R-dod A slownik, materiały stare, stare plyty, Programowamie, Zagadnienia maturalne z informatyki


Słownik

Termin polski

Angielski odpowiednik

Znaczenie

100BASE-T

100BASE-T

100BASE-T to ogólna nazwa standardów Ethernet przesyłających dane z szybkością 100 Mb/s. Inną nazwą dla nich jest Fast Ethernet,

100BASE-TX

100BASE-TX

100BASE-TX przesyła dane z szybkością 100 Mb/s przez kable typu skrętka.

10BASE2

10BASE2

10BASE2 jest implementacją standardu Ethernet dla okablowania koncentrycznego. Jego szybkość przysyłania danych wynosi 10 Mb/s, a maksymalna długość odcinka kabla wynosi 185 metrów.

10BASE-T

10BASE-T

10BASE-T jest standardem Ethernet dla okablowania typu skrętka. Szybkość przesyłania danych w tym standardzie wynosi 10 Mb/s, a maksymalna odległość, na jaką można prowadzić transmisję, to 100 metrów.

32-bitowa tablica alokacji plików

FAT32, File Allocation Table 32

32-bitowy system plików, określający sposób podziału dysku. Zapewnia obsługę większych plików i większych dysków niż FAT. Ma ograniczone możliwości i nie zapewnia zabezpieczeń przed uszkodzeniami.

ActiveX

ActiveX

Zbiót technologii pozwalający budować i uzywać obiekty za pomocą modelów COM i DCOM.

Administrator

Administrator

Administrator jest osobą zajmującą się siecią. Rozwiązuje on problemy z połączeniami, instaluje nowe wersje programów, oraz instaluje i konfiguruje sprzęt i oprogramowanie sieciowe. Posiada także specjalne prawa do zasobów w sieci.

Administrator baz danych

DBA, Database administrator

Osoba odpowiedzialna za zaprojektowanie i zarządzanie bazą danych. Do jego obowiązków należą min. Wykonywanie kopii zapasowych, odzyskiwanie danych, tworzenie i modyfikowanie bazy danych.

ADO

Active X Data Objects

Technologia umożliwiająca aplikacji bazodanowej obiektowy dostęp do bazy danych. Technologia ADO zastąpiła starsze technologie: DAO i RDO.

Adres

Address

Adres może wskazywać skrzynkę pocztową, stronę WWW lub komputer w sieci.

Adres IP

IP address

Adres IP jest identyfikatorem komputera w sieci IP. Przykładowy adres IP — 205.112.134.121.

Adres MAC

MAC address

Adres w sieci Ethernet jest także nazywany adresem MAC. Jest to liczba składająca się z 12 liczb szesnastkowych, na przykład 0080001021EF. Ewentualnie liczbę tą może reprezentować 6 liczb szesnastkowych oddzielonych dwukropkami. Adres MAC jest indywidualny dla każdej karty sieciowej, ale nie identyfikuje lokalizacji komputera, jedynie sam komputer.

Adresowanie 2D

2D adressing

Liniowa metoda organizacji pamięci operacyjnej.

Adresowanie 2D

3D adressing

Metoda adresowania komórek pamięci za pomocą matrycy — dostęp do pojedyńczej komórki możliwy jest poprzez numer wiersza i kolumny.

Adresy IP klasy A

Class A IP addresses

Adresy IP klasy A są używane w dużych sieciach. Sieci tej klasy poznaje się po pierwszym oktecie adresu, który przyjmuje wartość od 1 do 126. Sieci klasy A mają 8-bitowy adres sieci.

Adresy IP klasy B

Class B IP addresses

Adresy IP klasy B są zwykle używane w sieciach średniej wielkości. Poznaje się je po pierwszym oktecie adresu posiadającym wartości z zakresu od 128 do 191. Sieci klasy B mają 16-bitowy adres sieci.

Adresy IP klasy C

Class C IP addresses

Adresy IP klasy C są zwykle używane w małych sieciach. Poznaje się je po pierwszym oktecie adresu posiadającym wartości z zakresu od 192 do 233. Sieci klasy C mają 24-bitowy adres sieci.

Adresy IP klasy D

Class D IP addresses

Adresy klasy D nie są używane w sieciach — są to specjalne adresy trybu rozgłoszeniowego.

Adresy IP klasy E

Class E IP addresses

Adresy klasy E, których pierwszy oktet posiada wartości większe niż 233, są używane w celach eksperymentalnych.

AGP

AGP

AGP jest nową technologią opracowaną specjalnie, aby spełnić duże wymagania oprogramowania 3D.

Akcelerator graficzny

Accelerated Graphic Port

Patrz AGP.

Aktywna kartoteka

Active Directory

Baza danych usługi katalogowej oparta na hierarchicznym uporządkowaniu obiektów.

Anonimowy FTP

Anynomous FTP (File Transfer Protocol)

Metoda przesyłania plików pomiędzy dwoma komputerami w sieci Internet. FTP jest protokołem pozwalającym na logowanie do serwerów i przesyłanie plików. Konto Anynomous serwera FTP jest przeznaczone dla wszystkich użytkowników sieci (tak jak konto Guest).

ANSI SQL

ANSI SQL

Standard języka SQL opracowany przez American National Standarts Institute. Obecna wersja nosi nazwę SQL-92.

Apache

Apache, serwer HTTP

Najpopularniejszy serwer WWW typu open source. Zwany również serwerem Apache, Apache httpd lub po prostu Apache.

API, Interfejs Programistyczny

API, Application Programming Interface

Zestaw funkcji tworzących interfejs dla aplikacji. API pozwala uruchamiać różne programy pod systemem operacyjnym Windows.

Aplety

Applets

Miniprogramy, z których składa się oprogramowanie. W węższym znaczeniu programy napisane w języku Java, który mogą być szybko załadowane ze strony WWW i wykonywane w przeglądarce użytkownika

Aplikacja klienta

Client application

Aplikacja klienta jest programem stacji roboczej łączącym się z zasobami innego komputera. Klient może łączyć się z serwerem aplikacji (na przykład serwerem bazy danych) lub z inną stacją roboczą zawierającą określone usługi (na przykład współużytkującą dostęp do Internetu).

Aplikacja serwerowa

Server application

Aplikacja udostępniająca przez sieć swoje zasoby klientom. Taka aplikacja może zostać zainstalowana na serwerze lub na dowolnym komputerze w sieci równorzędnej. Przykładem aplikacji serwerowej jest system zarządzania bazą danych.

Aplikacja systemu MS-DOS

MS-DOS-based application

Aplikacje MS-DOS są napisane specjalnie dla tego systemu. Niektóre z nich działają pod kontrolą systemu Windows, a inne nie.

Aplikacje multimedialne

Multimedia

Są to aplikacje posiadające treść wzbogaconą o dźwięki i obrazy ruchome. Zwykle programami multimedialnymi są programy muzyczne, edukacyjne i gry.

Aplikacje sieciowe

Network applications

Aplikacje sieciowe to aplikacje składające się z dwóch części: klienta i serwera. Cześć serwerowa aplikacji jest instalowana na serwerze sieciowym, a w sieci równorzędnej na komputerze pełniącym funkcję serwera. Część kliencką oprogramowania instaluje się z kolei na pozostałych komputerach w sieci. Klient żąda usług, a serwery żądania te obsługują.

AppleTalk

AppleTalk

Protokół Sieciowy komputerów Macintosh.

ARP

ARP, Address Resolution Protocol

ARP jest jednym z protokołów stosu TCP/IP. Jest on odpowiedzialny za tłumaczenie 32-bitowych adresów IP na adresy fizyczne (na przykład na 48-bitowe adresy Ethernet).

Awaryjny dysk naprawczy

ERD, Emergency Repair Disk

Dyskietka zawierająca informacje o ustawieniach systemu operacyjnego, pomocna w naprawianiu uszkodzonego sektora rozruchowego i plików systemowych.

b/s

bps

Patrz bity na sekundę.

Bajt

byte

Ilość danych zwykle równa jednemu znakowi. Bajt składa się z 8 bitów.

Baza danych

Database

Kolekcja tabel, indeksów i innych obiektów bazodanowych używanych przez jedna lub więcej aplikacji.

Bez przeplotu

noninterlacing

Przeplot to sposób, w jaki monitor odświeża obraz. Monitor wyświetlający obraz w trybie przeplotu, odświeżając obraz, opuszcza co drugą linię, co powoduje, że obraz jest mniej wyraźny. Monitory działające bez przeplotu rysują każdą linię, dzięki czemu ich obraz jest lepszej jakości.

Bezpośredni dostęp do pamięci

Direct Memory Access

Patrz DMA.

Bezpośrednie połączenie kablowe

DCC, Direct Cable Connection

Technika pozwalająca na współużytkowanie zasobów pomiędzy dwom komputerami tylko za pomocą kabla, bez użycia karty sieciowej. Windows 95 i 98 zawierają oprogramowanie pozwalające na utworzenie takiego połączenia.

Biblioteka DLL

Dynamik link library

Plik zawierający skompilowany kod, który może być współóżytkowany przez wiele programów.

BIOS

BIOS, Basic Input/Output System

Zestaw procedur sprzętowych niskiego poziomu pozwalający na przesyłanie danych pomiędzy różnymi komponentami sprzętowymi.

Bit

Bit

Podstawowa jednostka informacyjna przyjmująca wartość 0 lub 1. Komputery operują na liczbach binarnych, czyli na ciągach bitów.

Bity danych

Data bits

Wartość określająca ilość bitów wykorzystywanych do przesłania porcji informacji. Zwykle jest to 7 lub 8.

Bity na sekundę (b/s)

Bits per second (bps)

Jednostka określająca szybkość transmisji szeregowej. Przesłanie pojedynczego znaku wymaga zwykle 10 bitów. Na przykład modem 33.6 przesyła dane z szybkością 33 600 b/s.

Blokowanie

Blocking

Proces polegający na przyznaniu uzytkownikowi wyłącznego dostępu do konkretnego obiektu bazy danych. Uniemożliwia to innym użytkownikom modyfikowanie obiektu.

Brama

Gateway

Sprzęt lub oprogramowanie tłumaczące pomiędzy dwoma różnymi protokołami i zapewniające dostęp do systemu o odmiennej architekturze.

BRI

BRI, Basic Rate Interface

Linie ISDN BRI pozwalają na komunikację z szybkością 64 kb/s.

C

C

Jeden z najważniejszych języków programowania używany do pisania systemów operacyjnych, języków programowania i aplikacji ogólnego przeznaczenia. Ściśle związany z rodziną języków programowania Unix.

C++

C++

Następca C, który został wzbogacony o programowanie obiektowe.

Całkowity

Integer

W matematyce jest to liczba całkowita, bez części ułamkowej, dodatnia bądź ujemna. W wielu językach programowania podstawowy typ danych reprezentujący liczby całkowite.

CD-R, CD-ROM

CD-R, Compact disc recordable

Skrót CD-R oznacza dyski kompaktowe z możliwością jednokrotnego nagrania, idealne do wykonywania kopii zapasowych. Płyty te mieszczą do 650 MB danych.

CD-RW

CD-RW, Compact disc read and write

Napędy CD-RW pozwalają na wielokrotne zapisywanie danych. Musisz jednak używać wraz z nimi specjalnych dysków CD-RW.

CGI

Common Gateway Interface

Protokół komunikacji pomiędzy serwerem WWW i programami generującymi na żądanie strony WWW. Zastępowany obecnie nieco ściślejszą integracją serwera WWW i języków sktyptowych.

