Home  |  Aktualności  |  e-Komunikacja  |  WWW  |  Bezpieczeństwo  |  Linux  |  Programy  |  GSM/UMTS  |  Rozrywka

P

Terminy informatyczne litera P

 

P2P[ang. peer-to-peer] Model architektury sieciowej oparty na równoważności wszystkich jej węzłów. W sieci peer-to-peer każdy komputer dysponuje podobnymi możliwościami oraz może inicjować połączenia. Taką technologię wykorzystują m. in. programy służące do ściągania muzyki
  
P3P(Platform for Privacy Preferences Project) Otwarta specyfikacja prywatności opracowana i administrowana przez konsorcjum W3C (World Wide Web Consortium), która po zaimplementowaniu umożliwia podejmowanie decyzji na podstawie dokładniejszych informacji odnośnie do tego, jak witrynie sieci Web mają być udostępniane informacje osobiste
  
page impressionmiara liczby odwiedzin danej strony internetowej i jej popularności wśród internautów; do page impression nie wlicza się przeglądania stron przez programy typu spider
  
Parkinson`s law[pol. prawo Parkinsona] jego zasada: "każda praca do końca wypełni przeznaczony na nią czas" w odniesieniu do technologii informatycznej brzmi następująco: "każda ilość danych rośnie, aż do końca wypełni miejsce przeznaczone do ich przechowywania"
  
Partnerstwo Publiczno-Prywatnewspólna realizacja projektów inwestycyjnych, w której wykorzystywane są środki finansowe publiczne i prywatne
  
patentdokument stwierdzający własność wynalazku i wyłączne prawo korzystania z niego w sposób zawodowy lub zarobkowy
  
pay-per-viewnazwa pochodzi od systemu płatnej telewizji, jaka powstała w Stanach Zjednoczonych; obecnie termin ten oznacza udostępnianie programów telewizyjnych za opłatą
  
PDA(Personal Digital Assistant) minikomputer w formacie kieszonkowym dający możliwość wysyłania e-maili i zarządzania terminami i adresami
  
PEARPoczta Elektroniczna Administracji Rządowej
  
Person-to-person paymentspatrz transakcje pomiędzy internautami
  
personifikacja" Zdolność procesu do działania w konkretnym kontekście zabezpieczeń. Personifikacja jest np. używana w aplikacjach sieci Web, aby zapewnić bezpieczny kontekst użytkownika dla anonimowych żądań. "
  
PharmingZaawansowana forma phishingu; Metoda oszustw internetowych polegająca na zmianie adresów serwerów nazw, skutkiem czego nieświadomy użytkownik wchodzi na fałszywą stronę internetową, przygotowaną w celu przechwycenia poufnych danych, np. danych do logowania w serwisach bankowych. Atak można przeprowadzić na pojedynczy komputer lub w skali masowej. Pierwszy sposób wymaga modyfikacji pliku, jaki znajduje się na każdym komputerze z systemem operacyjnym Windows oraz stworzenia fałszywej strony. W pliku tym znajdują się adresy serwerów oraz adresy IP najczęściej odwiedzane przez ofiarę. Modyfikacja ich powoduje, że użytkownik zamiast na stronę swojego banku wejdzie na sfałszowaną stronę, wyglądającą dokładnie tak, jak oryginał. Drugi sposób polega na wysłaniu do serwera DNS fałszywego rekordu wiążącego nazwę domeny z adresem IP. Serwer DNS otrzymując taką informację zapamiętuje ją na jakiś czas (kilka godzin) i będzie zwracał klientom zapamiętany błędny adres IP.
  
Phishing Termin[tłumaczony z ang. password harvesting fishing (łowienie haseł)] Haker wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w sieci, która udaje rzeczywisty serwis internetowy związany z bankowością lub instytucjami finansowymi. Na adresy e-mail wysyłana jest informacja o wyłączonym w serwisie koncie i konieczności ponownego aktywowania, przez podanie wszelkich poufnych danych. Sfałszowana strona internetowa posiada odpowiednie skrypty pozwalające na przechwycenie cennych informacji i przesłanie ich do hakera. Innym sposobem było tworzenie fałszywych stron pod adresami bardzo przypominającymi oryginalny, a więc łatwymi do przeoczenia dla niedoświadczonych osób.
  
