a b c d e f g h i j k l m n o p q r s t u v w x y z @   b

„B/s” lub „bps” (ang. bit per second) to w skrócie bit na sekundę, czyli jednostka natężenia strumienia danych, określająca szybkość transmisji. Bps określa liczbę bajtów, które mogą być przesłane w ciągu sekundy i służy do wyrażania przepustowości między urządzeniami, czyli maksymalnej ilości danych, które mogą być przesłane w określonej jednostce czasu między urządzeniami. B/s jest jednostką małą, przy jej pomocy ustala się m.in. szybkość transferu danych na dyskach twardych, większość sprzętów jednak korzysta z bardziej pojemnych jednostek. Przykładowo przepustowość modemu mierzona jest w kilobitach na sekundę (1 kbps = 1024 bps), prędkość przesyłu danych w sieci LAN mierzona jest w megabajtach na sekundę (1 mbps – 1024 kbps). Do najszybszych mediów należy światłowód, który zdolny jest do transmisji gigabajta danych na sekundę (1 GBps = 1024 Mbps).

Przeciewieństwem terminu Back-end jest termin Front-end. Front-end znajduje się bliżej użytkownika lub klienta, bliżej wprowadzania danych, natomiast Back-end jest bliżej aministratora lub serwera, bliżej do przetwarzania danych. Przykład: Na przykładzie sklepu internetowego widzimy, że użytkownik łączy się za pomocą strony internetowej i dostaje przypisany serwer, którego jedynym zadaniem ma być pokazywanie użytkownikowi sklepu internetowego i zapamiętanie ilości wejść, a w przypadku zamówienia przekierowuje użytkownika dalej do serweru back-end, który zawiera w sobie bazy danych oraz je przetwarza. W oprogramowanie klient/serwer Front-end zainstalowany jest na kliencie, np. Klient SAP, a Back-end jest serwerem bazy danych, który te dane dostarcza i przetwarza.


Termin Backbone, z angielskiego kręgosłup, odnosi się do sieci komunikacyjnej o bardzo wysokiej przepustowości danych do innych sieci zamkniętych w jej obrębie. W obszarze sieci LAN jest to np. sieć, która łączy ze sobą poszczególne piętra razem. Natomiast w obszarze sieci WAN wyprowadza dane do innych dostawców. Kable backbone są w większości zbędne, a swoją wysoką przepustowość mają ponieważ wszystkie dane połączone są wewnątrz kabla.

Z angielskiego tylne drzwi to oprogramowanie służące do zainstalowania oprogramowania, które pomimo ochrony przez ograniczenie dostępu, nadal będzie miało pewien dostęp otwarty. Znanym backdoorem było uniwersalne hasło do BIOS. Bez względu na to czy użytkownik znał prawdziwe hasło czy też nie, z uniwersalnym hasłem zawsze mógł ominąć tę „ochronę”. Dodatkowe definicje / linki: Wirus zabójca

Jeśli masz własną stronę główną, zwykle chcesz, aby inne strony internetowe linkowały do niej. W końcu chcesz, aby wiele osób odwiedziło stronę. Odbywa się to nie tylko bezpośrednio. Takie linki – lub „backlinki” – z innych stron są również ważne dla znalezienia strony w wyszukiwarkach: jeśli strona ma dużą liczbę odwiedzających i jest również linkowana przez wiele innych stron, jej waga w sieci wzrasta – to znaczy, że strona jest wtedy wyżej w wynikach wyszukiwania, nawet jeśli inne czynniki są oczywiście dodawane.

Klawisz „backspace”, podobnie jak „Delete”, służy do tego, aby w danym programie można było usunąć znaki, tekst lub grafikę, z tą różnicą, że klawisz cofania usuwa znak lub zaznaczony ich ciąg. W wielu klawiaturach klawisz cofania jest przedstawiany jako zwrócona w lewo strzałka. „Backspace” wykorzystywany jest najczęsciej podczas edycji tekstu. Pojedyncze naciśnięcie klawisza powoduje, że usuwany jest pojedynczy znak, który poprzedza kursor. Natomiast dłuższe przyciśnięcie sprawia, że usuwane są wszystkie wpisy przed kursorem aż do momentu puszczenia klawisza.

Badanie słów kluczowych jest jednym z elementów marketingu internetowego oraz pozycjonowania stron WWW w wyszukiwarkach internetowych i polega na odpowiednim doborze słów, które promują serwis. Dzięki badaniu słów kluczowych możliwe jest przyjrzenie się statystykom kliknięć, a w dalszej kolejności wychwycenie pojawiających się trendów wśród wyszukiwanych fraza. Tego typu analizy przydają się zarówno podczas promocji witryn WWW i poprawie ich miejsca w rankingu naturalnych wyników, ale także w odpowiednim przygotowaniu linków sponsorowanych. Na rynku dostępnych jest wiele narzędzi, które służą do prowadzenia podobnych badań oraz sprawdzania klikalności oraz sezonowości słów kluczowych, jednym z najbardziej funkcjonalnych jest Keyword Research Tool, do którego dostęp jest możliwych w ramach Google AdWords.


Bajt jest najmniejszą jednostką informacji, która może być uwzględniona w systemie informatycznym i zazwyczaj składa się z zestawów ośmiobitowych 8-Bit. Oznaczenie ilości bajtów zostało wymyślone przez Wernera Buchholz`a. Bity w bajcie mogą być przenoszone w tym samym czasie (równolegle) lub jeden po drugim ( kolejno) w celu wykonywania operacji.

Balans bieli (WB, ang. white balance) nazywany czasami balansem szarości, to jedna z funkcji cyfrowych aparatów fotograficznych oraz kamer wideo, która pozwala regulować czułość obiektywu na oświetlenie podczas wykonywania zdjęcia czy kręcenia filmu. Przez amatorów najczęściej wykorzystywana jest funkcja automatycznego ustawienie balansu bieli, wówczas aparat samoczynnie dokonuje odpowiednich pomiarów i przedstawia kolory w sposób najbardziej naturalny. W bardziej zaawansowanych aparatach użytkownik może samodzielnie wprowadzać do aparatu parametry pomiaru lub wybierać spośród zaprogramowanych algorytmów, odpowiadającym różnym typom oświetlenia (np. światło dziennie, świetlówka etc).

Ban jest to ostateczne i finalne wydalenie z czatu, gry itd. użytkownika, który zachowuje się nieodpowiednio i nie reaguje na upomnienia. Zbanowany użytkownik będzie zablokowany i nie będzie widoczny na czacie lub w grze. W większości przypadków, przez użyciem bana, który jest ostateczną formą upominania, najpierw użytkownik dostaje tzw. tymczasowe zablokowanie. Zablokowanie lub bana dostają użytkownicy, którzy ignorują upomnienia i naruszają zasady netykiety.