CMOS

CMOS, complementary metal — oxide semiconductor

Układ scalony używany do produkcji procesorów i układów pamięci. Urządzenia CMOS działają z dużymi szybkościami i zużywają mało energii. W komputerach PC podtrzymywana bateryjnie pamięć CMOS utrzymuje parametry działania komputera po jego wyłączeniu.

COM

COM

COM jest oznaczeniem portów szeregowych komputera. Do portów COM zwykle są podłączane takie urządzenia jak myszki czy modemy. Komputery mają zwykle dwa porty szeregowe: COM1 i COM2.

COM

Component object model

Technologia umożliwiająca tworzenie obiektów i dostęp do nich programom systemu Windows.

COM+

COM+

Nowa wersja technologii COM, zawierająca wiele funkcji wcześniej niezależnych od technologii COM

command.com

command.com

Interpreter poleceń oraz plik systemowy niezbędny do działania niektórych systemów operacyjnych — DOS oraz Windows 95 i 98. Jest on niezbędny do startu komputera PC.

Compact Disc Read-Only Memory

Compact Disc Read-Only Memory

Patrz CD-ROM.

CORBA

Common Object Request Broker Architecture

Standard dla rozproszonego programowania obiektowego, sponsorowany przez konsorcjum przemysłu komputerowego Object Management Group. CORBA umożliwia komunikację pomiędzy różnymi fragmentami programu, działającymi w różnych komputerach.

CPU

CPU

Patrz procesor główny.

Cyfrowa linia abonencka

DSL, Digital Subscriber Line

DSL jest nowszą technologią pozwalającą na transmisje w obu kierunkach przez linie miedziane, tak jak w przypadku ISDN. Istnieje wiele odmian tej technologii.

Cyfrowa sieć z integracją usług

Integrated Services Digital Network

Patrz ISDN.

Czas dostępu

Access time

Czas dostępu określa szybkość, z jaką dysk potrafi dostarczyć pierwszą porcję danych ze swojej nowej lokalizacji.

Czas rzeczywisty

Real time

Określa właśnie odbywające się zdarzenie. Dobrym przykładem jest rozmowa telefoniczna: gdy rozmawiasz z kimś, dzieje się to w czasie rzeczywistym. Jeżeli zostawisz wiadomość na automatycznej sekretarce, to nie będzie ona odsłuchiwana w czasie rzeczywistym.

Czas życia

TTL, Time to live

Czas przez jaki jest utrzymywany pakiet danych, zanim zostanie usunięty.

Częstotliwość odświeżania

Refresh rate

Częstotliwość odświeżania określa ile razy na sekundę obraz monitora jest odświeżany. Im częściej odświeżany obraz, tym mniej męczy oczy.

Częściowe T1

Fractional T1

Częściowe T1 to część linii T1. Szybkość takiego połączenia jest większa niż ISDN, ale mniejsza niż T1.

DAO

DAO

Metoda dostępu do bazy danych z Visual Basic-a. Technologia DAO została zastępiona przez Active X.

Datagramy

Datagrams

Datagramy to rodzaj pakietów zawierających adres źródłowy i docelowy oraz dane przeznaczone dla hosta docelowego. Każdy datagram zawiera wszystkie informacje wymagane do odnalezienie hosta docelowego.

DCOM

DCOM, Distributet component object model

Wersja technologii COM umożliwiająca dystrybucje obiektów w sieci.

Defragmentator dysków

Disk Defragmenter

Narzędzie, które porządkuje pliki, programy i wolną przestrzeń na dysku.

Demon drukarki wierszowej

LPD, Line Printer Daemon

Program serwera wydruku zgodny z systemem Unix, oczekujący na żądania wydruku LPR i obsługujący kolejkę wydruku LPQ systemu Unix.

DHCP

Dynamic Host Configuration Protocol

DHCP jest protokołem pozwalającym na automatyczne przypisywanie stacjom roboczym adresów IP.

Dial-Up Networking

Dial-Up Networking

Jest to funkcja systemu Windows pozwalająca na używanie modemu do uzyskania dostępu do sieci Internet lub innej sieci zdalnej w celu przesłania danych.

Digital Versatile Disc Read-Only Memory

Digital Versatile Disc Read-Only Memory

Patrz DVD-ROM.

DirectX

DirectX

Biblioteka Windows 9x, NT i 2000 oferująca standardowy sposób tworzenia takich aplikacji jak gry. Programy te dzięki tej bibliotece mają dostęp do sprzętu komputera. Niektóre urządzenia mogę być niekompatybilne z tą biblioteką.

DMA

Direct Memory Access

DMA jest metodą przesyłania danych z pominięciem procesora, na przykład prosto z dysku twardego do pamięci.

DNS

DNS

Patrz Serwer nazw.

Domena

Domain

Podstawowa jednostka replikacji oraz bezpieczeństwa. Składa się z komputerów korzystających ze wspólnej bazy Active Directory.

DOS

DOS, Disk Operating System

Dyskowy system operacyjny istniejący w wielu odmianach: MS-DOS, IBM DOS i innych.

Dostawca Internetu

Internet Service Provider

Patrz ISP.

Dostęp tylko do odczytu

Read-only access

Opcja udostępniania zasobów pozwalająca jedynie na odczyt ich zawartości. To umożliwia otwieranie plików i folderów oraz ich kopiowanie, nie pozwala jednak na tworzenie, modyfikowanie ani usuwanie plików.

Drukarka lokalna

Local printer

Drukarka bezpośrednio podłączona do komputera przez jeden z jego portów.

Drukarka sieciowa

Network printer

Drukarka sieciowa to drukarka, z której korzysta się poprzez sieć.

DVD-RAM

DVD-RAM

DVD-RAM jest wielokrotnie zapisywalną odmianą DVD-ROM. Jeden dysk DVD-RAM potrafi pomieścić do 2,85 GB danych.

DVD-ROM

DVD-ROM, Digital Versatile Disc Read-Only Memory

Napędy DVD-ROM są podobne do napędów CD-ROM, ale posiadają większą pojemność. CD-ROM może pomieścić 650 MB danych, a dysk DVD-ROM 4,7 GB.

Dynamiczne przydzielanie adresów IP

Dynamic Host Configuration Protocol

Patrz DHCP.

Dysk logiczny

Logical drive

Nie jest to fizyczny dysk komputera (urządzenie), ale dysk stworzony na jednej z partycji dysku fizycznego. Posiada on przypisaną literę napędu, na przykład E, F lub G.

Dysk startowy

Boot disk

Dyskietka zawierająca pliki systemowe pozwalające na uruchomienie systemu operacyjnego. Zwykle używana w celach diagnostycznych, lub gdy komputer nie potrafi sam się uruchomić. Parz także dysk systemowy.

Dysk startowy

Startup disk

Dysk startowy to dyskietka zawierająca pliki potrzebne do uruchomienia wiersza poleceń systemu operacyjnego.

Dysk systemowy

system disk

Dyskietka zawierająca określone pliki systemowe pozwalające na uruchomienie komputera. Jest ona na przykład używana, gdy system nie potrafi się sam uruchomić.

Dyskietka startowa

Boot disk

Dyskietka służąca do uruchamiania systemu operacyjnego

Dzielenie na części

partitioning

Termin określający dzielenie dysku na obszary. System operacyjny traktuje partycje na dysku twardym, jakby to były osobne dyski.

Edytor założeń systemowych

System Police Editor

Sieciowy program administracyjny używany w sieciach klient-serwer. Pozwala on konfigurować ustawienie poszczególnych użytkowników, komputerów lub grup tych elementów.

EISA

EISA, Extended Industry Standard Architecture

EISA jest 32-bitowym rozszerzeniem standardowej magistrali ISA.

Ekranowany kabel typu skrętka

STP, Shielded twisted-pair cable

Kabel taki ma folię ekranującą oraz miedziany oplot dookoła par przewodów. Zapewnia on duże szybkości transmisji na duże odległości.

e-mail

e-mail

Patrz poczta elektroniczna.

Emulator PDC

PDC Emulator

Komputer w domenie Windows 2000 odpowiadający za emulację PDC systemu NT 4.0 w środowisku pracującym w trybie mieszanym. W każdej domenie obecny jest co najwyżej jeden emulator PDC.

Ethernet

Ethernet

Ethernet jest protokołem i schematem okablowania przesyłającym dane z prędkością 10 Mb/s. Ethernet może działać w topologii szyny lub gwiazdy.

Etykieta w sieci (netykieta)

Netiquette

Zbiór norm dotyczących zachowania się w sieci.

FAQ, Najczęściej zadawane pytania

FAQ, Frenquently Asked Questions

Dokumenty FAQ zawierają najczęściej zadawane pytania i odpowiedzi dotyczące określonego tematu. Wiele serwisów w Internecie zawiera dokumenty FAQ.

Frame relay

Frame relay

Technologia frame relay pozwala na transmitowanie głosu i danych na praktycznie nieograniczone odległości. Sprzęt dla tej technologii jest jednak bardzo drogi, a jakość transmisji głosu przez takie łącza nie jest najlepsza.

FTP

FTP ,File Transfer Protocol

FTP jest protokołem należącym do stosu TCP/IP. Pozwala on na wymianę plików w sieci Internet.

FTP

FTP

Patrz File Transfer Protocol.

GB

GB

Patrz gigabajt.

Gbit

Gbit

Patrz gigabit.

GIF

GIF, Graphics Interchange Format

Popularny format przechowywania plików graficznych, szczególnie dla obrazów zawierających duże powierzchnie tego samego koloru. GIF jest rozszerzeniem dla plików w tym formacie. Format ten nie jest szczególnie dobry dla fotografii.

Gigabajt (GB)

gigabyte (GB)

Gigabajt zawiera 1 073 741 824 bajtów. Giga- w systemie metrycznym jest przedrostkiem oznaczającym miliard. Zwykle o gigabajtach mówimy w przypadku dysków twardych.

Gigabit (Gbit)

gigabit (Gbit)

Gigabit to 1 miliard bitów.

Głębia kolorów

Bit depth

Określa wielkość jednostki informacyjnej używanej przez skanery do zapisywania informacji o kolorze każdego punktu. Aby zobaczyć tylko dwa kolory (czarny i biały) potrzebujesz jednego bitu. W przypadku 16 odcieni szarości do opisania pojedynczego punktu potrzeba 4 bity, a do 256 odcieni 8 bitów. Kolorowe skanery zwykle operują głębią kolorów 24 lub większą.

Gopher

Gopher

Gopher jest protokołem stosu TCP/IP oferującym oparty o menu dostęp do plików w sieciach Internet i intranet. Gopher jest usługą starą, ale wciąż używaną w niektórych miejscach.

GPL

General Public License

Typ licencji na oprogramowania lansowany przez Free Software Foundation. Zakłada swobodną dystrybucję źródeł i dopuszcza dystrybucję zmian do oprogramowania objętego licencją GPL, jeżeli te zmodyfikowane wersje są nadal dostępne jako GPL.

Grupa

Group

Jednostka służąca do porządkowania użytkowników w celu przypisywania im uprawnień do zasobów. W przypadku grup dystrybucyjnych — w celu rozsyłania wiadomości do wszystkich członków grupy.

Grupa tematyczna (news)

newsgroup

W Internecie jest to grupa, w której ludzi przesyłają wiadomości o określonym temacie. Grupy te są częścią sieci Usenet, zawierającej tysiące wiadomości (zwanych zwykle postami) i miejsc, w których można się nimi wymieniać.

Grupy dystrybucyjne

Distribution groups

Grupy służące wyłącznie do dystrybucji poczty elektronicznej.

