe aplikacje. Aby ułatwić korzystanie ze smartfona producenci najczęściej stosują duże wyświetlacze, które pozwalają na obsługę urządzenia za pomocą dotyku lub rysika (tak zwane ekrany dotykowe) lub klawiatury alfanumerycznej. Nowoczesne smartphony pozwalają na korzystanie z pakietów danych oraz komunikacji biurowej, umożliwiając nie tylko stały dostęp do Internetu, ale także znacznie rozszerzając funkcjonalność urządzenia.

Hosting to świadczenie przez Internet takich usług jak udostępnianie miejsca dla stron www lub kont e-mail. Nie każdy operator strony internetowej utrzymuje własny serwer, może także wynająć niezbędną do pracy przestrzeń. W szerszym znaczeniu pod pojęciem „hosting” należy rozumieć konfigurację komputera przez usługodawcę oferującego klientom dostęp do Internetu bezpośrednio u dostawcy, co pozwala zmniejszyć koszty dzierżawy linii zewnętrznych.

Akumulator litowo-jonowy (Li-Ion) to rodzaj akumulatora elektrycznego, w którym do budowy elektrody dodatniej wykorzystuje się metalotlenek, z ujemnej węgla. Napięcie ogniwa wynosi około 3,6 V i może być wyższe lub niższe w zależności od konstrukcji. Funkcję elektrolitu pełnią chemiczne sole litowe rozpuszczone w mieszaninie rozpuszczalników organicznych. Akumulatory litowo-jonowe pozwalają na magazynowanie znacznie więcej energii niż akumulatory NiMH o tym samym ciężarze i wielkości, oprócz dużej pojemności akumulator ten cechuje także brak efektu pamięci, dzięki czemu mogą być doładowywane w dowolnej chwili. Wadą tego typu akumulatorów jest ich wysoka cena oraz niska odporność na ujemne temperatury, przy tym wymagają kontroli podczas ładowania. Ten typ akumulatorów jest niezwykle lekki, dzięki czemu znajduje szerokie zastosowanie w sprzęcie elektronicznym, przede wszystkim w laptopach oraz urządzeniach przenośnych. Podczas użytkowania tego typu akumulatorów należy uważać na zbyt wysokie temperatury, które mogą spowodować zapalenie się lub nawet wybuch akumulatora.

Backup to z angielskiego kopia zapasowa. Backupem tworzymy kopie zapasowe danych, które zazwyczaj przechowywane są na innych nośnikach (np. płyty CD, DVD, HDD, streamery). Możemy rozróżnić następujące warianty: – Pełna kopia zapasowa: wszystkie dane zostały zarchiwizowane. – Przyrostowa kopia zapasowa: zostały zrobione tylko kopie zapasowe danych, które uległy zmianie od zrobienia ostatniej pełnej kopii zapasowej. Jest to bardzo dobra metoda oszczędzania miejsca, ale działająca poprawnie tylko wtedy, gdy nie brakuje żadnego z archiwów kopii zapasowych. Brak chociażby jednej kopii nie pozwoli nam na odzyskanie danych! -Kopia różnicowa: kopiowane są te pliki, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Do odzyskania i przywrócenia pełnej kopii zapasowej potrzebne bedą różnicowe kopie zawierające żądany plik. Kopie różnicowe zajmują dość dużo miejsca.

SMTP, czyli Simple Mail Transfer Protocol jest to protokół komunikacyjny (Port 25 TCP) wykorzystywany do przesyłania poczty elektronicznej. Przydatne/powiązane definicje/link: POP3, IMAP.

Thunderbolt (wcześniejsza nazwa Light Peak) jest to niezwykle szybkie złącze komputerowe, które zostało stworzone przez firmę Intel. Thunderbolt pozwala na transfer danych do 10 gigabajtów na sekundę, a do tego oferowany jest w niezwykle przystępnej oraz cechuje się korzystnym zużyciem energii. Do przesyłania danych używane są miedziane przewody, a nie jak początkowo planował Intel światłowody. Kabel elektryczny Thunderbolt może osiągnąć długość maksymalnie 3 metrów, użycie specjalnego adaptera pozwala na połączenie ze sobą do siedmiu urządzeń.

Tak zwane PIO, czyli z angielskiego Programmed Input Output, jest to proces transferu danych, który odbywa się pomiędzy pamięcią roboczą a dyskiem twardym danego komputera. Ten tryb zasadniczo używany jest przy dyskach twardych obsługujących standardy EIDE oraz IDE. W obu typach dysków to procesor jest każdorazowo odpowiedzialny za kontrolowanie transferu danych. Z tego powodu podczas przesyłania plików nieco spada wydajność procesora.

„Hot swap” dosłownie oznacza „gorącą wymianę”, czyli podłączenie lub wypięcie komponentów sprzętowych takich jak wentylator, dodatkowy dysk twardy podczas pracy systemu. Podczas tego typu wymiany podmieniane są elementy, które aktualnie nie są używane przez programy. Możliwość zmiany kodu programu bez konieczności przerywania jego działania również określana jest mianem „hot swapping”.

Wyrażenie „nie do naprawienia” jest tłumaczeniem angielskiego przymiotnika „irreparable”, który oznacza, że danej rzeczy nie można naprawić, ponownie wykorzystać lub odzyskać. Pojęcia „irreparable ” używa się w kontekście uszkodzonych plików, których nie można odzyskać nawet wykorzystując profesjonalne narzędzia odzyskiwania danych. Także płyty główne lub podzespoły urządzeń lub części komputerów mogą zostać uszkodzone w sposób, który uniemożliwia ich naprawdę. Dane, które znajdują się na dysku twardym, którego stan określa się mianem „irreparable”, są trwale utracone i nie można ich odzyskać.

Mianem „nawigacji okruszkowej” określa się technikę, która pozwala użytkownikowi określenie miejsca na stronie internetowej bądź programie oraz łatwą orientację w jej strukturze. Dzięki „okruszkom”” użytkownik może prześledzić swoje kroki oraz łatwo wrócić do strony głównej bądź przenieść na inny poziom strony. Nawigacja okruszkowa zazwyczaj korzysta ze struktur hierarchicznych. Wyróżnia się trzy rodzaje „okruszków”: 1) ścieżka 2) lokalizacja 3) atrybut .

Picasa jest to program, który służy do zarządzania zdjęciami. Po tym jak w 2004 toku program został wykupiony przez Google Inc. od firmy deweloperskiej LifeScape, Picasa została udostępniona do bezpłatnego użytkowania. Oprogramowanie służy do archiwizacji oraz zarządzania zdjęciami, które może umieszczać zarówno w albumach, jak i folderach. Program posiada także nieskomplikowane funkcje edycji grafiki, takie jak na przykład różne filtry lub możliwość skalowania, przycinania zdjęć. Program posiada także funkcję automatycznego ustawiania kontrast oraz nasycenia kolorów. Podczas pracy z grafiką Picasa pozwala zachować oryginalną grafikę, nawet w przypadku gdy jakość obrazu pogorszy się na skutek kompresji, użytkownik może cofnąć ten proces i przywrócić oryginalny plik. W roku 2016 program przestał być rozwijany na rzecz programu Google Photos (Zdjęcia Google), do którego zostały przeniesione wszystkie albumy Picasa. W roku 2013 Google zintegrowało wszystkie albumy Picasa z firmową siecią Google+.

Stylesheet jest to dokument, którego format został zdefiniowany w specjalnym języku skryptowym. Stosowany jest wówczas, gdy dane powinny być przechowywanie oddzielnie od layoutu. Dzięki temu kod programowania pozostaje możliwie szczupły, choć wygląd dokumentu jest gruntownie i możliwie szeroko zdefiniowany oraz odpowiednio uporządkowany. Przykłady: Przykładem wykorzystanie „stylesheet” jest język skryptowy XSL albo CSS. Zdefiniowane są w nim między innymi: krój pisma, kolor, nagłówki oraz podział tekstu na akapity, przypisy i tym podobne. W dziedzinie programowania stron WWW zazwyczaj obok kodowania HTML wykorzystuje się do opisu formatowania dokumentu także CSS.

Pokaz slajdów (z angielskiego „”Slideshow””) jest to funkcja automatycznego wyświetlania obrazów podczas prezentacji multimedialnej.
Przykład: Zdjęcia z ostatnich wakacji. Prezentacja multimedialna może zawierać także pliki dźwiękowa oraz zostać wzbogacona o odpowiednie sposoby przejścia między slajdami

Skrót GPU pochodzi od angielskiego zwrotu Graphics Processing Unit i oznacza procesor graficzny, czyli rodzaj mikroprocesora, który odpowiada za obliczenia przeprowadzane przez kartę graficzną. Procesory graficzne pojawiły się na rynku w latach dziewięćdziesiątych ubiegłego wieku, ale pod nazwą ” Graphics Processing Unit ” znane są od 1999 roku za sprawą firmy Nvidia. Obecnie GPU produkowane są przez takie firmy jak Nvidia, ATI (Obecnie AMD) czy Intel i są stosowane powszechnie w kartach graficznych. Zasadniczo wyróżnia się dwa rodzaje GPU: montowane w dedykowanych kartach graficznych, które cechuje duża wydajność oraz procesory zintegrowane o mniejszej wydajność. Ten typ procesorów jest na stałe montowany na płycie głównej i zintegrowany z chipsetem.

Płytka montażowa to płyta, na której możemy zamontować wiele różnych kart rozszerzeń. Płytka montażowa przejmuje na siebie elektryczną dystrybucję zamontowanych rozszerzeń. Sama płytka montażowa jest pasywna, oznacza to, że nie ma na niej żadnych aktywnych komponentów. Płytka montażowa znajduje się w obszarze serwerów i używa kart kart rozszerzeń PCI oraz ISA, aby móc rozszerzyć pamięci lub procesory.

Tabela przestawna jest to rodzaj tabeli, której elementy można na różne sposoby przestawiać i ze sobą zestawiać. Podczas pracy z tabelą dane wejściowe nie zmieniają się, lecz pojawiają się w różnej postaci w skompresowanej formie. Tabele przestawne cechuje bardzo mała utrata informacji, duże ilości danych przedstawiane są w sposób jasny i przejrzysty, a ich ocena jest znacznie łatwiejsza niż w przypadku standardowych arkuszy kalkulacyjnych.

Procesor Pentium III został wprowadzony na rynek w roku 1999 jako następca procesora Pentium II i różni się od swojego poprzednika tym, że posiada dodatkowe wejście SEE, pozwalające na osiągnięcie podczas specjalnych operacji większej prędkości obliczeniowej. Także dla tego procesora opracowany zpstał wariant budżetowy, dla niższej półki cenowej (Intel Celeron). Pierwszej wersja procesora (Katmai) nie różniła się zbytnio od poprzednika, właściwie dla użytkownika detale były niezauważalne. Dopiero druga wersja Pentium III (Coppermine), w której poprawiono połączenie procesora z komputerem, rzeczywiście oferowała znacznie wyższą kulturę pracy, lepszą prędkość działania oraz moc obliczeniową. Opracowano także trzeci wariant procesora (Tualatin), który cechowały: jeszcze większa wydajność oraz większa pojemność pamięci podręcznej.

Robot internetowy, nazywany też „webcrawlerem” jest to program, którego zadaniem jest automatyczne przeszukiwanie zasobów internetowych w poszukiwaniu określonych treści. Przykład: Wyszukiwarki umieszczają w swoich bazach danych roboty indeksujące, aby indeksowały one nowe adresy stron WWW, ludzie, którzy wysyłają spam używają webcrawlerów, aby wyszukiwać i gromadzić adresy pocztowe umieszczone na różnych stronach internetowych.

Biała lista jest rodzajem bazy danych, w której zawarte są strony internetowe lub adresy IP, które zostały automatycznie zakwalifikowane jako bezpieczne, lub którym użytkownik dał większe uprawnienie w stosunku do pozostałych. Białe listy wykorzystywane są między innymi w programach antyspamowych, w których użytkownik może określić adresatów, których wiadomości nigdy nie zostaną zakwalifikowane jako spam, ale także z tego typu zbiorów korzystają przeglądarki internetowe czy programy antywirusowe. Preciwieństwem białej listy, jest czarna.

Atak „brute force” jest to metoda służąca do łamania haseł oraz kluczy zabezpieczeń, która polega na testowaniu wszystkich możliwych kombinacji do momentu odnalezienie pasującego hasła. Teoretycznie można w ten sposób złamać każde hasło, choć metoda jest czasochłonna i ze względu złożoność metody, wymaga dużej mocy obliczeniowej komputera.

Mianem „poziomej orientacji strony” określa się układ strony w programach komputerowych czy arkuszach papieru, w którym dłuższe boki stanowią górę oraz dół dokumentu. Orientację strony można zmienić w ustawieniach programu, używając opcji „orientacja strony” lub „ustawienia strony”. Przydatne/powiązane definicje/linki: pionowa orientacja strony

Tablet jest to przenośny, podręczny komputer wyposażony ekran dotykowy, za pomocą którego urządzenie jest obsługiwane. Wprowadzenie danych odbywa się przy użyciu rysika lub palca. Pisanie tekstów na tablecie odbywa się przy użyciu wirtualnej klawiatury, która wyświetlana jest na urządzeniu. Do najpopularniejszych tabletów należą urządzenia firmy Apple oraz Samsung, jednak na rynku dostępnych jest wiele urządzeń różnych producentów. Istnieją także tablety wyposażone w dodatkową fizyczną klawiaturę, nazywane są jednak tabletami hybrydowymi. Coraz bardziej popularne są tak zwane urządzenia 2 w 1, których ekran po odłączeniu od fizycznej klawiatury może służyć jako tablet.

TAE, czyli tak zwany „Telekommunikations-Anschluss-Einheit” jest to niemiecki standard wtyczki telekomunikacyjnej, składający się z systemu gniazd i wtyczek, które pozwalają na podłączenie urządzeń takich jak telefon, modem czy fax do sieci telefonicznej.

Przeciewieństwem terminu Back-end jest termin Front-end. Front-end znajduje się bliżej użytkownika lub klienta, bliżej wprowadzania danych, natomiast Back-end jest bliżej aministratora lub serwera, bliżej do przetwarzania danych. Przykład: Na przykładzie sklepu internetowego widzimy, że użytkownik łączy się za pomocą strony internetowej i dostaje przypisany serwer, którego jedynym zadaniem ma być pokazywanie użytkownikowi sklepu internetowego i zapamiętanie ilości wejść, a w przypadku zamówienia przekierowuje użytkownika dalej do serweru back-end, który zawiera w sobie bazy danych oraz je przetwarza. W oprogramowanie klient/serwer Front-end zainstalowany jest na kliencie, np. Klient SAP, a Back-end jest serwerem bazy danych, który te dane dostarcza i przetwarza.

Gemini jest programem komputerowym, który umożliwia konwersję pliku .pdf do innych formatów, dzięki czemu może on być otwierany w innych aplikacjach. Gemini pozwala eksportować zawartość tekstową pliku .pdf do takich formatów jak HTML, .rtf czy też .doc. Grafiki mogą być konwertowane do takich formatów jak PG, PNG, Tiff lub EPS. Oprogramowanie zawiera także liczne dodatkowe funkcje, która pozwalają na dalszą obróbkę danych, dzięki czemu program należy do grupy najbardziej kompleksowych konwerterów PDF.

„Guideline” jest to wytyczna, która jest szczegółowo zdefiniowana w regułach użytkowania. Wytyczne mogą być umieszczane w opisach użytkowania programów komputerowych, mogą też służyć do opisu wytycznych projektowych (Styleguide). Jako „Guideline” użytkownicy otrzymują coś w rodzaju instrukcji obsługi, która objaśnia, zarówno kroki, jak i ich kolejność, niezbędne do poprawnego użytkowania aplikacji. Wytyczne muszą być napisane językiem zrozumiałym dla użytkownika, powinny zostać także uzupełnione odpowiednimi grafikami.

Skanowanie portów jest to funkcja oprogramowania, która pozwala sprawdzić, które usługi systemowe są udostępniane przy użyciu protokołu internetowego. Oprogramowanie, a właściwie skaner portów wyszukuje oraz interpretuje odpowiedzi systemu. Podczas skanowania portów bardzo często rozpoznawany jest sam system operacyjny oraz pozostałe usługi.

Odsyłacz jest to stosowany w dokumentach tekstowych znacznik, który kieruje użytkownika do innego miejsca w dokumencie, na przykład przypisu. Odsyłacze mają często charakter hiperłącza, do którego przypisane jest konkretne miejsce w dokumencie lub zewnętrzny link. Dzięki systemowi odsyłaczy użytkownik może swobodnie poruszać się nawet w długich dokumentach oraz przeskakiwać na początek i koniec tekstu bez uciążliwego kartkowania lub przewijania.

Pentium IV jest to procesor firmy Intel, który został wyprodukowany w roku 2000 i różnił się od swojego poprzednika, Pentium 3, przede wszystkim wyższą częstotliwością taktowania zegara oraz lepszymi osiągami. Także dla tej wersji została opracowana alternatywna jednostka, dostępna w niższej cenie (Intel Celeron). Dodatkowo stworzono także wariant Intel Xeon, który był zdolny do symetrycznej pracy w trybie wielozadaniowym. Firma wyprodukowała cztery modele Pentium IV

• Willamette
• Northwood
• Prescott
• Cedar

W nowym procesorze firma Intel zastosowała zaawansowany system ochrony przed przegrzaniem, który został nazwany Thermal Throttling. Po przekroczeniu określonej temperatury procesor automatycznie uruchamia tryb przerwy w pracy, podczas którego wyłącza się taktowanie robocze, ale nie zmienia się ogólne taktowanie zegara całej jednostki. W trybie konfiguracji można ustawić odpowiednie pauzy robocze, które chronią procesor przed zbyt wysoką temeraturą.

Faks-modem jest rodzajem modemu, któru oprócz standardowej funkcjonalności modemu służy także jako faks. Faks-modem może zarówno wysyłać, jak i odbierać faksy, a także umożliwia standardowe połączenia telefoniczne. Urządzenie pozwala na wykorzystanie komputera jako odbiorcy i nadawcy faksów. Zazwyczaj tego typu modemy osiągają prędkość transferu 14000 bitów na sekundę.

Mianem zestawu słuchawkowego określa się słuchawki, które dodatkowo wyposażone są w mikrofon. Używając zestawu słuchawkowego użytkownik może jednocześnie słyszeć rozmówce oraz mówić do niego. Z technicznego punktu widzenia zestaw słuchawkowy nie jest niczym innym jak słuchawką telefoniczną. Zestawy słuchawkowe są używane zazwyczaj podczas prowadzenia rozmów telefonicznych w czasie kierowania samochodem, w centrach telefonicznych, a także w rozmowach przez Internet, na przykład przy użyciu programu Skype. Głośność zestawu słuchawkowego najczęściej daje się regulować dzięki zamontowanemu na przewodzenie pilotowi. Istnieją także bezprzewodowe zestawy słuchawkowe, które do przesyłania danych używają połączenia Bluetooth lub DECT.

Termin Backbone, z angielskiego kręgosłup, odnosi się do sieci komunikacyjnej o bardzo wysokiej przepustowości danych do innych sieci zamkniętych w jej obrębie. W obszarze sieci LAN jest to np. sieć, która łączy ze sobą poszczególne piętra razem. Natomiast w obszarze sieci WAN wyprowadza dane do innych dostawców. Kable backbone są w większości zbędne, a swoją wysoką przepustowość mają ponieważ wszystkie dane połączone są wewnątrz kabla.

Pod pojęciem telepracy lub pracy zdalnej rozumiane jest wykonywanie przez pracownika określonych zadań zawodowych w domu lub mieszkaniu, a nie pomieszczeniu udostępnianym przez pracodawcę. W czasie godzin pracy pracownik powinien być połączony z firmą za pomocą telefonu komórkowego, InterNIC, Intercast, czy systemu firmowego. Do zalet pracy zdalnej należą: brak konieczności dojazdu do biura, bardziej przyjazne pracownikowi środowisko pracy, elastyczny czas pracy oraz, co szczególnie ważne dla pracodawcy, zmniejszenie kosztów (lub ich całkowita eliminacja) wynajęcia lokalu. Telepraca posiada też następujące wady: nie wszyscy pracownicy są w stanie zmotywować się do pracy w domu, a kontakty pomiędzy pracownikami redukują się do minimum. Praca zdalna jest jednak taką formą świadczenia pracy, która ma szansę stać się w przyszłości niezwykle popularna. W temacie telepracy warto wspomnieć także o tak zwanych studiach korespondencyjnych, które wymagają od studenta samodzielnej motywacji do nauki w wolnym czasie, w czym przypominają organizację dnia w trakcie pracy zdalnej.

Kod kreskowy (z angielskiego Barcode) składa się z różnej grubości linii oraz luk, które są pismem maszynowym, możliwym do odczytania przy pomocy specjalnego skanera kodów kreskowych. Jako przykład podajemy adres naszej strony internetowej zapisanej w postaci kodu kreskowego: Przydatne/powiązane definicje/linki kod 128, skaner kodów kreskowych.

POP3 jest to skrót od angielskiej nazwy Post Office Protocol Version 3, czyli protokołu służącego do przesyłania danych (Port 110 TCP), który wykorzystywany jest do pobierania przez klienta poczty elektronicznej z serwera. POP3 cechuje się bardzo prostą funkcjonalnością, pozwala jedynie na sporządzanie listy wiadomości, odbiór poczty elektronicznej oraz jej usuwanie z serwera mailowego. Przydatne/powiązane definicje/linki: SMTP, IMAP.

Pod pojęciem „echelon” należy rozumieć światową sieć operacyjną, która jest rodzajem systemu szpiegowskiego, służącego do wykrywania aktywności terrorystycznej, przemysłu narkotykowego, wykorzystywana także w służbie wywiadowczej. W sieci operacyjnej Echelon uczestniczą takie kraje jak: USA, Nowa Zelandia, Australia, Kanada i Anglia. System Echelon opiera się od początku na danych ze stacji nasłuchowych oraz satelitów, które są dalej przetwarzane i przygotowywane do analizy przez superkomputery.

Pojęciem „hardware”, które z angielskiego oznacza sprzęt, w branży informatycznej określa się elektroniczne i mechaniczne podzespoły i części komputera oraz urządzeń peryferyjnych. Hardware stanowi warunek wstępny dla działania programów i częściowo jest odpowiedzialne za ich pracę. Hardware w przeciwieństwie do software można dotknąć, ale nie można go skopiować lub przekazać za pośrednictwem transmisji danych. Częścią komputera, do której przypięte są wszystkie elektroniczne urządzenia, jest płyta główna. W komputerach stacjonarnych znajdują się płyty główne, która pozwalają zamontować niektóre urządzenia na kilka sposobów, jeśli, na przykład nie działa pokładowa karta dźwiękowa lub graficzna, można podpiąć te urządzenia do dodatkowych gniazd na płycie głównej. Płyty główne można podzielić na „mainboard” oraz „motherboard”. Wraz z procesorem są one sercem komputera. Nawet w myszy komputerowej lub klipsie USB znajdują się małe płyty główne, które jednak nie oferują tak złożonej funkcjonalności, jak standardowe płyty główne.

GNN jest skrótem nazwy „Global Network Navigator”, czyli pierwszego portalu internetowego, który publikował treści komercyjne. Portal GNN założył w 1993 roku Tim O’Reilly oraz Dale Dougherty. Dwa lata później serwis wykupiony przez amerykańskie przedsiębiorstwo America Online (AOL). Bezpłatna oferta dostępna na stronie GNN obejmuje takie dziedziny jak Magazyn GNN, newsy GNN, The Online Whole Internet Katalog, czyli tak zwany katalog online całego Internetu, a także rynek GNN oraz Navigation’s Forum.

Magneto-resistive Random Access Memory, czyli w skrócie MRAM, jest to technika nieulotnego zapisu informacji, która została opracowana w latach. 90. ubiegłego wieku. Informacje w MRAM zapisywane są nie przy użyciu impulsów elektrycznych, jak w innych technikach, ale dzięki wykorzystaniu namagnetyzowanych elementów, które są gotowe do użycia tuż po włączeniu komputera. Zapisane w ten sposób dane nie muszą być ładowane, co skraca czas dostępu. Magneto-resistive Random Access Memory wykorzystuje różne mechanizmy, takie jak na przykład zjawisko Gaussa (magnetoopór) czy inne.

Ekran dotykowy (z angielskiego Touchscreen) to rodzaj wrażliwego na dotyk ekranu, który pozwala na obsługę urządzenia oraz programów wyłącznie przy użyciu palca lub rysika, a nie jak dzieje się to zazwyczaj przy użyciu myszki. Kliknięcia myszki można zastąpić podwójnym lekkim uderzeniem palcem o ekran, możliwe jest także przewijanie elementów oraz kartkowanie. Rozwinięciem możliwości ekranów dotykowych jest technologia Multitouchscreen, dzięki której użytkownik może wykonywać jednocześnie kilka zadań, na przykład: prawdą ręką może poruszać elementem na ekranie, a lewą zmieniać wielkość innych obiektów. W technologii Multitouchscreen rozpoznawane są także gesty, a do obsługi urządzenia wystarczy poruszanie palcami tuż nad ekranem. Ekrany dotykowe montowane są między innymi w smartfonach, tabletach, w oknach wystawowych, automatach biletowych, bankomatach oraz konsolach do gier.

Pac-Man jest to gra wideo, która po raz pierwszy pojawiła się w maju 1980 roku w Japonii. Celem gry jest zebranie wszystkich punkcików, które wypełniają labirynt, będący planszą gry. Gracz musi przy tym unikać czterech duszków, gdyż każde zetknięcie z duszkiem grozi utratą życia. W określonych punktach labiryntu są ukryte premie punktowe, postać musi je „pożreć”, zanim w krótkim czasie zostaną unicestwione przez polujące na nie duszki. Po zebraniu wszystkich punkcików, gracz przechodzi do następnego poziomu. Z okazji 30. urodzin Pac-Mana Google zaskoczyło swoich użytkowników grafiką związaną z grą oraz umożliwiało rozgrywkę w przeglądarce. Po tym, jak okazała się, ze gra cieszy się rekordowym zainteresowaniem, firma postanowiła stale wspierać projekt. Gra dostępna jest pod adresem: Google.com/pacman/ Aby zagrać należy kliknąć w okienko „insert coin” i rozpocząć grę, postacią można sterować przy użyciu strzałek. Uwaga! Wejście na stronę grozi uzależnieniem.

Termin AVI jest skrótem od „Audio Video Interleave” i jest to standardowy format zapisu dla systemu Windows. Format ten jest stosowany do przechowywania i odtwarzania sekwencji wideo. Pliki AVI składają się z kilku pojedynczych klatek,każda zawiera obraz i dźwięk. Ten format wideo został stworzony i opracowany przez firmę Microsoft i pozwala użytkownikom na optymalne łączenie danych audio i wideo, oraz przechowywania ich. Plik AVI może zawierać wiele ścieżek wideo, audio i ścieżek tekstowych. AVI to jeden z najbardziej popularnych formatów i jest on obsługiwany przez wszystkie programy multimedialne i odtwarzacze muzyczne.

Adobe Integrated Runtime, popularnie nazywane Adobe Air, jest wieloplatformowym środowiskiem wykonawczym i uruchomieniowym, które służy do tworzenia oraz projektowania aplikacji typu RIA (ang. Rich Internet Application). RIA są rozbudowanymi i dynamicznymi programami, które mogą być aplikacjami pulpitu (ich uruchomienie nie wymaga przeglądarki). Adobe Air pozwala projektować aplikacje typu RIA przy wykorzystaniu takich technologii jak Flash, Adobe Flex, HTML czy AJAX. Dzięki Adobe Air można tworzyć aplikacje przeznaczone do pracy na różnych platformach sprzętowych oraz systemach operacyjnych, choć obecnie rozwijane są tylko wydania dla systemów operacyjnych Microsoft Windows oraz Mac OS X, systemy Linux nie są wspierane od wersji 2.7.

Formatowanie jest nazwą procesu, podczas którego nośnik danych przygotowywany jest do ich zapisu i odczytu. Format nośnika danych umożliwia trwałe usunięcie wszystkich zapisanych informacji oraz wewnętrzny podział nośnika, dzięki któremu zapis nowych informacji odbędzie się sprawniej, formatowanie zmniejsza także ryzyko błędu podczas zapisu nowej porcji danych. Obok formatowania występuje także defragmentacja, dzięki której można uporządkować wszystkie dane na nośniku oraz partycjonowanie, czyli tworzenie w obrębie danego nośnika osobnych przestrzeni do gromadzenia danych. Pojęcie „formatowania” pojawia się także w kontekście pracy z plikami tekstowymi, wówczas oznacza nadanie tekstowi określonych cech, takich jak kolor czcionki, wielkość, wyrównanie etc.

Karta pamięci jest niewielkich rozmiarów nośnikiem pamięci, który można wielokrotnie zapisywać. Najczęściej stosuje się je w aparatach fotograficznych oraz telefonach komórkowych. Istnieją różne rodzaj kart pamięci. Przykłady:
CompactFlash (CF)
Memory Stick (MS)
Multimedia Card (MMC)
Secure Digital Memory Card (SD)
Smart Media (SM)
xD-Picture Card (xD)

Phase Change Random Access Memory, czyli w skrócie PCRAM lub PRAM jest to nowoczesny rodzaj pamięci nieulotnej, która jest zarówno zapisywana, jak i odczytywana elektrycznie. Główna zasada działania PCRAM polega na zmianie oporu elektrycznego w materiale, z którego zbudowany jest nośnik, fazy jego punktów mogą być amorficzne (wysoka rezystancja) lub krystaliczne (niska rezystancja), w zależności od podawanego impulsu elektrycznego. Materiały, w których dokonuje się zmiana fazy, są stosowane od lat w optycznych nośnikach wielokrotnego zapisu (na przykład CD/DVD-RW, Blu-ray). W przypadku płyt CD opór jest ustalany przy pomocy wiązki promieni lasera, która w zależności od temperatury materiału znajdującego się w nośniku prowadzi do stanu krystalicznego lub amorficznego.

SmartPad jest to tablet firmy 1&1, na którym zainstalowano system operacyjny Android, urządzenie jest wyposażone w ekran o przekątnej 7 cali (18 centymetrów). Aplikacje mogą być pobierane tylko z 1&1 Store.

iOS 4 jest jednym z systemów operacyjnych Apple i jest używany na urządzeniach mobilnych takich jak iPhone, iPad lub iPod. iOS bazuje na systemie operacyjnym MAC OS X. Został opracowany w roku 2007 jako system operacyjny iPhone OS, następnie w roku 2010 oficjalnie ogłoszono nazwę iOS. iOS oferuje dostęp zarówno do App Store jak i iTunes Store.

International Telecommunication Union, czyli Międzynarodowy Związek Telekomunikacyjny, jest to organizacja, którą uznaje się za najstarszą międzynarodową instytucję telekomunikacyjną. Międzynarodowy Związek Telekomunikacyjny został założony w 1985 roku, wówczas jeszcze jako Międzynarodowy Związek Telegrafowy, obecnie siedziba główna firmy znajduje się w Genewie. Organizacja zajmuje się głównie technologiami i standardami z zakresu telekomunikacji. Międzynarodowy Związek Telekomunikacyjny dzieli się na trzy sektory, pierwszy to Telecommunication Standardization Sector, czyli Sektor Normalizacji Telekomunikacji. Drugi Radiocommunication Sector, a więc Sektor Radiokomunikacji. Trzeci Telecommunication Development Sector, którego nazwę tłumaczy się jako Sektor Rozwoju Telekomunikacji.

Interpreter jest to program użytkowy, który odczytuje kod źródłowy a następnie analizuje go oraz wykonuje. Interpreter różni się od kompilatorów oraz assemblerów, czyli programów tworzących kod maszynowy na podstawie kodu źródłowego w procesie tak zwanej asemblacji. Istnieją liczne języki interpretatorów, takie jak na przykład PHP, Perl czy Rub. Javascript uznawane jest również za języka interpretatora.

Klawisz shift, czyli tak zwany klawisz modyfikatora, służy do wpisywania wielkich liter, po jego wciśnięciu można wstawiać także znaki specjalne, których symbole umieszczone są tuż nad cyframi. Na klawiaturze znajdują się dwa klawisze shift, każdy z nich oznaczony jest strzałką skierowaną ku górze.

Personal Home Page Tools, czyli w skrócie PHP, jest to niezależny od platformy język programowania aplikacji oraz stron internetowych, który w ostatnim czasie zdobył dużą popularność, głównie z tego względu, że można korzystać z niego bezpłatnie. Składnia PHP jest, nie licząc drobnych wyjątków, oparta na jeżyku programowania C, co jest dużym ułatwieniem dla programistów, pracujących w środowiskach UNIX. PHP może być wstawiony jako skrypt na dowolnym serwerze sieci WEB.

APS jest skrótem angielskiej nazwy technologii fotograficznej Advanced Photo System, która stosowana jest do produkcji filmów oraz aparatów fotograficznych. Dzięki APS oraz wstawieniu specjalnego paska magnetycznego przy krawędzi filmu, możliwe jest zapisanie na zdjęciu daty, czy rozmiaru fotografii. Produkcję filmów fotograficznych z zastosowaniem APS rozpoczęto w 1996 roku, firma Eastman Kodak sygnowała produkty z wykorzystaniem tego systemu nazwą „Advantix”, FujiFilm nazywał te produkty „Nexia”, „Agfa” zdecydowała się na nazwę „Futura”, a Konica „Centuria”.

Potwierdzenie odbioru jest informacją, że wysłana wiadomość e-mail została dostarczona odbiorcy. Nie jest to jednak gwarancja, że korespondencja rzeczywiście została przeczytana a nie tylko otworzona. Pytanie, czy odbiorca chce przesłać nadawcy potwierdzenie odbioru jest zadawane w momencie otwarcia wiadomości i automatycznie przekazywane nadawcy.

Autoresponder jest to rodzaj robota, który zajmuje się automatycznym odpowiadaniem na wiadomości np. poczty email. Autoresponder działa też pod nazwą Autoreply – z angielskiego automatyczna odpowiedź. Z autorespondera najcześciej korzystają sklepy internetowe podczas zakupów online – informują np. o nieobecności pracowników w sklepie lub o zaproszeniu do subskrypcji newslettera. Mamy dwa rodzaje autoresponderów – jeden to autoresponder poczty elektronicznej, a drugi to autoresponder generujący automatyczne potwierdzenia, które pochodzą ze specjalnego oprogramowania sklepu. Jeśli użytkownik manualnie generuje odpowiedź, wtedy nie można tego nazwać autoresponderem.

Sieć społeczna, media/portale społecznościowe Sieć społeczna, albo inaczej media lub portale społecznościowe są aktualnie w modzie, powstaje coraz więcej internetowych społeczności, które cieszą się coraz większą popularnością. Celem tworzenia portali społecznościowych jest zazwyczaj umożliwienie użytkownikom odnalezienie przyjaciół i znajomych w Internecie, którzy od dawna nie mają ze sobą kontaktu. Można stworzyć indywidualną listę znajomych, aby pokazać sobie oraz innym ludziom osoby, które znamy od dawna oraz te dopiero co poznane. Istnieje także możliwość wysyłania wiadomości tekstowych oraz tworzenia czatów zarówno ze znajomymi, jak i całkowicie obcymi. Wiele portali społecznościowych zostało tak zaprojektowanych, aby umożliwić użytkownikom wstawianie zdjęć na swoim profilu, zarządzanie dodanymi materiałami oraz upublicznianie ich. Często podczas rejestrowania się użytkownik musi wyrazić zgodę dotyczącą przechowywania oraz ewentualnego przetwarzania publikowanych treści. Może się zdarzyć, że użytkownik przekazuje prawa do zdjęć portalowi, który po ich umieszczeniu na stronie może wykorzystać je do swoich celów. Wielu użytkowników nie zdaje sobie z tego sprawy, mogą więc zostać negatywnie zaskoczeni, gdy zobaczą, że ich zdjęcia ponownie wykorzystano, gdyż w ogóle nie były objęte ochroną przed kopiowaniem, lecz udostępnione do powszechnego użytkowania. Zazwyczaj w mediach społecznościowych użytkownik jest proszony o stworzenie profilu zawierającego dane osobowe. Istnieje tutaj ryzyko, że użytkownicy pokażą samych siebie w negatywnym świetle. Zdjęcia z ostatniej imprezy, która skończyła się nad ranem dodane do publicznego albumu mogą łatwo dotrzeć do współpracowników oraz działu personalnego firmy, do której aplikowaliśmy. Także nasze hobby, które niekoniecznie może ucieszyć przyszłego szefa, często jest bezmyślnie upublicznianie w portalach społecznościowych. W ten sposób można łatwo zrujnować karierę, która jeszcze nie rozpoczęła się na dobre. Nawiasem mówiąc odnosi się to nie tylko do zdjęć, ale także wszystkich upublicznianych tekstów. Pewnie każdy już słyszał o kłótniach w mediach społecznościowych, które w najgorszym przypadku mogą skończyć się przed sądem. Wiele osób znacznie mniej hamuje się w Internecie, niż gdyby mieli z kimś rozmawiać twarzą w twarz, po wszystkim wielu pozostaje z gorzkim posmakiem pośpiesznie napisanych komentarzy. Zdarzają się także niezwykle poważne przypadki stalkingu na portalach społecznościowych. Oprawcy mogą w Internecie bardzo łatwo znaleźć swoje ofiary oraz uprzykrzać im życie. Dlatego zawsze warto się dwa razy zastanowić, zanim udostępnimy i upublicznimy na portalach społecznościowych jakiekolwiek prywatne dane oraz zdjęcia.

Oracle jest to jedno z największych przedsiębiorstw w branży programistycznej, zajmujące się produkcją zarówno sprzętu, jak i oprogramowania. Siedziba firmy znajduje się w Redwood City, w Kalifornii w Stanach Zjednoczonych. Najbardziej znanym produktem firmy jest system bazy danych Oracle Database. Ponadto popularne są także takie produkty jak Oracle WebLogic, Oracle Fusion Middleware oraz Oracle Application Server oraz dodatkowe aplikacje, dopowiadające na zapotrzebowania różnych grup docelowych.

Termin „kompatybilność” oznacza zgodność pomiędzy sprzętem i oprogramowaniem, dzięki której komponenty mogą ze sobą współpracować. Kiedy dane urządzenie współpracuje ze starszą wersją oprogramowania, mówi się, że jest kompatybilne wstecznie. Kiedy starsze aplikacje są przystosowane do bezproblemowej pracy z nowszymi programami, mówi się o kompatybilności wstępującej. Przy komponentach sprzętowych zgodność poszczególnych części składowych jest niezbędna do sprawnego funkcjonowania całego układu.

A3D jest jednym z systemów generowania dźwięku przestrzennego, który został opracowany przez firmę Aureal Semiconductor. Technika ta pozwala uzyskać trójwymiarowy dźwięk przy zastosowaniu dwóch głóśników i jest powszechnie stosowana w nowoczesnych kartach dźwiękowych oraz grach komputerowych. Wrażenia słuchowe wywoływane są za pomocą pozycjonowania dźwięku (przy zastosowaniu czterech głóśników jest on realizowany tylko przez dwa przednie głośniki, tyle jedynie wzmacniają efekt przestrzenności). Pomiędzy firmą Aureal3D a Creative Labs pod koniec lat 90. rozgorzał spór o wykorzystanie i naruszenie patentów, który ze względu na wysokie koszty doprowadził firmę Aureal do ogłoszenia w roku 2000 bankructwa. Natomiast firma Creative Labs zaprzestała rozwoju tej technologii.

Skrót IPng pochodzi z angielskiej nazwy „Internet Protocol next Generation”, która tłumaczona jest jako „Protokół Internetowy następnej generacji”, czyli protokół, który współcześnie określany jest jako Internet Protocol Version 6. Internet Protocol next Generation jest oficjalnym następcą protokołu internetowego w wersji 4, czyli Internet-Protokolls Version 4. Zadaniem protokołu następnej generacji jest definiowanie procesów, które są niezbędne do transmisji danych w obrębie sieci, czyli między innymi adresowanie wszystkich elementów sieciowych takich jak routery czy komputery, a także przekazywanie pakietów w obrębie podsieci. Internet Protocol next Generation został wprowadzony ze względu na ograniczoną do czterech miliardów liczbę adresów IP poprzedniego standardu, która ze względu na rosnącą liczbę komputerów na całym świecie okazała się niewystarczająca.

Dzięki usłudze informacji telefonicznej można poznać numer telefonu, faksu, ulicę oraz miasto przedsiębiorcy, co jest szczególnie ważne w przypadku firm, które nie posiadają własnej strony internetowej. Dane będą podawane tak długo, dopóki abonent nie zastrzeże ich do użytku publicznego. Informacja telefoniczna funkcjonuje nie tylko telefonicznie, ale także jest dostępna w wersji na płycie CD lub aplikacji dla urządzeń mobilnych.

Ramdysk jest to rodzaj pamięci komputerowej, na której dane są zapisywane tymczasowo i wirtualnie w obrębie pamięci operacyjnej. Ramdysk wspiera pracę innych nośników danych oraz udostępnia dane podczas restartu komputera. Dzięki odpowiedniemu sterownikowi we wszystkich najnowszych systemach operacyjnych istnieje możliwość stworzenia zarówno ramdysku, jak i napędu RAM. Ponadto istnieją różne dodatkowe programy, które oferują szereg przydatnych funkcji. Opcjonalnie można ustawić wielkość ramdysku oraz zaznaczyć, czy pamięć ma być czyszczona podczas wyłączania komputera, czy też dane mają być w określonych odstępach czasu automatycznie zapisywane na dysku twardym. W przeciwieństwie do dysku twardego ramdysk posiada ogromną zaletę, którą jest zredukowany do minimum czas dostępu do danych, ich odczytu oraz zapisu. W ramdysku szczególnie często przechowywane są określone komendy, które znacznie zmniejszając czas uruchamiania się komputera. Z tej możliwości korzystają także komputery przenośne, które dzięki szybszemu rozruchowi systemu oraz krótszym czasie dostępu do pamięci roboczej zużywają mniej energii, co przekłada się bezpośrednio na dłuższy czas pracy na jednym ładowaniu baterii..

Thunderbird jest to działający na zasadach Open Source klient pocztowy Mozilla, który może być również używany jako czytnik newsów. Program jest wspierany przez wszystkie dostępne na rynku systemy operacyjne, na przykład Linux, Windows, OS X oraz inne. Thunderbird jest jednym z najczęściej używanych klientów pocztowych oraz czytników newsów na świecie. Do funkcji klienta Thunderbird należą między innymi filtr spamu, opcja importowania oraz eksportowania wiadomości, kodowanie danych użytkownika, wirtualne foldery oraz automatyczna korekta tekstu. Użytkownik wykorzystując specjalne motywy może dopasować interfejs pod względem wizualnym do własnych potrzeb. Program posiada także wbudowany zestaw narzędzi dla czytnika kanałów RSS, a dzięki opcji szybkiego przeszukiwania maili można szybko odnaleźć konkretne wiadomości. Istnieją różne addony, takie jak filtr reklam Adblock Plus czy inne dodatkowe rozszerzenia, które można łatwo dodać do Thunderbird, poprawiając skuteczność pracy programu oraz poziom bezpieczeństwa w sieci.

Technologia AVIVO została opracowana przez firmę ATI i zastosowana w procesorach graficznych opartych na rdzeniu R520. Zadaniem AVIVO jest wsparcie odtwarzania wideo także w standardzie High Definition, platforma została zaprojektowana w celu poprawy jakości działania procesorów graficznych ATI przy jednoczesnym odciążeniu procesora. Dzięki technologii AVIVO karta graficzna przejmuje część zadań związanych z dekodowaniem wideo, poprawia jakość obrazu oraz filtruje szumy i zniekształcenia, a także wspiera odwzorowanie kolorów.

Linie pisma służą do tego, aby dokładnie ustalić rozmieszczanie liter oraz wielkość znaków typograficznych. Wyróżnia się cztery główne linie pisma: podstawowa linia pisma, zwana także główną lub bazową, dolna linia, średnia lub środkowa oraz górna. Linia górna opisuje wysokość małej litery, która wykracza ponad tak zwaną linię środkową, chodzi o górne części na przykład litery „k” lub „b”. Linia dolna, w przeciwieństwie do górnej, opisuje część małej litery, która jest poniżej linii bazowej, chodzi o dolne części między innymi „p” czy „y”. Środkowa linia w wydłużeniu górnym opisuje wysokość małej litery w granicach wyznaczonych przez linię główną, dobrym przykładem są litery „x” lub „o”, których żadna część nie znajduje się ani w linii górnej, ani dolnej. Ponadto wyróżnia się także wersaliki, czyli wielkie litery alfabetu oraz linię akcentów, czyli pionowy odstęp górnego wierzchołka wielkiej litery od linii głównej. Suma wartości linii górnej oraz dolnej daje wysokość HP, czyli tak zwaną wysokość kroju pisma, opcjonalnie może być także do tej wartości wliczana linia akcentów oraz wysokość wersalików.

Pod pojęciem „rozszerzenie” (ang. Extension) należy rozumieć uzupełnienie programu komputerowego pod względem funkcjonalności. Rozszerzenia mogą być szybko i bezproblemowo implementowane do wielu programów przy użyciu zintegrowanego menedżera rozszerzeń. Dzięki rozszerzeniem programy mogą być uzupełniane o dodatkowe funkcje, których potrzebuje użytkownik. Rzeczywisty rozmiar oprogramowania może być poprzez dużą liczbę rozszerzeń zredukowany do minimum.

Pojęcie „Spooler” wywodzi się z angielskiego i oznacza „program buforujący”. Tak zwane buforowanie (z angielskiego spooling) jest to określony w obrębie systemu operacyjnego proces, który zapisuje zadania związane z późniejszym przetwarzaniem danych na urządzeniach zewnętrznych i wewnętrznych. Zadania, które zostaną zapisane, mogą być przekazywane przez urządzenie końcowe jak przetwarzanie wsadowe. Bufory używane są wówczas, gdy wyjście danych jest szybsze niż ich obsługa przez urządzenie końcowe, czego przykładem jest kolejka do druku (pliki przygotowywane są do druku szybciej, niż maksymalna prędkość wydruku). Na rzecz bufora przemawia kilka korzyści. Przede wszystkim zadania mogą być znacznie szybciej przetwarzane i wielokrotnie wykorzystywane przez urządzenie.

Nośnik danych jest przedmiot lub urządzenie, które służy do zapisu oraz odczytu danych. Istnieją różne rodzaje nośników danych: płyty DVD, CD, zewnętrzne dyski twarde. Jednym z najbardziej popularnych nośników jest klips USB. Pamięć USB jest to mini nośnik danych, który waży około 20 gram i jest podłączany do portu USB w komputerze. Jest to idealne narzędzie do wymiany danych, na przykład między laptopem a stacją roboczą. Klipsy USB są jednocześnie napędem, jak i nośnikiem danych, w porównaniu z transferem danych przy użyciu kabla sieciowego, pracują wyraźnie szybciej.

Tabela jest to przejrzyste, graficzne przedstawienie danych, takich jak tekst, liczby, obrazy i tym podobne. Treści umieszczone są w tabeli w tak zwanych komórkach, które składają się na ułożone poziomo wiersze oraz pionowe kolumny. Przydatne/powiązane definicje/linki: Exel, Heatmap

LAN jest to skrót angielskiej nazwy „Local Area Network” i oznacza sieć złożoną z większej liczy wzajemnie powiązanych komputerów. Jeśli pomiędzy komputerami nie zamontowano żadnego urządzenia wzmacniającego sygnał, zasięg sieci LAN wynosi maksymalnie 500 metrów. Przy czym LAN jest większe niż PAN, czyli Personal Area Network, ale znacznie mniejsze niż MAN, a więc Metropolitan Area Network. Dodatkowo wyróżnia się także WAN – Wide Area Network oraz GAN, czyli Global Area Network. Sieć LAN najczęściej wykorzystywana jest w małych przedsiębiorstwach lub w gospodarstwach domowych, w których używa się większej liczby komputerów.

Kieszeń na napęd CD lub DVD jest specjalnym otworem w obudowie komputera, w który można włożyć przeznaczony do montażu napęd. Kieszeń może być wykorzystana do podłączenia zarówno napędu CD, DVD, czy też dyskietek. Kieszenie są umieszczane na różnych wysokościach, z reguły obudowa posiada także specjalnie wywiercone otwory, które ułatwiają trały i bezpieczny montaż urządzenia.

Mirroring (z angielskiego mirror – lustro) jest to proces, w którym dane oraz sterowniki są jednocześnie kopiowane na dwa dyski twarde, zapis informacji w pamięciach jest dosłownie odbijany, jak w zwierciadle. Mirroring wykorzystywany jest wszędzie tam, gdzie przechowywane są dane, które z różnych względów muszą być szczególnie chronione przed utratą. W razie awarii jednego z dysków twardych, do dyspozycji użytkownika pozostaje jeszcze drugi, na którym znajduje się kopia wszystkich najważniejszych informacji.

„Ploter jest to specjalne urządzenie wyjścia, które służy do nanoszenia grafik wektorowych, na przykład rysunków technicznych, na różne płaskie materiały. Ploter odwzorowuje grafiki wektorowe bez konieczności podłączania innych urządzeń, które najpierw upraszałyby obraz do grafiki rastrowej. Wyróżnia się następujące typy ploterów:
• Ploter pisakowy
• Ploter fotograficzny
• Ploter laserowy
• Ploter LED
• Ploter tnący
Nowoczesne plotery LED działają na takiej samej zasadzie, jak drukarki laserowe i są w stanie osiągnąć bardzo wysoką szybkość druku aż do 15 metrów na minutę

Pliki tymczasowe są to specjalne dane używane przez system operacyjny, które przechowywane są tylko przez określony czas. Pliki tymczasowe mogą być wykorzystywane przez ten sam program lub całkowicie inną aplikacje. Tworzenie tego typu plików służy odciążaniu pamięci komputera lub umożliwia transfer danych do innego programu. Pliki tymczasowe po skończonej pracy są usuwane przez program, który był odpowiedzialny za ich stworzenie. W przypadku, gdy program został nieoczekiwanie zamknięty na przykład przez przerwę w dostawie energii, pliki tymczasowe zostają trwale zapisane na dysku twardym i mogę zostać usunięte ręcznie, a w niektórych przypadkach nawet użytkownik nie może ich skasować.

Uwierzytelnienie oznacza dowiedzenie, że określone właściwości danego obiektu, człowieka lub informacji są prawdziwe. Użycie uwierzytelnienia może być konieczne w celu udowodnienia autentyczności dokumentów, określenia, które osoby są nieupoważnione lub upoważnione i autentyczne. Autoryzować możemy ludzi, programy, przedmioty i dokumenty. W celu wsparcia tej operacji pomocne są nazwy użytkowników, hasła i inne zabezpieczenia.

Określenie „małpa” jest potoczną nazwą znaku AT (@), czyli znaku specjalnego używanego w adresach e-mail bądź symbolu Internetu. Znak @ można wstawić przy użyciu kombinacji ctrl + Alt + Q Ten symbol jest podstawowym elementem wyróżniającym adres e-mail, oddziela bowiem nazwę użytkownika od nazwy domeny. Znak @ ma różne znaczenia historyczne, na przykład w 18. wieku służył jako określenie dwóch przeciwników w sądzie i oznaczał „contra”, przeciwko. W średniowieczu używane było pojęcie „ad” (do, ku czemuś).

„Alt” (ang. alternate – zmieniać się) jest oznaczeniem klawiszy klawiatury komputerowej, które znajdują się po obu stronach spacji. W systemie Windows naciśnięcie klawisza „alt” powoduje otwarcie menu aktywnego okna, w zależności od kombinacji z innymi klawiszami, zmienia się jego działanie. W klawiaturze z polskimi znakami użycie znajdującego się po prawej stronie klawisza alt (a w niektórych układach AltGr) umożliwia wstawienie polskich znaków diakrytycznych. „Alt” jest tak zwanym klawiszem modyfikatora, który umożliwia zmianę funkcji innych klawiszy.

Akapit (łac. A capite, dosł. od głowy, początku) jest podstawowym sposobem dzielenia tekstu na mniejsze, powiązane ze sobą logicznie i semantycznie części składowe. Akapit służy dla wyraźnego zaznaczania nowej myśli w tekście. Akapity budowane są za pomocą wcięcia akapitowego (odsunięcie pierwszego wersu od marginesu tekstu) oraz odstępów międzyakapitowych (zwiększone światło pomiędzy poszczególnymi akapitami).

Pasek zadań jest częścią interfejsu użytkownika, służy głównie do uruchamiania programów albo przełączania między aktualnie otwartymi aplikacjami. Dzięki paskowi zadań użytkownik ma szybki dostęp zarówno do zainstalowanych programów, jak i do menu, służącego do obsługi systemu operacyjnego. Na pasku zadań pojawiają się także aktualne informacje, takie jak aktywne procesy, data, godzina, komunikaty systemowe, czy wydajność systemu. Pasek zadań można spersonalizować oraz umieścić w preferowanym przez użytkownika miejscu ekranu. Do paska zadań można przypiąć pasek szybkiego dostępu. Programy, do których użytkownik potrzebuje szybszego dostępu, zapisywane są jako Admin-C.

Podkładka pod klawiaturę używana jest do tego, aby podczas pisania wesprzeć wygodnie nadgarstki i nadać dłoniom ergonomiczną pozycję pomiędzy stołem a klawiaturą. Podkładki polecane są osobom, które zawodowo lub prywatnie zmuszone są codziennie spędzać długie godziny przed komputerem. W takich sytuacjach należy zwrócić szczególną uwagę na środowisko pracy. Podkładka pod klawiaturę pomaga w redukowania zmęczenia nadgarstków podczas piania na klawiaturze, pozwala na uniknięciu bólu stawów oraz odciąża ręce. Podkładki występują w różnych wariantach i są zrobione z różnych materiałów, na przykład z gumy czy specjalnego żelu, w zależności od modelu różna jest także długość czy kształt podkładki. Przed zakupem warto więc zwrócić uwagę, czy konkretna podkładka będzie w rzeczywistości dobrze spełniała swoje zadanie.

Procesor jest jedna z części komputera, która jest odpowiedzialna za interpretowanie wszystkich rozkazów oraz przetwarzanie danych. Procesor zbudowany jest z jednostki arytmetycznej (tak zwany arytometr), układu sterującego, rejestru oraz układu zarządzania pamięcią, który odpowiada za podział pamięci roboczej. Zadaniem procesora jest kontrolowanie wszystkich typów operacji, które są wykonywane na komputerze oraz przetwarzanie danych znajdujących się w pamięci roboczej. Urządzenia peryferyjne także są kontrolowane przez procesor.

GPU, czyli „Global Processing Unit” jest to aplikacja, która bazuje na sieci Gnutella. GPU odpowiada za podział mocy obliczeniowej komputera, dzięki czemu maszyna może pracować efektywniej oraz szybciej. Większa liczba komputerów może tworzyć razem sieć, w której pracują poszczególni klienci. Wszyscy klienci danej sieci wspólnie pracują nad obliczeniami, których wyniki są przesyłane na serwer. Metoda ta jest wykorzystywana między innymi przy obliczaniu dużych porcji danych, jak na przykład 3D lub renderowanie wideo.

• Mianem MAC lub Macintosh określane są komputery firmy Apple
• MAC jest także skrótem nazwy adresu MAC, czyli unikalnego identyfikatora komputera. Skrót MAC bierze się z frazy Media Access Control, która odnosi się do unikatowego numeru karty sieciowej komputera. Dzięki nadaniu kartom sieciowym jedynych w swoim rodzaju adresów, możliwe jest zidentyfikowanie każdego komputera w danym systemie. Aby znaleźć adres MAC swojego komputera należy kliknąć w menu Start, wpisać w polu „uruchom” i wpisać komendę cmd.exe. W okienku, które się pojawi, należy wpisać polecenie ipconfig /all, wówczas zostaną wyświetlone wszystkie adresy IP, numery kart sieciowych oraz adres MAC.

W informatyce terminem „instancja” określa się obiekt, który jest w czasie pracy przypisany tylko do jednej klasy. Instancja może przy tym przyjąć wyłącznie zachowania i stany, które są nadrzędne w danek klasie. Termin używany jest w programowaniu zorientowanym obiektowo, ale także w innych dziedzinach informatyki.

