a b c d e f g h i j k l m n o p q r s t u v w x y z @   k

K12 jest to amerykański projekt, który wspólnie z grupą dyskusyjną o tej samej nazwie zajmuje się różnymi zagadnieniami z zakresu edukacji. Głównym tematem projektu jest wykorzystywanie Internetu w szkole. Projekt prowadzony jest nie tylko w USA ale także w niektórych krajach europejskich, na przykład w Niemczech, gdzie ponad 300 niemieckich szkół jest partnerem akcji. Panuje powszechne przekonanie, że Internet może wspierać nauczanie, oferując uczniom wartościowe treści online. Program nauczania proponowany przez K12 wspiera naukę indywidualną, pomaga nadrabiać zaległości oraz przeciwdziała trudnościom codziennego dnia w szkole.

Termin Backbone, z angielskiego kręgosłup, odnosi się do sieci komunikacyjnej o bardzo wysokiej przepustowości danych do innych sieci zamkniętych w jej obrębie. W obszarze sieci LAN jest to np. sieć, która łączy ze sobą poszczególne piętra razem. Natomiast w obszarze sieci WAN wyprowadza dane do innych dostawców. Kable backbone są w większości zbędne, a swoją wysoką przepustowość mają ponieważ wszystkie dane połączone są wewnątrz kabla.

Kabel kategorii 5, zwany inaczej skrętką, jest jednym z typów kabla krosowego, dzięki któremu możliwe jest połączenie różnych sprzętów, takich jak switche, koncentratory, routery z komputerem. Skrętka wykorzystywana jest w połączeniach w technologii sieciowej oraz w branży telekomunikacyjnej. Kable sieciowe wysokiej jakości są z reguły wytwarzane z miedzi lub z włókna szklanego. Innym typem kabla krosowego jest tak zwany twinax oraz coaxial, czyli kabel koncentryczny, współosiowy.

Kabel koncentryczny lub inaczej współosiowy jest rodzajem przewodu, który składa się z warstwy zewnętrznej oraz wewnętrznej, między którymi znajduje się odpowiedni izolator. Warstwa izolująca może składać się albo z wodoodpornego odpornego na korozję materiału izolującego, albo z powietrza. W sprzedaży znajdują się kable koncentryczne, których średnica zazwyczaj waha się od 2 do 15 milimetrów. Są jednak dostępne także specjalne kable współosiowe o średnicy od 1 do 100 milimetrów. Ponadto tego typu przewody można podzielić na elastyczne oraz sztywne, przy czym każdy z typów nadaje się do innego rodzaju zadań.

Kabel sieciowy jest specjalnym rodzajem kabla, który używany jest przede wszystkim w branży telekomunikacyjnej oraz przy budowie sieci lokalnych. Tego typu kable mogą być wykonane zarówno z miedzi, jak i włókna szklanego, na rynku dostępne są przewody różnej długości. Kable sieciowe używane są na przykład w celu przyłączenia komputera do sieci lokalnej lub do podłączenia urządzeń pośredniczących takich switch czy router. Najpopularniejszymi typami kabli są: kable koncentryczne, Twisted-Pair oraz kable światłowodowe. Przydatne/powiązane definicje/linki: kabel kategorii 5 (skrętka)

Kanał Videodat jest to kanał komerycyjny założony w roku 1990, przez firmę ProSieben, w oparciu o technologię Videodat. Opracowany przez Michaela Wieganda, który zaoferował także pasujący do tego serwisu informacyjnego dekoder i zadbał w pełni o poprawne działanie kanału Videodat. Pozwalało to zaoferować klientom pliki, które mogły zostać pobrane dużo szybciej niż w przypadku modemów analogowych, które wtedy były w powszechnym użyciu. Oferowano tam kilka programów Shareware i programów oprogramowania, ale tylko w określonych godzinach i tylko po włączeniu określonego kanału. Z upływem czasu lista programów i rzeczy do pobierania została rozszerzona i wkrótce można było pobierać obrazy, dźwięki, strony internetowe, software i wiele innych. Duża część tej oferty wiązała się ze znacznymi kosztami i wkrótce została przeniesiona do stacji VOX. Wraz z wprowadzeniem na rynek dużo szybszych modemów, ISDN oraz szerokopasmowego internetu kanał ten nie był już nikomu potrzebny i firma niestety zbankrutowała.