Grupy zabezpieczeń

Security groups

Grupy służące do wyznaczania zabezpieczeń obowiązujących zbiory obiektów. Listę grup zawiera lista DACL, odpowiadająca za zezwalanie bądź odmowę dostępu do zasobów

Hipertekst

Hypertext

Jest to tekst wzbogacony o odnośniki. Gdy klikasz te odnośniki, zostajesz przeniesiony w inne miejsce strony, lub na inną stronę. Przy użyciu odnośników możesz łatwiej podążać za informacjami związanymi z interesującym Cię tematem.

Host

Host

Każdy komputer w sieci oferujący swoje usługi.

HP JetAdmin

HP JetAdmin

HP JetAdmin jest narzędziem służącym do zarządzania drukowaniem w sieci. Większe firmy używają go do zarządzania wieloma drukarkami i kolejkami wydruku.

HTML

HTML, Hypertext Markup Language

HTML jest zestawem kodów tworzącym stronę WWW. Jest to standardowy sposób zapisu tych stron.

HTTP

HTTP, Hypertext Transfer Protocol

HTTP jest protokołem służącym do przesyłania dokumentów z serwera WWW. HTTP pisane małymi literami jest zwykle początkiem tego, co wpisujesz w przeglądarce internetowej. HTTP wskazuje, że przeglądarka ta chce się skomunikować z serwerem WWW.

ICMP

ICMP, Internet Control Message Protocol

ICMP jest jednym z protokołów stosu TCP/IP. Pozwala on na kontrolę i wykrywanie problemów z transmisją protokołu IP.

IDE

IDE, Integrated Device Electronics

IDE jest popularnym interfejsem stosowanym przez urządzenia pamięci masowej.

Identyfikator GUID

Globally unique identyfier

128-bitowa wartość wygenerowana za pomocą algorytmu gwarantującego jej niepowtarzalność.

Identyfikator zabezpieczeń

SID, security identifier

Wartość przypisywana użytkownikowi, grupie lub komputerowi, zapewniająca jego jednoznaczną identyfikację.

IE

Internet Explorer

Przeglądarka internetowa firmy Microsoft.

IEEE

IEEE, Institute of Electrical and Electronics Engineers

Stowarzyszenie ustalające normy dotyczące okablowania i innego sprzętu sieciowego. Standardy te zapewniają współpracę pomiędzy urządzeniami.

IGMP

IGMP, Internet Group Management Protocol

IGMP jest jednym z protokołów stosu TCP/IP. Umożliwia on rozgłaszanie pakietów IP wśród komputerów należących do określonych grup.

Indeks

Index

Obiekt bazy danych przechowujący dane na temat lokalizacji wierszy zawierających okresloną wartość. Stosowany w celu poprawienia wydajnośc SZBA, szczególnie podczas operacji odczytu danych.

Indeks klastrowy

Cluster index

Specjalny typ indeksu służacy do okreslania porządku wierszy w tabeli. Tabela może zawiwrać tylko jeden indeks klastrowy.

Inspekcja

Auditing

Proces monitorowania stosowanych procedur zabezpieczeń. Można nadzorować użytkowników, dostęp do plików i folderów, zdarzenia systemowe, zmiany w systemie oraz Active Directory.

Interfejs Programistycz-ny

Application Programming Interface

Patrz API.

Interfejs urzadzenia graficznego

GDI, Graphical Device Interface

Składnik programowy współpracujący z sys­te­mem drukowania Windows 2000 i pośredniczący pomiędzy nim a aplikacjami.

Internet

Internet

Sieć składająca się z sieci lokalnych i rozległych, łącząca je wszystkie w jeden światowy organizm. Każda z tych mniejszych sieci zawiera serwery oferujące różne usługi (na przykład WWW, czy FTP). Internet jest siecią publiczną, dostępną w całości dla wszystkich posiadających komputery i podłączenie do niej.

InterNIC

InterNIC, Internet Network Information Center

Aby upewnić się, że adresy IP używane w sieci Internet nie powtarzają się, InterNIC zajmuje się ich przydziałem. Kontroluje on wszystkie publiczne adresy IP używane w sieci Internet.

Interpretacja

Interpreting

W językach programowania: proces wykonywania programu komputerowego z sukcesywnym tłumaczeniem i wykonywaniem kolejnych instrukcji kodu źródłowego. Przeciwieństwo do kompilacji, w której tłumaczenie całości odbywa się na osobnym etapie przed wykonaniem.

Intranet

Intranet

Intranet to prywatna sieć zbudowana w oparciu o technologie stosowane w sieci Internet. Korzystanie z sieci intranet, tak samo jak korzystanie z Internetu, opiera się na protokołach takich jak HTTP, HTML, TCP/IP, na użyciu przeglądarek internetowych i innych. Intranet może, ale nie musi, być podłączony do Internetu.

IP

IP (Internet Protocol)

IP jest jednym z protokołów stosu TCP/IP zapewniającym usługi trasowania. IP pozwala pakietom sieciowym na przechodzenie przez routery.

IPCONFIG

IPCONFIG

IPCONFG jest programem użytkowym zwykle instalowanym razem z protokołem TCP/IP. Pokazuje on adres IP, maskę podsieci oraz bramę domyślną dla wszystkich kart sieciowych. IPCONFIG jest przydatny, gdy chcesz szybko sprawdzić adresy IP komputerów. Potrafi on także wykryć zły adres IP lub złą maskę podsieci.

IPX/SPX

IPX/SPX, Internet Packet Exchange/Sequenced Packet Exchange

IPX/SPX to protokół szeroko stosowany w sieciach Novell NetWare, choć możesz go także stosować w sieciach Microsoft Networks. IPX/SPX oferuje wiele funkcji sieciowych systemu Windows, włączając w to NetBIOS, gniazdka Windows i inne.

IRQ, Żądanie przerwania

IRQ, Interrupt Request

Sygnał sprzętowy wysyłany do jednostki centralnej. Każde urządzenie musi wysłać IRQ, zanim procesor będzie mógł je obsłużyć. Jeżeli urządzenie chce się komunikować z procesorem, wywołuje IRQ.

ISA

ISA, Industry Standard Architecture

16-bitowa magistrala ISA.

ISDN, Cyfrowa sieć z integracją usług

ISDN, Integrated Services Digital Network

ISDN jest cyfrową technologią pozwalającą na przesyłanie danych, głosu i obrazu. Linie ISDN są miedziane. Technologia ISDN zapewnia niski poziom szumów, przesłuchów i dobre bezpieczeństwo.

ISO OSI

ISO/OSI, International Standards Organization/Open Systems Interconnect

Model referencyjny ISO OSI jest zestawem standardów określającym funkcjonowanie sieci. Nie definiuje on jednak żadnego konkretnego protokołu sieciowego.

ISP, Dostawca Internetu

ISP, Internet Service Provider

Firma zapewniająca dostęp do Internetu za miesięczną opłatę.

Java

Java

Java jest językiem programowania pozwalającym ożywić strony WWW. Zwykle programy Java, które pobierasz z Internetu, są wolne od wirusów i innych niszczących właściwości.

JavaScript

JavaScript

Język skryptów wykonywanych w komputerze klienta, który rozszerza możliwości interfejsu przeglądarki. Nie ma związku z językiem Java.

Jądro

kernel

Jądro jest głównym elementem systemu operacyjnego i komunikuje się ono bezpośrednio ze sprzętem.

Jednorodna baza danych

Flat file database

System bazy danych przechowujący dane w jednej uniwersalnej tabeli, w przeciwieństwie do relacyjnej bazy danych używającej wielu tabel.

Jednostka organizacyjna

OU, organizational unit

Kontener w Active Directory, służący do porządkowania obiektów.

Język programowania

Programming languages

Standard definiujący zbiór konstrukcji, dzięki którym można pisać kod. Jeżeli istnieje różnica pomiędzy specyfikacją języka a konkretną implementacją kompilatora lub interpretera, termin ten odnosi się do specyfikacji.

Język skryptowy

Script languages

Język programowania niewymagający jawnej kompilacji przez programistę. Wczesne wersje języków skryptowych były zwykle interpretowane i mniej wydajne od zwykłych języków programowania. Rozwój spowodował, że wiele języków skryptowych (Perl, PHP 4) jest kompilowanych (bez konieczności wykonywania tego przez programistę) i wydajnych.

JPEG

JPEG, Joint Photographic Experts Group

Format zapisu plików graficznych. Jest to dobry format dla sieci Internet, ponieważ mocno kompresuje zawartość pliku. Dobry standard dla prezentowania zdjęć.

JSP

Java Server Pages

Język skryptów serwera promowany przez firmę Sun Microsystems, w którym fragmenty kodu w języku Java wbudowywane są w kod HTML.

Kabel

Cable

Element tworzący sieć komputerową.

Kabel 3. kategorii

Cat 3 cable

Kable typu skrętka są podzielone na kategorie. Każda kategoria określa określone charakterystyki kabla. Kabel kategorii 3. jest tańszy od kabli kategorii 5., ale nie pozwala na duże szybkości transmisji, więc jest już rzadko spotykany.

Kabel 5. kategorii

Cat 5 cable

Kable typu skrętka są podzielone na kategorie. Każda kategoria określa określone charakterystyki kabla. Kable 5. kategorii są najlepszym rozwiązaniem dla obecnych sieci. Działają one równie dobrze z sieciami 10BASE-T, jak i 100BASE-TX.

Kabel ECP

ECP cable

Ten kabel jest używany wraz z portami ECP i pozwala na szybszą wymianę danych niż kabel standardowy. Tryb ECP portu równoległego musi być włączony w konfiguracji BIOS.

Kabel RS-232

RS-232 cable

Kabel RS-232 pozwala na transmisję danych z szybkością około 20 kb/s. Jest on zwykle używany do łączenia z komputerem urządzenia zewnętrznego na odległość do 15 metrów. W systemie Windows używany także przez bezpośrednie połączenie kablowe.

Karta akceleratora

Accelerator card

Karta akceleratora służy do zwiększenia zdolności komputera do generowania grafiki trójwymiarowej. Jest to odmiana karty graficznej.

Karta sieciowa

NIC, Network interface card, network card, network adapter

Karta sieciowa to zbiór obwodów pozwalający na podłączenie komputera do sieci. Do komunikacji z systemem operacyjnym wymaga ona specjalnych sterowników.

Kaskadowe arkusze stylu

CSS, Cascading Style Sheet

Standard centralnego definiowania kosmetycznych atrybutów witryny WWW, który może interpretować każda przeglądarka

Katalog, folder

Directory, folder

Foldery w Windows 95 i 98 są tym samym, czym katalogi w systemie DOS. Katalog może zawierać pliki aplikacji, dane, pliki systemowe i inne katalogi.

kb/s, kilobity na sekundę

Kbps, kilobits per second

Jednostka, w której mierzy się szybkość przesyłania danych.

Kilobajt

kilobyte

Kilobajt (kB) składa się z 1 024 bajtów. Pliki, których rozmiar jest podawany w kilobajtach, są małymi plikami. Kilo- w systemie metrycznym oznacza 1000.

Kilobity na sekundę

Kilobits per second

Patrz kb/s.

Klient

Client

Komputer mający dostęp do współużytkowanych zasobów serwera. Pojęcie to odnosi się także do programu klienta w aplikacjach typu klient-serwer, w których druga część znajduje się na serwerze. Te dwie części współdziałają razem w celu dostarczenia użytkownikowi odpowiednich danych i funkcjonalności. Jest to także oprogramowanie pozwalające komputerowi klienta na działanie w sieci.

Klient Microsoft dla sieci NetWare

Microsoft Client for NetWare Networks

Klient dla sieci NetWare został stworzony przez firmę Microsoft, aby umożliwić systemom operacyjnym Windows na korzystanie z serwerów NetWare. Pozwala on na pełne korzystanie z zasobów sieci NetWare, tak jak klient firmy Novell.