Jako „TouchWiz” określany jest specjalny interfejs dotykowy, który został opracowany przez firmę Samsung w kooperacji z różnymi partnerami. TouchWiz wykorzystywany jest w tabletach oraz bardziej zaawansowanych smartfonach. Samsung nie udziela innym producentom i dostawcom licencji na wykorzystanie tego interfejsu. TouchWiz jest instalowany tylko na urządzeniach firmy Samsung, można go znaleźć na przykład w modelu Galaxy S 3, podobnie jak w nieco starszych oraz nowszych urządzeniach mobilnych, które korzystają z systemu operacyjnego Android lub systemu firmy Samsung o nazwie „bada OS”. W roku 2012 zakończono wsparcie drugiej wersji TouchWiz 4.0. Wprowadzono wówczas TouchWiz Nature UX Lite oraz TouchWiz Nature UX, które zostały wizualnie zmienione oraz wyposażone w nowe funkcje. Wersja TouchWiz Nature UX Lite jest nieco uboższym wariantem TouchWiz-Version TouchWiz Nature UX. W roku 2016 zmieniono nazwę technologii z TouchWiz na Samsung Experience.

Pasek narzędzi służy jako szybki, graficzny przegląd komend, do których można dotrzeć bez potrzeby uciążliwego wyszukiwania w menu. Paski narzędzi najczęściej ułożone są pionowo lub poziomo, a treści posegregowane są alfabetycznie. Na standardowym pasku narzędzi umieszczone są najczęściej używane komendy, dzięki czemu użytkownik może je szybko odnaleźć i z nich skorzystać. W przeglądarce internetowej do paska narzędzi należą przyciski przejścia wstecz, przejścia dalej czy strony domowej. Przykład: W programie Exel można spersonalizować pasek narzędzi, przypinając do niego najczęściej wykorzystywane funkcje.

Tak zwany „Phablet” to szczególnie duży smartfone, którego przekątna ekranu wynosi zazwyczaj ponad 5 cali, ale nie więcej niż 9. Pojęcie, które jest połączeniem słów tablet oraz telefon (z angielskiej phone) powstało w roku 2000. Phablety są zazwyczaj zbyt duże, aby nazywać je smartfonami i jednocześnie za małe, aby służyć jako tablet.

Płyta główna jest to najważniejsza część komputera, do którego podłączone są pozostałe podzespoły. Na płycie głównej znajduje się między innymi procesor, BIOS, pamięć operacyjna oraz dodatkowe sloty, dzięki którym możliwe jest podłączenie karty dźwiękowej, graficznej, sieciowej, kart pamięci, oraz innych kompnentów w zależności od tego, jakie funkcje oraz osiągi ma uzyskiwać maszyna. Podczas gdy wcześniej każda z części musiała być podłączana do płyty głównej, współcześnie najczęściej używane podzespoły, takie jakie jak karta sieciowa, graficzna, czy dźwiękowa, są już zintegrowane z płytą główną. Specjalne komputery, które przeznaczone są do pracy z grafiką lub do obróbki dźwięku można dodatkowo doposażyć w niezbędne części. Na przykład komputery dla graczy, którym stawiane są wysokie wymagania w zakresie grafiki lub komputery, które służą do produkcji muzycznych i wymagają najlepszych kart dźwiękowych, mogą zostać skonfigurowane w zależności od potrzeb użytkownika. Przydatne/powiązane definicje/linki: dysk twardy, obudowa, slot.

Brama sieciowa (z angielskiego Gateway) jest urządzeniem, które w sieciach komputerowych występuje jako pośrednik. Brama sieciowa umożliwia komunikację pomiędzy kilkoma sieciami, które wykorzystują różne protokoły i konwertuje je do odpowiednich formatów (np. z IP do IPX). Dzięki bramie sieciowej można także konwertować wiadomości e-mail do faksu bądź smsa.

Administrator (łac. zarządca) to osoba zajmująca się zarządzaniem systemem informatycznym i będąca odpowiedzialna za jego prawidłowe funkcjonowanie. Współcześnie można wyróżnić kilka typów administratorów, mi.n. aplikacji, baz danych, systemów operacyjnych (serwerów) itp. Zakres obowiązków administratora obejmuje takie czynności jak nadzorowanie pracy systemów, dbanie o bezpieczeństwo serwerów, zarządzanie uprawnieniami oraz kontami użytkowników danej sieci, czy monitorowanie nieprawidłowości w działaniu serwera. Ważnym elementem pracy administratora jest także tworzenie dokumentacji wprowadzanych zmian. Ze względu na dostęp do danych wrażliwych, zarządzający siecią powinni przestrzegać obowiązującego prawa telekomunikacyjnego. Zdarzają się sytuacje, w których administratorzy wspierani są przez zespół asystentów, których najczęściej określa się mianem moderatorów. Także w komputerach domowych lub osobistych pojawia się pojęcie administratora, które określa osobę o najszerszym zakresie dostępu do plików oraz zasobów systemowych, administrator może kontrolować stopień wpływu na system innych użytkowników, może tworzyć konta użytkowników, bądź instalować programy.

Packer jest to program do kompresji (zmniejszania) danych. Istnieją różne programy do kompresji danych, takie jak WinRar, Winzip, z których można korzystać odpłatnie lub darmowe packery takie jak 7Zip.

Wielu producentów drukarek umieszcza potajemnie na drukowanych dokumentach kod z własnym systemem kolorów. Kod ten składa się z bardzo małych punkcików, których właściwie nie można rozpoznać gołym okiem, ale pod lupą można dostrzec żółtek plamki rozsiane na całym arkuszu, które uporządkowane są w pewien wzór, który zawiera ukryte informacje takie jak data, godzina praz numer seryjny drukarki. Na pierwszy rzut oka sprawa nie wygląda na zbyt kontrowersyjną, ponieważ duże systemy używane są zazwyczaj przez większą liczbę osób, więc wyciągnięciu wniosku, kto kopiował lub drukował konkretne dokumenty zazwyczaj jest bardzo trudne. Jeśli jednak mówimy o zamkniętej grupie lub pojedynczej osobie, sytuacja wygląda już całkiem inaczej. Informator, który dostarczy dane prasie lub policji nie może czuć się bezpiecznie. Zachowanie anonimowości podczas pisania skargi, krytyki lub wyrażania własnego zdania także jest przez to utrudnione. Tylko niektórzy producenci urządzeń drukujących umieszczają na sprzęcie informacje o automatycznym oznaczaniu drukowanych dokumentów. Zdjęcia: Przydatne/powiązane definicje/linki: drukarka

Overdrive, czyli tak zwane przesterowanie, oznacza w dziedzinie przetwarzania sygnałów proces przekształcania sygnałów wejściowych na takie, które nie mieszczą się w dopuszczalnym zakresie. W ten sposób dochodzi do licznych niepożądanych efektów, które mogą prowadzić nawet do całkowitego zniszczenia układów kontrolnych. Przesterowanie może być jednak także pożądane, na przykład we wzmacniaczach audio, czy w przypadku innych urządzeń muzycznych, które wykorzystywane są do celowego tworzenia słyszalnych zniekształceń tonów. Z reguły jednak przesterowanie jest zjawiskiem niepożądanym.

Fastpath jest specjalną opcją, która poprzez wyłączenie odpowiedniej funkcji umożliwia wysyłanie danych bez przeplotu, przy jednoczesnym zmniejszeniu opóźnień w połączeniach. Dzięki „fastpath” można na przykład poprawić jakość rozmów i połączeń głosowych prowadzonych przez Internet. Także czas reakcji w grach on-line dzięki tej technologii może być skutecznie skrócony. „Fastpath” zwiększa też prędkość transmisji danych oraz obniża ilość błędów.

Urządzenia wyjścia są to urządzenia w dziedzinie technologii Pc, dzięki którym wyniki operacji są widoczne dla użytkownika komputera. Do urządzeń wyjściowych należa drukarki, monitory, głośniki lub projektory. Dzięki wszystkim tym urządzeniom będziemy mogli usłyszeć lub zobaczyć pliki z komputera. Inne urządzenia wyjścia to np. słuchawki lub ploter.

Skrót wywodzi się z angielskiego słowa „abbreviation” (dosł. skrót) i jest jednym ze znaczników języka HTML. Skrót „abbr” służy do zaznaczaniami skróconych form wyrazów (np. ” itd.” – i tak dalej, „zob.” – zobacz), użycie znacznika „<"a">” dostarcza istotnych informacji nie tylko przeglądarkom internetowym, ale także różnego rodzaju translatorom.

Sysprep jest to oprogramowanie, które jest automatycznie dystrybuowane wraz z systemami Microsoft Windows. Zostało ono zaprojektowane po to, aby w dużych systemach komputerowych można było łatwiej i szybciej zainstalować system operacyjny bez konieczności przeprowadzania indywidualnej instalacji na każdym z komputerów w sieci. Proces instalacji jest w pewnym sensie kopiowany na inne komputery, które automatycznie przygotowywane są do przeprowadzenia procedury instalacyjnej. System operacyjny Windows dysponuje dużą liczbą personalnych ustawień użytkowników oraz indywidualnymi właściwościami komputerów, które dzięki Sysrep nie mają żadnego wpływu na proces instalacji, który przebiega analogicznie na wszystkich maszynach. Dzięki temu minimalizowane są błędy, a dla wszystkich komputerów w sieci tworzone są identyczne obrazy systemu.

Tabulator, nazywany w skrócie „tab” jest to jeden z klawiszy na klawiaturze komputerowej, który znajduje się przy lewym brzegu klawiatury komputerowej, często bywa oznaczony dwiema strzałkami zwróconymi w przeciwne strony. Pierwotnie klawisz tabulacji znajdował się w maszynach do pisania, obecnie także wykorzystywany jest w edytorach tekstowych, w których używany jest do określenia położenie kursora. Ta funkcja dostępna jest w najpopularniejszych współczesnych programach do pracy z tekstem. Dodatkowo wstawienie tabulatora jest oznaczone odpowiednim znaczkiem, dzięki czemu sposób formatowania tekstu jest wizualnie przejrzysty. Klawisz tabulacji używany jest jednak nie tylko w edytorach tekstowych, w systemach Windows służy także do przełączania między otwartymi oknami. Ta funkcja dostępna jest po jednoczesnym przyciśnięciu klawisza „Alt” oraz „Tab”.

Typo3 jest to system zarządzania treścią w Internecie, oznacza to, że jest systemem służącym do rozwoju dynamicznych stron WWW, który bazuje na PHP i wykorzystuje jako bazę danych MySQL. Typo3 należy to tak zwanego oprogramowania Open-Source. Istnieje wiele modułów dodatkowych, takich jak systemy handlowe, fora dyskusyjne, które pozwalają rozbudować możliwości systemu bazowego.

Internet Protocol Version 4 to nazwa czwartej generacji protokołu internetowego IP. Protokół internetowy jest podstawą w internetowej transmisji danych, został po raz pierwszy zdefiniowany w roku 1982. Internet Protocol Version 4 wykorzystuje 32 bitowe adresy, dzięki czemu oferuje około czterech miliardów różnych adresów internetowych, które z reguły są odwzorowane w postaci czterech zapisanych bloków. Następcą standardu Internet Protocol Version 4 jest Internet Protocol Version.

Kodowanie jest to specjalny proces, w którym zestaw znaków zastępowany jest kodem i przekazywany dalej w zaszyfrowanej formie. Odbiorca może przy pomocy dekodera rozszyfrować kod i odczytać przesłane informacje. Do kodowania można wykorzystać znaki, cyfry bądź litery. Także dźwięk może być wykorzystany do kodowania informacji, czego przykładem jest alfabet Morse’a. Także informacje wysyłane przez e-mail są podczas przesyłania kodowane.

GPS jest skrótem „Global Positioning System” czyli nazwy dostępnego na całym świecie satelitarnego systemu ustalania pozycji. Prace nad rozwojem technologii GPS rozpoczął w latach siedemdziesiątych ubiegłego wieku Departament Obrony Stanów Zjednoczonych, od lat dziewięćdziesiątych technologia jest dostępna do ogólnego użytku Współczesny system nawigacji GPS umożliwia ustalenie pozycji wybranego miejsca na Ziemi z dokładnością do jednego metra. Technologia jest powszechnie wykorzystywana podczas planowania podróży samochodem, rowerem, do nawigowania statków, a także wyznaczania tras dla pieszych.

Toolbar jest rodzajem paska narzędzi, który służy do rozszerzenia możliwości programów. Toolbar zazwyczaj daje się ustawić zarówno w widoku poziomym, jak i pionowym. Toolbary są częścią nie tylko programów, ale także przeglądarek internetowych, a na paskach mogą znaleźć się różne dodatkowe informacje oraz często używane funkcje lub narzędzia, do których użytkownik ma ułatwiony i szybki dostęp. Jednym z najpopularniejszych pasków narzędzi jest pasek zadań w systemie Windows, na którym znajdują się programy oraz polecenia, zapewniające użytkownikowi szybki dostęp do najpotrzebniejszych i najczęściej używanych funkcji systemowych. Toolbary z reguły mogą być spersonalizowane przez użytkownika, który może zmieniać wygląda paska, dodawać lub usuwać z niego poszczególne symbole oraz funkcje.

Peripheral Component Interconnect Bus, czyli w skrócie PCI BUS, jest to magistrala komunikacyjna, która służy do podłączania urządzeń zewnętrznych do procesora. PCI BUS wykorzystywane jest w różnych branżach, między innymi w telekomunikacji czy w przemyśle. Najczęściej jednak magistrale komunikacyjne można znaleźć w komputerach PC. Niemal wszystkie współczesne komputery PC oraz Apple wyposażone są w dodatkowe porty dla kart rozszerzeń, w których można zainstalować komponenty o różnych zastosowaniach, na przykład karty dźwiękowe, modemy, karty sieciowe i graficzne, dzięki czemu użytkownik może łatwo dopasować komputer do swoich indywidualnych potrzeb. Wyróżnia się trzy standardy magistrali komunikacyjnej: standardowe złącze PCI, PCI-Extended (PCI-X) oraz PCI Express.

Pojęciem „Pharming” określa się metodą popularną, internetową metodę wyłudzania danych, która polega na zmanipulowaniu zapytań serwera DNS. Metoda ma na celu przekierowanie największej możliwej liczby użytkowników na sfałszowane strony WWW, których zadaniem jest wyłudzanie danych wrażliwych, takich jak hasła do kont bankowych czy numery kart kredytowych. Przy czym pharming jest podobna metodą oszustwa internetowego jak phishing. W przypadku pharmingu do zmiany danych hosta używane są trojany lub wirusy, które tak manipulują serwerem DNS, aby użytkownicy podczas wpisywania prawidłowego adresu strony internetowej byli odsyłania do fałszywej i wyłudzającej dane witryny. Tego typu wyłudzeń danych można uniknąć używając zabezpieczenia typu firewall. Niestety, użytkownicy bardzo często nie są w stanie zauważyć, że zostali przekierowani na fałszywą stronę WWW i nieświadomie udostępniają oszustom dane personalne. Najczęstszym celem jest atak na strony, które pozwalają na dostęp do bankowości internetowej użytkownika.

Mianem „benchmark” (ang. Punkt odniesienia) określa się testowanie wzorcowe, czyli testy, dzięki którym można określić wydajność komputera oraz jego podzespołów, a także systemu czy w ogóle programów. Na rynku istnieje wiele programów, które służą do mierzenia możliwości danej maszyny, czy oprogramowania, a także stron internetowych, na których prowadzone są profesjonalne porównania sprzętu.

Biblioteka dynamiczna jest plikiem, w którym dane zapisywane są dynamicznie w tzw. bibliotekach, czyli zbiorach klas i funkcji, które mogą być wykorzystywane jednocześnie przez kilka programów. Biblioteki dynamiczne ładowane są do pamięci komputera tylko raz, nawet przy symultanicznym użytkowaniu przez kilka programów. Zaletą biblioteki dynamicznej w porównaniu z plikami wykonywalnymi jest możliwość wzbogacenia danej biblioteki przez użytkownika oraz jej modyfikacja. Wszystkie pliki bibliotek dynamicznych można rozpoznać po rozszerzeniu .dll (ang. Dynamic Link Library).

ATX jest skrótem od „Advanced Technology Extended” i odnosi się do standardów obudowy komputera, płyt obwodowych oraz kart rozszerzeń i innych komponentów sprzętowych komputera. Płyta główna ATX jest zoptymalizowana przez normę, w taki sposób, iż poszczególne elementy są łatwiej dostępne. Poprzez Standard ATX wszystkie interfejsy komputerowe, mogą być montowane bezpośrednio na płycie głównej, czysto i przejrzyście, robiąc więcej miejsca dla dodatkowych gniazd. Od roku 2009 format ATX , a także Micro-ATX są najpopularnieszymi formatami komputerowymi.

Shutter 3D System jest to technologia stosowana w okularach przeznaczonych do oglądania filmów 3D, która pomaga zoptymalizować trójwymiarowy obraz. Okulary 3D są wykonane ze specjalnego szkła o powierzchni ciekłokrystalicznej. Aby umożliwić oglądanie trójwymiarowych obrazów, sterowane elektronicznie soczewki na przemian przepuszczają i nie przepuszczają światła, w taki sposób, ze raz prawy, raz lewy okular jest zaciemniony. Proces przebiega analogicznie do wyświetlanych na ekranie telewizora lub monitora obrazów, które przeznaczona są przemiennie dla prawego i lewego oka. Ponieważ okulary są zsynchronizowane z pokazywanym obrazem, każde z oczu odbiera tylko przeznaczony dla niego obraz, co pozwala na uzyskanie efektu trójwymiarowości.

Solid State Drive, czyli w skrócie SSD, jest to nośnik danych, który funkcjonuje podobnie jak dysk twardy, ale w jego konstrukcji nie użyto żadnej ruchomej części. Dyski SSD zbudowane są z kości pamięci półprzewodnikowej, są niezwykle wytrzymałe, cechują się niskim poborem energii, a ich praca jest praktycznie bezgłośna. Połączenie dysku SSD z tradycyjnym dyskiem twardym nazywane jest „dyskiem hybrydowym”.

Panel dotykowy jest to urządzenie wskazujące komputera ze specjalną powierzchnią dotykową, reagującą na ładunek elektryczny palca, która służy przede wszystkim do obsługi sprzętu. Nowoczesny panele dotykowe rozpoznają pozycję palca na płytce i odwzorowują jego ruchy analogicznie jak przy użyciu myszki komputerowej. Ruchy palca mogą wywoływać różne interakcje, poprzez lekkie dotykanie powierzchni panelu dotykowego można osiągnąć efekt standardowego klikania, przeciąganie palcem po płytce odpowiada klasycznemu przewijaniu strony lub służy przesuwaniu obiektów. Współcześnie istnieją panele i ekrany dotykowe, które pozwalają na obsługę urządzenia kilkoma palcami jednocześnie. Technika ta nosi nazwę Multitouch i stosowana jest między innymi w urządzeniach Apple.

Aktywny setup jest mechanizmem, który znacznie upraszcza oraz przyspiesza proces instalacji i pozwala użytkownikowi na instalowanie tylko wybranych komponentów oprogramowania. Instalacja wykorzystująca aktywny setup przebiega fazami, w pierwszej fazie użytkownik pobiera program zarządzający przebiegiem instalacji, w kolejnej ma możliwość zaznaczania komponentów, które chce zainstalować. Trzecia faza to automatyczne pobieranie przez instalator odpowiednich modułów oraz instalacja. Dzięki małym rozmiarom instalatora oraz możliwości decyzji, użytkownik może w pełni konfigurować programy, zaoszczędzić miejsce na dysku twardym, a razie potrzeby może w każdej chwili doinstalować brakujący moduł. Do pomyślnego przebiegu instalacji oraz pobrania komponentów potrzebny jest użytkownikowi dostęp do Internetu. Przykładem wykorzystania „Active setup” jest instalacja Service Pack XP.

„Żądanie przerwania”, czyli tak zwany „Interrupt Request” jest określeniem zatrzymania procesu wykonywanego przez procesor. Na przykład naciśnięcie klawisza na klawiaturze komputerowej może wywołać „żądanie przerwania”. Proces może być także wywołany przez inne urządzenia, takie jak na przykład karta dźwiękowa, graficzna, dysk twardy czy karta sieciowa.

„Słowo kluczowe” jest to wyraz lub symbol, który używany jest podczas programowania i służy do rezerwacji określonych chwytów. Słowa kluczowe mogę być pogrupowane w nadrzędne kategorie. W językach programowania są one często określane mianem „słówek”, które można sprawdzić w różnych poradnikach do programowania czy internetowych tabelach referencyjnych. Pojęcie „słowo kluczowe” stosowane jest także w dziedzinie marketingu internetowego, w tym kontekście oznacza określone hasła, które są sprawdzane w wyszukiwarce.

Luka bezpieczeństwa jest to błąd w oprogramowaniu, który umożliwia przeprowadzenie ataku na system operacyjny bądź pozwala na przedostawanie się wirusów na komputer. Twórcy oprogramowania nieustannie dążą do zapewnienia maksymalnego bezpieczeństwa swoim produktom, dbają o ciągły rozwój aplikacji i w razie odkrycia luki, dostarczają najszybciej jak to możliwe bugfix lub odpowiedni patch, które pozwalają na jej załatanie. Z tego powodu zawsze warto korzystać z oryginalnych aktualizacji producenta oprogramowania, pozwala to bowiem zminimalizować ryzyko ataku. W przypadku, gdy luki bezpieczeństwa są odkrywane stosunkowo późno, złośliwe oprogramowanie mogło już przeniknąć do systemu komputerowego i wyrządzić użytkownikowi szkody.

Remote Authentication Dial In User Service, czyli w skrócie RADIUS, jest to usługa automatycznego uwierzytelniania użytkownika, który wdzwania się do systemu telekomunikacyjnego. RADIUS korzysta ze specjalnego protokołu pomiędzy serwerem a klientem, który służy w obrębie sieci telekomunikacyjnych (na przykład ISDN czy DSL) do autoryzacji połączenia, rachunkowości oraz zdalnego uwierzytelnienia użytkownika. Tak zwane serwery RADIUS, które pełnią główną rolę w procesie uwierzytelniania, także korzystają ze standardu RADIUS. W tym przypadku jednak sprawdzane są hasła, nazwy użytkowników oraz pozostałe parametry, które są niezbędne do nawiązania połączenia. Standard RADIUS został po raz pierwszy opublikowany w roku 1997, jego następcą jest protokół Diameter, który jednak jeszcze nie jest powszechnie stosowany.

RAM, czyli „Random Access Memory” jest to określenie pamięci cyfrowej, na przykład pamięci operacyjnej komputera. Większość pamięci RAM to tak zwane moduły półprzewodnikowe, z reguły są oparte na technologii krzemowej, którą wykorzystuje się w licznych urządzeniach elektronicznych. W zależności od tego, jakie podzespoły zostały zastosowane, sterowanie pamięcią RAM może odbywać asynchronicznie lub synchronicznie w stosunku do taktowania zegara. Pamięci RAM, które najczęściej są stosowane w komputerach, z reguły po odcięciu zasilania są całkowicie czyszczone. Istnieją jednak takie warianty RAMu, w których zasilanie nie jest potrzebne do zachowania danych.

„Jini” jest to określenie specjalnej platformy programistycznej, bazującej na języku programowania Java, który został opracowany i rozwinięty przez firmę Sun Microsystem i dzięki swoim właściwością zapewnia elastyczną infrastrukturę. Technologia Jini cechuje się otwartą architekturą i jest w stanie wytwarzać elastyczne sieci, które można także skalować. Jini ponad to określa szczegóły współpracy między klientami oraz usługami wewnątrz danej sieci.

Berkeley Open Infrastructure for Network Computing (BOINC) jest projektem, dotyczącym obliczeń rozproszonych, które wykonywane są dzięki użytkownikom udostępniającym na potrzeby badań moc obliczeniową swoich komputerów. BOINC został opracowany i jest rozwijany na Uniwersytecie w Berkley przez Davida Andersona, kierownika projektu SETI@home, choć obecnie rozwiązani to pojawia się także winnych programach badawczych. BOINC jest rozwiązaniem niekomercyjnym, powstało w modelu Open Source (licencja GNU LGPL), Działanie oprogramowania odbywa się na dwóch plaszczyznach: aplikacje działające na stronie serwera oraz aplikacje, które może uruchomić użytkownik na komputerze domowym. Oprogramowanie na serwerze odpowiedzialne jest za zaplanowanie wykorzystania mocy obliczeniowej oraz udostępnianej przez użytkowników pamięci RAM. Dzięki aplikacji można wspierać kilka niezależnych od siebie projektów badawczych. Użytkownik może samodzielnie ustalić, ile zasobów przeznaczy na potrzeby obliczeń.

Pentium II jest to nazwa mikroprocesora stworzonego na architekturze x86, który został wyprodukowany przez firmę Intel. Mimo iż jądro procesora Pentium II bazuje na poprzednim modelu, czyli Pentium Pro, jest on wyraźnie szybszy niż swój poprzednik. Pentium II także wizualnie różni się od swoich wcześniejszych modeli, gdyż zastosowano inny standard, który pozwala na montaż zewnętrznych modułów pamięci Cache, dzięki czemu rozwiązano problem kosztów produkcji, a do za tym idzie, ustalono niższe ceny rynkowe oraz wprowadzono procesor do produkcji masowej. Pierwszy model procesora Pentium II został wyprodukowany w 1997 roku, podczas pracy wytwarzał jednak stosunkowo dużo ciepła. W modelu wyprodukowanym w 1998 roku rozwiązano ten problem, znacząco redukując ilość ciepła i poprawiając osiągi procesora. W tym samie czasie Intel wyprodukował wariant, który cechował się mniejszymi osiągnięciami (mowa o Intel Celron), który traktowano jak produkt z niższej półki cenowej.

RAID, czyli Redundant Array of Independent Disks, tłumaczy się jako „nadmiarowa macierz niezależnych dysków”. System RAID umożliwia wykorzystanie w systemie komputerowym większej liczby dysków twardych, aby chronić przed utratą zapisywane na nich dane. Wyróżnia się kilka rodzajów systemów RAID, które cechują się różną funkcjonalnością: pojedynczy dysk (jeden dysk twardy), JBOD (dwa dyski twarde) oraz RAID 5 (trzy dyski twarde). Dzięki połączeniu dysków twardych pracują one szybciej i bardziej niezawodnie, przewyższając możliwości znacznie bardziej kosztownych dysków, przeznaczonych do samodzielnej pracy. Powiązane dyski twarde komputer wykrywa jako pojedynczy napęd, a w przypadku, gdy jeden z dysków ulegnie awarii, dane są dostępne na pozostałych nośnikach, dzięki czemu praca systemu nie zostaje przerwana.

Szkło szafirowe jest to niezwykle odporny oraz wytrzymały materiał, który wykorzystywany jest między innymi do zabezpieczenia ekranów urządzeń mobilnych, takich jak iPhone. To niezwykle trwałe szkło powinno zostać zastosowane w konstrukcji iPhone’a 6, co uczyni go modelem szczególnie odpornym na zginanie oraz zarysowania. W przeciwieństwie do wcześniejszych modeli, których ekran po upuszczeniu na podłogę bardzo łatwo ulegał uszkodzeniu, iPhone 6 dzięki zastosowaniu szkła szafirowego przedstawia się jako urządzenie szczególnie solidne i wytrzymałe. Nowy materiał chroniący ekrany urządzeń mobilnych został niedawno poddany przez blogerów wielu testom, z których jednoznacznie wynika, że szkło szafirowe nie jest podatne na ugięcia ani złamania, trudno je zniszczyć nawet przy użyciu siły. To, czy szkło szafirowe rzeczywiście zostanie zastosowane w nowym modelu iPhone’a, okaże się dopiero podczas premiery urządzenia. Faktem jest jednak, że Apple od dawna pracuje nad wykorzystaniem tego materiału. Producent pragnie bowiem, aby ekrany w jego urządzeniach były szczególnie trwałe i wytrzymałe. Apple współpracuje z producentem szkła szafirowego, firmą GT Advanced Technologies.

Kiedy powierzchnia dysku twardego zostanie bezpośrednio dotknięta przez głowicę lasera, mówimy się o tak zwanym head crash, co oznacza dosłownie wypadek głowicy. Z reguły pomiędzy talerzami dysku a głowicą istnieje bardzo wąska przestrzeń powietrzna, która uniemożliwia bezpośrednie poruszanie talerzy przez głowicę. Jednak na skutek zużycia, wady produktu, przepięcia prądu albo silnych wstrząsów może dojść do uszkodzenia oraz utraty danych. Awaria typu „head crash” powoduje chwilowe zatrzymanie pracy dysku, ale może także całkowicie uszkodzić urządzenie.

Termin ATM jest skrótem od „Asynchronous Transfer Mode” i oznacza standard ISDN nowej generacji, a także nowych standardów sieciowych. ATM został opracowany przez ITU oraz forum ATM i pozwala na bardzo szybki transfer danych w sieci. Prędkości w trybie ATM mogą sięgać nawet 1,2 Gbit / sek. co możliwe jest przez podzielenie linii światłowodu. ATM dzieli dane na malutkie „paczuszki”, także są one zawsze kodowane w stałej wielkości, a następnie przenosi je w sposób asynchroniczny.

Termin ATAPI jest skrótem od terminu”ATA Packet Interface” i odnosi się do standardu tanich interfejsów, dzięki którym użytkownik może łatwo przesyłać dane pomiędzy nośnikami napędów i obwodami drukowanymi. Jest to koniecznie podczas połączeń IDE- zintegrowanych połączeń programistycznych. IDE jest linią danych i jest kontrolowana przez sterownik.

Short Message Service, czyli w skrócie SMS, jest to krótka wiadomość tekstowa, która może liczyć maksymalnie 160 znaków. SMSy wysyłane są w sieci telefonicznej przy użyciu telefonu komórkowego. Wiadomości tekstowe mogą być wysyłane oraz odbierane także podczas prowadzenia rozmowy telefonicznej. Wprowadzanie SMS odbywa się przy użyciu specjalnego menu oraz klawiatury. Duża popularność krótkich wiadomości tekstowych skłoniła operatorów do tworzenia systemów, które pozwalają przy użyciu telefonu komórkowego na wysyłanie wiadomości e-mail czy niewielkich plików, takich jak zdjęcia, animacje, dźwięki (usługa MMS). Wysyłanie SMSów zazwyczaj jest odpłatne, a ceny ustalone są według taryfy danego operatora. Popularne są różne pakiety, po wykupieniu których abonent może albo wysyłać wiadomości tekstowe w bardzo korzystnej cenie, albo otrzymuje w ramach włączonej usługi określą liczbę SMSów do wykorzystania. Dlatego przed podpisaniem umowy lub wykupieniem pakietu warto dobrze przemyśleć, z jakich usług będziemy korzystać, i które usługi są dla nas najistotniejsze. Jeśli zdecydujemy, że podstawową metodą naszej codziennej komunikacji będą wiadomości tekstowe, należy w miarę możliwości zadbać, aby w umowie była określona możliwie największa liczba bezpłatnych SMSów. Ważne jest, aby podczas wyboru aparatu zwrócić uwagę na wygodę użytkowania klawiatury.

MP3 jest to kompaktowy format danych audio. Samo określenie MP3 jest skrótem MPEG-1 Audio Layer 3. Pliki MP3 można rozpoznać po rozszerzeniu .mp3, ten format zastąpił płyty CD, ma on bowiem tę przewagę, że utwory muzyczne można ściągnąć bezpośrednio z Internetu. Oryginalny plik muzyczny jest kompresowany bez znaczące utraty jakości dźwięki. Informacje o jakości dźwięku odzwierciedla stopień kompresji zapisywany w kbit/s. Plik MP3 w jakości co najmniej 196 kbit/s posiada podobną jakość dźwięku jak utwór nagrany na płycie CD. Przez to, że rozmiar pliku MP3 jest znacząco mniejszy niż w przypadku utworu na płycie CD, można z powodzeniem zaoszczędzić miejsce na dysku twardym. Dla użytkowników odtwarzaczy MP3 lub iPodów stosunkowo mały rozmiar pliku muzycznego jest ogromną zaletą. Dzięki temu można w pamięci urządzenia zapisać większą liczbę utworów niż byłoby to możliwe na płycie CD. Trudno byłoby nosić ze sobą kilka lub kilkanaście płyt CD, natomiast zapisanie w pamięci odtwarzacza pokaźnej biblioteki muzycznej nie nastręcza żadnych specjalnych trudności.

Raspberry Pi jest to tak zwany komputer jednopłytkowy SBC, który jest wielkości karty kredytowej. Urządzenie zostało skonstruowane w Anglii, do roku 2014 sprzedano aż 2,5 miliona egzemplarzy. Raspberry Pi stworzono w 2012 roku w celach dydaktycznych, sprzęt ma pomagać podczas nauki informatyki.

Skryptowy język programowania, używany do sterowania różnego rodzaju animacjami, klipami, gifami etc, oparty o standard ECMAScript. Obecna składnia Action Script, umożliwiająca programowanie we Flashu, pojawiła się po raz pierwszy we Flash 5 i została określona mianem Action Script 1.0 Flash 6 (MX) i wciąż jest rozwijana w celu poprawienia kontroli programistycznej. Składnia Action Script przypomina nieco język Java Script i rozwijana jest na potrzeby programu Flash Animation Studio. Najnowsza wersja Action Script opatrzona została numerem 3.0, umożliwia ona nie tylko tworzenie własnych klas, ale jest w ogóle zorientowana obiektowo. Kod Action Script jest zapisywany wraz z animacji w pliku w formacie FLA. Action Script zaprojektowano pod kątem kontroli i tworzenia animacji, pozwala na tworzenie obiektów zaawansowanych (nawet gier czy całych stron), jako narzędzie programistyczne daje ogromne możliwości, ale jednocześnie jest trudne do opanowania.

Pojęcie „Failure” (z ang. niepowodzenie) oznacza awarie różnych systemów technicznych. Za pomocą FIT-Rate (Failure in Time-Rate) można określić tak zwaną stopę awarii (liczba awarii na godzinę) w dokładnych wartościach liczbowych. Obliczanie liczby awarii jest przydatne do produkcji oraz rozwijania statystycznej oceny urządzeń technicznych i elektronicznych, jak również do skuteczniejszego rozwiązywania problemów zarówno sprzętowych, jak i programistycznych.

Kaspersky Lab jest to rosyjska firma, która zajmuje się oprogramowaniem. Przedsiębiorstwo powstało w roku 1997, jego główna siedziba znajduje się w Moskwie. Specjalnością firmy jest rozwój i tworzenie programów bezpieczeństwa, takich jakich programy antywirusowe oraz pakiety chroniące komputer przed złośliwymi atakami. Produkty oferowane przez firmę Kaspersky były wielokrotnie nagradzane ze względu na dobre osiągnięcia w wykrywaniu wirusów. Technologie opracowane przez firmę są także często wykorzystywane przez programy antywirusowe innych producentów.

Synteza mowy (z angielskiego Text to Speech, w skrócie TTS) jest to proces przetwarzania tekstu, w którym zostaje on zamieniony na komunikaty głosowe. Synteza mowy wykorzystywana jest przez osoby niewidome lub słabowidzące na przykład w odczytywaniu treści na stronach internetowych, wiadomości tekstowych czy poczty elektronicznej. Sygnały głosowe mogą być generowane na dwa różne sposoby. Możliwe jest modelowanie sygnału przy użyciu nagrań mowy, jest to tak zwana metoda konkatenacyjna. Druga metoda nazywana jest alfoniczną i polega na generowaniu przez komputer mowy na podstawie dźwięków elementarnych zapisanych w pamięci maszyny. Przez długi czas wielkim wyzwaniem w syntezie było uzyskanie możliwie naturalnej płynności mowy. Obecnie procesy konwersji tekstu na mowę są na tyle rozwinięte, że ciężki rozróżnić prawdziwą mowę ludzką od tej, która jest wynikiem syntezy.

Tabulator używany jest w edytorach tekstowych do tego, aby określić położenie znajdujących się w dokumencie elementów, nadać mu odpowiednią strukturę oraz wygląd. Tabulator pozwala zaoszczędzić czas na formatowaniu listy czy tabeli. W każdym tekście można osadzić tabulator, a następnie usunąć go z dokumentu. Kursor samoczynnie ustawia się w miejscu, w którym został oznaczony tabulator, dzięki czemu tekst automatycznie może rozpoczynać się w środku dokumentu, z jego lewej lub prawej strony. Dzięki korzystaniu z tabulatorów można znacznie szybciej uzyskać pożądany layout, bez potrzeby ręcznego dopasowywania pozycji każdego z wierszy. Stworzony przy użyciu tej metody szablon można zapisać i wykorzystać do pracy z nowymi dokumentami tekstowymi. W momencie, w którym tabulatory nie są już dłużej potrzebne, można je łatwo usunąć lub osadzić na nowo.

Pornware jest to pojęcie, które zostało stworzone przez firmę Kaspersky Lab i odnosi się do programu typu malware, który pobiera bez wiedzy użytkownika treści pornograficzne i zapisuje je na dysku twardym. Wiele stron pornograficznych jest odpłatnych, więc automatyczne ściąganie jakichkolwiek materiałów może generować niezwykle wysokie koszty, szczególnie w przypadku, gdy użytkownik nie płaci zryczałtowanej stawki za dostęp do Internetu. Aby chronić się przed złośliwym oprogramowaniem typu pornware, powinno się regularnie aktualizować programy zabezpieczające komputer oraz aplikacje anty-malware, a także skanować komputer w poszukiwaniu potencjalnych zagrożeń.

„Hypertext Transfer Protocol Secure”, czyli w skrócie HTTPS jest sposobem bezpiecznego przesyłania danych w Internecie. HTTPS wykorzystywany jest przez sklepy internetowe, banki oraz inne strony, w których pojawiają się dane wrażliwe, przy których udostępnianiu należy zapewnić klientowi odpowiedni poziom bezpieczeństwa. HTTPS uchodzi jako zabezpieczony przez podsłuchem, ponieważ pomiędzy TCP oraz HTTP dołączono dodatkowe zabezpieczenia. HTTPS szyfruje wszystkie dane, zarówno hasła, kody PIN, TAN i tak dalej, które są umieszczane na stronie, dzięki czemu nie mogę one zostać odczytane przy próbie ataku. Mimo to w roku 2014 został odnaleziony bug w OpenSSL, czyli błąd Heartbleed, który umożliwiał odczytanie połączeń HTTPS.

KlickTel AG był dostawcą usług telekomunikacyjnych, dzisiaj firma jest znana jako Telegate MEDIA AG, która jest częścią Telegate-Group. Przedsiębiorstwo zostało założone w 1990 roku, reprezentanci firmy zajmowali siedziby w Essen, Hanowerze oraz Kolonii. KlickTel zasadniczo oferuje tworzenie katalogów branżowych, multimedialnych książek telefonicznych oraz planerów trasy, w których adresy oraz numery telefonów mogą być udostępniane zarówno w Internecie, na urządzeniach mobilnych, jak i płytach CD. Do oferty firmy należy również portal branżowy „klickTel infoEintrag”, który wykorzystywany jest głównie przez małe i średnie przedsiębiorstwa. Marka KlickTel należy obecnie do grupy Telegate.

Czarna lista (ang. black list) jest rodzajem baz danych, w której zawarte są strony internetowe lub adresy IP, które zostały automatycznie zakwalifikowane jako niebezpieczne i niepopożąde. Czarne listy najczęściej są obszerne i zintegrowane z programami. Carne listy wykorzystywane są między innymi w programach antyspamowych, w których zapisane są adresy IP oraz e-maile, wysyłające wiadomości śmieciowe. W niektórych programach uzytkownik może określić nadawców, których wiadomości będą zawsze kwalifikowane jako spam.

RemoteFX jest to rozszerzenie firmy Microsoft dla usługi Remote Desktop Service, którego zadaniem jest akceleracja grafiki w wirtualnych maszynach. Wykorzystanie RemotFX znacząco poprawia komfort pracy z plikami audio, wideo ora grafiką 3D.

Pojęcie „Spyware”, czyli programy szpiegujące, wywodzi się z angielskich słów „spy” (szpiegować) oraz „ware”, odsyłającego do słowa „Software” (oprogramowanie) i oznacza wszystkie programy i aplikacje, które mają za zadanie niezauważenie szpiegować systemy komputerowe. Programy szpiegujące wykorzystywane są do tego, aby przekazywać dane o aktywnościach użytkownika osobom trzecim lub bezpośrednio reklamodawcom oraz usługodawcom. Najczęściej śledzone jest zachowanie użytkownika podczas surfowania w sieci. Uzyskane w ten sposób informacje można potem wykorzystać w konkretnych działaniach marketingowych, takich jak na przykład reklamy kontekstowe, banery, czy wyskakujące okienka. Aby efektywnie chronić się przed programami szpiegującymi, zaleca się zainstalować na komputerze odpowiednie oprogramowanie anty-spyware.

ReadyBoost jest to nazwa technologii cache, która została stworzona przez firmę Microsoft i zastosowana w systemach operacyjnych Windows Vista, Windows 7 oraz Windows 8. Dzięki tej funkcji kompatybilne z systemem nośniki pamięci flash, klipsy USB, karty SD oraz płyty CD mogą z powodzeniem zostać wykorzystane jako dodatkowa pamięć cache dla dysku twardego. W systemie Windows 7 możliwe jest używanie do ośmiu urządzeń o pojemności do 32 GB, które łącznie mogą powiększać pamięć aż do 256 GB. Nośniki pamięci powinny być sformatowane w systemie plików NTFS lub exFAT. Wykorzystanie tej techniki jest szczególnie opłacalne w sytuacjach, gdy komputer dysponuje niewielką fizyczną pamięcią operacyjną. Przydatne/powiązane definicje/linki: Cache, RAM.

Feedback (z ang. reakcja, odpowiedź), jest rodzaje informacji zwrotnej, którą utrzymuje użytkownik w odpowiedzi na swoje działanie. Informacje zwrotne można wymieniać zarówno w mowie, jak i na piśmie. Na stronach internetowych feedback jest często udostępniany użytkownikom w postaci formularza, na którym znajdują się pytania i pola wyrażania opinii, służące działom poprawy jakości w procesie rozwoju produktu oraz ulepszenia oferowanych usług. Podczas tworzenia nowych stron internetowych także wykorzystywane są informacje zwrotne, na bazie których wprowadzane są do projektu korekty.

Favikona, czyli ikonka ulubionych, jest symbolem, ikoną albo logiem o wielkości 16 x 16 lub 32 x 32 piksela, który pozwala jednoznacznie oznakować lub identyfikować strony WWW. Dzięki ikonom ulubionych użytkownik może w przeglądarce szybko i jednoznacznie przyporządkować adresy do określonych firm. Favicony mogą być również wyświetlane w otwartych kartach przeglądarki, na listach ulubionych zakładek, ale także jako skróty na pulpicie. Ikony ulubionych oznaczone są formatem .ico i mogę być przez specjalne programy łatwo konwertowane na GIFy.

IE jest skrótem od „Internet Explorer”, czyli przeglądarki internetowej, która została stworzona przez firmę Microsoft i jest domyślną przeglądarką w systemach Windows.

Subnotebook jest to szczególnie lekki i mały notebook, który przeznaczony jest to niewymagających zdań. Przekątna ekranu urządzenia waha się pomiędzy 10,6 a 13,37 cala, przeciętna waga powinna mieścić się między jednym a dwoma kilogramami. Pod względem oprogramowania, w które wyposażony jest Subnotebook, urządzenie może dotrzymywać kroku tradycyjnym notebookom, jednak pod względem sprzętowym widać znaczące różnie, takie jak brak napędu CD czy znacznie mniejsza klawiatura.

Modem jest to urządzenie, które ogólnie rzecz biorąc służy do kodowania i przesyłania dalej zakodowanych danych cyfrowych lub ich odbioru i dekodowania. Modemy wykorzystywane są głównie w telekomunikacji. Wyróżnia się dwa podstawowe rodzaje modemów: akustyczne, które konwertują dane cyfrowe wysyłane przez komputer na sygnał elektryczny odpowiedni dla kanału telefonicznego oraz elektryczne. Pierwsze modemy akustyczne, które zbudowane były z przetwornika, głośnika oraz mikrofonu, po podłączeniu słuchawki telefonicznej umożliwiały prowadzenie rozmowy telefonicznej. Drugim typem modemów są modemy elektryczne, które samodzielnie generują impulsy elektryczne, a nie tylko konwertują otrzymane dane. Modemy elektryczne nie wykorzystują mikrofonu do przesyłania danych do kabla telefonicznego. Przesyłany przez sieć telefoniczną sygnał jest odpowiednio kodowany, prędkość przesyłu danych dzięki protokołom takim jak K56Flex i X2 może wynosić 56 kb/s. Modemami nazywane są także wszystkie urządzenia, które przesyłają dane w mediach cyfrowych, modemy stosowane są nie tylko do połączeń telefonicznych, ale także na potrzeby telewizji kablowej. Modemy mogą być zewnętrzne, są to osobne urządzenie, lub wewnętrzne, instalowane wewnątrz komputera jako tak zwana karta rozszerzeń.

Nazwa Wszyscy Użytkownicy stosowana się w Systemie operacyjnym Windows do oznaczenia folderu, do którego dostęp mają wszyscy zarejestrowani użytkownicy tego komputera. Aby znaleźć ten folder trzeba udać się do sekcji Dokumenty i Ustawienia. Jeśli chcesz udostępnić jakiś plik dla wszystkich użytkowników danego komputera, musisz skopiować go do folderu Wszyscy Użytkownicy. Dzięki zainstalowanej wraz z oprogramowaniem ikonie folderu może być on łatwo znaleziony przez wszystkich zarejestrowanych użytkowników danego komputera.

Pod nazwą Magistrala AT rozumiemy 16-bitową magistralę ISA. Jest to popularna magistrala ze wspólnym interfejsem dla pamięci masowej komputera takiej jak dyski twarde, dyskietki lub karty pamięci USB. Skrót AT pochodzi od „Advanced Technology”. Technologia ta odnosi się do specjalnie wyposażonych komputerów, które są także wyposażone w magistralę AT, dzięki której można przesyłać dane pomiędzy komputerami, które wyposażone są w technologie AT. Format AT został stworzony przez firmę IBM.

Termin host oznacza system komputerowy, który jest powiązany z systemem operacyjnym w sieci komputerowej i dostępny dla różnych serwerów oraz klientów. Hostem może być zasadniczo dowolny komputer. Istnieją dwa rodzaje hostów, wirtualny oraz dedykowany. Host wirtualny może być zarówno emulowany, jak i oparty o system operacyjny. Host dedykowany jest przeznaczony wyłącznie dla jednego zadania lub dla konkretnego klienta.

Mianem „kompresji” określa się proces, w którym wielkość danych jest redukowana, aby przyspieszyć prędkość ich transferu albo zaoszczędzić miejsce na dysku twardym. Podczas kompresji wielkość pliku jest w taki sposób zmniejszana, aby nie wpływała na jakość danych. Aby ponownie skorzystać ze skompresowanych plików, należy je zdekompresować do pierwotnej formy. Typowymi programami, które służą do kompresowania plików są na przykład: Winzip lub Winrar, oraz wiele innych. Także obrazy oraz pliki dźwiękowe mogą zostać skompresowane.

Port równoległy (z angielskiego Parallel Port) jest zdefiniowany przez standard IEEE-1284 oraz służy do przesyłania danych pomiędzy systemem komputerowym a urządzeniami zewnętrznymi, takimi jak skanery, drukarki, faksy. Standard został po raz pierwszy zdefiniowany w roku 1994 jako następca tak zwanego portu Centronics. Port równoległy definiuje właściwości odpowiednich interfejsów, które są udostępniane w protokołach sprzętowych oraz przewodach urządzeń peryferyjnych

Bankowość telefoniczna jest nadrzędnym terminem dla bankowości elektronicznej, telefonicznej, jak i internetowej. Bankowość telefoniczna umożliwia przeprowadzenie wszystkich transakcji elektronicznie, bez konieczności osobistego stawienia się w okienku bankowym, przy czym każda z operacji online cechuje się prostą i intuicyjna obsługą. Klienci banku dzięki indywidualnemu dostępowi do bankowości online mogą dokonywać przelewów, ustalać stałe zlecenia zapłaty, kontrolować oszczędności, a także korzystać z pozostałych usług bankowych. Większość banków, dbając o wygodę klienta, umożliwia przeprowadzenie wybranych transakcji przez telefon. Wystarczy jedna rozmowa, podczas której klient proszony jest o podanie identyfikatora oraz hasła, aby obsłużyć wskazaną przez klienta operację. Banki stosują różne metody zapewnienia bezpieczeństwa transakcji, używane są kody PIN oraz TAN, a także inne rozwiązania z zakresu ochrony danych osobowych.

TWAIN stanowi akronim od „Technology Without An Interesting Name”, co można przetłumaczyć jako „technologia bez interesującej nazwy”. TWAIN jest to standard wymiany danych pomiędzy urządzeniami do zapisu obrazu (na przykład aparatami cyfrowymi, skanerami) a systemem operacyjnym Windows oraz Apple. Standard powołano do życia w 1992 dzięki współpracy firm Logitech, Eastman-Kodak, Aldus Corporation oraz Hewlett-Packard. Możliwość przetwarzania danych za pośrednictwem interfejsu TWAIN przez skanery, aparaty cyfrowe oraz urządzenia zapisu obrazu zależy od tego, czy standard ten jest wspieramy przez dany system operacyjny. Od czasu wydania najnowszej wersji TWAIN (TWAIN 2.1) standard obsługiwany jest także przez systemy operacyjne Linux/Unix oraz systemy 64. bitowe. Skanery oraz aparaty fotograficzne wykrywane są przez komputer automatycznie, także automatycznie dokonywane są zmiany rozmiaru dokumentów oraz wszystkie wprowadzone w standardzie innowacje. TWAIN składa się z trzech elementów: programu użytkowego (program do przetwarzania obrazu), urządzenia do zapisu obrazu, w szczególności źródła danych oraz ich menagera, który jest częścią systemu operacyjnego.

Dane hosta to plik tekstowy, który jest stosowany w lokalnych sieciach LAN i służy do ścisłego przypisywania hostowi adresów IP. Pierwotnie dane hosta były stosowane tylko i wyłącznie w systemach UNIX, później zaczęto wykorzystywać je także w innych systemach operacyjnych. Dane hosta pojawiły się zanim zostało opracowane DNS i służyły do mapowania nazw komputerów. Dzisiaj rozwiązanie to jest rzadko stosowane. Dane hosta można znaleźć w ścieżce: C:\Windows\System32\drivers\etc

LAN Party jest to rodzaj wydarzenia, podczas którego uczestnicy łączą swoje komputery z komputerami innych za pośrednictwem sieci LAN (Local Area Network), aby w ten sposób na przykład grać ze sobą w gry komputerowe. Tego typu imprezy często trwają przez kilka dni, mogą brać w nich udział tysiące uczestników. Organizowane są także specjalne przerwy na sen, opieka, w tym wyżywienie, oraz niezbędne wsparcie techniczne. Pierwsze LAN Party zostało zorganizowane w roku 1987, ale prawdziwą popularność tego typu imprezy zyskały dopiero w połowie lat 90., wówczas przestały być tylko prywatnymi spotkaniami, ale stały się także wydarzeniami komercyjnymi. Do ulubionych gier w tym czasie należały takie produkcje jak Doom, Warcraft 2 czy Command & Conquer. LAN Party są obecnie znane na całym świecie, największą popularnością cieszą się jednak w Niemczech, nieco mniejszą w USA, w Szwajcarii oraz Szwecji i Austrii. Dzięki rozwojowi i popularyzacji łącz szerokopasmowych wielu graczy może grać w warunkach domowych, jednak nadal istnieją dobrze wypromowane i cieszące się dużym zainteresowaniem imprezy przeznaczone dla fanów gier komputerowych.

Box (z ang. pudełko) w informatyce służy do opisu dostępnej w sprzedaży pełnej wersji programu lub urządzenia, które jest oryginalnie zapakowane w kartonowe pudełko wraz z różnymi dodatkami, takimi jak kable, pełne instrukcje obsługi i poradniki, dodatkowe aplikacje czy gry. Wersja box zazwyczaj jest droższa niż oprogramowane OEM lub odpłatnie pobierane z Internetu. Dzieje się tak dlatego, że oprogramowanie box może być instalowane na dowolnej maszynie – oprogramowanie jest bowiem przypisane do użytkownika, a nie komputera, często oferowane jest także dodatkowe wsparcie techniczne oraz przedłużona gwarancja.

Twitter jest nieodpłatną usługą mikroblogową, dzięki której każdy z zarejestrowanych użytkowników może publikować krótkie wiadomości tekstowe (maksymalnie do 140 znaków). Każdy z użytkowników ma tak zwanych podążających – obserwatorów (z angielskiego Follower), którzy subskrybują dany kanał i otrzymują automatyczne powiadomienia o nowych tweetach. Blogowanie przy użyciu Twittera popularnie nazywa się tweetowaniem, a wpisy – tweetami. Portal powstał w marcu 2006 roku.

Nasz blog na twitterze: Slownik Komputerowy

Pentium MMX został opracowany przez firmę Intel i uchodzi za najwydajniejszy procesor z rodziny Pentium I. Nazwa procesora wzięła się stąd, że w jednostce został rozszerzony zestaw funkcji MMX. Pentium MMX był produkowany w różnych wariantach, które różniły się częstotliwość taktowania zegara. W przeciwieństwie do swojego poprzednika Pentium MMX cechował się dwa razy większą pamięcią cache oraz znacznie większą mocą obliczeniową.

Opis: Karta SIM (z angielskiego Subscriber Identity Module) jest to rodzaj karty chipowej, dzięki której urządzenia mobilne takie jak telefony, notebooki, iPady, tablety i inne mogą korzystać z usług telekomunikacyjnych oraz pakietu danych.
Dane techniczne: Pierwsze karty SIM były wielkości wizytówki, ID-1-Format, 85,60 x 53,98 mm. Obecnie karty SIM coraz rzadziej występują w formacie ID-1-Format, częściej spotykane są karty Mini-SIM (ID-000 Format, 25,4 x 15 mm). Większość urządzeń mobilnych współpracuje z kartami Micro-SIM o wielkości 15 x 12 mm oraz NanoSIM. Chip, który jest obecny we wszystkich rodzajach kart, jak dotąd nie uległ zmianie.

Pojęcie hipermediów oraz hipermedialności oznacza wersję hipertekstu, który udostępnia dwa komponenty multimedialne. Słowo „hipermedia” jest połączeniem wyrazu „multimedia” oraz „hipertekst”. W literaturze przedmiotu pojęcie często stosowane jest jako synonim hipertekstu. Także World Wide Web, czyli WWW, jest określany jako hipermedialny.

Asynchroniczność to standardowa transmisja danych w dziedzinie technologii komunikacji. W procesie tym wszystkie znaki przenoszone są asynchronicznie. Asynchroniczność oznacza, że dane te przesyłane są w dowolnej chwili. W przeciwieństwie do synchronicznego przesyłu danych, w którym wszystkie dane bedą dostarczone w cyklu czasowym.

Hierarchia oznacza określony według stopni porządek wewnątrz jakiejś grupy na przykład ludzi, cząsteczek, danych i tak dalej. W hierarchii ściśle oznaczone są miejsca wszystkich elementów w danej grupie. Wyróżnia się dwa rodzaje hierarchii: monohierarchia, w której występuje maksymalnie jeden element nadrzędny oraz polihierarchia, gdzie istnieje więcej niż jeden element nadrzędny. Aby łatwiej było odnaleźć pliki komputerowe najczęściej układa się je hierarchicznie wewnątrz struktury katalogowej.

ReRam, czyli Resistive Random Access Memory jest to rodzaj chipu nieulotnej pamięci RAM, który funkcjonuje także bez dopływu prądu. Komórki pamięci ReRAM, w których można zapisać do jednego bita danych, składają się z nieprzewodzącego tlenku (najczęściej używany jest ditelenek krzemu lub hafnu), w którym umieszczone są sztuczne memrystory. Zmiana oporu elektrycznego w opornikach wykorzystywana jest do zapisywania danych. Wartości rezystancji reprezentują dwa możliwe stany pamięci: logiczne 0 lub logiczne 1 (dla jednego bita informacji).

Gizmo jest programem typu VoIP, który umożliwia prowadzenie rozmów telefonicznych przez Internet. Dostępne bezpłatnie oprogramowanie na licencji freeware pozwala użytkownikom na dzwonienie zarówno do sieci stacjonarnych, jak i komórkowych. Oprogramowanie zostało opracowane przez amerykańskie przedsiębiorstwo SIPphone i jest dostępne dla systemów operacyjnych Windows, MAC OS oraz Linux. Podobnie jak w konkurencyjnym programie Skype użytkownik może wykupić impulsy do prowadzenia rozmów telefonicznych lub bezpłatnie telefonować przez Internet. W 2005 roku Gizmo5 zostało wykupione przez firmę Google.