Pojęcie „Kanji” oznacza chiński system znaków logograficznych, który używany jest w piśmie japońskim. Nazwa „Kanji” wywodzi się z chińskiej dynastii Han. Także nazwa chińskich liter wywodzi się ze słowa „Kanji”, które w Chinach brzmi „Hànzì”, co oznacza dosłownie „Znaki Hanów”. Pisma w obu krajach są podobne, ale nie całkowicie identyczne, różnią się nieco pisownią, a także wymową.

Karta (z angielskiego tab) służy jako element nawigacji oraz pomoc w sortowaniu bądź konfigurowaniu okien, na przykład w przeglądarkach internetowych, w których można przy użyciu kart otworzyć kilka stron w jedynym oknie przeglądarki. Aby skorzystać z tej opcji wystarczy kliknąć w polecenie „otwórz w nowej karcie”. Nowa karta zawsze otwierana jest w tle, dopiero po kliknięciu w kartę jest ona maksymalizowana. Wszystkie karty znajdujące się w tle pozostają jednak aktywne.

Karta graficzna jest odpowiedzialna za sterowanie obrazem wyświetlanym na ekranie monitora. Kiedy jest uruchomiony program, dane są obliczane przez procesor i przesyłane dalej do karty graficznej, która tak je przekształca, aby były widoczne w postaci graficznej na ekranie lub monitorze. Karty graficzne mogą być bezpośrednio zintegrowane jako chipset z płytą główną lub mogą być montowane jako karty rozszerzeń, czyli tak zwane dedykowane karty graficzne.

Karta pamięci jest niewielkich rozmiarów nośnikiem pamięci, który można wielokrotnie zapisywać. Najczęściej stosuje się je w aparatach fotograficznych oraz telefonach komórkowych. Istnieją różne rodzaj kart pamięci. Przykłady:
CompactFlash (CF)
Memory Stick (MS)
Multimedia Card (MMC)
Secure Digital Memory Card (SD)
Smart Media (SM)
xD-Picture Card (xD)

Karta sieciowa jest to karta rozszerzeń komputera, która służy do nawiązania połączenia pomiędzy komputerem a siecią lokalną w taki sposób, aby możliwa była obustronna wymiana danych. W tym celu wykorzystywana jest specjalna metoda dostępu. Karty sieciowe wyposażone są w interfejs magistrali oraz interfejs użytkownika. Karty sieciowe Ethernet są jednymi z najbardziej rozpowszechnionych typów kart. Montowane są w urządzeniach mobilnych, laptopach, ale także i komputerach stacjonarnych. Przydatne/powiązane definicje/linki: płyta główna.

Opis: Karta SIM (z angielskiego Subscriber Identity Module) jest to rodzaj karty chipowej, dzięki której urządzenia mobilne takie jak telefony, notebooki, iPady, tablety i inne mogą korzystać z usług telekomunikacyjnych oraz pakietu danych.
Dane techniczne: Pierwsze karty SIM były wielkości wizytówki, ID-1-Format, 85,60 x 53,98 mm. Obecnie karty SIM coraz rzadziej występują w formacie ID-1-Format, częściej spotykane są karty Mini-SIM (ID-000 Format, 25,4 x 15 mm). Większość urządzeń mobilnych współpracuje z kartami Micro-SIM o wielkości 15 x 12 mm oraz NanoSIM. Chip, który jest obecny we wszystkich rodzajach kart, jak dotąd nie uległ zmianie.

Kaspersky Lab jest to rosyjska firma, która zajmuje się oprogramowaniem. Przedsiębiorstwo powstało w roku 1997, jego główna siedziba znajduje się w Moskwie. Specjalnością firmy jest rozwój i tworzenie programów bezpieczeństwa, takich jakich programy antywirusowe oraz pakiety chroniące komputer przed złośliwymi atakami. Produkty oferowane przez firmę Kaspersky były wielokrotnie nagradzane ze względu na dobre osiągnięcia w wykrywaniu wirusów. Technologie opracowane przez firmę są także często wykorzystywane przez programy antywirusowe innych producentów.