Klucz

Key

Kolumna lub zbiór kolumn, których zawartość identyfikuje wiersz w tabeli.

Klucz obcy

Foregin key

Kolumna lub zbiór kolumn, których zawartość musi odpowiadać kluczowi podstawowemu innej tabeli.

Klucz podstawowy

Primary key

Kolumna lub zbiór kolumn, których zawartość identyfikuje, w unikalny sposób, wiersz w tabeli.

Klucze Rejestru

Registry keys

Rejestr jest podzielony na klucze zawierające określone informacje na temat komputera i użytkownika. Organizacja kluczy jest hierarchiczna. Sześć głównych kluczy zawiera wszystkie konieczne ustawienia. Wewnątrz kluczy mogą znajdować się inne klucze lub wartości.

Kolejka drukarki wierszowej

LPQ, Line Printer Queue

Miejsce, gdzie urządzenie wydruku przechowuje zadania wydruku do czasu ich przetworzenia przez serwer systemu Unix.

Kolejka wydruku

Print queue, spool

Kolejka wydruku to obszar, w którym wszystkie zadania wydruku oczekują na wysłanie do drukarki.

Kolizja

Collision

W sieci kolizja jest niepożądanym zjawiskiem, które polega na tym, że dwa pakiety są transmitowane w tym samym czasie. Powoduje to ponowienie wysyłanych danych.

Kompilacja

Compiling

Zautomatyzowany proces translacji programu w formie tekstowej (napisanej przez programistę) do formy wykonywalnej przez komputer.

Kompresja

Compression

Zmniejszanie rozmiarów pliku, folderu lub danych całego dysku w celu zaoszczędzenia zajmowanego miejsca.

Kompresja danych

Data compression

Atrybut dostępny na dyskach sformatowanych w systemie plików NTFS, pozwalający zaoszczędzić wykorzystywane przez dane miejsce.

Komputer laptop

laptop computer

Jest to komputer przenośny wyposażony w: płaski ekran i klawiaturę. Komputery typu laptop są większe i cięższe od komputerów typu notebook.

Komputer osobisty

personal computer

Patrz PC.

Komputer typu notebook

notebook computer

Przenośny komputer z płaskim ekranem i klawiaturą. Notebooki są mniejsze niż laptopy.

Komputer wolnostojący

stand-alone

Komputer, który nie jest podłączony do sieci.

Koncentrator

Hub

Urządzenie łączące wszystkie kable sieciowe w jednym miejscu. Większość sieci wymaga koncentratora dla rozszerzenia swojego zasięgu.

Koncentryk

thinnet

Okablowanie koncentryczne Ethernet zgodne ze standardem 10BASE2.

Konsola zarządzania firmy Microsoft

MMC, Microsoft Management Console

Główna konsola Windows 2000 korzystająca z wielu tzw. modułów służących do zarządzania systemem operacyjnym.

Kontenery

Containers

Jednostki łączące obiekty w grupy, różniące się od jednostek organizacyjnych tym, że nie można przypisywać im zasad grup.

Kontrola dostępu do oprogramowa-nia

Software-controlled access

Termin odnosi się do sytuacji ograniczania zdalnego dostępu do określonego programu (na przykład aplikacji księgowej).

Kontrola dostępu na poziomie użytkownika

User-level access control

Ten typ ochrony zasobów pozwala administratorowi sieci klient-serwer na przypisywanie dostępu do nich poszczególnym użytkownikom.

Kontrola na poziomie zasobów

Share-level access control

Tego typu kontroli dostępu do zasobów używaj w sieci równorzędnej. W tym trybie każdy zasób może być chroniony hasłem.

Kontroler

Controller

Kontroler to dodatkowa karta, płyta lub inny element sprzętu odbierający informacje z głównego procesora i zarządzający dodatkowym sprzętem.

Konwencje nazw

Naming conventions

Jednolity schemat odwołań do obiektów w hierarchii Active Directory.

Konwersja typów

Type conversion

Zamiana typu wartości wyrażenia na inny typ danych. Może być, choć nie musi, wynikiem rzutowania typów.

Koń trojański

Trojan horse

Konie trojańskie to niszczycielskie programy, które zwykle hakerzy ukrywają w zwykłym oprogramowaniu. Programy te niekoniecznie muszą się powielać, ale mogą niszczyć lub wysłać w sieć dane komputera.

Kopia zapasowa

Backup

Kopia zapasowa to kopia ważnych danych, programów lub innych informacji zwykle przechowywana na dyskietkach, dyskach ZIP, Jaz lub (najczęściej) na taśmach.

Kopia zapasowa różnicowa

Differential backup

Kopia różnicowa polega za zachowaniu wszystkiego, co zmieniło się od czasu wykonania ostatniej kopii zaznaczonych plików.

Książka adresowa

Address Book

Węzeł pocztowy Exchange utrzymuje listę wszystkich skrzynek pocztowych. Lista ta nazywa się Książką adresową. Swoje własne wersje książek adresowych posiada także Outlook Express i inne programy pocztowe. Informacje zawarte w książce adresowej mogą być różne (imię i nazwisko, adres, telefon, adres strony WWW i inne).

Kwerenda

Query

Instrukcja odczytująca, wstawiająca, modyfikująca lub usuwająca dane.

LAN, Sieć lokalna

LAN, Local Area Network

Grupa komputerów i innego sprzętu (drukarek, koncentratorów i innych) połączonych ze sobą okablowaniem i korzystających z tych samych protokołów. Sieć lokalna może mieć architekturę równorzędną lub klient-serwer. Może także swoim zasięgiem pokrywać obszar pokoju, budynku lub kilku budynków.

Legacy

Legacy

Termin legacy odnosi się do sprzętu i oprogramowania, które zostało opracowane przed pojawieniem się Windows 95. Na przykłady karty typu legacy nie obsługują trybu Plug and Play. Oprogramowanie typu legacy może być przeznaczone dla systemu DOS lub Windows 3.x, choć pod Windows 95 również pracuje.

Liczba szesnastkowa

HEX, hexidecimal

Jest to liczba oparta o szesnastkowy system liczenia. Składa się on z liczb od 0 do 9 i liter od A do F. Jest to popularny sposób reprezentowania liczb binarnych.

Linia dedykowana

Dedicated line

Linia dedykowana to specjalna linia o dużej szybkości umożliwiająca ciągłą komunikację. Jest ona zawsze aktywna i gotowa to transmisji.

Linia dzierżawiona

Leased line

Termin ten odnosi się do linii będących do wyłącznego użytku dzierżawcy przez 24 godziny na dobę 7 dni w tygodniu.

Lista poufnych danych kontroli dostępu

DACL, Discretionary Access Control List

Lista uprawnień zezwalających lub odmawiających użytkownikom dostępu do zasobów.

Lista zgodności sprzętu

HCL, Hardware Compatibility List

Lista zatwierdzonych i objętych przez Microsoft pomocą techniczną urządzeń sprzętowych.

LocalTalk

LocalTalk

Protokół sieciowy komputerów Macintosh.

Logowanie

Log on

Logowanie odbywa się przez podanie nazwy i hasła użytkownika w oknie dialogowym. Informacje te są używane do potwierdzania tożsamości użytkownika w sieci. Gdy tożsamość ta zostanie potwierdzona, użytkownik ma prawo do korzystania z przysługujących mu zasobów sieciowych.

Lokalny profil użytkownika

Local user profile

Pliki tworzone przy pierwszym zalogowaniu użytkownika na jednym z komputerów. Przechowywane na tym komputerze i tylko z niego dostępne.

Łaty

Patch

Programowe poprawki używane do naprawy ważniejszych błędów systemu operacyjnego oraz dziur w systemie zabezpieczeń.

Łącze, hiperłącze

Link, hyperlink

Łącze ma postać zwrotu lub obrazka. Kliknięcie łącza powoduje przeniesienie do innego obszaru sieci.

MAPI

Messaging Aplication Programming Interface

Opracowany przez Microsoft interfejs dostarczający funkcji, za pomoca których można tworzyć aplikację obsługujące pocztę elektroniczną.

Maska podsieci

subnet mask

Maska podsieci określa podział na segmenty sieci (podsieci).

MB

MB

Patrz megabajt.

Mb/s, megabity na sekundę

Mbps, megabits per second

Miara szybkości przesyłania danych równa jednemu milionowi bitów (lub 1 000 kilobitów) na sekundę.

MCA

MCA, Microchannel Architecture

32-bitowa magistrala przeznaczona dla systemów wielozadaniowych. Podłączone do niej urządzenia same się identyfikują, eliminując ewentualne konflikty związane z ręczną konfiguracją. Używana jedynie w systemach IBM PS/2.

Megabajty

MB, Megabytes

Megabajt składa się z 1 048 576 bajtów danych. Mega - w systemie metrycznym jest przedrostkiem miliona. Wielkość ta jest używana do określania rozmiaru plików, wielkości pamięci operacyjnej oraz dysków twardych.

Megabit

Megabit

Megabit (Mb) oznacza 1 048 576 bitów danych. Ogólnie przyjmuje się, że jest to 1 milion bitów.

Megabity na sekundę

Megabits per second

Patrz Mb/s.

Megahertz

Megahertz

Patrz MHz.

Menadżer urządzeń

Device Manager

Program dostarczający informacji o zainstalowanych urządzeniach systemowych, ich konfiguracjach, sterownikach i stanie bieżącym.

MHz, megahertz

MHz, megahertz

Jeden milion cykli na sekundę. Jednostka używana do mierzenia częstotliwości.

Microsoft Exchange

Microsoft Exchange

Jest to program pocztowy umożliwiający zakładanie skrzynek poczty elektronicznej. Dzięki niemu możesz na przykład otrzymywać pocztę elektroniczną z sieci lokalnej i Internetu.

MIDI

MIDI, Musical Instrument Digital Interface

Interfejs MIDI pozwala na kontrolowanie syntezatorów i innych elektronicznych instrumentów muzycznych podłączonych do komputera. MIDI to także typ pliku.

Mikroprocesor

Microprocessor

Procesor jest jednym z układów komputera. Mikroprocesor jest zminiaturyzowaną wersją procesora.

Mnożenie logiczne

ANDing

Operacja oparta na koniunkcji logicznej i porównaniu dwóch wartości, wykorzystywana min.do ustalenia czy dwa komputer pracują w tej samej podsieci.

Mobilny profil użytkownika

Roaming user profile

Pliki przechowywane na serwerze, zawierające ustawienia konfiguracyjne specyficzne dla użytkownika i dostępne bez względu na to, który komputer zostanie wykorzystany do zalogowania w domenie. Wprowadzanie zmian w konfiguracji lub na pulpicie wiąże się zawsze z uaktualnieniem danych profilu na serwerze.

Model OSI

OSI model, Open System Interconnect

OSI to 7-warstwowy model ustanawiający standardy umożliwiające wymianę danych pomiędzy komputerami w sieci.

Modem

Modem, MOdulate DEModulate

Urządzenie podłączone do komputera w jego wnętrzu (karty rozszerzeń) lub na zewnątrz, pozwalające mu na komunikowanie się z innym modemem przez analogowe linie telefoniczne.

Modem cyfrowy

Digital modem

Nazwany także adapterem terminala (TA) lub routerem. Jest to urządzenie znajdujące się na końcu linii cyfrowej (ISDN, DSL, telewizji kablowej) i przesyłające po niej dane. Taka cyfrowa linii wymaga identycznych modemów cyfrowych na jej obu końcach.

