Home  |  Aktualności  |  e-Komunikacja  |  WWW  |  Bezpieczeństwo  |  Linux  |  Programy  |  GSM/UMTS  |  Rozrywka

S

Terminy informatyczne litera S

 

Sale (Sprzedaż)Zakończona sprzedaż na stronie Reklamodawcy. Sprzedaż musi być ważna i zweryfikowana jako nie sfałszowana, aby prowizja została wypłacona. Sprzedaż jest raportowana w czasie rzeczywistym i ukazywana w statystykach natychmiast, jednak może zostać usunieta, jeśli, np. sfałszowana karta zostanie użyta.
  
Sales Amount (Ilość sprzedaży)Całkowita ilość sprzedaży w wyszczególnionej walucie.
  
Sales Value (Wartość sprzedaży)The total value of all sales in the currency specified. Całkowita wartość sprzedaży w wyszczególnionej walucie.
  
Schengen Information System[inaczej NSIS - National Schengen Information System] Węzeł Informacyjny Schengen, system utworzony dla zapewnienia bezpieczeństwa wewnętrznego i porządku publicznego po zniesieniu kontroli na granicach w krajach Unii Europejskiej; dane rejestrowane w SIS dotyczą m. in. osób i rzeczy; na ich podstawie będzie można dokonać selekcji osób pod względem ewentualnego zagrożenia dla bezpieczeństwa lub otrzymać policyjne wskazówki w celu prowadzenia niejawnego nadzoru; jak do tej pory NSIS służy jako narzędzie w walce z tzw. nielegalną imigracją i skuteczniejszemu przeprowadzaniu akcji deportacyjnych
  
SCMpatrz zarządzanie łańcuchem dostaw
  
Secure Sockets Layer (SSL)Protokół ustanawiania bezpiecznego kanału komunikacyjnego w celu uniemożliwienia przechwycenia w sieci WWW ważnych informacji, takich jak numery kart kredytowych
  
SegmentZa pomocą segmentów buduje się strukturę prowizji. Każdy program posiada domyślny segment zwany „ogólnym”. Jednak niektóre programy oferują wyższe prowizje za dobre wyniki lub gdy zrealizujesz określony cel.
  
SEM ( Search Engine Marketing )w języku polskim "Marketing Wyszukiwarek" czyli dopasowanie odpowiednich metod i narzędzi w celu ściągnięcia jak największej liczby osób potencjalnie zainteresowanych danymi informacjami, produktami, usługami lub zdobycie informacji o widoczności danego serwisu www
  
SEO ( Search Engine Optimization )Optymalizacja serwisu www pod potrzeby i algorytmy wyszukiwarek mające wpływ na ranking wyników wyszukiwania. W skład Optymalizacji wchodzi Audyt zewnętrzny serwisu i charakterystyka techniczna, Rekomendacja zmian oraz Pozycjonowanie
  
service packZbiorczy zestaw wszystkich poprawek, aktualizacji zabezpieczeń, aktualizacji krytycznych i aktualizacji oraz poprawek defektów wykrytych od czasu wydania produktu. Dodatki Service Pack mogą także zawierać ograniczoną liczbę zmian projektowych i funkcjonalnych, wprowadzonych pod wpływem uwag klientów.
  
serwer1. komputer sterujący pracą sieci komputerowej; część protokołu klient-server uruchamianego na komputerze podłączonym do sieci i odpowiadającego na żądania klienta. Przeglądarka WWW jest klientem serwera WWW 2. Komputer świadczący usługi na rzecz innych komputerów w sieci
  
Serwer internetowy"jest komputerem służącym do podawania i przetwarzania informacji stron www, listów e-mail i innych usług. Zainstalowany jest w konkretnym miejscu (instytucji) i posiada stałe podłączenie do Internetu poprzez kabel światłowodowy do sieci komputerowej. Na takim komputerze zainstalowany jest odpowiedni system operacyjny (najpopularniejsze to Windows NT lub Linux) oraz zestaw oprogramowania (tzw. serwery lub demony) umożliwiające obsługę stron WWW lub/i poczty e-mail, list dyskusyjnych, bądź innych usług internetowych. Serwer internetowy posiada swój adres IP np. 55.178.181.130 Zazwyczaj posiada także nazwę w domenie, pod którą można go szukać (wpisując w oknie adresowym przeglądarki) np. www.PI.NG.ER.PL"
  
serwer proxySkładnik zapory sieciowej zarządzający ruchem Internetowym do i z sieci lokalnej (LAN) oraz realizujący inne funkcje, takie jak przechowywanie dokumentów w pamięci podręcznej oraz kontrola dostępu
  
Serwer www Jest to dowiązanie domeny do unikalnego katalogu na serwerze (zawierajacego pliki stron). Jeśli więcej niż jedna domena wskazuje na ten sam katalog to są one liczone jako jeden serwer www (z kilkoma aliasami domenowymi). Subdomena jest szczególnym przypadkiem domeny. W związku z tym subdomeny są rozliczane na tych samych zasadach.
  