„Kermit” jest popularnym programem pakietowym, który służy do transferu danych pomiędzy różnymi komputerami. Program jest dostępny dla wszystkich systemów operacyjnych i pozwala na przesyłanie danych pomiędzy różnymi systemami. Nazwa „Kermit” została zaczerpnięta z popularnego programu „Muppet Show”, w którym występuje żaba o tym imieniu. Program używa do transmisji danych protokołu „Kermit”. Program posiada także alternatywne użycia, pozwala bowiem na logowanie się do innych systemów komputerowych, pod warunkiem, że działa na nich program w trybie serwera.

Mianem „gameport” określa jeden z portów komputera, do którego można podłączyć dżojstik, gamepad lub urządzenie MIDI. Tego typu sprzęt potrzebuje niewielkich ilości energii własnej, ponieważ sygnał analizowany jest bezpośrednio przez komputer. Gameport został po raz pierwszy użyty w roku 1981, wówczas w pierwszych komputerach IBM-PC oferowany był w postaci karty plug-in. Obecnie gameporty zostały zastąpione przez nowoczesne gniazda USB.

Domena trzyliterowa, nazywana „Trimain”, jest to taka domena, której nazwa składa się z trzech liter bądź znaków. Przykład: Na przykład nazwa domeny bmw.pl jest niezwykle wartościowa, ponieważ nie tylko jest krótka, ale także odnosi się do nazwy znanej firmy.

Złośliwe oprogramowanie (malware) jest to zbiorcza nazwa wszystkich programów, które są w różne sposoby przemycane do systemu operacyjnego w celu wyłudzania wrażliwych danych użytkownika lub wyrządzenie mu szkody przez manipulowanie jego komputerem. Istnieje tak wiele rodzajów złośliwego oprogramowania, że prawie każdy posiadacz komputera chociaż raz zetknął się z jego działaniem. Malware bardzo często działa w tle, przez co zazwyczaj jest niewidoczne dla użytkownika. Programy, które mają za zadanie chronić system operacyjny, na przykład programy antywirusowe czy firewalle, często nie są w stanie uniknąć zainfekowania komputera. W wielu przypadkach malwere, które znajdzie się na komputerze, tak manipuluje zabezpieczeniami systemu, że pozwalają one przeniknąć kolejnym złośliwym programom. Do szkodliwych programów zalicza się: wirusy, trojany, robaki, aplikacje backdoor, adware oraz spyware (programy śledzące).

RAID 5 należy do systemów RAID i umożliwia jednoczesne używanie trzech dysków twardych. Działanie RAID 5 jest porównywalne do pracy systemu RAID 1, ponieważ zasadniczo chodzi o ochronę danych przed utratą. RAID 5 potrzebuje jednak mniejszej ilości miejsca do zapisu plików oraz cechuje się szybszym działaniem. Dane, zapisywane w systemie RAID 5, umieszczane są w blokach, do których dodawane są sumy kontrolne zapisywane na sąsiednim dysku twardym. O tym, na którym dysku twardym zostaną zapisane dane, decyduje kontroler w procesie wyboru. Zostaje zachowana jednak zasada równomiernego zapisywania danych na wszystkich dyskach twardych. W przypadku awarii jednego z dysków, kontroler wykorzystuje pozostałe bloki danych oraz sumy kontrole i rozpoczyna proces rekonstrukcji utraconych plików, które po odtworzeniu zostają automatycznie zapisane na sprawnych dyskach.

Mianem pojęcie „Jewelcase”, które z angielskiego oznacza szkatułkę na klejnot, zostało określone pierwsze na świecie opakowanie płyty CD. Współczesne opakowanie płyt CD zawiera Cover, Booklet, Inlay w postaci wkładki papierowej oraz Tray, które można kolejno przetłumaczyć jako: płyta, książeczka, wkładka oraz tacka. Angielski termin „booklet” oznacza małą, kilkustronicową książeczkę, na której znajdują się teksty piosenek zawartych na danej płycie oraz szczegóły dotyczące artysty oraz jego współpracowników. Pod pojęciem „Inlay” kryje się krótki opis lub streszczenie treści płyty CD. Mocowanie, na którym umieszczony jest nośnik danych, nazywany jest „Tray”. W ten sposób pakowane są nie tylko płyty CD, le także DVD i Blue-Ray.

Algorytm Bayesa jest prostym klasyfikatorem, który jest wykorzystywany do klasyfikacji poczty elektronicznej pod względem zawartości. Mechanizm ochrony oparty na algorytmie Bayesa polega na analizowaniu częstotliwości występowania określonych słów w każdej wiadomości i opiera się na stosunku prawdopodobieństwa. Dana wiadomość klasyfikowana jest jako spam w przypadku, gdy zaburzona jest proporcja pomiędzy wyrażeniami należącymi do kategorii spam, a słowami niesklasyfikowanymi. Ten mechanizm stosowany jest powszechnie w wielu programach pocztowych, między innymi Microsoft Outlook, ale także we wtyczkach antyspamowych, które potrafią uczyć się i rozszerzać definicje spamu, analizując dokonywane przez użytkownika oznaczenia niechcianych wiadomości, dzięki czemu potrafią osiągać bardzo wysoką skuteczność. Nazwa „naiwnego klasyfikatora bayesowskiego” wywodzi się od nazwiska angielskiego matematyka Thomasa Bayesa (1702-1761).

LibreOffice jest kombinacją programów użytkowych i służy do pracy z tekstem, grafiką oraz tabelami. LibreOffice pojawił się w roku 2010 jako odłam pakietu oprogramowania OppenOffice i od czasu publikacji jest wspierany jako niezależne oprogramowanie. Nazwa LibreOffice składa się z francuskiego słowa „libre”, które oznacza wolność oraz angielskiego „Office”, co tłumaczy się jako biuro. Oprogramowanie ma za zadanie wspierać codzienną pracę biurową.

RAID 1 jest jednym z dostępnych systemów RAID, który umożliwia używanie co najmniej dwóch dysków twardych. Priorytetem dla osób korzystających z systemu RAID 1 jest zapewnienie bezpieczeństwa danym poprzez ich podwójne zapisywanie na dostępnych dyskach. Informacje nie są dzielone pomiędzy dyski twarde, ale na każdym z nośników zapisywana jest kopia tych samych danych. W fachowym języku informatycznym proces ten nosi nazwę „Mirroring” i chociaż zmniejsza on znacznie ilość dostępnego do zapisu miejscu, podwaja bezpieczeństwo przechowywanych plików. W wypadku, gdy dojdzie do awarii jednego z dysków twardych, NAS (Network Attached Storage) automatycznie przełącza się na drugi dysk i odczytuje zawarte na nim dane, nie powodując przerwy w pracy systemu oraz utraty ważnych informacji. W tym czasie użytkownik ma czas, aby wymienić uszkodzony dysk twardy bez choćby chwilowej utraty dostępu do danych.

Pasek stanu znajduje się zazwyczaj na dolnej krawędzi aktywnego programu oraz pokazuje kilka najważniejszych informacji. Jako przykład posłuży pasek stanu Microsoft Word 2007, na którym umieszczona jest informacja o liczbie stron dokumentu ze wskazaniem, która strona jest aktualnie wyświetlana, widoczna jest także liczba słów dokuemntu oraz wzmianka o tym, że aktywowana jest opcja automatycznego sprawdzania błędów.

Program-żart jest rodzajem oprogramowania, której raczej jest nieszkodliwe i ma postać autorskiego żartu. Aplikacja ma za zadanie przekazać użytkownikowi wiadomość o uruchomionych w systemie procesach, treść komunikatu nie jest jednak prawdziwa, to forma żartu, który autor programu uznał za zabawny. Przykładowe komunikaty mogą brzmieć: „Dysk twardy został wyczyszczony”, „wszystkie dane zostały usunięte z komputera”.

Skrót IBAN pochodzi od zwrotu „International Bank Account-Number” (co oznacza dosłownie międzynarodowy bankowy numer konta), jest to standardowe oznaczenie numeru konta bankowego. Standard ten został opracowany, aby ujednolicić płatności na arenie międzynarodowej oraz aby lepiej uporządkować przelewy bankowe. Dzięki numerowi IBAN bank może jednoznacznie przyporządkować płatności, ograniczając w ten sposób błędy operacji:

Charakterystyka numeru IBAN:

– dwa miejsca na kod kraju
– dwie cyfry sumy kontrolnej
– maksymalnie 30 cyfrowy numer konta

Julian Assange jest założycielem Wikileaks, portalu, który publikuje tajne dokumenty. Ten działacz polityczny, pochodzący z Australii, który już wcześniej został dostrzeżony z powodu swoich działań hakerskich, postawił sobie za cel stworzenie portalu, w którym będzie udostępniał tajne dokumenty rządowe i wojskowe dla opinii publicznej. Assange urochomił Wikileaks w 2006 roku i od tamtego czasu był wielokrotnie aresztowany i oskarżany przez Stany Zjednoczone, które widzą w nim wielkie zagrożenie dla bezpieczeństwa narodowego. W roku 2008 Assange zdobył nagrodę „Freedom of Expression Award”, a rok później „Amnesty International Media Award” za publikowanie sprawozdań z egzekucji pozasądowych.

Jako „Geeka” określa osoby cechujące się ponadprzeciętną inteligencją, lecz posiadające pewne deficyty społeczne oraz interesujące się przy tym komputerami oraz nowymi technologiami. Ten typ osobowości jest szczególnie często spotykany w środowiskach hackerskich. Jako „geeka komputerowca” określa się człowieka, który więcej czasu poświęcają komputerom niż innym ludziom oraz przenosi sferą kontaktów towarzyskich w sferę Internetu.

Opera jest to nazwa jednej z przeglądarek internetowych, która została stworzona przez firmę Opera Software i udostępniona użytkownikom do bezpłatnego użytkowania, przeglądarka współpracuje z różnymi systemami operacyjnymi. Opera obsługuje aż 50 różnych języków i składa się z trzech modułów: z samej przeglądarki, narzędzi programistycznych „Dragonfly” oraz programu pocztowego, zintegrowanego z czytnikiem newsów oraz kanałów – Opera Mail. Przeglądarka Opera oferuje zarządzanie zakładkami, menedżer haseł oraz filtr reklam oraz wyskakujących okienek. Istnieje także tryb przeglądania Internetu „tabu”, w których odwiedzane strony nie są rejestrowane w historii przeglądania. Dodatkowo wbudowany jest menadżer pobierania, książka adresowa oraz wiele innych przydatnych funkcji.

Pojęcie „Piaskownica” oznacza środowisko, w którym można testować, bawić się i rozwijać poszczególne aplikacje ale bez konieczności ingerencji w oryginalne oprogramowanie. Piaskownica rozumiana jest jako osobny obszar testowy, w którym wypróbowywane aplikacje nie są w stanie wyrządzić żadnej szkody pozostałemu oprogramowaniu. W dziedzinie testów programistycznych piaskownica jest niezwykle istotnym elementem podczas pracy nad rozwojem oprogramowania, to właśnie w niej sprawdzane są nowe funkcje, ewentualne błędy oraz potencjał rozwojowy programu. Podczas pracy z oprogramowaniem w piaskownicy nie ulega ono zmianie, choć może być świadomie uzupełnione przez twórców o sprawdzone funkcje. Dzięki zabawie w piaskownicy można także sprawdzić, na ile dany program jest przyjazny użytkownikowi jeszcze zanim zostanie on całkowicie zaprogramowany i przekazy do użytku. Takie podejście pozwala oszczędzić zarówno czas, a w przypadku wykrycia przez użytkowników poważnych błędów w opublikowanych aplikacjach, także i pieniądze.

Test penetracyjny jest to specjalny test bezpieczeństwa, dzięki któremu można sprawdzić, w jakim stopniu zastosowane zabezpieczenia chronią sieci komputerowe oraz same komputery przed atakami hackerskimi. Podczas testu sprawdzane są przy użyciu profesjonalnych narzędzi hackerskich wszystkie komponenty systemowe, na których symulowany jest atak. Dzięki testowi penetracyjnemu możliwe jest odkrycie potencjalnych słabości systemu oraz podjęcie odpowiednich środków bezpieczeństwa, które pozwolą je wyeliminować. Podczas testu rozpoznawane są także ewentualne błędy, które powstają na skutek nieprawidłowej obsługi systemu. Testy penetracyjne są wykonywane przy użyciu narzędzi, które wykorzystują różne wzorce ataków. Im większe zagrożenie zostanie stworzone podczas testu, tym bardziej jest on wiarygodny. Testy penetracyjne wykonywane są przez administratorów systemowych lub badaczy zajmujących się bezpieczeństwem w sieci, czyli osoby, które powinny mieć doświadczenie pozwalające w przypadku prawdziwego ataku podjąć właściwe środki zaradcze.

Mianem Active-X określa się zespół reguł i kontrolek, która mogą być używane podczas pisania programów w różnych językach programowania, a także za pomocą takich narzędzi jak C++ czy Java. Active-X umożliwia przekazywanie informacji pomiędzy programami i jest rodzajem aktywnej wymiany danych. Technologia Active-X powstała głównie z myślą o tworzeniu treści interaktywnych, kontrolki Active-X często wykorzystywane są jako aplety stron WWW.

Kinect jest to urządzenie wejścia, które służy do sterowania konsolą Xbox 360 i jest dostępne na rynku od roku 2010. Rozwój urządzenia jest wynikiem współpracy firmy Microsoft oraz PrimeSense. Kinect jest obsługiwany podczas gry poprzez ruchy ciała gracza, które są rozpoznawane przez urządzenie dzięki specjalnemu czujnikowi, kamerze rozpoznającej kolory, mikrofonowi 3D oraz dodatkowemu oprogramowaniu.

General Packet Radio Service, czyli w skrócie GPRS, jest to usługa pakietowego przesyłania danych wewnątrz sieci UMTS oraz GSM. GPRS wykorzystywane jest w licznych urządzeniach mobilnych, takich jak telefony komórkowe czy BlackBerry. Długotrwałe połączenie nie są nawiązywane w GPRS, połączenie jest utrzymywane tylko wtedy, gdy dochodzi do przesyłania danych. Z tego powodu modele obliczeniowe bazują najczęściej na ilości przesyłanych danych, a nie na czasie trwania połączenia.

Riskware jest to oprogramowanie, które nie zostało stworzone z myślą o wyrządzaniu szkód użytkownikowi, ale ze względu na dziury w zabezpieczeniach może być do tego celu wykorzystane. Istotne błędy w zabezpieczeniach są wykorzystywane w celach przestępczych, na przykład do kończenia określonych procesów oraz zdalnego sterowania systemami komputerowymi. Programy antywirusowe, które rozpoznają problemy z riskware, automatycznie wyświetlają alerty bezpieczeństwa podczas korzystania z tego typu programów. Używanie riskware może, choć wcale nie musi być niebezpieczne dla bezpieczeństwa użytkownika. Jednak w przypadku, gdy użytkownik znajduje na komputerze programy, których nie instalował, szczególnie w katalogach, w których zasadniczo nie powinny znaleźć się żadne pliki instalacyjne, powinien dokładnie przyjrzeć się posiadanym programom riskware i w razie potrzeby trwale je usunąć.

PayPal jest to firma, oferująca internetowe usługi płatnicze zarówno dla klientów indywidualnych, jak i firmowych. Zarejestrowani w serwisie użytkownicy mogą w bardzo łatwy sposób dokonywać płatności on-line oraz przelewać pieniądze.

Karta (z angielskiego tab) służy jako element nawigacji oraz pomoc w sortowaniu bądź konfigurowaniu okien, na przykład w przeglądarkach internetowych, w których można przy użyciu kart otworzyć kilka stron w jedynym oknie przeglądarki. Aby skorzystać z tej opcji wystarczy kliknąć w polecenie „otwórz w nowej karcie”. Nowa karta zawsze otwierana jest w tle, dopiero po kliknięciu w kartę jest ona maksymalizowana. Wszystkie karty znajdujące się w tle pozostają jednak aktywne.

JSON jest to skrót wyrażenia „Java Script Object Notation”, w ten sposób określany jest specjalny format danych, który jest prosty do odczytania i służy do wymiany danych pomiędzy różnymi programami. Dokumenty JSON są skryptami Java, jednak działają niezależnie od tego języka programowania. Specyfikę Java Script Object Notation określił Douglas Crockford. Ten format danych jest używany na przykład podczas transferu danych pomiędzy klientem a serwerem, albo jako zamiennik dla rozwoju podobnych aplikacji desktopowych.

Wyraz „audio” pochodzi z łaciny i oznacza „słyszeć”, współcześnie używa się tego terminu na określenie wszystkich dzwięków, oddziałujących na ludzki narząd słuchu. Sam dźwięk jest falą akustyczną, która rozchodzi się ośrodku sprężystym (czyli ciele stałym, cieczy, gazie). Zakres fal słyszalnych dla człowieka znajduje się w paśmie ok. 16 Hz do ok. 20 kHz. W branży IT określenia audio używa się nie tylko w odniesieniu do wrażeń słuchowych, ale także programów, które służą do obróbki czy odtwarzania dźwięków.

SproutCore jest to skrypt podobny do HTML5-JavaScript-Framework i używany jest to tworzenia aplikacji internetowych. Od wersji 1.4 SproutCore wspiera technologię dotykową, dzięki czemu można go używać na iPhoneach oraz iPadach. SproutCore został opracowany przez Charlesa Jolley’a, który obecnie zatrudniony jest w firmie Apple. Javascript-Framework objęty jest natomiast licencją MIT i stanowi rozszerzenie modelu View-Controller-Paradigma (MVC).

Jako „Phishing” określane są wszystkie internetowe próby wyłudzeń danych od użytkowników, podczas których oszuści celowo wprowadzają Internautów w błąd i podszywają się pod różne firmy i instytucje. Ataki przeprowadzane są przy użyciu sfałszowanych stron internetowych, adresów e-mail, linków, a nawet wiadomości tekstowych, które zazwyczaj wyglądają na tyle wiarygodnie, że użytkownik nie jest w stanie zorientować się w procederze i podaje swoje dane osobowe. Szczególnie opłacalny i najczęściej stosowany jest atak na strony zapewniające dostęp do danych bankowych, takich jak kody PIN oraz TAN, których znajomość pozwala wyrządzić użytkownikom poważne szkody finansowe. Słowo „phishing” jest przekształceniem angielskiego pojęcia „fishing”, które oznacz „połów”. Zmiana pierwszej litery odsyła do słowa „passwort” (z angielskiego hasło), a sam termin można rozumieć, jako „łowienie haseł”.

Pod pojęciem „Turbo Pascal” kryje się środowisko programistyczne dla języka obiektowego Pascal i Pascal. Pierwsza wersja Turbo Pascal została stworzona w roku 1983 przez firmę Borland International, wcześniej zintegrowane środowiska programistyczne były nieznane. Dzięki koncepcji IDE Turbo Pascal pozwalał na łączenie różnych narzędzi w jednym programie, a ze względu na swoje zalety, szybkość działania oraz cenę szybko stał się standardem, który był używany niemal na każdym komputerze. Współcześnie Turbo Pascal nie jest już rozwijany, ale znalazł swojego następcę pod postacią środowiska Delphi.

Adres komórki jest to określenie umiejscowienia komórki w arkuszu kalkulacyjnym. Adres składa się z numeru wiersza oraz litery, która oznacza daną kolumnę. Istnieje także sposób adresowania komórek, w którym używane są wyłącznie numery, oznaczające zarówno kolumny, jak i wiersze. Pierwszy numer odnosi się zawsze do wiersza, natomiast drugi do kolumny.

Skrót FTTH powstał z pierwszych liter zwrotu „Fiber To The Home” i jest nazwą techniki, która służy do podciągania przewodów światłowodowych z miejsca, w którym znajduje się centrum obliczeniowe, bezpośrednio do mieszkania abonenta usług telekomunikacyjnych. W ten sposób tworzona jest domowa sieć światłowodowa. Przy zakładaniu FTTH używa się specjalnych, odpornych na zginanie włókien, które są na tyle sztywne, że mogą być położone także na kanałach albo rurach.

Termin „interaktywna telewizja” (czyli iTV) jest pojęciem nadrzędnym dla licznej grupy różnych formatów mediów. Przy czym iTV jest uzupełnione o różne elementy interaktywne, dzięki czemu oglądający może wpływać na ofertę telewizyjną. Są różne poziomy interaktywności w iTV. W pierwszym poziomie widz może oddziaływać tylko lokalnie poprzez pobieranie różnych treści na ekran telewizora, które będą nałożone na standardowy obraz telewizyjny. W tym etapie zawiera się także interaktywny dobór programów oraz rozkład czasowy (z agnielskiego Timeshift). Drugi etap umożliwia widzowi za pomocą SMS lub strony internetowej kontakt z kanałem pierwotnym, komunikacja wygląda podobne jak głosowanie przy użyciu przeglądarki. Trzeci etap oferuje aktywne uczestnictwo widza telewizyjnego, który staje się częścią programu.

Trójnik (z angielskiego „Tee connector”) jest to rodzaj złącza uformowanego na kształt litery „T”, które stosuje się przy budowie sieci. Podstawka trójnika jest podłączana do karty sieciowej, a dwa pozostałe końce łączone są z odpowiednimi kablami sieciowymi, dzięki czemu możliwa jest transmisja danych do innych sieci. Na końcu magistrali sieciowej montowany jest tak zwany terminator. Najczęściej spotykanym trójnikiem jest tak zwany trójnik BNC, który w sieciach Ethernet używany jest jako podstawowy element łączący przewody.

Klawiatura jest to urządzenie wejścia. Na rynku dostępne są różne rodzaje klawiatur, często różniące sią kształtem. Pod każdym z klawiszy znajduje się specjalny punkt nacisku, czyli sensor, dzięki któremu wciśnięcie danego przycisku zamieniane jest na odpowiedni sygnał, który komputer może odczytać i wyświetlić na ekranie w postaci odpowiedniego znaku graficznego.

Płyta główna jest to jedna z części komputera, do której podłączane są kolejne komponenty, takie jak procesor, pamięć operacyjna, karta graficzna i dźwiękowa. Płyta główna jest centralnym elementem każdego komputera i zawiera wszystkie najważniejsze części, które są niezbędne do prawidłowej pracy. Podczas gdy wcześniej każda z części musiała być podłączana do płyty głównej, współcześnie najczęściej używane podzespoły, takie jakie jak karta sieciowa, graficzna, czy dźwiękowa, są już zintegrowane z płytą główną. Specjalne komputery, które przeznaczone są do pracy z grafiką lub do obróbki dźwięku można dodatkowo doposażyć w bardziej wydajne podzespoły.

Skrót ASLR oznacza „Address Space Layout Randomisation” czyli losowy rozkład przestrzeni adresowej. Dzięki tej funkcji otwieranie różnych plików odbywa się za pomocą różnych adresów pamięci i dzięki temu minimalizujemy możliwość zaatakowania pliku przez inny złośliwy program, który wtedy mógłby uzyskać łatwo dostęp do funkcji tego pliku.

„Klawiatura” jest to pojęcie z zakresu techniki komputerowej i oznacza zestaw klawiszy, które ułożone są w określonym porządku. Klawiatura, obok myszki, stanowi jedno z podstawowych urządzeń wejścia i służy zarówno do obsługi komputera, jak i wprowadzania tekstu. Klawiatury zazwyczaj podłączane są do komputera przy użyciu portu USB lub podczerwieni i mogą różnić się ułożenie niektórych klawiszy. Widoczne są drobne różnice między polskim, niemieckim, czy brytyjskim układem znaków, podobnie jak klawiatury Apple odróżniają się od klawiatur standardowego PC.

Pojęcie „Infotainment” jest kombinacją dwóch słów: „Information” (z angielskiego informacja) oraz „Entertainment” (z angielskiego rozrywka) i oznacza atrakcyjne dla czytelnika przekazywanie materiałów z dziedziny nauki, gospodarki i polityki. Infotainment wykorzystywany jest często w kampaniach reklamowych, centrach handlowych, w komunikacji internetowej oraz prezentacjach multimedialnych. Także programy telewizyjne, a szczególnie quizy, korzystają z metod Infotainmentu. Głównym celem tego typu działań jest przekazanie widzowi ukrytych treści reklamowych.

Komunikacja elektroenergetyczną siecią rozdzielczą, jak tłumaczy się angielski termin Power Line Communication, jest to specjalna technika, która pozwala na równoczesne wykorzystywanie istniejącej infrastruktury sieci energetycznych do budowy sieci służących do przesyłania danych. Obecnie korzystanie z tej techniki nie wymaga montowania dodatkowych przewodów. Z komunikacji elektroenergetycznej siecią rozdzielczą można korzystać wykorzystując odpowiedni adapter Powerline. Niezbędne danych podczas ich przesyłania odbywa się analogicznie jak w przypadku sieci WLAN, w tym celu wykorzystywane są różne metody szyfrujące. Powerline pozwala na przesyłanie danych z prędkością maksymalną 200 mbit/s, transmisja jest możliwa na odległość około 200 metrów

Zaślepka, zwana także maskownicą, jest to podłużny kawałek metalu, który służy do zakrycia w obudowie komputera otworów na karty rozszerzeń. W tańszych obudowach są one mocowane na stałe i trzeba je zerwać przy wymianie lub instalowaniu niektórych komponentów. Najczęściej jednak maskownice są przykręcane do obudowy, w nowoczesnych obudowach można je zdejmować i zakładać bez użycia jakichkolwiek narzędzi. Przydatne/powiązane definicje/linki: obudowa komputera.

„Barebone” jest nazwą handlową mini-komputera osobistego, o niestandardowych wymiarach (często 200x185x300 mm), który został zaprojektowany głównie od odtwarzania multimediów. Ten typ komputerów wyróżnia zmniejszona płyta główna, której ma małe możliwości rozbudowania, dodatkowe wejścia i wyjścia audio oraz wideo, które pozwalają na dołączenie do komputera rzutnika czy kina domowego.

Adres pamięci jest specyficznym numerem identyfikacyjnym, przypisywanym dla części jednostkowych pamięci RAM. Cała, dostępna na komputerze pamięć RAM, podzielona jest na mniejsze jednostki, którym nadawane są unikatowe adresy, umożliwiające maszynie łatwy dostęp do informacji. Współcześnie każdemu z adresów pamięci odpowiada pojedynczy bajt pamięci, większe jednostki danych grupowane są w kilku bajtach i określane przez następujące po sobie adresy. Pojęcia „adres pamięci” najczęściej używa się na określenie pamięci przeznaczonej do wymiany danych z innymi urządzeniami.

Przepełnienie bufora (ang. buffer overflow) można uznać za błąd programistyczny, który polega na próbie przesłaniu przez aplikację do pamięci komputera większej ilości danych niż wyznaczone do tego miejsce. W buforze przechowywane są tylko dane tymczasowe, w momencie, w którym program zapisuje informacje poza tym ściśle wyznaczonym obszarem, może dojść do usunięcia danych niezbędnych do poprawnego działania aplikacji, a w przypadku ataków hackerskich do wyrządzenia szkód posiadaczowi komputera. Wykorzystanie przepełnienie bufora jest częstą metodą ataków, która pozwala na przejęcie kontroli nad programem.

Skrót TFT powstał z pierwszych liter angielskiego wyrażenia „thin film transistor”, które oznacza tranzystor cienkowarstwowy, wykorzystywany do tworzenia możliwie dużych obwodów elektrycznych. TFT zostało stworzone w latach 60. ubiegłego wieku w laboratorium RCA. Tranzystory cienkowarstwowe najczęściej wykorzystywane są w branży monitorów, służą do budowy aktywnych kolorowych matryc. Monitory TFT znane są również pod nazwą monitorów ciekłokrystalicznych. Tego typu matryce montowane są także w mobilnych urządzeniach wyjścia bądź terminalach takich jak PDS.

Putty jest to bezpłatny klient SSH-, oraz TELNET dla systemu Linux oraz Windows, który pozwala na łączenie się systemu z serwerami Linux oraz UNIX, a także komputerami z systemem Windows. W przeciwieństwie do Telnet dedykowanego dla systemu Windows, Putty pozwala na budowanie bezpiecznych połączeń.

Rootkit jest to zbiór narzędzi dla oprogramowania, który służy do tego, aby ukrywać próby nieautoryzowanego logowania oraz pliki i katalogi na komputerze. Rootkity mogą atakować różne systemy operacyjne i zawsze mają na celu ukryć przed użytkownikiem działanie złośliwego oprogramowania (zobacz malware). Rootkity są instalowane na komputerze bez wiedzy administratora systemu komputerowego, są też trudne zarówno do wykrycia, jak i trwałego usunięcia. Istnieją różne rodzaje rootkitów. Rootkity atakujące jądro systemu zastępują niektóre często systemu szkodliwym kodem, co jednocześnie służy jako kamuflaż, jak i rozszerzenie możliwości szkodzenia użytkownikowi przez atakującego system. Rootkity działające w trybie użytkownika modyfikują funkcję API, istnieją także rootkity ukrywające się w pamięci operacyjnej, których po restarcie komputera właściwie nie da są wykryć.

Skrót pochodzi z angielskiego określenia Accelerated Graphics Port (rzadziej używa się określenia Advanced Graphics Port) i oznacza przyspieszony, zaawansowany port graficzny, a dokładniej zmodyfikowaną magistralę PCI, opracowaną przez firmę Intel i przeznaczoną do obsługi kart graficznych. Głównym celem AGP jest szybki przesył danych pomiędzy pamięcią operacyjną a kartą graficzną. „Accelerated Graphics Port” został opracowany przede wszystkim dla użytkowników niezadowolonych z przepustowości danych starszych złącz PCI, którzy korzystali z akceleratorów 3D. Magistralę AGP 1.0 oraz 2.0 oficjalnie wprowadzono na rynek w 1997 roku, w późniejszych latach pojawiały się kolejne wersje (w 1998 roku AGP 2.0, w 1998 roku AGP 3.0). Wersja oznaczona 1x cechowała się prędkością przesyłanych danych do 264 MB/s, AGP 2x do 533 MB/s, AGP 4x osiągała efektywność transferu maksymalnego 1066 MB/s (1 GB/s), a AGP 8x aż do 2133 MB/s (2 GB/s). Pierwszym systemem operacyjnym zdolnym do obsługi AGP był Windows 95, a sama magistrala weszła na rynek wraz z chipsetem Intel 440LX dla procesora Pentium II (Klamath). W roku 2004 wprowadzono na rynek magistralę PCI Express, która sukcesywnie wypiera AGP. Za najbardziej zaawansowane karty graficzne ze złączem AGP uważa się powszechnie GeForce serii 7 oraz Radeon serii HD 4000.

Mianem „Killfile” określa się pliki kontrolne tak zwanych czytników kanałów, które służą do czytania wiadomości z różnych portali internetowych. W plikach kontrolnych zawarte są wszystkie reguły, które określają atematyczną pracę filtrów, służących do segregacji i ignorowania niechcianej korespondencji. Podczas dyskusji często grozi się uczestnikom, że zostaną wpisani do rejestru „Killfile”. Samo pojęcie pochodzi najprawdopodobniej z lat 70., w których polecenie KILL pozwalało na usunięcie poszczególnych danych, natomiast KILL ALL czyściło całą taśmę magnetyczną i wszystkie informacje na nośnikach danych.

Częstotliwość – parametr ukazujący to, jak często zdarzenie cykliczne powtarza się w ciągu sekundy. Jednostka ta mierzona jest w hercach (Hz) z odpowiednimi prefiksami k – Kilo, M – Mega, G – Giga. Jest to pewna wielkość fizyczna, wskazująca liczbę cykli zjawiska okresowego, które występują w jednostce czasu. W układzie SI jednostką częstotliwości jest herc [Hz]. Częstotliwość 1 herca odpowiada wystąpieniu zdarzenia (cyklu) w ciągu 1 sekundy.

Czcionka – znak o pewnych wspólnych i charakteryzujących go cechach, symbolizujący literę, cyfrę czy znak przestankowy. Istnieje wiele krojów czcionek, różniących się od siebie pod względem kroju pisma, wykończenia, grubości, pochylenia, wytłuszczenia i innych dekoracji, wielkości odstępów między znakami, wysokości czy szerokości. Wyróżniamy czcionki szeryfowe, najlepiej sprawdzające się w tekstach drukowanych, oraz nieszeryfowe, przeznaczone przede wszystkim do tekstów w digiitalu. Czcionki mogą występować w formie ekranowej oraz drukarskiej. Istnieją czcionki wektorowe oraz bitmatowe.

Czas rzeczywisty – termin odnoszący się do programów komputerowych, które przetwarzają informacje bez uprzedniego buforowania, czyli w momencie ich otrzymania. W celu przetwarzania danych w czasie rzeczywistym używa się komputera online o dużej mocy obliczeniowej i szybkich połączeniach przesyłowych.

Cylinder – to jednostka pamięci między innymi dysku twardego. Tworzy ją zbiór ścieżek o tym samym numerze, zlokalizowanych na dyskach wielotalerzowych, w analogicznych miejscach po przeciwnych stronach talerza. Talerze te układane są jeden nad drugim. Na jeden cylinder składają się wszystkie ścieżki z tym samym numerem, umieszczone na obu stronach wszystkich talerzy.

Cyfra binarna – inaczej bit, symbolizuje ją litera b. Jest to jednostka logiczna. Bit to najmniejsza możliwa jednostka danych lub pamięci w systemach komputerowych oraz cyfrowych. To minimalna ilość informacji, jaka potrzebna jest do określenia który z pary równie prawdopodobnych stanów przyjął dany układ. Jednostka przyjmuje wartości 0 i 1 w systemie binarnym. Cyfra binarna jest częścią bajtu – stanowi jeden z jego ośmiu składników lub jeden z czterech składników półbajtu, czyli tak zwanego nibblee’u.

Cyberprzestrzeń – ang. cyberspace, wirtualny świat. To przestrzeń nierzeczywista, wirtualna i trójwymiarowa. Jest kreowana przez system komputerowy za pomocą metod teleinformatycznych. Często obiera formę skomplikowanych światów wirtualnych. Może stanowić także formę infrastruktury cybernetycznej, czego przykładem jest Internet. Cyberprzestrzeń stanowi iluzję świata rzeczywistego, jego wirtualny, zmodyfikowany odpowiednik. Umożliwia komunikację na linii człowiek – komputer. Ma na celu przede wszystkim ułatwienie wymiany danych, gromadzenie oraz udostępnianie informacji. Cyberprzestrzenią nazywana jest także nowa przestrzeń społeczna, w której spotykają się i komunikują ze sobą internauci.

Cybernetyka – nauka obejmująca studiowanie procesów poznawczych, skupiająca się przede wszystkim na takich aspektach jak przekazywanie i przekształcanie danych, łączność oraz systemy sterowania organizmami i maszynami. Nauka ta ma na celu zrozumienie funkcji i procesów zachodzących w systemach zorientowanych na konkretny cel. Wspomniane systemy wyróżniają się relacjami wtórnymi, dzięki którym systemy są zdolne do kreowania łańcucha przyczynowo-skutkowego.

Cracker – także kraker, słowo pochodzi z języka angielskiego (crack – łamać). Cracker to ktoś, kto świadomie usuwa zabezpieczenia w programach komputerowych lub oprogramowaniach. Zabezpieczenia takie mają najczęściej na celu ochronę przed nielegalnym użytkowaniem programu. Określenie używane jest także w kontekście osób nielegalnie włamujących się na serwery, głównie przez hakerów, którzy dążą do rozróżnienia między pojęciami haker i cracker. W ich rozumieniu haker jest osobą o szerokiej wiedzy informatycznej, która swoje umiejętności wykorzystuje do dobrych celów, cracker natomiast to ktoś nielegalnie łamiący zabezpieczenia i włamujący się do oprogramowań.

Crack – także krak, słowo pochodzi z języka angielskiego (crack – łamać), jest to sposób na złamanie zabezpieczeń technicznych przeważnie gier komputerowych, oprogramowania, czy sprzętu komputerowego. Uruchomienie cracka ma na celu ominięcie zabezpieczeń w innym programie. Crack występuje zazwyczaj pod postacią niewielkich rozmiarów programów, które działają przez unieszkodliwienie procedur zabezpieczających, w tym na przykład sprawdzanie numerów seryjnych programu, płyty kompaktowej czy klucza sprzętowego. Istnieją także cracki, które umożliwiają obejście ograniczeń wersji demo i trial programów lub gier. Możliwe jest to najczęściej dzięki podmianie plików wykonywalnych, bądź zmianie części danego oprogramowania.

Clipart – nazwa w języku polskim często zastępowana spolszczoną wersją klipart lub klip, to zbiór grafik, rysunków oraz obrazków stworzonych w grafice wektorowej. Można je w prosty sposób skalować, czyli zmieniać ich rozmiar i części składowe, oraz zamieszczać w dokumentach i prezentacjach. Obecnie wiele wykorzystywanych aplikacji do tworzenia grafik i edytorów tekstowych wyposażonych jest w bogate biblioteki clipartów.

CISCO – Cisco Systems Inc, to amerykańska firma produkujące systemy sieciowe. Na początku swojej działalności firma zajmowała się tylko produkcją urządzeń do trasowania. Aktualnie do oferty włączono również zapory sieciowe, programowanie wspomagające zarządzanie sieciami komputerowymi, koncentratory, przełączniki oraz inne produkty i usługi teleinformatyczne. Obecnie CISCO wytwarza, dystrybuuje oraz wspiera rozwiązania z obszaru sprzętu sieciowego, wideo, telekomunikacyjnego, współpracy grupowej, bezpieczeństwa sieciowego i centr przetwarzania danych. Firma posiada dużą specjalizację w konkretnych segmentach rynku, jak bezpieczeństwo w chmurze czy IoT – Internet Rzeczy dzięki licznym akwizycjom, na przykład Meraki, Umbrella, Jasper i WebEx.

CISC – ang. Complex Instruction Set Computing-processor, architektura procesów. Cechuje się dużą liczbą złożonych, specjalistycznych rozkazów i trybów adresowania przy małej liczbie rejestrów uniwersalnych. Wyróżniającą ją cechą jest fakt, że do wykonania jednej instrukcji potrzebne jest minimum kilka cyklów zegara systemowego. W architekturze procesów CISC pojedynczy rozkład mikroprocesora wykonuje kilka operacji niskiego poziomu, na przykład pobranie z pamięci, operację arytmetyczną oraz zapisanie do pamięci. Do przykładowych rodzin procesorów z architekturą procesów CISC należą między innymi: VAX, PDP-11, IBM System/360, x86.

Ciągnij i upuść – ang. Drag and drop, metoda zmiany umiejscowienia obiektów na ekranie wykorzystywana w programach i systemach operacyjnych z interfejsem graficznym. Działa przez naprowadzenie kursora myszy na ikonę obiektu, który ma zostać przesunięty, następnie kliknięcie lewym klawiszem myszy, przytrzymanie obiektu, a na końcu przeciągnięcie ikony w miejsce docelowe i puszczenie klawisza.

Chip – ang. Integrated circuit, to potoczna nazwa dla zminiaturyzowanego układu półprzewodnikowego. Chip zawiera bardzo dużą ilość małych części elektronicznych – wynosi ona od 100 aż do 50 000. Do tych elementów należą między innymi tranzystory, rezystory, kondensatory oraz łączące je ścieżki. Części zamknięte są w scalonym układzie kryształu krzemu lub innym podobnym półprzewodniku. Całość umieszczona jest w specjalnej obudowanie z metalu oraz tworzywa sztucznego.

CD-R – ang. Compact Disc Recordable, czyli płyta kompaktowa z możliwym jednokrotnym zapisem danych komputerowych lub muzyki. Zapis taki jest możliwy do wykonania w warunkach domowych, przy wykorzystaniu nagrywarek CD-ROM, czyli urządzeń do nagrywania. Standardowa pojemność płyt CD-R to 650 MB, na rynku są jednak obecne także płyty o większej (700 MB) pojemności.

CD – ang. Compact Disc, czyli płyta kompaktowa. Jest to dysk z tworzywa pokrytego warstwą metaliczną o średnicy 12 cm. Służy jednostronnemu cyfrowemu zapisowi danych. Odczyt informacji możliwy jest przez odbicie lasera od powierzchni płyty. Informacje zapisane na standardowej płycie CD nie mogą ulec skasowaniu. Zawartość jej można więc odczytać, nie można natomiast zmieniać treści danych. Standardowa pojemność to 650 MB, na rynku są jednak obecne także płyty o większej (700 MB) pojemności.

CA-visual object – graficzny, zorientowany obiektowo język programowania w środowisku Windows. Język powstał na bazie Clippera. To pakiet, umożliwiający projektowanie aplikacji do obsługi baz danych. Przeznaczony został dla użytkowników baz Xbase, którzy planują przeniesienie aplikacji DOS do Windows. Jego pierwsza wersja komercyjna udostępniona została przez firmę Computer Associates w 1995 r.

Callback – inaczej połączenie zwrotne, system dostępu do Internetu z wykorzystaniem modemu, łączy komutowanych i serwera dostępowego dostawcy usług internetowych. Polega na łączeniu się abonenta z systemem dostawcy za pomocą linii telefonicznej, po czym następuje logowanie się do systemu dostawcy, połączenie kończy się, a system dostawcy łączy się z numerem abonenta, generując połączenie Internetowe dla niego.

CAE – ang. Computer Aided Engineering, grupa programów wspomagających projektowanie komputerowe. Posiada zaawansowane techniki obliczeniowe, szerokie możliwości projektowania graficznego oraz zawierająca bazę wykorzystywanych w projektach gotowych elementów. Elementy te mogą zostać wykorzystywane przy prostych projektach w oryginalnej formie lub zostać zmodyfikowane w zależności od specyficznych wymagań.

CAD – ang. Computer Aided Design, profesjonalny program wspomagający projektowanie, obejmujące tworzenie grafik, symulację wyglądu i funkcjonowania obiektów trójwymiarowych oraz przeprowadzanie skomplikowanych obliczeń. Programy CAD wykorzystywane są głównie przez inżynierów, architektów oraz projektantów przy projektach budowlanych, samochodowych, samolotowych czy układów elektronicznych. Programy CAD dzięki swojej funkcjonalności wyręczają specjalistów w wielu obliczeniach, znacznie usprawniając i przyspieszając ich pracę, zmniejszając tym samym koszty wytwarzania.

Cache – inaczej pamięć podręczna, czyli wykorzystywana przez procesor pamięć o szybkim dostępie. Procesor może odczytywać niektóre polecenia bezpośrednio z pamięci pośredniej zamiast wolniejszej pamięci operacyjnej. Jest to obszar pamięci, gdzie program zachowuje dane przy odczytywaniu ich z dysku. Po ponownym odwołaniu się do danych, uzyskuje szybszy, bezpośredni do nich dostęp. Wyróżniamy pamięć podręczną o szybkim dostępie – pierwszego poziomu L1, która wbudowana jest bezpośrednio w strukturę mikroprocesora, szybką pamięć podręczną drugiego poziomu L2, która montowana jest w obudowie procesora oraz szybką pamięć podręczną trzeciego poziomu L3, znajdującą się na płycie głównej, która stanowi rozszerzenie pamięci podręcznej L2. Pojęcie pamięci podręcznej odnosi się także do buforu, w którym przeglądarka przechowuje tymczasowe dane na temat przeglądanych stron internetowych, aby ponowne ładowanie strony mogło odbyć się znacznie szybciej.

C++ Builder – system programowania typu RAD, służący do szybkiego projektowania aplikacji dla między innymi systemu Windows. System łączy uniwersalność języka C++ oraz szerokie możliwości języka Delphi. C++ Builder wykorzystuje komponenty i techniki programowania wizualno-obiektowego. System stworzony został przez firmę Borland, a jego pierwsze wydanie pojawiło się w 1996 roku.

C – stworzony i rozwiniętych w latach 70. Przez Dennisa Ritchiego i AT&T Bell Laboratories, jeden z najpopularniejszych języków programowania wysokiego poziomu, w którym napisane zostały między innymi systemy operacyjne Unix i Linux. Język programowania C to język strukturalny i imperatywny, który implementuje nowoczesne rozwiązania programistyczne, a jego wykorzystanie możliwe jest we wszystkich systemach operacyjnych. Jego poprzednikiem był interpretowany język B, który został rozwinięty i przekształcony w język C. Język C stał się podstawą do stworzenia popularnego języka programowania C++.

C++ – wywodzący się z języka C język programowania wysokiego poziomu trzeciej generacji. Umożliwia abstrakcję danych i stosowanie proceduralnego, generycznego oraz obiektowego paradygmatu programowania. Cechuje się wysoką wydajnością kodu wynikowego, prostotą tworzenia i korzystania z bibliotek w C++, C lub w innych językach programowania. Jest niezależny od konkretnej platformy sprzętowej czy systemowej, ma także bezpośredni dostęp do zasobów sprzętowych oraz funkcji systemowych. Stosuje się go głównie do tworzenia aplikacji i systemów operacyjnych.

Alias jest to pseudonim, fikcyjna nazwa osoby. Najczęściej używana na czatach internetowych i znana pod nazwą Nickname lub krócej Nick. Nicków używają także użytkownicy poczty internetowej lub internetowych forów.

Alias jest to dodatkowa nazwa osoby lub domeny. Np. podamy nazwę niemieckiej wersji tej strony. Strona może zostać znaleziona pod adresem: www.computer-woerterbuch.de, ale można ją też znaleźć pod adresem: www.computer-wörterbuch.de – to jest jej alias.

Zawieszenie występuje w momencie, kiedy komputer nie odpowiada na ruch myszy lub naciśnięcia klawiszy na klawiaturze przez dłuższą chwilę. Zazwyczaj jest to błąd w oprogramowaniu lub osprzęcie. Najczęściej wystarczy komputer zrestartować czyli wyłączyć i włączyć ponownie. Można tego dokonać poprzez naciśnięcie przycisku zasilania na komputerze i przytrzymanie go wciśniętego przez ok. 5 sekund, aż komputer się wyłączy i włączy ponownie.

Raid 10 składa się z RAID 0+1. W tym systemie zalety korzystania z systemu RAID 0 połączone są z poziome bezpieczeństwa danych RAID 1. Do uruchomienia systemu RAID 10 niezbędne są co najmniej 4 dyski twarde, każdy o takiej samej pojemności. Dwa z nich są ustawianie w trybie RAID 0. Dane dzielone są na tak zwane pasy (z angielskiego „stripes”), a następnie zapisywane jako mirror. Oznacza to, że informacje zapisywane na dwóch pierwszych dyskach twardych są także automatycznie zapisywane w formie 1:1 na pozostałych dyskach. W przypadku awarii jednego z dysków twardych, wszystkie dane są dostępne na pozostałych, a użytkownik ma do nich nieustanny dostęp. W zasadzie w systemie RAID 10 nawet dwa dyski mogą ulec awarii i nie spowoduje to utraty danych, o ile nie są to dyski, na których przechowywane są te same pliki. System RAID 10 jest wprawdzie bardzo efektywny, ale również niezwykle drogi w utrzymaniu, ponieważ należy zastosować co najmniej 4 dyski twarde, chociaż w rzeczywistości użytkownik może korzystać wyłącznie z pojemności dwóch dysków.

Tak zwany monitor wydajności pokazuje na ile stabilna jest praca systemu operacyjnego w danym momencie oraz wskazuje na błędy, które można usunąć w celu poprawy wydajności pracy systemu. Do tych funkcji mają dostęp użytkownicy systemu Windows 7. Po wywołaniu odpowiedniej funkcji w monitorze wydajność pokazywane są w postaci graficznej różne elementy, które dokładnie odwzorowują, jakie reakcje pojawiały się w komputerze w ostatnich dniach oraz wskazuje, jakie elementy sprawiały problemy bądź powodowały błędy. Aby otworzyć monitor wydajności należy kliknąć menu „Start” i użyć opcji „wyszukaj”, wpisując „monitor wydajności”.

Prawa dostępu zezwalają lub odmawiają użytkownikowi korzystania z obiektów takich jak programy, dane czy drukarki. Do najpopularniejszych praw dostępu należą: odczytanie, zapisanie, zmiana oraz uruchomienie. W przypadku gdy użytkownik ma prawa do oczytania pliku, nie może go ani zmienić, ani usunąć. Prawa dostępu są przyznawane poszczególnym użytkownikom bezpośrednio przez administratora.

Mianem „zipowania” potocznie określa się kompresję danych, która jest szczególnie istotna podczas transferu, gdyż skompresowane pliki cechuje znacznie mniejszy rozmiar, przez co można je znacznie szybciej przesłać a przechowując na dysku zaoszczędzić pamięć nośnika. Pojęcie bierze się od nazwy jednego z formatów skompresowanych danych, czyli .zip. Jednak nie wszystkie dane mogą zostać jednakowo dobrze skompresowane, niektóre z typów danych są już skompresowane, należą do nich między innymi pliki mp3 czy obrazki JPG. Do tworzenia archiwów danych można wykorzystać róże programy, między innymi 7-Zip, który można pobrać jako wolne oprogramowanie. Do najbardziej popularnych formatów należą: ZIP, RAR, TAR, CAB, ISO oraz LZH

ZIP jest to jeden z formatów zarchiwizowanych danych, który można rozpoznać po końcówce pliku .zip . Zarówno pojedyncze dane, jak i całe foldery oraz katalogi mogą zostać przekształcone w archiwum ZIP.

Cyfra jest to znak pisarki, który służy do zapisu liczb. Przy czym znak pisarski może składać się z większej ilości cyfr oraz być uzupełniony o dodatkowe symbole. W zależności od systemu zapisu cyfra może przedstawiać wartość danej liczby. Cyfry są w różnych kulturach zapisywane różnorako. Cyfry rzymskie są współcześnie najczęściej wykorzystywanym systemem dziesiętnym, który używany jest na całym świecie.

Pojęcie „Zeta” określa specjalny system operacyjny, który został opracowany przez firmę Yellowtab. Zeta uznawane jest za oficjalnego następcę systemu operacyjnego Be OS. System ten został po raz pierwszy przedstawiony na targach informatycznych Cebit w roku 2003. Ostatecznie jednak pierwsza wersja systemu operacyjnego Zeta została opublikowana dwa lata później, w połowie roku 2005.

Zero-Day Exploit jest to słaby punkt systemu, a w szczególności luka bezpieczeństwa, która najpierw została zaatakowana, a następnie rozpoznana przez producenta oprogramowania. W momencie, w którym tego typu dziura została zgłoszona, twórcy oprogramowania nie mają właściwie ani jednego dnia na jej załatanie, co odzwierciedla angielska nazwa „zero dni” (dosłownie zero-day). Z tego powodu hackerzy próbują utrzymać istnienie takiej dziury bezpieczeństwa jak najdłużej w tajemnicy, aby móc wyrządzać możliwie najwięcej szkód użytkownikom danego oprogramowania. Bardzo często hackerzy proponują twórcom oprogramowania odsprzedanie swojej wiedzą o Zero-Day Exploit, czynią to niezależnie od potencjalnych szkód, jakie użycie luki może wyrządzić użytkownikom. W przypadku, gdy tego typu dziura bezpieczeństwa rzeczywiście zostanie wykorzystana, mówi się o tak zwany ataku Zero-Day Attacke. Aby zapobiec tego typu zdarzeniom eksperci z zakresu oprogramowania wcześniej próbują zidentyfikować słabe punktu produktu, używając do tego określonych metod testowych.

Newsletter jest to powiadomienie wysyłane drogą elektroniczną, a właściwie rodzaj biuletynu, który jednocześnie wysyłany jest do wielu odbiorców. Newslettery rozsyłane są między innymi przez przedsiębiorców, bądź sklepy internetowej i zawierają informacje o nowościach, często mają charakter reklamowy i służą przedstawieniu nowych usług i produktów. Z punktu widzenia prawnego użytkownik musi wyrazić zgodę na przekazywanie mu tego typu treści.

Perl jest to darmowy i niezależny od platformy język programowania, który został opracowany w roku 1987 przez Larry’ego Walla i miał służyć jako narzędzie do manipulowania oraz pracy z plikami tekstowymi. Perl zaczął być szybko wykorzystywany do rozwijania aplikacji sieci web, a także znalazł zastosowanie w dziedzinie bioinformatyki. Programiści mają dużo swobody, gdyż Perl pozwala na pracę niezależnie od platformy. Perl istnieje w sześciu wersjach, ponumerowanych kolejno od 1 do 6. Ze względu na rosnącą popularność Internetu język programowania Perl jest coraz częściej wykorzystywany na przykład do łączenia baz danych z serwerem i danymi. Chociaż najczęściej stosowane jest PHP, to Perl wciąż pojawia się jest na wielu stronach internetowych. Perl nie jest jednak wykorzystywany wyłącznie do tworzenia aplikacji internetowych, ale również do opracowywania filtrów spamu w programach pocztowych oraz w dziedzinie bioinformatyki.

Intel, a właściwie Intel Corporation, to nazwa firmy produkującej części mikroelektroniczne oraz komputerowe, siedziba firmy znajduje się w Santa Clara w Kalifornii. Przedsiębiorstwo zostało założone w roku 1968 przez pracowników koncernu Fairchild Semiconductor. Intel jest uznawany za lidera w branży mikroprocesorów komputerowych, firma produkuje jednak także inne części do komputerów takie jak karty sieciowe, płyty główne oraz chipsety.

LightScribe jest to specjalna technologia, dzięki której przy użyciu nagrywarki można na płycie CD lub DVD trwale umieścić dodatkowe napisy lub obrazy. Treści są zawsze umieszczane od strony etykiety płyty CD lub DVD. Aby móc nanieść na nośnik jakiekolwiek napisy lub obrazy, potrzebne są odpowiednie płyty, które są dostępne w różnych kolorach. Do korzystania z LightScribe niezbędna jest również specjalna nagrywarka. Zwyczajne nagrywarki niestety nie mogą korzystać z tej technologii.

Komponenty jednostki centralnej odpowiadają za pracę pozostałych urządzeń peryferyjnych. Istnieją różne definicja dla określenia „”jednostka centralna””:
* Procesor, płyta główna, interfejsy często są nazywane jednostkami centralnymi. Myszy, klawiatury oraz dyski twarde należą do urządzeń peryferyjnych. Czasami pojęcie „”jednostka centralna”” jest używane jako określenie obudowy urządzenia oraz znajdujących się w niej podzespołów, dzięki czemu wszystkie urządzenia zewnętrzne są automatycznie określane mianem peryferyjnych
* System, który składa się z kilku komputerów i zarządzany oraz kontrolowany jest przez jeden komputer PC, również może być nazywany jednostką centralną wraz ze wszystkimi urządzeniami peryferyjnymi, takimi jak ekran, mysz, klawiatura.
* Niektórzy używają pojęcia „”jednostka centralna”” mając na myśli CPU (Central Processing Unit), mimo że chodzi w rzeczywistości o główny procesor.

Mianem „łamania wiersza” określa się polecenie, dzięki któremu kursor przenoszony jest do nowego wiersza, polecenie przydatne jest podczas pracy między innymi w edytorach tekstowych. W zależności od formatowania użytego w dokumencie występuje proste albo podwójne łamanie wiersza oraz przejście do nowego akapitu. We wszystkich klawiaturach komputerowych łamanie wiersza da się wywołać poprzez określony klawisz, przy czym wielkość łamania można indywidualnie określić w ustawieniach danego programu. Po osiągnięciu końca wiersza najczęściej jest on automatycznie łamany w sposób zależny od formatowania tekstu.

Wiersz jest to jeden z elementów tabeli, która podzielona jest na kolumny oraz wiersze właśnie. Kolumny rozłożone są wertykalnie (pionowo), wiersze horyzontalnie (poziomo)

Zestaw znaków jest to określona liczba znaków połączonych w spójny zbiór, w którym każdy poszczególny znak można wywołać osobno, a wszystkie razem uporządkowane są według ustalonego schematu. Zestaw znaków może składać się z różnorakich elementów, takich jak symbole, cyfry, litery (alfabet). Znanymi zestawami znaków w dziedzinie IT są między innymi: zestaw znaków ANSI (Windows), czy też ASCI, wykorzystywany w popularnym systemie DOS.