Modyfikowalny pojedynczy wzorzec operacji

FSMO, Flexible Single Master Operation

Serwer pracujący jako wzorzec pewnych operacji. Wyróżnia się pięć typów wzorców: schematu, nazw domen, infrastruktury, emulator PDC i numerów RID.

Monitor sieci

NetWatcher

Jest to aplikacja systemów Windows 9x,NT i 2000, która śledzi udostępnione zasoby. Używając jej, możesz śledzić użytkowników podłączonych do poszczególnych zasobów oraz listę samych zasobów. Możesz także odłączyć użytkownika, zamknąć plik, dodać nowy udział i inne.

Monitor systemu

System Monitor

Możesz użyć monitora systemu do graficznego przeglądania parametrów pracy komputera. Pogram ten pozwala na monitorowanie uruchomionych procesów, użycie pamięci dostępu dial-up itd.

Most

Bridge

Urządzenie sieciowe zapewniające komunikację pomiędzy dwoma segmentami sieci tworzącymi jedną sieć logiczną. Zwykle są one używane w większych i bardziej obciążonych sieciach.

Motion JPEG

Motion JPEG

Jest to odmiana kompresji JPEG stosowana do plików wideo. Patrz także JPEG.

MPC, multimedialny komputer osobisty

MPC, Multimedia Personal Computer

MPC jest specyfikacją multimedialnego sprzętu — głośników, kart dźwiękowych, kart graficznych, napędów CD-ROM i innych — która zapewnia kompatybilność i pewne działanie sprzętu oraz spełnianie pewnych standardów.

MPEG

MPEG, Motion Picture Experts Group

Format pliku pozwalający na zapisywanie skompresowanych strumieni wideo.

Multimedialny komputer osobisty

Multimedia Personal Computer

Patrz MPC.

Napędy Zip

Zip drives

Napędy Zip to urządzenia pozwalające na umieszczenie do 250 MB na jednej dyskietce. Są one łatwe z użyciu, transportowaniu i przechowywaniu.

Nazwa domenowa

Domain name

Adresy IP są trudne do zapamiętania, a nazwy domenowe oferują łatwiejszy sposób identyfikowania komputerów w sieci. Na przykład nazwą domenową serwera WWW firmy Microsoft jest www.microsoft.com. Nazwy domenowe mogą się zaczynać od www, co jest skrótem od World Wide Web.

Nazwa użytkownika

User name

Nazwa identyfikująca użytkownika, wykorzystywana w celu dostępu do sieci.

Nazwa wspólna

CN, Common name

Nazwa obiektu w konwencjach nazewnictwa Active Directory.

Nazwa wyróżniająca

Distinguished name

Nazwa jednoznacznie określająca, gdzie w domenie zlokalizowany jest obiekt. Przykładem może być CN=Maciek, CN=Users, DC=domena, DC=pl.

NDIS

NDIS, Network Driver Interface Specyfication

NDIS jest zestawem funkcji pozwalającym protokołom systemu operacyjnego na współdziałanie z systemem operacyjnym.

NetBEUI

NetBEUI, NetBIOS Extended User Interface

NetBEUI jest protokołem firmy Microsoft, który możesz używać z każdym systemem Windows: Windows for Workgroups, Windows 95 lub 98 i Windows NT. NetBEUI jest łatwy w instalacji i konfiguracji, a także zapewnia dobrą wydajność. NetBEUI potrzebuje do pracy niewiele pamięci operacyjnej oraz zapewnia dobrą kontrolę błędów.

NetBIOS

NetBIOS, Network Basic Input/Output System

NetBIOS jest interfejsem programistycznym pozwalającym na tworzenie aplikacji klient-serwer. NetBIOS działa z różnymi protokołami sieciowymi i typami sieci.

Netstat

Netstat

Netstat to użyteczna komenda pozwalająca na znajdowanie problemów występujących w sieci. Użyj netstat, aby śledzić ewentualne błędy z pakietami przychodzącymi i wychodzącymi oraz z obecnością potrzebnych routerów.

NetWare

NetWare

Patrz Novell NetWare.

NFS

NFS, Network File System

Protokół NFS pozwala komputerowi na używanie plików i urządzeń zewnętrznych, tak jakby znajdowały się one lokalnie.

NIC

NIC

Patrz karta sieciowa.

Nieekranowana skrętka

UTP, unshielded twisted-pair

Nieekranowana skrętka składa się z dwóch lub więcej par miedzianego drutu. Kable UTP są łatwiejsze w instalacji i tańsze od kabli STP, ale są także bardziej podatne na zakłócenia i oferują mniejsze odległości transmisji.

Niestabilność

Jitter

Pojęcie to oznacza rozsynchronizowanie się bitów danych względem cyklu określonych impulsów.

NOS

NOS

Patrz sieciowy system operacyjny.

Novell NetWare

Novell NetWare

NetWare jest 32-bitowym systemem operacyjnym działającym na procesorach 386 i szybszych. NetWare działa z różnymi systemami klienckimi, włączając w to Windows 95 i 98, Windows 3.1 i DOS.

NULL

NULL

Stan, w którym komórka nie ma ustalonej wartośći. Nie może być utożsamiany z pustym łańcuchem znaków lub 0.

NWLink

NWLink

Wersja protokołu IPX/SPX firmy Microsoft, służąca do komunikacji z serwerami Novell NetWare i innymi systemami operacyjnymi korzystającymi z IPX/SPX.

Obiekty

Objects

Podstawowa jednostka struktury Active Directory. Obiektami są takie elementy jak użytkownik, drukarka, grupa, komputer czy zasady.

Obowiązkowy profil użytkownika

Mandatory user profile

Pliki przechowywane na serwerze, zawierające dane konfiguracyjne specyficzne dla użytkownika, które jednak nie mogą być przez tego użytkownika modyfikowane. Żadne zmiany ustawień nie są kopiowane do serwera, za każdym razem załadowany zostaje więc ten sam profil.

OCR, rozpoznawanie pisma

OCR, optical character recognition

Programy OCR są używane do zamiany zeskanowanego tekstu na pliki tekstowe, które można przetwarzać w edytorze tekstu.

Okablowanie

Cabling

Kabla i urządzenia używane do połączenia komputerów w sieć. Okablowanie musi pasować do topologii i protokołu sieciowego.

Okablowanie koncentryczne

Coaxial cabling

Szybki i drogi kabel sieciowy. Składa się on z plastikowego płaszcza otaczającego miedziany ekran, plastikowej izolacji odgradzającej go od wewnętrznego przewodnika. Okablowanie koncentryczne jest zazwyczaj odporne na zakłócenia zewnętrzne i próby podsłuchu.

Okablowanie światłowodowe

Fiber optic cabling

Okablowane światłowodowe transmituje dane impulsami świetlnymi poprzez odpowiednie włókna światłowodowe. Kable światłowodowe są lżejsze i mniejsze od miedzianych. Są także całkowicie odporne na zakłócenia zewnętrzne. Lepiej także transmitują sygnał.

Okablowanie typu skrętka

Twisted-pair cabling

Typ okablowania używanego w sieciach. Istnieją dwa jego typy: nieekranowany (UTP) i ekranowany (STP). Kabel UTP jest tańszy i łatwiejszy w montażu, a kabel STP zapewnia lepszą ochronę przed zewnętrznymi zakłóceniami (i pozwala na transmisje na większe odległości).

Oprogramowanie antywirusowe

Antivirus software

Zestaw programów służących do wykrywania i usuwania wirusów z komputera. Sprawdza podejrzaną aktywność w systemie oraz przeszukuje go pod kątem charakterystycznych ciągów bajtów. Niektóre programy antywirusowe są niekompatybilne z określonymi urządzeniami i oprogramowaniem.

Oprogramowanie do pracy grupowej

Groupware

Sieciowe oprogramowanie wspomagające pracę w grupach. Pakiety tego typu zwykle składają się z kilku modułów, takich jak poczta elektroniczna, terminarz, elektroniczne forum, chat i inne.

Oprogramowanie do zarządzania dokumentami

Document management software

Zarządzanie dokumentami jest metodą organizowania wielu dokumentów w grupy dostępne dla określonych użytkowników. Dzięki temu każdy użytkownik może oglądać różne dokumenty i dodawać do nich swoją pracę. Może on także kopiować, zapisywać i przeszukiwać dokumenty znajdujące się w bazie danych.

Oprogramowanie konferencyjne

conferencing software

Konferencje są to spotkania ludzi realizowane przez sieć. Konferencje w czasie rzeczywistym pozwalają grupie osób na omówienie interesującego tematu. W tym typie konferencji tylko jedna osoba naraz może wysyłać wiadomości.

Oprogramowanie Open Source

Open Surce Programs

Oprogramowanie, które jest rozprowadzane w postaci źródeł (lub z załączonymi źródłami), z przyzwoleniem na jego modyfikację. Określenie jest przeciwieństwem oprogramowania, w przypadku którego rozprowadzana jest jedynie postać wykonywalna, która praktycznie nie może być zmieniana.

Oprogramowanie organizujące czas

Scheduling software

Aplikacja działająca na serwerze i zarządzająca kalendarzem. Użytkownicy wpisują w nią swój rozkład zajęć, listy zadań, spotkania i inne. Każdy użytkownik może oglądać rozkład zajęć innego, jeżeli tylko ma odpowiednie uprawnienia.

OS

OS

Patrz system operacyjny.

Otwarte łącze baz danych

ODBC, Open Database Connectivity

program w Windows 2000 używany do definiowania nazw źródeł danych (DSN, Data Source Name) wykorzystywanych przez aplikacje i usługi w celu dostępu do systemów obsługi baz danych w domenie

Pakiet

Packet

Dane przez sieć są wysyłane w pakietach (blokach). Każdy z pakietów zawiera jedynie część wysyłanych danych, a także adresy nadawcy i odbiorcy oraz kontrolę błędów.

Pamięć dynamiczna

Dynamic storage

Nowy typ pamięci masowej, wprowadzony w Windows 2000. Pozwala tworzyć woluminy proste, łączone, dublowane, paskowane i paskowane z parzystością (czyli RAID 5). Opracowany w celu rozszerzenia możliwości zarządzania pamięcią masową, ułatwienia wprowadzania nadmiarowości i przywracania danych po awariach. Dostarcza funkcji niedostępnych na dyskach podstawowych, obejmujących naprawę, regenerację i resynchronizację woluminu.

Pamięć o dostępie swobodnym

Random Access Memory

Parz RAM.

Pamięć obrazu wideo

video RAM

Pamięć obrazu wideo to pamięć wbudowana w kartę graficzną. Decyduje ona w dużej mierze o szybkości danej karty.

Pamięć podręczna

Cache

Jest to specjalny obszar pamięci o krótkim czasie dostępu, podnoszący wydajność komputera.

Pamięć podręczna 1. poziomu

L1 cache

Jest to szybka pamięć umieszczona w jednym układzie razem z procesorem.

Pamięć podręczna 2. poziomu

L2 cache

Jest to szybka pamięć podręczna, która może być umieszczona w jednym układzie razem z procesorem lub znajdować się w osobnym układzie. Wszystkie komputery mają pamięć podręczną 1. poziomu, ale nie wszystkie mają pamięć podręczną 2. poziomu.

Pamięć podręczna dysku

Disk cache

Część pamięci RAM używana do przechowywania danych czytanych i zapisywanych na dysk. Przyspiesza to działanie podsystemu dyskowego. Pamięć ta jest czyszczona po każdym wyłączeniu komputera.

Pamięć podstawowa

Basic storage

Typ pamięci masowej dopuszczający utworzenie na urządzeniu fizycznym do czterech partycji podstawowych lub do trzech podstawowych i jednej rozszerzonej. Związany ściśle z dzieleniem na partycje i pojęciem partycji rozszerzonej.