Sesjaseria odsłon na dowolnych witrynach nieprzerwana przez przerwę dłuższą niż 30 minut.
  
SET[ang. Secure Electronic Transactions] zbiór technicznych unormowań przeznaczony wyłącznie do transakcji kartami kredytowymi. Certyfikaty wystawiają w sposób automatyczny serwery, zarządzane przez firmy zajmujące się rozliczeniem tego typu kart
  
sharewareSposób rozpowszechniania oprogramowania. Użytkownik ma możliwość ściągnąć program z sieci Internet bez żadnych opłat i testować go przez pewien czas. Po jego upływie program należy usunąć bądź zapłacić autorowi żądaną kwotę. Przez okres próbny niektóre z funkcji programu mogą być wyłączone, dostęp do nich jest możliwy dopiero po rejestracji i uiszczeniu opłaty. Opłata za program rozpowszechniany jako shareware z reguły nie jest zbyt wysoka w porównaniu do cen oprogramowania komercyjnego
  
shellPowłoka systemu serwera. Jest to interpreter komend, dzięki któremu możemy wydawać polecenia wykonywane dla nas przez serwer. Umożliwia np. zdalne zarządzanie plikami na naszym koncie nawet z bardzo słabych komputerów (np. 2x86). Dostęp do powłoki systemu serwera uzyskuje się przy pomocy programów telnet oraz ssh.
  
sieć amatorska[ang. amateur network] niekomercyjna sieć lokalna, łącząca zainteresowane osoby i wykorzystywana dla ich własnych potrzeb
  
sieć lokalna (LAN)Lokalna sieć komputerowa służąca do komunikacji między komputerami
  
sieć lokalna LAN[ang. Local Area Network] sieć, na którą składa się grupa komputerów i urządzeń peryferyjnych rozmieszczonych w niewielkiej odległości od siebie, np. na tym samym piętrze lub w jednym budynku; umożliwia użytkownikom wszystkich stanowisk roboczych wspólny dostęp do danych oraz podłączonych urządzeń; przepustowość sieci lokalnych sięga 100 Mb/s
  
sieć telematyczna[ang. telematics network] szeroki system komunikowania danych, zawierający nie tylko fizyczną infrastrukturę i połączenia ale także usługi i zastosowania, które wprowadzone są do tej infrastruktury, ułatwiając wymianę informacji elektronicznych pomiędzy organizacjami i osobami prywatnymi
  
silent commercerodzaj handlowych transakcji przyszłości zawieranych między urządzeniami, bez udziału ludzi, np. komputer lodówki zamawia przez Internet jedzenie i sam reguluje należności za towar i dostawę
  
silne hasłoHasło stanowiące skuteczną obronę przed nieuprawnionym dostępem do zasobu. Silne hasło zawiera co najmniej sześć znaków, nie zawiera części konta użytkownika i ma co najmniej trzy z czterech następujących kategorii znaków: wielkie litery, małe litery, cyfry układu dziesiętnego oraz symbole występujące na klawiaturze, takie jak!, @, and #.
  
Silnik wyszukiwarkimechanizm wyszukiwawczy, który może być dostępny na wielu witrynach. Np. za pomocą silnika Google można rozpocząć przeszukiwanie sieci m.in. na stronach google.com, hoga.pl.
  