Katalog jest to pewnego rodzaju rejestr lub wykaz, w którym różnego rodzaju treści posegregowane są tematycznie i przedstawione w sposób wyraźny i czytelny. Istnieją różnego rodzaju możliwości w nadawaniu danym odpowiedniej struktury oraz ich organizacji. Informacje można układać na przykład alfabetycznie albo hierarchicznie. Ponadto rozróżnia się także katalogi wydrukowane oraz internetowe.

KB jest skrótem od kilobajt i jest to jednostka miary, która opisuje w informatyce ilość danych. Jeden kilobajt zawiera z reguły 1014 bajty, a jeden bajt to 8 bitów. Jednostki miary wykorzystywane są głównie w dziedzinie technik magazynowania danych oraz służą do opisu prędkości przesyłania danych. Szybkość transferu jest zazwyczaj podawana w jednostce czasu w formie znaku na sekundę (KB/s). Tutaj jednak KB oznacza kilobit, ponieważ podana jest liczba przesyłanych bitów na sekundę.

Jednostka kbit/s jest używany do nazywania przepływu i szybkości transmisji danych. Istnieje pewna stała szybkość transmisji danych, przy której dane te są zawsze przesyłane równomiernie na tym samym poziomie oraz zmienna szybkość transmisji, kiedy to ilość danych przenoszona jest dynamicznie i dostosowuje się do transmitowanych danych. Zmienny przepływ, stosowany jest np. podczas przesyłania skompresowanych danych wideo. W zależności od sceny, przepływ jest podnoszony lub opuszczany do prędkości i wymogów danej sceny. Ma to na celu poprawienie jakości obrazu i na optymalne wykorzystanie wolnego miejsca. Zmienny przepływ wykorzystywany jest także do przesyłania strumieniowego plików wideo.

„Kermit” jest popularnym programem pakietowym, który służy do transferu danych pomiędzy różnymi komputerami. Program jest dostępny dla wszystkich systemów operacyjnych i pozwala na przesyłanie danych pomiędzy różnymi systemami. Nazwa „Kermit” została zaczerpnięta z popularnego programu „Muppet Show”, w którym występuje żaba o tym imieniu. Program używa do transmisji danych protokołu „Kermit”. Program posiada także alternatywne użycia, pozwala bowiem na logowanie się do innych systemów komputerowych, pod warunkiem, że działa na nich program w trybie serwera.

Jako kernel, czyli jądro systemu operacyjnego, określany jest rdzeń systemu, który odpowiedzialny jest za podstawowe zadania, takie jak na przykład: przydział pamięci operacyjnej, reguły podłączania urządzeń peryferyjnych oraz uruchamianie programów. Jądro systemu jest podzielone na kilka warstw, każda z nich posiada inną funkcję. Kernel bywa określany jako jądro systemowe, ponieważ jest to najniższa warstwa oprogramowania, która ma bezpośredni dostęp do sprzętu. Mianem jądra monolitycznego określa się taki rdzeń, w którym wszystkie funkcje systemowe są zintegrowane. Ponadto wyróżnia się także tak zwany mikrokernel, w którym w osobnych częściach przeprowadzane są odrębne procesy. Jądro hybrydowe łączy ze sobą cechy dwóch poprzednich typów.

Keylogger jest to nazwa programu lub urządzenia, które ma za zadanie protokołować wszystkie znaki, które użytkownik wprowadza do komputera. Keyloggery używane są między innymi przez hakerów, w celu przechwytywania numerów pin lub haseł. Wyróżnia się dwa rodzaje keyloggerów: programowy, który rejestruje wprowadzanie danych pomiędzy klawiaturą a systemem operacyjnym i zapisuje je albo na dysku twardym, albo wysyła bezpośrednio do innego komputera, oraz keylogger sprzętowy, czyli urządzenie fizyczne, które umieszcza się między komputerem a klawiaturą.