Pamięć tylko do odczytu

Read-Only Memory

Patrz ROM.

Parametry

Parameters

Parametry w poleceniach MS-DOS są dodatkowymi informacjami potrzebnymi w celu kontynuowania lub zakończenia zadania. Parametry definiują obiekty, na których polecenie działa.

Partycja

Partition

Część dysku twardego, na której przechowywane są dane, dostępne przez literę dysku.

Paskowanie dysku

Disk striping

Metoda określana również skrótem RAID 0, polegająca na równomiernym podzieleniu danych między dyski składowe. Wykorzystuje od 2 do 32 dysków. Awaria jednego dysku jest równoznaczna z utratą wszystkich danych. Główną przesłanką stosowania tej techniki jest potrzeba zwiększenia wydajności odczytu i zapisu danych lub komunikacji z systemem.

Paskowanie dysku z parzystością

Disk striping with parity

Metoda określana również skrótem RAID 5, polegająca na równomiernym podzieleniu danych między dyski składowe. Dla zapewnienia odporności na uszkodzenia dysków zapisywane są również dane parzystości. Wymaga przynajmniej trzech dysków, a dodatkowe obciążenie danymi parzystości jest proporcjonalne do liczby dysków. W przypadku trzech dysków jest to jedna trzecia zajmowanego miejsca.

PC karta

PC card

Jest to odmiana karty PCMCIA. Działa ona z komputerami przenośnymi i może zawierać na przykład modem.

PC, komputer osobisty

PC, personal computer

Mikrokomputer używany przez pojedynczą osobę, na przykład w biurze lub w szkole. Terminem tym są także określane komputery kompatybilne z IBM, dla odróżnienia od komputerów Macintosh.

PCI

PCI, Peripheral Component Interconnect

Specyfikacja firmy Intel określająca standard kart rozszerzeń.

PCMCIA

PCMCIA, Personal Computer Memory Card International Association

PCMCIA jest standardem kart rozszerzeń dla komputerów przenośnych. Karty PCMCIA są zwykle wielkości karty kredytowej. Istnieje kilka wersji tych kart różniących się grubością i zastosowaniem.

PDA

PDA, personal digital assistant

Patrz urządzenie podręczne.

Pełna kopia zapasowa

Full backup

Pełna kopia zapasowa polega na wykonaniu kopii wszystkich plików z interesującego Cię zakresu. Możesz wykonać pełną kopię zapasową dysku, aby zabezpieczyć się na wypadek jego awarii.

Pełny dostęp

Full acess

Opcja występująca podczas udostępniania zasobów, pozwalająca na wszystkie możliwe operacje na zasobie.

Perl

Perl

Bezpłatny język popularny wśród administratorów i programistów Uniksa.

PHP

PHP

Bezpłatny język skryptowy wbudowywany w kod HTML. Zawiera również maszynę uruchamiania skryptów.

Ping

Ping

Polecenie ping wysyła pakiety TCP/IP do określonego komputera i oczekuje na odpowiedź. Służy ono do sprawdzania poprawności połączenia TCP/IP.

Plan sieci

Map

Plan sieci określa, w jakich lokalizacjach znajdują się komputery i inne urządzenia. Zawiera także ważne informacje na temat okablowania, sprzętu sieciowego, a nawet oprogramowania używanego w sieci.

Plik wsadowy

Batch file

Jest to plik tekstowy zawierający polecenia systemowe. Polecenia są wykonywane przez system jedno po drugim, tak jakbyś sam je wpisywał. Pliki wsadowe mają rozszerzenie BAT odróżniające je od zwykłych plików tekstowych.

Pliki cookie

Cookies

Są to pliki identyfikacyjne zapisywane na dysku twardym komputera podczas przeglądania zasobów sieciowych. Oprogramowanie serwerów WWW wysyła pliki cookie w celu zbierania takich informacji jak nazwa użytkownika, adres e-mail, hasło strony i innych oraz zapisywania ich na Twoim dysku twardym.

Pliki konfiguracyjne

Configuration files

Pliki konfiguracyjne są to pliki decydujące o ustawieniach systemu operacyjnego i sposobie jego ładowania. Wiele programów także posiada swoje własne pliki konfiguracyjne, aby uruchomić program z odpowiednimi ustawieniami użytkownika.

Pliki offline

Offline files

Pliki, z którymi użytkownik może pracować bez względu na to, czy ma połączenie z siecią. Zmodyfikowane pliki offline są automatycznie uaktualniane po odzyskaniu połączenia.

Pliki skryptów

Script files

Pliki skryptów to małe programy pozwalające na automatyczne logowanie się do zdalnej sieci, na przykład do Internetu. Zwykle zawierają one nazwę użytkownika i hasło. Gdy ustanawiasz połączenie komutowane, skrypt podaje za Ciebie nazwę użytkownika i hasło.

Plug and Play

Plug and Play

Specyfikacja systemu Windows pozwalająca na łatwe instalowanie kart rozszerzeń i innego sprzętu. Wszystko, co musisz zrobić w przypadku takiego sprzętu, to podłączyć go i uruchomić komputer. Windows sam skonfiguruje przerwania, DMA i inne ustawienie sprzętowe.

Płyta główna

Motherboard

Podstawowy element każdego komputera. Zawiera ona podstawki pod procesor i pamięć RAM oraz inne niezbędne układy.

PnP lub P'n'P

PnP or P'n'P

Patrz Plug and Play.

Pobieranie

Download

Metoda kopiowania pliku z innego komputera przez sieć lokalną lub Internet.

Poczta elektroniczna (e-mail)

e-mail, electronic mail

Wiadomości, notatki, listy i inne elementy wysyłane elektroniczne przez Internet lub inną sieć. Dostarczanie listów elektronicznych jest prawie natychmiastowe.

Podczerwień

Infrared

Zjawisko wykorzystywane przez bezprzewodowe połączenia sieciowe używające fal świetlnych o dużej częstotliwości. W przypadku takiej transmisji między komunikującymi się urządzeniami nie może być żadnych przeszkód.

Podklucze Rejestru

Registry subkeys

Zawierają informacje zgodne ze swoim położeniem w Rejestrze. Każdy z podkluczy zawiera informacje dotyczące sprzętu, oprogramowania lub innych składników komputera.

Podłączanie (mapowanie) dysku

Mapping a drive

Podłączanie dysków polega na tworzeniu skrótów do folderów sieciowych przez litery napędów. Folderowi takiemu możesz przypisać nieużywaną literę napędu, na przykład J, K, L, M lub N, która będzie go reprezentować w lokalnym komputerze.

Podpis cyfrowy

Digital signature

Fragment kodu dołączany do sterowników i plików systemowych, który potwierdza, że zostały one przetestowane przez firmę Microsoft i ich zawartość pozostała nie zmieniona. Podpisy cyfrowe są rodzajem zatwierdzenia sterownika i urządzenia przez producenta systemu operacyjnego.

Podsieć

Subnetwork

Podsieć to zwykle mniejsza sieć połączona z kilkoma innymi przez most lub router i tworząca z nimi większą sieć.

Podstawowy kontroler domeny

PDC, Primary Domain Controller

Wykorzystywany wyłącznie w systemie NT 4.0, komputer odpowiedzialny za utrzymywanie wzorcowej kopii bazy danych domeny i zabezpieczeń.

Podstawowy system wejścia-wyjścia

Basic Input/Output System

Patrz BIOS.

Podwójny rozruch

Dual boot

Konfiguracja dysku twardego umożliwiająca jednemu systemowi sprzętowemu korzystanie z wielu systemów operacyjnych. Ten, który zostanie uruchomiony, wybieramy przy inicjalizacji.

Polecenia sieciowe

Network commands

Windows zawiera kilka poleceń sieciowych, które można wywołać z wiersza poleceń MS-DOS. Polecenia te pozwalają na przeglądanie aktualnych połączeń sieciowych, przeglądanie udostępnionych połączeń sieciowych, a nawet na podłączanie dysków sieciowych.

Połączenie bezprzewodowe

Wireless

Łączenie komputerów za pomocą technologii nie wymagających przewodów. Zamiast tego jako medium są wykorzystywane fale radiowe lub podczerwone.

POP

POP (Point Of Presence)

Nazwa hosta pocztowego. Host ten jest serwerem przetrzymującym wiadomości użytkowników do czasu ich odebrania.

Port

Port

Urządzenie pozwalające na wymianę danych pomiędzy komputerem a urządzeniami zewnętrznymi. Na przykład port równoległy może służyć do wysyłania danych z komputera do drukarki. Port szeregowy służy zwykle do podłączania modemów, myszek i innych urządzeń.

Port I/O (wejścia-wyjścia)

I/O (Input/Output) Port

Port komputera, do którego podłączasz urządzenia sprzętowe, takie jak joystick. Jest to także specjalna przestrzeń adresowa pozwalająca na przesyłanie danych pomiędzy procesorem a sprzętem komputera.

Port równoległy

Parallel port

Port równoległy to port wejścia-wyjścia wysyłający dane po 8 bitów naraz. Zwykle te porty są używane do podłączania drukarek do komputerów. Kable równoległe używane z tymi portami można nabyć w każdym sklepie komputerowym.

Port szeregowy

Serial port

Porty szeregowe przesyłają dane wolniej od portów równoległych. Robią to bit po bicie przez jedną parę przewodów. Ponieważ kable równoległe używają w tym celu kilku par, więc przesyłają dane szybciej. Porty szeregowe są także zwane portami COM.

Port USB

USB, Universal Serial Bus port

USB pozwala na łączenie szybkich urządzeń zewnętrznych. Port USB jest standardem przemysłowym pozwalającym na podłączenie wielu różnych rodzajów urządzeń. Jego architektura pozwala na dołączenie i odłączanie urządzeń podczas ich pracy, bez konieczności wyłączania.

Potwierdzanie tożsamości

Authentication

Proces sprawdzania nazwy użytkownika i hasła w celu potwierdzenia jego tożsamości w sieci klient-serwer.

PPP, protokół punkt-punkt

PPP, Point-To-Point protocol

Protokół PPP jest zwykle wykorzystywany do zdalnego dostępu i współdziała z innymi protokołami (TCP/IP, NetBEUI oraz IPX/SPX).

PPTP, tunelujący protokół punkt-punkt

PPTP, Point-To-Point Tunneling Protocol

Protokół PPTP pozwala na bezpieczną komunikacje poprzez wirtualne sieci prywatne (VPN).

PRI

PRI, Primary Rate Interface

Linie ISDN typu PRI są bardziej kosztowne od linii BRI, ponieważ posiadają większą przepustowość. PRI charakteryzuje się przepustowością do 1,5 Mb/s.

Procesor główny (CPU)

CPU, central processing unit

Część sprzętowa komputera nazywana procesorem jest centralnym układem obliczeniowym podłączanym do płyty głównej.

Profil użytkownika

User profile

Plik zawierający ustawienia użytkownika, takie jak układ pulpitu, tło i konfiguracje drukarek.

Program dostępny za niewielką opłatą

Shareware

Shareware to odmiana oprogramowania, które można wypróbować przed kupnem. Zwykle program taki można pobrać z sieci Internet i przez jakiś czas używać za darmo. W przypadku chęci stałego użytkowania, wysyła się producentowi pieniądze za ten program.

Programy do rozmów (chat)

chat programs

Są to programy umożliwiając dwóm lub większej ilości osób rozmowy poprzez sieć. Rozmowy te są prowadzone w czasie rzeczywistym.

Protokół

Protocol

Standard określający zasady przesyłania danych między komputerami. Przykładami protokołów mogą być TCP/IP i NWLink.

