Home  |  Aktualności  |  e-Komunikacja  |  WWW  |  Bezpieczeństwo  |  Linux  |  Programy  |  GSM/UMTS  |  Rozrywka

K

Terminy informatyczne litera K

 

karta inteligentnaUrządzenie wielkości karty kredytowej z wbudowanym mikroprocesorem używane w powiązaniu z kodem dostępu w celu umożliwienia uwierzytelniania opartego na certyfikacie
  
karta mikroprocesorowa[ang. smart card] uniwersalny nośnik danych wzbogacony o bardzo rozbudowaną strukturę zabezpieczeń; umieszczony bezpośrednio na karcie koprocesor kryptograficzny pozwala wykonywać krytyczne operacje (na przykład podpis cyfrowy); podstawowe zastosowania kart to: ochrona procesu logowania użytkowników, kontrola dostępu, zapewnienie niezaprzeczalności (podpis cyfrowy), systemy lojalnościowe, systemy kart płatniczych, systemy wykorzystujące limitowany dostęp do usług i informacji; w chwili obecnej coraz więcej produktów oferuje bezpośredni styk do kart
  
Kaskadowe arkusze stylówang Cascading Style Sheets, CSS) jest językiem służącym do opisu sposobu renderowania stron WWW
  
Katalogi stron www ( directories )Katalog jest zbiorem sklasyfikowanych stron www. Katalogi tworzone są przez ludzi na podstawie informacji dostarczanych przez internautów zgłaszających dany serwis www do zarejestrowania w katalogu
  
kiosk informacyjnystanowisko informacyjne wyposażone w komputer z zainstalowaną przeglądarką internetową. Ekran komputera sterowany jest przeważnie dotykowo. Kioski mogą być postawione w dowolnym miejscu, podobnie jak budki telefoniczne
  
klucz prywatnyJeden z dwóch kluczy w szyfrowaniu z kluczem publicznym. Użytkownicy nie ujawniają klucza prywatnego i używają go do szyfrowania podpisów cyfrowych oraz deszyfrowania otrzymanych wiadomości.
  
klucz publiczny"Jeden z dwóch kluczy w szyfrowaniu z kluczem publicznym. Użytkownik podaje ten klucz do publicznej wiadomości i może on być używany do szyfrowania wiadomości, które mają być wysłane do użytkownika lub do rozszyfrowywania podpisu cyfrowego użytkownika. Zobacz też szyfrowanie z kluczem publicznym. Porównaj klucz prywatny."
  
knowledge-commerce[pol. handel wiedzą] w społeczeństwie informacyjnym wiedza staje się towarem takim jak inne, a nawet ważniejszym
  
knowledge-managementpatrz zarządzanie wiedzą
  
kod kreskowykod paskowy, kod binarny, którego zapis składa się z prążków; prążkowi lub paskowi szerokiemu odpowiada 1, a pustemu polu lub prążkowi cienkiemu 0; jest stosowany przy sporządzaniu dokumentów rejestrowanych automatycznie, umieszczany gł. na opakowaniach i metkach artykułów handl.; zakodowane za pomocą zapisu prążkowego dane oraz znaki sterujące są odczytywane za pomocą automatycznego urządzenia odczytującego (dla ułatwienia odczytu wzrokowego kod kreskowy uzupełniany jest odpowiednikiem cyfrowym umieszczonym pod lub nad zapisem prążkowym); w dużych domach towarowych z terminalem kasowym jest połączone pióro świetlne, a wszystkie kasy z komputerem, który dzięki temu rejestruje w pamięci dane o wszystkich sprzedawanych towarach; do najbardziej znanych systemów oznaczeń za pomocą kodów kreskowych zalicza się amer. Universal Product Code (UPC), eur. European Article Numbering (EAN), jap. Japanes Article Number (JAN). Prace nad kodowaniem towarów koordynuje International Article Numbering Association (IANA) z siedzibą w Brukseli; 1990 Polska uzyskała członkostwo tej instytucji (nr kodowy pol. wyrobów 590) pracami w Polsce, m.in. nadawaniem numerów kodowych, zajmuje się Centrum Kodów Kreskowych w Poznaniu.
  
KompresjaEfektywniejszy sposób przedstawienia danych.Skompresowane dane zajmują mniej, dzięki czemu przesyłają się krócej, np. "aaaaaaaaaa" jako "10×a".
  
komunikacja multimedialna[ang. multimedia communication] komunikacja przy pomocy wszystkich lub kilku z poniższych środków: tekstu pisanego, głosu, obrazu statycznego, obrazu ruchomego
  
koncepcja wspólnego europejskiego nieba[ang. The Single European Sky] koncepcja wspólnego zarządzania ruchem lotniczym na terenie całej Europy; jest jednym z elementów Planu Działania eEurope - Inteligent Transport Systems
  
KonquerorNowoczesna przeglądarka dla systemów bazowanych na Linuksie. Nie jest tu omawiana, ponieważ nie stanowi bezpośredniej konkurencji dla Internet Explorera. Więcej informacji na Wikipedii o Konquerorze oraz stronie domowej KDE.
  
Koń trojański1. Pozornie pożyteczny program komputerowy, który w rzeczywistości powoduje zniszczenia 2. W informatyce to program stworzony tak, aby wyglądał niegroźnie (pożyteczny program, wiadomość, dokument), który w rzeczywistości jest szkodnikiem jak np. dialer czy wirus
  
Koszt odsłonestymowany koszt zakupu odsłon reklamowych na wybranej witrynie przy zakładanych wskaźnikach SOV oraz CPM w wybranym przedziale czasu.
  
Krój pismaCharakterystyczny obraz pisma drukarskiego o jednolitych cechach graficznych: rytmie, proporcji, dukcie, właściwościach optycznych itp. niezależnych od stopnia i odmiany pisma. Każdy krój pisma posiada swoją nazwę (na przykład Helvetica, Univers czy Garamond), podlegającą wraz z samym krojstrong ochronie prawnej.
  
Kryptografia jest stosowana w celu zagwarantowania poufności, integralności danych, uwierzytelniania i nie zaprzeczania