Zaurus to nazwa linii produktów przenośnych komputerów osobistych (tak zwanych palmtopów), która została opracowana i produkowana przez firmę Sharp. Seria Zaurus była wyposażona w klawiaturę typu qwerty oraz ekran dotykowy, który służył do obsługi urządzenia. We wszystkich modelach był zainstalowany system operacyjny Linux. Wszystkie modele serii Zaurus były następcami serii IQ, od której odróżniały się przede wszystkim znacznie czytelniejszym ekranem, co jednak odbywało się kosztem energooszczędności urządzenia. Wyższe zapotrzebowanie na energię przełożyło się bezpośrednio na konieczność zastosowania dodatkowych akumulatorów, które znacznie zwiększyły wagę modeli Zaurusa w stosunku do serii IQ. Nowością była także slot na karty PCMCIA, który pozwalał rozszerzyć pamięć urządzenia.

Z80 jest to 8 bitowy procesor wyprodukowany przez firmę Zilog i został stworzony jako konkurencja dla procesora 8080 firmy Intel. Wiele ulepszonych funkcji przyczyniło się do szerokiej dystrybucji jednostki. Przydatne/powiązane definicje/link: Mikroprocesor, 8080, CPU.

Z100 zaliczany jest do SDL (z angielskiego Specification and Description Language – jeden z języków programowania zorientowany obiektowo) i został skodyfikowany przez International Telecommunication Union (ITU). Specyfikacja Z100 jest określona przez wiele standardów i norm, które opisują różne stany oraz procesy w obrębie systemu. Wszystkie procesy są połączone ze sobą wewnątrz systemu za pomocą pojedynczych kanałów, dzięki czemu możliwa jest wymiana sygnałów. System, stworzony przy użyciu SDL, może zostać przedstawiony zarówno w formie graficznej, jak i tekstowej.

Schowek służy do wymiany nieskomplikowanych danych (obrazki, tekst i tym podobne) pomiędzy różnymi programami. Najprostszym przykładem schowka jest użycie Copy & Paste, w systemach Windows kopiowanie odbywa się przy użyciu kombinacji klawiszy ctrl + c, a skopiowane treści można wkleić do innego pola tekstowego bądź programu przy użyciu klawiszy ctrl + v.

Przedsiębiorstwo Zuse KG zostało założone w roku 1949 i przez długi czas było producentem komputerów, aż do roku 1964, w którym firma została przejęta przez Brown, Boveri & Ci a po trzech latach od tego wydarzenia, w roku 1967, przez Siemens AG. Aż do roku 1969 firma Zuse KG produkowała komputery, w roku 1971 przedsiębiorstwo zostało definitywnie rozwiązane a produkcja zatrzymana. Siemens koncentrował się przede wszystkim na procesie rozwoju, całkowicie rezygnując z produkcji komputerów oferowanych dotychczas przez Zuse KG.

Wirusy komputerowe „zoo” są wirusami, które w prawdziwe istnieją, ale nigdy nie zostały wykorzystane do ataku hackerskiego. Autorzy szkodliwego oprogramowania tuż po stworzeniu wirusa archiwizują go i przechowują, w praktyce nigdy nie używając danego programu. Mimo to szkodliwy kod jest uwzględniany przez producentów programów antywirusowych na wypadek, gdyby wirus jednak został użyty przeciwko użytkownikom. Kolekcje wirusów są regularnie wymieniane pomiędzy ekspertami od szkodliwego oprogramowania oraz firmami specjalizującymi się w oprogramowaniu antywirusowym.

Cal jest to angielska jednostka miary, która jest często stosowana w informatyce. Cale są zazwyczaj oznaczane za pomocą cudzysłowu górnego („), na przykład przy oznaczeniu napędu dyskietek 3,5” bądź określenia przekątnej ekranu. Jeden cal odpowiada 2,54 centrymetra.

Napęd Zip został opracowany i wyprodukowany przez firmę IOMEGA i oferował jak na tamte czasy bardzo dużą pojemność, w zależności od wersji było to od 100 do 200 MB, a także w połączeniu z odpowiednim nośnikiem aż 750 MB. Obsługa IOMEGA Zip była taka sama jak w przypadku napędu dyskietek, urządzenie było dostępne jako wewnętrzny napęd 3,5 calowy dla ATA oraz magistrali SCSI, także jako urządzenie zewnętrzne dla SCSI podłączane przy użyciu portu równoległego lub USB i z własnym system zasilania. Wraz z rozpowszechnieniem się napędów CD-ROM, klipsów USB oraz zewnętrznych dysków twardych, napęd ZIP przestał być wykorzystywany.

Klawiatura numeryczna znajduje się w po prawej stronie standardowej klawiatury komputerowej i przyjmuje postać wyodrębnionego bloku z umieszczonymi liczbami. Znajdują się na niej liczby od 0 do 9, przecinek oraz podstawowe znaki, takie jak plus, minus, kropka i tak dalej. Dodatkowo umieszczany jest klawisz NUM, który służy do aktywowania klawiatury numerycznej. W przypadku, gdy klawisz NUM nie jest wciśnięty, klawiatura numeryczna służy jako blok nawigacyjny. Klawiatura numeryczna służy przede wszystkim do szybkiego wprowadzania danych liczbowych, co szczególnie istotne jest podczas pracy biurowej. Klawiatury w notebookach zazwyczaj pozbawione są klawiatury numerycznej, jednak użytkownicy tego typu komputerów nie z niej całkowicie rezygnować, gdyż na rynku dostępne są zewnętrzne klawiatury numeryczne, które można podłączyć do komputera przy użyciu złącza USB.

Zetagrid jest to nazwa specjalnego, matematycznego projektu, który związany jest z prowadzaniem obliczeń w Internecie. Zetagrid zajmuje się różnymi teoriami, ale przede wszystkim ogniskuje wokół hipotezy Riemanna, która została sformułowana już w XIX wieku, ale jak dotąd nie udowodniono jej matematycznej prawdziwości. W hipotezie jest zawarte stwierdzenie, że wszystkie nietrywialne zera (nierzeczywiste) mają część rzeczywistą równą ½.

Pod pojęciem „certyfikacji” (z angielskiego certificate authority) należy rozumieć uporządkowany system, proces lub szerzej pewną instancję, które służą do potwierdzania tożsamości. Urząd Certyfikacji jest w stanie wystawić certyfikat, który bazuje na sygnaturze cyfrowej. Ten system stosowany jest między innymi w Internecie wszędzie tam, gdzie na stronach internetowych wykorzystywane są certyfikaty bezpieczeństwa minimalizujące ryzyko związane w użytkowaniem sieci. Jako przykład może posłużyć między innymi certyfikat SSL, który wykorzystywany jest w sklepach internetowych do bezpiecznego przesyłania danych.

Przy użyciu komendy „wyśrodkuj” można przesunąć do środka dokumentu wszystkie dostępne w danym arkuszu elementy, na przykład obraz lub tekst, w taki sposób, aby zarówno po lewej, jak i prawej stronie umieszczanych treści był zawsze jednakowy odstęp. Wyśrodkowanie używane jest najczęściej do tego, aby umieszczone w pliku dokumenty prezentowały się w sposób przejrzysty i czytelny. Także nagłówki oraz tytuły można wyśrodkować.

„Wysuw wiersza” jest to określenie specjalnego polecenia, które wydawane jest przez edytor lub urządzenie do tworzenia tekstów. Polecenie służy do obsługi kolejnego wiersza. Wysuw wiersza używany jest do wstawiania akapitów w tekstach oraz tworzenia odstępów. W zależności od typu klawiatury polecenie można wywołać przy użyciu odpowiedniego klawisza. Z reguły jest oznaczony literami LF

Częstotliwość odświeżania monitora oznacza ilość obrazów, które powtarzane są na ekranie urządzenia wyjścia, na przykład monitora komputerowego. Częstotliwość można obliczyć mnożąc wszystkie widoczne klatki przez liczbę linii. Wartość częstotliwości monitorów lub telewizorów podaje się najczęściej w kilohercach (KHz). Przy czym w przypadku monitorów może dojść do ich uszkodzenia, gdy maksymalna częstotliwość odświeżania zostanie przekroczona.

Wskaźnik (wskaźnik myszki, kursor myszki) jest to rodzaj wskazówki, która porusza się na monitorze komputera przy każdym ruchu myszką. Wskaźnik służy do wybieranie obiektów oraz elementów, a także wyboru poszczególnych katalogów. W zależności od używanego oprogramowania wskaźnik zmienia swój wygląd, dzieje się to także podczas wykonywania poszczególnych akcji. Szybkość poruszania się wskaźnika na ekranie komputera można dopasować w ustawieniach do indywidualnych potrzeb użytkownika.

Znak, albo też symbol, jest to poszczególny element pisma, który pozwala na wizualne (pisemne) zilustrowanie i utrwalenie języka. W zależności od pochodzenia danego alfabetu, poszczególne znaki mogą znacznie różnić się od siebie wyglądem. Przy czym znaki z reguły nie są tylko pojedynczymi literami, ale stanowią także zbiór wszystkich możliwych cyfry, symboli oraz znaków specjalnych. Istnieją także rodzaje pisma, które składają się wyłącznie z symboli bądź piktogramów, w tym przypadku mówi się o tak zwanym piśmie ideograficznym.

Pojęcie ZAK to skrót od frazy „Zero Administration KIT” i oznacza dodatkowe oprogramowanie, które jest oferowane przez firmę Microsoft. Główną funkcja ZAK jest uproszczenie administracji systemem, na przykład dzięki automatycznej konfiguracji. Podobnym terminem jest pojęcie ZAW (Zero Administration), które oznacza zarówno hard-, jak i software niewymagające specjalnego wkładu zarówno pod względem zarządzania, jak i konserwacji. ZAK może pracować z większością współczesnych systemów operacyjnych.

Pierwszy w pełni funkcjonalny programowalny komputer cyfrowy, który został opracowany w 1941 roku w Niemczech przez Konrada Zuse. Oryginalna maszyna została zniszczona w 1943 roku podczas ataku bombowego. Działająca replika komputera znajduje się w Deutschen Museum w Monachium.

Z-Modem jest to rodzaj protokołu, który umożliwia nawiązanie lub wznowienie zerwanego połączenia w celu ponownego przesłania danych. Pakiety danych mogą być chronione przed uszkodzeniem podczas transferu przy użyciu CRC32. Obecnie jest to jeden z wiodących protokołów stosowanych w skrzynkach pocztowych oraz modemach.

YouTube jest to portal internetowy, który umożliwia użytkownikom ładowanie filmów wideo oraz udostępnianie ich w przestrzeni publicznej. Portal został założony w roku 2005 w Kalifornii, a od roku 2006 został przejęty przez firmę Google. Na YouTube’ie umieszczone są klipy wideo, spoty telewizyjne, teledyski, trailery filmów oraz wiele innych materiałów. Istnieje też dużą grupa artystów, którzy zostali dostrzeżeni przez koncerny muzyczne po tym, jak zaczęli publikować własne materiały na platformie.

Nasz kanał: Slownik Komputerowy

Określenie „Żółta Księga” (z angielskiego Yellow Book) odnosi się do standardu płyt CD, który jest niezależnym systemowo rozszerzeniem tak zwanej Czerwonej Księgi. Standard oferuje dwa różne tryby: Tryb Cd-ROM 1 oraz 2. W trybie 1 dostępne jest 2048 bajtów pamięci w pojedynczym sektorze, w trybie 2, dzięki pominięciu sprawdzenia błędów zapisu, 2336 bajty. Najczęściej wykorzystywany jest tryb 1. Żółta Księga została opublikowana przez firmę Sony oraz Philips i jest dostarczana licencjobiorcom za odpowiednią odpłatą.

Yahoo jest założonym w roku 1994 przedsiębiorstwem internetowym, którego siedziba znajduje się w stanie Kalifornia, w Sunnyvale. Na całym świecie ponad 700 milionów użytkowników korzysta z usług oferowanych przez Yahoo, dzięki czemu portal uchodzi za jednen z największych portali internetowych. Portal jest dostępny w 46 językach, w ofercie są między innymi: wyszukiwarka internetowa Yahoo, komunikator Messenger, Yahoo Mail oraz Yahoo Wiadomości. Skrzynka pocztowa Yahoo oferuje nieodpłatnie swoim 3000 milionom użytkowników nieograniczoną przestrzeń, dzięki czemu należy do wiodących usług pocztowych freemail.

Tak zwany „problem Y2K”, znany także pod nazwą „pluskwy milenijnej” odnosi się do trudności z datowaniem w systemach komputerowych, która miały miejsce w roku 2000. Zasadniczo w systemach komputerowych dany rok jest kodowany za pomocą dwóch ostatnich cyfr, co wynika z potrzeby zaoszczędzenia pamięci komputera, która w latach 60. i 70. ubiegłego była stosunkowo niewielka i droga. Pamięć oszczędzano przede wszystkim podczas samego procesu programowania, w przypadku datowania wyglądało to w ten sposób, że rok 1999 kodowano tylko jako 99. Wraz z rozpoczęciem roku 2000 pojawił się problem z interpretacją dwóch zer, który były mylnie odczytywane przez maszyny jako rok 1900. Błędne datowanie mogło wywołać problemy w wielu branżach, dlatego przygotowano liczne scenariusze oraz strategie odnoszące się do zmiany roku oraz związanymi z nią możliwymi trudnościami. W grę wchodziły różne scenariusze przewidujące katastrofy takie jakie zawieszenie się systemów komputerowych, wypadki w elektrowniach atomowych oraz błędy w systemach bankowych. Na szczęście dzięki odpowiedniemu przygotowaniu oraz podjętym środkom zaradczym żaden z tych scenariuszy się nie zrealizował. Największe przedsiębiorstwa przeprowadziły odpowiednio wcześnie testy diagnostyczne wszystkich urządzeń, które mogły sprawić potencjalne problemy i w razie konieczności wycofały je z użytku wraz z końcem roku 1999. Na całym świecie firmy oferujące oprogramowanie sprawdziły swoje produkty oraz ogłosiły specjalne listy, w których ostrzegano użytkowników, które programy i aplikacje mogą mieć problem z nowym datowaniem i jakie z tego mogą wyniknąć dla użytkowników konsekwencje. Lista z urządzenia, które zaklasyfikowano jako problematyczne, została opublikowana w roku 2000 w Internecie. Podczas zmiany roku stwierdzono, że podjęte środki zapobiegawcze wystarczyły, aby uniknąć poważnych i niepożądanych skutków, mimo to jednak na całym świecie wystąpiły problemy z automatami do gier oraz niektórymi kartami kredytowymi, pojawiły się drobne problemy biurokratyczne związane z wezwaniami na rok 1900 oraz inne nieznaczne incydenty.

Mianem Y-Modem określa się specjalny protokół, który wykorzystywany jest do transmisji danych pomiędzy dwoma komputerami. Protokół został opracowany przez Chucka Forsberga, jako następca swojego przednika nazwanego X-Modem. W nowym protokole zmieniono wielkość bloków transmisyjnych, z 128 bitów na 1 kilobit. Bezpośrednim następcą protokołu Y-Modem jest protokół Z-Modem.

Skrót YaST odsyła do angielskiej frazy „Yet another Set”, mianem której określa się narzędzia służące do konfiguracji całego systemu. YaST poza tym jest narzędziem od United Linux, początkowo nie było ono dostępne na zasadzie nieodpłatnej licencji, można było je wyłącznie wykupić za pośrednictwem serwera FTP w połączeniu z SuSE Linux od producenta Novell. Obecnie YaST zostało udostępnione jako wolne oprogramowanie.

YABA jest skrótem angielskiego wyrażenia „Yet Another Bloody Acronym”, które tłumaczy się jako „kolejny głupi akronim”. W branży komputerowej istnieje ogromna liczba akronimów, których rozszerzenia właściwie nikt nie uczy się na pamięć, na przykład WWW, URL, RTF i tak dalej. Ponieważ ciągłe używanie skrótów może być bardzo irytujące, wymyślono frazę „YABA”.

Oś Y jest pionową osią układu współrzędnych, jest nazywana także osią rzędnych, a jej przeciwieństwem jest tak zwana oś odciętych, czyli oś pozioma oznaczona literą „Y”. Osie służą do przedstawiania określonych punktów w przestrzeni dwumiarowej. Wartości „z” oraz „y” określają dokładnie każdy punkt, który znajduje się w układzie współrzędnych. Koordynaty służą do określania pozycji w przestrzeni lub na powierzchni. Osie są dodatkowo oznaczone, dzięki czemu można ustalić wartości danego punktu. Tak zwany „punkt zero” jest to punkt przecięcia osi X z osią Y. Podczas odwzorowania przestrzeni trójwymiarowych wykorzystywana jest dodatkowo także trzecia oś, nazywana osią Z.

X–Server znany także pod nazwą X-System jest to specjalny protokół sieciowy dla aplikacji użytkowych, który pozwala na pokazywanie okien jako obrazów bitmapowych i służy jako baza dla OpenVMS. Specyfika protokołu, który obecnie znajduje się w wolnym dostępie, została określona w roku 2009 przez X.Org Foundation, do dnia dzisiejszego projekt jest aktywnie wspierany. Do zadań głównych X-Servera jest kontrolowanie wszystkich urządzeń peryferyjnych na wejściu oraz wyjściu, na przykład myszy, klawiatury czy monitora. Komunikacja sieciowa przebiega zawsze w sieci.

Pojęcie XG-FAST odnosi się do nowej techniki przesyłania danych, która została opracowana przez Bell Laboratories, a właściwie Bell Labs (oddział badawczy Alcatel Lucent) w celu optymalizacji transmisji danych z łącza internetowego do mieszkania. XG-FAST umożliwia przesyłanie danych z prędkością maksymalną do 5 gigabajtów na sekundę, czyli pięć razy szybciej niż było to w przypadku standardu G.Fast. Dzięki rozwinięciu tej techniki Bell Labs przygotowało się do kolejnego kroku w zakresie poprawy szybkości transmisji danych. Wdrożenie techniki zajmie nieco czasu, w roku 2015 zostanie wprowadzona transmisja przy użyciu G-Fast, a dopiero później zastosowane zostanie XG-FAST.

Xbox Live jest to portal internetowy, który powstał w roku 2002 jako platforma sieciowa dla konsoli X-Box oraz pozostałych produktów firmy Microsoft. Platforma zawiera trailery, dema oraz różne dodatkowe materiały dla konsoli X-Box. W tak zwanych „społecznościach” gracze z całego świata mogą rozgrywać ze sobą wspólne partie, o ile ich własny X-Box posiada odpowiednią funkcję. Od roku 2010 założyciele platformy przestali wspierać posiadaczy konsoli X-Box pierwszej generacji. Dostęp do usługi Xbox Live wymaga posiadania karty sieciowej zintegrowanej z konsolą, która posiada połączenie z routerem lub modemem. Istnieją dwie opcje dostępu: płatna Xbox Live Gold oraz nieodpłatna Xbox Live Gratis

Xbox jest to konsola do gier wideo, która została stworzona przez firmę Microsoft. Gry na urządzenie można kupować tylko przy użyciu specjalnej „waluty”. Konsola dostępna jest w sprzedaży od roku 2001, w roku 2005 na rynku pojawił się model Xbox 360. Do lutego 2013 roku firma Microsoft sprzedała na całym świecie około 76 milionów egzemplarzy, notując obroty wielkości 3,77 miliardów dolarów amerykańskich, co odpowiada mniej więcej 2,91 miliardów euro. Przy czym zakupy na konsoli możliwe są tylko przy użyciu specjalnej waluty, tak zwanych punktów Xbox bądź punktów Microsoft, które są rodzajem wewnętrznej jednostki księgowej płatności w firmie Microsoft. Na niektórych stronach internetowych oraz sklepach miejscowych można kupić tę walutę także w postaci karty podarunkowej. Płatności w sieci przebiegają analogicznie jak przy użyciu karty kredytowej.

X.21 jest to specjalny interfejs danych, który został zestandaryzowany przez ITU-T. Interfejs ten służy do transferu danych w otwartych sieciach i dzięki swojej nieskomplikowanej budowie używany jest także do tworzenia połączeń bezpośrednich. Kable interfejsu X.21 mają pięć indywidualnych funkcji i są wyposażone w 15-stykowe złącza. X.21 używany jest do definiowania formatu symboli wyboru, limitu czasowego oraz pozostałych procedur. Podczas przesyłania danych we wszystkich formatach, które przebiega równocześnie, połączenie jest transparentne. Dzięki pomocy zegara urządzania końcowe mogą być zsynchronizowane przez interfejs z siecią transmisyjną.

Oś X jest poziomą osią układu współrzędnych, jest nazywana także osią odciętych, a jej przeciwieństwem jest tak zwana oś rzędnych, czyli oś pionowa oznaczona literą „Y”. Osie służą do przedstawiania określonych punktów w przestrzeni dwumiarowej. Wartości „z” oraz „y” określają dokładnie każdy punkt, który znajduje się w układzie współrzędnych. Koordynaty służą do określania pozycji w przestrzeni lub na powierzchni. Osie są dodatkowo oznaczone, dzięki czemu można ustalić wartości danego punktu. Tak zwany „punkt zero” jest to punkt przecięcia osi X z osią Y. Podczas odwzorowania przestrzeni trójwymiarowych wykorzystywana jest dodatkowo także trzecia oś, nazywana osią Z.

WYSIWYG to akronim angielskiej frazy „What You See Is What You Get”, którą tłumaczy się jako „to, co widzisz, jest tym, co otrzymasz”. Termin odnosi się z reguły do dokumentów, których zawartość – treść, grafika lub inne media – podczas obróbki wyglądają na ekranie identycznie, jak po umieszczeniu w przeglądarce internetowej lub po wydrukowaniu. Dostępne jest wiele edytorów WYSIWYG, na przykład takich, które można wykorzystać do tworzenia stron HTML, ale istnieją także tego typu programy do projektowania oświetlenia, w których można przy użyciu komputera zaplanować oświetlenie sceny wraz z wizualizacją efektu. Także w zakresie formatowania tekstu istnieje wiele programów typu WYSIWYG. W przypadku edytorów HTML należy zwrócić uwagę, że wygląd strony internetowej w przeglądarce jest uzależniony zarówno od rodzaju przeglądarki oraz zainstalowanych na komputerze czcionek.

WLAN, czyli Wireless Lan (Funk-Lan), jest to rodzaj połączenia sieciowego, w którym większa liczba komputerów jest ze sobą połączona bez potrzeby użycia jakiegokolwiek kabla. WLAN może być używane w różnych trybach.

Wi-Fi Protected Access, czyli w skrócie WPA, służy w obrębie WLAN jako technika szyfrowania danych. Metodę tę wprowadzono po tym, jak okazało się, że poprzedni sposób szyfrowania WEP (Wired Equivalent Privacy) nie jest do końca bezpieczny. Z technicznego punktu widzenia WPA jest podobnie zbudowane jak WEP, z tą różnicą, że do dodatkowej ochrony danych używane są dynamiczne klucze (TKIP). Do identyfikowania uczestników wymiany danych używane są Preshared key (PSK) oraz Extensible Authentication Protocol (EAP). WPA2 jest następcą standardu WPA i używa zmienionego algorytmu szyfrowania danych. Bardzo ważne jest podczas używania zarówno WPA jako i WPA2, aby stworzyć silne hasło, które będzie regularnie zmieniane.

Windows Phone 7 to nazwa systemu operacyjnego firmy Microsoft, który ukazał się jesienią 2010 roku i został stworzony z myślą o urządzeniach mobilnych. System Windows Phone 7 jest bezpośrednim następcą systemu Windows Mobile. Gry oraz aplikacje współpracujące z tym systemem są dostępne w specjalnym sklepie online Windows Phone Marketplace. Windows Phone 7 wspiera funkcje multitouch, dzięki czemu system można obsługiwać jednocześnie kilkoma palcami. Interfejs użytkownika w systemie Windows Phone 7 bazuje na Zune-HD.

Dla systemu operacyjnego Windows 8 stworzono dwa różne interfejsy użytkownika. Pierwszy z nich przeznaczony został do normalnego użytkowania na komputerach osobistych. Natomiast drugi zoptymalizowano pod względem obsługi za pomocą gestów i nazwano go Windows 8 Modern UI. Ta wersja obsługiwana jest podobnie jak interfejsy urządzeń z ekranem dotykowym. Wraz z wydaniem systemu Windows 8 gigant z Redmond chciał osiągnąć cel, jakim było dla firmy stworzenie przyjaznego dla użytkownika interfejsu bazującego na tak zwanych kafelkach, jednocześnie dbając o przejrzystość pulpitu, stabilną oraz szybką pracę. W trybie Windows 8 Modern UI można używać zarówno standardowych programów dla systemu Windows, aplikacji konsolowych oraz aplikacji Windows. Ekran dotykowy, fizyczna oraz wirtualna klawiatura oraz mysz mogą być używane jednocześnie. System Windows 8 dostępny jest w czterech różnych wersjach:
• Windows 8 do użytku prywatnego
• Windows 8 Pro dla biznesu
• Windows 8 Enterprise dla przedsiębiorstw
• Windows RT dla komputerów z procesorem ARM
Przydatne/powiązane definicje/link: Windows 7, Windows ME, Windows 98, Windows XP, Windows 2000

System operacyjny Windows 2000 jest to następca systemu Windows NT Version oraz poprzednik wersji o nazwie XP. Windows NT Version został opublikowany w czterech różnych wersjach: wersja dla stacji roboczych nosiła nazwę „Professional”, wersja przeznaczona do instalacji na serwerach „Server”, bardziej rozbudowane wersje o większych możliwościach nazywały się „Advanced Server” oraz „Datacenter”. Dla systemu Windows 2000 wydano 4 paczki serwisowe (tak zwane Service Packs), za każdym razem w dwóch różnych wersjach. Przydatne/powiązane definicje/link: Windows 8, Windows 7, Windows ME, Windows 98.

Pojęcie „Wifi” oznacza markę, która specjalizuje się w urządzeniach przeznaczonych do łączności bezprzewodowej, a dokładnie w związanymi z nimi standardami. Termin w praktyce często łączony jest w WLAN, czyli lokalną siecią bezprzewodową. Konsorcjum Wireless Ethernet Compatibility Alliance, określne mianem Wi-Fi Alliance, jest to związek zrzeszający ponad 300 organizacji, które zajmują się ustalaniem standardów oraz certyfikatów związanych z WLAN. Do tego Alliance testuje komponenty różnych produktów służących do łączności bezprzewodowej, a na końcu specjalnego procesu testowego nadaje urządzeniom lub komponentom certyfikat Wi-Fi. Przetestowane w ten sposób urządzenia producentów, którzy są członkami konsorcjum, otrzymują pozwolenie na wykorzystanie loga Wi-Fi. Dzięki temu postępowaniu możliwa jest do uniknięcia potencjalna niekompatybilności pomiędzy różnymi produktami.

WhatsApp (WhatsApp-Messenger) to aplikacja na urządzenia mobilne, które została stworzona w roku 2009 przez firmę WhatsApp Inc z siedzibą w Mountain View, w stanie Kalifornia. Aplikacja jest dostępna dla różnych systemów operacyjnych. Komunikator został w roku 2014 częściowo wykupiony przez firmę Facebook Inc. Najważniejszymi z funkcji komunikatora są: możliwość bezpłatnego wysyłania wiadomości tekstowych, zdjęć, filmów wideo, przesyłanie wiadomości głosowych oraz prowadzenie rozmów zarówno głosowych, jak i wideo. Aplikacja pozwala także na przesyłanie dokumentów, informacji o lokalizacji oraz danych kontaktowych. WhatsApp działa w oparciu o łącze internetowe. Korzystanie z komunikatora jest możliwe tylko dla użytkowników posiadających dostęp do Internetu. Do zalogowania się do komunikatora niezbędny jest numer telefonu oraz urządzenie mobilne.

Wired Equivalent Privacy, czyli w skrócie WEP, jest to specjalna technika szyfrowania, która używana jest do WPA w celu zabezpieczenia transmisji danych sieci WLAN. W pakiecie danych WEP dane użytkownika są przesyłane jako 32. bitowe sumy kontrolne tychże danych oraz dodatkowe, zaszyfrowane informacje. Ponieważ ta metoda posiadała słabe punkty, została uznana za niebezpieczną poleca się podczas instalacji WLAN zabezpieczyć sieć przy użyciu WPA lub jeszcze bezpieczniejszego WPA2. W przypadku dalszego używania zabezpieczeń WEP istnieje duże ryzyko, że poprzez istniejące luki bezpieczeństwa może dojść do nieuprawionego przechwycenia przesyłanych danych, dlatego też jeśli tylko istnieje taka możliwość, warto zmienić technikę szyfrowania na znacznie bezpieczniejsze WPA2.

Pojęciem „Webinterface” odnosi się do rodzaju interfejsu systemowego, który można rozwiązać za pośrednictwem protokołu HTTP (Hypertext Transfer Protocol). Webinterface służy jednocześnie jako tak zwane GUI, czyli graficzny interfejs użytkownika, który może być obsługiwany przy użyciu przeglądarki internetowej. Do znanych Webinterfaców należą między innymi zintegrowane serwery sieci web z ruterami DSL, które pozwalają na konfigurację urządzenia, ale także Google-API, który zapewnia dostęp do silnika wyszukiwarki. Webinterface funkcjonuje niezależnie od platformy, dzięki czemu może być zainstalowany na komputerze bez konieczności posiadania dodatkowego oprogramowania.

Kamerka internetowa jest rodzajem bardzo prostej kamery, która jest używana do przekazywania obrazu oraz dźwięku podczas konferencji i czatów wideo, a także wideo rozmów telefonicznych. Kamerki internetowe zazwyczaj podłączane są do komputera przy za pomocą portu USB, obecnie jednak większość laptopów, tabletów oraz smartfonów posiada już wbudowane urządzenie. Kamerki internetowe są używane zarówno do celów prywatnych, jak i służbowych. Na przykład do prywatnych pogawędek na czacie, ale także do konferencji firmowych ze współpracownikami. Jakość przeprowadzanych rozmów oraz przesyłanego obrazu jest uzależniona od modelu urządzenia oraz szybkości łącza internetowego i możliwego maksymalnego transferu danych. Widać także różnice w kolorach przesyłanego obrazu oraz jego ostrości. Przydatne/powiązane definicje/link: notebook.

Adres internetowy składa się z różnych części i prowadzi do pożądanej lokalizacji w sieci, podobnie jak adres zamieszkania prowadzi do konkretnego domu. Na podstawie grafiki można zobaczyć, z jakich elementów składowych składa się adres internetowy:
• protokół
• domena trzeciego poziomu (z angielskiego Third Level Domain)
• nazwa domeny (domena drugiego poziomu, z angielskiego Second Level Domain)
• domena najwyższego poziomu (z angielskiego Top Level Domain)
Protokół, tutaj na przykład HTTP – Hypertext Transfer Protocol jest odpowiedzialny za wywołanie strony WWW, istnieje jednak także mnóstwo innych protokołów, na przykład FTP – File Transfer Protocol, który używany jest do transferu danych. W ostatnim czasie stało się zwyczajem, że strony internetowe mogą zostać wywołane bez użycia domeny trzeciego poziomu WWW, która służy do dalszego opisu usług, na przykład WWW. dla serwera sieci WEB, dla serwera pocztowego albo dla sklepu internetowego. Dla każdego sklepu można jednak wybrać jakąkolwiek inną nazwę. Domena drugiego poziomu, czyli nazwa domeny, jest główną częścią adresu internetowego, właściwą nazwą usługodawcy lub oferty. Domena najwyższego poziomu jest nadrzędna wobec wszystkich pozostałych, stanowi najważniejszą część całego adresu internetowego i jest oddzielona kropką. Polską domeną krajową jest .pl.

Cyfrowy znak wodny służy do tego, aby zaznaczyć różne prace, takie jak na przykład zdjęcia, artykuły czy filmy wideo. Dzięki temu technicznemu wkomponowaniu znaku autorskiego w dzieło, utwór może być jednoznacznie zidentyfikowany i przypisany danemu twórcy. Znaki wodne nie muszą być widoczne gołym okiem, jednak dzięki odpowiednim zaznaczeniom można łatwo śledzić i wyszukiwać odpowiednie utwory oraz odkryć naruszenie praw autorskich. Istnieją także sposoby tworzenia znaków wodnych dla komercyjnych utworów audio oraz wideo, a także modeli 3-D oraz wielu innych. Także banknoty, dokumenty potwierdzające tożsamość oraz certyfikaty posiadają znaki wodne, dzięki którym można rozpoznać ich prawdziwość.

Słowo „warez” to pojęcie odnoszące się do oprogramowania, które zostało zdobyte w sposób całkowicie nielegalny. Często w ten sposób określa się nielegalne lub ukradzione kopie. Samo pojęcie „warez” powstało w latach 80 ubiegłego wieku, ale rozpoznawalne stało się dopiero w latach 90, czyli w momencie szybkiego wzrostu popularności Internetu oraz możliwości, jakie niósł ze sobą powszechny dostęp do sieci. Termin pojawia się w kontekście ściąganie nielegalnych danych, programów, aplikacji, gier komputerowych wideo czy muzyki. Rozróżnia się różne typu warezów: moviez dla filmów, gamez dla gier komputerowych, appz dla aplikacji, seriez dla sfałszowanych lub skradzionych numerów seryjnych i tak dalej. Z biegiem czasu osoby prowadzące strony internetowe z warezami zaczęły oferować do pobrania nie tylko programy oraz multimedia, ale także banery reklamowe, reklamy oraz materiały pornograficzne. Rozprzestrzenianie się warezów odbywa się na różne sposoby, na przykład przez systemy BBS, serwery FTP, sieci IRC oraz fora newsów. Od roku 2000 wymiana plików odbywała się głównie za pośrednictwem tak zwanej wymiany internetowej, a w następnym dziesięcioleciu poprzez tak zwane serwery wymiany, czyli specjalne strony internetowe oferujące hosting plików.

Pojęcie „War-Chalking” używane jest do opisania lub zaznaczenia przy użyciu farby bądź kredy miejsca, w którym dostępna jest sieć WLAN. Oznaczenia widoczne są na przykład na ulicach, latarniach lub na ścianach domów, często dodatkowe podane są dane dostępu do sieci. Ten, kto rozpozna War-Chalking i ma przy sobie urządzenie mobilne może podłączyć się do sieci nieznanych sobie ludzi i bezpłatnie korzystać z ich Internetu. Sieci są znajdowane przez tak zwanych warwalkerów lub wardriverów, którzy z własnej inicjatywy przeszukują okolice w celu oznaczenia niezabezpieczonych modemów lub ruterów. Ten sposób działania został wynaleziony przez Matta Jonesa. Oznaczeniami są różne symbole, dzięki którym można zorientować się, gdzie znajduje się zaszyfrowane sieci WLAN, a gdzie całkowicie otwarte punkty dostępu.

Pod pojęciem „tapeta” kryje się specjalna grafika, która może być wykorzystana jako tło pulpitu użytkownika. Tapety dokładnie odpowiadają aktualnym rozmiarom ekranu, dzięki czemu można je bez problemu ustawić jako tło oraz zmienić. Tapety służą właściwie tylko do tego, aby użytkownik mógł zindywidualizować wygląd pulpitu i ustawić ładny obrazek jako tło. Z punktu funkcjonalności oraz ergonomiki odradza się jednak używania wymyślnych tapet na komputerach służących do pracy. Kolorowe motywy z dużą ilością detali powinny być zastąpione delikatnymi tapetami, ewentualnie można użyć tapet o łagodnym zestawieniu barw. Wielu użytkowników bardzo lubi tapety, dlatego też istnieje wiele stron internetowych, z których można pobrać interesujące zdjęcia i motywy.

Web Application Firewall, czyli w skrócie WAF to nazwa zabezpieczenia webowego, które chroni przed atakami wykorzystującymi protokół http. Działanie WAF polega na ochronie powłoki aplikacji. Przydatne/powiązane definicje/link IDS.

Wake on Lan, czyli w skrócie WOL, jest to standard pozwalający na włączenie komputera przy użyciu karty sieciowej i lokalnej sieci LAN. Jest to rozwiązanie idealne dla komputerów firmowych, na których można przeprowadzić w nocy instalację aktualizacji bez potrzeby przeszkadzania użytkownikom w czasie codziennej pracy.

System operacyjny Windows XP został opublikowany przez firmę Microsoft jako następca systemu Windows 2000 i jednocześnie jako bezpośredni poprzednik systemu Windows Vista. System Windows XP pojawił się na ryku pod koniec roku 2000, a celem jego wydania było stworzenie przyjaznego użytkownikowi interfejsu oraz stabilnego i bezpiecznego środowiska pracy. Interfejs użytkownika bardzo mocno różni się od poprzednich wersji, wygląda znacznie bardziej fantazyjnie i kolorowo. Użytkownik ma możliwość wyboru pomiędzy wyglądem klasycznym a wymyślną propozycją o nazwie „”Luna””, w której wstępnie ustawiono tło ekranu. Zmienione zostało także „”Menu Start””, które podzielono na dwie kolumny, zapewniające dostęp zarówno do najważniejszych katalogów oraz prywatnych danych, a także do opcji „”Admin-C”” oraz pozostałych funkcji systemowych. Nowością w systemie operacyjnym XP były między innymi: możliwość wypalania płyt CD bez użycia dodatkowego programu, funkcja ClearType, służąca do wygładzania czcionek oraz automatyczne czyszczenie pulpitu. Wprowadzono także innowacyjne rozwiązanie odzyskiwania systemu z wygenerowanych punktów przywracania systemu, dzięki czemu w przypadku niepowodzenia lub wadliwych instalacji użytkownik mógł przywrócić system do momentu jego stabilnej i bezproblemowej pracy. Użytkownie systemu było możliwe tylko po aktywacji produktu. Obok wersji Windows XP Home Edition powstały również:
• Windows XP Professional Edition
• Windows XP Media Center Edition
• Windows XP Tablet PC Edition
• Windows XP Embedded

Każda z wersji systemu dostępna była w wersji 32 lub 64 bitowej. Dla krajów rozwijających się oraz regionów mniej zamożnych dedykowano najbardziej ograniczoną i ubogą w funkcję wersję Windows XP Starter Edition. Dodatkowo system został uzupełniony o trzy pakiety serwisowe (tak zwany Service Pack).

Przydatne/powiązane definicje/linki: Windows 8, Windows 10, Windows 7, Windows 2000, Windows ME, PHP

System operacyjny Windows ME (Millennium Edition) oferuje użytkownikowi bardzo podobne funkcje jak system Windows 2000. W wersji ME użytkownik otrzymał znacznie zmieniony i poprawiony odtwarzać Media Player oraz całkowicie nowy protokół obróbki wideo Windows Movie Maker, który pozwala na prawidłowe przycinanie nagrań. W systemie operacyjnym Windows ME pojawiły się także całkowicie nowe gry online oraz asystent, który pomaga użytkownikowi w konfiguracji sieci domowej. Poprawiono także funkcje pomocy, umożliwiając użytkownikom zadawanie pytań oraz rozwiązywanie problemów przy użyciu Internetu. Przydatne/powiązane definicje/linki: Windows 8, Windows 10, Windows 7, Windows XP.

Windows 7 jest jednym z systemów operacyjnym firmy Microsoft, który został opublikowany w roku 2009 jako następna systemu Windows Vista. Windows 7 jest dostępny w sześciu wariantach, przystosowanych do potrzeb różnych grup docelowych. Dla krajów rozwijających się lub po prostu do użytkowania na netbooku przygotowano „Starter Edition”, wersja ta wyposażona jest jedynie w najważniejsze funkcje. Bardziej rozwinięta jest wersja opublikowana pod tytułem „Home Basic”, która została wprowadzona do sprzedaży w tak zwanych krajach szybko rozwijających się. Kolejne wersje noszą nazwy: „Professional Edition” przeznaczone dla małych i średnich firm oraz „Ultimate” i „Enterprise” dedykowane ze względu na duże możliwości dużym przedsiębiorstwom oraz profesjonalnym użytkownikom. Windows 7 został tak opracowany, aby maksymalnie zwiększyć łatwo poruszania się w systemie, poprawiono także jego poziom zabezpieczeń oraz szybkość działania. Przydatne/powiązane definicje/linki: Windows 8, Windows 10, Windows ME, Windows XP

29 lipca 2015 roku firma Microsoft wypuściła na rynek system operacyjny Windows 10, który jest bezpośrednim następcą systemu Windows 8.1. Najnowszy system operacyjny giganta z Redmond można zainstalować na różnych urządzeniach: na komputerach PC, notebookach, smartfonach oraz Raspberry Pi. Obok kafelek znanych użytkownikom z wersji 8 oraz 8.1, które w tym systemie można dostosowywać do własnych potrzeb, pojawiło się popularne Menu Start. Aplikacje dla systemu Windows 10 są dostępne w Windows Store, ale także, podobnie jak w przypadku systemu 8.1, można je pobrać używając osobistego asystenta Cortana. Obsługa funkcji wyszukiwania odbywa się zarówno przy użyciu klawiatury, jak i poleceniom głosowym. Kolejną cechą systemu Windows 10 jest nowa przeglądarka internetowa, którą można łatwo spersonalizować. Strony internetowe mogą być zaopatrywane w notatki, tworząc pewnego rodzaju zrzut ekranu. Ponadto dostępny jest specjalny tryb przeznaczony do czytania, w którym wszystkie elementy są ukryte, co pozwala na efektywną i szybką lekturę. Łącznie wydano 14 różnych wersji systemu operacyjnego Windows 10, między innymi: Windows 10 Home dla komputerów domowych, Windows 10 Enterprise dla przedsiębiorstw, małych i średnich firm, a także Windows 10 Mobile przeznaczony dla smartfonów i tabletów. Przydatne/powiązane definicje/linki: Windows 7, Windows 10, Windows XP.

Widżet jest to program, który można w postaci małego okna graficznego przypiąć do pulpitu. Można wybrać ulubioną pozycją widżetu, najczęściej jest on jednak pozycjonowany przy prawej krawędzi ekranu. Widżety nadają się idealnie jako okienko wyszukiwania, co można łatwo sprawdzić, gdyż zostało zastosowane także w Słowniku Komputerowym. Aby skorzystać z widżetu należy wpisać pojęcie w okienku, a następnie kliknąć „szukaj”, po tym powinna otworzyć się pożądana strona wraz z wynikiem.

Tak zwany adblocker jest to program, który automatycznie rozpoznaje i ukrywa reklamy. Dzięki zawartym filtrom program bardzo dobrze radzi sobie z banerami reklamowymi i skutecznie je odfiltrowuje, często blokowane są także reklamy w wyskakujących okienkach.

Wymienny nośnik danych jest rodzajem pamięci, która służy do przechowywania danych oraz łatwego przenoszenia ich z jednego urządzenia na drugie. Dzięki wymiennym nośnikom dane mogą być przenoszone i kopiowane pomiędzy różnymi urządzeniami w sposób szybki oraz niezwykle wygodny. Zaletą tych nośników jest łatwość ich transportu, dzięki czemu użytkownik nie ma potrzeby zabierać ze sobą laptopa czy komputera. Do najbardziej typowych wymiennych nośników danych należą płyty CD, pamięci USB, płyty DVD, zewnętrzne dyski twarde, dyskietki, także karty pamięci oraz płyty Blue-Ray. Przydatne/powiązane definicje/linki: dyskietka, dysk twardy.

Dzięki WebDAV, czyli Webbased Distribudted Authoring and Versioning, można zapisywać oraz odczytywać dane w Internecie, dokładnie tak, jak i na dysku twardym. WebDAV wykorzystuje Port 80, który jest niezbędny do surfowania po Internecie. Dzięki temu można ominąć problemy z zaporą Firewall, ponieważ nie jest konieczne otwieranie jakiegokolwiek innego portu.

System zarządzania treścią stron WWW (z angielskiego Web Content Management System) jest to rodzaj systemu zarządzania (z angielskiego Content Management System, w skrócie CMS), który służy do tworzenia stron internetowych oraz usług mobilnych. Treści mogą składać się z tekstu, grafiki, wideo oraz pozostałych multimediów, które „przechowywane są” w tak zwanym neutralnym formacie. W zależności od użytego stylu mogą być także przechowywane w CMS i jeśli to konieczne mogą być także powiązane z treściami, których wygląd można w tym kształcie łatwo zmienić. Dzięki CMS osoby, które nie mają specjalnej wiedzy lub znają się tylko w niewielkim stopniu na programowaniu mogą z powodzeniem tworzyć liczne treści internetowe. Najczęściej wykorzystywanymi systemami Open Source Content Management są Joomla, Drupal, WordPress oraz Typo3.

Wardriving jest określeniem procesu, podczas którego ochotnicy jeżdżą samochodem po okolicy i przy użyciu specjalnego narzędzia wyszukują sieci bezprzewodowe. Pojęcie pochodzi od terminu Wardialing, czyli systematycznego wybieranie numerów telefonów w poszukiwaniu dostępu do niezabezpieczonych modemów. Podczas Wardrivingu ludzie najczęściej poruszają się autem, a w tym samym czasie netbook przeszukuje okolicę w poszukiwaniu niezabezpieczonych sieci bezprzewodowych. Aby uzyskać lepszy przegląd okolicy niektórzy wardriverzy używają dodatkowej anteny. Do notebooka podłączany jest specjalny zestaw, na który składa się antena, karta sieciowa, oprogramowanie oraz odbiornik GPS, dzięki czemu sieci mogą być łatwo znalezione i wpisane do protokołu. Alternatywą jest także chodzenie na pieszo i wyszukiwanie sieci przy użyciu urządzeń mobilnych takich jak smartphone lub tablet, obecnie jest to coraz częsta praktyka. Dla niektórych jest to zwyczajne hobby, dla innych sposób, aby uzyskać bezpłatny dostęp do Internetu. Metoda może być jednak wykorzystywana także do wyszukiwania luk w zabezpieczeniach oraz meldowania ich dostawcom Internetu. W przypadku, gdy ktoś obcy uzyska dostęp do sieci WLAN i dokona czynności zabronionej, na przykład ściągnie przez Internet nielegalne materiały, to właściciel niezabezpieczonego modemu zostanie pociągnięty do odpowiedzialności. Także hakerzy często wykorzystują niezabezpieczone sieci, aby dokonać cyberataku.

Pojęcie „WannaCry” odnosi się do specjalnego szkodliwego oprogramowania, które znane jest również pod nazwą WCRY lub WannaCrypt. Celem programu był system operacyjny Windows. W maju 2017 roku po raz pierwszy użyto WannaCry do skomplikowanego cyber-ataku. Zaatakowane zostały przede wszystkim systemy operacyjne Windows 7, na których nie zainstalowano najnowszego zbioru aktualizacji bezpieczeństwa, który został opublikowana przez firmę Microsoft w marcu bieżącego roku. Użytkownicy, którzy zignorowali aktualizacje po zainfekowaniu komputera zostali poproszenie przez złośliwe oprogramowanie o uiszczenie pewnej kwoty w elektronicznej walucie Bitcoin w celu uniknięcia poważnej utraty danych. Dodatkowym, ukrytym celem WannaCry było stworzenie możliwości do infekcji kolejnych komputerów robakiem „DoublePulsar”. Atak został przeprowadzony na całym świecie, ucierpiało około 230 000 komputerów w 150 krajach. Także duże przedsiębiorstwa były celem tego zorganizowanego ataku, ofiarą przestępców padły między innymi znana na całym świecie hiszpańska firma telekomunikacyjna Telefónica, amerykańskie przedsiębiorstwo logistyczne FedEx, dealer samochodów Renault oraz Nissan, a także wiele innych spółek. Celem WannaVry było także rosyjskie ministerstwo spraw wewnętrznych, rumuńskie ministerstwo spraw zagranicznych oraz komputery niemieckiego Deutsche Bahn.

Od wydania Windows 7 firma Microsoft oferuje w systemach operacyjnych funkcje tak zwane „poprzedniej wersji” (z angielskiego „VSS” Volume Shadow Copy Service), dzięki której można przywrócić plik, ale tylko w przypadku, gdy funkcja ta jest włączona. Funkcję można wywołać klikając prawym przyciskiem myszy na dany plik i klikając opcję „przywróć poprzednią wersję”.

VLC Media Player to nazwa popularnego odtwarzacza wideo, który jest w stanie odtworzyć różne formaty mediów (audio, wideo, dane). Program dobre radzi sobie z różnymi interfejsami oraz protokołami tunerów TV. VLC Media Player został stworzony w roku 1996 przez grupę studentów oraz twórców z tak zwanego środowiska VideoLAN-Team. Program jest niezwykle wszechstronny, ponieważ jest w stanie odtworzyć właściwie każdy format multimedialny oraz można z niego korzystać właściwie na wszystkich współczesnych systemach operacyjnych. Dodatkowe filtry umożliwiają obrócenie obrazu czy zmianę jego barw. Od roku 2001 VLC Media Player jest publikowany na licencji GNU General Public License. Oznacza to, że każdy może rozwijać program według własnych potrzeb oraz udostępniać go do bezpłatnego użytkowania.

Virtual Local Area Network, czyli w skrócie VLAN, to określenie części sieci, która znajduje się wewnątrz większej sieci i jest zarządzana oraz konfigurowana przy użyciu switcha. VLAN może być rozszerzona o kolejne switche i dba o podział dużych sieci na części. Virtual Local Area Network wykazuje wiele zalet. Przede wszystkim osiągi mogą być optymalizowane poprzez tworzenie dodatkowych podsieci. Także poziom bezpieczeństwa jest czynnikiem przemawiającym na korzyść VLAN, które jest lepiej chronione przed atakami oraz szpiegowaniem niż tradycyjne sieci. Ponadto podział elementów oraz urządzeń końcowych jest bardziej elastyczny, dzięki czemu działają one niezależnie od miejsca.

Wideo konferencja polega na komunikowaniu się między sobą grupy ludzi przy użyciu telefonii z opcją wideo. Członkowie konwersacji znajdują się w zupełnie różnych miejscach. W celu nawiązania połączenia wykorzystywane są specjalne systemy, które jednocześnie są w stanie przesyłać zarówno obraz, jak i dźwięk. Urządzenia końcowe wyposażone są w kamerę, mikrofon, głośniki oraz ekran, dzięki którym uczestnicy rozmowy mogą się wzajemnie widzieć i słyszeć. Istnieją specjalne stacje robocze, w których zamontowane są odpowiednie komponenty, w przypadku takiego zestawu potrzebna jest wyłącznie kamerka internetowa oraz słuchawki z mikrofonem. Na rynku dostępne są także specjalne sety, które mogę być używane wraz z monitorem oraz wyspecjalizowane systemy przestrzenne, które umożliwiają pracę z dużymi monitorami, kamerami oraz profesjonalnymi mikrofonami. Ponadto istnieją także specjalne systemy, które umożliwiają komunikację więcej niż dwóch osób.

Pojęcie „Videograbber” oznacza specjalne urządzenie elektroniczne, które pozwala na digitalizację sygnałów analogowych. Frame grabber dostosowuje się do danego formatu wideo i jest w stanie przechowywać dane w formacie docelowym, pozwalając na ich zapisanie w pamięci systemu. Niektóre z urządzeń posiadając opcję wykonywania wstępnej obróbki obrazu, na przykład optymalizując jasność oraz kontrast. Videograbbery używane są obecnie coraz rzadziej, ponieważ nowoczesne kamery nagrywają obraz w jakości cyfrowej i nie ma potrzeby ich digitalizacji. Aby jednak podłączyć kamerę do innego systemu i zapisać obraz konieczne jest użycie Frame grabbera, jest to niezbędne także w przypadku, gdy urządzenie nie posiada żadnego interfejsu do przesyłania danych, takiego jak port USB lub podobne.

Mianem „skrótu” nazywa się rodzaj podlinkowana katalogu lub obiektu na komputerze. Skróty pozwalają na szybkie dotarcie do wybranego miejsca lub katalogu bez konieczności każdorazowego przeszukiwania wszystkich folderów. Użytkownicy bardzo często umieszczają skróty na pulpicie, aby mieć zawsze szybko dostęp do często używanych katalogów z ważnymi danymi. Można tworzyć skróty nie tylko folderów, ale także programów czy stron internetowych. Podczas gdy dane oraz katalogi z reguły są na dysku lokalnym, linki, a szczególności adresy URL są przechowywane na różnych serwerach.

Obecnie klienci oczekują dostępności produktów w różnych wariantach i konfiguracjach, ceniąc sobie możliwość wyboru. Zarządzanie wariantowe zostało stworzone po to, aby zaspokoić potrzeby klienta a sam rozwój podobnych produktów nie prowadził do nieprzewidywalnego wzrostu kosztów produkcji. Rozwijane są specjalne platformy koncepcyjne, która są jednakowe dla wszystkich wariantów, zróżnicowane może być natomiast wszystko, co wychodzi poza model bazowy. W przypadku samochodów może być to cała gama różnic, od koloru lakieru drzwi po wykończenie poduszek. Klientowi może być niezwykle trudno zachować w pamięci wszystkie detale, szczególnie, gdy pewne kompozycje nie są możliwe do realizacji. Żeby klienci mogli samodzielnie skonfigurować swój wymarzony produkt, dostawcy często umieszczają na stronach internetowych stacje robocze CAD lub konfigurator wariantów ACATEC, które umożliwiają samodzielne kombinowanie wariantów danego produktu z puli dostępnych możliwości.

Firma Valve jest przedsiębiorstwem działającym w branży gier komputerowych z siedzibą w Bellevue w Waszyngtonie. Valve zostało założone w roku 1996, celem przedsiębiorstwa była produkcja nowych, innowacyjnych gier komputerowych. Firma dokonała przełomu w produkcji gier dzięki wydaniu w roku 1998 gry Half-Life. Kolejnymi, znanymi na całym świecie produkcji firmy Valve są takie tytuły jak Counter-Strike czy Dota 2 oraz kompilacja gier „Orange Box” dla konsoli Xbox 360. Dzięki specjalnej platformie sprzedażowej, dostępnej do bezpłatnego pobrania w Internecie, można kupić zarówno gry firmy Valve, jak i innych producentów. Na platformie sprzedażowej udostępniane są także bezpłatne gry, a także pokazy oraz zapowiedzi najnowszych produkcji. W roku 2008 Valve zostało przejęte przez przedsiębiorstwo Turtle Rock Studios.

Standard VSITR opublikowany przez niemiecki Federalny Urząd do Spraw Bezpieczeństwa Informacji (Bundesamt für Sicherheit in der Informationstechnik) to rodzaj algorytmu, który służy do trwałego usuwania danych. VSITR wykorzystuje siedmiokrotne nadpisywanie dysków przy wykorzystaniu następujących wzorów bitowych:
1. 0x00
2. 0xFF
3. 0x00
4. 0xFF
5. 0x00
6. 0xFF
7. 0xAA

W roku 2009 wprowadzono nowy algorytm zamazywania danych.

Voodoo Graphics jest specjalną dodatkową kartą graficzną, która została opracowana w roku 1996 przez kalifornijską firmę 3dfx Interactive. Zadaniem karty Voodoo było przyspieszenie szybkości obliczeń związanych z wyświetlaniem grafiki. Jej zastosowanie odciążało procesor, dzięki czemu poprawiały się osiągi w zakresie akceleracji grafiki, na przykład obrazów 3D w grach komputerowych. W grach komputerowych, w których maksymalna rozdzielczość wynosiła na przykład 320 na 320 pikseli, zastosowanie Voodoo Graphics pozwalało wyświetlać obraz w rozdzielczość 640 na 480 pikseli. Dzięki temu ruchy postaci w grze były widocznie płynniejsze, a co za tym idzie, zwiększała się grywalność danej gry.

Vobis GmbH jest to przedsiębiorstwo w branży komputerowej z siedzibą w Poczdamie, które zajmuje się sprzedażą sprzętu elektronicznego. Firma została założona w roku 1975 w Aachen, od tego czasu oferuje komputery PC, monitory oraz różne akcesoria, początkowo sygnowane marką własną „Highscreen”. Firma z powodzeniem weszła na rynek ogólnoeuropejski, w 2004 roku centrala Vobis została przeniesiona z powodu ekspansji firmy do Poczdamu. Oddziały spółki od października 2005 roku nosiły miano „Vobis eksperta multimedialnego”, co ma sugerować klientom, że firma w dziedzinie szeroko pojętych multimediów posiada szereg rozwiniętych usług oraz produktów. Vobis musiał jednak zrezygnować z tej nazwy z powodu konfliktu oraz roszczeń wysuwanych do zwrotu przez inną firmę. Od tego czasu firma znana jest pod nazwą „Vobis”.