Protokół przesyłania wiadomości sieciowych

NNTP, Network News Transfer Protocol

Usługa umożliwiająca użytkownikom korzystanie przez WWW ze scentralizowanej bazy grup dyskusyjnych.

Protokół punkt-punkt

Point-to-Point Protocol

Patrz PPP.

Protokół stacji zdalnej

RDP, Remote Desktop Protocol

Protokół wykorzystywany w komunikacji między serwerem i klientem usług terminalowych.

Protokół uproszczonego dostępu do katalogów

LDAP, Lightweight Directory Access Protocol

Standard internetowy zapewniający opis usługi katalogowej i korzystających z niej protokołów.

Przechwytywa-nie portu drukarki

Capture a printer port

Przechwytywanie portu drukarki jest podobne do podłączania dysku sieciowego. Polega na przypisywaniu ścieżki sieciowej do portu LPT. Wiele aplikacji MS-DOS i niektóre 16-bitowe aplikacje systemu Windows potrafią drukować tylko do portu LTP. Nie potrafią one używać ścieżek sieciowych, takich jak na przykład \\Sue\WinHP.

Przeglądarka

Browser

Oprogramowanie pozwalające na oglądanie stron WWW. Czyta ono język HTML i przedstawia treść w atrakcyjnej formie.

Przeglądarka WWW

Web browser

Patrz przeglądarka.

Przeglądarka WWW

WWW browser

Aplikacja uruchamiana w komputerze użytkownika, służąca do przeglądania sieci WWW.

Przełącznik

Switch

Przełączniki zastosowane w poleceniach MS-DOS modyfikują sposób, w jaki działa polecenie. Przełącznik zwykle zaczyna się ukośnikiem („ / ”). Zwykle są one pierwszą literą słowa oznaczającego modyfikacje.

Przenośny interfejs systemu operacyjnego

POSIX, Portable Operating System Interface

POSIX to duża biblioteka funkcji zapisanych w stylu C, obejmująca typowe operacje programistyczne: od podstawowych funkcji matematycznych po złożoną obsługę plików.

Przepustowość

Bandwidth, throughput

Miara ilości danych, które mogą zostać przesłane przez określony punkt sieci (na przykład okablowanie, serwer, kartę sieciową) w danym czasie. W sieciach Ethernet przepustowość jest mierzona w Mb/s.

Przesyłanie strumieniowe

Streaming

Pojęcie określa stały przepływ danych multimedialnych, odbywający się w czasie rzeczywistym bez przerw, zacięć lub innych zakłóceń.

Przetwornik analogowo-cyfrowy

RAM Digital to Analog Converter

Patrz RAMDAC.

Przyrostowa kopia zapasowa

incremental backup

Przyrostowa kopia zapasowa zachowuje tylko pliki, które zostały zmienione od wykonania ostatniej kopii pełnej lub przyrostowej.

Pulpit

Desktop

Obszar ekranu zawierający ikony i inne elementy interfejsu użytkownika w Windows 95 i 98.

RAID 0

RAID 0

Mechanizm określany również terminem paskowanie dysku, polegający na równomiernym zapisywaniu danych na grupie dysków. Może obejmować od 2 do 32 dysków twardych. W przypadku awarii jednego z nich, wszystkie dane zostają utracone. Główną przesłanką wprowadzania RAID 0 jest zwiększenie wydajności zapisu-odczytu danych lub komunikacji z systemem.

RAID 1

RAID 1

Mechanizm określany również terminem dublowanie dysku, polegający na korzystaniu z dwóch dysków, zawierających repliki tych samych danych. Korzysta zawsze z dwóch dysków twardych, jednego dla danych podstawowych i drugiego - dla ich kopii. Wynika stąd 50-procentowe obciążenie danymi nadmiarowymi. W przypadku awarii jednego z dysków, dostępna jest zawsze kopia danych na drugim.

RAID 5

RAID 5

Metoda określana również terminem paskowanie z parzystością, polegająca na równomiernym podzieleniu danych między dyski składowe woluminu. Dla zapewnienia odporności na uszkodzenia dysków zapisywane są również dane parzystości. Wymaga przynajmniej trzech dysków, a dodatkowe obciążenie danymi parzystości jest proporcjonalne do liczby dysków. W przypadku trzech dysków jest to jedna trzecia zajmowanego miejsca.

RAM, pamięć o dostępie swobodnym

RAM, Random Access Memory

Pamięć, w której przechowywane są programy i dane aktualnie wykonywane i używane przez procesor.

RAMDAC, przetwornik analogowy-cyfrowy

RAMDAC, RAM Digital to Analog Converter

RAMDAC na karcie graficznej służy do zamiany cyfrowego sygnału wizji na sygnał analogowy. Szybkość tego układu określa maksymalną możliwą częstotliwość odświeżania obrazu. Im szybszy ten układ, tym lepiej.

RARP

RARP, Reverse Address Resolution Protocol

Jeden z protokołów wchodzących w skład stosu TCP/IP i zajmujący się zamienianiem adresów fizycznych na adresy IP.

RDO

Remote Data Object

Technologia, dzięki której program działający w Windows może uzyskać dostęp do bazy danych za pomocą technologii ODBC.

Regenerator

Repeater

Urządzenie sieciowa wzmacniające i przetwarzające analogowy sygnał sieci.

Rejestr

Registry

Rejestr jest elementem systemu Windows 95 i 98 zawierającym wszystkie informacje konfiguracyjne. Na przykład rejestr zawiera ustawienie użytkownika, kolory pulpitu, czcionki i ustawienia programów. Jeżeli Rejestr ulegnie uszkodzeniu, system Windows może przestać działać poprawnie.

Relacja zaufania

Trust relationship

Umowa między dwoma komputerami umożliwiająca wzajemną autoryzację uwierzytelnionych użytkowników i dostęp do zasobów.

RJ-11

RJ-11

Złącze o czterech stykach używane do podłączenia kabla telefonicznego do gniazdka.

RJ-45

RJ-45

Złącze o ośmiu stykach używane do łączenia okablowania typu skrętka.

ROM, pamięć tylko do odczytu

ROM, Read-Only Memory

ROM jest układem zawierającym dane zapisane na stałe.

Router

Router

Urządzenie sieciowe łączące dwa lub więcej segmentów sieci. Router wybiera najlepszą drogę dla pakietów, tak aby mogły one jak najszybciej dotrzeć do celu.

Rozdzielczość

Resolution

Rozdzielczość określa ilość punktów, w których urządzenie takie jak skaner lub drukarka odwzorowuje obraz. Rozdzielczość jest określana jako siatka, na przykład 300 x 300 punktów na cal. Im wyższa rozdzielczość, tym lepsza jakość drukowania i skanowania.

Rozmiar plamki

dot pitch

Każdy obiekt na ekranie jest zbudowany z plamek. Odległość pomiędzy plamkami nazywana jest rozmiarem plamki. Wartość ta waha się od 0.22 do 0.52 mm.

Rozpoznawanie pisma

Optical character recognition

Patrz OCR.

Rozproszony system plików

DFS, Distributed File System

Program służący do tworzenia dla użytkowników logicznego, hierarchicznego systemu plików. Składają się nań foldery udostępniane z różnych lokalizacji, prezentowane użytkownikom jako wspólna hierarchia logiczna. Ułatwia to użytkownikom wyszukiwanie i korzystanie z udostępnianych zasobów.

Rozszerzenie pliku

Filename extension

Trzyliterowy identyfikator występujący po nazwie pliku i kropce. Oznacza on zwykle typ pliku. Na przykład PCX jest rozszerzeniem określającym obraz, a DOC — dokument programu Word.

Rozwiązanie firmowe

Proprietary

To określenie odnosi się do technologii i produktów jednej firmy niezgodnych z obowiązującymi standardami.

RPC

Remote procedure call

Technika, dzięki której program na jednym komputerze może wywołać procedurę na innym komputerze znajdującym się w sieci.

RS-232

RS-232

Port szeregowy używany w komputerach PC do podłączania myszki, drukarki, modemu i innych urządzeń.

RS-485

RS-485

RS-485 jest portem szeregowym pozwalającym na podłączenie do 32 urządzeń.

Ruch

Traffic

Termin określający przepływ wiadomości w sieci. Szybkość transmisji jest zwykle podawana w kilobitach lub megabitach na sekundę. Patrz także Kb/s i Mb/s.

Schemat

Schema

Opis wszystkich obiektów przechowywanych w Active Directory, obowiązujący w całym lesie i określający, jakie atrybuty może mieć obiekt i jaka powinna być ich składnia. W każdym lesie drzew domen jest jeden schemat i jeden wzorzec schematu.

Scieżka ARC

ARC, Advanced RISC Computing naming path

Ścieżka używana w pliku boot.ini. Podaje serwerowi, na którym kontrolerze, dysku i partycji znajdują się pliki systemowe Windows NT i 2000.

SCSI

SCSI, Small Computer System Interface

Standard szybkiego interfejsu równoległego używanego do łączenia mikroprocesora z urządzeniami zewnętrznymi, takimi jak dyski czy skanery.

SDRAM

SDRAM, Synchronous Dynamic Random Access Memory

SDRAM jest obecnie standardowym typem pamięci. Obsługuje ona dostęp w trybie burst.

Sektor startowy

Boot sector

Sektor zawierający informacje, które komputer odczytuje podczas startu.

Serwer

Server

Komputer w sieci zapewniający usługi - przechowywanie plików, zarządzanie wydrukami, dostęp do Internetu i inne - innym komputerom w sieci.

Serwer aplikacji

Application server

Serwer udostępniający użytkownikom sieci aplikacje.

Serwer faksów

Fax server

Serwer faksów jest wydajnym serwerem sieci klient-serwer zarządzającym przychodzącymi i wychodzącymi faksami. Usługa faksowania przekazuje wszystkie odebrane faksy do odpowiedniego użytkownika lub grupy użytkowników.

Serwer nazw

DNS, Domain Name System

Domain Name System jest mechanizmem kojarzącym nazwy domenowe z adresami IP. Gdy w przeglądarce internetowej wpiszesz adres URL strony, to zostanie wygenerowane zapytanie do serwera DNS. Serwer DNS zawiera bazę kojarzącą nazwy domenowe z adresami IP. Serwer taki odnajduje adres IP skojarzony z żądaną nazwą domenową i wynik podaje pytającemu.

Serwer plików

File server

Komputer o szybkim procesorze i dużej przestrzeni dyskowej (wyrażanej w dziesiątkach gigabajtów) używany do przechowywania plików w sieci klient-serwer.

Serwer pocztowy

Mail server

Centralny punkt, w którym przechowywane są skrzynki pocztowe.

Serwer proxy

Proxy server

Serwer proxy kontroluje dostęp użytkowników do sieci Internet. Może on także ograniczać czas, przez który użytkownicy będą musieli oczekiwać na dane, oferując kontrolę zajętości pasma. Poza tym może on zawierać funkcje bezpieczeństwa, rejestrowania zdarzeń i inne. Niektóre serwery proxy są dedykowanymi komputerami zawierającymi i odpowiednie oprogramowanie.

Serwer WWW

Web server

Serwer WWW może oznaczać sprzęt lub oprogramowanie. Jako sprzęt jest to silny komputer posiadający dużo przestrzeni dyskowej i pamięci RAM, na którym jest zainstalowane oprogramowanie serwera WWW. Oprogramowanie serwera WWW zarządza dokumentami i aplikacjami w sieci Internet i intranet. Zwykle taki serwer może także pracować jako serwer FTP i gopher.

Serwer WWW

WWW server

Program odpowiedzialny za odpowiadanie na żądania wysłania stron WWW.