Banana Pi jest to komputer produkowany w Chinach przez firmę Shenzhen LeMaker Technology Co. Ltd. I jest to komputer jedno płytowy. Na komputerze tym stosowane są systemy operacyjne Debian, Android, Ubunto lub Raspbian i mogą być używane one do projektowania open source licznych aplikacji i projektów. Wewnątrz Banana Pi zainstalowany jest podwójny procesor Allwinnder A20, a zasilacz podłączony jest przez port USB. Możemy do tego komputera podłączyć też niewielki zewnetrzny dysk twardy. Banana Pi zawiera 1 GB pamięci i posiada również port SATA, wejście dla mikrofonu, a także kilka dodatkowych portów takich jak gniazdo kart SD oraz wbudowany odbiornik podczerwieni.

Baner bildness, czyli ślepota banerowa, to zjawisku odruchowego ignorowania i niedostrzegania treści reklamowych oraz elementów mocno kontrastujących ze stroną WWW. Zjawisko zostało zbadane i nazwane przez Jana Panero Benway’a i Davida M. Lane’a, którzy w artykule „Banner Blindness: Web Searchers Often Miss Obvious Links” opisali niewrażliwość użytkowników na określony typ reklam i banerów. Ślepota banerowa jest rodzajem podświadomej reakcji na nadmiar treści reklamowych oraz ich krzykliwą formę, która rozprasza większość Internautów.

Termin „bank pamięci” odnosi się do jednego lub wielu gniazd, które umieszczone są na płycie głównej i służą do wpinania modułów pamięci. Współcześnie płyty główne najczęściej posiadają tylko jedno gniazdo, w starszych modelach komputerów umieszczano dwa lub cztery gniazda. Liczbę gniazd w banku pamięci określa szerokość magistrali danych, przy magistralach 64 bitowych i 32 bitowych modułach pamięci, w banku montowane są dwa gniazda.

Bankowość telefoniczna jest nadrzędnym terminem dla bankowości elektronicznej, telefonicznej, jak i internetowej. Bankowość telefoniczna umożliwia przeprowadzenie wszystkich transakcji elektronicznie, bez konieczności osobistego stawienia się w okienku bankowym, przy czym każda z operacji online cechuje się prostą i intuicyjna obsługą. Klienci banku dzięki indywidualnemu dostępowi do bankowości online mogą dokonywać przelewów, ustalać stałe zlecenia zapłaty, kontrolować oszczędności, a także korzystać z pozostałych usług bankowych. Większość banków, dbając o wygodę klienta, umożliwia przeprowadzenie wybranych transakcji przez telefon. Wystarczy jedna rozmowa, podczas której klient proszony jest o podanie identyfikatora oraz hasła, aby obsłużyć wskazaną przez klienta operację. Banki stosują różne metody zapewnienia bezpieczeństwa transakcji, używane są kody PIN oraz TAN, a także inne rozwiązania z zakresu ochrony danych osobowych.

Dzięki wstawianiu bannerów reklamowych na stronach internetowych, operatorzy tych witryn zarabiają dodatkowe pieniądze. Bannery zostają umieszczone na stronach w bardzo korzystnych miejscach, dzięki temu odwiedzający witryny dobrze je widzą i częściej w nie klikają, a tylko bannery, które zostały użyte poprzez kliknięcie na nie są opłacane.

„Barebone” jest nazwą handlową mini-komputera osobistego, o niestandardowych wymiarach (często 200x185x300 mm), który został zaprojektowany głównie od odtwarzania multimediów. Ten typ komputerów wyróżnia zmniejszona płyta główna, której ma małe możliwości rozbudowania, dodatkowe wejścia i wyjścia audio oraz wideo, które pozwalają na dołączenie do komputera rzutnika czy kina domowego.

Tak zwane „Barki Google’a” to cztery pływające pontony, na których poukładane był stosy kontenerów. Od początku nie było jasne, w jakim celu pojawiły się te pływające obiekty, czy były przeznaczone do pokazów aktualnych produktów firmy, czy stanowiły rodzaj testu pływających centrów obliczeniowych. Google uchyliło rąbka tajemnicy i zdradziło, że barko posłużą jako pomieszczenia informacyjne oraz wystawowe. Najwyraźniej jednak jeden z pontonów został zezłomowany w 2014 roku.

„Barton” to nazwa piątej generacji mikroprocesorów produkowanych przez firmę AMD, jest to najbardziej wydajna wersja procesora Athlon XP. Barton wyposażony został w 512 kb pamięci L2, która została wykonana przy użyciu technologii 0,13 mikrona, producent w stosunku do poprzedniej generacji zwiększył także prędkość taktowania FSB. Zaprojektowano także wersję Barton M, przeznaczoną do wykorzystania w laptopach. Procesor dedykowany komputerom przenośnym pracuje z niższym napięciem oraz odblokowanym mnożnikiem, dzięki czemu jest bardziej energooszczędny.

BASIC, czyli Beginner’s All-purpose Symbolic Instruction Code (ang. Wszechstronny kod symboliczny dla początkujących) jest jednym z języków programowania, który został opracowany przez Johana George’a Kemeny’ego oraz Thomasa E. Kurtza w 1964 roku. BASIC został zaprojektowany w taki sposób, aby można było go stosunkowo łatwo opanować, cechą tego języka jest także wszechstronność, a także czytelne komunikacji dotyczące błędów. Programy, które powstały przy użyciu tego języka, działają jednak niezbyt sprawnie, dlatego wraz z rozwojem systemu operacyjnego Windows, BASIC właściwie przestał być wykorzystywany na rzecz języka obiektowego Visaul Basic. Jako ciekawostkę warto dodać, że Bil Gates oraz Paul Allen opracowali dialekt BASIC do komputera Altair 8800.

Basic Rate Interface (interfejs o podstawowej szybkości), czyli w skrócie BRI, jest standardem w usłudze telekomunikacyjnej ISDN (ang. Integrated Services Digital Network, czyli sieć cyfrowa z integracją usług), który został oficjalnie zdefiniowany przez Międzynarodowy Związek telekomunikacyjny (ang. International Telecommunication Union, skrót ITU). BRI wykorzystuje trzy kanały: dwa kanały B (służy do przesyłania danych głównych) oraz jeden kanał D (przesyłanie są nim informacje sterujące). Dzięki dwóm kanałom B można przykładowo prowadzić jednocześnie dwie rozmowy telefonicznie. BRI, ze względy na przepustowość danych oraz niskie koszty eksploatacji, wykorzystywany jest w usługach telekomunikacyjnych przeznaczonych dla użytkowników domowych.