Kieszeń na napęd CD lub DVD jest specjalnym otworem w obudowie komputera, w który można włożyć przeznaczony do montażu napęd. Kieszeń może być wykorzystana do podłączenia zarówno napędu CD, DVD, czy też dyskietek. Kieszenie są umieszczane na różnych wysokościach, z reguły obudowa posiada także specjalnie wywiercone otwory, które ułatwiają trały i bezpieczny montaż urządzenia.

Mianem „Killfile” określa się pliki kontrolne tak zwanych czytników kanałów, które służą do czytania wiadomości z różnych portali internetowych. W plikach kontrolnych zawarte są wszystkie reguły, które określają atematyczną pracę filtrów, służących do segregacji i ignorowania niechcianej korespondencji. Podczas dyskusji często grozi się uczestnikom, że zostaną wpisani do rejestru „Killfile”. Samo pojęcie pochodzi najprawdopodobniej z lat 70., w których polecenie KILL pozwalało na usunięcie poszczególnych danych, natomiast KILL ALL czyściło całą taśmę magnetyczną i wszystkie informacje na nośnikach danych.

Kinect jest to urządzenie wejścia, które służy do sterowania konsolą Xbox 360 i jest dostępne na rynku od roku 2010. Rozwój urządzenia jest wynikiem współpracy firmy Microsoft oraz PrimeSense. Kinect jest obsługiwany podczas gry poprzez ruchy ciała gracza, które są rozpoznawane przez urządzenie dzięki specjalnemu czujnikowi, kamerze rozpoznającej kolory, mikrofonowi 3D oraz dodatkowemu oprogramowaniu.

„Klasy sieci komputerowych” jest to nazwa różnych podziałów w obrębie danych adresów IP, które to dane są za każdym razem używane przez innych użytkowników. W zależności od tego, jaka klasa została utworzona, można stworzyć odpowiedniej wielkości sieć komputerową. Jest to istotne na przykład wtedy, gdy podczas trasowania wymagane jest sprecyzowanie, czy docelowy adres IP znajduje się w obcej, czy we własnej sieci. Wraz z upływem lat klasy sieci komputerowych okazały się niepraktyczne i początkowo były zastępowane sub- oraz supersieciami, następnie w całości zastąpiono je Classless Inter-Domain Routing, czyli metodą bezklasowego przydzielania adresów IP.

Klawiatura jest to urządzenie wejścia. Na rynku dostępne są różne rodzaje klawiatur, często różniące sią kształtem. Pod każdym z klawiszy znajduje się specjalny punkt nacisku, czyli sensor, dzięki któremu wciśnięcie danego przycisku zamieniane jest na odpowiedni sygnał, który komputer może odczytać i wyświetlić na ekranie w postaci odpowiedniego znaku graficznego.

Klawiatura komputerowa przeznaczona dla graczy jest urządzeniem, które odpowiada specjalnym potrzebom osób, które często grają w gry komputerowe. Na klawiaturze dla graczy znajdują się przyciski, których nie sposób znaleźć na standardowej klawiaturze. Ogólnie rzecz biorąc ten typ urządzenia jest przystosowany do lepszego kontrolowania przebiegu rozgrywki, sprzęt jest także odpowiednio wzmocniony, ponieważ gracze podczas starć z zapałem i dużą siłą uderzają w klawisze. Możliwość dowolnego programowania użycia konkretnych klawiszy pozwala na dopasowanie ich funkcji do indywidualnych potrzeb. Wśród znanych producentów klawiatur dla graczy można wymienić między innymi firmę Logitech czy Razor.

„Klawiatura” jest to pojęcie z zakresu techniki komputerowej i oznacza zestaw klawiszy, które ułożone są w określonym porządku. Klawiatura, obok myszki, stanowi jedno z podstawowych urządzeń wejścia i służy zarówno do obsługi komputera, jak i wprowadzania tekstu. Klawiatury zazwyczaj podłączane są do komputera przy użyciu portu USB lub podczerwieni i mogą różnić się ułożenie niektórych klawiszy. Widoczne są drobne różnice między polskim, niemieckim, czy brytyjskim układem znaków, podobnie jak klawiatury Apple odróżniają się od klawiatur standardowego PC.