Vesa Local Bus, czyli w skrócie VLB, jest to specyficzna magistrala w postaci szyny danych, która została zestandaryzowana przez Video Electronics Standards Association. VLB zostało opracowane w roku 1992, często wykorzystane było w systemach z procesorem i486, miało to miejsce aż do 1994 roku. System „Local Bus” w nazwie standardu oznacza, że jest magistrala jest połączona bezpośrednio z danymi oraz adresem procesora. Ponieważ VLB była kompatybilna tylko z wymienionym procesorem i486, po roku 1995 wraz ze wprowadzeniem na rynek procesorów Pentium zniknęła ze sprzedaży.

Wideo na życzenia (z angielskiego Video on Demand) jest rodzajem usługi, w której widz telewizyjny może oglądać wybrane przez siebie treści poza czasem ich emisji. Dzięki temu widz może samodzielnie ustalać program i nie musi się przejmować czasem nadania wybranych materiałów. Planowane jest także umożliwienie widzom ściągnięcie przez Internet filmów lub innych, wysokiej jakości nagrań. Warunkiem efektywnego korzystania z usługi „wideo na życzenie” jest posiadanie szybkiego łącza (na przykład ADSL), dzięki temu czas pobierania jest relatywnie krótki..

Grafika wektorowa jest to specjalna grafika komputera, która składa się z prostych elementów takich jak krzywe, okręgi, linie oraz bryły. Ten rodzaj grafiki nie jest oparty na grafice rastrowej, lecz na opisie obrazu, w którym znajdują się informacje dokładnie definiujące dany obiekt. Na przykład okręg jest opisywany przy użyciu radiusa, grubości linii, koloru, pozycji oraz środka okręgu. Informacje, na podstawie których zapisywana jest grafika wektorowa, są jednak dość zredukowane, dzięki czemu zajmują znacznie mniej miejsca na dysku twardym niż w przypadku grafiki rastrowej. Kolejną zaletą jest możliwość bezstratnego skalowania obiektów w grafice wektorowej, którą można powiększać lub pomniejszać bez zmiany jej jakości. Niektóre z grafik rastrowych można przy użyciu specjalnych programów przekonwertować do grafiki wektorowej i w takiej postaci przerabiać. Także poziom przeźroczystości oraz gradient mogą być zapisywane przy użyciu profesjonalnych programów do obróbki grafiki. Grafika wektorowa najczęściej wykorzystywana jest do tworzenia logo, diagramów lub innych nieskomplikowanych grafik.

Vaporware jest negatywnym określeniem dla produktów, których data wydania jest trwale przesuwana, w szczególności dotyczy to tych produktów, które ostatecznie nigdy nie zostaną opublikowane. Tego typu praktyki negatywnie wpływają na wizerunek firmy, ośmieszając ją. W branży gier komputerowych znany jest przypadek Duke Nukem Forever.Gra została zapowiedziana na rok 1997 jednak w roku 2009 wciąż nie było jej na rynku. Datę wydania ponownie zapowiedziano na rok 2010, ostatecznie produkcja pojawiła się na rynku w roku 2011.

V.90 jest to techniczny standard dla modemów, dzięki któremu możliwe jest za pośrednictwem linii telefonicznej pobieranie danych z Internetu z prędkością 56000 bps (bitów na sekundę) oraz wysyłanie z prędkością 33600 bps (bitów na sekundę). Modem V.90 jest podłączany do tradycyjnego analogowego gniazdka telefonicznego, ale może osiągnąć swoje imponujące prędkości transferu danych tylko wówczas, gdy dostawca Internetu również obsługuje ten standard.

Skrót USB pochodzi od nazwy „Universal Serial Bus”, czyli nazwy magistrali systemowej, która służy do tworzenia połączeń między komputerem a urządzeniem zewnętrznym. Najczęściej stosowane są proste połączenia wtykowe, tak zwane złącza USB. Nowoczesne komputery są zazwyczaj wyposażone w większa liczbę złącz USB, dzięki czemu możliwe jest jednoczesne podłączenie drukarki, klawiatury, myszki, głośników, kamery internetowej oraz innych urządzeń zewnętrznych. Rodzaj urządzenia jest przy tym automatycznie rozpoznawany przez system operacyjny. Zanim w 1996 roku opracowano port USB, funkcjonowało wiele typów złącz oraz interfejsów. Dzięki rozprzestrzenieniu się standardu USB niemal wszystkie zostały nim zastąpione. W roku 2000 wydano wersję USB 2.0, a w roku 2008 udoskonalono standard i wydano pod nazwą USB 3.0, z każdym nowym wydaniem zwiększa się maksymalna szybkość transferu danych. Także popularne pamięci USB, służące do przechowywania oraz przenoszenia danych, wykorzystują port USB. Obecnie dostępne są pamięci USB o różnej pojemności.

Mianem „Upgrade” w dziedzinie technik oprogramowania określa się doinstalowanie do programu jego najbardziej wartościowej wersji z dużą ilością funkcji lub dodatkowymi możliwościami. Upgrade przyjmuje wiele postaci, w zależności od ulepszanego produktu, wyróżnia się takie rodzaje ulepszeń jak: Supportupgrades, Softwareupgrade, czy Upgrade taryfowy. Wyróżnia się także tak zwany upgrade sprzętowy, który polega na zwiększeniu osiągów komputera poprzez wymianę karty graficznej czy zwiększeniu mocy obliczeniowej procesora. Ulepszenia mogą być oferowane przez producentów bezpłatnie, często jednak wymagają uiszczenia odpowiedniej kwoty. Przy upgrade programowym użytkownik otrzymuje nową konfigurację produktu wraz ze zwiększeniem funkcjonalności oraz możliwości aplikacji lub w ramach ulepszenia dostaje całkowicie nową wersję programu.

Mianem „podkatalogu” określa się katalog, który znajduje się w obrębie katalogu głównego. Katalogi są najczęściej ułożone hierarchicznie i służą do utrzymywania porządku we wszystkich danych, jakie znajdują się na komputerze. Katalogi mogą być uporządkowane chronologicznie lub posortowane według różnych kryteriów. Katalogi, a w szczególności podkatalogi, są zawsze częścią całego systemu katalogów, który znajduje się w systemie operacyjnym. Podkatalogi można spotkać w komputerowych bazach danych, bankach danych oraz systemach informatycznych, na przykład w katalogach sieci web.

Dezinstalacja lub odinstalowanie programu jest to proces, w którym wybrany przez użytkownika program jest usuwany z systemu operacyjnego. Dezinstalatory często są zintegrowane z oprogramowaniem, dzięki czemu w razie potrzeby można łatwo usunąć program z komputera. Podczas odinstalowania programu z komputera usuwane są zazwyczaj nie tylko dane aplikacji, ale także wszystkie wpisy w rejestrze Windowsa. Niestety, zdarza się, że praca instalatora nie jest całkowicie skuteczna i niektóre wpisy nie zostają trwale usunięte.

Ukryte do wiadomości (z angielskiego Undisclosed recipients) jest to rodzaj wiadomości e-mail, w której jeden z odbiorców nie jest widoczny dla pozostałych adresatów. Dzięki temu można wysłać wiadomość, której adresaci nie wiedzą, że poza nimi ktokolwiek otrzymał dany e-mail. Jest to bardzo częsta praktyka, która pomaga chronić dane osobowe oraz adresy pocztowego każdego z odbiorców, jest to szczególnie ważne podczas wysyłania wiadomości do większej ilości adresatów. Użycie tej funkcji wymaga wpisania adresu e-mail odbiorcy lub odbiorców w polu oznaczonym BCC (z angielskiego Blind Carbon Copy) lub UDW (ukryte do wiadomości). W polu adresatów widoczny jest także skrót CC (Carbon Copy) lub DW (do wiadomości), oba oznaczają, że kopia danego adresu e-mail zostanie wysłania do wskazanego odbiorcy, ale będzie to widoczne dla pozostałych adresatów.

Domena z polskimi znakami, nazywana także domeną IDN, zawiera polskie znaki diakrytyczne, które nie występują w łacińskim alfabecie. W systemie DNS (Domain Name System) używanie znaków specjalnych, charakterystycznych dla alfabetu danego kraju, nie było przewidziane, dlatego w tym celu stworzono nowy standard IDNA (Internationalizing Domain Names in Applications), który pozwala na wykorzystanie w nazwie domeny znaków diakrytycznych, a właściwie wszystkich znaków zakodowanych w systemie Unicode. Zasadniczo jednak to, z których znaków można skorzystać, jest uzależnione od indywidualnych właściwości domeny.

Nadpalanie płyty CD jest to proces, w którym na nośniku zapisywane jest więcej informacji niż wynika to z jego pojemności. Nadpalanie trwale uszkadza nośnik oraz uniemożliwia odczytania jakichkolwiek informacji, które były na nim zapisane. Większość programów do nagrywania płyt CD posiada jednak skuteczną ochronę przed tego typu zdarzeniami.

Usenet jest skrótem od wyrażenia User Network, którego używa się do określenia sieci oraz forum dyskusyjnego o zasięgu światowym, na którym każdy może dodać własne treści oraz czytać udostępnione materiały. Aby korzystać z Usenetu należy zainstalować czytnik newsów. Obecnie liczba użytkowników Usenetu spada, ponieważ wiele firm oferuje swoje wsparcie przy użyciu User Network, zalewając fora nieatrakcyjnymi dla użytkowników treściami.

Terminem „Uplink” określa się połączenie, które wykonywane jest do sieci telefonicznej z urządzenia końcowego. Połączenie to jest używane do ładowania danych. Przeciwieństwem Uplink jest Downlink, czyli połączenie, które umożliwia pobieranie danych z sieci telekomunikacyjnej. Pojęcie „Uplink” wywodzi się z dziedziny komunikacji satelitarnej, w której dane rzeczywiście były wysyłane „w górę”. W branży komputerowej połączenie wykorzystujące switch lub hub także jest określane mianem „uplink”.

Angielskie pojęcie „Update” oznacza aktualizację bazy danych lub oprogramowania, na przykład programów zabezpieczających komputer przed wirusami. Regularnie oferowane aktualizacje służą do łatania luk w oprogramowaniu lub rozszerzania i poprawiania ich funkcjonalności bez potrzeby kupowania lub instalowania kolejnej wersji. Specjalne aktualizacje bezpieczeństwa są przeznaczone do poprawy bezpieczeństwa użytkownika systemu operacyjnego, firewalli czy programów antywirusowych W tym przypadku użytkownik może wybrać, czy chce, aby aktualizacje były instalowane automatycznie tuż po opublikowaniu, czy chce je pobrać i zainstalować samodzielnie. Z reguły użytkownik otrzymuje powiadomienie o wydaniu aktualizacji oraz wskazówkę, czy jej instalacja jest niezbędna dla zwiększenia bezpieczeństwa systemu.

Unikalny użytkownik jest to określenie unikatowego odwiedzającego daną stronę internetową. W określonym czasie zliczana jest liczba adresów IP, które odwiedziły witrynę, przy czym każdy adres IP w danym okresie liczony jest tylko jeden raz, bez względu na ilość wejść użytkownika na stronę. Unikalny użytkownik nie jest jednak określenia wyłącznie dla jednej, realnej osoby, lecz dla adresu IP. Ten sam użytkownik może odwiedzać witrynę anonimowo, używając różnych adresów IP. Ponadto zdarzają się sytuację, w których wielu użytkowników korzysta z tego samego adresu IP, na przykład w kawiarenkach internetowych, wówczas wszystkie wejścia liczone są jako jedno.

Unikod jest to obowiązujący na całym świecie standard, który określa wszystkie znaki w postaci kodu cyfrowego. Unikod został opracowany, aby połączyć wszystkie istniejące na całym świecie znaki systemowe i stworzyć jednolity system ich kodowania. Ponadto w roku 1991 powołano Konsorcjum Unicode, które odpowiedzialne jest za rozwój systemu wraz z zestawem znaków oraz przygotowanie dla nich odpowiedniej dokumentacji. Konsorcjum współpracuje z ISO, czyli Międzynarodową Organizacją Normalizacji. W standardzie Unikod do każdego ze znaków przypisany jest odpowiedni kod. Zakres znaków obejmuje 17 różnych poziomów, niektóre z nich nie zostały jeszcze wykorzystane, ale są już zarezerwowane dla przyszłych grup. Znaki przedstawiane są z reguły przy użyciu co najmniej czterech cyfr w zapisie szesnastkowym.

Zmienna środowiskowa (z angielskiego environment variable) jest to nazwa wartości zmiennej w obrębie systemu operacyjnego (na przykład powłoka znaków), którą można konfigurować i która zawiera ścieżki danych oraz programów. Zmienna środowiskowa posiada także ustawienia, które mogą być wykorzystywane przez różne aplikacje. Przykład: Zmienna na przykład wykorzystywana jest do ustalania ścieżki wyszukiwanych programów lub do tworzenia głównych ustawień Proxy, które mogą być generowane tylko dla aktualnej sesji, ponieważ ich ważność wygasa po wyłączeniu systemu operacyjnego. Zmienne są automatycznie ustawiane podczas startu systemu operacyjnego.

User Datagram Protocol, czyli w skrócie UDP, jest to rodzaj protokołu sieciowego, należącego do warstwy transportowej. UDP jest odpowiedzialne za przyporządkowywanie danych internetowych do odpowiadającego im zastosowania. Protokół został opracowany w roku 1977, jako uzupełnienie TCP, żeby umożliwić korzystanie z protokołów zorientowanych adresowo. Do poprawnego działania portów w systemie docelowym User Datagram Protocol wykorzystuje mechanizm nadawania im poszczególnych numerów. Ponadto UDP jest w stanie sprawdzić poziom zintegrowania, jak i sumy kontrolne, które umieszczane są w dzienniku wraz z protokołami dotyczącymi wysyłanych pakietów danych. Mimo to UDP nie daje żadnej gwarancji, że pakiety zostaną rzeczywiście dostarczone, ponieważ dane są wysyłane bez zabezpieczenia i nawiązywania połączenia. Zdarza się, że w wysyłanych pakietach brakuje poszczególnych części lub zmieniona zostaje kolejność wysyłanych danych. Dlatego też podczas używania UDP niezbędne jest podjęcie odpowiednich środków bezpieczeństwa.

Ubisoft jest to francuska firma zajmująca się oprogramowaniem, od czasów założenie, czyli od roku 1986, produkuje gry komputerowe, które wydawane są pod nazwą Ubisoft Entertainment S. A. Centrala firmy znajduje się w Rennes, przedsiębiorstwo znane jest jednak w ponad 20 krajach, w których znajdują się jego oddziały. Ubisoft jest jednym z największych, znanych na całym świecie producentów gier komputerowych. W roku 2001 firma przejęła niemieckie studio projektowe Blue Byte, które było odpowiedzialne między innymi za produkcję gry The Settlers. Przydatne/powiązane definicje/linki Blue Byte.

UART, czyli Universal Asynchronous Receiver and Transmitter, jest to określenie specjalnego układu scalonego, który używany jest jako konwerter w szeregowych interfejsach cyfrowych. UART spotykany jest zarówno jako niezależny komponent, jak i jako jedna z funkcji. Universal Asynchronous Receiver and Transmitter używany jest do wysyłania i odbierania danych oraz stanowi standardowe rozwiązanie w dziedzinie interfejsów szeregowych mikrokontrolerów oraz komputerów PC. UART spotykany w sektorze przemysłowym często stosowany jest w połączeniu z różnymi interfejsami.

Drukarka rozetkowa jest specjalna drukarka, która była popularna w latach 80. ubiegłego wieku. Litery były odbijane na papierze dzięki uderzeniom młoteczka w taśmę barwiącą znajdującą się przed typami umieszczonymi na specjalnej tarczy obrotowej. Tarczę z czcionka można było łatwo wymienić i w ten sposób uzyskać różne kroje pisma. Drukarka rozetkowa działała przy tym analogicznie jak tradycyjna maszyna do pisania. Maksymalna prędkość wydruku wynosiła maksymalnie 80 znaków na sekundę, co w porównaniu z nowoczesnymi drukarkami jest wartością bardzo niską, dlatego też urządzenia nie są już w użyciu. Drukarki rozetkowe nie są używane także ze względu na bardzo ograniczoną możliwość wydruku grafiki, urządzenia były w stanie drukować wyłącznie linie oraz kształty bazujące na liniach.

Skrętka (z angielskiego „twisted pair cable”) jest to rodzaj przewodu, który składa się z dwóch lub czterech skręconych ze sobą kabelków miedzianych, które tworzą tak zwane żyły. Skrętki są często używane w sieciach Ethernet i ze względu na wysoką szybkość transmisji danych oraz częstotliwość zaopatrzone są w osłony.

Tutorial jest to rodzaj szczegółowego wprowadzenia, jak wykonać daną czynność. To wyjaśnienie prowadzi użytkownika krok po kroku, obok opisu często używane są zdjęcia poglądowe, ułatwiające zrozumienie instrukcji. Istnieją także tutoriale wideo, w postaci filmów. Tutoriale są często tworzone przez użytkowników, którzy bardzo dobrze znają funkcje oraz możliwości danego programu i chętnie dzielą się swoją wiedzą z innymi.

Trojan lub inaczej koń trojański to oprogramowanie, które oficjalnie uchodząc za przydatną aplikacje zawiera w sobie potencjalnie szkodliwe, instalowane bez wiedzy użytkownika funkcje. W rzeczywistości bardzo trudno wykryć trojana, gdyż wyrządza on szkody działając w tle systemu. Konie trojańskie należą tak zwanego malware, czyli złośliwego oprogramowania. Nazwa „koń trojański” wywodzi się z mitologii i nawiązuje do słynnego konia trojańskiego, w którym ukryli się greccy wojownicy podczas oblężenia Troi. Sztuczka pozwoliła żołnierzom dostać się niepostrzeżenie do miasta i otworzyć jego bramy szturmującym oddziałom. Analogia między mitologicznym koniem a złośliwym oprogramowanie polega na upozorowaniu bezpieczeństwa i dobrowolnym przyjęciu przez użytkownika. Trojany są przy tym niezwykle niebezpieczne, ponieważ pozwalają na instalowanie bez wiedzy użytkownika kolejnych wirusów i programów szpiegujących, które już niezależnie od koni trojańskich śledzą użytkownika lub umożliwiają przejęcie kontroli nad systemem operacyjnym. Trojany najczęściej rozszerzają się dzięki tak zwanym robakom lub w załącznikach wiadomości e-mail.

Sterownik jest to program lub moduł oprogramowania, który jest niezbędny do prawidłowego działania podłączonych do komputera urządzeń lub podzespołów. Urządzenia takie jak drukarka, które są podłączone do komputera, wymagają odpowiedniego sterownika do poprawnej komunikacji oraz jednoczesnej pracy z systemem operacyjnym. Dotyczy to także komputerów ze zintegrowanymi układami, na przykład kartką graficzną, która także wymaga instalacji na komputerze sterownika. Sterowniki powinny być regularnie aktualizowane, zapewnia to sprawne funkcjonowanie wszystkich podłączonych urządzeń. Większość producentów sprzętu zapewnia bezpłatne wsparcie oraz nieodpłatny dostęp do aktualizacji, użytkownik jednak sam musi je pobrać i zainstalować na komputerze. Sterowniki są z reguły przygotowywane przez producentów, dzięki czemu dokładnie odpowiadają specyfice sprzętowej danego urządzenia. Sterowniki są także mocno uzależnione zarówno od sprzętu, jak i systemu operacyjnego. W przypadku braku odpowiedniego sterownika dla danego urządzenia, nie powinno być ono użytkowane.

Terminem „Touchpad” określana jest wrażliwa na dotyk powierzchnia, która pozwala na obsługę urządzenia przy pomocy palca. Panel dotykowy często zastępuje użytkownikowi laptopa myszkę. Touchpady najczęściej montowane są w notebookach i znajdują się tuż poniżej klawiatury, jednak zastosowanie gładzika jest znacznie szersze, na przykład w niektórych instrumentach muzycznych można spotkać płytki dotykowe, które służą jako jedna z części do obsługi sprzętu. Poruszenie palcem na powierzchni panelu dotykowego powoduje ruch kursora na ekranie urządzenia. Budowa poszczególnych touchpadów nie jest identyczna, najczęściej pod gładzikiem montowane są osi poziomej oraz pionowej specjalne elektrody, tworzące siatkę pokrytą powłoką izolującą. Poniżej znajduje się układ scalony, który reaguje na poruszanie się palca po powierzchni gładzika i koordynuje jego ruchy z kursorem widocznym na ekranie. Lekkie uderzenie palcem w panel dotykowy odpowiada pojedynczemu kliknięciu przyciskiem myszki, podwójne dotknięcie w sposób analogiczny imituje podwójne kliknięcie. Możliwe jest także korzystanie z metody „przeciągnij i upuść”, aby z niej skorzystać należy kliknąć palcem na obiekt i nie odrywając palca od gładzika przeciągnąć go w wybrane miejsce po czym ściągnąć palce z touchpada. Niektóre z paneli dotykowych potrafią wykryć większa ilość palców, dzięki czemu można uzyskać efekt kartowania czy przewijania wybranych treści. W tabletach graficznych montowane są także pewnego rodzaju panele dotykowe, które nie są obsługiwane palce, ale specjalnym rysikiem.

„Toolkit” jest to pojęcie z zakresu elektronicznego przetwarzania danych, wywodzi się z języka angielskiego i oznacza zestaw narzędzi, który służy do uproszczenia opisów różnych zbiorów, takich jak interfejsy, klasy i biblioteki, które w założeniu mają ułatwić proces programowania. Dzięki zastosowaniu toolkitów programiści mogą łatwo zaimplementować do aplikacji zestaw najczęściej stosowanych i zazwyczaj w pełni zestandaryzowanych funkcji. Z tego względu toolkit uchodzi za bardzo duże ułatwienie w trakcie programowania. Użycie przygotowanego wcześniej zestawu narzędzi pozwala twórcy zaoszczędzić czas i skupić się na specyficznych właściwościach oraz funkcjach danego oprogramowania. Ponadto funkcje programów są tak jednoznacznie opisane, że po użyciu toolkita nie występuje konieczność ich ponownego programowania.

Pasek tytułowy jest to część okna programu użytkowego, która znajduje się zazwyczaj w górnej części aplikacji i zawiera podstawowe przyciski do obsługi danego okna. W większości programów pasek tytułowy zawiera najczęściej używane funkcje, takie jak: zamykanie okna programu, maksymalizowanie, minimalizowanie bądź ukrywanie, które sprawiają, że okno pojawia się na pasku zadań w postaci ikony. Pod paskiem tytułowym znajduje się menu programowe, w którym znajdują się wszystkie funkcje odpowiednie dla danej aplikacji. Przydatne/powiązane definicje/linki: pasek stanu.

Angielski termin „timeout” tłumaczony jest jako limit czasu dla danej czynności, po którego upłynięciu wyświetlany jest komunikat o błędzie. Z limitem czasu można spotkać się wówczas, gdy próbujemy wysłać wiadomość e-mail w trakcie drobnej usterki na serwerze, problemów z połączeniem z serwerem bądź przy źle wpisanych ustawieniach. Po upływie określonego czasu klient pocztowy powiadomi nas, że wystąpił problem z połączeniem. Bez ustawionego timeoutu program nieustannie próbowałby wysłać wiadomość oraz nawiązać połączenie, co doprowadziłoby do zawieszenia programu i braku jakiejkolwiek reakcji na polecenia użytkownika. Limit czasu przerywa daną operację, dzięki czemu użytkownik ma kontrole nad programem oraz świadomość błędu, który może spróbować samodzielnie naprawić.

Wyświetlacz Thunderbolt jest to specjalny monitor komputerowy, który został stworzony przez firmę Apple jako następca Apple Cinema Displays. Jednak produkcja wyświetlacz Thunderbolt została wstrzymana w lipcu 2016 roku, czyli pięć lat od momentu jej rozpoczęcia. Wyświetlacz Thunderbolt był wyposażony w tylko jedno złączę do przesyłania danych, podczas gdy w Apple Cinema Display montowane były także złącza USB oraz Mini Display Port. Bezpośredni następca wyświetlacza nie jest produkowany przez Apple, lecz wykonywany jest na zlecenie firmy przez koreańskie przedsiębiorstwo LG Group. Produkowany przez LG monitor UltraFine 5K jest w pełni kompatybilny z MacBook Pro. Wyświetlacz Thunderbolt był wyposażony we wbudowaną kamerkę 720p-FaceTime-HD oraz głośniki stereo z subwooferem. Przekątna ekranu wynosiła 27 cali, obraz wyświetlany był w rozdzielczości 2560 × 1440 pikseli oraz formacie 16:9. Przydatne/powiązane definicje/linki: ekran, monitor.

Motywy (z angielskiego themes) są to szablony, które pozwalają na graficzne dopasowanie interfejsu użytkownika (GUI). Motywy najczęściej zawierają w sobie określone tło pulpitu, efekty dźwiękowe oraz efekty graficzne.

Edytor tekstu jest to programu, który pozwala na tworzenie, przeglądanie oraz przetwarzanie plików tekstowych. Typowymi czynnościami, które można wykonać przy użyciu edytora, są: kopiowanie, wklejanie, usuwanie oraz przede wszystkim pisanie. Obok bardzo prostych edytorów, które wyposażone są tylko w funkcje podstawowe, istnieją też liczne edytory HTML, pozwalające na formatowanie tekstu oraz dodawanie rozmaitych elementów stylu. Teksty stworzone przy użyciu edytorów HTML służą one do upraszczania procesu przygotowywania stron internetowych, można je też przeglądać w przeglądarce internetowej.

Terminator służy do zakańczania kabli koncentrycznych, które stosuje się w budowie sieci komputerowych. Terminator ma za zadanie symulować nieskończenie długi przewód, dzięki czemu można uniknąć efektu odbijania sygnału od końca przewodu.

Telnet jest to nazwa protokołu sieciowego, który znajduje szerokie zastosowanie w Internecie. Protokół Telnet umożliwia zorientowaną znakowo wymianę danych, która odbywa się za pośrednictwem połączenia TCP. Telnet pracuje w architekturze klient-serwer. Do protokołu przynależą zarówno funkcje podstawowe, jak i liczne zróżnicowane rozszerzenia. Telnet używany jest wszędzie tam, gdzie komputery obsługiwane są za pomocą urządzeń wejścia i wyjścia, które pozwalają na wprowadzenie tekstu, to ważne, ponieważ nie ma graficznego interfejsu dla tego protokołu. Telnet używany jest także do zapewnienia dostępu do konsoli zewnętrznej, do uruchamiania zapytań do bazy danych oraz obsługi urządzeń przy użyciu pilota.

Planer podróży, czyli tak zwany routeplanner, pomaga w wyznaczeniu trasy z punktu początkowego do punktu końcowego, oraz pozwala także na ustalenie międzycelów, czyli stacji pośrednich. Wyznaczona trasa jest przedstawiana zarówno w formie graficznej, jak i tekstowej, przy urządzeniach nawigujących dodatkowo odtwarzane są komunikaty i wskazówki dźwiękowe. Planery podróży są pomocne nie tylko podczas jazdy samochodem czy długich wycieczek rowerowych, ale także podczas urlopu. W obcym otoczeniu trudno bowiem o dobrą orientację. Routeplannery są wykorzystywane podczas planowania lotów oraz w niektórych biurach podróży. Planery podróży to najczęściej programy komputerowe bądź aplikacje mobilne, które zazwyczaj działają online, choć istnieją także planery, które po ściągnięciu nie wymagają dostępu do Internetu. Większość routeplannerów opartych jest o system nawigacji GPS.

On-screen display, czyli w skrócie OSD, jest to technologia, która pozwala na zmianę ustawień wyświetlacza przy użyciu specjalnego widocznego na ekranie menu. Użytkownik może w razie potrzeby uruchomić menu, na którym wyświetlane są dodatkowe informacje oraz panel ustawień. OSDM z reguły dostępne jest w kilku językach, służy także do obsługi sprzętu; w przypadku telewizora On-screen display może być obsługiwany przy użyciu pilota telewizyjnego. Dużą zaletą OSD jest przyjazny interfejs, który ułatwia obsługę. Ponieważ technologia nie wymaga dodatkowych kontrolerów, koszty jej użytkowania są zredukowane do minimum

Dzięki korzystaniu z programów do archiwizacji danych możemy zapisywać dokumenty z minimum naszego wysiłku. Dzięki DMS (Document Management System) możemy zarządzać wszystkimi dokumentami, listami biznesowymi, faksami, plikami elektronicznymi i emailami zapisanymi na komputerze. Nawet pliki PDF, MP3, pliki HTML i pliki wideo mogą być archiwizowane. Dzięki użyciu słów kluczowych pliki te można bardzo łatwo odnaleźć. Ponadto użytkownik może sam organizować swoje archiwum zgodnie z własnymi kryteriami, może też dodawać własne komentarze i informacje do zapisanych plików. W internecie możemy znaleźć wiele tanich programów do archiwizacji, które możemy ściągnąć do naszego komputera.

Firewall, inaczej zapora, jest programem komputerowym, który pozwala na ograniczony dostęp do sieci komputerowej, przez co chroni użytkownika przed nieautoryzowanym dostępem oraz potencjalnym atakiem. Firewall stale monitoruje bieżące wykorzystanie danych oraz odrzuca niedozwolone ataki z zewnątrz. Reguły, na podstawie których Firewall ogranicza dostęp, mogą być określane zarówno automatycznie, jak i indywidualnie. Zapora dla pulpitu może być samodzielnie zainstalowana w systemie operacyjnym, natomiast firewall zewnętrzny pracuje na osobnym urządzeniu, które może łączyć ze sobą wiele sieci. Przy zaporze zewnętrznej można uniknąć nieautoryzowanego dostępu do wszystkich połączonych sieci.

HSCSD jest skrótem nazwy High Speed Circuit Switched DATA” i oznacza standard transmisji danych, w którym poprzez powiązanie wielu kanałów można uzyskać wysoką szybkość transferu, wynoszącą aż 115,2 kilobitów na sekundę. Dzięki HSCSD dane mogą być przesyłane zarówno w sposób widoczny, jak i niewidoczny. Transparentna transmisja danych umożliwia przesyłani jednolitego strumienia danych, który zapewnia bezbłędną transmisję niezbędną do przeniesienia na przykład danych wideo.

Mysz optyczna jest rodzajem urządzenia wskazującego, które służy do obsługi komputera, programów i aplikacji komputerowych. Ruchy kursora rejestrowane są optycznie, a nie mechanicznie, jak we wcześniejszych typach myszek, które wyposażone były w specjalną kulkę. W myszkach optycznych montowany jest mały czujnik, który współpracuje z jej procesorem. Przechwycone przez czujnik optyczny obrazy służą do rozpoznania i określenia ruchów myszką. Wyróżnia się dwa rodzaje myszek optycznych: diodowe oraz laserowe, w każdym z typów oświetlana jest powierzchnia, po której porusza się myszka, a odpowiednio odbite światło zbierane jest w wiązki i przekazywane do sensora.

Skrót „OS” wywodzi się od angielskiego „Operating System” i oznacza po prostu system operacyjny, na przykład Linux, MS-DOSC, Windows Mac-OS, OS2, Unix, BEOS i tak dalej.

OCR, czyli z angielskiego Optical Character Recognition, jest to technika optycznego rozpoznawania znaków tekstowych, która znajduje zastosowanie w dziedzinie technik informacyjnych i odnosi się do automatycznego rozpoznawania tekstu w plikach graficznych. OCR używane jest wszędzie tam, gdzie stosowane są optyczne urządzenia wejścia, do których należą na przykład kamery cyfrowe, skanery czy faksy.

Czytnik linii papilarnych (nazywany także skanerem linii papilarnych) pozwala na skanowanie palca, a następnie digitalizację jego odcisku. Czytnik linii papilarnych służy do udowadniania i potwierdzania tożsamości podczas kontroli dokumentów, wykorzystywany jest podczas kontroli przed wejściem do pilnie strzeżonych pomieszczeń, ale także jako dowód w dochodzeniach policyjnych. Wyróżnia się dwa różne rodzaje czytników linii papilarnych. W skanerach stacjonarnych palec musi być przeciągnięty po powierzchni skanującej, w drugim typie urządzeń palec powinien zostać położony na powierzchni skanującej, na której skaner samodzielnie i równomiernie kontroluje odcisk.

Pojęcie „Intercast” jest kombinacją dwóch słów: „Internet” oraz „Broadcast” (z angielskiego transmisja, rozgłośnia), tym mianem określa się połączenie funkcji Internetu oraz telewizji. Aby móc jednocześnie odtwarzać treści dostępne w Internecie i telewizji, potrzebna jest specjalna karta TV. Podobnie jak w konwencjonalnych teletekstach, dane z Internetu emitowane są w okresie pionowego wygaszania sygnału wideo.

Firefox jest jedną z najczęściej używanych na świecie przeglądarek internetowych, program zostały opracowany przez Mozilla Foundation. Firefox może być używany na systemach operacyjnych: MAC OS, Windows, Linux. Jako przeglądarka typu open-source oferuje liczne funkcje oraz mnóstwo rozszerzeń, zarówno w postaci add-onów oraz pluginów. Dzięki szerokiej gamie funkcji oraz dodatków użytkownik może dostosować przeglądarkę do swoich osobistych potrzeb.

Opteron jest znakiem towarowym stacji roboczych oraz serwerów wyposażonych w procesor firmy AMD. Wyprodukowano kilka modeli AMD Opteron, na przykład AMD Opteron (K8), AMD Opteron (K9), AMD Opteron (K10) oraz AMD Opteron (Bulldozer). Rodzina procesorów Opteron oferuje użytkownikom procesory cechujące się dużą mocą obliczeniową oraz dobrą energooszczędnością. W tego typu procesory wyposażone bywają komputery wykorzystywane w dziedzinie bezpieczeństwa, jednostkę stosuje się w serwerach branży telekomunikacyjnej oraz w sieciach komputerowych.

Skrót MB oznacza megabajt, czyli jednostkę miary, która służy do określania pojemności pamięci. 1 megabajt to według systemu dziesiętnego 1 000 000 bajtów lub według systemu binarnego 1 048 576 bajtów. Samo pojęcie „bajt” jest spolszczoną wersję angielskiego „Byte”, które wywodzi się ze słowa „Bit”, oznaczającego odrobinę, niewielką ilość czegoś, lub „bite”, które tłumaczy się jako ugryzienie, ukąszenie. Współcześnie pojemność nośników pamięci, takich jak na przykład dyski twarde lub klipsy USB, coraz rzadziej określana jest przy użyciu megabajtów, ponieważ najnowocześniejsze produkty są na tyle pojemne, że stosuje się większe jednostki miary, takie jak giga- lub terabajt.

OpenOffice.org jest to alternatywna dla pakietu biurowego Microsoft Office. OpenOffice składa się z następujących programów: edytora tekstowego „Writer”, arkusza kalkulacyjnego „Calc”, programu do przygotowywania prezentacji multimedialnych „Impress”, edytora grafiki „Draw”, bazy danych „Base” oraz edytora formuł matematycznych „Math”.

Podświetlanie diodami LED jest rodzajem podświetlanie tła ekranu, które wykorzystywane jest w urządzeniach takich jak telewizory LED czy monitory TFT. Ten typ podświetlania polega na umieszczeniu z tyłu monitora kilku diod LED, które tworzą jednolite oświetlenie. W niektórych urządzeniach można sterować diodami, dzięki czemu możliwa jest zmiana jasności obrazu, który można w zależności od potrzeb przyciemniać lub rozjaśniać. Monitory, które podświetlane są diodami LED, w porównaniu do innych rodzajów urządzeń cechuje największy kontrast wyświetlanego obrazu. Współcześnie wiele telewizorów jest wyposażonych w podświetlanie diodami LED, co można dostrzec przeglądając oferty różnych firm produkujących elektronikę. Obecnie przykłada się dużą wagę do niskiego zużycia prądu oraz możliwie wysokiej trwałości produkowanych urządzeń. Energooszczędność jest szczególną zaletą netbooków, ponieważ pozwala na wydłużenie czasu pracy na jednym ładowaniu baterii.

„• OEM, czyli jak brzmi pełna angielska nazwa „”Object Exchange Model””, jest to standard, w którym został zdefiniowany sposób strukturyzacji oraz przechowywania danych. Standard został opracowany z myślą o projekcie „”Tsimmis”, jednak później zaczął być stosowany także poza jego ramami

• OEM oznacza także „”Original Equipment Manufacturer””, co można tłumaczyć dosłownie jako „”producent oryginalnego wyposażenia””. Oznacza to, że dana firma sprzedaje pod własną nazwą produkty, które zostały wyprodukowane przez inne przedsiębiorstwo. OEM wykorzystywane jest najczęściej do łączenia sprzętu z oprogramowaniem, na przykład komputera z systemem operacyjnym

Pojęcie „handel internetowy” obejmuje wszystkie rodzaje transakcji kupna i sprzedaży, które odbywają się za pośrednictwem Internetu. Obok „handlu internetowego” funkcjonują także pojęcia alternatywne, takie jak „e-commerce” oraz „handel elektroniczny”, jednak terminy te nie są mniej popularne. Idea „handlu internetowego” polega na tym, aby wszystkie czynności niezbędne w procesie kupna i sprzedaży odbywały się online, za pośrednictwem sklepów internetowych. Oferty sprzedaży mogą być kierowane zarówno do klientów komercyjnych, jak i prywatnych. Oferowane towary oraz usługi są zamawiane online, a następnie wysyłane do klientów lub, jak w przypadku oprogramowania, udostępniane do pobrania z Internetu. W sklepach internetowych towary są nie tylko prezentowane, ale także szczegółowo opisywane, a klienci bezpośrednio przed zakupem mogą umieścić je w elektronicznym koszyku zakupowym. Następnie odbywa się proces składania zamówienia oraz zapłata. Najczęściej klienci za dany towar lub usługę płacą z góry określoną cenę, jednak w przypadku aukcji internetowych jest on sprzedawany klientowi, który spośród wszystkich zainteresowanych zaoferował najwyższą cenę. Współcześnie coraz więcej sklepów decyduje się na sprzedaż w Internecie oraz za pośrednictwem aplikacji mobilnych. Jedną z zalet handlu internetowego jest brak konieczności tworzenia filii oraz zatrudniania dużej liczby pracowników, którzy byliby odpowiedzialni za sprzedaż oraz prezentację towarów. Często sprzedający nie potrzebują także żadnej powierzchni magazynowej, szczególnie w przypadku, gdy oferowane produkty wysyłane są do kupujących bezpośrednio od producenta. Ze względu na niższe koszty utrzymania, sklepy internetowe często oferują ceny korzystniejsze niż tradycyjne sklepy stacjonarne. Szerszy jest także wachlarz możliwość opłacenia zakupionych towarów, klienci mogą wybrać pomiędzy wystawieniem faktury, przesyłką pobraniową, zleceniem zapłaty, PayPal, przelewem bankowym, szybkim przelewem, płatnością kartą kredytową, czy też innymi metodami zapłaty.

Model OSI jest to standard sieci komputerowych, który został zdefiniowany przez Międzynarodową Organizacją Normalizacyjną. Standard ten obowiązywał już w roku 1983 i składał się z siedmiu różnych poziomów. Poziom pierwszy jest to warstwa fizyczna, poziom drugi nazywany jest warstwą łącz danych, trzeci warstwą sieciową, poziom czwarty to tak zwana warstwa transportowa, następnie wyróżnia się warstwę sesji, jako szóstą prezentacji, warstwa siódma, ostatnia, to warstwa aplikacji. Każda z warstw musi zostać opisana i pracować zgodnie z wytycznymi protokołu komunikacyjnego.

„Flash” jest to oprogramowanie, które umożliwia odtwarzanie multimedialnych i interaktywnych aplikacji. „Flash” przetwarza różne typy grafiki, wideo, dźwięki i pozwala jest połączyć w jedną animację. Program zapisuje utworzone animacje w formacie SWF, który może być odtworzony przy użyciu programu „Flash Player”. Technologię „Flash” można znaleźć na wielu stronach internetowych.

Pamięć RAM jest to obszar pamięci komputera, który dzięki zintegrowanego mikroprocesorowi jest bardzo łatwo i szybko dostępny. Dane, które są często potrzebne dla programów użytkowych, są przechowywane w pamięci i przywoływane tak szybko jak to jest potrzebne. Pamięć RAM często określana jest terminem pamięci krótkoterminowej, ponieważ jej dane nie są zapisywane na dysku twardym, oznacza to, że w momencie zawieszenia systemu lub odcięcia prądu (skutkiem czego jest wyłączenie komputera) wszystkie te dane zostaną utracone. Im więcej mamy pamięci RAM, tym więcej programów możemy mieć włączonych jednocześnie.

Notebook, nazywany również laptopem, jest to rodzaj komputera przenośnego, przeznaczonego do zastosowań mobilnych. Urządzenie wyposażone jest w klawiaturę, ekran oraz wewnętrzny dysk twardy. Ekran jest tak wmontowany w klapę obudowy, że w każdej chwili można zamknąć komputer, cała konstrukcja jest tak pomyślana, że po złożeniu laptopa ekran nie dotyka klawiatury. Dzięki temu komputer można zabrać ze sobą na przykład na wykłady, seminaria, czy wszędzie tam, gdzie niezbędne jest przenośne środowisko pracy. Notebook może być obsługiwany bez użycia jakichkolwiek dodatkowych urządzeń i osprzętu, często jednak użytkownicy decydują się na podłączenie myszki do portu USB, ponieważ obsługa komputera przy użyciu płytki dotykowej może być nieco uciążliwa. Do zasilania laptopa służy potężny akumulator, który jest zintegrowany z urządzeniem i pozwala na kilka godzin pracy bez potrzeby ładowania.

Sieć jest systemem, w którym połączono ze sobą większą liczbę komputerów w taki sposób, aby każda z maszyn miała dostęp do wspólnych pików i programów. Wyróżnia się zarówno duże, jak i małe sieci, w zależności od zakresu użytkowania są one kompleksowo łączone przez techników sieciowych. W sieciach domowych zazwyczaj utworzone jest przy użyciu odpowiedniego menedżera proste połączenie pomiędzy komputerami oraz urządzeniami zewnętrznymi takimi jak drukarki bądź faksy.

Big tower (a ang. duża wieża) to jeden z typów obudowy komputera. Zasadniczo wyróżnia się trzy typy obudów: 1) mini tower (mała wieża) 2) midi tower (średnia wieża) 2) big tower (duża wieża), które różnią się od siebie wielkością oraz możliwością rozbudowy i montowania dodatkowych podzespołów. Obudowy typu big tower z reguł wykorzystywane są do budowania serwerów, raczej nie spotyka się ich u użytkowników domowych.

Pojęciem ikona określa zarówno symbol, jak i obrazek, który z reguły ma formę małego piktogramu widocznego w interfejsie komputera użytkownika. Ikona może reprezentować program komputerowy, dane, ale także foldery. Wielkość ikony jest z reguły ściśle określone, długość krawędzi wynosi zazwyczaj między 16 a 128 pikseli, ikony można w ustawieniach systemu powiększyć lub pomniejszyć. Najczęstszymi formatami ikonek są PNG, SVG lub ICO. Dla optymalnej identyfikacji ikony jest ważne, aby była ona zaprojektowana w sposób zrozumiały dla każdego użytkownika.

Google jest nazwą lidera w branży usługodawców wyszukiwarek internetowych, marka przynależy do firmy Google Inc. Obok kompleksowych usług wyszukujących, Google oferuje także szereg usług dodatkowych, taki jak Google Adwords, Google Adsense oraz liczne przydatne narzędzia z zakresu optymalizacji silników wyszukiwania oraz marketingu internetowego. Czasownik „googlować” dla wielu internautów jest pojęciem, które w ogóle oznaczać wyszukiwanie informacji w Internecie.

Karta sieciowa jest to karta rozszerzeń komputera, która służy do nawiązania połączenia pomiędzy komputerem a siecią lokalną w taki sposób, aby możliwa była obustronna wymiana danych. W tym celu wykorzystywana jest specjalna metoda dostępu. Karty sieciowe wyposażone są w interfejs magistrali oraz interfejs użytkownika. Karty sieciowe Ethernet są jednymi z najbardziej rozpowszechnionych typów kart. Montowane są w urządzeniach mobilnych, laptopach, ale także i komputerach stacjonarnych. Przydatne/powiązane definicje/linki: płyta główna.

Newsreader jest to aplikacja, dzięki której możliwe jest czytanie nowych wiadomości z tak zwanych grup dyskusyjnych. Specjalne programy, nazywane także czytnikami niusów bądź grup dyskusyjnych, zazwyczaj instalowane są na komputerze lokalnym. Istnieją jednak także specjalne interfejsy web, takie jak Google Groups, które z reguły służą użytkownikom jako alternatywa dla newsreaderów, choć zazwyczaj oferują mniej funkcji niż czytniki instalowane na komputerze. Na czytniku grup dyskusyjnych mogą być wyświetlane listy wszystkich subskrybowanych treści, artykuły należące do jednej grupy, czy też pojedyncze wiadomości.

Pojęcie „netykieta” jest połączeniem dwóch słów: Internet oraz etykieta i używane jest jako zbiorcza nazwa wszystkich niepisanych zasad odpowiedniego zachowania w obrębie komunikacji elektronicznej. Netykieta obejmuje na przykład właściwą i pełną szacunku wymianę zdań na forach internetowych, czatach, czy zasady prowadzenia korespondencji elektronicznej, a także sposób komentowania stron internetowych oraz blogów. Takie zachowanie jak obrażania użytkowników, nieuprzejmość, czy lekceważący ton są niemile widziane i najczęściej tego typu wypowiedzi są usuwane przez administratora, który może nawet posunąć się do zablokowania konta danego użytkownika. Ponieważ netykieta jest zbiorem zasad niepisanych i nie ma jednolitego charakteru, wielu administratorów stron internetowych umieszcza osobny regulamin korzystania z serwisu oraz określa, na czym polega netykieta danej witryny. Złamanie regulaminu może zostać odpowiednio ukarane przez administratora. Prowadzenie korespondencji elektronicznej również wymaga znajomości pewnych zasad. Powinno się unikać nadmiernego formatowania wiadomości, pisania wyłącznie wielkimi literami, niechlujnej pisowni, błędów ortograficznych, interpunkcyjnych, czy składniowych, które utrudniają rozumienie wiadomości. Należy także unikać wysyłania ukrytych kopii do wielu adresatów.

Keylogger jest to nazwa programu lub urządzenia, które ma za zadanie protokołować wszystkie znaki, które użytkownik wprowadza do komputera. Keyloggery używane są między innymi przez hakerów, w celu przechwytywania numerów pin lub haseł. Wyróżnia się dwa rodzaje keyloggerów: programowy, który rejestruje wprowadzanie danych pomiędzy klawiaturą a systemem operacyjnym i zapisuje je albo na dysku twardym, albo wysyła bezpośrednio do innego komputera, oraz keylogger sprzętowy, czyli urządzenie fizyczne, które umieszcza się między komputerem a klawiaturą.

EPA jest skrótem zwrotu „Environmental Protection Agency” (ang. Agencja Ochrony Środowiska) i określa urząd w USA, który odpowiedzialny jest za ochronę środowiska oraz przestrzeganie praw dotyczących ochrony środowiska. EPA zostało założone podczas okresu prezydentury Richarda Nixona w 1970 roku. Agencja Ochrony Środowiska zatrudnia około 17000 pracowników, a jej siedziba główna znajduje się w Waszyngtonie.

LucasArts jest to przedsiębiorstwo, które zostało założone w roku 1982. Od tego czasu firma z powodzeniem zajmuje się produkcją gier wideo. Siedziba LucasArts znajduje się w Marin Country w Stanach Zjednoczonych. Do absolutnych klasyków gier wideo, które zostały wydane przez firmę należą takie tytuły jak Indiana Jones, seria Monkey Island oraz Maniac Mansion. Najsłynniejszą grą wyprodukowaną przez LucasArts jest seria Star Wars.

Pojęcie MAPS to skrót od Microsoft Active Protection Service i odnosi się do społeczności internetowej, której zadaniem jest wspieranie użytkowników z radzeniem sobie z potencjalnymi zagrożeniami w sieci Web oraz infekcjami komputera. MAPS pomaga także w tym, aby na przykład szkodliwe programy typu malware nie rozprzestrzeniały się i nie wyrządzały użytkownikowi dalszych szkód. Informacje o szkodliwym oprogramowaniu są przez MAPS automatycznie zbierane oraz wysyłane, dzięki czemu spyware, wirusy, trojany, czy inne szkodliwe oprogramowanie mogą być lepiej rozpoznawane, co pozwala na unikalnie potencjalnych ataków innych maszyn. Z reguły MAPS wysyła tylko podstawowe informacje o szkodliwym oprogramowaniu i miejscu ataku, zdarza się jednak, że przesyłane są także bardziej szczegółowe dane.

MySQL jest to system zarządzania bazami danych, który dostępny jest bezpłatnie dla prywatnych użytkowników w ramach Open-Source. Dla komercyjnego wykorzystania MySQL istnieje oprogramowanie w wersji Enterprise, dostępne dla wszystkich systemów operacyjnych. Bez użycia MySQL prawie niemożliwe jest tworzenie dynamicznych zawartości na stronach internetowych, dlatego też narzędzie jest tak powszechnie stosowane. MySQL zostało stworzone w roku 1994 przez szwedzkie przedsiębiorstwo MySQL AB, które później zostało przejęta przez firmę Sun Microsystems, a następnie w roku 2012 przez firmę Oracle.

NetBIOS, czyli Network Basic Input Output System, jest to specjalny interfejs programowy, który pozwala na połączenie i skomunikowanie ze sobą co najmniej dwóch aplikacji w obrębie sieci lokalnej. NetBIOS został zaprojektowany w roku 1983 przez firmę Sytek, która na zlecenie firmy IBM miała znaleźć rozwiązanie połączenia małych grup roboczych. Interfejs programowy protokołu NetBIOS został wyposażony w wiele funkcji, takich jak na przykład niewymagające połączenia rozpoznawanie nazwy czy połączenie zorientowane na wymianę danych.

Swatch Internet Time jest pomysłem alternatywnego sposobu mierzenia casu w Internecie, który jest rozpowszechnianych przez szwajcarską firmę Swatch, dlatego też czasami mówi się o „Swatchtime”. Pomysłodawcą Swatch Internet Time jest Nicholas Negroponte, który swoją ideę rozwinął i upublicznił wraz z firmą Swatch w roku 1989. Główną cechą Swatch Internet Time jest ignorowanie podziału na strefy czasowe i podawanie czasu identycznego dla każdego miejsca na świecie. Mimo upływu lat ten sposób mierzenia czasu nie został dobrze przyjęty i nie jest powszechnie stosowany.

Termin serwer aplikacji pochodzi od angielskiego Application Server. Serwer aplikacji jest serwerem, który wstawia do użytku w sieci programy dla użytkowników oraz może też działać jako serwer systemów baz danych. Środowisko wykonawcze serwera oferuje wiele zalet, takich jak nieograniczoną skalowalność oraz wiele różnych funkcji np. Kalibrację, funkcje monitorowania i zarządzania oprogramowaniem z łatkami (patches), modernizacjami itd.

Instalator, nazywany także programem instalacyjnym, jest programem użytkowym, który umożliwia na komputerze instalację oprogramowania lub sterowników. Instalatory można zasadniczo podzielić na trzy grupy: 1) instalatory przechowywane na płycie CD lub DVD, która służy do instalowania oprogramowania. 2) Instalator Windows, który służy do instalacji systemu operacyjnego oraz umożliwia także instalację innych programów 3) programy z Internetu oferowane w formie osobnych instalatorów.

OPALS, czyli Optical Payload for Lasercomm Science, jest to technika transferu danych przy użyciu związki laserowej, która została zastosowana 5 czerwca 2014 pomiędzy ISS International Space Station a stacją na Ziemi. W ten sposób przesłano film jakości HD, o wielkości 22 megabajtów. Transfer wyniósł 50 Mbit/s i odbył się zaledwie w 3,5 sekundy, czyli znacznie szybciej niż w przypadku powszechnie stosowanej technologii radiowej.

ODBC, czyli z angielskiego Open Database Connectivity, jest to tak zwane otwarte łącze danych. Tym mianem określa się interfejs baz danych, który używany jest jako zestandaryzowany język baz danych SQL. Standard ODBC został wymyślony przez firmę Microsoft, później został przejęty także przez innych producentów. Współcześnie istnieją różne sterowniki ODBC, na przykład Core, który posiada tylko podstawowe funkcje, ale również sterowniki poziomu 1 lub 2. Dzięki Open Database Connectivity aplikacje mogą być rozwijane niezależnie od systemu zarządzania bazami danymi, pod warunkiem, że dostępny jest sterownik ODBC. Szczegóły dostępu do bazy danych konfigurowane są dzięki ODBC pod określoną nazwą dla danego klienta, dzięki czemu klient może połączyć się z bazą danych, nie znając wszystkich jej szczegółów. Dostęp jest możliwy zarówno poprzez lokalne, jak zewnętrzne źródła danych

MBit/s jest to wartość, która określa, ile megabitów danych zostało przesłanych w ciągu jednej sekundy, jest to jednostka służąca do mierzenia szybkości transmisji danych. Ilość danych, które są przesyłane w ciągu sekundy, zależy od różnych czynników. Im więcej przesyłanych danych, na przykład w domu przez Internet, tym większa jest szybkość ich transmisji, zarówno w przypadku pobierania jak i ładowania plików na serwer. Istotną rolę pełni przy tym kanał transmisji, na przykład połączenie kablowe, czy sieć WLAN

Angielski termin „boolean” tłumaczy się jako „typ logiczny” lub „boolowski” i to zbiór wartości logicznych. Typ logiczny składa się z cyfr 1 (true – prawda) oraz 0 (false – fałsz), czyli podstawowych jednostek systemu binarnego. Typ boolowski używany jest w wielu językach oprogramowania, m.in. Pascal czy Java.

Mianem „helpdesk”, czyli pomoc biurowa, określa się usługę z zakresu obsługi klienta, która służy wsparciu użytkownika podczas korzystania ze sprzętu lub oprogramowania. Wsparcie może być udzielane telefonicznie lub za pośrednictwem poczty elektronicznej. Z reguły pracownicy helpdesków wykorzystują tak zwany system biletowy, który pomaga zorganizować przetwarzanie zapytań klientów. Przy użyciu specjalnych programów lub urządzeń telefonicznych jest możliwe przeprowadzenie pomocy zdalnej na komputerze klienta. Do analizy błędów oraz rozwiązywania problemów najczęściej używa się obszernej bazy danych. Jakość serwisu przedsiębiorstwa bardzo często jest określana przez klientów właśnie na podstawie jakości helpdesku.

Atrybut pliku jest to cecha charakterystyczna danego pliku lub folderu, która jest uzależniona od systemu operacyjnego i jego systemu plików. Atrybuty plików są grupowane w strukturze, która nazywana jest kartoteką pliku. Wyróżnia się takie atrybuty jak nazwa, rozmiar, data utworzenia, modyfikacji, typ pliku etc.

Netbook jest to rodzaj komputera, którego wielkość jak i osiągi są znacznie mniejsze niż tradycyjnych notebooków. Netbooki przeznaczone są głównie do surfowania w Internecie, wysyłania i odbierania poczty elektronicznej oraz prostej pracy biurowej. W tego typu urządzeniach najczęściej instalowany jest system Windows 7, ponieważ osiągi komputera są niewystarczające do płynnej pracy innych systemów operacyjnych.

Pojęciem „Multi-Head” określa się komputer, który połączony jest nie tylko z jednym monitorem, ale także z dwoma lub kilkoma innymi urządzeniami służącymi do wyświetlania treści multimedialnych, takimi jak na przykład telewizor czy projektor. Aby można było połączyć urządzenia niezbędne jest zainstalowanie w komputerze odpowiedniej karty graficznej, która zdolna jest do pracy w trybie multi-head. Alternatywnym rozwiązaniem jest jednoczesne wykorzystanie kilku kart graficznych. Z reguły jednak nowoczesne karty graficzne umożliwiają podłączenie do komputera co najmniej dwóch monitorów. Technologia multi-head posiada kilka trybów pracy, takich jak rozszerzenie pulpitu czy praca w trybie wielu ekranów, na których może, choć nie musi, być wyświetlany ten sam obraz.

Pojęcie „moduł” można zdefiniować następująco:
• Moduł lub moduł wtykowy (z angielskiego Cartridge) jest to nośnik pamięci, który był dawniej używany w konsolach gier wideo oraz w pierwszych komputerach domowych. Często nazywano go także „modułem gry”. W tym znaczeniu słowo „moduł” najczęściej zastępowane jest pojęciem kartridż lub kartrydż.
• Moduł to także jedna z części oprogramowania, każdy program komputerowy składa się z wielu współpracujących ze sobą modułów.