Baza danych jest zbiorem uporządkowanych w określony sposób informacji. W ogólnym znaczeniu bazą danych jest katalog zbiorów bibliotecznych bądź książka telefoniczna. W informatyce baza danych zawiera informacje cyfrowe, zebrane i uporządkowane według reguł konkretnego programu komputerowego, który nazywany jest systemem zarządzania bazą danych (ang. database management system). Współczesne bazy danych oferują o wiele szersze możliwości niż tylko gromadzenie danych liczbowych bądź tekstowych, pozwalają także na katalogowanie audio bądź wideo, a także danych obrazów. Historia baz danych sięga 1963 roku, pierwszy system opracował wówczas Charles Bachan. Mniej więcej do tego czasu rozwijane są nowe modele gromadzenia danych (np. relacyjny model danych E.F. Codda, czy bazy XML czy obiektowe bazy danych). Bazy danych można ogólnie podzielić na proste oraz złożone. Najczęściej wykorzystywaną bazą danych jest baza złożona – relacyjna.

BBS, czyli Bulletin Board System, to popularny w latach 90. ubiegłego wieku serwis komputerowy, który oferował użytkownikowi wysyłanie widomości elektronicznych, ściąganie plików, prowadzenie rozmów internetowych, a także zapewniał dostęp do Internetu. Korzystanie z systemu wymagało od użytkownika specjalnego oprogramowania oraz modemu, dzięki którym użytkownik mógł skorzystać z usługi BBS. Współcześnie BBS został niemal całkowicie wyparty przez Internet i zasadniczo nie jest używany, szczególnie w państwa wysoko rozwiniętych.

BCC to skrót od „blind carbon copy”. Oznacza to, że można wysyłać e-maile do kilku osób jednocześnie, bez tego, że dana osoba dowie się, kto jeszcze otrzymał wiadomość. Żądanie BCC można wpisać w nagłówku wiadomości e-mail. Wszystkie odnotowane tam adresy e-mail otrzymują tę samą wiadomość.

Mianem „benchmark” (ang. Punkt odniesienia) określa się testowanie wzorcowe, czyli testy, dzięki którym można określić wydajność komputera oraz jego podzespołów, a także systemu czy w ogóle programów. Na rynku istnieje wiele programów, które służą do mierzenia możliwości danej maszyny, czy oprogramowania, a także stron internetowych, na których prowadzone są profesjonalne porównania sprzętu.

System operacyjny firmy Be (ang. Be Operating System), czyli w skrócie beOS, jest systemem operacyjnym, który został stworzony z myślą o zastosowaniu do przetwarzania multimediów, a przede wszystkim plików audio oraz wideo. System beOS należy do systemów wielozadaniowych, które współpracować z kilkoma procesorami jednocześnie i dedykowany jest komputerom osobistym. be Operating System wyposażony w interfejs graficzny, który umożliwia stosunkowo łatwą pracę. BeOS powstał w roku 1995 roku, były w niego wyposażone komputery BeBoX, od 1996 roku system współpracuje z maszynami Macintosh. W roku 2001 system został odsprzedany firmie Palm, która nie zdecydowała się na rozwijanie oprogramowanie. Trwają jednak prace nad stworzeniem analogicznego, lecz otwartego systemu (projekt Haiku, BlueEyedOS, Zeta, PhopshuryOS).

1. Termin beta w informatyce oznacza jedną z wersji programu, która udostępniana jest przed sprzedażą do testów wybranych użytkowników (tzw. bete-testerzy). Wersja beta, której nazwa jest jednocześnie druga literą greckiego alfabetu, zasadniczo pozwala na ocenienie przez osoby niezwiązane z produkcją programu lub gry funkcjonalności testowanej aplikacji. Instalacja wersji beta nie jest polecana zwykłym użytkownikom, ponieważ tego typu oprogramowanie może nie być w pełni stabilne, może także posiadać błędy. Przed wersją beta powstaje także wersja alpha, przeznaczona do testów wstępnych wewnątrz firmy. 2. Beta oznacza także jeden z formatów zapisu wideo, który został stworzony przez firmę Sony. Jest to w pełni profesjonalny system, który stosuje się w produkcjach telewizyjnych oraz filmowych, gdzie niezbędna jest wysoka jakość nagrywanego materiału.

Bezprzewodowa sieć jest siecią komputerową lub telekomunikacyjną, w której urządzenia połączone są ze sobą bez użycia jakichkolwiek przewodów. Do transfer danych w sieciach bezprzewodowych wykorzystuje się fale radiowe, ale także podczerwień. Zasadniczo wykorzystuje się dwa pasa, jedno o częstotliwości 2,4 GHz lub 5 GHz, w zależności przyjętego standardu, które definiuje także szybkość transferu danych. Przy paśmie 2,4 GHz wykorzystywany jest standard 802.11b oraz 802.11g, natomiast przy częstotliwości 5 GHz 802.11a, wybrany standard jest także znaczący dla zasięgu transmisji danych. Sieci bezprzewodowe są nieustannie rozwijane ze względu na liczne zalety, do których należy mobilność, zasięg, który może wynosić nawet kilkanaście kilometrów, czy łatwość instalacji. Niestety jednak, sieci bezprzewodowe uchodzą za mniej bezpieczne, a połączenie może nie być stabilne oraz ulegać różnym zakłóceniom.

Biała lista jest rodzajem bazy danych, w której zawarte są strony internetowe lub adresy IP, które zostały automatycznie zakwalifikowane jako bezpieczne, lub którym użytkownik dał większe uprawnienie w stosunku do pozostałych. Białe listy wykorzystywane są między innymi w programach antyspamowych, w których użytkownik może określić adresatów, których wiadomości nigdy nie zostaną zakwalifikowane jako spam, ale także z tego typu zbiorów korzystają przeglądarki internetowe czy programy antywirusowe. Preciwieństwem białej listy, jest czarna.

Biblioteka dynamiczna jest plikiem, w którym dane zapisywane są dynamicznie w tzw. bibliotekach, czyli zbiorach klas i funkcji, które mogą być wykorzystywane jednocześnie przez kilka programów. Biblioteki dynamiczne ładowane są do pamięci komputera tylko raz, nawet przy symultanicznym użytkowaniu przez kilka programów. Zaletą biblioteki dynamicznej w porównaniu z plikami wykonywalnymi jest możliwość wzbogacenia danej biblioteki przez użytkownika oraz jej modyfikacja. Wszystkie pliki bibliotek dynamicznych można rozpoznać po rozszerzeniu .dll (ang. Dynamic Link Library).

Biblioteka programistyczna jest plikiem, który zawiera szereg danych, podprogramów, klas i funkcji, ułatwiające implementację zadań podczas tworzenia programów komputerowych. W bibliotekach programistycznych przechowywane są zasoby różnych programów. Biblioteki programistyczne dzielną się na statyczne oraz dynamiczne.

Biblioteka uruchomieniowa (ang. runtime library) jest to zbiór funkcji, które są wyłączone podczas dołączanie kodu aplikacji do biblioteki programistycznej. Funkcje te są dodawane do pliku uruchomieniowego i aktywowane w trakcie działania danego programu. Biblioteka uruchomieniowa służy standaryzacji i poprawie efektywności pracy systemu.

