Home  |  Aktualności  |  e-Komunikacja  |  WWW  |  Bezpieczeństwo  |  Linux  |  Programy  |  GSM/UMTS  |  Rozrywka

A

Terminy informatyczne litera A

 

Accepted (Zaakceptowany)W Internecie - po zgłoszeniu do programu, jeśli administrator programu podejmie decyzję o przyjęciu Wydawcy określenie nadaje status „Zaakceptowanego”. Jeśli dodałeś linki będąc w statusie „rozważanym”, otrzymasz prowizję jaką wygenerowałeś.
  
Ad Click[ang. advertisement click, pol. kliknięcie reklamowe] określa liczbę osób, które obejrzały dany baner reklamowy
  
Ad ImpressionMiernik wskazujący liczbę obejrzeń banera przez użytkowników Internetu, stosowany też przy ofertach dynamicznych, zestawianych dla użytkowników
  
Ad Serwer[ang. advertising server] rozwiązanie wspomagające dostarczanie właściwych reklam do określonych odbiorców. Dostarcza danych o internautach: jaką tematyką się interesowali, ile czasu spędzili na poszczególnych stronach. Umożliwia reklamowy billing. Każda odsłona banneru na danej stronie jest rejestrowana, można więc zleceniodawcy przedstawić szczegółowy raport na temat oglądalności jego reklam
  
Added Value[pol. wartość dodana] rodzaj prezentu, który ma sprawić, że klient wybierze produkt tej firmy, a nie innej. W przypadku internautów ma rekompensować koszty połączenia przez internet
  
AdmassJ.B. Priestley w 1955 r. w Journey Down a Rainbow określił tym wymyślonym przez siebie terminem porządek społeczny, ekonomiczny i polityczny na wskroś zdominowany przez pęd ku celom wyłaniającym się z iluzorycznego świata reklam, obsesyjnie promowanym w mediach. Prowadzi do pojawienia się stylów życia dobrze mieszczących się w lśniącym tanim blichtrem społeczeństwie konsumpcyjnym, które, jak autor utrzymuje, tłamsi w człowieku wszystko, co twórcze i indywidualne i deformuje ludzkie uczucia, potrzeby i emocje.
  
administratorUżytkownik dysponujący uprawnieniami umożliwiającymi mu zarządzanie uprawnieniami innych użytkowników oraz wykonywanie innych zadań wysokiego poziomu dotyczących zarządzania komputerem
  
adres e-mailJest to adres skrzynki pocztowej (konta), na które przesyłana jest nasza poczta. Adres ten podajemy jako adres do korespondencji przy pomocy poczty elektronicznej. Składa się on z dwóch członów rozdzielonych separatorem "@". Część przed separatorem jest nazwą lub alias'em naszej skrzynki pocztowej, część po separatorze jest adresem serwera, na którym znajduje się nasza skrzynka e-mail. Przykładowy adres to Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript.
  
Adres IP1) Jest to adres komputera w sieci INTERNET jednoznacznie go określający. Składa się z czterech liczb z przedziału od 1 do 254. Przykładowy adres komputera to 192.168.10.12. W celu łatwiejszego zapamiętania adresy IP są przeważnie tłumaczone na adresy domen. 2) Numeryczny identyfikator serwera podłączonego do sieci o protokole TCP/IP. Adres jest ciągiem czterech liczb od 0 do 255, oddzielonych kropkami, np. 42.112.21.123
  
ADSL[ang. Asymetric Digital Subscriber Line] technika sprawniejszego przenoszenia danych za pomocą konwencjonalnychprzewodów telefonicznych. Wykorzystuje ona asymetryczne przesyłanie danych - wysoki poziom transferu z Internetu do użytkownika, a niski od użytkownika do Internetu. Dzięki niej przesłanie pakietu danych jest dziesięciokrotnie krótsze niż przy technice ISDN.
  
adwareJest to program, za którego użytkowanie nie płaci się ani grosza. Developerzy czerpią zyski z tytułu tych programów poprzez umieszczanie w nich reklam. Jeśli użytkownik jest zadowolony z efektu pracy autorów programu, może im się odwdzięczyć klikając na reklamę sponsora. Większość autorów adware proponuje także wersje bez reklam za niewielką opłatą
  
Affiliate (Wydawca Afiliowany)Strona internetowa, która zamieszcza banery / przyciski / linki tekstowe kierujące do stron Reklamodawcy, w celu zarabiania prowizji za wygenerowane kliknięcia / leady (rejestracje) / sprzedaż.
  
Affinity IndexDopasowanie użytkowników grupy celowej na wybranej witrynie w stosunku do dopasowania użytkowników grupy celowej w całej populacji.
  