Kabel kategorii 5, zwany inaczej skrętką, jest jednym z typów kabla krosowego, dzięki któremu możliwe jest połączenie różnych sprzętów, takich jak switche, koncentratory, routery z komputerem. Skrętka wykorzystywana jest w połączeniach w technologii sieciowej oraz w branży telekomunikacyjnej. Kable sieciowe wysokiej jakości są z reguły wytwarzane z miedzi lub z włókna szklanego. Innym typem kabla krosowego jest tak zwany twinax oraz coaxial, czyli kabel koncentryczny, współosiowy.

Błąd ochrony jest alertem informującym użytkownika o nieprawidłowym działaniu aplikacji, która próbuje wykorzystać sprzęt niezgodnie z zasadami, określającymi pracę programów. Ogólny błąd ochrony pojawia się w systemach architektury Intel x86 i powinien być dla uzytkownika sygnałem, aby zakończyć działanie programu oraz cały proces z nim związany. Komunikat błędu ochrony pojawia się w czterech sytuacjach i określa podstawowe typy zdarzeń problemowych: 1) błędy pamięci (próba wykonania operacji na pamięci komputera) 2) błąd braku uprawień (program próbuje wykorzystać obszary systemu operacyjnego) 3) nieprawidłowe zachowanie (niedostosowanie się aplikacji do reguł określonych w architekturze Intel x85) 4) błędy formatu (nieprawidłowy lub zbyt długi rozkaz wydany przez procesor).

GMX jest skrótem angielskiej nazwy znanych skrzynek pocztowych „Global Message eXchange”, co tłumaczy się jako „globalna wymiana wiadomości”. Skrzynki oferowane są jako freemail. Firma GMX z siedzibą główną w Monachium oferuje nie tylko bezpłatne skrzynki e-mail, ale także zajmuje się różnymi usługami portalowymi, VoIP czy hostowaniem kont pocztowych. W roku 2010 firma została rozwiązana i przejęta przez spółkę 1&1 Mail and Media GmbH. Nazwa marki GMX pozostała jednak bez zmian.

Wielowątkowość, czyli po angielsku „Multithreading”, jest to jednoczesne wykonywanie przez procesor lub program kilku zadań lub akcji w ramach jednego procesu. W ramach wielowątkowości wyróżnia się multitasking, czyli wielozadaniowość, która polega na tym, że kilka programów pracuje jednocześnie, ale niezależnie od siebie. W wielozadaniowości jednak wątki danej akcji (Threads) nie są od siebie oddzielone. Zazwyczaj wielowątkowość opisuje pracę pojedynczego procesora, nic nie stoi jednak na przeszkodzie, aby połączyć ją z wieloprocesorowym systemem komputerowy.

Kabel sieciowy jest specjalnym rodzajem kabla, który używany jest przede wszystkim w branży telekomunikacyjnej oraz przy budowie sieci lokalnych. Tego typu kable mogą być wykonane zarówno z miedzi, jak i włókna szklanego, na rynku dostępne są przewody różnej długości. Kable sieciowe używane są na przykład w celu przyłączenia komputera do sieci lokalnej lub do podłączenia urządzeń pośredniczących takich switch czy router. Najpopularniejszymi typami kabli są: kable koncentryczne, Twisted-Pair oraz kable światłowodowe. Przydatne/powiązane definicje/linki: kabel kategorii 5 (skrętka)

Pojęciem „Multi-Head” określa się komputer, który połączony jest nie tylko z jednym monitorem, ale także z dwoma lub kilkoma innymi urządzeniami służącymi do wyświetlania treści multimedialnych, takimi jak na przykład telewizor czy projektor. Aby można było połączyć urządzenia niezbędne jest zainstalowanie w komputerze odpowiedniej karty graficznej, która zdolna jest do pracy w trybie multi-head. Alternatywnym rozwiązaniem jest jednoczesne wykorzystanie kilku kart graficznych. Z reguły jednak nowoczesne karty graficzne umożliwiają podłączenie do komputera co najmniej dwóch monitorów. Technologia multi-head posiada kilka trybów pracy, takich jak rozszerzenie pulpitu czy praca w trybie wielu ekranów, na których może, choć nie musi, być wyświetlany ten sam obraz.

Antystatyk jest to substancja, która zmniejsza lub neutralizuje na danej powierzchni nagromadzony ładunek elektryczny. W informatyce antystatyki oraz materiały, posiadające cechy antystatyczne wykorzystuje się do ochrony pamięci RAM, dysków twardych czy płyt głównych, które mogłyby zostać uszkodzone podczas kontaktu z ładunkiem elektrycznym. Na rynku dostępne są także różnego rodzaju środki antystatyczne, które pomagają zabezpieczyć sprzęt komputerowy, np. specjalne płyny antystatyczne do monitora.

Awatarem możemy nazwać postacie wirtualne, które po zmianie niektórych atrybutów stają się podobne do prawdziwych ludzi. Na wielu internetowych portalach i w wielu grach użytkownicy prezentują się za pomocą awatarów, które wcześniej sami wg swoich potrzeb stworzyli. Przeżywają oni różne interakcje z innymi awatarami, za którymi kryją się także inne prawdziwe osoby. Awatar służy jako postać graficzna zastępująca żywą osobę w wirtualnym świecie. Awatar taki może być przedstawiony jako grafika, ikona lub postać 3D. Awatary 3D mogą być bardzo skomplikowane i ich animowane interakcje w bardzo realistyczny sposób budzą je do życia.

FTP jest skrótem angielskiej nazwy „File Transfer Protokoll”, mianem której określany jest protokół komunikacyjny, odpowiedzialny za transfer danych w sieciach IP. FTP jest używane do przesyłanie danych pomiędzy serwerem a klientem oraz pomiędzy punktami końcowymi. Protokół ponadto jest w stanie tworzyć, usuwać oraz odczytywać katalogi. Do transferu danych FTP wykorzystuje dwa oddzielne połączenia typu TCP. Zasadniczo rozróżnia się dwa sposoby połączenia: FTP aktywne oraz FTP pasywne.

Pojęcie memrystor jest połączeniem angielskiego słowa „memory”, czyli pamięć, oraz „resistor”, co tłumaczy się jako opornik. Memrystor jest specjalnie zbudowanym elementem elektrycznym. Opór elektryczny memrystora nie jest stały, lecz zależy od liczby ładunków oraz kierunków, w których one płyną. W roku 2008 zespół badawczy firmy Hewlett-Packard po raz pierwszy stworzył prosty memrystor, składający się cienkiej warstwy dwutlenku tytanu znajdującej się pomiędzy dwiema platynowymi elektrodami, i który wykazuje się bardzo dobrymi zdolnościami przewodzenia prądu.

NTP, czyli Network Time Protocol jest to tak zwany protokół czasu, który odpowiada za synchronizację godziny w komputerach. Komputery w sieciach firmowych otrzymują dane o czasie z serwerów, które są albo zestrojone z zegarem radiowym, albo dzięki NTP uzyskują informacje o czasie bezpośrednio z Głównego Urzędu Miar. W Polsce obowiązuje urzędowy czas UTC(PL). Obecnie oficjalnie działające serwy czasu: tempus1.gum.gov.pl (194.146.251.100)
tempus2.gum.gov.pl (194.146.251.101)

Netscape Navigator jest to przeglądarka internetowa stworzona przez przedsiębiorstwo Netscape Communications, które dzisiaj jest jedną z marek firmy AOL. Nowością w przeglądarce Netscape było wsparcie dla ramek (z angielskiego frames) oraz niektóre z innych funkcji. W obrębie 16 bitowych systemów operacyjnych firmy Microsoft Netscape było do roku 1996 wiodącą przeglądarką internetową. Od roku 2008 Netscape Navigator przestał być rozwijany, oficjalnie zakończyło się też wsparcie produktu.

Housing serwerów, albo inaczej kolokacja, to usługa, w której dostawca internetowy podłącza serwer klienta w swoim centrum obliczeniowym. Housing pozwala dostawcom internetowym zamontować we własnej serwerowni otrzymamy od klienta sprzęt bez konieczności przechowywania go w oddzielnych pomieszczeniach. Kolokacja ma dla klienta wiele zalet. Dostawcy Internetu zazwyczaj używają kabli światłowodowych, które umożliwiają szybki transfer danych i zazwyczaj zużywają mniej prądu. Serwerownie są też zazwyczaj chronione alarmami, są monitorowane oraz klimatyzowane, a także zabezpieczane przed przepięciami prądu oraz przypadkową utratą danych.

Internet Society, czyli w skrócie ISOC jest organizacją, która odpowiedzialna jest za pielęgnowanie oraz rozwój infrastruktury internetowej. Internet Society zostało założone w roku 1992, podczas konferencji INET w japońskim mieście Kobe. Centrala firmy znajduje się w mieście Washington. Internet Society zrzesza łącznie ponad 6000 członków na całym świecie, dodatkowo organizacja łączy ponad 150 instytucji z całego świata.

IBM jest skrótem nazwy amerykańskiej firmy International Business Machines, pioniera w dziedzinie technologii komputerowych i informatycznych. IBM jest koncernem znanym na całym świecie. IBM produkuje zarówno urządzenie peryferyjne, komputery głównego szeregu, czyli mainframe (zobacz Großrechner), a także oprogramowanie i usługi informatyczne. Firma została założona w 1911 roku i jest najstarszym koncernem w branży IT na świecie.

Terminem „łączenie kanałów” określa się kanały B łącza ISDN, które jednocześnie używane są do przesyłania danych i połączone w taki sposób, aby zwiększyć szybkość transferu. Dzięki połączeniu kanałów szybkości transmisji danych wzrasta z 64 kilobitów aż do 128 kilobitów na sekundę, co jednak podwaja także koszty połączenia. Ponieważ kanały B mają różny czas trwania, dane muszą być ponownie synchronizowane z odbiornikiem.

Null modem, a właściwie kabel szeregowy null modem, jest rodzajem przewodu, który służy do połączenia dwóch komputerów za pomocą interfejsu szeregowego. W przeciwieństwie do standardowego kabla, który służy do podłączenia modemu do komputera, kabel typu null modem może być stosowany bez użycia modemu. W przypadku, gdy komputery są oddalone od siebie zaledwie od kilka metrów, kabel szeregowy może być zastosowany do bezpośredniego połączenia urządzeń. Dane, dzięki kablowi null modem, mogą być szybko i bardzo prosto przesyłane w obie strony. Do transferu danych wykorzystuje się różne programy, na przykład Laplink. Wraz z rozprzestrzenieniem się sieci LAN, USB, Firewire, stosowanie kabli null modem straciło na popularności.

Dzięki sklepom internetowym klienci mogą w wygodny sposób zamówić wybrane produkty z dostawą bezpośrednio do domu. Do zalet tego typu sprzedaży jest możliwość stworzenia szerokiego kręgu odbiorców, który jest niezależny od uwarunkowań regionalnych. Klienci mogą każdy produkt ocenić, włożyć do wirtualnego koszyka oraz zamówić dostawę do domu. Współcześnie istnieje ogromna liczba dobrze prosperujących sklepów internetowych. Obok wyglądu strony danego sklepu, jej projektu, opisu oraz prostoty obsługi, istotny jest także skrypt, z której została ona stworzona. W przypadku, gdy skrypt posiada błędy, może się okazać, że sklep nie będzie dobrze funkcjonował i firma nie odniesie sukcesu, ze względu na trudności w odnalezieniu strony, nieintuicyjną obsługą czy nieatrakcyjny interfejs. Coraz więcej sklepów zwraca także uwagę na udostępnienie klientom aplikacji zakupowej dla urządzeń mobilnych, która znacznie ułatwia codzienne zakupy.

Multicast jest to rodzaj połączenia służącego do przesyłania wiadomości pomiędzy kilkoma grupami odbiorców lub pojedynczych abonentów. Wiadomości nie muszą być pojedynczo wysyłane do każdego z odbiorców, dodatkowe pasmo transmisyjne nie jest w tym procesie niezbędne. Dane przesyłane pakietowo są powielane podczas ich dystrybucji poprzez odpowiednie trasy transmisyjne, którymi mogą być na przykład routery czy switche. W ten sposób nadawca unika kilkukrotnego wysyłania tej samej wiadomości do różnych odbiorców. Przydatne/powiązane definicje/linki: unicast.

Termin Autopark oznacza niezwykle użyteczną funkcję dysku dla zapasowych kopii danych. Funkcja ta wprowadza do odczytu i zapisu głowice podczas przerwy w dostawie prądu lub z powodu innych problemów, które znajdują się przy krawędziach dysku twardego. Można wtedy uniknąć uszkodzeń płyty głównej. Należało to kiedyś robić ręcznie, a w dzisiejszych czasach robione jest to automatycznie przez funkcję autopark, która znajduję się jako standardowe wyposażenie na wszystkich dyskach twardych nowej generacji.

Modem kablowy jest używany do przesyłania danych w sieciach telewizji kablowej. Ten typ modemu umożliwia zarówno dostęp do telewizji kablowej, jak i szerokopasmowy dostęp do Internetu. Modem kablowy jest podłączany przez użytkownika pomiędzy routerem a gniazdkiem telewizyjnym. W Niemczech większość sieci kablowych nadaje się tylko do używania telewizji, ponieważ sygnały nie mogę być transmitowane dwukierunkowo. W Polsce tego typu dostęp jest coraz popularniejszy, a wiele firm oferuje te dwie usługi swoim abonentom.

Balans bieli (WB, ang. white balance) nazywany czasami balansem szarości, to jedna z funkcji cyfrowych aparatów fotograficznych oraz kamer wideo, która pozwala regulować czułość obiektywu na oświetlenie podczas wykonywania zdjęcia czy kręcenia filmu. Przez amatorów najczęściej wykorzystywana jest funkcja automatycznego ustawienie balansu bieli, wówczas aparat samoczynnie dokonuje odpowiednich pomiarów i przedstawia kolory w sposób najbardziej naturalny. W bardziej zaawansowanych aparatach użytkownik może samodzielnie wprowadzać do aparatu parametry pomiaru lub wybierać spośród zaprogramowanych algorytmów, odpowiadającym różnym typom oświetlenia (np. światło dziennie, świetlówka etc).

Mianem nerda lub również freaka bądź maniaka komputerowego określany jest człowiek, który uchodzi za wycofanego społecznie, outsidera, posiadającego szczególne cechy charakteru i ponadprzeciętne umiejętności, bądź talenty związane z branżą IT. Pojęcie najczęściej używane jest w odniesieniu do entuzjastów komputerów, dla których najważniejsze w życiu jest programowanie bądź też gry komputerowe. Tego typu osoby zazwyczaj poświęcają mało bardzo mało czasu na inne zajęcia, bądź życie towarzyskie. Nerdy chętnie przebywają i spotykają się z osobami myślącymi podobnie, wspólnie podejmują się różnych działań w sieciach lub w społecznościach fanów gier komputerowych. Pojęcie „nerd” bardzo często używane jest żartobliwie w odniesieniu do ludzi, którzy mają specyficzny styl ubierania się, noszą staromodne okulary, czy odzież taką, jak słynne flanelowe koszule w kratkę.

NumLk lub Num Lock to jeden z klawiszy klawiatury komputerowej, który można znaleźć z lewej strony, powyżej klawiatury numerycznej. Ten klawisz nie występuje jednak we wszystkich klawiaturach. Num Lock służy do włączania i wyłączania klawiatury numerycznej. Kiedy funkcja klawiatury numerycznej jest wyłączona, nie można przy jej pomocy wpisać żadnych wartości. Klawisz NumLk został wymyślony dlatego, że w pierwszych klawiaturach komputerów IBM nie było osobnego bloku dla kursora, a klawiatura numeryczna była jednocześnie używana do wpisywania wartości liczbowych oraz jako kursor.

Taśma magnetyczna zrobiona jest z pokrytego specjalnym materiałem tworzywa sztucznego, na którym możliwe jest ustawienie domeny magnetycznej, czyli po prostu namagnesowanie. Taśmy magnetyczne używane są jako nośnik danych, na przykład w produkcji kaset magnetofonowych, kaset VHS, czy taśm filmowych. Na taśmach mogą być przechowywane zarówno dźwięki, jak i filmy, współcześnie jednak nie używa się już tego typu nośników danych, a sama technologia uchodzi za przestarzałą i trudno znaleźć jej zastosowanie. Obecnie istnieją bardziej wydajne cyfrowe techniki zapisu i utrwalania danych.

IPX, jest to rodzaj protokołu warstwy sieciowej, który został opracowany przez firmę Novell. Internetwork Packet eXchange2, jak brzmi angielska nazwa protokołu, bazuje na protokole IDP oraz Xerox Network Services. IPX stracił na znaczeniu w połowie lat dziewięćdziesiąt ze względu na rosnącą w tym okresie popularność protokołu TCP/IP. Wsparcie protokołu zostało przerwane od momentu wydania systemu operacyjnego Windows Vista.

Pojęcie „meta element” lub używany zamiennie termin „znacznik meta” odnoszą się do konkretnych danych, które określa się jako znaczniki dokumentów HTML, stosowanych do tworzenia stron internetowych i umieszczanych w sekcji nagłówka. Tak zwane znaczniki meta określają zawartość stron internetowych. Meta elementy są także wykorzystywane do osiągania dobrych wyników danej strony w wyszukiwarkach internetowych. Dla osiągnięcia dobrych wyników w rankingach ważne jest, aby możliwe najdokładniej określić w znacznikach metach zawartość danej strony.

Nick jest to rodzaj pseudonimu lub przezwiska, które używane są do ochrony prawdziwej tożsamości oraz prywatności w grach komputerowych lub podczas korzystania z Internetu. Nick w połączeniu z hasłem służą najczęściej do logowania do różnych serwisów i portali, a ich podanie wymagane jest podczas rejestracji.

NetWare jest to system operacyjny opracowany przez przedsiębiorstwo Novell, używany głównie do świadczenia usług katalogowych, druku oraz systemów danych w ramach sieci komputerowych, często stosowany także na serwerach, które służą jako serwer plików. Zasadnicza różnica pomiędzy NetWare a innymi systemami operacyjnymi polega na ty, że NetWare nie został opracowany jako system operacyjny komputera PC, administracja produktu firmy Novell odbywa się wyłącznie za pośrednictwem sieci. Istnieje także możliwość zarządzania innymi komputerami używającymi NetWare, o ile są przyłączone do danej sieci i mają zainstalowanego odpowiedniego klienta. Od roku 2010 NetWare nie jest już wspierane przez formę Novell.

Hurd, a właściwie GNU Hurd jest systemem operacyjnym napisanym w języku oprogramowania C oraz Assembler, który ma w podstawie mikrojądro. GNU Hurd daje możliwość implementacji między innymi protokołu sieciowego oraz systemu danych. Główną cechą GNU Hurd jest możliwość uruchamiania pojedynczych komponentów systemu jako samodzielnych procesów. Jego największa zaleta polega na tym, że w przypadku awarii pojedynczych procesów, nie następuje awaria jądra.

Pliki wymiany są to wszystkie pliki, które tworzone są przez system operacyjny na dysku twardym komputera. Poprzez tworzenie plików wymiany tworzymy na komputerze więcej miejsca dla pamięci wirtualnej. Skutkuje to tym, że wydajność oraz szybkość komputera będzie wzrastać. Pliki wymiany mogą być w miarę potrzeb plikami tymczasowymi lub mogą być na stałe zapisane na dysku twardym.

Mianem „latencji” lub żargonowo „lagu” określa się w dziedzinie IT opóźnienia w reakcji programu na akcje użytkownika. Latencja może świadczyć o niskiej jakości sprzętu, na przykład monitora, którego krótsza reakcja przekłada się na szybsze wyświetlanie treści. Także podczas przesyłania danych wideo występuje pewnego rodzaju latencja, określana najczęściej jako opóźnienie, czyli Delay.

Zasilacz sieciowy jest to urządzenie zewnętrzne, które dostarcza jednostce roboczej lub innemu urządzeniu prąd o określonym napięciu. W zależności od przeznaczenia urządzenia oraz jego wydajności energetycznej stosowane są różne rodzaje zasilania oraz samych zasilaczy, inne dla laptopów, drukarek czy urządzeń mobilnych. Zasilacz sieciowy jest w stanie zmienić tak zmienić prądu z gniazda elektrycznego, aby było odpowiednie i bezpieczne dla zasilanego urządzenia.

„Klasy sieci komputerowych” jest to nazwa różnych podziałów w obrębie danych adresów IP, które to dane są za każdym razem używane przez innych użytkowników. W zależności od tego, jaka klasa została utworzona, można stworzyć odpowiedniej wielkości sieć komputerową. Jest to istotne na przykład wtedy, gdy podczas trasowania wymagane jest sprecyzowanie, czy docelowy adres IP znajduje się w obcej, czy we własnej sieci. Wraz z upływem lat klasy sieci komputerowych okazały się niepraktyczne i początkowo były zastępowane sub- oraz supersieciami, następnie w całości zastąpiono je Classless Inter-Domain Routing, czyli metodą bezklasowego przydzielania adresów IP.

Pojęcie „malware” odnosi się do oprogramowania, które po zainstalowaniu przez użytkownika wyrządza szkody na jego komputerze, uruchamia fałszywe funkcje i rozprzestrzenia szkodliwy kod. Użytkownik jest najczęściej nieświadomy, że instalowane przez niego programy są aplikacjami typu malware lub też instalacja przebiega bez jego wiedzy. Do grupy szkodliwego oprogramowania malware zalicza się na przykład wirusy, trojany, robaki, programy typu Backdoor oraz inne, złośliwe aplikacje. Skuteczną ochronę przed tego typu zagrożeniami zapewniają specjalne programy anty-malware, istnieją także liczne programy antywirusowe, które są zintegrowane z aplikacjami chroniącymi przed szkodliwym oprogramowaniem. Użytkownik bez specjalnej ochrony przed malware najczęściej nie jest w stanie samodzielnie zauważyć ataku i skutecznie mu przeciwdziałać, ponieważ szkodliwe funkcje oraz operacje wykonywane są podczas pracy w tle. Malware nie daje się także prosto usunąć z komputera, nie wystarczy zwykle odinstalowanie programu, wymagane użycia wyspecjalizowanych narzędzi.

Socket AM3 jest rodzajem gniazda procesora, które zostało opracowane przez firmę AMD i produkowane od roku 2009. Gniazdo posiada 940 pinów, współpracuje s pamięciami DDR3 oraz magistralą HyperTransport 3.0. Socket AM3 doczekał się już ulepszonej wersji, Socket AM3+, która według producenta jest kompatybilna wstecz z wcześniejszą podstawką

Zwoka jest to określenie małego elementu w kształcie mostka, który łączy się ze stykami za pomocą pinów. Zworki są używane w dziedzinie technologii cyfrowej do specjalnych ustawień funkcji oraz komponentów. Piny, które są włożone w zwroki, są ze sobą połączone elektrycznie. Zworki używane są do konfiguracji sprzętu, na przykład do określenia stosunków między dyskami twardymi.

„Obraz” określa w informatyce kopię medium cyfrowego, takiego jak dyskietka, partycja, dysk twardy, którą tworzy się, aby zabezpieczyć dane. Obraz wykonywany jest bardzo dokładnie, dane czytane są jeden do jednego, co oznacza, że kopiowane są także uszkodzone sektory. Jest to szczególnie korzystne w przypadku uszkodzonego dysku twardego, ponieważ obraz można bardzo łatwo odtworzyć na nowym dysku, nie tracąc danych.

Network Attached Storage, w skrócie NAS, można przetłumaczyć jako „sieciowa pamięć masowa”, chociaż termin zazwyczaj używany jest w oryginalnym angielskim brzmieniu. NAS jest rodzajem łatwego w obsłudze serwera plików, który używany jest do podłączenia niezależnych zasobów pamięci w obrębie jednego systemu komputerowego. Dane oraz katalogi nie są w tym przypadku przechowywane na dysku twardym. Network Attached Storage wykorzystywane jest wówczas, gdy chcemy udostępnić komputerom w sieci zasoby pamięci dyskowej kilku. Systemy NAS są w właściwie usługami serwerowymi, które pozwalają na udostępnienie danych niezależnie od systemów operacyjnych.

Telefon komórkowy, często nazywany komórką, jest rodzajem aparatu telefonicznego, który można zawsze i wszędzie nosić przy. Urządzenie umożliwia użytkownikowi wykonywanie połączeń telefonicznych, wysyłanie wiadomości zarówno tekstowych, jak i w formie mówionej. Smartfony, czyli następcy klasycznych telefonów komórkowych, są na tyle inteligentne i technologicznie rozwinięte, że prawie każde zadanie, które musi zostać rozwiązane cyfrowo, jest możliwe do rozwikłania przy tego typu urządzenia. Nawet w przypadku, gdy użytkownik chce zaoszczędzić na pilocie do telewizora, jeśli posiada smartfona nie jest to żaden problem. Wystarczy pobrać oraz zainstalować odpowiednią aplikację, aby w ten sposób wykorzystać telefon. W jakie systemy operacyjne są wyposażane telefony komórkowe? To, jakiego chcemy używać systemu operacyjnego jest zależne od wyboru telefonu. Jednym z systemów jest Android, który został stworzony przez firmę Google. Ten rodzaj systemu jest używany najczęściej, szacuje się, że zostało w niego wyposażonych około 80% urządzeń mobilnych. Rywalem Androida jest system operacyjnym stworzony przez Apple, czyli iOS, do którego należy około 17% udziałów na rynku. Ponadto istnieje jeszcze system Microsoft Windows Mobile, dostępny wyłącznie na urządzeniach produkowanych przez fińską firmę Nokia oraz BlackBerry OS, który zazwyczaj wykorzystywany jest przez przedsiębiorców i klientów korporacyjnych. Do starszych systemów zalicza się między innymi Symbiana czy Maemo. Większość telefonów działa w oparciu o systemy cyfrowe takie jak GSM, UMTS lub inne, dodatkowo nowoczesne urządzenia pozwalają na transmisję danych w sieci oraz łączenie się z WLAN, dzięki czemu użytkownik może swobodnie surfować po Internecie. W Polsce w końcówce roku 2011 działało ponad 50 milionów kart SIM.

MHz, czyli megaherc jest jedną z jednostek miary częstotliwości, w której podaje się, z jaką regularnością powracają drgania w ciągu jeden sekundy. Megaherc, podobnie jak jednostka bazowa herc, określany jest jako jednostka fizyczna, służąca do opisu częstotliwości. 1 MHz to 1 000 000 herców.

Drukarka igłowa jest jednym z typów urządzeń drukujących, należących do tak zwanych drukarek matrycowych. Urządzenie wyposażone jest w specjalne igły, które uderzają w barwioną wstęgę i w ten sposób każda z igieł uzyskuje punktowy kontakt z papierem, odbijając tusz ze wstęgi. Wydrukowane znaki są stworzone z wielu punktów barwnych. Im więcej igieł znajduje się w danej drukarce, tym wyższa jest jakość druku. Maksymalna prędkość druku to 1000 znaków na sekundę, wartość ta jest jednak różna dla poszczególnych modeli urządzeń. Głośność pracy drukarki igłowej jest dość wysoka i uciążliwa. Sprzęt jest współcześnie rzadko wykorzystywany, metoda została zastąpiona przez nowoczesne technologie takie jak druk laserowy czy atramentowy. Mimo to drukarki igłowe bywają wciąż wykorzystywane, najczęściej w kasownikach albo parkometrach, używa się ich także do drukowania faktur i protokołów.

MacBook Pro jest notebookiem, który po raz pierwszy został wprowadzony na rynek przez firmę Apple w roku 2006. MacBook jako pierwszy komputer przenośny MAC został wyposażony w procesor Intel Core Duo. Grupą docelową, której dedykowany jest ten sprzęt, są przede wszystkim profesjonalni użytkownicy. MacBook Pro w porównaniu do serii MacBook wyróżnia się znacznie wyższymi osiągami, obudową wyższej jakości oraz dodatkowymi funkcjami. MacBook Pro jest następcą serii PowerBook G4.

Wypowiedź internetowa jest elektroniczną odpowiedzią na komentarz lub artykuł na forum, grupie informacyjnej czy blogu. Wypowiedzi internetowe mogę być przed opublikowaniem akceptowane i przez moderatorów. Na niektórych forach internetowych oraz blogach wypowiedzi są automatyczne publikowane bez uprzedniego sprawdzenia przez redakcję. W moderowanych portalach zawartość postów jest sprawdzana przez administratorów, którzy decydują czy dany dana wypowiedź nadaje się do upublicznienia. Jeśli brakuje instancji oceniającej, jakość treści publikowanych na stronie może się znacznie obniżyć.

Google Chrome OS, czyli Chrome Operating System, to system operacyjny stworzony przez znanego producenta wyszukiwarek Google Inc. System Chrome OS przeznaczony jest głównie dla mniej wydajnych netbooków i notebooków oraz urządzeń mobilnych o małej mocy obliczeniowej. Wersja beta systemu została oddana do użytku w roku 2009. Google Chrome OS został zbudowany na najprostszym jądrze systemu Linux.

MHL, czyli „Mobile High-Definition Link”, jest to nazwa standardu audio-wideo, przeznaczonego dla urządzeń mobilnych. Adapter MHL jest to fizyczna przelotka, która pozwala dzięki standardowi MHL na przesyłanie obrazu i dźwięku z urządzenia mobilnego do telewizora czy monitora. Adapter współpracuje z portem microUSB, w który jest obecnie wyposażone wiele urządzeń mobilnych. Po podłączeniu telewizora, monitora, czy projektora do adaptera MHL, włącza się tryb transmisji danych, podczas którego transmiter MHL, wykorzystując złącze MicroUSB, przesyła dane HDMI. Adapter MHL został stworzony przez współtwórcę HDMI, firmę Silicon Image, (SI) jako alternatywa dla standardu HDMI, z myślą o tym, aby w przyszłości mógł być powszechnie stosowany przez różnych producentów urządzeń mobilnych

Wieloprocesorowy system komputerowy jest to system, w którym dana maszyna jednocześnie pracuje nad różnymi procesami. Podobnym pojęciem jest multitasking, czyli wielozadaniowość, która także polega na wykonywaniu przez komputer kilku zdań, jednak za ich realizację odpowiedzialne jest jądro systemu oraz pojedynczy procesor. Wieloprocesorowy system komputerowy wyposażony jest z reguły z kilka procesorów lub jeden procesor kilkurdzeniowy, w którym każdy z rdzeni pracuje niezależnie od pozostałych. Aby można było mówić o wieloprocesorowym systemie komputerowym niezbędna są co najmniej dwa rdzenie, jednak możliwe jest zastosowanie ich większej liczby.

„Pluskwa milenijna” znana również jako „Problem roku 2000” to określenia powstałych na przełomie roku 1999 i 2000 problemów z datowaniem. Wiele programów i aplikacji miało problem z uwzględnieniem nowej daty, czyli roku 2000, ze względu na kodowanie informacji o stuleciu za pomocą dwóch ostatnich cyfr. Aby zaoszczędzić pamięć każdy rok był kodowany przez dwie ostatnie cyfry daty, rok 1999 był zapisywany jako 99. Wraz z nadejściem millenium powstał konflikt związany z zapisem 00, który był przez maszyny błędnie odczytywany jako rok 1900 zamiast 2000, przez co programy wyświetlały nieaktualną datą. Szczęśliwie w wyniku pluskwy milenijnej nie doszło do spodziewanej przez ekspertów katastrofy, gdyż odpowiednio wcześniej podjęto szczególne środki ostrożności.

Kompatybilność z nowszą wersją dotyczy programów, w których istnieje możliwość pracy z tymi samymi dokumentami również w nowszych wersjach programu bez utraty funkcjonalności. Starsze wersje plików mogą być bezproblemowo używane w nowszej wersji programu. Kompatybilność z nowszą wersją jest dużo trudniejsza do wdrożenia dla programistów niż kompatybilność wsteczna, ponieważ właściwości nowych wersji nie są jeszcze w pełni znane w momencie ich pisania.

Pojęcie „Kanji” oznacza chiński system znaków logograficznych, który używany jest w piśmie japońskim. Nazwa „Kanji” wywodzi się z chińskiej dynastii Han. Także nazwa chińskich liter wywodzi się ze słowa „Kanji”, które w Chinach brzmi „Hànzì”, co oznacza dosłownie „Znaki Hanów”. Pisma w obu krajach są podobne, ale nie całkowicie identyczne, różnią się nieco pisownią, a także wymową.

Big Data to techniczny termin określający ogromną, niemożliwą do opanowania ilość danych, które są zasilane z różnych źródeł. Zwłaszcza poprzez korzystanie z internetu i aplikacji użytkownicy pozostawiają codziennie niezliczone ślady danych, które są rejestrowane i analizowane przez różne firmy, zwłaszcza dostawców usług reklamowych. Nikt nie wie dokładnie, co dzieje się z tą ogromną ilością danych.

Ale Big Data może również stanowić zagrożenie dla demokracji, ponieważ poszczególni dostawcy osiągają pozycję monopolisty w gromadzeniu ilości danych o ludzkich zachowaniach.

Wiele danych można jednak wykorzystać także pozytywnie, na przykład w badaniach medycznych.

Spory są tak stare jak ludzkość, a rzekomo anonimowy świat World Wide Web oferuje niemal idealne miejsce do oddawania się im. Czy to w krótkotrwałych dyskusjach na forum, czy w publicznych encyklopediach, każdy może przedstawić swoje poglądy. Ale zwłaszcza w dziele referencyjnym permanentne zmienianie czy wręcz usuwanie treści jest raczej przeciwskuteczne i często nacechowane raczej próżnością lub interesami lobby niż faktami. Jeśli wojna o edycję wymknie się spod kontroli, konta użytkowników mogą zostać nawet zablokowane.

AVCHD jest skrótem angielskiej nazwy standardu zapisu danych wideo – Advanced Video Codec High Definition (ang. zaawansowany kodek wideo wysokiej rozdzielczości). Standard ten został zaprojektowany głownie dla kamer cyfrowych, aby umożliwić zapis sygnału o wysokiej rozdzielczości, co przyczyniło się do rozwoju kompaktowych kamer z możliwością zapisu HD. AVCHD został opracowany i głoszony przez firmy Sony i Panasonic. W standardzie AVCHD do zapisu formatu wykorzystywany jest kode MPEG-4 AVC/H.264, dzieki któremu możliwa jest znacznie lepsza kompresja niż w innych formatach, AVCHD może być także utrwalony na różnych nośnikach danych, nie tylko na płytach DVD, ale także dyskach twardych. Ponieważ format ten jest stosunkowo nowy, obsługiwany jest głownie przez komputery osobiste wyposażone w odpowiednie programy oraz tylko niektóre odtwarzacze stacjonarne.

KB jest skrótem od kilobajt i jest to jednostka miary, która opisuje w informatyce ilość danych. Jeden kilobajt zawiera z reguły 1014 bajty, a jeden bajt to 8 bitów. Jednostki miary wykorzystywane są głównie w dziedzinie technik magazynowania danych oraz służą do opisu prędkości przesyłania danych. Szybkość transferu jest zazwyczaj podawana w jednostce czasu w formie znaku na sekundę (KB/s). Tutaj jednak KB oznacza kilobit, ponieważ podana jest liczba przesyłanych bitów na sekundę.

Od czasu wynalezienia komputera, do przetwarzania i przesyłania informacji cyfrowych używano tylko dwóch znaków. Power on (1) i power off (0) to język umożliwiający komunikację z maszyną. System dualny (zwany też dwusystemowym) tłumaczy liczby na kod binarny.

W ten sposób reprezentowane są liczby pojedyncze w systemie dwójkowym:

Zero: 0000
Jeden: 0001
Dwa: 0010
Trzy: 0011
Cztery: 0100

Partycje” to podzielone na mniejsze części jednostki fizycznego nośnika danych, na przykład dysku twardego. Partycjonowanie jest zalecane na przykład po to, aby uniknąć konieczności przechowywania ważnych danych na partycji systemu operacyjnego lub aby móc zainstalować na komputerze różne systemy operacyjne. Za pomocą różnych narzędzi duże dyski twarde można podzielić na mniejsze jednostki. Dzięki temu łatwiej jest znaleźć np. pliki. Partycje można również cofnąć.

APM jest to technologia zarządzania energią komputera, która została wprowadzona na rynek przez firmę Microsoft oraz Intel. Technologia APM pozwala na inteligentne zarządzanie energią oraz uśpienie lub wyłączanie nieużywanych w czasie pracy urządzeń komputera (np. karty graficznej, dźwiękowej, monitora, karty sieciowej) lub nawet wyłączenie całego komputera lub przejście w stan wstrzymania, czyli podtrzymania napięcia płyty głównej oraz pamięci RAM. Aby w pełni skorzystać z możliwości APM użytkownik musi posiadać komputer z zainstalowanym BIOSem, który obsługuje tę funkcję przy pomocy systemu operacyjnego. Współcześnie technologia APM została wyparta przez standard ACPI.

Biblioteka uruchomieniowa (ang. runtime library) jest to zbiór funkcji, które są wyłączone podczas dołączanie kodu aplikacji do biblioteki programistycznej. Funkcje te są dodawane do pliku uruchomieniowego i aktywowane w trakcie działania danego programu. Biblioteka uruchomieniowa służy standaryzacji i poprawie efektywności pracy systemu.

Załącznik z angielskiego Attachment , obejmuje wszystkie rodzaje plików, które możemy dodać do wiadomości email. Załączanie tych plików możliwe jest dzięki protokołowi MIME. Poprzez ten protokół dodawany plik jest zakodowany w taki sposób, iż może być wysłany za pomocą poczty elektronicznej. Ponieważ często w plikach przesyłanych pocztą elektroniczna potrafią ukryć się różne wirusy i trojany, należy zawsze sprawdzać email pochodzący z nieznanego źródła przed otworzeniem go. Wielkość załączników zależna jest od dozwolonej wielkości przesyłu poczty i wielkości schowka odbiorcy. Należy jednak starać się przesyłać pliki jak najmniejsze.

Sytuacja znana chyba każdemu użytkownikowi Internetu: Szybko wpisujesz znany adres URL, błędnie go wpisujesz i szybko lądujesz na mniej lub bardziej wątpliwej stronie. Jeśli tak się dzieje, to znaczy, że znana domena została zarejestrowana w dużej ilości w nieco innej pisowni, np. spiegel.de jako: speigel.de, spirgel.de itp.

Celem tych stron (lub stojących za nimi osób) jest zwabienie użytkowników, a w najgorszym przypadku wykonanie złośliwego oprogramowania na komputerze docelowym. Kolejnym pomysłem na masowy zakup domen jest ich sprzedaż z zyskiem dla odpowiednich firm.

Pojęcie „extract” oznacza proces rozpakowywania skopresowanych pakietów danych. Kompresja dannych jest używany, aby zmniejszyć duże ilości danych i w ten sposób oszczędzić miejsce na nośniku. Przy wypakowywaniu proces kompresji danych jest odwracany, a plikom przywracana jest właściwa wielkość. Typowymi programami, które służą do rozpakowywania pakietów danych, są na przykład: Win-ZIP, Win-Rar czy 7-Zip.

Mianem „hotlist”, co tłumaczy się jako gorąca lista, określana jest lista linków, dostępnych na stronie internetowej. Listy te układane są najczęściej przez administratorów stron tematycznie, w sposób łatwy do ogarnięcia wzrokiem. Hotlisty zawierają najczęściej linki, które zdaniem autora mogą interesować potencjalnego czytelnika. Prawidłowe linkowanie wymaga częstego sprawdzania działania odnośników, aby uniknąć tak zwanych „martwych linków”, czyli tak zwanych dead links.

Linux jest to modułowy system operacyjny, który dostępny jest jako oprogramowanie Open Source i przez cały czas jest wspierane oraz rozwijane przez programistów na całym świecie. Pochodzący z Finlandii programista Linus Torvalds, którego uważa się za pomysłodawcę systemu Linux, obecnie zajmuje się koordynowaniem rozwoju programu, podobnie jak liczni programiści oraz organizacje NON-Profit dobrowolnie zaangażowane w projekt. System Linux jest współcześnie używany w wielu dziedzinach, wykorzystywany jest na serwerach oraz komputerach osobistych, w routerach oraz telefonach komórkowych, a także licznych urządzeniach multimedialnych. Wielki przedsiębiorstwa, takie jak na przykład Google, Amazon czy Simens, a także amerykański Departament Obrony oraz różne organizacje chętnie korzystają z Linuksa.
Powiązane pojęcia: system operacyjny, Windows, MAC OS, DOS.

BCC to skrót od „blind carbon copy”. Oznacza to, że można wysyłać e-maile do kilku osób jednocześnie, bez tego, że dana osoba dowie się, kto jeszcze otrzymał wiadomość. Żądanie BCC można wpisać w nagłówku wiadomości e-mail. Wszystkie odnotowane tam adresy e-mail otrzymują tę samą wiadomość.

Zamiast treści coraz częściej w odniesieniu do internetu używa się terminu content, choć chodzi o to samo. O jakości treści w internecie decyduje – w przeciwieństwie np. do książek – w decydującym stopniu jej aktualność. Treści internetowe są w dużej mierze bezpłatne, ale zarówno poważni dostawcy (na przykład wydawcy gazet), jak i dostawcy o wątpliwej treści próbują uzyskać zapłatę za pobieranie treści.

Termin „click rate” – a dokładniej: „ad click rate” – pochodzi z reklamy internetowej. Odnosi się do proporcji kliknięć w baner w stosunku do liczby odsłon strony, na której ten baner się pojawia. Lub innymi słowy: Ilu z odwiedzających, którzy zobaczyli ten baner na swoim ekranie, bo wywołali stronę internetową, zareagowało i kliknęło w reklamę?

Internet Printing Protocol jest to angielska nazwa rodzaju protokołu internetowego, który umożliwia korzystanie z różnych funkcji urządzeń drukujących przy pomocy sieci lokalnej lub Internetu. Internet Printing Protocol bazuje na standardzie HTTP 1.1, dzięki czemu możliwe jest odczytywanie komunikatów lub zapytań oraz użycie rozszerzeń występujących także w protokole HTTP. Internet Printing Protocol wspierany jest przez system operacyjny Windows, protokół wykorzystują różne programy użytkowe takie jak na przykład CUPS.

Mianem hiperłącza określa się link lub odnośnik, który łączy ze sobą różne strony HTML. Hiperłącze może odsyłać do miejsca w dokumencie, w którym jest umieszczone, wówczas mówi się o tak zwanej kotwicy lub do dokumentu na innej stronie internetowej, ten typ hiperłącza to link zewnętrzny. Hiperłącza, dla wygody użytkownika, mają najczęściej inny kolor niż tekst główny. Po kliknięciu odpowiedni w hiperlink, przeglądarka internetowa automatycznie przenosi użytkownika do miejsca docelowego. Jako przykład linku zewnętrznego, nasz magazyn komputerowy.

Pliki tekstowe HTML, XHTML czy CSS wymagają tzw. silników renderujących do ich wizualnej reprezentacji w przeglądarce. Gecko jest takim silnikiem, znanym również jako moduł wyświetlania, który jest stale rozwijany dalej jako projekt open-source przez światową społeczność programistów. Gecko jest wykorzystywane między innymi w przeglądarce Firefox czy w programie pocztowym Thunderbird.

Downstream dosłownie oznacza dół rzeki. W terminologii internetowej odnosi się to do przepływu danych od dostawcy do domowego komputera. W przeciwieństwie do upstream, w przypadku downstream przepustowość ilości danych jest znacznie większa.

Athlon jest zarejestrowanym znakiem towarowym firmy AMD. W roku 1999 AMD wprowadziła na rynek markę Athlon. Od tamtej pory procesory firmy AMD są sprzedawane tylko pod nazwą Athlon. Marka Athlon bardzo szybko stała się wielkim sukcesem, dlatego AMD musiała dobudować wiele nowych linii produkcyjnych w segmencie stacjonarnym. Obecnie marka Athlon jest jedna z najlepszych cenowo marek sprzedających procesory. Dużo droższe procesory firma AMD sprzedaje teraz pod nazwą Phenom. Athlon jest jednym z największych konkurentów Intela.

Frame, czyli z angielskiego rama, jest częścią strony HTLM, dokładnie są to znaczniki, wewnątrz których mogą zostać umieszczane kolejne strony HTML. Zestaw ramek określa się mianem „Frameset”, jest to główna struktura strony HTML. Ramki są wspierane przez wszystkie popularne przeglądarki, jednak do budowy i przeglądania stron internetowych wykorzystywane są coraz to nowe techniki, gdyż ramki mają wiele wad w zakresie użyteczności. Alternatywą jest na przykład technologia „Server Side Includes”, „Cascading, Style Sheets (CSS), czy Ajax.

Karta graficzna jest odpowiedzialna za sterowanie obrazem wyświetlanym na ekranie monitora. Kiedy jest uruchomiony program, dane są obliczane przez procesor i przesyłane dalej do karty graficznej, która tak je przekształca, aby były widoczne w postaci graficznej na ekranie lub monitorze. Karty graficzne mogą być bezpośrednio zintegrowane jako chipset z płytą główną lub mogą być montowane jako karty rozszerzeń, czyli tak zwane dedykowane karty graficzne.

DRM jest skrótem od Digital Rights Management. Dotyczy to wszystkich metod i technik stosowanych w celu ochrony praw autorskich mediów cyfrowych (muzyka, filmy, e-booki, oprogramowanie).

W międzyczasie przemysł muzyczny ponownie zrezygnował z tej formy zabezpieczenia przed kopiowaniem.

g2b lub „government-to-business” oznacza „rząd do biznesu”. Dotyczy to transakcji biznesowych pomiędzy firmami a władzami publicznymi, które są prowadzone za pośrednictwem mediów elektronicznych.

Emotikon to słowo mieszane od angielskich słów emotion = uczucie i icon = symbol, znak. Jest to zatem „znak uczuciowy”. Emotikony są wykorzystywane głównie podczas komunikowania się z innymi w internecie. Ponieważ „rozmawia się” tylko pisemnie na klawiaturze, trudno jest podkreślać pewne słowa i wyrażać nastroje. Mają w tym pomóc „emotikony”.

Emotikony składają się ze znaków interpunkcyjnych, które pojawiają się w określonej kolejności. Aby je rozpoznać, trzeba trzymać głowę ukośnie w lewo. Wszystko zaczęło się od znanej wszystkim emotikony, która składa się z dwukropka, znaku minus i nawiasu zamykającego i wyraża radość jako 🙂 wyraża radość. Ten znak był rozwijany dalej i dalej. W międzyczasie można znaleźć najbardziej zróżnicowane postacie. Oto wybór najważniejszych emotikonów, których dobrze jest używać podczas czatowania lub pisania e-maili:

🙂 Joy

🙁 Smutek

😉 Mrugnięcie okiem

😮 Usta otwarte w zdumieniu

😎 Osoba nosząca okulary

:-# Nawiasy

Mianem indeksowania określa się wprowadzanie danych do indeksu. Treści, które deprawują młodzież, taki jak niektóre teksty piosenek, gry komputerowe, filmy czy książki są określane przez Federalny Urząd Kontroli, czyli Bundesprüfstelle, jako media szkodliwe dla młodzieży, czyli w skrócie BpjM i wpisywane do odpowiedniego indeksu. Procedura sprawia, że treści te nie mogą być sprzedawane w obrocie publicznym. Ustalono, że od czasu powstania BpjM w roku 1954 więcej niż 20 000 utworów zostało uznanych za szkodliwe dla nieletnich, wycofane z obiegu i umieszczone na odpowiednim indeksie.

„Institute of Electrical and Electronics Engineers”, czyli Instytut Inżynierów Elektryków i Elektroników, zapisywany w skrócie IEEE, to założone w 1963 roku międzynarodowe stowarzyszenie zawodowe inżynierów, zajmujących się elektryką, elektroniką oraz informatyką. Organizacja ma swoją siedzibą główną w Nowym Jorku i jest organizatorem licznych specjalistycznych konferencji zawodowych, tworzy też komitety odpowiedzialne za ustalenie standardów oprogramowania oraz sprzętu, a także zajmuje się publikacją wielu fachowych magazynów. IEEE ma na całym świecie łącznie ponad 400 000 członków, jest to największe stowarzyszenie zawodowe.

Jeśli list nie może być dostarczony, jest zwracany do nadawcy. Dzieje się tak również w codziennym ruchu e-mailowym. Odbicie to automatyczna odpowiedź serwera pocztowego, gdy wiadomość nie może zostać dostarczona.

Rozróżnia się również miękkie odbicia, na przykład gdy skrzynka pocztowa odbiorcy jest pełna, oraz twarde odbicia, na przykład gdy adres odbiorcy jest nieprawidłowy.

Czym dla udanego przyjęcia urodzinowego dla dzieci jest scavenger hunt, tym w dobie GPS jest geocaching. Pomysł na nią opiera się na starej dziecięcej zabawie: skarb jest ukryty, a chętni odkrywcy wyruszają na jego poszukiwanie. Na platformach takich jak geocaching.com, miliony użytkowników GPS, którzy lubią szukać i wędrować, gromadzą się teraz, aby dzielić się swoimi doświadczeniami. Osoba ukrywająca skrytkę składa tam jej współrzędne i można rozpocząć poszukiwania. Wystarczy tylko urządzenie z obsługą GPS.

Ale gra nie ogranicza się do samego zadania wyszukiwania. Dziennik znajdujący się w skrytce, jak również elementy wymienne, a nawet wielopoziomowe skrytki zmieniają stare dobre polowanie na padlinę w ekscytującą przygodę pełną odkryć.

Termin ATA jest skrótem od „AT Attachment” i jest standardem definującym interfejsy do podłączania napędów CD-ROM i dysków twardych. System AS Serial ATA (SATA) jest to magistrala danych odpowiedzialna za wymianę danych pomiędzy dyskiem twardym i procesorem. Serial ATA został zaprojektowany w ten sposób, aby wyprzeć ATA i stać się jego następcą o dużo bezpieczniejszej transmisji danych. Ponadto udało się poprawić szybkość transferu danych i połączenia pomiędzy mediami. Tym samym SATA stała się poważną konkurencją dla USB i Firewire.

Bramka VoIP jest urządzeniem pozwalającym prowadzić rozmowy telefoniczne tradycyjnym telefonem przy wykorzystaniu technologii VoIP (publiczna komutowana sieć telefoniczna), która do komunikacji i przesyłania głosy używa Internetu. Dzięki urządzeniu można korzystać z VoIP nie posiadając komputera. Bramka VoIP standardowo wyposażona jest w dwa złącze: port FXS z gniazdem RJ-11 (służy do podłączenie telefonu) oraz port WAN (zazwyczaj gniazdo RJ-45, które umożliwia podłączenie się do Internetu). Działanie samej bramki można opisać jako transformowanie analogowych sygnałów mowy na cyfrowe. Dzięki urządzeniu można znacznie obniżyć koszt rozmowa telefonicznych.

Mianem implementacji określa się realizowanie procesów pracy oraz struktur wewnątrz danego systemu. W branży programistycznej implementacja oznacza koncepcję aplikacji lub algorytmu zastosowanego w programie. Istnieje także pojęcie implementacji modelów danych, termin wykorzystuje się w sytuacji, gdy podczas modelowania konieczne jest zastosowanie konkretnego schematu.

Wymyślona przez japońską firmę Sanyo technologia, dzięki której możliwe jest uniknięcie błędów na płytach, które mogą powstać na skutek opóźnienie bufora. Dzięki BURN-Proof, nagrywanie jest wstrzymywane w przypadku przerw z dopływem danych, a nie przerywane. Wznowienie nagrywania następuje automatycznie, gdy pojawi się strumień danych.

Obraz kliniczny hipochondryka był znany na długo przed erą wirtualnych światów. Podczas gdy hipochondryk miał tendencję do odwoływania się do wyimaginowanych symptomów, współczesny hipochondryk ma do dyspozycji mnóstwo obrazów klinicznych, z których może czerpać.

Jako narzędzie badawcze i biblioteka, internet jest niemal doskonały i oprócz mniej lub bardziej pomocnych informacji, oferuje również możliwość dyskusji. Niebezpieczeństwo fałszywych autodiagnoz, rzekomo dobrych informacji udzielanych przez lekarzy amatorów lub wyolbrzymianie własnych lęków stanowi zagrożenie, które należy traktować poważnie. W każdym przypadku należy zawsze skonsultować się z lekarzem rodzinnym, ponieważ objawy nie muszą prowadzić tylko do jednej diagnozy, gdyż np. różne choroby mogą mieć takie same lub podobne objawy.

E-voting to termin określający głosowanie przez internet. W wyborach prezydenckich w USA w 2004 roku obywatele zza oceanu i sił zbrojnych stacjonujących za granicą po raz pierwszy mogli oddać swoje głosy przez internet. Jednak wyniki przeprowadzonego w tym samym czasie testu bezpieczeństwa sprawiły, że USA na razie zaprzestały głosowania online.

W Niemczech rząd federalny powołał w 2001 roku „Grupę badawczą ds. wyborów internetowych”. Opracowany w tym kontekście system i-vote był jednak wykorzystywany tylko do wyborów w gminach, na uczelniach i w firmach. Komputery do głosowania użyte np. w wyborach do Bundestagu w 2005 roku zostały uznane przez Federalny Trybunał Konstytucyjny w 2009 roku za niekonstytucyjne.

Pojęcie „praca wyspowa” odnosi się do jednego lub większej liczby komputerów, które nie są podłączone do sieci danych. O „racy wyspowej” mówi się także, kiedy instalacje techniczne działają niezależnie od pozostałej infrastruktury (na przykład solarne systemy energetyczne). Celem niezależnej pracy wyspowej jest uniknięcie niechcianych ataków z zewnątrz. W ten sposób można chronić dane wrażliwe, takie jak na przykład informacje przechowywane na komputerach wojskowych.

AT jest skrótem od angielskiego słowa „Attention”, które oznacza polskie słowo „Uwaga”. Służy ono jako język poleceń i może być kontrolowane za pomocą modemu. Zestaw komend AT został opracowany przez firmę Hayes Microcomputer Products i słuzył jako wzór do poleceń, które używane są do konfiguracji modemów. Z tego powodu urządzenia, które rozumieją polecenia języka AT często nazywane są „zgodnymi z Hayes”.

Pojęcie „konwerter” oznacza w dziedzinie informatyki specjalny program użytkowy, który jest w stanie zmienić format danych, nie uszkadzając pliku. Istnieją zarówno konwertery on-line, które są dostępne do użytku na serwerach, jak i EDI-konwertery, czyli Electronic Data Interchange, konwertujące pliki w dziedzinie elektronicznego przetwarzania danych. Konwertery przekształcają format pojedynczego pliku lub też ich większej liczby. Konwersja wielu pików nazywana jest przetwarzaniem w trybie wsadowym

Głęboki link to hiperłącze, które nie prowadzi do głównej strony witryny, ale do strony niższej w hierarchii strony głównej.

Przykład: www.internet-abc.de to główny link do strony internetowej ABC, www.internet-abc.de/eltern/lexikon/d/deep-link to „deep link”.

ACTA to skrót od Anti-Counterfeiting Trade Agreement.

Własność intelektualna jest dostępna w formie cyfrowej w Internecie. Filmy, muzyka i teksty są rozbite na zera i jedynki. Posiadacze praw, tacy jak artyści, wydawcy muzyki i przemysł filmowy, stają naprzeciwko organizacji praw obywatelskich w gorzkim sporze.

ACTA była międzynarodową próbą wprowadzenia prawa autorskiego do ery cyfrowej na poziomie międzynarodowym. Podobnie jak wiele poprzednich podejść, był on jednak ostro krytykowany i poniósł klęskę. Głównym punktem dyskusji było nie tylko samo prawo autorskie. Sposoby przestrzegania i monitorowania prawa były krytykowane jako zagrażające wolności słowa.

Codec to słowo utworzone z angielskich terminów „code” i „decode”. Objętość danych wideo i audio jest zmniejszana lub kodowana w pewnych procesach kompresji, aby umożliwić szybszą transmisję w Internecie. Każda z metod wykorzystuje własne kodeki, które z kolei muszą być dostępne na komputerze, aby zdekodować dane i poprawnie je odtworzyć. Najbardziej znanym formatem jest „mp3”.

Z reguły oprogramowanie do odtwarzania automatycznie oferuje pobranie odpowiedniego kodeka, jeśli nie jest on jeszcze dostępny. Jeśli to nie zadziała, zaleca się zainstalowanie aktualnego pakietu kodeków.