Site Name (Nazwa strony)Pełna nazwa strony Wydawcy jako aktywny link.
  
sklep internetowy(wirtualny sklep) określony adres w sieci WWW, który odnosi się do specjalnie przygotowanej strony (całego ośrodka). Firma umieszcza tam wykazy produktów, jakie oferuje wraz z ich prezentacją oraz cennikiem. Znajduje się tam także formularz zamówień, który trzeba wypełnić, gdy chce się coś kupić
  
smart money[pol. mądre pieniądze] sytuacja, w której inwestor wnosi do przedsięwzięcia nie tylko kapitał, ale też własne pomysły i rozwiązania
  
SMS[ang. Short Message System] usługa pozwalająca na wysyłanie i odbieranie krótkich wiadomości tekstowych
  
snailmail[pol. ślimacza poczta] w dobie Internetu pogardliwe określenie dla poczty tradycyjnej, dostarczającej listy w sposób fizyczny
  
Sobig Worm Robak Sobig A i jego odmiany rozprzestrzeniają się za pośrednictwem poczty e-mail oraz udziałów sieciowych. Ten robak na ogół maskuje wiadomości e-mail adresem @microsoft.com, przez co wiadomość sprawia wrażenie, że została wysłana przez firmę Microsoft (postępowanie określane jako fałszowanie). Wiele z tych adresów to poprawne adresy sfałszowane w celu podjęcia złośliwych działań.
  
SOV zakładany udział procentowy odsłon reklamowych w ogólnej liczbie odsłon wygenerowanych na wybranej witrynie w wybranym przedziale czasu.
  
spam1. Metoda reklamy polegająca na masowym wysyłaniu wiadomości e-mail zawierających materiały promocyjne lub publikowaniu wielu kopii tego samego artykułu reklamowego w listach dyskusyjnych 2. Niezamawiana komercyjna wiadomość e-mail. Inne określenie to wiadomość-śmieć 3. Reklamy masowo przesyłane drogą elektroniczną. Niechciana poczta
  
społeczeństwo informacyjne[ang. Information society] patrz dział e-Society - definicje
  
społeczeństwo konsumpcyjnespołeczeństwo przypisujące przesadną wartość dobrom konsumpcyjnym, które skłonne jest uważać nie tylko za "ostateczny cel wszelkiej działalności ekonomicznej", ale za najważniejszą wartość w ogóle.
  
społeczeństwo masowespołeczeństwo, w którym podobne upodobania, zwyczaje, poglądy i formy zachowania podzielane są przez znakomitą większość ludności, w związku z czym owa większość staje się mniej zróżnicowana zarówno jako indywidua, jak i w kategoriach klas społecznych itp. W ujęciu politycznym okazuje się rezultatem procesów industrializacji, skutkiem wprowadzenia powszechnego prawa wyborczego i erozji uwarstwienia społęczengo.
  
społeczeństwo otwartetermin Karla Poppera, którym autor określa wolne społeczeństwo, gdzie wszyscy mają możność poddawaniaskutecznej krytyce ludzi sprawujących władzę. Popper z aprobatą cytuje Paryklesa: Chociaż tylko niektórzy z nas tworzą politykę, wszyscy możemy ją poddać osądowi
  
społeczeństwo postindustrialnetermin ten wprowadził Daniel Bell na określenie nowych systemów społecznych, które ewolucyjnie wyłaniają się w późnych latach XX w. ze społeczeństw przemysłowych
  
sshSecure Shell. Nazwa programu i protokołu internetowego. Działa na takiej samej zasadzie jak telnet, dodatkowo kodując przesyłane przez sieć dane, utrudniając w ten sposób ich podsłuchanie przez osoby trzecie (żadna metoda kodowania nie zabezpiecza w 100% przed przejęciem i podsłuchaniem danych).
  
SSL[ang. Secure Socket Layer] system szyfrujący, służący zapewnieniu poufności przesyłania danych za pośrednictwem Internetu, operujący poniżej warstwy protokołu HTTP (możliwa jest bezpieczna transmisja danych z komputera klienta (użytkownika) do serwera WWW i na odwrót)
  
statystykiStatystyki pozwalające obserwować zmiany popularności (ilości odwiedzin) naszych stron. Statystyki podają zestawienia godzinowe, dzienne, tygodniowe, miesięczne i ogólne.
  
streaming[pol. strumień] technika powalająca na rozpowszechnianie przez Internet filmów lub plików dźwiękowych we właściwym czasie. Polega ona na dzieleniu pliku na pakiety danych prezentowanych po kolei
  
StronaDokument typu HTML znajdujący się w sieci WWW. Posiada niepowtarzalny URL za pomocą którego internauci mogą ją odnaleźć.
  