PHP1. [ang. Personal Home Page Tools] język skryptowy służący do tworzenia programów oraz interpreter wykonujący je po stronie serwera (server-side scripting) 2. Język skryptowy pozwalający budować dokumenty HTML w sposób dynamiczny w zależności od dostarczanych danych. Jego niewątpliwą zaletą jest przetwarzanie po stronie serwera przez oprogramowanie przesyłające strony przy pomocy protokołu HTTP (np. Apache) w przeciwieństwie do CGI. Dodatkowo kod PHP umieszczany jest bezpośrednio w plikach HTML - jedynie ich rozszerzenie należy zmienić na .php3.
  
phreackerosoba korzystająca z urządzeń telekomunikacyjnych inaczej, niż zaplanowali ich konstruktorzy. Najczęściej polega to na dzwonieniu za darmo lub po obniżonych kosztach. To ludzie, dla których życiową pasję stanowią urządzenia telekomunikacyjne
  
PIN1. [ang. Personal Identyfication Number, pol. osobisty numer identyfikacyjny] stosowany w celu ochrony przed dostępem innych osób; używany w kartach kredytowych, telefonach komurkowych 2. Skrót od angielskiej frazy Personal Identification Number. Przypisany upoważnionemu użytkownikowi unikatowy kod dostępu, wykorzystywany na przykład w bankomatach
  
PismoZespół znaków przyjęty przez określoną grupę ludzką umożliwiający widzialne i/lub trwałe przedstawienie myśli i mający to samo znaczenie dla wszystkich jej członków Pismo w sensie drukarskim jest to pismo utrwalone na nośniku
  
plan zabezpieczeń Spisany plan, w którym znajduje się analiza aktualnych praktyk zabezpieczeń, słabych punktów firmy oraz sugestia systematycznego podejścia do zwiększenia bezpieczeństwa firmy
  
platforma cyfrowa[ang. digital platform] nowa forma przesyłania programów telewizyjnych gdzie obraz i dźwięk są poddawane obróbce elektronicznej i zamieniane na zapis cyfrowy; informacja o sygnale telewizyjnym przesyłana jest za pośrednictwem cyfrowego systemu transmisyjnego (naziemnego, satelitarnego, kablowego) w zakodowanej postaci strumienia bitów
  
plemiona[ang. tribes] nowa kategoria grupy docelowej wyodrębniona przez teoretyka mediów N. Bolza. W dobie rosnącego indywidualizmu statyczny podział na grupy docelowe wg kategorii dochodów czy wieku przestał spełniać swoją rolę, dlatego pojawiło się nowe, szersze pojęcie "plemię" mające swój własny język
  
pluginpatrz wtyczka
  
poczta elektroniczna[e-mail] jeden z najważniejszych sposobów komunikacji poprzez sieć Internet. Polega na przekazywaniu listów elektronicznych, czyli wiadomości tekstowych, dodatkowo opatrzonych adresem e-mail odbiorcy, nadawcy, a także dodatkowymi informacjami. Oprócz tekstu, listy mogą także zawierać pliki dowolnych formatów (obrazy, dźwięki, pliki danych i inne) przesłane jako załączniki. Nazwa E-mail (niekiedy zapisywana jako email) oznacza także pojedynczą wiadomość poczty elektronicznej. Do wysyłania i odbierania poczty elektronicznej używa się specjalnych programów pocztowych. W 1974 roku Ray Tomlinson stworzył program do przesyłania elektronicznych wiadomości w Internecie, wtedy też został wysłany pierwszy e-mail.
  
podpis cyfrowy (rz)Dane połączone z wiadomością lub przesłane osobno, używane do zidentyfikowania i uwierzytelnienia nadawcy i danych zawartych w wiadomości. Ważny podpis cyfrowy potwierdza także, że wiadomość nie została zniekształcona.
  
podpis elektroniczny[ang. digital signature] dane w formie elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub logicznie z nimi powiązane, umożliwiają identyfikację osoby fizycznej składającej podpis oraz upewnienia się, co do integralności dokumentu (czyli, że po podpisaniu i wysłaniu przez nadawcę nie został przez nikogo zmodyfikowany przed dotarciem do adresata)
  