Pojęcie G.fast, które oznacza szybki dostęp do subskrypcji, jest to specjalny standard w technice DSL, jednocześnie w ten sposób określa się szybki dostęp do usług abonenckich. Standard DSL jest zastępczą VDSL i tak jak swój poprzednik bazuje na takich samych sposobach transferu danych, czyli tak zwanym vectoringu. W nowym standardzie prędkość transferu danych może wynosić nawet do 1 gigabajta na sekundę. Z tego powodu można również założyć, że w przyszłości technika ta będzie łączona z innymi technologiami takimi jak na przykład VDSL2.

SI jest skrótem wyrażenia „sztuczna inteligencja” i oznacza oprogramowanie lub aplikacje, które posiadają zdolność naśladowania sposobu myślenia człowieka. Sztuczna inteligencja wykorzystywana jest do tworzenia i ulepszania robotów, czy postaci z gier. Celem badań nad sztuczną inteligencją jest stworzenie takiego komputera, który byłyby w stanie całkowicie samodzielnie dokonywać wyboru oraz byłby zdolny do kreatywnego samorozwoju i nauki. Chociaż badania nad sztuczną inteligencją są prowadzone od dawna, jak dotąd nie przyniosły oczekiwanych efektów.

Gamifikacja to zastosowanie elementów grywalizacji w kontekście innym niż gra. Takimi elementami mogą być np. listy wysokich wyników, paski postępu, nagrody lub wirtualne waluty. Są one stosowane w środowiskach innych niż gry (np. ankiety, zeznania podatkowe, zakupy online i środowiska edukacyjne), aby motywować użytkowników w szczególny i trwały sposób.

1. grupy czatowe lub konwersacje grupowe.
Są to po prostu czaty z więcej niż dwoma uczestnikami. Usługi takie jak WhatsApp (i w ograniczonym stopniu czat na Facebooku) pozwalają na tworzenie grup i dodawanie do nich konkretnych znajomych. W przeciwieństwie do tradycyjnych czatów grupowych, grupy te są trwałe, co oznacza, że istnieją nadal po zakończeniu rozmowy. Oznacza to, że mogą być wielokrotnie wykorzystywane podczas pisania do tych samych osób. Powszechne jest na przykład prowadzenie przez grupę przyjaciół wspólnej grupy, poprzez którą uzgadniane są wspólne działania.

2. grupy w sieciach społecznych
Grupy w portalu społecznościowym Facebook również są stałe. Funkcjonują one jednak bardziej jak tradycyjne strony na Facebooku: Członkowie grupy mogą udostępniać treści, zamieszczać teksty i komentować. Skupia to użytkowników, którzy mają wspólne zainteresowania, ale nie muszą się ze sobą przyjaźnić. W zależności od ustawienia, możesz po prostu dołączyć do grup („grupa publiczna”) lub musisz poprosić o zaproszenie („grupa zamknięta”). W grupach zamkniętych tylko członkowie mogą czytać i pisać posty; w grupach publicznych posty mogą być czytane przez wszystkich użytkowników Facebooka, ale pisane tylko przez członków.

W cyfrowym społeczeństwie informacyjnym dominuje idea „wyżej, szybciej, dalej”. Jednak ostateczną granicę dla przekazywania informacji osiągnięto wraz z prędkością światła. Światłowód (kabel światłowodowy) umożliwia uzyskanie wyższych przepustowości, szybszą transmisję danych na dalsze odległości bez dodatkowego wzmocnienia.

IRLP, czyli „Internet Radio Linking Project” jest to nazwa projektu, który zrzesza istniejące na całym świecie amatorskie stacje radiowe, które połączone są przez Voice lub VoIP. W tym projekcie do przesyłania danych dalej służą połączone ze sobą liczne punkty węzłowe. W sieci IRLP w roku 2009 było na całym świecie dostępnych ponad 3000 węzłów. Nawiązanie łączności pomiędzy wieloma węzłami możliwe jest dzięki tak zwanym reflektorom IRLP, które przetwarzają najczęściej 10 kanałów.

Robak internetowy jest to specjalny program, który został wymyślony przez hakerów w celu wyrządzania szkód na obcych komputerach. Robaki internetowe są zdolne do tego, aby reprodukować swój kod, dzięki czemu mogą rozprzestrzeniać się na całym świecie. Robak może być przeniesiony na nośnikach pamięci takich jak klipsy USB, dyski twarde, ale także może roznosić się w sieciach komputerowych oraz za pośrednictwem Internetu. Większość robaków potrzebuje do rozpoczęcia działania jakiegoś rodzaju narzędzia, dlatego często szkodliwy kod jest ukryty w różnych pobieranych z Internetu plikach. Istnieją jednak także robaki, które działają niezależnie.

Określenie to jest skrótem od ASUSTeK dobrze znanej marki producentów sprzętu komputerowego. Firma ta została założona w roku 1989 na Tajwanie. Z imponującą ilościa 100.000 pracowników ASUS jest liderem w dziedzinie sprzętu komputerowego na całym świecie. ASUS sprzedaje produkty takie jak Notebooki, karty graficzne, urządzenia PDA, płyty główne, serwery, monitory i wiele, wiele innych komponentów do komputerów. Produkcja ASUS w całości znajduje się w Chinach, tylko dział badań i rozwoju nadal mieści się na Tajwanie.

Host dla plików to możliwe tłumaczenie dla tej usługi cyfrowej. Dostawca udostępnia warunki techniczne, aby móc publikować pliki w sieci.

Oferta jest bardzo różnorodna – od specjalistycznych serwisów dla filmów (Youtube) po ogólną ofertę plików „hosterów jednego kliknięcia”. Użytkownik przesyła plik za pośrednictwem strony internetowej na serwery dostawcy. Tam dostęp do niego może mieć wcześniej zdefiniowana grupa użytkowników lub wszyscy użytkownicy. Przesyłanie plików jest bezpłatne do określonej wielkości. Bezpłatne jest również ściąganie (downstream) z ograniczoną prędkością. Niektórzy dostawcy tej usługi są podejrzewani o umożliwienie użytkownikom nielegalnego rozpowszechniania treści chronionych prawem autorskim.

Guiltware (oprogramowanie winy) odwołuje się do poczucia winy lub sumienia użytkownika. Programy na PC są początkowo oferowane do pobrania bezpłatnie jako shareware. Jednak najpóźniej przy pierwszym uruchomieniu programu pojawia się okienko informacyjne wskazujące, że również to oprogramowanie mogło powstać tylko dzięki ciężko wypracowanej sztuce programowania. W ten sposób przypominając o swoim sumieniu, wielu użytkowników chętnie wpłaca niewielką składkę. Pozytywnym efektem ubocznym jest to, że użytkownik zwykle otrzymuje kod, który może być użyty do dezaktywacji pola informacyjnego.

ATI Technologie Inc., znana na całym świecie firma produkująca głównie karty graficzne, która została założona 1985 roku w Kanadzie. Firma ATI skutecznie przełamała monopol Nvidii na akceleratory 3D, wprowadzając na rynek serię kart graficznych Rage, a później Radeon, która przyniosła firmie rozgłos. Od roku 2003 firma zamiast zintegrowanych układów graficznych sprzedawała własne chipsety do płyt głównych,. W roku 2006 ATI zostało przejęte przez AMD, które nie przedłużyło licencji na produkcję własnych mikroprocesorów. Mimo zmiany właściciela, firma produkuje wciąż kart graficzne.

IBN jest skrótem angielskiego wyrażenia „I am buck nacked” (dosłownie jestem całkowicie nagi) i jest jednym z licznych skrótów używanych w trakcie wymiany wiadomości e-mail lub rozmowie na czacie. Na czacie mogą rozmawiać dwie osoby (czasami także więcej), komunikacja odbywa się w czasie rzeczywistym. Początkowo czaty umożliwiały tylko wymianę wiadomości tekstowych, obecnie możliwe także przesyłanie plików audio oraz wideo. Niektóre z komunikatorów internetowych, takich jak na przykład Skype, umożliwiają telefonowanie przez Internet. Skróty takie jak IBN używane są celu przyspieszenia komunikacji między rozmówcami.

Kryptografia była początkowo określana jako nauka, zajmująca się szyfrowaniem informacji. Już w epoce starożytnego Egiptu znani byli kryptografowie tekstów religijnych, także w okresie antyku oraz średniowieczna szyfrowano pewne treści. Współczesna kryptografia zajmuje się przede wszystkim szyfrowaniem danych w obrębie bezpieczeństwa danych cyfrowych. Do zadań kryptografii zaliczana jest między innymi ochrona dostępu do plików oraz folderów przed fałszerstwami. Wykorzystywane są do tego metody symetrycznego oraz asymetrycznego szyfrowania i deszyfrowania.

Termin e-papier ma dwa znaczenia: Z jednej strony oznacza to elektroniczne wydanie gazety drukowanej w Internecie, które odpowiada wyglądem oryginalnej gazecie, czyli odtwarza układ wersji drukowanej. Te e-prasy są czasem odpłatne lub oferowane prenumeratorom jako usługa dodatkowa. Termin e-papier jest również rzadziej używany w odniesieniu do papierowych nośników informacji (na przykład czytników książek elektronicznych z technologią cyfrowego atramentu).

E-zine (magazyn elektroniczny) odnosi się do portali, które są zaprojektowane podobnie jak magazyny drukowane. Oprócz bogato ilustrowanych artykułów, raportów i oczywiście reklam, e-zin zazwyczaj oferuje również funkcje społecznościowe. W dobie tzw. Web 2.0 nie jest to już rzadkość, ale w e-zinie stawia się na treści redakcyjne.

W przeciwieństwie do magazynów drukowanych, które dodatkowo publikują swoje treści w sieci, e-ziny ukazują się wyłącznie w internecie.

Skrót ten oznacza ogólne rozporządzenie o ochronie danych. GDPR reguluje ochronę danych osobowych w Unii Europejskiej (UE): W jaki sposób prywatne firmy, ale także instytucje publiczne, mają prawo posługiwać się danymi? Z jednej strony prywatne dane powinny być chronione tak dobrze, jak to możliwe, z drugiej strony ruch danych w ramach gospodarki europejskiej powinien być utrudniony w jak najmniejszym stopniu.

GDPR zostało ostatnio zaktualizowane 25 maja 2018 r. Wywołało to pewne zamieszanie, gdyż miało częściowo daleko idące konsekwencje, zwłaszcza dla operatorów stron internetowych.

„Graphical User Interface” to angielska nazwa graficznego interfejsu użytkownika, czyli w skrócie GUI. Jest to część programu lub aplikacji, która może być obsługiwana przez użytkownika za pomocą różnych interakcji. GUI pokazuje graficzną część aplikacji, która pozwala na wyzwalanie i kontrolowanie funkcji danego programu. Interakcje w trybie ekranowym są możliwe przy użyciu myszy, natomiast w ekranach dotykowych oraz terminalach dane wprowadzane są przez dotyk.

Lotus Symphony 1.3 jest to program alternatywny dla pakietu biurowego Microsoft Office. Lotus składa się z edytora tekstowego „Documents”, arkusza kalkulacyjnego „Spreadsheets” oraz programu do tworzenia prezentacji multimedialnych „Presentations”. Niestety, pakiet Lotus Symphony, podobnie jak OpenOffice, nie zawiera programu do obróbki grafiki oraz edytora działań matematycznych.

Telefonia internetowa umożliwia wykonywanie połączeń telefonicznych przez Internet. Aby móc dzwonić przez Internet niezbędny jest zestaw słuchawkowy, komputer oraz odpowiednie oprogramowanie, na przykład Skype. Połączenia mogą być wykonywane pomiędzy komputerami lub pomiędzy komputerem a siecią stacjonarną. Jeśli rozmówcy nawiązują połączenie między komputerami, jest ono bezpłatne. Rozmowy z abonentami sieci stacjonarnych zazwyczaj są wykonywane w przystępnych stawkach lokalnych.

CC jest skrótem od carbon copy. Dotyczy to kopii wiadomości e-mail, która jest wysyłana do kilku osób w tym samym czasie. W przeciwieństwie do BCC, każdy odbiorca może zobaczyć, do kogo został wysłany e-mail.

Jajka wielkanocne są tak naprawdę ukrywane przez króliczka wielkanocnego, ale wydaje się, że niektórzy programiści chcą konkurować z długouchym. Jajka wielkanocne to ukryte niespodzianki w programach, na stronach internetowych, a nawet w filmach DVD. Te dodatki można zwykle odkryć za pomocą pewnych skrótów klawiaturowych lub wpisując specjalne słowa. W Internecie istnieją nawet specjalne strony, na których można sprawdzić, czy w ulubionej grze ukryte są „pisanki”.

All-in-one pochodzi z języka angielskiego i oznacza „wszystko w jednym”. Wyrażenie to najczęściej spotykamy w związku z komputerami i drukarkami: różne urządzenia są połączone w jedną całość.

Komputer typu all-in-one zawiera właściwy komputer, monitor i głośniki. Drukarka all-in-one składa się zazwyczaj z drukarki, skanera i faksu.

Pod nazwą Assembler kryje się narzędzie służące i umożliwiające pisanie tłumaczeń w kodzie Assembler. Język Assemblera jest językiem programowania, który przekształca wyjście procesora PC w zrozumiałą formę. Programy typu assembler mają tę zaletę, że są w stanie korzystać z całego pasma komputerowego o wiele szybciej niż podobne bardziej skomplikowane programy, wymaga też mniej miejsca na dysku twardym. Wśród wad programu assembler należy wymienić np. zwiększoną podatność na błędy i niezdolność do przenoszenia kodu Assembler na inny sprzęt komputerowy. Z tego powodu kodowanie Assembler często zamieniane jest na dużo mniej problematyczne i lepiej rozwinięte języki kodowania.

ICANN jest skrótem nazwy organizacji non-profit „Internet Corporation for Assigned Names and Numbers” (Internetowa Korporacja ds. Nadanych Nazw i Numerów) z siedzibą w Marina del Rey w Kalifornii. Organizacja jest odpowiedzialna za ustanowienie podstaw administracji domenami, ICANN koordynuje w ten sposób ważne czynniki techniczne Internetu. ICANN zostało założone w 1998 roku, zarząd składa się z międzynarodowego gremium, którego członkowie pochodzą w sumie z 21 krajów.

IDSL jest skrótem nazwy „ISDN Digital Subscriber Line” i oznacza specjalną metodę, dzięki której można nawiązać połączenie cyfrowe pomiędzy klientem a centralą. Prędkość przesyłana danych w IDSL wynosi około 1 mbit na sekundę. Do transferu danych w sieciach IDSL może zostać wykorzystany przewód światłowodowy. IDSL jest obecnie często wykorzystywane jako technologia zastępcza dla DLS.

Ajax to skrót od „Asynchronous JavaScript and XML”. Dzięki Ajaxowi można połączyć ze sobą różne technologie internetowe i mimo to uniknąć długich czasów ładowania.

Dawniej, jeśli chciało się korzystać z bardziej rozbudowanych aplikacji w internecie w odpowiednim czasie, często wymagana była cierpliwość, ponieważ cała zawartość była zazwyczaj przeładowywana. Dzięki Ajaxowi możliwe stało się programowanie aplikacji internetowych w taki sposób, aby użytkownik otrzymywał z serwera tylko te dane, które są aktualnie potrzebne do działania aplikacji.

Znanym przykładem zastosowania Ajaxa jest GoogleMail.

Jeśli chcesz odtwarzać pliki audio na swoim komputerze, potrzebujesz specjalnego oprogramowania, a mianowicie odtwarzacza audio. Znane odtwarzacze audio takie jak iTunes, Winamp czy Windows Media Player można pobrać bezpłatnie z Internetu.

Programy takie często potrafią również odtwarzać inne pliki (np. filmy), konwertować poszczególne pliki do różnych formatów oraz „porządkować” kolekcję plików. W niektórych przypadkach pełnią one również funkcję interfejsu do sklepu, na przykład do iTunes.

Powszechna opinia, że sport jest nieuchronnie związany z ekstremalnym wysiłkiem fizycznym, została już obalona przez takie dyscypliny jak szachy czy wędkarstwo. Ale to, że można uprawiać sport również za pomocą PC jest raczej nieznane, przynajmniej w tym kraju.

E-sporty to zawody pomiędzy tzw. klanami za pośrednictwem sieci komputerowych. Spektrum tego „sportu” sięga od zawodów piłkarskich po walki w światach first-person shooterów. Tak zwani progamerzy uczynili nawet z e-sportu swój zawód i zarabiają na milionach dolarów w puli nagród.

E-sporty nie zostały jeszcze uznane za sport w Niemczech przez Niemiecką Konfederację Sportów Olimpijskich.

iPod jest przenośnym urządzeniem przeznaczonym do odtwarzania plików dźwiękowych, które zostało wprowadzone na rynek przez firmę Apple. Urządzenie uznawane jest za najczęściej sprzedawany na świecie odtwarzacz muzyczny, obecnie na rynku dostępnych jest pięć generacji produktu, ostatnia pozwala odtwarzać nie tylko muzykę, ale także pliki wideo. iPod może odtwarzać pliki muzyczne w połączeniu z oprogramowanie iTunes lub z aplikacjami trzecich producentów. Pomysłodawcą urządzenia był Tony Fadell, deweloper sprzętu Apple. Jednym z wariantów odtwarzacza jest iPod nano, który chociaż nie został wyposażony z funkcję wideo, ani kamerę, sterowy jest za pomocą technologii multitouch.

Pojęcie „Framework” jest używane w różnych kontekstach, między innymi jako określenie struktury oprogramowania, która zapewnia ramy do jego dalszego rozwijania danej aplikacji. Kolejnym znaczeniem słowa „Framework” jest tak zwana biblioteka klas, która stanowi podsumowanie wszystkich metod, klas oraz ram koordynacyjnych, umożliwiających interakcje pomiędzy urządzeniami. Ponadto wyróżnia się także komponenty frameworków, które służą do rozwijania i integracji środowiska oprogramowania. Istnieją także domeny-frameworki. Poza tym mówi się także o framerowkach WWW, które zostały wykorzystywane są specjalnie do rozwoju dynamicznych aplikacji WWW; dalej wyróżnia się ramy testowe, które używane są w dziedzinie zautomatyzowanych testów oprogramowania.

ASP jest skrótem od „Active Server Pages” i jest technologią za pomocą, której możemy tworzyć strony internetowe pisane językami skryptowymi takimi jak. Perl. ASP został opracowany przez firmę Microsoft w roku 1996 i jest oparty na SSI czyli Server Side Includes. Za sukcesem ASP stoi technologia ASP.NET, która aktualnie jest w użyciu właściwie wszędzie.

HTML, czyli tak zwany hipertekst, jest skrótem nazwy „Hypertext Markup Language” i służy jako język znaczników umożliwiający nadanie tekstowi, linkom oraz innym danym takim jak wideo, dźwięk, PDF konkretnej struktury wewnątrz strony internetowej. Dokumenty HTML określają podstawową strukturę strony internetowej oraz zawierają poza treściami wyświetlanymi na stronie także dodatkowe informacje w postaci metadanych. HTML jest rozwijany przez World Wide Web Consortium (W3C).

EXIF jest skrótem od „Exchangeable Image File”. Dotyczy to dodatkowych informacji w plikach graficznych. Oparte na formacie JPEG zdjęcia z aparatów cyfrowych zawierają nie tylko informacje o samym obrazie, ale także szczegóły dotyczące ustawień aparatu i ekspozycji czy czasu wykonania zdjęcia w tzw. metadanych. Są one zapisane w nagłówku i mogą być odczytane za pomocą specjalnego oprogramowania.

Fake news lub fałszywe doniesienia – bezpośrednie tłumaczenie bardzo dobrze pasuje do znaczenia. Chodzi o wiadomości, których zawartość prawdy jest zerowa, ale które są umieszczane w świecie (głównie cyfrowym) jako manipulacyjne twierdzenie.

Szczególnie dostawcy sieci społecznościowych popadli w niełaskę, ponieważ w obiegu jest zbyt wiele fake newsów, a ich twórcy często nie są pociągani do odpowiedzialności, ponieważ istnieje szara strefa pomiędzy prawnie chronionym wyrażaniem opinii a nieprawdziwymi twierdzeniami.

Fake newsy pomogły również wpłynąć na decyzje w ostatnich dużych kampaniach wyborczych na całym świecie. Co więcej, termin ten jest obecnie używany również w odniesieniu do wzajemnych obelg pomiędzy grupami interesu: Jedna strona oskarża drugą o współpracę z fake newsami.

Pobieranie oznacza ściąganie. Oznacza to, że zapisujesz pliki i programy z sieci komputerowej, na przykład z WWW, na własnym dysku twardym. Zazwyczaj na odwiedzanych stronach znajduje się przycisk, który klikamy, aby pobrać. Jeśli podasz miejsce docelowe na dysku twardym, plik zostanie tam zapisany. Można wtedy uzyskać do niego dostęp (i np. uruchomić program) nie będąc w sieci. Uwaga: Podczas pobierania danych na dysk twardy mogą dostać się wirusy. Ponadto, zwłaszcza gry często wymagają dużej ilości miejsca do przechowywania danych.

Pojedynczą stronę internetową można zapisać na dysku twardym za pomocą przeglądarki. W pasku menu, w pozycji „Zapisz jako”, wybierz odpowiedni folder, w którym strona ma zostać zapisana. Można je wtedy czytać również w trybie offline, jednak hiperłącza nie będą już działać.

Zabezpieczenie przed kopiowaniem używane jest, aby uniknąć nieuprawionego oraz niedozwolonego powielania danych. Media takie jak na przykład DVD, Blue-Ray czy CD dzięki odpowiednim zabezpieczeniom mogę być wyłącznie odczytywane, ale nie można skopiować ich zawartości na inny nośnik danych. Niestety z technicznego punktu widzenia nie jest jednak możliwa stuprocentowa ochrona przed kopiowaniem, ponieważ istnieją liczne programy użytkowe, które potrafią obejść stosowane zabezpieczenia. Ponieważ oficjalnie jest zabronione powielanie utworów chronionych prawami autorskimi, za ich kopiowanie można zostać ukaranym grzywną.

ISA, czy skrót Architektury Zintegrowanych Systemów, jak tłumaczy się angielski zwrot „Integrated System Architecture”, jest to określenie standardu systemu magistrali PC, który został opracowany przez firmę IBM w 1981 roku. Następnie standard został przekształcony w system 8 bitowy, a kilka lat później rozwinięty do systemu 16 bitowego. Magistrala ISA teoretycznie może osiągać prędkość transmisji danych do 8 megabajtów na sekundę, w praktyce jednak wartość ta jest znacznie niższa. Standard ISA jest używany także współcześnie zarówno w komputerach stosowanych w przemyśle, jak i w komputerach używanych do celów prywatnych.

Drukarka kart plastikowych umożliwia drukowania kart, które określane są jako karty bankowe. Karty jako takie są białymi półfabrykatami lub mają wstępnie nadrukowany wzór i następnie przetwarzane są różnymi metodami w zależności od typu urządzenia. Jakość kart, które mogą przedstawiać do 16 milionów kolorów, jest wystarczająca, aby produkować firmowe karty identyfikacyjne. Niektóre z drukarek oferują także możliwość kodowania lub odczytywania kart z paskami magnetycznymi lub chipami typu RFID. Urządzenia są dostępne w wielu sklepach internetowych.

Augmented reality (w skrócie „AR”) oznacza „rozszerzoną rzeczywistość”. Komputerowo do rzeczywistego obrazu wstawiane są dodatkowe informacje – w skokach narciarskich na przykład najlepszy ślad lidera, linia, która wydaje się być na śniegu. Znana gra „Pokémon Go” również opiera się na AR: małe potworki, które trzeba złapać, znajdują się na prawdziwej ulicy widzianej przez kamerę smartfona.

W sieci ad hoc bezpośrednie połączenie jest nawiązywane pomiędzy dwoma lub więcej urządzeniami końcowymi bez użycia routerów lub innych urządzeń sieciowych. Połączenie bezprzewodowe poprzez sieć WLAN umożliwia wymianę plików. Nie ma potrzeby centralnego sterowania strumieniami danych, ponieważ urządzenia końcowe same przejmują te zadania. Dlatego ta metoda połączenia jest nieodpowiednia dla złożonych aplikacji sieciowych.

W przypadku clickjackingu użytkownicy mają wpaść w pułapkę za pomocą ukierunkowanego oszustwa. Na przykład hakerzy sprawiają, że użytkownicy są przekonani, że klikają na link, ale w rzeczywistości niezauważalnie dokonywana jest zmiana w ustawieniach systemowych komputera. Niewidoczne lub migające przyciski, które są nałożone na rzekomy przycisk „porywają” kliknięcie myszy i powodują zmianę. W najgorszym przypadku cały komputer może zostać przejęty przez hakera.

Pamięć magnetyczna bąbelkowa jest rodzajem komputerowej pamięci nieulotnej, w której dane są przechowywane także po odcięciu źródła zasilania. Nośnik danych składa się z cienkiej warstwy specjalnego materiału, na którym dane zapisywane są poprzez namagnesowywanie bardzo małych obszarów w postaci tak zwanych bąbelków. W każdym „bąbelku” są przechowywane dane. Ten typ pamięci pojawił się w latach 70. ubiegłego wieku jako alternatywa dla ówczesnych nośników danych, takich jak taśmy oraz dyskietki. W latach 80. pamięć magnetyczna bąbelkowa została zastąpiona przez dyski twarde. Obecnie tego typu pamięci są produktem niszowym, stosowanym w środowiskach o dużym obciążeniu mechanicznym. Japońska firma Konami jeszcze w roku 1984 produkowała konsole do gier z wymiennymi pamięciami bąbelkowymi, jednak system nie zdobył zbytniej popularności.

Akcelerometr jest urządzeniem, które służy do mierzenia przyspieszeń liniowych oraz kątowych. Zasadniczo akcelerometr wykorzystywany jest do badania części maszyn, monitorowania przeciążeń samolotu itp. Przetwornik przyspieszenia znajduje jednak coraz częściej zastosowanie także w urządzeniach mobilnych, automatyczne wykrywanie położenie sprzętu umożliwia zastosowanie technologii sterowania urządzeniem za pomocą poruszania nim. Odpowiednie ustawienie smartphona może uruchomić niektóre funkcje (np. odrzucenie połączenia po odwróceniu telefonu, czy automatyczne kadrowanie zdjęć w pionie czy poziomie).

Pojęcie „uszkodzony sektor” (ang. bad sector) określa jeden z sektorów nośnika danych, na przykład dysku twardego bądź pamięci USB, którego maszyna nie potrafi odczytać na skutek uszkodzenia lub błędu. Częstym powodem tworzenia się uszkodzonych sektorów jest zużywanie się talerzy dysku twardego, które nieustannie wirują podczas pracy. W sytuacji, w której próbujemy zapisać dane na uszkodzonym sektorze, komputer automatycznie przeniesie je w bezpieczne i wolne od błędów miejsce, jeśli jednak informacje zostały zapisane, a następnie doszło do awarii, dane te są praktycznie niemożliwe do odzyskania. Istnieją specjalne programy, które specjalizują się w wyszukiwaniu i naprawianiu uszkodzonych sektorów, najnowsze systemu operacyjne oferują także ochronę dysku oraz automatyczne wyszukiwanie błędów, jednak metody te są skuteczne jedynie w przypadku sektorów uszkodzonych logicznie, czyli drgań, wstrząsów, przy nieprawidłowym działaniu zespołów czy nośników, a nie fizycznego uszkodzenia sprzętu. „Bad sector” uszkodzonych fizycznie urządzeń (np. zużycie sprzętu, silnego wstrząsu, upadku) nie jest możliwy do naprawienia.

Czasami na monitorze pojawia się nagle szare pole z napisem „Error”. Oznacza to, że coś poszło nie tak z ostatnią akcją, która została przeprowadzona na komputerze. W polu tym opisano również, na czym polega błąd. Zwykle jest to jednak po angielsku i w żargonie ekspertów komputerowych. Jeśli tego nie rozumiesz, powinieneś wezwać kogoś na pomoc. W przeciwnym razie jedyne, co pomaga, to wciśnięcie OK i nadzieja, że wszystko znów będzie OK.

Jeśli komputer w ogóle nie reaguje, to prawdopodobnie uległ awarii z powodu wywołanego błędu. Co zrobić w takim przypadku można znaleźć pod słowem kluczowym „Crash”.

Opracowany w 2004 roku na Uniwersytecie Harvarda przez Marka Zuckerberga jako narzędzie do komunikacji wewnętrznej, Facebook stał się obecnie jedną z największych sieci społecznościowych. Użytkownicy mogą tworzyć indywidualne profile, przesyłać zdjęcia i filmy, dyskutować, tworzyć własne strony informacyjne lub po prostu rozmawiać.

ASCII jest to wykres przedstawiający formę znaków zawartych w 7 bitowym kodzie znaków ASCII. Forma ta użyteczna była w czasie kiedy komputery nie miały jeszcze dopracowanej i działającej grafiki. Obecnie mamy na rynku wiele narzędzi internetowych służących do tworzenia grafik i tekstu ASCII.

Intranet jest to określenie sieci komputerowej, która dostępna jest tylko dla ograniczonej liczby użytkowników i nie jest dostępna publicznie. Intranet jest wykorzystywany między innymi w przedsiębiorstwach (na przykład w urzędach, bankach), w których współpracownicy mogą udostępniać innym swoje wewnętrzne informacje. Z punktu widzenia technicznego intranet opiera się na tych samych założenie jak Internet, do transmisji danych wykorzystywany jest również protokół TCP/IP oraz HTTP, a także przeglądarka internetowa jako interfejs użytkownika. Dostęp do treści jest najczęściej chroniony osobistym dostępem oraz hasłem, treści mogą być dostarczane wraz z różnymi prawami użytkowania.

LTE jest skrótem nazwy „Long Term Evolution” i oznacza standard transmisji danych w telefonii komórkowej, ustanowiony i rozwijany przez grupę 3GPP. Long Term Evolution jest następcą UMTS, cechuje się obsługą różnych pasm, dzięki czemu standard LTE znajduje szerokie zastosowanie. Znaczenie ma także fakt, że LTE cechują niższe koszty użytkowania niż w przypadku alternatywnych technologii, takich jak na przykład WiMAX.

Skrót Ad oznacza reklamę, czyli jest to serwer reklamowy. Ad serwery są wykorzystywane przez reklamodawców, aby móc ocenić statystycznie ważne dane, które gromadzą się podczas korzystania z reklam przez użytkowników.

Ad serwery wyposażone są w specjalne oprogramowanie, które organizuje dystrybucję i umieszczanie reklam na stronach internetowych oraz trwale dokumentuje zachowania użytkowników.

W przeciwieństwie do reklamy drukowanej, internet oferuje niemal idealne możliwości tworzenia profili klientów i ograniczania marnotrawstwa w reklamie. Jednym ze sposobów dla prostego użytkownika na uniknięcie ciekawostek z dziedziny ekonomii jest usuwanie ciasteczek po każdej sesji.

W konwencjonalnej gazecie „above the fold” opisuje część, która znajduje się nad fałdą, a więc bezpośrednio przyciąga uwagę czytelnika.

Podobnie jest w internecie: Tutaj „Above the Fold” opisuje tę część strony internetowej, która prezentuje się internautom bez przewijania. Obszar ten jest jednak bardziej zmienny niż w przypadku nośnika druku, ponieważ zmienia się w zależności od wielkości i rozdzielczości ekranu.

Jeśli masz własną stronę główną, zwykle chcesz, aby inne strony internetowe linkowały do niej. W końcu chcesz, aby wiele osób odwiedziło stronę. Odbywa się to nie tylko bezpośrednio. Takie linki – lub „backlinki” – z innych stron są również ważne dla znalezienia strony w wyszukiwarkach: jeśli strona ma dużą liczbę odwiedzających i jest również linkowana przez wiele innych stron, jej waga w sieci wzrasta – to znaczy, że strona jest wtedy wyżej w wynikach wyszukiwania, nawet jeśli inne czynniki są oczywiście dodawane.

Pojęcie „Launcher” to zbiorcza nazwa programów, które pozwalają na dostęp do różnych aplikacji, a w szczególności automatycznie je uruchamiają. Przykład: Przy użyciu Launchera systemu Android użytkownik możne między innymi przystosować ekran główny do swoich indywidualnych potrzeb. Ekrany mogą być w zależności od potrzeb nie tylko zmienianie pod względem wizualnym, ale także może być rozwijany zakres przypiętych do nich funkcji. Dzięki launcherowi można tak dostosować ekran główny, aby pasek statusu w ogóle nie był widoczny i pozostawał całkowicie prywatny. Launcher pozwala także na upiększenie ekranu startowego lub uproszczenie obsługi systemu operacyjnego. Dostępne jest mnóstwo aplikacji – launcherów, które pozwalają na wprowadzanie zmian.

„Deepfakes” to fałszywe zdjęcia i filmy, które pokazują coś, co nigdy nie miało miejsca w rzeczywistości. O ile w przypadku zdjęć od dawna było to dość łatwe, to obecnie technologia podrabiania filmów również jest coraz lepsza. Z pomocą komputerów i sztucznej inteligencji, osoba wydaje się, że zrobiła coś, co nigdy nie miało miejsca – lub powiedziała coś, czego nigdy nie powiedziała.

Przykład: Demonstrację można zobaczyć na filmie. Fałszerz może teraz „założyć” inną twarz na twarz uczestnika. Przy wspomnianej technice wygląda to zwodniczo realnie: „Nowa” twarz uzyskuje dopasowany wyraz twarzy, porusza ustami idealnie do tego, co jest mówione. Osoba, której twarz została tam wstawiona może nigdy nie była na takiej demonstracji – ale teraz każdy kto zobaczy filmik tak myśli!

Polityk może więc mieć „włożone w usta” zdania, których nigdy nie wypowiedział, albo znana osoba może być widziana w miejscu, którego sama nawet nie zna.

Cyberprzestępczość to angielskie słowo cybercrime – przestępstwo za pośrednictwem internetu…. Słowo „cyber” stało się zamiennikiem dla „czegoś związanego z komputerami i internetem”.

Cyberprzestępczość opisuje wszystkie przestępstwa, które są dokonywane za pomocą komputerów lub/i rozpowszechniane przez internet. Najbardziej znanym przykładem jest zamieszczanie pornografii dziecięcej. Cyberprzestępczość często atakuje dane, sieci danych i systemy informacyjne; w tym celu wykorzystuje się złośliwe oprogramowanie (wirusy/trojany itp.).

Podczas korzystania z komputera lub Internetu często jesteś proszony o podanie nazwy użytkownika. Nazwa użytkownika („Nazwa użytkownika” lub „ID użytkownika”) może być Twoim własnym – prawdziwym – nazwiskiem, ale nie musi.

W wielu przypadkach wskazane jest nawet nadanie jedynie wymyślonego imienia, zwanego też pseudonimem lub ksywką – po prostu w celu zachowania anonimowości. Zwłaszcza dzieci nie powinny używać swoich prawdziwych nazwisk na czatach, forach czy w sieciach społecznościowych.

Jako kernel, czyli jądro systemu operacyjnego, określany jest rdzeń systemu, który odpowiedzialny jest za podstawowe zadania, takie jak na przykład: przydział pamięci operacyjnej, reguły podłączania urządzeń peryferyjnych oraz uruchamianie programów. Jądro systemu jest podzielone na kilka warstw, każda z nich posiada inną funkcję. Kernel bywa określany jako jądro systemowe, ponieważ jest to najniższa warstwa oprogramowania, która ma bezpośredni dostęp do sprzętu. Mianem jądra monolitycznego określa się taki rdzeń, w którym wszystkie funkcje systemowe są zintegrowane. Ponadto wyróżnia się także tak zwany mikrokernel, w którym w osobnych częściach przeprowadzane są odrębne procesy. Jądro hybrydowe łączy ze sobą cechy dwóch poprzednich typów.

IPL jest skrótem angielskiej frazy „Initial Program Load”, czyli programu inicjującego pracę systemu operacyjnego oraz podłączonych urządzeń. Proces inicjowany przez „Initial Program Load” odpowiada rozruchowi w standardowym komputerze PC. Wcześniej termin był często używany jako określenie ponownego uruchomienia komputera IBM typu mainframe. Współcześnie termin jest w użyciu jak nazwa początku wieloetapowego procesu rozruchowego.

Termin angielski to Array. Array zazwyczaj tłumaczy kolejność montażu i stanowi strukturę danych w dziedzinie informatyki. Dzięki standardowej tablicy pewne dane, które odnoszą się do innego typu danych, możemy zapisać w pamięci komputera. Potem możemy bardzo łatwo i szybko uzyskać te dane za pomocą wskaźnika danych. Standardowa tablica wykorzystuje tylko indeks, w którym zawarte dane są całkowite.

Computer Emergency Response Team (CERT) to rodzaj internetowej straży pożarnej, która specjalizuje się w atakach hakerów i wirusów. CERT-y działają prewencyjnie, a także udzielają pomocy w sytuacji zagrożenia. CERT dla niemieckich władz federalnych znajduje się w Federalnym Urzędzie Bezpieczeństwa Informacji (BSI). Działa tam również obywatelski CERT ([http://www.buerger-cert.de]). Jest to neutralny i bezpłatny serwis ostrzegawczo-informacyjny dotyczący bezpieczeństwa informatycznego dla obywateli i małych firm.

Jak powinien być urządzony nowy pokój dziecięcy? Z łóżkiem na poddaszu, zjeżdżalnią czy bardziej z wyglądem magicznego zamku? Do tej pory stworzenie pierwszego wrażenia wizualnego nowego wyposażenia było możliwe jedynie przy pomocy stosunkowo pracochłonnych czynności i odpowiednich programów do obróbki zdjęć.

Diminished Reality idzie o krok dalej. Obiekty mogą być zanikające w czasie rzeczywistym w wideo na żywo. Za pomocą ekranu dotykowego definiuje się obszar, z którego obiekty mają być usunięte lub do którego mają być dodane. Oprogramowanie przelicza zdefiniowany obszar i w ciągu kilku milisekund dopasowuje wideo z żądanymi informacjami o obrazie.

Jednym z niebezpieczeństw tego oprogramowania jest z pewnością możliwość manipulowania rzeczywistością na żywo. To sprawia, że widz nie jest w stanie stwierdzić, czy nadawane obrazy i filmy są prawdziwe czy fałszywe.

Algorytmy to instrukcje krok po kroku dla maszyn lub urządzeń cyfrowych, których celem jest rozwiązanie zadań lub problemów. Do wyjaśnienia działania algorytmów w sieci można wykorzystać trzy przykłady. 1:

1. reklama spersonalizowana przez algorytmy, np. wykorzystuje zachowania zakupowe użytkowników, a następnie przedstawia im odpowiednie nowe oferty (np. jeśli ktoś jest zainteresowany lotami na Majorkę, to prawdopodobnie potrzebuje również kostiumów kąpielowych).

Na Facebooku algorytmy obliczają, co pojawia się na górze strony głównej i które płatne posty są dobrze wypozycjonowane.

3. podobnie jest z Google: wśród milionów trafień na górze pojawiają się te, które według algorytmu najlepiej pasują do zachowań wyszukiwawczych użytkownika.

Taka ocena dużych ilości danych jest krytykowana, ponieważ może nas kontrolować i wpływać na nas, wstępnie sortuje informacje – a także zwykle nie jest przejrzysta. Nikt nie wie dokładnie, dlaczego coś jest posortowane tak, a nie inaczej.

BASIC, czyli Beginner’s All-purpose Symbolic Instruction Code (ang. Wszechstronny kod symboliczny dla początkujących) jest jednym z języków programowania, który został opracowany przez Johana George’a Kemeny’ego oraz Thomasa E. Kurtza w 1964 roku. BASIC został zaprojektowany w taki sposób, aby można było go stosunkowo łatwo opanować, cechą tego języka jest także wszechstronność, a także czytelne komunikacji dotyczące błędów. Programy, które powstały przy użyciu tego języka, działają jednak niezbyt sprawnie, dlatego wraz z rozwojem systemu operacyjnego Windows, BASIC właściwie przestał być wykorzystywany na rzecz języka obiektowego Visaul Basic. Jako ciekawostkę warto dodać, że Bil Gates oraz Paul Allen opracowali dialekt BASIC do komputera Altair 8800.

Termin e-learning (electronic learning) odnosi się do nauki przy użyciu komputerów i Internetu. Na początku lat 90. amerykański naukowiec Louis Perelmann przewidywał, że e-learning wkrótce położy kres tradycyjnym szkołom.

Dzisiejsza rzeczywistość jest inna: E-learning nie kwestionuje szkoły. Wielu uczniów korzysta jednak z programów do nauki i usług internetowych, aby uczyć się w domu lub nadrabiać zaległości w materiałach szkolnych.

Szczególnie w jednej dziedzinie e-learning zyskał w ostatnich latach na znaczeniu: prywatna nauka języków obcych. Mając do dyspozycji komputer lub smartfon, słuchawki i mikrofon, można zasymulować niemal każdą sytuację.

W luźnym tłumaczeniu termin ten oznacza wirtualną wojnę. Hakerzy penetrują cywilne systemy komputerowe, czerpią z nich korzyści lub je niszczą. Jeśli na przykład hakerzy dostaną się do jednostek kontrolnych systemów naprowadzania broni lub jednostek kontrolnych reaktorów jądrowych, mogą je przeprogramować do własnych celów – z potencjalnie dramatycznymi skutkami dla ludności dotkniętego kraju.

Atak typu denial of service skierowany jest przede wszystkim na dostawców usług internetowych. Celem tych ataków hakerskich jest bombardowanie serwerów usługodawców żądaniami w celu ich sparaliżowania. Jeśli to się uda, serwery upadają, a dostawca przestaje być dostępny w internecie na czas nieokreślony. Hakerzy zazwyczaj nie używają do tych ataków własnych komputerów, ale włamują się wcześniej do cudzych PC i stamtąd przeprowadzają atak DoS.

„Sieć cyfrowa z integracją usług”, której angielska nazwa brzmi „Integrated Services Digital Network” jest to określenie międzynarodowego standardu cyfrowych sieci komunikacyjnych. Standard ten dostępny jest w Niemczech od roku 2000, za jego pośrednictwem udostępniane są takie usługi jak na przykład telefonia czy Datex-P. Sieć cyfrowa z integracją usług współcześnie stanowi bazę dla wszystkich sieci telefonicznych. Sygnały kanałów analogowych łącz telefonicznych są przed przekazaniem ich dalej przekształcane w sygnały cyfrowe.

Mianem urządzenia hybrydowego określą się drukarkę i kserokopiarkę w jednym, która oferuje także dodatkowo funkcję kopiowania w kolorze. Szybkość przygotowania kolorowych kopii przez urządzeniem hybrydowe jest w porównaniu z kserowanie czarno-białym stosunkowo niska. Tego typu urządzenie nadaje się dla wszystkich użytkowników, a szczególnie dla tych, którzy mają nieznaczne zapotrzebowanie na wydruk kolorowy. Nabycie urządzenia hybrydowego jest znacznie tańsze niż kupno sprzętu przeznaczonego do kopii kolorowych.

iPad jest to tablet produkowany przez Apple. Urządzenie jest obsługiwane dotykowo, przy wykorzystaniu technologii multitouch. iPad, podobnie jak iPhone, wyposażony jest w system operacyjny iOS, podobna jest zatem obsługa urządzeń. Premiera urządzenia miała miejsca w roku 2010. Głównym celem produkcji urządzenia jest nie tylko odtwarzanie muzyki oraz wideo, ale także próba wejścia producenta na rynek e-booków. Urządzenie służy również jako medium przeznaczone do korzystania z czasopism elektronicznych, takich jak na przykład interaktywne serwisy informacyjne.

Podpis cyfrowy, czyli podpis elektroniczny, ma za zadanie rozwiać wątpliwości co do tożsamości nadawcy wiadomości e-mail. Zapewnia również ochronę przed zmianami danych w trakcie transmisji. Wnioskuje się o nią jednorazowo w autoryzowanym urzędzie certyfikacji, tzw. centrum zaufania.

Zadaniem tych urzędów certyfikacji jest trwałe przypisanie osobom fizycznym unikalnych par kluczy (tzw. klucza prywatnego i publicznego) i potwierdzenie tego faktu użytkownikom za pomocą certyfikatów. Tylko właściciel może następnie użyć tego podpisu cyfrowego. Warunki ramowe dla bezpiecznych podpisów elektronicznych w Niemczech reguluje ustawa o podpisie.

Attachment to angielskie słowo oznaczające przywiązanie. Dotyczy to pliku, który jest dołączony do wiadomości e-mail – na przykład zdjęcia lub tekstu.

Po napisaniu i zaadresowaniu e-maila, za pomocą polecenia „Załącz”, „Wstaw” lub symbolu spinacza można wybrać plik, który następnie zostanie wysłany wraz z e-mailem.

Ostrożność w przypadku otrzymania wiadomości e-mail z załącznikiem: należy otwierać tylko te załączniki, które otrzymaliśmy od zaufanych osób i które zostały wcześniej wyraźnie zapowiedziane. Otwierając je można złapać wirusy!

Mapa obrazu (z angielskiego Image map) jest to pojęcia z zakresu tworzenia i projektowania stron internetowych i odnosi się do grafiki, która często służy jako odnośnik i jest wykorzystywana w aplikacjach interaktywnych. Przy użyciu mapy obrazu pliki graficzne mogą być ze sobą połączone na przykład linki, grafiki, albo wideo, które zachowują się jak normalne linki w dokumentach HTML. Po najechaniu przez użytkownika kursorem na odpowiednią mapę obrazu, automatycznie pojawia się odnośnik to możliwych działań.

Badanie słów kluczowych jest jednym z elementów marketingu internetowego oraz pozycjonowania stron WWW w wyszukiwarkach internetowych i polega na odpowiednim doborze słów, które promują serwis. Dzięki badaniu słów kluczowych możliwe jest przyjrzenie się statystykom kliknięć, a w dalszej kolejności wychwycenie pojawiających się trendów wśród wyszukiwanych fraza. Tego typu analizy przydają się zarówno podczas promocji witryn WWW i poprawie ich miejsca w rankingu naturalnych wyników, ale także w odpowiednim przygotowaniu linków sponsorowanych. Na rynku dostępnych jest wiele narzędzi, które służą do prowadzenia podobnych badań oraz sprawdzania klikalności oraz sezonowości słów kluczowych, jednym z najbardziej funkcjonalnych jest Keyword Research Tool, do którego dostęp jest możliwych w ramach Google AdWords.

Może się to zdarzyć w przypadku smartfona, tabletu i komputera: Nic już nie działa. Żadne naciśnięcie przycisku, żadne dotknięcie ekranu, żaden ruch myszką nic nie robi. Urządzenie uległo „awarii”.

Twitter ma funkcję „follow”: jeśli aktywujesz ją dla danej strony, w przyszłości będą wyświetlane wszystkie najnowsze tweety z tej strony. Podobna funkcja dostępna jest również na Facebooku. Nazywa się to „subskrypcja” i pozwala zobaczyć nowe treści od osób i stron, których nie jesteś znajomym lub nie śledzisz. Dzięki temu również osoby publiczne mogą połączyć swój prywatny profil i fan page. Mogą wtedy określić, które treści są dostępne dla wszystkich, a które tylko dla faktycznych znajomych.

Kolokwialnie jednak „śledzenie” lub „subskrybowanie” odnosi się do wszystkiego, co powoduje, że nowe treści na stronie pojawiają się w naszym własnym newsfeedzie, w tym po prostu polubienie strony.

Joystick jest to jedno z urządzeń wejściowych komputera PC, które z reguły służy do obsługi gier komputerowych. Przy pomocy dżojstika i przycisków, które się na nim znajdują, gracz może sterować na przykład różnymi postaciami, pojazdami, takimi jak samochody czy samoloty, jakie znajdują się w danej grze. Niektóre dżojstiki posiadają dodatkowy regulator, który umożliwia zmianę widoku kamery. Tak zwany Force Feedback pozwala użytkownikowi odczuć wibracje, które sugerują nierówność podłoża lub powierzchni w grze.

Mianem „pionowej orientacji strony” określa się układ strony w programach komputerowych czy arkuszach papieru, w którym krótsze boki stanowią górę oraz dół dokumentu. Przeciwieństwem pionowej orientacji jest tak zwany format poziomy, w którym strona zorientowana jest poziomo, a więc dłuższe boki stanowią górę i dół arkusza. Orientację strony można zmienić w ustawieniach programu, używając opcji „orientacja strony” lub „ustawienia strony”.

Taśma dziurkowana jest to specjalny nośnik danych wykonany z tworzywa sztucznego bądź papieru lub innych materiałów. Na tej taśmie informacje są przechowywane w postaci dziurek. Technika pojawiła się w użyciu już w 18. wieku, służyła wówczas do kontroli krosien, natomiast później wykorzystano ją do transmisji danych w telegrafach. Dzisiaj taśmy dziurkowane wykorzystywane są jako nośniki danych, służące w sterowaniu maszynami oraz w dalekopisach. Aby zapisać na taśmie konkretne informacje należy użyć specjalnego urządzenia tłoczącego, niektóre modele są w stanie wytłoczyć do 150 znaków na sekundę. Taśmy dziurkowane są odczytywane na różne sposoby, elektronicznie, mechanicznie, optycznie, ale także elektrostatycznie.

1. Termin beta w informatyce oznacza jedną z wersji programu, która udostępniana jest przed sprzedażą do testów wybranych użytkowników (tzw. bete-testerzy). Wersja beta, której nazwa jest jednocześnie druga literą greckiego alfabetu, zasadniczo pozwala na ocenienie przez osoby niezwiązane z produkcją programu lub gry funkcjonalności testowanej aplikacji. Instalacja wersji beta nie jest polecana zwykłym użytkownikom, ponieważ tego typu oprogramowanie może nie być w pełni stabilne, może także posiadać błędy. Przed wersją beta powstaje także wersja alpha, przeznaczona do testów wstępnych wewnątrz firmy. 2. Beta oznacza także jeden z formatów zapisu wideo, który został stworzony przez firmę Sony. Jest to w pełni profesjonalny system, który stosuje się w produkcjach telewizyjnych oraz filmowych, gdzie niezbędna jest wysoka jakość nagrywanego materiału.

Gopher jest to usługa informacyjna, do której treści można uzyskać dostęp przez odpowiedniego klienta, który nazywa się Gopherclient lub przez przeglądarkę internetową. Gromadzone informacje pozostają na serwerze gopher. Usługę stworzył Paul Lindner oraz Mark McCahill w celu udostępnienia użytkownikiem możliwie prostej platformy badawczej. Protokół gopher w przeciwieństwie do dokumentów hipertekstowych nigdy nie został powszechnie zastosowany na stronach WWW.

Browser Helper Object, w skórce BHO, to tak zwany pomocnik przeglądarki, czyli program dedykowany Internet Explorerowi, który umożliwia rozszerzenie funkcjonalności aplikacji. BHO ma charakter modułu, który uruchamiany jest podczas startu programu, w zależności od potrzeb, użytkownik może odpowiednio skonfigurować przeglądarkę, wzbogacając ją o pasek na narzędzi, toolbary, czy instalacja dodatku Adobe Reader, umożliwiającego przeglądanie zawartości plików .pdf. Wraz z wydaniem Service Pack 2 dla systemy operacyjnego Windows XP przeglądarki Internet Explorer zostały wyposażone w odpowiednie narzędzia, które służą do zarządzania modułami. BHO nie należy jednak do programów bezpiecznych, tego typu moduły wykorzystywane są także do tworzenia złośliwego oprogramowania

Biurko jest częścią systemu operacyjnego Windows i znajduje się w panelu sterowania . Reprezentowane jest poprzez ikonę na pulpicie. W folderze biurka istnieją wszystkie inne ważne foldery takie jak: urzadzęnia sprzętowe, dyski komputera, połączenia sieciowe – opracowane i ułożone tak, aby zapewnić użytkownikowi jak najbardziej funkcjonalne zorganizowanie swojej pracy.

IrDA to skrót nazwy grupy Infrared DATA Association, która zrzesza około pięćdziesiąt firm, których głównym celem jest standaryzacja protokołów transmisji danych w zakresie podczerwieni. Infrared DATA Association zostało powołane do życia w 1993 roku, w skład grupy wchodzą takie firmy jak Microsoft, IMB czy HP. Standard przesyłu danych Irda znaleźć można w takich urządzeniach jak telefony komórkowe czy laptopy. Zaletami transmisji przy użyciu podczerwieni są między innymi wysokie bezpieczeństwo transmisji danych, dobre zabezpieczenie przed przechwytem danych ze względu na krótki zasięg fal oraz niskie zużycie energii.

Internet Service Provider, czyli dostawca usług internetowych, to zbiorcza nazwa usługodawców oraz administratorów sieci internetowych. Wszystkie sieci każdego z dostawców tworzą Internet, z tego powodu każdy z usługodawców musi troszczyć się o łatwą i bezproblemową wymianę danych z sieciami innych operatorów. Do obowiązków dostawcy usług internetowych należą między innymi zapewnienie klientom dostępu online, chodzi o tak zwany File Transfer Protocol, dbanie o pojemność serwera, o bazy danych. Ponadto dostawcy są odpowiedzialni za wszystkie pozostałe warunki techniczne, które są niezbędne do prawidłowego działania stron internetowych. Do największych dostawców usług internetowych w Niemczech należą AOL, 1und1, Alice a także Deutsche Telekom.

Pojęcie „Junk-Email” jest inna nazwą tak zwanego spamu, czyli niechcianych wiadomości pocztowych, które najczęściej wysyłane są w celach reklamowych lub służą do różnego rodzaju wyłudzeń danych lub pieniędzy. Do rozsyłania tego typu maili niezbędny jest wyłącznie komputer z dostępem do Internetu oraz zwykły program pocztowy, dzięki któremu możliwe jest wysłanie wiadomości do dużej liczy odbiorców. Aby na stałe uniknąć otrzymywania niechcianych wiadomości, należy stosować filtr spamu, który monitoruje pod względem treści wszystkie maile i wychwytuje potencjalnie niepożądane treści.

Pojęcie „Floppy” (lub Floppy-disk) oznacza dyskietkę, która do zapisu oraz odczytu danych wykorzystuje nośnik magnetyczny, który wykonany się z pokrytego tlenkiem żelaza elastycznego tworzywa sztucznego. Dyskietkę zabezpiecza warstwa ochronna, także wykonana tworzywa sztucznego. Pojemność dyskietki jest mocno ograniczona, dlatego ten typ nośnika danych właściwie nie jest już współcześnie wykorzystywany, zastąpiły go płyty CD, DVD, czy klipsy USB. W nowoczesnych komputerach zrezygnowano także z montowania napędu dyskietek i zastąpiono do innymi napędami (np. CD czy nagrywarką).

Pojęcie gadżet oznacza urządzenie lub narzędzie, które cechuje zupełnie nowa stylistyka lub zakres funkcjonalności, najczęściej też samo posiadanie gadżetu ma sprawić użytkownikowi przyjemność. Nawet niewielkie aplikacje określane są mianem gadżetów, a właściwie widżetów, jak nazywa się tego typu programy. Ich nazwa pochodzi od połączenia angielskiego wyrazu „gadget” oraz „windows” – okno. Typowymi przykładami gadżetów są między innymi odtwarzacze mp3, przenośne konsole, smartphony, kamery cyfrowe czy inne małe urządzenia elektroniczne. Obecnie gadżety są produkowane przez liczne firmy z branży dóbr konsumpcyjnych, istnieją także wyspecjalizowane w sprzedaży gadżetów sklepy internetowe. Gadżety sprzedawane są także w sklepach z artykułami elektronicznymi.

Przymiotnik „ulubiony” odnosi się do linków, odnośników, czy plików na stronach WWW, które zostały dodane do zakładek. Ten, kto często odwiedza określone strony internetowe i nie chce nieustannie wpisywać całych adresów, może te witryny dodać do tzw. ulubionych, aby w ten sposób uzyskiwac szybki dostęp do tych treści. Interesujące linki czy regularnie odwiedzane witryny użytkownik może uporządkować przy pomocy menadżera zakładek i zoptymalizować pod kątem szybkiego dostępu. Ponadto ulubione mogą zostać pogrupowane w katalogi, którym można samodzielnie nadać nazwy.