Big tower (a ang. duża wieża) to jeden z typów obudowy komputera. Zasadniczo wyróżnia się trzy typy obudów: 1) mini tower (mała wieża) 2) midi tower (średnia wieża) 2) big tower (duża wieża), które różnią się od siebie wielkością oraz możliwością rozbudowy i montowania dodatkowych podzespołów. Obudowy typu big tower z reguł wykorzystywane są do budowania serwerów, raczej nie spotyka się ich u użytkowników domowych.

Big Data to techniczny termin określający ogromną, niemożliwą do opanowania ilość danych, które są zasilane z różnych źródeł. Zwłaszcza poprzez korzystanie z internetu i aplikacji użytkownicy pozostawiają codziennie niezliczone ślady danych, które są rejestrowane i analizowane przez różne firmy, zwłaszcza dostawców usług reklamowych. Nikt nie wie dokładnie, co dzieje się z tą ogromną ilością danych.

Ale Big Data może również stanowić zagrożenie dla demokracji, ponieważ poszczególni dostawcy osiągają pozycję monopolisty w gromadzeniu ilości danych o ludzkich zachowaniach.

Wiele danych można jednak wykorzystać także pozytywnie, na przykład w badaniach medycznych.

Filtrowanie dwuliniowe to pojęcie z zakresu grafiki komputerowej i oznacza technikę, dzięki której można poprawić jakość tekstury grafiki przy nałożeniu na nią warstwy tekstury mniejszej niż bazowa . Podczas stosowania filtrowania dwuliniowego, aby powiększany obraz nie był jednolitą, barwną plamą, uśrednia się kolory czterech fragmentów obrazu, które sąsiadują z danym fragmentem tekstury.

Bing jest to wyszukiwarka wydana w roku 2009 przez firmę Microsoft jak następna wyszukiwarki Live Search. Marzeniem Microsoftu była wyszukiwarka, która pracowałaby tak samo efektywnie i szybko przy poszukiwaniu miejsca na wakacje jak i wyszukiwaniu specjalistycznych sklepów internetowych. Bing jest wyszukiwarką, która pracuje w bardzo podobny sposób do wyszukiwarek konkurencyjnych firm Google i Yahoo – jest prosta i przejrzysta. Dzięki wsparciu firmy eCommerce portal Ciao został wbudowany do wyszukiwarki Bing.

Termin BIOS to skrót od „Basic Input Output System” i odnosi się on do programu, który jest potrzebny, aby włączyć komputer i do późniejszego startu systemu operacyjnego. BIOS wykorzystywany jest podczas uruchamiania różnych funkcji takich jak test POS (Power on Self Test) i inicjalizacji różnego sprzętu. Podczas tego procesu, wszystkie stany i konfiguracje kart wtykowych są sprawdzane i analizowany jest też stan systemu. Dodatkowe definicje / Linki: Tryb awaryjny

Bit jest to termin składający się z dwóch angielskich słówek: Binary (binarny) i Digit (cyfra) i odnosi się do cyfr binarnych, czyli składających się z jedynki lub zera. Bit jest jednostką zapisu danych cyfrowych. Alternatywną definicją bitów jest też z angielskiego Basic Indissouble Information Unit, którą tłumaczy się jako najmniejszą możliwą jednostkę oznaczająca informację.

Termin Bitcoin oznacza płatności walutą, która jest walutą cyfrową, dostępna tylko w internecie. Bitcoins są czysto szyfrowanymi blokami danych. Jak dotąd bardzo niewiele sklepów internetowych zdecydowało się przyjąć bitcoin jako opcję cyfrowej płatności. A już zupełną rzadkość jest możliwość zapłacenia poprzez bitcoin w sklepie stacjonarnym. Zarządzanie walutą bitcoin odbywa się w tzw. Wallet – czyli wirtualnym portfelu lub koncie cyfrowym. Aby wypełnić swój portfel musisz wpłacić prawdziwą walutę np. euro, która w wirtualnym portfelu zamieni się Bitcoins. Transfer wirtualnych monet może dziać się tylko jeśli druga osoba także posiada wirtualny portfel i zarejestrowała się w systemie Bitcoin. Transfer ten wtedy odbywa się wprost z portfela do portfela, bezpośrednio. Istnieją także inne rodzaje płatności przy użyciu portfela. Nazwa Bitcoin składa się ze słów BIT- który oznacza szybkość przesyłu danych i COIN- czyli moneta.

BitLocker jest usługą zintegrowaną z systemem Microsoft Windows, która pozwala na szyfrowanie oraz ochronę informacji na dysku twardym. BitLocker do szyfrowania korzysta z algorytmu AES i odpowiada za kodowanie wszystkich sektorów partycji. Usługa działa w najniższej możliwej warstwie, dlatego jest niewidoczna dla systemu. Użytkownik, korzystający z interfejsu graficznego, może zaszyfrować jedynie partycje systemową, natomiast kodowanie pozostałych dysków wymaga włączenie zaimplementowanego do systemu skryptu. Dostęp do zaszyfrowanych danych możliwe jest po wprowadzeniu odpowiedniego klucza.

Określenie mapa bitowa (BMP) odnosi się do plików formatu graficznego, które są dostępne w trzech wersjach 3,4 i 5. Znamienne jest to, że wersja 3 jest tą najczęściej używaną. Bitmapa w wersji 3 może sięgać głębi kolorów do 32 bitów na piksel (BPP). Struktura Bitmapy składa się z trzech części i zawiera zawsze nagłówek, blok informacji i dane obrazowe. Przechowywanie bitmapy wymaga w porównaniu do innych formatów graficznych stosunkowo dużo miejsca, ponieważ są one przechowywane w sposób nie pozwalający na kompresję danych. Dlatego też format ten rzadko stosowany jest w sieci, gdzie liczy się zużycie jak najmniejszej ilości miejsca.

Przepływowość (ang. bit rate, bitrate) określa ilość transmitowanych danych w określonym czasie przez kanał komunikacyjny i najczęściej jest podawana w bitach na sekundę (b/s, ang. Bits per second). Dzięki bitrate można określić, ile bitów informacji wykorzystano do zapisania w określonym czasie danych audio lub wideo, przy czym przepustowość może być wartością zmienną i określać wartości chwilowe (CBR) lub stałą (VBR). Terminu używa się wyłącznie w kontekście multimediów i istnieje prosta zależność: im większa jest wartość przepływowości, tym lepsza jakość strumienia audio lub wideo, a co za tym idzie, także wielkość samego pliku.