AFTN[ang. Aeronautical Fixed Telecommunication Network] sieć (stałej) międzynarodowej łączności lotniczej. Ogólnoświatowy system połączeń kablowych i radiowych między portami lotniczymi
  
agent internetowyniezależny program przeznaczony do przeszukiwania stron WWW i zbierania określonych informacji przydatnych użytkownikowi, np. o oferowanych przez e-sklepy towarach. Często są to precyzyjne aplikacje o pewnym stopniu "inteligencji", mogące np. podpowiadać użytkownikowi najlepsze rozwiązanie (np. szeregując e-sklepy wg. cen towarów)
  
AI[ang. Artifical inteligence] patrz sztuczna inteligencja
  
AkcjaRealizacja założeń marketingowych kampanii, np. rejestracja na serwisie, zakup towaru, zapoznanie się z regulaminem, itd.
  
aktualizacjaSzeroko rozpowszechniana poprawka do konkretnego problemu, usuwająca błąd niezwiązany z zabezpieczeniami nie mającymi krytycznego znaczenia
  
aktualizacja krytycznaSzeroko rozpowszechniana poprawka do konkretnego problemu, usuwająca krytyczny błąd niezwiązany z zabezpieczeniami
  
aktualizacja oprogramowaniaDowolna aktualizacja, aktualizacja zbiorcza, dodatek Service Pack, dodatek feature pack, aktualizacja krytyczna, aktualizacja zabezpieczeń lub poprawka, której celem jest poprawienie lub naprawienie produktu wydanego przez firmę Microsoft Corporation
  
aktualizacja zabezpieczeńSzeroko rozpowszechniana poprawka do konkretnego produktu, usuwająca lukę w zabezpieczeniach. Luki w zabezpieczeniach są kategoryzowane na podstawie ważności, która jest określana w biuletynach bezpieczeństwa jako krytyczna, ważna, średnia lub niska.
  
aktualizacja zbiorcza Zbiorczy zestaw poprawek, aktualizacji zabezpieczeń, aktualizacji krytycznych i aktualizacji spakowanych razem w celu łatwiejszego wdrażania. Aktualizacja zbiorcza dotyczy konkretnej dziedziny, takiej jak zabezpieczenia lub składnika produktu, takiego jak Internetowe usługi informacyjne (IIS).
  
aktualizować Doprowadzać system lub pliki danych do aktualniejszego stanu
  
alarm wirusowy firmy MicrosoftOgłoszenie opisujące konkretnego wirusa, wpływ potencjalnego ataku na oprogramowanie firmy Microsoft oraz sugestie dotyczące zabezpieczeń lub odtwarzania danych po takim ataku
  
Algorytmy WyszukiwarekSposób w jaki Wyszukiwarki analizują i indeksują zasoby Internetu. W większości wyszukiwarki posiadają własne, specyficzne algorytmy oparte na skomplikowanych wzorach matematycznych
  
aliasy"Nazwy wiązane logicznie z kontem danego użytkownika (tzw. login'em) na serwerze. Umożliwiają one nadanie jednemu kontu pocztowemu kilku nazw zastępczych (tzw. aliasów). Np.:Prawdziwa nazwa konta na serwerze brzmi: kowalski Standardowy adres: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript. . Dzięki zastosowaniu aliasów możliwe jest nadanie dodatkowych nazw dla konta kowalski1 - np.: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript. , Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript. - które wskazują na konto Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript. i poczta przesyłana na adres Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript. trafi na konto Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript. Pamiętać należy, że aliasy dotyczą tylko poczty - przy połączeniach poprzez ftp, telnet, ssh korzystać należy z faktycznej nazwy konta (w podanym powyżej przykładzie jest to kowalski"
  
alienacja(wyobcowanie) mniej więcej do 1940 r. termin ten był używany w znaczeniu prawniczym jako przeniesienie własności na inną osobę. Potem pojawił się cały szereg nowych znaczeń, takich jak: poczucie wyobcowania ze społeczeństwa, bezsilność czy braku wpływu na przemiany społeczene, a także depersonalizacja jednostki w potężnym, zbiurokratyzowanym społeczeństwie.
  
Antyaliasing (wygładzanie)-Mechanizm wygładzający krawędzie obiektów w obrazach bitmapowych. Wygładzanie odbywa się najczęściej przez odpowiednie modyfikacje pikseli (wprowadzanie pikseli o mniejszym nasyceniu i jasności niż piksele obiektu)
  
Antykwy barokowe (ang.Transitional)"Forma ogólna: w stosunku do antykw renesansowych większe nasycenie światłocienia znaku. Nachylenie osi: pionowa lub nieznacznie lewoskośna oś liter okrągłych. Kontrast: duży kontrast Szeryfy: szeryfy klinowe, łagodnie zaokrąglone, mocno pocienione przy końcach. Inne cechy: wydłużenia górne minuskuły zwykle nie wystają ponad majuskuły. Kroje: Caslon, Baskerville."
  