Klawiatura numeryczna znajduje się w po prawej stronie standardowej klawiatury komputerowej i przyjmuje postać wyodrębnionego bloku z umieszczonymi liczbami. Znajdują się na niej liczby od 0 do 9, przecinek oraz podstawowe znaki, takie jak plus, minus, kropka i tak dalej. Dodatkowo umieszczany jest klawisz NUM, który służy do aktywowania klawiatury numerycznej. W przypadku, gdy klawisz NUM nie jest wciśnięty, klawiatura numeryczna służy jako blok nawigacyjny. Klawiatura numeryczna służy przede wszystkim do szybkiego wprowadzania danych liczbowych, co szczególnie istotne jest podczas pracy biurowej. Klawiatury w notebookach zazwyczaj pozbawione są klawiatury numerycznej, jednak użytkownicy tego typu komputerów nie z niej całkowicie rezygnować, gdyż na rynku dostępne są zewnętrzne klawiatury numeryczne, które można podłączyć do komputera przy użyciu złącza USB.

Tabulator, nazywany w skrócie „tab” jest to jeden z klawiszy na klawiaturze komputerowej, który znajduje się przy lewym brzegu klawiatury komputerowej, często bywa oznaczony dwiema strzałkami zwróconymi w przeciwne strony. Pierwotnie klawisz tabulacji znajdował się w maszynach do pisania, obecnie także wykorzystywany jest w edytorach tekstowych, w których używany jest do określenia położenie kursora. Ta funkcja dostępna jest w najpopularniejszych współczesnych programach do pracy z tekstem. Dodatkowo wstawienie tabulatora jest oznaczone odpowiednim znaczkiem, dzięki czemu sposób formatowania tekstu jest wizualnie przejrzysty. Klawisz tabulacji używany jest jednak nie tylko w edytorach tekstowych, w systemach Windows służy także do przełączania między otwartymi oknami. Ta funkcja dostępna jest po jednoczesnym przyciśnięciu klawisza „Alt” oraz „Tab”.

KlickTel AG był dostawcą usług telekomunikacyjnych, dzisiaj firma jest znana jako Telegate MEDIA AG, która jest częścią Telegate-Group. Przedsiębiorstwo zostało założone w 1990 roku, reprezentanci firmy zajmowali siedziby w Essen, Hanowerze oraz Kolonii. KlickTel zasadniczo oferuje tworzenie katalogów branżowych, multimedialnych książek telefonicznych oraz planerów trasy, w których adresy oraz numery telefonów mogą być udostępniane zarówno w Internecie, na urządzeniach mobilnych, jak i płytach CD. Do oferty firmy należy również portal branżowy „klickTel infoEintrag”, który wykorzystywany jest głównie przez małe i średnie przedsiębiorstwa. Marka KlickTel należy obecnie do grupy Telegate.


Klucz sprzętowy z angielskiego Key, Hardlock oznacza specjalny łącznik, który ma na celu ochronę oprogramowania przed kopiowaniem lub nieuprawnionym dostępem i ich reprodukcją. Klucz sprzętowy jest zazwyczaj podłączony do wyjścia USB i kontroluje w regularnych odstępach czasu czy wtyczka cały czas jest poprawnie podłączona. Jeśli podczas kontroli okaże się, ze brakuje wtyczki klucza, wtedy oprogramowanie będzie działać w ograniczonym stopniu lub też w ogóle nie będzie działać.

Kod kreskowy (z angielskiego Barcode) składa się z różnej grubości linii oraz luk, które są pismem maszynowym, możliwym do odczytania przy pomocy specjalnego skanera kodów kreskowych. Jako przykład podajemy adres naszej strony internetowej zapisanej w postaci kodu kreskowego: Przydatne/powiązane definicje/linki kod 128, skaner kodów kreskowych.