BitTorrent jest protokołem, który umożliwia wymianę plików metodą p2p. Protokół został opracowany w 2002 roku przez Brama Cohena, od 2004 roku rozwijany jest przez firmę BitTorrent. Wymiana i dystrybucja danych za pośrednictwem tego protokołu polega na podzieleniu danych i zapisaniu metody podziału w pliku .torrent, który ma charakter metapliku. Po pobraniu tzw. torrenta, użytkownik musi połączyć się z trackerem (z ang. tropiciel), udostępniającym informacje, skąd można pobrać dany plik. Ten sam plik może pobierać jednocześnie kilka osób, wówczas pasmo jest automatycznie dzielone pomiędzy użytkowników a pobierający w tym samym czasie wysyłają fragmenty pliku pozostałym, co znacznie odciąża serwer. Protokół BitTorrent pozwala bowiem na pobieranie części pliku oraz wskazuje, którzy użytkownicy ściągnęli lub są w trakcie jego ściągania, dzięki czemu użytkowcy nie pobierają danych z serwera, lecz od siebie wzajemnie. Korzystanie z protokołu wymaga instalacji odpowiedniego programu, który służy o wymiany plików.

Biurko jest częścią systemu operacyjnego Windows i znajduje się w panelu sterowania . Reprezentowane jest poprzez ikonę na pulpicie. W folderze biurka istnieją wszystkie inne ważne foldery takie jak: urzadzęnia sprzętowe, dyski komputera, połączenia sieciowe – opracowane i ułożone tak, aby zapewnić użytkownikowi jak najbardziej funkcjonalne zorganizowanie swojej pracy.

Blackberry jest to urządzenie mobilne, które w przeciwieństwie do innych smartfonów może odbierać i wysyłać pocztę internetową za pomocą jednego przycisku Push. Technologia Blackberry została opracowana w kanadyjskiej firmie Research in Motion. Transmisja danych realizowana jest w standardzie przesyłu danych GPRS, EDGE lub UMTS. Podobne jak inne smartfony Blackberry oprócz normalnych funkcji telefonu takich jak kalendarz, notatki, książka adresowa oferuje też wiele innych funkcji. Ilość przesyłanych danych w Blackberry została zmniejszona do minimum, skutkując bardzo szybkim przekazem danych.

Block Error Rate (BLER), czyli liczba błędów bloku, jest określeniem błędu, który pojawia się podczas zapisywania danych na płytach CD-ROM. BLER jest stosowany do kontroli jakości zapisu, mierzona jest bowiem liczba błędów na sekundę, im mniej błędów, tym lepsza jakość nagrań oraz mniejsze przekłamania. Maksymalna liczba błędów na płytach kompaktowych może wynieść 220, jest to ustalona norma, która nie powinna być przekraczana.

Blog to swoisty pamiętnik online, gdzie osoba pisząca-bloger- regularnie publikuje artykuły na różne tematy. Pozycjonowane są one chronologicznie według daty wpisu i mogą być komentowane przez czytelników. Wpisy pisane są najczęściej z perspektywy pierwszej osoby, zawierają osobiste opinie, czasami kontrowersyjne dla czytelników bloga. Od kilka lat blogi zakładane są przez różne firmy, aby dać konsumentom wgląd w pracę danej firmy. Sklepy internetowe często używają blogów do promocji swojej firmy i celów marketingowych.

Mianem blokowania reklam określa się wszystkie funkcje oraz działanie rozszerzeń, których zadaniem jest chronienie użytkowników przed spamem oraz niechcianymi reklamami, bądź wyskakującymi okienkami. Blokowanie może odbywać się przy pomocy mechanizmów wbudowanych do przeglądarki lub blokowaniu niechcianych serwerów przy użyciu odpowiedniego programu czy też rozszerzenia, które filtruje treści internetowe i ukrywa te potencjalnie niechciane.

Blokowanie VPN (ang. VPN blocking) jest rodzajem narzędzia bezpieczeństwa, dzięki któremu można zablokować szyfrowany tunel telekomunikacyjny VPN. Dzięki tej technice można kontrolować dostęp do pewnych treści w Internecie, a także uniemożliwić omijanie zapór sieciowych podczas korzystania z VPN.

Termin Blu-ray tłumaczony dosłownie oznacza niebieskie światło, ponieważ laser wykorzystywany do nagrywania płyt Blu-ray świeci niebiesko-fioletowym światłem. Format Blu-ray jest formatem przechowywania danych, wprowadzony na rynek jako następca płyt DVD. Blu-ray ma znacznie większą pojemność i osiąga wyższą szybkość transferu danych. Początkowo konkurował z formatami DVD i HD VMD – ostatecznie jednak okazał się dużym sukcesem i został oficjalnym następcą tych formatów. Możemy wybierać z następujących formatówBlu-ray: – tylko do odczytu BD-ROM, – jednorazowy zapis BD-R, – wielokrotny zapis BD-RE. Płyty Blu-ray mają taką samą średnicę jak płyty CD lub DVD czyli 12 cm. Wydajność tych płyt to 25, 50 lub 100 GB. Płyty BD nie mogą być odtwarzane w urządzeniach CD lub DVD, wymagają użycia odtwarzacza Blu-ray.

Standardowo na Blue Book znajdują się płyty audio ( Enhanced CD z muzyką), zawierają one skompresowane dane audio aż do 98 utworów na jednej płycie. Na drugiej części tej płyty natomiast znajduje się dodatkowy materiał, który może być odczytany tylko przez komputery. Dzięki temu podziałowi możliwe jest zmieszczenie dodatkowych informacji o płycie audio, bez wpływu na odtwarzaną muzykę. Użycie takiej płyty w standardowych odtwarzaczu będzie odwoływać się tylko do plików audio, ale jeśli włożymy ją do komputera, będziemy mogli uzyskać dodatkowe informacje o płycie.

Blue Byte GmbH jest jednym z pionierów produkcji gier wideo w Niemczech. Założona w roku 1988 firma zajęła niszę w projektowaniu programów rozrywkowych. Od zwykłego dewelopera, firma Blue Byte bardzo szybko stała się wydawcą gier z biurami w Wielkiej Brytanii, a potem w USA i Australii. Dwie z najsłynniejszych gier wyprodukowanych przez Blue Byte to: Seria SETTLERS® i saga Battle Isle™. Settlers – nagradzana na całym świecie gra strategiczna – została sprzedana w wielomilionowym nakładzie na całym świecie i w 2003 roku obchodziła swoje 10-lecie. Od roku 2007 do portofolio Blue Byte zalicza się także gra ANNO. W roku 2001 Blue Byte została przejęta przez firmę Ubisoft i włączona do międzynarodowej struktury tego producenta i wydawcy. W tej chwili Blue Byte jest absolutnym specjalistą w kwestii gier strategicznych firmy Ubisoft. Ponadto Blue Byte wydał także wiele gier mobilnych takich jak : Settlers 2 – osadnicy- bunt kultur Settlers na nintendo DS i Anno1404 i Anno-nowy świat na nintendo Wii i DS. Źródło /Link: PHP.bluebyte.de/inside.PHP

Pojęcie „Blue Screen of Death” (BSoD) jest alertem informującym użytkownika o poważnym błędzie w systemie operacyjnym, bądź uruchomionego programu. W momencie wystąpienia błędu krytycznego, komputer przestaje reagować na polecenia użytkownika, usuwane są także dane z pamięci RAM maszyny i właściwie nie ma szans na ich odzyskanie. Pojawienie się komunikatu wymaga ponownego uruchomienia komputera, choć w sytuacjach krytycznych może okazać się niezbędna wizyta w serwisie bądź reinstalacja systemu. BSoD nie jest oficjalnym terminem informatycznym, lecz elementem żargonu internetowego. Nazwa wzięła się od niebieskiego tła komunikatu.