Antykwy klasycystyczne (ang. Modern)Forma ogólna: spokojna statyczność i optyczna prostota znaku. Nachylenie osi: pionowa oś liter okrągłych. Kontrast: duży kontrast Szeryfy: cienkie szeryfy w kształcie kresek, tworzące kąt prosty z pionową osią liter. Inne cechy: wyraźne podkreślenie pionów liter nadaje antykwie klasycystycznej statyczny charakter. Kroje: Bodoni, Walbaum.
  
Antykwy linearne bezszeryfowe (ang GothForma ogólna: proste formy zwykle oparte na wykorzystaniu w dużym stopniu prawideł geometrii (prostokąta, kwadratu, trójkąta, koła lub owalu) Nachylenie osi: pionowa oś liter okrągłych. Kontrast: jednakowa lub zbliżona grubość kresek Szeryfy: nie posiadają szeryfów. Inne cechy: niektóre kroje mają w miejscach złączeń linii zmienne grubości kreski, co polepsza optyczny obraz liter. Kroje: Helvetica, Univers
  
Antykwy linearne szeryfowe (ang EgyptianForma ogólna: proste formy zwykle oparte na wykorzystaniu w dużym stopniu prawideł geometrii (prostokąta, kwadratu, trójkąta, koła lub owalu). Nachylenie osi: pionowa oś liter okrągłych. Kontrast: wyrównany walor czerni znaku Szeryfy: mocno zaznaczone prostokątne szeryfy. Inne cechy: silna statystyczna konstrukcja znaku. Kroje: Rockwell, Clarendon.
  
Antykwy renesansowe (ang Old Face)Forma ogólna: harmonijny dukt pisma i optyczna lekkość światłocienia kroju. Nachylenie osi: lewoskośna oś liter okrągłych. Kontrast: umiarkowany kontrast Szeryfy: szeryfy klinowe łagodnie wychodzące z linii prostej, często u podstawy lekko sklepione. Inne cechy: wydłużenia górne minuskuł wystają nieco ponad majuskuły. Kroje: Bembo, Garamond, Sabon.
  
Arkusz CSSLista dyrektyw ustalających w jaki sposób ma być renderowany przez przeglądarkę tekst znajdujący się wewnątrz danego elementu HTML/XHTML/XML lub inna część składowa dokumentu opisywana przez dany element. Ustalać można w ten sposób rodzaj czcionki tekstu, kolor, marginesy, odstęp międzywierszowy itp. a nawet pozycję danego elementu względem innych elementów lub całej strony. Wykorzystanie arkuszy stylów daje znacznie większe możliwości jakie w zakresie pozycjonowanie elementów na stronie oferuje sam HTML.
  
ASCII[ang. American Standard Code for Information Interchange] najbardziej rozpowszechniony system kodowania znaków alfanumerycznych (obejmuje 128 znaków graf. i sterujących); stosowany w telekomunikacji i informatyce
  
ASP[ang. Aplication Service Provider] dostawca usług na żądanie. Mianem takiego dostawcy określa się firmę, która zamiast dużych pakietów dostarcza klientowi niezbędne mu części oprogramowania lub zezwala na ich użytkowanie. Takich transakcji dokonuje się zwykle przez Internet
  
atak lokalnyAtak wycelowany w komputer, do którego jest zalogowana osoba atakująca
  
atak zdalnyAtak wycelowany w komputer inny niż ten, do którego jest interaktywnie zalogowana osoba atakująca. Osoba atakująca może na przykład zalogować się do stacji roboczej i zaatakować serwer w tej samej sieci lub w zupełnie innej sieci.
  
ATM[ang. Asynchronous Transfer Mode] międzynarodowy standard przekazywania pakietów, w którym wiele typów usług (głos, obraz, dane) jest przekazywanych w pakietach o ustalonej długości (53 bajty). Pakiety o ustalonej długości umożliwiają sprzętowe przetwarzanie redukując tym samym opóźnienia w przekazywaniu danych
  
audiokonferencjasystem dyskusyjny składający się z zespołu połączonych paneli mikrofonowo - głośnikowych, w które wyposażeni są wszyscy uczestnicy dyskusji; szczególną rolę pełni wyróżniony panel przewodniczącego umożliwiający sterowanie porządkiem dyskusji
  
audytdokonanie niezależnego przeglądu i oceny działania systemu w celu przetestowania adekwatności środków nadzoru systemu, upewnienia się, czy system działa zgodnie z ustaloną polityką certyfikacji i wynikającymi z niej procedurami operacyjnymi oraz w celu wykrycia przekłamań zabezpieczeń i zalecenia wskazanych zmian w środkach nadzorowania, polityce certyfikacji oraz procedurach
  
autoryzacjaW odniesieniu do komputeryzacji, a w szczególności do zdalnych komputerów w sieci, prawo przydzielone osobie lub procesowi do korzystania z systemu oraz danych w nim zawartych. Proces autoryzacji jest na ogół konfigurowany przez administratora systemu, a następnie weryfikowany przez komputer na podstawie pewnego rodzaju identyfikacji użytkownika, takiej jak numer kodowy lub hasło