Podstawowa linia pismaTeoretyczna pozioma linia pokrywająca się z dolną granicą rysunku liter »H«, »K« i »x«
  
point of delivery(POD) miejsce dostawy towaru zamawianego przez Internet, niekoniecznie adres domowy klienta, ale np. na stację benzynową. Taki rodzaj transportu może obniżyć koszty
  
POL-34Krajowa Szerokopasmowa Sieć Naukowa ATM, która łączy akademickich operatorów sieci MAN (obecnie 22), utworzona w porozumieniu z Tel-Energo
  
POLWANcyfrowa sieć regionalna; ogólnopolski policyjny system teleinformatyczny łączący wszystkie miasta wojewódzkie
  
połączenie telefonicznePołączenie telefoniczne wykorzystuje modem (czasem adapter terminalowy ISDN) do łączenia się z usługodawcą Internetowym. Zazwyczaj takie połączenia są dość wolne i są otwierane na czas, gdy użytkownik pracuje w trybie online
  
POMOSTsystem informatyczny, którego zadaniem jest wspomaganie działalności Systemu Pomocy Społecznej w realizacji ustawowych zadań - gromadzi i przetwarza informacje o działaniach podejmowanych na wszystkich poziomach organizacyjnych SPS w celu właściwego planowania i realizacji polityki społecznej państwa
  
poprawka (ang hotfix)Pojedynczy zbiorczy pakiet, składający się z jednego lub więcej plików, używany do rozwiązania problemu w oprogramowaniu. Poprawki służą do rozwiązania konkretnego problemu użytkownika i nie mogą być rozprowadzane poza organizacją tego klienta.
  
porcjowanie[ang. chunking] w teorii informacji proces ponownego kodowania informacji, który zmniejsza liczbę niezależnych symboli występujących w komunikacie (tzn. długość komunikatu) zwiększając jednocześnie liczbę rodzajów symboli (wielkość alfabetu)
  
portPrzypisany numer wskazujący aplikację pod danym adresem IP, której należy dostarczyć pakiet danych. Każda usługa sieciowa na danym komputerze ma swój port – jest to coś w rodzaju numeru wewnętrznego.
  
port snifferProgram hakerski zaprojektowany w celu wyszukiwania niechronionych portów
  
portalwitryna ze strukturalnie uporządkowanymi informacjami; portale publiczne zawierają dużą liczbę skatalogowanych linków; poprzez portal użytkownicy sieci mają dostęp do najnowszych informacji z różnych dziedzin i mechanizmu wyszukiwania zasobów w Internecie
  
Portfolioto teczka (także w sensie dosłownym, lub np. segregator) z przykładowymi pracami artysty, a w szerszym znaczeniu prezentacja dokonań danej osoby lub firmy, np. plik zawierający próbki, przykłady i wizerunki wykonanych, kompletnych prac mogących być podstawą do oceny jej umiejętności, zdolności do pracy na danym stanowisku lub wykonania danego zadania.
  
Postcardware lub Cardwareto określenie prawnego statusu pod jakim autor programu rozprowadza swoją aplikację. Wymaga on aby użytkownik programu chcący z niego korzystać, wysłał do autora tytułem zapłaty za jego używanie kartkę pocztową, najlepiej z widokiem swego rodzinnego miasta i krótką opinią na temat programu
  
postęp technicznyproces, w którym wiedza naukowa prowadzi do zastosowania technik produkcyjnych i wprowadzania nowych dóbr i usług. Na postęp techniczny składają się trzy odzielne procesy: wynalazczość, innowacyjność i naśladownictwo.
  
Powszechna Licencja Publiczna GNUnależy do najpopularniejszych, bezpłatnie dostępnych pakietów. Proponujemy zapoznanie się z warunkami licencji, jakiej właściciele oprogramowania GNU udzielają użytkownikom. Na tych właśnie zasadach udostępniane jest jądro systemu Linux, jak również większość dostarczanego wraz z nim oprogramowania
  
PozycjonowanieWykorzystanie wiedzy i odpowiednich narzędzi w celu poprawienia widoczności danego serwisu www w rezultatach wyszukiwania mając na uwadze obowiązujące kryteria wpływające na rankingi wyników wyszukiwania.
  