Bluetooth to standard w bezprzewodowej transmisji danych drogą radiową przy stosunkowo niewielkim zakresie. Funkcja Bluetooth jest już standardowym elementem w większości urządzeń mobilnych, takich jak laptopy, smartfony, telefony komórkowe i inne urządzenia peryferyjne. Umożliwia on bardzo szybką i łatwą wymianę danych pomiędzy dwoma urządzeniami. Bluetooth osiąga szybkość transmisji danych do 2 megabitów na sekundę i dzięki temu jest to doskonała alternatywa dla połączeń LAN lub USB.

BlueTrack jest to technika pozwalająca na śledzenie ruchów myszy komputerowej przy użyciu układu optycznego Blue Specular. Technologia została opracowana przez firmę Microsoft w 1999 roku i polega na użyciu niebieskiej diody LED, a także szerokokątnej soczewki. Zdaniem producentów niespójne światło niebieskie BlueTrack umożliwia pracę na różnych powierzchniach, które nie muszą być ani idealnie czyste, ani gładkie

Mianem błędu transmisji określa się wszystkie problemy, które napotka użytkownik podczas korzystania z Internetu, modemu czy też linii telefonicznej, które powodują zerwanie połączenia. W takich przypadkach wyświetlany jest alert, który zawiera informacje o rodzaju błędu transmisji oraz przyczynach. Podczas błędu transmisji przy ściąganiu danych, najczęściej pobieranie należy rozpocząć od nowa. Wyjątkiem jest pobieranie przy pomocy specjalnych programów, takich jak GetRight.

Termin BMP to skrót od „Bitmap Picture” (Obraz mapy bitowej) i odnosi się do przedłużenia popularnych formatów graficznych Windows Bitmap. Plik BMP może pojawiać się w trzech różnych wersjach. Wersja 3 jest wersją najczęściej używaną, a wersja 4 i 5 rzadziej. Plik BMP może reprezentować maksymalnie 32 Bity na pojedynczy piksel (BPP) i w porównaniu do innych formatów graficznych potrzebuje sporo pamięci, ponieważ obrazy zapisywane są bez kompresowania.

BNC, czyli Bayonet Neill-Concelman (lub British Naval Connector, Bayonet Nut Connector – pochodzenie akronimu nie jest do końca ustalone), jest rodzajem złącza, wykorzystywanego do łączenia sieci telewizyjnych lub komputerowych, w których stosuje się kabel koncentryczny. Standard BNC znajduje także zastosowanie w monitorach ze złączami RGB, w urządzeniach pomiarowych, telewizji cyfrowej, czy analogowej. Złącze BNC zostało zaprojektowane przez Paula Neilla oraz Carla Concelmanna w 1951 roku, współcześnie stosowany jest głównie na potrzeby sieci telewizyjnych oraz aparaturze pomiarowej, w której ceniona jest odporność na zakłócenia oraz trwałość złącza. W sieciach komputerowych złącze BNC zostało wyparte przez standard 10BASE-T (tzw. skręta, ang. twisted-pair).

Terminem Body (ciało dokumentu) nazywamy część szkieletu HTML, w którym rzeczywista, widoczna treść strony internetowej jest włączona. Znaczniki ciała dokumentu zawsze wyznaczają początek i koniec danych wyświetlanych w dokumencie przeglądarki. W ciele dokumentu możemy zawrzeć wszystkie teksty, nagłówki, wideo lub grafikę, później dostępne na gotowej stronie internetowej. Wszystko co zostanie zapisane poza znacznikami Body nie będzie wyświetlane później w przeglądarce. Aby dostosować wygląd i zawartość strony możemy korzystać z wielu różnych stylów CSS.

Berkeley Open Infrastructure for Network Computing (BOINC) jest projektem, dotyczącym obliczeń rozproszonych, które wykonywane są dzięki użytkownikom udostępniającym na potrzeby badań moc obliczeniową swoich komputerów. BOINC został opracowany i jest rozwijany na Uniwersytecie w Berkley przez Davida Andersona, kierownika projektu SETI@home, choć obecnie rozwiązani to pojawia się także winnych programach badawczych. BOINC jest rozwiązaniem niekomercyjnym, powstało w modelu Open Source (licencja GNU LGPL), Działanie oprogramowania odbywa się na dwóch plaszczyznach: aplikacje działające na stronie serwera oraz aplikacje, które może uruchomić użytkownik na komputerze domowym. Oprogramowanie na serwerze odpowiedzialne jest za zaplanowanie wykorzystania mocy obliczeniowej oraz udostępnianej przez użytkowników pamięci RAM. Dzięki aplikacji można wspierać kilka niezależnych od siebie projektów badawczych. Użytkownik może samodzielnie ustalić, ile zasobów przeznaczy na potrzeby obliczeń.

Robienie zdjęć jest nieodłączoną częścią współczesnego życia, fotografie towarzyszą zarówno ważnym uroczystościom takim jak ślub czy pogrzeb, ale także naszej codzienności. O photobombingu, czyli bombardowaniu zdjęcia, można mówić wtedy, kiedy podczas fotografowania znajdzie się osoba, która za wszelką cenę stara się znaleźć w kadrze, robiąc przy tym miny czy wygłupiając się. Bombardowanie zdjęcia zasadniczo jest próbą zwrócenia na siebie uwagi, ale może być także traktowane jako żart. Istnieją także strony internetowe, na których użytkownicy dla żartu wstawiają tego typu zdjęcia.

Terminem „Book Type” (z ang. typ księgi) określa się bit, w którym zapisane są informacje umożliwiające rozpoznanie płyty DVD przez odtwarzacz. Dzięki „Book Type” płyty DVD+R, DVD-R oraz DVD-RW są odczytywane jako płyty DVD-ROM, wykorzystanie zapisanej informacji zwiększa kompatybilność nośnika z odtwarzaczami.

Angielski termin „boolean” tłumaczy się jako „typ logiczny” lub „boolowski” i to zbiór wartości logicznych. Typ logiczny składa się z cyfr 1 (true – prawda) oraz 0 (false – fałsz), czyli podstawowych jednostek systemu binarnego. Typ boolowski używany jest w wielu językach oprogramowania, m.in. Pascal czy Java.

Terminem „boost” określa się zbiór bibliotek programistycznych, które znacznie rozwijają możliwości języka C++w dziedzinie algorytmów, programowania współbieżnego, kontenerów itd. Znajdują bardzo szerokej zastosowanie, dostarczają bowiem różnorakich narzędzi dla programistów. Biblioteki boost cechuja wysoka jakość, podlegają też kontroli jakości oraz są recenzowane, dzięki czemu uważane są za wzór w dziedzinie projektowania i programowania C++.