Akcelerator 3D jest to urządzenie służące do przestrzennego przedstawiania przedmiotów w grafice komputerowej, akceleratory 3D ułatwiają nie tylko wyświetlanie, ale także tworzenia przestrzeni trójwymiarowych. Ponieważ wyświetlanie grafiki trójwymiarowej wymaga wielu obliczeń, które mogą obciążyć pracę procesora, opracowano dodatkowe karty rozszerzeń, które można było zainstalować w komputerze (np. Voodoo 1, Voodoo 2). Obecnie akceleratory 3D są integralnymi częściami niemal wszystkich produkowanych przez największych producentów, takich jak seria Geforce firmy Nvidia czy karty ATI firmy Radeon, kart graficznych. Wraz ze zwiększenie wydajności akceleratorów 3D powstała konieczność stworzenia nowych złączy, które byłyby w stanie sprawnie transmitować dane pomiędzy płytą głowną a kartą graficzną. Złącza, które zapewniają szybka pracę oraz komunikacje pomiędzy sprzętem to AGP oraz PCI Express.

Pojęcie „exFAT”, błędnie nazywane FAT 64, jest skrótem wyrażenia „Extended File Allocation Table” i oznacza osobną tablicę alokacji plików dla nośników zewnętrznych, takich jak pamięci flash dyski SSD oraz zewnętrzne dyski twarde. Pierwszym systemem operacyjnym, w którym zastosowano exFAT był Microsoft Server 2008.

Termin „abandomware” wywodzi się z języka angielskiego (abandon – opuszczony, porzucony, ware – towar, usługa) i oznacza oprogramowanie, które nie jest sprzedawane przez jego twórców. Określenie odnosi się także do produktów, które przestały być rozwijane i wspierane przez firmy posiadające do nich prawa. Przy czym termin nie obejmuje starszych wersji wciąż dystrybuowanych i rozwijanych produktów. Część z „porzuconych” programów, w tym gier komputerowych, cieszy się dużym zainteresowanie i z powodzeniem można odszukać je w Internecie, choć w większości państw europejskich pobieranie i wykorzystywanie „abandomware” jest nielegalne ze względu na prawa autorskie. Zasadniczo jednak administratorzy ani użytkownicy tego typu programów nie są ścigani, a samo pojęcie „abandomware” jest raczej nieformalne. W prawie spotykane jest inne określenie – „dzieła osierocone” (ang. orphan works), które odnosi się wyłącznie do programów, których producenci ogłosili bankructwo nie odsprzedając wcześniej praw autorskich.

Termin „oprogramowanie kontekstowe” odnosi się do właściwości aplikacji, która reaguje na aktualną sytuację systemu. Tego typu oprogramowanie może na przykład zaoferować użytkownikowi odpowiednią pomoc, zaraz po tym, jak pojawi się problem. W przypadku, gdy w systemie operacyjnym Windows występuje awaria, zorientowane problemowo linki oraz kontekstowe programy pomocy często automatycznie oferują użytkownikowi wsparcie oraz sugerują odpowiednie rozwiązanie. Warto pamiętać, że ruch myszki Mouseover-Popups jest również opisywany z uwzględnieniem kontekstu.

Warstwa aplikacji jest standardową warstwą modelu OSI. Warstwa aplikacji (Application Layer) jest nawyższą warstwą z siedmiu warstw modelu OSI. Najwyższy poziom aplikacji jest często określany poziomem użytkownika lub poziomem warstwy aplikacyjnej. Warstwa aplikacji plasuje się najwyżej w hierarchii warstw i pozwala na korzystanie z aplikacji takich jak np. dostęp do poczty internetowej.

Termin „hotfix” oznacza aktualizację programu, która służy do usunięcia błędu w aplikacji. Dzięki poprawce „hotfix” naprawiane są istniejące błędy programów, które uchodzą za niezwykle poważne i muszą być niezwłocznie usunięte. „Hotfix” nie dostarcza żadnych dodatkowych funkcji dla aplikacji. Poprawki „hotfix” nie powinny być jednak instalowane bez zastanowienia, lecz tylko w przypadku, gdy u użytkownika wystąpi dany błąd lub producent oprogramowania wyraźnie zaleci skorzystanie z poprawki. Niektóre programy instalują tego typu poprawki automatycznie, jeśli tylko są one dostępne do pobrania.´

W branży programistycznej „odśmiecanie pamięci”, jak tłumaczy się angielski zwrot Garbage collection, oznacza proces, w którym minimalizowane jest zapotrzebowanie na pamięć dla danego zadania oraz jej czyszczenie po wykonanej czynności. Wiele aplikacji rezerwuje niezbędne miejsce w pamięci w zależności od potrzeb programu, po wykonaniu danego procesu następuje odśmiecanie pamięci i ponowne jej udostępnienie. Choć proces jest automatyczny, można go także rozpocząć w dowolnym momencie podczas pracy programu.

Mysz bezprzewodowa, tak jak klasyczne myszy komputerowe, jest urządzeniem wskazującym, jednak do połączenia z komputerem wykorzystuje bezprzewodową transmisję danych. Podobnie jak w przypadku klawiatur bezprzewodowych, myszy bezprzewodowe wykorzystują technologię Bluetooth lub podczerwień do przesyłania danych do specjalnego czujnika, który połączony jest z komputerem. Bateria lub akumulatory, którymi jest zasilana myszka, można w każdej chwili doładować. Myszki bezprzewodowe mogą być ładowane także w specjalnej stacji ładującej, zarówno poprzez podłączenie kabla ładującego lub indukcyjnie.

Wywodzące się z języka angielskiego pojęcie „Forwarding” (fang. Forward – naprzód) oznacza przekazywanie bądź przekierowywanie wiadomości e-mail. Natomiast tak zwany port przekierowania (ang. Port Forwarding) jest procesem, w którym połączenie przychodzące może być przekazywane do innego komputera. Tego typu przekierowanie służy między innymi do poprawy bezpieczeństwa podczas transferu danych oraz informacji wrażliwych. Standard transmisji POP3 może być, na przykład, zabezpieczony przez kanał SHH.

Jest to rodzaj modułu programu komputerowego bądź aplikacji mobilnej, dzięki któremu możliwe jest rozszerzenie możliwości danego programu. Dzięki instalacji wtyczki użytkownik ma możliwość zmiany zakresu funkcjonalności oprogramowania, decydując o funkcjach, które są dla niego istotne, a z których chce zrezygnować. Wtyczki najczęściej są tworzone przez producenta, choć nie jest to regułą, szczególnie w przypadku otwartego oprogramowania. Programy komercyjne zazwyczaj oferują wtyczki odpłatnie, natomiast w przypadku programów bezpłatnych, użytkownik może korzystać ze wtyczek nieodpłatnie. Zasadniczo użycie wtyczek możliwe jest tylko w przypadku posiadania oryginalnego oprogramowania, choć niektóre add-ony mogą pełnić funkcję samodzielnych aplikacji. Należy jednak pamiętać, że kontynuacje serii (np. gier komputerowych) nie są klasyfikowane jako wtyczki (np. wszystkie kolejne wydania gry Fifa – 2015, 2016, 2017, czy Need For Speed są osobnymi tytułami, a nie add-onami).

Pojęcie ACPI wywodzi się z angielskiego i oznacza zaawansowany interfejs zarządzania konfiguracją i energią (ang. Advanced Configuration and Power Interface) i oznacza otwarty standard zarządzania energią. ACPI został opracowany przez firmy Intel, Microsoft oraz Toshiba, do współpracy dołączyły później także firmy HP Inc. (od 1.11.2015 roku Hewlett-Packard Company) oraz Phoenix. Standard ten został po raz pierwszy ogłoszony w 1996 roku, a pierwszym systemem operacyjnym, który go obsługiwał był system Windows 98, współcześnie ACPI jest automatycznie aktywowane podczas instalacji systemu operacyjnego. APCI w porównaniu ze wcześniejszym standardem APM znacznie zwiększa możliwości zarządzanie energią oraz umożliwia kontrolowanie jej przepływu do różnych części i urządzeń peryferyjnych komputera. Zaletą ACPI jest to, że to system operacyjny a nie BIOS odpowiada za zarządzają energią, dzięki czemu użytkownik może samodzielnie i w każdym momencie pracy określać, jakie urządzenia mają być włączone, a które wyłączone. Dzięki temu komputer nie wyłącza się podczas pracy (np. wyświetlania prezentacji bądź oglądania filmu).

Kabel koncentryczny lub inaczej współosiowy jest rodzajem przewodu, który składa się z warstwy zewnętrznej oraz wewnętrznej, między którymi znajduje się odpowiedni izolator. Warstwa izolująca może składać się albo z wodoodpornego odpornego na korozję materiału izolującego, albo z powietrza. W sprzedaży znajdują się kable koncentryczne, których średnica zazwyczaj waha się od 2 do 15 milimetrów. Są jednak dostępne także specjalne kable współosiowe o średnicy od 1 do 100 milimetrów. Ponadto tego typu przewody można podzielić na elastyczne oraz sztywne, przy czym każdy z typów nadaje się do innego rodzaju zadań.

Gopher, uznawany jest za poprzednika World Wide Web, służył jako serwis informacyjny, bazujący na protokole klient-serwer i był przeznaczony głównie do udostępniania danych tekstowych. Gopher powstał w 1991 roku na Uniwersytecie w Minnesocie, zawierał przede wszystkim akademickie zbiory dokumentów, które można było dzięki systemowi przeszukiwać niezwykle dokładnie, podobnie jak klasyczne katalogi.

JPEG jest powszechnie to stosowany format zapisu plików graficznych, które mogą być przed zapisaniem skompresowane za pomocą różnych metod. Podczas kompresji można wybierać pomiędzy różnymi poziomami utraty, głębią koloru czy trybami obrazu, od których zależy ostateczna wielkość pliku, która można być zmniejszona bez większych strat w jakości obrazu. Format JPG z reguły stosowany jest przy zapisie fotografii oraz szczegółowych obrazów. Dla prostych grafik, takich jak na przykład loga, stosuje się najczęściej prostszy format GIF.

Aplikacje zapewniają użytkownikom wiele przeróżnych funkcji w formie programów do obróbki tekstu, arkuszy kalkulacyjnych, gier, programów do obróbki obrazów i grafik. Aplikacje mogą być zainstalowane na komputerze stacjonarnym jak i również na serwerach www. Oprócz standardowych aplikacji jest też bardzo duży wybór specyficznych aplikacji tworzonych specjalnie dla wybranych branż lub agencji rządowych.

Termin aplet jest połączeniem słów z terminów „Aplikacja” i „snippet” – czyli fragment. Termin ten odnosi się do małych aplikacji. Aplet to program, który może być wyświetlany i używany tylko i wyłączenie w przeglądarce internetowej. Apletu nie da się otworzyć poza przeglądarką internetową, jako samodzielny program. Aplety bazują na języku Java i wzbogacają strony internetowe wieloma interaktywnymi i dynamicznymi funkcjami, efektami i animacjami. Abz aplet działał prawidłowo funkcja Java musi być uruchomiona w przeglądarce internetowej.

BSD (ang. Berkeley Software Distribution) jest jedną z odmian systemu operacyjnego typu UNIX. System ten powstał na bazie rozszerzeń systemu firmy AT&T, które opracowano Uniwersytecie Kalifornijskim Berkeley w latach 70. XX wieku. Rodzina systemów BSD uchodzi za bezpieczną i niezwykle stabilną, choć darmowe odmiany nie są rozwijanie i trudno im konkurować z powszechniejszym Linuksem. Do rodziny systemów BSD zaliczają się między innymi takie wydania jak: NetBSD, OpenBSD, Mac OS X, MirOS, FreeNAS.

„Encryption” oznacza proces szyfrowania szczególnie wrażliwych danych w celu zapewnienia ich maksymalnego bezpieczeństwa. Jedną z często stosowanych metod szyfrowania jest między innymi Data Encryption Standard (DTS), który od 1976 roku jest oficjalnym standardem szyfrowym USA, od tego czasu jest używany obok licznych międzynarodowych wariantów szyfrów. W praktyce techniki szyfrowania są używane między innymi w zapewnieniu bezpieczeństwa kart bankomatowych.

Autokorekta jest jedną z funkcji dostępną w różnych edytorach tekstu oraz programach biurowych, po której aktywacji pisany tekst automatycznie jest sprawdzany i poprawiany przez komputer. Autokorekta, bazując na liście najczęściej popełnianych błędów i literówek, samoczynnie poprawia pisany tekst. Funkcja ta ułatwia także wpisywanie znaków specjalnych, które można uzyskać z tablicy znaków (np. automatycznie wstawiane myślniki zamiast dywizów, czy zamiana cudzysłowów prostych na drukarskie). W większości edytorów można w dowolnym momencie zarówno włączyć, jak i wyłączyć autokorektę.

Java Script jest to nazwa specjalnego, skryptowego języka programowania, który wykorzystywany jest zarówno we wszystkich współczesnych przeglądarkach internetowych, jak i grach komputerowych oraz programach użytkowych. Język skryptowy opiera się na standardzie jądra językowego ECMAScript, który definiuje właściwości orientacji obiektów oraz klas. Java Script, w przeciwieństwie do HTML oraz CSS, umożliwia rozbudowane interakcje pomiędzy użytkownikiem a przeglądarką. Język skryptowy początkowo został opracowany na potrzeby przeglądarki internetowej Netscape Navigator i zanim został przemianowany na LiveScript, a później nazwany Java Script, nosił nazwę „Mocha”, którą nadał mu twórca, Brendan Eich.

BNC, czyli Bayonet Neill-Concelman (lub British Naval Connector, Bayonet Nut Connector – pochodzenie akronimu nie jest do końca ustalone), jest rodzajem złącza, wykorzystywanego do łączenia sieci telewizyjnych lub komputerowych, w których stosuje się kabel koncentryczny. Standard BNC znajduje także zastosowanie w monitorach ze złączami RGB, w urządzeniach pomiarowych, telewizji cyfrowej, czy analogowej. Złącze BNC zostało zaprojektowane przez Paula Neilla oraz Carla Concelmanna w 1951 roku, współcześnie stosowany jest głównie na potrzeby sieci telewizyjnych oraz aparaturze pomiarowej, w której ceniona jest odporność na zakłócenia oraz trwałość złącza. W sieciach komputerowych złącze BNC zostało wyparte przez standard 10BASE-T (tzw. skręta, ang. twisted-pair).

Adres MAC, czyli Media Access Control Adresse jest to numer sprzętu, który przypisany jest tylko do jednej karty sieciowej na świecie, dzięki czemu można ją jednoznacznie zidentyfikować. Adres MAC składa się z 48 bitów w postaci zera oraz jedynek, dla lepszego odczytu jest zapisywany heksadecymalnie (szesnastkowo). Każdy adres posiada 6 bloków, w każdym 8 bitów, dla lepszego zrozumienia zapis zazwyczaj podzielony jest dywizami lub dwukropkami.
MAC: 00-24-81-16-01-4E => zapis heksadecymalny
MAC: 10000001 00010110 00000001 01001110 => zapis binarny
Trzy pierwsze bloki określają producenta, 00-24-81 są kodem Hewlett-Packard Company. Trzy ostatnie bloki są unikalnym numerem danego sprzętu. Żeby dowiedzieć się, kto jest producentem Twojej karty sieciowej możesz użyć poniższej strony internetowej, wystarczy wpisać trzy pierwsze bloki, aby przekonać się, kto wyprodukował konkretny sprzęt:
https://standards.ieee.org/develop/regauth/oui/public.html
Gdzie znajdę adres MAC? Aby znaleźć adres MAC swojego komputera należy kliknąć w menu Start, wpisać w polu „uruchom” i wpisać komendę cmd.exe. W okienku, które się pojawi, należy wpisać polecenie ipconfig /all, wówczas zostaną wyświetlone wszystkie adresy IP, numery kart sieciowej oraz adres MAC. Adres fizyczny karty sieciowej to właśnie adres MAC. Przydatne/powiązane definicje/linki: sieć, karta sieciowa.

Strony, które są odwiedzane przez użytkownika podczas surfowania po Internecie, w najpopularniejszych przeglądarkach internetowych zapisywane są w tak zwanej historii. Czas przechowywania informacji o stronach odwiedzanych może być przez użytkownika określony indywidualnie. W każdym momencie można także wyczyścić całą historię przeglądarki.

Mianem hosta lokalnego określa się własny system komputerowy, który użytkuje tylko jego właściciel. Jeśli system jest sterowany i wykorzystywany przez komputer zewnętrzny, mówi się o tak zwanym „remote host”. Z tym, że przy jednoznacznym przyporządkowaniu nazw hosta lokalnego żaden serwer DNS nie musi być dostępy, nazwy hostów w sieciach lokalnych zazwyczaj są także określane przy użyciu lokalnych danych hosta.

Skrót ACL pochodzi z angielskiego Access Control List (lista kontroli dostępu) i oznacza system zabezpieczeń powszechnie stosowany na dyskach twardych w formacie NTSF. W systemach uniksowych, do jaki należą system Windows NY, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, ACL umożliwia rozbudowaną kontrolę nad plikami oraz zapewnia administratorom wgląd w możliwości ingerencji w pliki przez pozostałych użytkowników. Dzięki liście kontroli dostępu można definiować uprawnienia dowolnych użytkowników oraz określać ich zakres dostępu do plików.

Apple Pay jest systemem płatności stworzonym przez firmę Apple. System ten dostępny jest w tej chwili tylko na terenie Stanów Zjednoczonych, ale planowane jest rozszerzenie go na inne kraje. Jest on obsługiwany za pomocą najnowszego Iphone`a 6 i 6 Plus i od początku roku 2015 przez zegarki Apple Watch. Płatność dokonywana jest za pośrednictwem NFC (Near Field Communication) oraz aplikacji Passbook i skanera linii papilarnych dla zwiększenia bezpieczeństwa. Według firmy Apple ponad 220.000 amerykańskich firm aceptuje i oferuje w tej chwili system płatności ApplePay.

Termin APIPA jest skrótem od angielskiego „Automatic Private IP Addressing” czyli automatycznego przydzielnia adresu IP. Dzięki APIPA możemy używać wielu urządzeń w sieci lokalnej bez konfigurowania ich ze sobą, co z kolei pozwala im na komunikację między sobą. Technika ta umożliwia bardzo szybką i łatwą konfigurację i obsługę sieci w oparciu o protokół internetowy, zwany potocznie IP.

Katalog jest to pewnego rodzaju rejestr lub wykaz, w którym różnego rodzaju treści posegregowane są tematycznie i przedstawione w sposób wyraźny i czytelny. Istnieją różnego rodzaju możliwości w nadawaniu danym odpowiedniej struktury oraz ich organizacji. Informacje można układać na przykład alfabetycznie albo hierarchicznie. Ponadto rozróżnia się także katalogi wydrukowane oraz internetowe.

K12 jest to amerykański projekt, który wspólnie z grupą dyskusyjną o tej samej nazwie zajmuje się różnymi zagadnieniami z zakresu edukacji. Głównym tematem projektu jest wykorzystywanie Internetu w szkole. Projekt prowadzony jest nie tylko w USA ale także w niektórych krajach europejskich, na przykład w Niemczech, gdzie ponad 300 niemieckich szkół jest partnerem akcji. Panuje powszechne przekonanie, że Internet może wspierać nauczanie, oferując uczniom wartościowe treści online. Program nauczania proponowany przez K12 wspiera naukę indywidualną, pomaga nadrabiać zaległości oraz przeciwdziała trudnościom codziennego dnia w szkole.

JBOD jest skrótem frazy „Just a Bunch Of Disks”, co z angielskiego oznacza „tylko kilka dysków”. JBOD można odróżnić od RAID na trzy sposoby :
• Just a Bunch Of Disks określa konfigurację kontrolera RAID wraz z dyskami, które nie są wspólne, przy czym każdy dysk twardy jest widziany w systemie operacyjnym jako osobne urządzenie
• Druga definicja JBOD odnosi się do większej liczby dysków twardych, które są przyłączone do komputera niezależnie od kontrolera
• JBOD w dalszej kolejności określa także taką konfigurację kontrolera RAID, dzięki której komputer rozpoznaje większą ilość dysków twardych jako jeden wspólny napęd.

JSP jest skrótem wyrażenia „Java Server Pages” i oznacza język programowania, który został opracowany przez firmę Sun Microsystems. Język programowania JSP bazuje na HTML i służy do dynamicznego generowania serwera sieci web z dokumentów XML oraz HTML. Java Server Page jest konwertowane do kodu źródłowego przez specjalny kompilator JSP Java, a następnie przez kolejny kompilator do kodu bajtowego. Java Server Page składa się z treści statycznej, dyrektywy JSP, elementu skryptowego, zwanego także skrypletem, a także bibliotek akcji oraz tagów JSP.

FQDN jest skrótem wyrażenia „Fully Qualified Domain Name” (pełna, jednoznaczna nazwa domenowa) i określa nazwę hosta, który jest uzupełniony o nazwę domeny lub numer IP komputera. FQDN jest częścią składową ULRP (zob. WWW – www.slownik-komputerowy.pl)+C25. Dzięki FQDN komputer może być jednoznacznie zidentyfikowany i wykorzystany do utworzenia połączenia z siecią.

1. Protokół sieciowy umożliwia konwersję adresów IP na adresy sprzętowe (adres MAC), stosowane w sieciach Ethernet, a także pozwala na odpytywanie o adresy fizyczne wykorzystywane w technologiach takich jak Token ring cz FDDI. Zadaniem protokołu ARP jest wysyłanie prośby do komputerów w danej sieci, aby maszyny o określonym IP odpowiedziały wysyłając swój adres MAC. W każdym komputerze, jaki jest podłączony do sieci, tworzona jest tablica ARP, stanowiąca rodzaj bazy danych adresów IP powiązanych z adresami MAC, komputer zapamiętuje wszystkie adresy, z którymi już nawiązał komunikację, dzięki czemu redukuje się liczbę wysyłanych zapytań. 2. Drugim znaczeniem terminu ARP jest polecenie systemu Windows, które umożliwia odczytywanie adresów MAC komputerów zapamiętanych i umieszczonych na tablicy lokalnej.

Terminem „Book Type” (z ang. typ księgi) określa się bit, w którym zapisane są informacje umożliwiające rozpoznanie płyty DVD przez odtwarzacz. Dzięki „Book Type” płyty DVD+R, DVD-R oraz DVD-RW są odczytywane jako płyty DVD-ROM, wykorzystanie zapisanej informacji zwiększa kompatybilność nośnika z odtwarzaczami.

Pojęcie „Erase” (ang. Wymazywać, kasować) jest jedną z komend, stosowanych w obsłudze komputera, która służy do kasowania danych. Przy czym komenda „erase” posiada dokładnie taką samą funkcję, jak komenda „delete”, która również jest przeznaczona do wydawania polecenia usuwania danych. Dane, które zostaną usunięte z nośnika danych za pomocą tej komendy, nie mogą być odzyskane. Przypadkowe usunięcie danych może zostać cofnięte za pomocą polecenia „undelete” lub „unerase” zastosowanego bezpośrednio po usunięciu.

Linkowanie (ang. Link building) jest procesem, w którym budowana jest sieć odnośników dla danej strony internetowej i poprawiene jej pozycjonowanie, dzięki czemu łatwiej odnaleźć stroną w przeglądarce. Dzięki dobremu linkowaniu i zmianie pozycji strony na wyższą może zwiększyć się liczba wejść , a co za tym idzie – strona może poprawić pozycję w rankingu wyszukiwarek.

Bezprzewodowa sieć jest siecią komputerową lub telekomunikacyjną, w której urządzenia połączone są ze sobą bez użycia jakichkolwiek przewodów. Do transfer danych w sieciach bezprzewodowych wykorzystuje się fale radiowe, ale także podczerwień. Zasadniczo wykorzystuje się dwa pasa, jedno o częstotliwości 2,4 GHz lub 5 GHz, w zależności przyjętego standardu, które definiuje także szybkość transferu danych. Przy paśmie 2,4 GHz wykorzystywany jest standard 802.11b oraz 802.11g, natomiast przy częstotliwości 5 GHz 802.11a, wybrany standard jest także znaczący dla zasięgu transmisji danych. Sieci bezprzewodowe są nieustannie rozwijane ze względu na liczne zalety, do których należy mobilność, zasięg, który może wynosić nawet kilkanaście kilometrów, czy łatwość instalacji. Niestety jednak, sieci bezprzewodowe uchodzą za mniej bezpieczne, a połączenie może nie być stabilne oraz ulegać różnym zakłóceniom.

Apache jest to serwer WWW, który używany jest do tworzenia właściwie każdej strony internetowej. Pierwszy wydany w roku 1995 przez Apache Software Foundation serwer był serwerem freeware. Serwer ten oferował proste oraz różnorodne funkcje modułowe, które mogły rywalizować z płatnymi serwerami innych firm. Oparty na języku C serwer Apache obsługuje wiele systemów operacyjnych takich jak Linux, Unix czy też Win32. Modułowa konstrukcja umożliwiła łatwe szyfrowanie strumieni danych pomiędzy przeglądarkami, a serwerem WWW. Umożliwiało to także łączenie modułowo języków skryptu takich jak: PHP lub Perl po stronie serwera (Server Side Includes)i dzięki temu można tworzyć elastyczne i dynamiczne strony internetowe.

Any key to z angielskiego dowolny klawisz. Jest to po prostu dowolny klawisz na klawiaturze komputera. W wielu programach i aplikacjach po zakończonej instalacji użytkownik poproszone zostanie, aby „nacisnąć dowolny klawisz, aby kontynuować”. Termin używany był w pierwszych komputerach, kiedy to konieczne było, aby na każdą kolejną stronę przechodzić oddzielnie, ponieważ inaczej treść podczas przewijania strony była tracona.

Integrated Access Device (dosłownie Urządzenie zintegrowanego dostępu), czyli w skrócie IAD, to nazwa urządzenia, które służy do połączenia abonenta z siecią. IAD zawiera modem, interfejs dla ISDN lub telefonu analogowego, a także urządzenia typu AV. Integrated Access Device przejmuje nie tylko funkcje modemu DSL, ale także standardowe zadania NTBA lub odbiorników cyfrowych.

ADC (ang. analog to digital converter) to układ, który umożliwia konwersję sygnału analogowego na dane cyfrowe. Cały proces przetwarzania ADC odbywa się w trzech etapach: 1) próbkowania, 2) kwantyzacji 3) kodowania. Ponieważ sygnał analogowy jest ciągły w czasie, cały proces zamiany polega na uproszczeniu go i zamienieniu w ciąg liczb. istotne w tym procesie są dwie właściwości: częstotliwość próbkowania sygnału analogowego (mierzona jest w kHz) oraz rozdzielczość sygnału cyfrowego (mierzona w bitach). Dzięki ADC można wprowadzenić do komputera informacje w formie cyfrowej, a dzięki wysokiej częstotliwości próbkowania możliwe jest wiarygodne odwzorowanie później odtwarzanego sygnału.

Mianem Freeware (z ang. free – wolny, ware – towar) określa się oprogramowanie, które twórcy, a w szczególności autorzy, udostępnili do bezpłatnego użytku. Istnieję jednak tak zwane towary rejestrowane, których bezpłatne wykorzystanie możliwe jest tylko pod warunkiem odpowiedniej rejestracji u twórcy programu. Wyróżnia się także oprogramowanie open-source (oprogramowane w wolnym dostępie), która działa na zasadach freeware, ale dodatkowo użytkownikowi udostępniane są dane licencyjne oraz kod źródłowy. Wielu producentów oferuje swoje programy bezpłatnie, ale tylko użytkownikom domowym, natomiast zastosowanie w przemyśle czy do celów gospodarczych wymaga wykupienia licencji lub dostępu. Podobne definicje i pojęcia: shareware, postware.

Filtrowanie dwuliniowe to pojęcie z zakresu grafiki komputerowej i oznacza technikę, dzięki której można poprawić jakość tekstury grafiki przy nałożeniu na nią warstwy tekstury mniejszej niż bazowa . Podczas stosowania filtrowania dwuliniowego, aby powiększany obraz nie był jednolitą, barwną plamą, uśrednia się kolory czterech fragmentów obrazu, które sąsiadują z danym fragmentem tekstury.

Mianem komputer głównego szeregu, czyli maszyny typu mainframe, której nazwa jest połączeniem angielskiego słowa „main”, czyli główny oraz „frame”, czyli rama, struktura, określa się komputer o szczególnie dużej mocy obliczeniowej. Tego typu sprzęt uchodzi za jednostkę niezwykle stabilną i zdolną do wykonywania potężnych obliczeń. Komputery głównego szeregu używane są między innymi w przedsiębiorstwach, bankach, firmach ubezpieczeniowych oraz instytucjach publicznych. Mainframe przechowuje zazwyczaj dane wrażliwe, które są ulubionym celem ataków hackerskich, często obierających sobie za cel manipulację danym bankowymi bądź kradzież poufnych informacji rządowych.

Tak zwany „fake” (z ang. falsyfikat, podróbka) jest określeniem sytuacji, w której coś nieprawdziwego uchodzi za prawdziwe. „Fake” to może być na przykład sfałszowany numer telefonu albo nieprawdziwy adres e-mail, dzięki którym na różnych forach internetowych, giełdach kontaktów, chatach, portalach społecznościach podawana jest przez użytkowników fałszywa tożsamość. Tego typu działanie często służy do tego, aby szkodzić innym użytkownikom lub zachować anonimowość w dyskusji nad kontrowersyjnymi tematami. „Fake” używany jest często także do fałszowania opinii użytkowników oraz ich ocen.

Oprogramowaniem użytkowym nazywamy aplikację, program komputerowy lub aplikację internetową. Mogą to być np. programy do pisania, programy do formatowania tekstu lub obrazu, programy służące rachunkowości finansowej lub edycji wideo lub tabel. Programem użytkowym może być także mała aplikacja użytkowana np. na telefonach komórkowych lub smatfonach czy też tabletach. Aplikację taką możemy też uruchomić lokalnie na komputerze lub w przeglądarce internetowej.

Program antywirusowy regularnie skanuje komputer w poszukiwaniu przeróżnych wirusów, trojanów i bugów – robaków. Jeśli skaner programu znajdzie szkodnika y wirusem blokuje go i sprawdza jego wiarygodność- a potem usuwa. Ponieważ liczba wirusów stale rośnie, każdy użytkownik komputera musi korzystać z programu antywirusowego. Istnieje różnica pomiędzy skanerem czasu rzeczywistego, który cały czas skanuje komputer w poszukiwaniu szkodników, a skanerem ręcznym, który jest aktywny tylko wtedy, gdy uruchomimy go ręcznie. Skanery antywirusowe online, które sprawdzają ilość wirusów przez połączenie internetowe z naszym komputerem, są powszechnie uważane za najmniej bezpieczną opcję.

Angielskim terminem „header”, który oznacza nagłówek, określa się wiersz nagłówkowy pliku HTML lub wiadomości e-mail. W nagłówku zawarte są w postaci metadanych różne informacje, które określają zastosowany format danych lub określają kodowanie użytych znaków. Każdy pakiet danych, który jest przesyłany w sieci komputerowej, zawiera nagłówek, w który określone są takie informacje jak typ danych, data powstania, nadawca, odbiorca, zawartość danych audio lub wideo, nagłówki często zawierają dodatkowe informacje o jakości pliku, rozmiarze czy wersji. Nagłówki w wiadomościach e-mail obejmuję takie dane jak odbiorca, nadawca, temat oraz data.

Forum jest rodzajem portalu internetowego, na którym użytkownicy mogą wymieniać między sobąinformacje na różnorodne tematy. Fora są formą wirtualnej wymiany myśli na konkretne tematy, ale także służą do archiwizacji informacji. Z reguły fora są uporządkowane tematycznie, aby użytkownik mógł z łatwością znaleźć odpowiedni wątek i umieścić w nim swoją wypowiedź lub przeczytać odpowiedzi innych. Wszystkie wpisy najczęściej kontrolowane są przez moderatora, który na mocy regulaminu danego forum może usunąć niechciany post.

HSDPA jest skrótem angielskiej nazwy „High Speed Downlink Packet Access” i oznacza sposób transmisji danych, który został opracowany przez 3rd Generation Partnership Project dla standardu sieci komórkowych UMTS. Standard transmisji danych HSDPA umożliwia przesyłanie danych z prędkością podobną jak w DSL, czyli co najmniej 3,6 megabitów na sekundę do 7,2 na sekundę i jest oferowany przez największe sieci komórkowe w Niemczech oraz Austrii. Teoretycznie prędkość transferu danych mogłaby osiągnąć aż 13,98 megabitów na sekundę, ale w praktyce wciąż nie udało się przesłać danych z taką prędkością.

Pojęcie „hit”, z angielskiego trafienie, oznacza liczbę danych, która jest dostępna na serwerze lub wyniki wyszukiwania w wyszukiwarce internetowej. Do hitów w wyszukiwarce wliczane są pliki tekstowe, graficzne, wideo, audio, również dane HTML oraz pliki JAVA. Jeśli dana strona jest często wyszukiwana, wytwarza się tyle hitów, ile jest danych na stronie. Liczba trafień ma zatem niewielkie znaczenie przy określaniu rzeczywistej liczby odwiedzin na stronie WWW, bardziej miarodajne jest sprawdzanie liczby odsłon.

Autouzupełnianie (ang. Autocomplete) jest to dynamiczne uzupełnianie przez komputer lub urządzenie mobilne informacji wprowadzanych przez użytkownika. Najczęściej autouzupełnianie są poszczególne wyrazy (np. w wiadomościach tekstowych), ale zdarzają się także programy biurowe, które bazując na predykcji, czy metodzie przewidywania zdarzeń, podpowiadają całe frazy. Autouzupełnianie wykorzystywane jest także przez przeglądarki WWW, które zapamiętują odwiedzane przez użytkownika adresy bądź formularze internetowe, czy w menedżerach plików, ale także dostępne są dla klientów poczty elektronicznej lub w powłoce systemów linuksowych. Autokorekta pierwotnie przeznaczona była dla osób z niepełnosprawnością ruchową, ale współcześnie znajduje szerokie zastosowanie i ułatwia codzienną komunikacje oraz wprowadzanie tekstu.

Pojęcie „hijacking”, które tłumaczy się jako przechwytywanie, w branży IT oznacza próbę przejęcia przez hackera konta użytkownika, na przykład konta Ebay czy Amazon, domeny, serwera lub innych treści. Jako tak zwane przechwycenie przeglądarki określa się próbę zaszkodzenia konkretnej stronie lub domenie poprzez wykorzystanie luki bezpieczeństwa. W przypadku nielegalnego nabycia domeny przez hackera mówi się często o tak zwanym „Domaingrabbing”, co w języku angielskim oznacza kradzież domeny.

Klawiatura komputerowa przeznaczona dla graczy jest urządzeniem, które odpowiada specjalnym potrzebom osób, które często grają w gry komputerowe. Na klawiaturze dla graczy znajdują się przyciski, których nie sposób znaleźć na standardowej klawiaturze. Ogólnie rzecz biorąc ten typ urządzenia jest przystosowany do lepszego kontrolowania przebiegu rozgrywki, sprzęt jest także odpowiednio wzmocniony, ponieważ gracze podczas starć z zapałem i dużą siłą uderzają w klawisze. Możliwość dowolnego programowania użycia konkretnych klawiszy pozwala na dopasowanie ich funkcji do indywidualnych potrzeb. Wśród znanych producentów klawiatur dla graczy można wymienić między innymi firmę Logitech czy Razor.

Termin Animacja pochodzi od łacińskiego słowa „animare” i oznacza „zbudzić coś do życia”. Dzięki animacji różne obiekty takie jak postacie czy przedmioty mogą się zmieniać za pomocą ruchomych obrazów. Pod terminiem Animacja kryją się wszystkie techniki,które pozwalają z kilku połączonych w sekwencję obrazków stworzyć jeden ruchomy obraz. Poszczególne obrazy mogą być wykonywane w postaci rysunków, zdjęć, obrazów komputerowych. Animacje to np. filmy dla dzieci – kreskówki, filmy 3D, a także często stosowane przez architektów animacje ukazujące tworzone budynki.

Dokowanie pochodzi od angielskiego słowa „To Dock” i oznacza łączenie czegoś w parę. Aby coś zadokować potrzebna jest nam stacja dokująca za pomocą, której możemy podłączyć urządzenia mobilne, telefony komórkowe, odtwarzacze MP3, pamięć USB, laptopy, aparaty cyfrowe z urządzeniami stałymi takimi jak komputery PC, Systemy muzyczne. Za pomocą dokowania możemy też ładować urządzenia zadokowane oraz przesyłać dane z urządzeń przenośnych na komputer. Jednocześnie stacja dokująca może służyć jako obszar pamięci. Wiele stacji dokujących posiada też dodatkowe udogodnienia takie jak np.. głośniki lub różne dodatkowe programy.

Terminem „boost” określa się zbiór bibliotek programistycznych, które znacznie rozwijają możliwości języka C++w dziedzinie algorytmów, programowania współbieżnego, kontenerów itd. Znajdują bardzo szerokej zastosowanie, dostarczają bowiem różnorakich narzędzi dla programistów. Biblioteki boost cechuja wysoka jakość, podlegają też kontroli jakości oraz są recenzowane, dzięki czemu uważane są za wzór w dziedzinie projektowania i programowania C++.

Basic Rate Interface (interfejs o podstawowej szybkości), czyli w skrócie BRI, jest standardem w usłudze telekomunikacyjnej ISDN (ang. Integrated Services Digital Network, czyli sieć cyfrowa z integracją usług), który został oficjalnie zdefiniowany przez Międzynarodowy Związek telekomunikacyjny (ang. International Telecommunication Union, skrót ITU). BRI wykorzystuje trzy kanały: dwa kanały B (służy do przesyłania danych głównych) oraz jeden kanał D (przesyłanie są nim informacje sterujące). Dzięki dwóm kanałom B można przykładowo prowadzić jednocześnie dwie rozmowy telefonicznie. BRI, ze względy na przepustowość danych oraz niskie koszty eksploatacji, wykorzystywany jest w usługach telekomunikacyjnych przeznaczonych dla użytkowników domowych.

System operacyjny firmy Be (ang. Be Operating System), czyli w skrócie beOS, jest systemem operacyjnym, który został stworzony z myślą o zastosowaniu do przetwarzania multimediów, a przede wszystkim plików audio oraz wideo. System beOS należy do systemów wielozadaniowych, które współpracować z kilkoma procesorami jednocześnie i dedykowany jest komputerom osobistym. be Operating System wyposażony w interfejs graficzny, który umożliwia stosunkowo łatwą pracę. BeOS powstał w roku 1995 roku, były w niego wyposażone komputery BeBoX, od 1996 roku system współpracuje z maszynami Macintosh. W roku 2001 system został odsprzedany firmie Palm, która nie zdecydowała się na rozwijanie oprogramowanie. Trwają jednak prace nad stworzeniem analogicznego, lecz otwartego systemu (projekt Haiku, BlueEyedOS, Zeta, PhopshuryOS).

BitTorrent jest protokołem, który umożliwia wymianę plików metodą p2p. Protokół został opracowany w 2002 roku przez Brama Cohena, od 2004 roku rozwijany jest przez firmę BitTorrent. Wymiana i dystrybucja danych za pośrednictwem tego protokołu polega na podzieleniu danych i zapisaniu metody podziału w pliku .torrent, który ma charakter metapliku. Po pobraniu tzw. torrenta, użytkownik musi połączyć się z trackerem (z ang. tropiciel), udostępniającym informacje, skąd można pobrać dany plik. Ten sam plik może pobierać jednocześnie kilka osób, wówczas pasmo jest automatycznie dzielone pomiędzy użytkowników a pobierający w tym samym czasie wysyłają fragmenty pliku pozostałym, co znacznie odciąża serwer. Protokół BitTorrent pozwala bowiem na pobieranie części pliku oraz wskazuje, którzy użytkownicy ściągnęli lub są w trakcie jego ściągania, dzięki czemu użytkowcy nie pobierają danych z serwera, lecz od siebie wzajemnie. Korzystanie z protokołu wymaga instalacji odpowiedniego programu, który służy o wymiany plików.

EBV jest skrótem niemieckiego zwrotu „ektronische Bildverarbeitung” (ang. Digital image processing, DIP). W elektronicznej albo cyfrowej obróbce grafiki, dane obrazu są przygotowywane i opracowywane za pomocą różnych czynności, takich jak rekonstrukcja, kalibracja czy restrukturyzacja. Metody te wykorzystywane są w różnych sytuacjach życiowych. Dzięki metodzie przetwarzania obrazów mogą być one wyświetlane podczas wykonywania zdjęć rentgenowskich w klinikach bądź wykorzystywane w kontrolach bezpieczeństwa. Przetwarzanie obrazów cyfrowych stosowane jest również w procesach produkcyjnych dla zapewnienia ich wysokiej jakości.

Mianem „guilt ware” lub Share Ware określane są programy, które zostały udostępnione przez twórców do bezpłatnego użytkowania, ale tylko w ramach testowania w określonych ramach czasowych. Po upływie okresu testowego użytkownik jest proszony o zapłacenie pełnej licencji pozwalającej na dalsze korzystanie z oprogramowania. Dzięki temu rozwiązaniu funkcje programu mogą być najpierw testowane i jeśli program usatysfakcjonuje użytkownika, może być kupiony. Okres testowania programów typu „guilt ware” jest zazwyczaj ograniczony do 30 dni.

Komputerem Amiga 1000 firma Amiga, specjalizująca się w konsolach, uczciła swoje wejście na rynek komputerowy. Komputer Amiga 1000 został zaprojektowany we współpracy z firmą Commodore. Razem z Atari ST w roku 1985 Amiga 1000 przeprowadziła komputerową rewolucję przechodząc z 8-bitowych komputerów na 16-bitowe. A AmigaOS nawet na 32-bitowe. W Niemczech komputer ten został przedstawiony na międzynarodowych targach CeBIT w roku 1986. Amiga 1000 obejmowała komputer PC, klawiaturę, dwuprzyciskową myszkę i 14 calowy kolorowy monitor. Wbudowana w komputer była pamięc RAM 256 kb., a także czytnik dyskietek 3,5 cala. Ponadto dostępne były przeróżne wejścia, przez które można było podłączyć do komputera np. Joystick.

Angielski termin „feature” oznacza atrybut, cechę, właściwość, która określa funkcjonalność lub zakres możliwości działania programu lub sprzętu. „Feature” określa zarówno pojedynczą właściwość, jak i większą liczbę funkcji. Im więcej dostępnych właściwości, tym większe możliwości danego sprzętu lub oprogramowania. Dodatkowe funkcje często są uzupełnieniem pakietu podstawowego programu i poszerzają możliwości aplikacji w zależności od potrzeb użytkownika.

„Barton” to nazwa piątej generacji mikroprocesorów produkowanych przez firmę AMD, jest to najbardziej wydajna wersja procesora Athlon XP. Barton wyposażony został w 512 kb pamięci L2, która została wykonana przy użyciu technologii 0,13 mikrona, producent w stosunku do poprzedniej generacji zwiększył także prędkość taktowania FSB. Zaprojektowano także wersję Barton M, przeznaczoną do wykorzystania w laptopach. Procesor dedykowany komputerom przenośnym pracuje z niższym napięciem oraz odblokowanym mnożnikiem, dzięki czemu jest bardziej energooszczędny.

„Brain dump” (dosł. Zrzut mózgu) to angielska nazwa przekazywania lub/i utrwalania dużej ilości informacji. Informacje mogę być przekazywane przez jedną osobę drugiej, ale także zapisywane na różnych mediach i nośnikach. Pojęcie pojawia się najczęściej w kontekście egzaminów, podczas których egzaminowany notuje wszystko, co tylko przyjdzie mu do głowy i co jest w stanie sobie przypomnieć. W Internecie istnieją strony, na których zbierane są brain dumpy, najczęściej wymieniane są informacje dotyczące egzaminów państwowych, międzynarodowych bądź certyfikatów.

Front-end jest przeciwieństwem Back-end, koba terminy mają w informatyce różne znaczenia. Mianem Front-end może być przykładowo określany graficzny interfejs aplikacji, dostępny dla użytkownika w bazie danych. Termin Front-end dotyczy także jednej z części procesu programowania stron internetowych, która jest wyświetlana i widoczna dla użytkownika w przeglądarce. Front- i back-end są także pojęciami używanymi w kontekście programów komputerowych.

Pojęcie „faradyczny” pochodzi z obszaru slangu hackerskiego i wywodzi się od nazwiska fizyka, Michalea Faraday’a, którego główną dziedziną zainteresowania była elektryczność. Mianem „faradycznego” określa także coś, co wywołuje albo doprowadza do „elektryzujących” trendów, które często można zauważyć podczas wprowadzania na rynek nowych gier komputerowych. Przykładowo: użytkownik jest informowany o pojawianiu się nowej, modnej gry, w którą będzie potem grał wraz z kręgiem znajomych przez kilka tygodniu. W takiej sytuacji mówi się często o „akcji faradycznej”.

Klawisz Caps Lock , który znajduje się na każdej standardowej klawiaturze komputerowej, służy do włączenia funkcji pisania wielkich liter oraz znaków specjalnych klawiatury numerycznej. Po wyłączeniu tej funkcji (ponowne przyciśnięcie klawisz Caps Lock) z powrotem wpisywane litery stają się małe, a zamiast znaków specjalnych klawiatury numerycznej wstawiane są liczby. Klawisz ten znajduje się z reguły tuż nad klawiszem „shift”, z lewej strony klawiatury, i oznaczony jest zazwyczaj kłódką lub strzałką skierowaną w dół oraz słowem Caps Lock.

Alias pocztowy jest ro rodzaj adresu e-mail, który wskazuje na istniejące konto pocztowe, ale służy do ukrywania głównego adresu e-mail i automatycznego przesyłania korespondencji do konta głównego. Użytkownik nie ma możliwości sprawdzić, czy kierowany e-mail jest wysyłany na alias pocztowy, czy konto główne. Ponieważ alias pocztowy nie jest osobnym kontem, nie można się do niego zalogować i musi być obsługiwany za pomocą konta głównego.

AMD jest to skrót od „Advanced Micro Devices” i znane jest jako deweloper i producent procesorów z powodzeniem tworząc nowe rozwiązania dla przemysłu komputerowego od 1975 roku. Firma AMD została założona w USA i w tej chwili zatrudnia ponad 13.000 pracowników. Jako największy konkurent firmy Intel firma AMD produkuje i sprzedaje swoje produkty na całym świecie i tak naprawdę od dawna jest już światowym liderem w produkcji procesorów. Od roku 2006, kiedy AMD przejęła firmę ATI, poszerzyła swoją ofertę o produkcję czipów graficznych bardzo wysokiej jakości.

Określenie znaki alfanumeryczne stosowane jest głównie w dziedzinach technologii komputerowej oraz telekomunikacyjnej. Znaki alfanumeryczne w przeciwieństwie do znaków szesnastkowych składają się tylko z cyfr, liter oraz znaków specjalnych. Tak zwana alfanumeryka używana jest np. do definiowania zestawów znaków lub kodów oraz opisywania cech urządzeń wyjściowych i wejściowych. Czcionka alfanumeryczna znajduje się także na tradycyjnych klawiaturach PC.

Amplituda określa największe wychylenie w ruchu drgającym oraz falowym w odniesieniu do położenia równowagi, jednostki amplitudy są uzależnione od rodzaju ruchu. Jest to wielkość fizyczna, zatem może być odniesiona także to ciał fizycznych, takich jak wahadło, a sama jednostka amplitudy jest zależna od rodzaju drgań. Wielkość amplitudy przekłada się wprost na siłę sygnału, im większa amplituda, tym sygnał mocniejszy.

FLOPS jest skrótem wyrażenia „Floating Point Operations Per Second” (liczba operacji zmiennoprzecinkowych na sekundę) i służy jako miara szybkości procesora oraz mocy obliczeniowej w określaniu wydajności komputera. FLOPS podaje maksymalną liczbę wykonanych operacji (dodawanie lub mnożenie), które mogą być wykonane w czasie jednej sekundy. FLOPS może określać nie tylko szybkość procesora, ale także ogólną zdolność obliczeniową (BUS., Compiler, stacja robocza) komputer.

Pojęcie „feed” (newsfeed) oznacza elektroniczny serwis informacyjny, który czytelnik może bezpłatnie abonować a następnie czytać za pomocą czytników, programów pocztowych albo przeglądarki internetowej. Użytkownicy mogą wybierać w Internecie z ogromnej liczby dostępnych kanałów internetowych i dokonywać określonych wyborów w zależności od osobistych potrzeb i zainteresowań. Istnieje także funkcja, dzięki której wszystkie wybrane treści mogą być dostarczane regularnie w jednym pakiecie.

Nasz feed to naprzyklad: https://slownik-komputerowy.pl/feed

Jest to technika multimedialna, która została wymyślona przez firmę Microsoft. Active Movie umożliwia wykorzystanie we wszelkich aplikacjach zarówno dźwięku, jak i obrazu, znajdując szerokie zastosowanie w codziennej pracy z komputerem. Technika pozwala na odtwarzanie strumienia audio zapisanego w formacie .mps bądź .wav, a także wideo, zapisanego w formacie .mpeg, .avi.

FAT jest skrótem wyrażenie „File Allocation Table”, które tłumaczy się jako tabela alokacji plików. FAT jest specjalnym systemem danych, który został opracowany przez firmę Microsoft. FAT 16 jest częścią grupy plików FAT i z reguły używany jest w wymiennych nośnikach danych, na których do użytku dostępne są maksymalnie 4 GB.

AAA jest określeniem rozmiaru ogniwa galwanicznego o kształcie walcowatym, którego długość wynosi około 44,5 mm a średnica 10,5 mm. Napięcie baterii AAA wynosi 1,5V, natomiast akumulatora 1,2V. Baterie AAA klasyfikuje się także jako LR03, 24A, R03, MN2400, AM4, UM4, HP16 oraz micro, a w Polsce popularnie nazywa się bateriami małymi lub cienkimi paluszkami. Baterie i akumulatory w tym rozmiarze najczęściej stosuje się do małych urządzeń elektronicznych, takich jak piloty, odtwarzacze mp3, kamerki cyfrowe, lampki rowerowe etc. Dzięki rozwojowi układów elektronicznych urządzenia, które wcześniej zasilane były bateriami AA, są projektowane pod kątem użycia baterii AAA (np. myszy bezprzewodowe, klawiatury komputerowe, etc.).

Pojęcie „światłowód” określa rodzaj włókna szklanego i jest częścią składową kabla światłowodowego, który wykorzystuje się jako medium transmisyjne połączeń szerokopasmowych. Włókno szklane zbudowane jest z rdzenia (Siliciumdioxid) i płaszcza ochronnego. Rdzeń włókna szklanego służy do przekazywania sygnału. Płaszcz ochronny, dzięki swojej niskiej zdolność skupiające, może odbijać sygnały i przekazywać je do wnętrza kabla tak, aby możliwe było prawidłowe rozchodzenie się światła wewnątrz przewodu. Włókno szklane jest stosowane głownie na długich dystansach w transmisji dużej ilości danych, wymagającej wysokiej przepustowości. Obecne kable światłowodowe stosowane są w niemal wszystkich sieciach transmisji danych.

Do urządzeń wejścia zalicza się wszystkie urządzenia, dzięki którym użytkownik może wprowadzać informacje do komputera. Typowymi urządzeniami wejścia są między innymi: klawiatury, płytki dotykowe, myszy, dżojstiki, skanery, tablety graficzne albo kamery cyfrowe bądź urządzenia wideo. Interakcje w oprogramowaniu możliwe są dzięki podłączeniu urządzeń wejścia. W terminologii fachowej urządzenia wejścia nazywa są często „Human Interface Device”, co w wolnym tłumaczeniu oznacza urządzenia do wprowadzania danych przez człowieka.

Układ wejścia/wyjścia (niem. Eingabe und Ausgabe, ang. Input-output circuit, I/O circuit) uznawany jest za centralną część w komunikacji pomiędzy komputerem a urządzeniami peryferyjnymi. Układ wejścia i wyjścia jest niezbędny, aby móc skorzystać ze dodatkowego sprzętu lub oprogramowania. Wejścia służą między innymi do podłączenia do komputera klawiatury, myszy czy dżojstiku. Wyjścia służą do podłączenia m.in. monitora lub innego urządzenia peryferyjnego

Aktywna matryca jest technologią powszechnie stosowaną w wyświetlaczach ciekłokrystalicznych (LCD). Działanie aktywnej matrycy polega na kontrolowaniu przez odpowiedni tranzystor widocznych na ekranie pikseli – każdemu pikselowi odpowiada jeden tranzystor. Dzięki temu układowi aktywne matryce lepiej sprawdzają się podczas odwzorowaniu obrazu, a przede wszystkim ruchu. Aktywne matryce cechują się także dobrymi kątami widzenia, dzięki którym obraz widoczny jest na ekranie nie tylko wtedy, gdy patrzy się na niego centralnie. Technologia aktywnej matrycy została opracowana przez Bernarda J. Lechner. Pojęcie „active matrix” pojawiło się w literaturze fachowej już w 1975 roku.

Format oznacza format danych i służy do definiowania różnych rodzajów plików. Format danych może być automatycznie określany na podstawie nazwy pliku, jego treści, albo metadanych. Różne formaty plików są określane zarówno przez producentów oprogramowania, jak i poprzez specjalne gremia, które są odpowiedzialne za ich definiowanie i standaryzację. Formaty danych, które określane są przez producentów oprogramowania, nazywane są także formatami własnościowymi.

Konwerter akustyczny używany był do transmisji danych za pomocą telefonu. Jest to poprzednik modemu. Konwerter akustyczny nie posiadał możliwości samoistnego podłączenia się do sieci telefonicznej, potrzebny do tego był mu zawsze telefon. Dwie muszle słuchawki telefonicznej musiały zostać umieszczone na konwerterze akustycznym odpowiednio i poprzez użycie tarczy telefonicznej lub klawiatury numerycznej można było dokonać wyboru. Niestety ta metoda była szalenie podatna na zakłócenia zewnętrzne, a stawka przesyłowa była bardzo niska- tylko do 2400 bodów. Konwerter akustyczny nie pozwalał na odbieranie połączeń, tak więc używanie skrzynki pocztowej było niemożliwe.Dalsze linki/Definicje: Modem, Counter, DFÜ

1. „Alpha” jest pierwszą literą greckiego alfabetu, w branży IT tym mianem określa się jedną z faz cyklu życia programów. Wersja alpha oprogramowania jest na bardzo wczesnym etapie rozwoju, w związku z czym może zawierać liczne błędy, często jest dostępna tylko dla twórców w postaci repozytorium kodu źródłowego, w tej fazie pracy nad programem powstaje między innymi interfejs czy dodawane są nowe funkcje. 2. DEC Alpha lub Alpha AXP jest to 64-bitowy procesor zbudowany na architekturze RISC, który został stworzony przez firmę Digital Equipment Corporation w 1992 roku. Zegar mikroprocesora taktowany jest z częstotliwością 400 Mhz lub wyższą. Alpha współpracuje z rodziną systemów Linux oraz Windows NT. Ostatnim systemem Microsoftu, który wspierał ten procesor, był Windows 2000, firma ostatecznie jednak nie rozszerzyła obsługi Alphy poza wydanie Beta 3 Win 2000.

Akumulator litowo-polimerowy (Li-Polimer) jest to rodzaj akumulatora litowo-jonowego, w którym wykorzystano stopy metaliczne litu oraz polimery przewodzące. Zaletą tego typu budowy jest duża elastyczność ogniw, które mogą mieć nawet jeden milimetr grubości, główną wadą tych akumulatorów jest jednak podatność na uszkodzenia i przeładowania, przez co systemu kontrolujące ładowanie muszą być niezwykle skomplikowane. Akumulatory litowo-polimerowe stosowane są najczęściej w urządzeniach mobilnych, aparatach fotograficznych oraz innych drobnych sprzętach elektronicznych. Aktualnie trwają pracę nad budową tego typu akumulatora, który mógłby zasilać samochody elektryczne lub hybrydowe.

Jest to usługa katalogowa systemu Windows, która umożliwia zarządzanie składnikami oraz użytkownikami sieci komputerowej. Active Directory zostało ogłoszone w 1999 roku, krótko przed premierą systemu Windows 2000. W usłudze katalogowej informacje są grupowane na podstawie hierarchii, najmniejszą jednostką stanowią tzw. liście, które umieszczane są w kontenerze, będącym jednostką organizacyjną. Liście wraz z kontenerami zorganizowane są w domeny, które mogą tworzyć strukturę drzewa. Zbiór domen zorganizowanych w drzewa potocznie nazywa się lasem. W Active Directory przechowywane są nazwy i hasła kont użytkowników, serwery, katalogi sieciowe etc., a sama usługa pozwala na autoryzację dostępów (lub odmowę) do wszystkich obiektów udostępnionych w sieci. Prawa dostępu są określane przez administratorów.