Kodowanie jest to specjalny proces, w którym zestaw znaków zastępowany jest kodem i przekazywany dalej w zaszyfrowanej formie. Odbiorca może przy pomocy dekodera rozszyfrować kod i odczytać przesłane informacje. Do kodowania można wykorzystać znaki, cyfry bądź litery. Także dźwięk może być wykorzystany do kodowania informacji, czego przykładem jest alfabet Morse’a. Także informacje wysyłane przez e-mail są podczas przesyłania kodowane.

Kompatybilność z nowszą wersją dotyczy programów, w których istnieje możliwość pracy z tymi samymi dokumentami również w nowszych wersjach programu bez utraty funkcjonalności. Starsze wersje plików mogą być bezproblemowo używane w nowszej wersji programu. Kompatybilność z nowszą wersją jest dużo trudniejsza do wdrożenia dla programistów niż kompatybilność wsteczna, ponieważ właściwości nowych wersji nie są jeszcze w pełni znane w momencie ich pisania.

Termin „kompatybilność” oznacza zgodność pomiędzy sprzętem i oprogramowaniem, dzięki której komponenty mogą ze sobą współpracować. Kiedy dane urządzenie współpracuje ze starszą wersją oprogramowania, mówi się, że jest kompatybilne wstecznie. Kiedy starsze aplikacje są przystosowane do bezproblemowej pracy z nowszymi programami, mówi się o kompatybilności wstępującej. Przy komponentach sprzętowych zgodność poszczególnych części składowych jest niezbędna do sprawnego funkcjonowania całego układu.

Mianem „kompresji” określa się proces, w którym wielkość danych jest redukowana, aby przyspieszyć prędkość ich transferu albo zaoszczędzić miejsce na dysku twardym. Podczas kompresji wielkość pliku jest w taki sposób zmniejszana, aby nie wpływała na jakość danych. Aby ponownie skorzystać ze skompresowanych plików, należy je zdekompresować do pierwotnej formy. Typowymi programami, które służą do kompresowania plików są na przykład: Winzip lub Winrar, oraz wiele innych. Także obrazy oraz pliki dźwiękowe mogą zostać skompresowane.

Trojan lub inaczej koń trojański to oprogramowanie, które oficjalnie uchodząc za przydatną aplikacje zawiera w sobie potencjalnie szkodliwe, instalowane bez wiedzy użytkownika funkcje. W rzeczywistości bardzo trudno wykryć trojana, gdyż wyrządza on szkody działając w tle systemu. Konie trojańskie należą tak zwanego malware, czyli złośliwego oprogramowania. Nazwa „koń trojański” wywodzi się z mitologii i nawiązuje do słynnego konia trojańskiego, w którym ukryli się greccy wojownicy podczas oblężenia Troi. Sztuczka pozwoliła żołnierzom dostać się niepostrzeżenie do miasta i otworzyć jego bramy szturmującym oddziałom. Analogia między mitologicznym koniem a złośliwym oprogramowanie polega na upozorowaniu bezpieczeństwa i dobrowolnym przyjęciu przez użytkownika. Trojany są przy tym niezwykle niebezpieczne, ponieważ pozwalają na instalowanie bez wiedzy użytkownika kolejnych wirusów i programów szpiegujących, które już niezależnie od koni trojańskich śledzą użytkownika lub umożliwiają przejęcie kontroli nad systemem operacyjnym. Trojany najczęściej rozszerzają się dzięki tak zwanym robakom lub w załącznikach wiadomości e-mail.

Koncentrator, czyli tak zwany hub, jest urządzeniem, które umożliwia wzajemne połączenie kilku punktów sieci lub większej liczby koncentratorów. Wszystkie przyłączenia koncentratora, nazywane także portami, dysponują zawsze identyczną prędkością. Pojedynczy koncentrator jest także nazywany „Repeating-Hub”, czyli dosłownie hub wzmacniający, ponieważ działa również jako wzmacniacz na poziomie 1 modelu OSI. Szczególnym wariantem koncentratora jest dual-speed-hu, co tłumaczy się jako hub podwójnej szybkości, który składa się z dwóch wewnętrznych węzłów oraz mostka.