Termin Bot pochodzi od słowa Robot i oznacza program komputerowy, który jest w stanie pracować niezależnie od pomocy człowieka. Boty są używane np. na stronach internetowych, gdzie sprawdzają dane strony, poddają je ocenie i zbierają dane w celach reklamowych. Istnieją też boty szpiegujące, które zajmują się wykrywaniem danych zawartych na serwerach. Nazwa Botnet odnosi się do sytuacji, kiedy boty mogą się ze sobą komunikować.

Botnetem nazywamy zbiór kilku botów oprogramowania, używanych na kilku oddzielnych komputerach naraz, pozwala to na sterowanie naraz wieloma komputerami. Komputery te połączone zostają w sieć, która nazywana jest Botnet. W Niemczech jest już ok. pół miliona różnych botów, a aż ok. 2000 są w codziennym użyciu. Istnieją również nielegalne sieci Bot, które zajmują się wykorzystywaniem takiej sieci do rozsyłania wirusów, spamu lub patrz: Phishing.

Jeśli list nie może być dostarczony, jest zwracany do nadawcy. Dzieje się tak również w codziennym ruchu e-mailowym. Odbicie to automatyczna odpowiedź serwera pocztowego, gdy wiadomość nie może zostać dostarczona.

Rozróżnia się również miękkie odbicia, na przykład gdy skrzynka pocztowa odbiorcy jest pełna, oraz twarde odbicia, na przykład gdy adres odbiorcy jest nieprawidłowy.

Box (z ang. pudełko) w informatyce służy do opisu dostępnej w sprzedaży pełnej wersji programu lub urządzenia, które jest oryginalnie zapakowane w kartonowe pudełko wraz z różnymi dodatkami, takimi jak kable, pełne instrukcje obsługi i poradniki, dodatkowe aplikacje czy gry. Wersja box zazwyczaj jest droższa niż oprogramowane OEM lub odpłatnie pobierane z Internetu. Dzieje się tak dlatego, że oprogramowanie box może być instalowane na dowolnej maszynie – oprogramowanie jest bowiem przypisane do użytkownika, a nie komputera, często oferowane jest także dodatkowe wsparcie techniczne oraz przedłużona gwarancja.

„Brain dump” (dosł. Zrzut mózgu) to angielska nazwa przekazywania lub/i utrwalania dużej ilości informacji. Informacje mogę być przekazywane przez jedną osobę drugiej, ale także zapisywane na różnych mediach i nośnikach. Pojęcie pojawia się najczęściej w kontekście egzaminów, podczas których egzaminowany notuje wszystko, co tylko przyjdzie mu do głowy i co jest w stanie sobie przypomnieć. W Internecie istnieją strony, na których zbierane są brain dumpy, najczęściej wymieniane są informacje dotyczące egzaminów państwowych, międzynarodowych bądź certyfikatów.

Brama sieciowa (z angielskiego Gateway) jest urządzeniem, które w sieciach komputerowych występuje jako pośrednik. Brama sieciowa umożliwia komunikację pomiędzy kilkoma sieciami, które wykorzystują różne protokoły i konwertuje je do odpowiednich formatów (np. z IP do IPX). Dzięki bramie sieciowej można także konwertować wiadomości e-mail do faksu bądź smsa.

Bramka VoIP jest urządzeniem pozwalającym prowadzić rozmowy telefoniczne tradycyjnym telefonem przy wykorzystaniu technologii VoIP (publiczna komutowana sieć telefoniczna), która do komunikacji i przesyłania głosy używa Internetu. Dzięki urządzeniu można korzystać z VoIP nie posiadając komputera. Bramka VoIP standardowo wyposażona jest w dwa złącze: port FXS z gniazdem RJ-11 (służy do podłączenie telefonu) oraz port WAN (zazwyczaj gniazdo RJ-45, które umożliwia podłączenie się do Internetu). Działanie samej bramki można opisać jako transformowanie analogowych sygnałów mowy na cyfrowe. Dzięki urządzeniu można znacznie obniżyć koszt rozmowa telefonicznych.

Broadcasting to standardowy rodzaj transmisji danych, które mogą być przesyłane do wielu odbiorców naraz. Broadcasting jest stosowany w momencie, kiedy nie znamy adresów odbiorców i służy do łatwego przenoszenia informacji. Jeśli natomiast informacje mają być przesyłane tylko do pewnych, konkretnych odbiorców, wtedy stosowana jest metoda multi emisji.

Browser Helper Object, w skórce BHO, to tak zwany pomocnik przeglądarki, czyli program dedykowany Internet Explorerowi, który umożliwia rozszerzenie funkcjonalności aplikacji. BHO ma charakter modułu, który uruchamiany jest podczas startu programu, w zależności od potrzeb, użytkownik może odpowiednio skonfigurować przeglądarkę, wzbogacając ją o pasek na narzędzi, toolbary, czy instalacja dodatku Adobe Reader, umożliwiającego przeglądanie zawartości plików .pdf. Wraz z wydaniem Service Pack 2 dla systemy operacyjnego Windows XP przeglądarki Internet Explorer zostały wyposażone w odpowiednie narzędzia, które służą do zarządzania modułami. BHO nie należy jednak do programów bezpiecznych, tego typu moduły wykorzystywane są także do tworzenia złośliwego oprogramowania

Atak „brute force” jest to metoda służąca do łamania haseł oraz kluczy zabezpieczeń, która polega na testowaniu wszystkich możliwych kombinacji do momentu odnalezienie pasującego hasła. Teoretycznie można w ten sposób złamać każde hasło, choć metoda jest czasochłonna i ze względu złożoność metody, wymaga dużej mocy obliczeniowej komputera.

BSD (ang. Berkeley Software Distribution) jest jedną z odmian systemu operacyjnego typu UNIX. System ten powstał na bazie rozszerzeń systemu firmy AT&T, które opracowano Uniwersytecie Kalifornijskim Berkeley w latach 70. XX wieku. Rodzina systemów BSD uchodzi za bezpieczną i niezwykle stabilną, choć darmowe odmiany nie są rozwijanie i trudno im konkurować z powszechniejszym Linuksem. Do rodziny systemów BSD zaliczają się między innymi takie wydania jak: NetBSD, OpenBSD, Mac OS X, MirOS, FreeNAS.


Termin BsoD pochodzi od nazwy „Blue Screen of Death” i odnosi się do niebieskiego ekranu, którego pojawienie się wynika często z nieprawidłowej implementacji systemu operacyjnego. Jeśli dojdzie do jakiejkolwiek poważnej awarii systemu, wtedy, aby zapobiec dalszemu uszkodzeniu sprzętu system operacyjny zostaje zatrzymany i pojawia się niebieski ekran. Na niebieskim ekranie wyświetlane są opisy błędów białą czcionką. Przyczynami takich sytuacji mogą być wadliwe sterowniki, błędne oprogramowanie lub awaria sprzętu.