PPC ( Pay per Click )Specjalistyczny program zwiększający liczbę kwalifikowanych użytkowników wyszukiwarek w którym opłata jest tylko za konkretny efekt czyli przekierowanie na stronę docelową na podstawie zdefiniowanych słów kluczowych.
  
PPTP (Point-to-Point Tunneling Protocol)Protokół PPTP zapewnia bezpieczeństwo przesyłania ważnych informacji za pośrednictwem niechronionych sieci, takich jak Internet
  
prawa użytkownikaZasady rządzące określonymi zadaniami systemowymi, przypisywane przez administratora systemu poszczególnym kontom użytkowników lub grupom administracyjnym. Użytkownik musi mieć na przykład przydzielone prawo zamykania systemu, aby móc wyłączyć komputer
  
profil użytkownikaInformacje dotyczące konkretnej osoby zawierające różnorodne elementy danych biznesowych, w tym informacje o konfiguracji dla konkretnego użytkownika, takie jak ustawienia pulpitu, stałe połączenia sieciowe lub ustawienia aplikacji, albo informacje personalne, informacje o sposobie używania witryny sieci Web, lub inne dane dotyczące zachowań lub dane demograficzne
  
Profil wizytyZbiór stron odwiedzonych w trakcie trwania wizyty. Nie jest istotna kolejność odwiedzania stron, ani liczba odwiedzin na poszczególnych stronach w trakcie wizyty.
  
Program administrator (Administrator proOsoba odpowiedzialna za program afiliacyjny po stronie Reklamodawcy. Administratorzy akceptują i odrzucają Twoje zgłoszenia do programu.
  
Program afiliacyjnyProgram afiliacyjny pozwala Reklamodawcom zwiększać sprzedaż, generować ruch i rejestracje.
  
Program IDUnikalny numer identyfikujący każdy program używany w linkach trackingowych. ID programu jest wyświetlany na stronie progamu.
  
Przeglądarka (ang browser)Program służący do korzystania ze stron internetowych, np: Internet Explorer, Netscape, Mozilla, Opera. Przeglądarki są tematem tej strony
  
przeglądarka grupowa[ang. group browser] w szkoleniu na odległość, narzędzie do jednoczesnego przeglądania zawartości stron przez całą grupę. Przeglądarka umożliwia interakcje miedzy prowadzącym, a uczestnikami oraz w grupie uczestników
  
przeglądarka internetowa1. [ang. browser] program umożliwiający dostęp do sieci WWW. Jego zadaniem jest pobieranie dokumentów HTML z serwerów internetowych, właściwa interpretacja zawartych w nich poleceń oraz wyświetlenie skomponowanych w ten sposób stron WWW na ekranie monitora. Najpopularniejsze przeglądarki to Netscape Navigator, Internet Explorer, Opera, Firefox 2. program odszukujący i wyświetlający strony WWW. Przykładowe przeglądarki to: Microsoft Internet Explorer, Opera, Mozilla, Netscape Navigator.
  
przepełnienie buforuSytuacja będąca efektem umieszczenia w buforze większej ilości danych niż zaprojektowany rozmiar bufora. Osoba atakująca może wykorzystać tę lukę do przejęcia kontroli nad systemem.
  
przepustowość[ang. channel capacity] maksymalna liczba bitów, które mogą być przesyłane połączeniem sieciowym w jednostce czasu, mierzona w bitach na sekundę (b/s, Kb/s, Mb/s i Gb/s) i wynosząca od kilkudziesięciu Kb/s przy użyciu modemu do Gb/s na sekundę (sieci ATM w oparciu o światłowody)
  
przestępstwa elektroniczne[ang. cyber-crime] patrz dział e-Society Cyber Crime
  
PrzyciskTak jak baner, jedynie mniejszy, np. 120x60.
  
public domainpatrz Licencja typu Public Domain
  
public relationskreowanie pozytywnego wizerunku firmy w jej otoczeniu (dostawcy, odbiorcy, klienci)
  
punkt dostępuBezprzewodowy koncentrator łączący różne karty sieciowe 802.11, aby stworzyć „infrastrukturę” sieci bezprzewodowej (w odróżnieniu od sieci).