Styl Zespół cech graficznych danego kroju pisma właściwych dla liternictwa danej epoki, szkoły kaligraficznej lub typograficznej, kierunku w sztuce lub twórcy pisma
  
sygnatura[ang. signature] krótki tekst promocyjny, oraz informacje kontaktowe zawarte w stopce listu e-mail
  
system dostępu warunkowego[ang. conditional access system] wszelkie środki techniczne lub rozwiązania pozwalające na dostęp do usług podlegający uprzedniej indywidualnej autoryzacji
  
System operacyjnyPodstawowe oprogramowanie pozwalające korzystać z komputera. Najbardziej popularnymi są systemy operacyjne z rodziny Windows. Daleko za nimi w rankingach pojawiają się systemy z rodziny MacOS oraz systemy wywodzące się z Unixa: Linux, FreeBSD, SunOS.
  
system rozsiewczySystem łączności jednokierunkowej miedzy jednym punktem nadawczym, a większą liczbą punktów odbiorczych, służący do rozpowszechniania wiadomości
  
system zintegrowanySystem komputerowy składający się z wielu modułów przeznaczonych do wspomagania różnych procesów biznesowych; moduły te pracują na wspólnej, centralnej bazie danych; integracja pozwala na jednokrotne wprowadzanie do systemu informacji, które następnie mogą być wykorzystywane przez wszystkie aplikacje składowe systemu
  
Szeryf (ang serif)Poprzeczne lub ukośne zakończenia kresek liter niektórych krojów pism. Rozróżnia się: szeryfy klinowe (ang. wedge) – w kształcie trójkątów, szeryfy belkowe (ang. slab) – w kształcie prostokątów, kreskowe (ang. hairline) – w kształcie cienkich kresek silnie skontrastowanych z kreską główną i szeryfy skryte (ang. hidden) – nieznaczne poszerzenia zakończeń kresek tworzących znak.
  
Szeryfy (zaciosy)Poprzeczne lub ukośne zakończenia kresek znaków niektórych krojów pism, jednolite w swej formie graficznej w danym kroju pisma
  
szok kulturowytraumatyczne przeżycie chaosu i trwogi, jakie ma być udziałem głównie tych, którzy znaleźli się samotnie w otoczeniu obcej kultury, ale które w pewnych warunkach może przytrafić się także ich "gospodarzom"
  
szok przyszłościwyrażenie stworzone przez Alvina Tofflera, który skonstruował je przez analogię do szoku kulturowego i określił tak "nową, głęboko rujnującą wewnętrznie chorobę psychiczną", występującą w zachodnich społeczeństwach postindustrialnych, której przyczyna leży we "wzrastającym tempie przemian, sprawiających, że rzeczywistość wydaje się czasem zwariowanym kalejdoskopem. Zmiany sypią się lawinowo na nasze głowy i większość ludzi, nie przygotowana na to, próbuje w groteskowy sposób radzić sobie z nimi"
  
sztuczna inteligencja[ang. artificial intelligence] dział informatyki zajmujący się konstruowaniem maszyn i algorytmów, których działanie posiada znamiona inteligencji. Rozumie się przez to zdolność do samorzutnego przystosowywania się do zmiennych warunków, podejmowania skomplikowanych decyzji, uczenia się, rozumowania abstrakcyjnego itp.
  
sztuczna sieć neuronowajako obiekt badań sieci neuronowe stanowią bardzo uproszczony, ale bogaty i ciekawy model rzeczywistego biologicznego systemu nerwowego. Składają się one z połączonych ze sobą obiektów (umownie zwanych neuronami). Istotną cechą sieci takich elementów jest możliwość uczenia się to jest modyfikowania parametrów charakteryzujących poszczególne neu-rony w taki sposób, by zwiększyć efektywność sieci przy rozwiązywaniu zadań określonego typu.
  
szyfrowanie z kluczem publicznym Schemat szyfrowania asymetrycznego, w którym jest wykorzystywana para kluczy: klucz publiczny do szyfrowania danych oraz odpowiadający mu klucz prywatny do rozszyfrowywania danych oraz odpowiadający mu klucz prywatny do rozszyfrowywania danych. W wypadku podpisów cyfrowych proces jest odwracany: nadawca używa tajnego klucza do utworzenia unikatowego numeru elektronicznego, który może być odczytany przez każdą osobę dysponującą kluczem publicznym, co stanowi potwierdzenie, że wiadomość faktycznie pochodzi od nadawcy. Zobacz też: klucz prywatny, klucz publiczny.