Pojęcie „konwerter” oznacza w dziedzinie informatyki specjalny program użytkowy, który jest w stanie zmienić format danych, nie uszkadzając pliku. Istnieją zarówno konwertery on-line, które są dostępne do użytku na serwerach, jak i EDI-konwertery, czyli Electronic Data Interchange, konwertujące pliki w dziedzinie elektronicznego przetwarzania danych. Konwertery przekształcają format pojedynczego pliku lub też ich większej liczby. Konwersja wielu pików nazywana jest przetwarzaniem w trybie wsadowym

Konwerter akustyczny używany był do transmisji danych za pomocą telefonu. Jest to poprzednik modemu. Konwerter akustyczny nie posiadał możliwości samoistnego podłączenia się do sieci telefonicznej, potrzebny do tego był mu zawsze telefon. Dwie muszle słuchawki telefonicznej musiały zostać umieszczone na konwerterze akustycznym odpowiednio i poprzez użycie tarczy telefonicznej lub klawiatury numerycznej można było dokonać wyboru. Niestety ta metoda była szalenie podatna na zakłócenia zewnętrzne, a stawka przesyłowa była bardzo niska- tylko do 2400 bodów. Konwerter akustyczny nie pozwalał na odbieranie połączeń, tak więc używanie skrzynki pocztowej było niemożliwe.Dalsze linki/Definicje: Modem, Counter, DFÜ

Backup to z angielskiego kopia zapasowa. Backupem tworzymy kopie zapasowe danych, które zazwyczaj przechowywane są na innych nośnikach (np. płyty CD, DVD, HDD, streamery). Możemy rozróżnić następujące warianty: – Pełna kopia zapasowa: wszystkie dane zostały zarchiwizowane. – Przyrostowa kopia zapasowa: zostały zrobione tylko kopie zapasowe danych, które uległy zmianie od zrobienia ostatniej pełnej kopii zapasowej. Jest to bardzo dobra metoda oszczędzania miejsca, ale działająca poprawnie tylko wtedy, gdy nie brakuje żadnego z archiwów kopii zapasowych. Brak chociażby jednej kopii nie pozwoli nam na odzyskanie danych! -Kopia różnicowa: kopiowane są te pliki, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Do odzyskania i przywrócenia pełnej kopii zapasowej potrzebne bedą różnicowe kopie zawierające żądany plik. Kopie różnicowe zajmują dość dużo miejsca.


Cut and Paste lub po polsku Kopiuj Wklej to typowa nazwa stosowana w wielu aplikacjach. Treść zostaje skopiowana, a następnie jest gotowa do wklejenia jej w innej aplikacji. Możemy np. kopiować coś z internetu, dokumentu pakietu Office lub z innej aplikacji. Dane te pozostaną w międzyczasie w pamięci komputera, aż do momentu, kiedy bedą potrzebne i wklejone lub do momentu ponownego skopiowania czegoś. Oszczędza to czas przesyłania danych pomiędzy oprogramowaniami i aplikacjami internetowymi. Szczególnie przy długich i skomplikowanych tekstach, których przepisywanie wiąże się z ryzykiem przepisania z błędami, kopiowanie jest łatwe i szybkie. Jako pamięć pośrednia pomiędzy kopiuj, a wklej tekst znajduje się w schowku systemu operacyjnego.

Kryptografia była początkowo określana jako nauka, zajmująca się szyfrowaniem informacji. Już w epoce starożytnego Egiptu znani byli kryptografowie tekstów religijnych, także w okresie antyku oraz średniowieczna szyfrowano pewne treści. Współczesna kryptografia zajmuje się przede wszystkim szyfrowaniem danych w obrębie bezpieczeństwa danych cyfrowych. Do zadań kryptografii zaliczana jest między innymi ochrona dostępu do plików oraz folderów przed fałszerstwami. Wykorzystywane są do tego metody symetrycznego oraz asymetrycznego szyfrowania i deszyfrowania.