BTX (ang. Balanced Technology Extended) jest standardem określającym sposób konstrukcji płyt głównych, zasilaczy oraz obudów komputerowych. Standard został ogłoszony w roku 2004 przez firmę Intel i ma zastąpić ATX (ang. Advanced Technology Extended), wprowadzony na rynek w 1995 roku. BTX cechuje przede wszystkim inne rozmieszczenie podzespołów płyty głównej, dzięki któremu możliwa jest lepsza wentylacja urządzenia. Wszystkie elementy, które znajdują się na płycie głównej (chipset, procesor, karta graficzna) wytwarzają dużą ilość ciepła, dlatego niezbędna jest dobra cyrkulacja powietrza wewnątrz obudowy oraz wentylator wysokiej jakości. Poprzez zmianę ułożenia elementów, chłodzenie byłoby efektywniejsze, jednak propozycja Intela jak dotąd nie przyjęła się na rynku i standard nie jest powszechne wykorzystywany.

Przepełnienie bufora (ang. buffer overflow) można uznać za błąd programistyczny, który polega na próbie przesłaniu przez aplikację do pamięci komputera większej ilości danych niż wyznaczone do tego miejsce. W buforze przechowywane są tylko dane tymczasowe, w momencie, w którym program zapisuje informacje poza tym ściśle wyznaczonym obszarem, może dojść do usunięcia danych niezbędnych do poprawnego działania aplikacji, a w przypadku ataków hackerskich do wyrządzenia szkód posiadaczowi komputera. Wykorzystanie przepełnienie bufora jest częstą metodą ataków, która pozwala na przejęcie kontroli nad programem.

„Buffer underrun” to błąd zapisu danych na płycie CD, który skutkuje przerwanie wypalania płyt i pojawia się wówczas, gdy bufor danych nagrywarki jest opóźniony. Do poprawnego funkcjonowanie lasera oraz płynnego zapisu danych niezbędny jest stały dopływ danych, w przypadku jakichkolwiek, nawet minimalnych przerw, operacja jest przerwana, laser zatrzymana, co prowadzi do trwałego uszkodzenia płyty. Bufor nagrywarki ma zapobiegać tego typu zdarzeniom, gromadzi bowiem zapas danych, który pozwala na kilkusekundową pracę w przypadku problemu z dostarczeniem danych. Jeśli jednak komputer nie dostarczy kolejnej porcji danych, a informacje z bufora zostaną zapisane, wówczas mówimy o opóźnieniu się bufora.

Buforem w dziedzinie informatyki nazywamy nośnik danych, który może przechowywać dane przez pewien określony czas pomiędzy kolejnymi zapisami. Bufor jest różnie zbudowany w zależności od swoich obowiązków, może być podzielony na pamięć ulotną i nieulotną. Przykładami różnych form buforów są: Bufor FIFO, Bufor LIFO, buforowanie i mapowanie oraz niektóre inne metody buforowania.


Bug możemy łatwo przetłumaczyć jako robak i odnosi się on do błędu programu lub oprogramowania. Wszelki błędy i problemy, które mogą wystąpić w zakresie korzystania z programów komputerowych nazywamy robakami – Bug. Naprawić taki błąd można po zanalizowaniu robaka i dodaniu łatki oprogramowania lub poprawki.

Bug fix oznacza łatkę stosowaną do naprawiania błędów w oprogramowaniu. Jeśli użyjemy łatki, skoryguje on łatwo błąd w oprogramowaniu i zostanie przywrócona poprawna funkcjonalność. Istnieją różne formy łatek do naprawiania błędów np. Aktualizacja, które może naprawić drobne błędy, w czasie gdy inne funkcje oprogramowania mogą zostać ulepszone. Taka łatka jest w stanie bardzo szybko rozwiązać poważny błąd.


Określeniem Bulk jest określeniem zbiorczym, które określa wszystkie produkty, które są dostarczane do użytkowników bez żadnych dodatków. W przypadku produktów masowych obejmują one np. różne komponenty sprzętowe, które dostarczone zostają przez producenta do firm tworzących systemy informatyczne bez sterowników. Pod nazwą BulkMail kryje się masowy mailing, który często używany jest w celach użyciu na użytkownikach SPAM`u.

Wymyślona przez japońską firmę Sanyo technologia, dzięki której możliwe jest uniknięcie błędów na płytach, które mogą powstać na skutek opóźnienie bufora. Dzięki BURN-Proof, nagrywanie jest wstrzymywane w przypadku przerw z dopływem danych, a nie przerywane. Wznowienie nagrywania następuje automatycznie, gdy pojawi się strumień danych.


Jako Burn-proof nazywamy technologię bufora, która zapobiega błędom powstającym podczas wypalania płyt. Burn-proof zajmuje się zapobieganiem błędom typu Buffer Underrun czyli błędom, które powstają w momencie gdy bufer, komunikujący się pomiedzy dwoma urządzeniami jest zapełniony danymi, które używają dużo niższej szybkości przesyłu niż dane, który są odczytywane. Z technologią burn-proof dane te są podtrzymywane i przenoszone stabilnie. Wszystkie konwencjonalne wewnętrzne programy wspierają nagrywarki CD Burn-proof.

Bus mastering jest udoskonalonym standardem DMA, który opracowany w celu optymalizacji transmisji danych. Bus mastering wymaga płyty głównej z magistralą PCI i zasadniczo przyspiesza przesył informacji z dysków twardych oraz napędów CD-ROM. Dzięki tej technologii urządzenia, które zostały podłączone do magistralni danych, mogą komunikować się ze sobą bez pośrednictwa procesora, gdyż za zarządzanie i przepływ informacji odpowiedzialny jest bus mastering. Poprawne działanie tego standardu wymaga odpowiedniej płyty głównej oraz zgodnego BIOSu, a także systemu operacyjnego, który może pracować wielozadaniowo. Niezbędne są także odpowiednie sterowniki oraz podzespoły, zgodne z bus mastering.


Nazwa button pochodzi z języka angielskiego i oznacza „guzik”. Jest to przycisk używany do sterowania lub też przycisk w oprogramowaniu lub innym graficznym interfejsie użytkownika pozwalający na wszczęcie akcji lub interakcji. Button jest często stosowany w serwisach internetowych do poruszania się po stronach lub do łączenia się z zewnętrznymi stronami. Za pomocą jednego przycisku można uruchomić pobieranie programu, buttonem mogą też być powierzchnie reklamowe na stronach internetowych- przyciągające wzrok i zainteresowanie użytkownika. Przyciski te powinny być zrozumiałe i łatwe do kliknięcia – jak np. przycisk PDF , dzięki kliknięciu którego zostaniemy przeniesieni do dokumentu PDF.