Serwer wydruku

Print server

Serwer wydruku zarządza drukowaniem przez wszystkich użytkowników w sieci. Otrzymuje on zadania wydruku od połączonych w sieć komputerów PC, umieszcza je w kolejce wydruków, a następnie kieruje do dostępnych podłączonych do siebie drukarek.

Serwer zdalnego dostepu

RAS, Remote Access Server

Zestaw programów umożliwiających dostęp zdalny do sieci.

Sieciowy system operacyjny

NOS, Network operating system

Sieciowy system operacyjny służy zwykle jako system operacyjny serwerów. Posiada on wiele narzędzi pomagających w zarządzaniu klientami, aplikacjami, bezpieczeństwem i innymi aspektami pracy w sieci.

Sieciowy system plików

Network File System

Patrz NFS.

Sieć

Network

System łączący ze sobą dwa lub więcej komputerów oraz urządzeń zewnętrznych (drukarek, napędów CD-ROM, skanerów i innych) w celu wspólnej komunikacji i współużytkowania zasobów.

Sieć klient-serwer

Client/server network

Sieć, w której przynajmniej jeden komputer - zwany serwerem - udostępnia swoje zasoby innym komputerom - klientom.

Sieć lokalna

Local area network

Patrz LAN.

Sieć rozległa

Wide area network

Patrz WAN.

Sieć równorzędna

Peer-to-peer network

Sieć, w której wszystkie komputery mają ten sam status. Wszystkie one współużytkują zasoby (pliki, napędy, drukarki i inne).

Sieć szkieletowa

Backbone

Sieć szkieletowa jest szybką siecią łączącą ze sobą poszczególne obszary sieci.

Skaner płaski

Flatbed scanner

W przypadku skanera płaskiego skanowane materiały umieszczasz na szklanej płycie. Pod tą płytą przemieszcza się głowica skanera. Patrz także skaner ręczny.

Skaner ręczny

Sheetfed scanner

Używanie takie skanera polega na przesuwaniu głowicy nad skanowanym materiałem. Skanery takie są mniej dokładne, ponieważ trudno jest cały czas przesuwać głowicę z równą szybkością.

Składnik domenowy

DC, Domain Component

Informacja o domenie ujęta w konwencjach nazewnictwa Active Directory.

SLIP

SLIP, Serial Line Internet Protocol

SLIP to starszy szeregowy protokół transmisyjny, który jest już rzadko używany. Można go jednak czasami jeszcze spotkać.

SMB

SMB, Server Message Block

SMB pozwala na używanie zasobów sieci tak, jakby były one lokalne.

SMTP

SMTP, Simple Mail Transfer Protocol

Protokół używany od przesłania poczty w sieci Internet. Jest to także nazwa hosta zajmującego się wysyłaniem takiej poczty.

SNMP

SNMP, Simple Network Management Protocol

Zestaw standardów pozwalający na zarządzanie i monitorowanie urządzeń w sieciach TCP/IP (routerów, koncentratorów, przełączników i innych).

SoundBlaster

SoundBlaster

Jest to popularna karta dźwiękowa produkowana przez firmę Creative Labs. Karta ta jest kompatybilna z dużą ilością sprzętu i oprogramowania. SoundBlaster jest także nieformalnym standardem na rynku kart dźwiękowych, przez co inni producenci tworzą swoje karty jako kompatybilne ze standardem SoundBlaster.

Spam

Spam

Użycie poczty elektronicznej i list dyskusyjnych do rozpowszechniania niepożądanych treści do setek użytkowników.

SQL

SQL, Structured Query Language

SQL jest specjalistycznym językiem programowania używanym do baz danych.

SSL

SSL, Secure Sockets Layer

Protokół pozwalający na bezpieczną, szyfrowaną komunikację przez Internet.

Stacja dokująca

Docking station

Możesz używać stacji dokującej do podłączania dodatkowych urządzeń do komputera przenośnego (na przykład karty sieciowej).

Stacja robocza

Workstation

Jest to komputer osobisty podłączony do sieci. Nie pełni on funkcji serwera. Inną nazwą jest komputer kliencki.

Standardy V

V-standards

Standardy V definiują szybkość, wymagane okablowanie oraz kontrolę błędów dla modemów i innych urządzeń telekomunikacyjnych.

Sterownik

Driver

Zestaw funkcji programowych używany do kontrolowania przepływu danych pomiędzy systemem operacyjnym i urządzeniem sprzętowym (modemem, karta sieciową lub innym).

Sterownik urządzenia

Device driver

Oprogramowanie konieczne do działania w systemie operacyjnym każdego komponentu sprzętowego (karty dźwiękowej, napędu CD-ROM i innych).

STP

STP

Patrz ekranowany kabel typu skrętka.

Strony serwera aktywnego

ASP, Active Server Pages

Język skryptów strony serwera służący do tworzenia interaktywnych i dynamicznych aplikacji WWW. Maszyna ASP jest wbudowana w serwer WWW produkowany przez Microsoft, Internet Information Server (IIS).

Structured Query Language

Structured Query Language

Patrz SQL.

System operacyjny

Operating system

Oprogramowanie zajmujące się kontrolowaniem zasobów sprzętowych i umożliwiające pracę z aplikacjami. Systemami operacyjnymi są na przykład DOS, Windows 95 i 98 oraz różne rodzaje systemu Unix (Linux, FreeBSD, Solaris).

System plików

File system

Sposób gromadzenia danych na nośniku pamięci masowej.

System plików szyfrowania

EFS, Encrypting File System

Dodatek do Windows 2000 pozwalający wykorzystać szyfrowanie kluczem publicznym do zabezpieczenia plików i folderów na woluminach NTFS.

system.dat

system.dat

Plik system.dat zawiera informacje o konfiguracji sprzętowej i programowej komputera. Plik ten zawiera wszystkie informacje potrzebne do uruchomienia systemu Windows, załadowania sterowników urządzeń i przygotowania systemu operacyjnego do uruchamiania aplikacji. Plik system.dat znajduje się w katalogu \Windows.

SZBD, System zarządzający bazą danych

DBMS, Database management system

Oprogramowanie serwera przechowujące wszystkie dane w bazie danych (na przykład ceny produktów). Każdy użytkownik może użyć części klienckiej tego oprogramowania, aby pozyskiwać informacje z bazy. Gdy klient zażąda określonej informacji, system zarządzający bazą przeszuka ją pod odpowiednim kątem. Po znalezieniu szukanych danych zostaną one przesłane do klienta.

Szybkie logowanie

Quick logon

Szybkie logowanie ignoruje jakiekolwiek połączenia sieciowe i umożliwia natychmiastową pracę.

Szybkość transmisji

Baud rate

Szybkość transmisji jest używana w technologiach komunikacyjnych do określania, ile teoretycznie można przesłać bitów na sekundę. Ze względu na istnienie pewnych narzutów związanych z technologiami sieciowymi, całkowita ilość przesłanych bitów jest zawsze większa od ilości przesłanych bitów użytecznych.

Szybkość wysyłania

Upsteram speed

Parametr ten określa szybkość, z jaką dane są wysyłane z bieżącej lokalizacji na przykład do sieci Internet.

Szyfrowanie

Encryption

Proces kodowania danych w sposób uniemożliwiający dostęp doń użytkownikom nieautoryzowanym.

Szyfrowanie plików

File encryption

Procedura uniemożliwiająca odczyt pliku przez użytkowników nieautoryzowanych, wykorzystująca mechanizm szyfrowania.

Szyna

Bus

Jest to elektroniczna magistrala wysyłająca sygnały z jednej części komputera do innej. Szerokości szyny zwykle wynosi 16 lub 32 bity.

Ścieżka sieciowa

Network path

Ścieżka sieciowa wskazuje zasób poprzez nazwę komputera, a następnie nazwę zasobu. Na przykład \\Maciek\Moje dokumenty\Moje obrazy wskazuje na folder Moje obrazy na komputerze Maciek. Podwójny ukośnik mówi systemowi, że zasób powinien być szukany w sieci, a nie lokalnie.

Śledzenie drogi

Traceroute

Polecenie traceroute prezentuje drogę, jaką przebiega pakiet od źródła do celu, włączając w to routery, bramy i komputery.

T1

T1

T1 jest bardzo niezawodną linią komunikacyjną o szybkości 1,544 Mb/s. Jest to linia kosztowna i stanowi najlepsze rozwiązanie dla dużych firm posiadających duże ilości komputerów.

Tabela

Table

Jedyny obiekt bazy danych na trwałe przechowujący dane pod postacią serii kolumn i wierszy.

Tablica alokacji plików

FAT, File Allocation Table

Starszy, 16-bitowy system plików, określający sposób podziału dysku. Ma ograniczone możliwości i nie zapewnia zabezpieczeń przed uszkodzeniami.

Tablica połączeń

Patch panel

Tablica połączeń zawiera 8, 12 lub 24 gniazdka pozwalające na łatwe zakańczanie kabli z drutu. Tablica połączeń jest przymocowywana do ściany lub szafy. Z tyłu podłączane są kable instalacji, a z przodu kable połączeniowe podłączane do urządzeń.

TAPI

TAPI, Telephony Applications Programming Interface

TAPI pozwala programom na współdziałanie z modemami. Wszystkie programy komunikacyjne Windows używają TAPI, które w odpowiedni sposób steruje modemami.

TCP

TCP, Transmission Control Protocol

Protokół znajdujący się warstwę wyżej niż IP. Zapewnia on połączenia pomiędzy komputerami przesyłającymi dane. Dzieli on także dane na mniejsze segmenty, tak aby dopasować się do wymagań serwerów w sieci.

TCP/IP

TCP/IP, Transmission Control Protocol/Internet Protocol

Zestaw protokołów sieciowych używany w sieci Internet i w sieciach lokalnych. Składa się on z wielu protokołów implementowanych przez wielu producentów oprogramowania.

Technologia analogowa

Analog technology

Metoda transmisji stworzona do przesyłania głosu, a nie danych. Linie telefoniczne w Twoim domu zwykle są liniami przeznaczonymi do przesyłania głosu i czasami danych (na przykład faksów). Mogą one także przenosić dane w sieci wykorzystującej linie telefoniczne.

Technologia cyfrowa

Digital technology

Linie cyfrowe służą do transmisji danych z dużymi szybkościami, dzięki czemu wiele osób może z nich korzystać jednocześnie. Przez takie linie możesz przesyłać duże pliki danych czy prowadzić wiedokonferencje.

Technologia sieciowa

Network technology

Technologia sieciowa określa typ okablowania i używany sprzęt oraz szybkość sieci. Sieci Ethernet używają kart i koncentratorów typu Ethernet oraz działają z szybkością 10 Mb/s. Sieci wykorzystujące linie telefoniczne także używają specyficznego sprzętu, a zapewniana przez nie szybkość zawiera się w przedziale od 56 kb/s do 1,5 Mb/s.

TELNET

TELNET

TELNT to protokół emulacji terminala pozwalający na łączenie się ze zdalnymi usługami przez protokół TCP/IP.

Terabajt

Terabyte

Terabajt to 1 000 gigabajtów.

Terminal

Terminal

Terminal jest urządzeniem powalającym na wydawanie poleceń systemowi, który znajduje się gdzieś indziej w sieci. Terminale to proste urządzenia składające się jedynie z klawiatury i monitora. Emulacja terminala w systemie Windows pozwala na korzystanie z usług terminalowych innych komputerów w sieci.

Terminator

Terminator

Element umieszczany na końcach kabla koncentrycznego w celu zapobieżenia odbiciom sygnału.

Token Ring

Token Ring

Token Ring jest pewną technologią sieciową pozwalającą na przesyłanie danych z szybkością 16 Mb/s lub 100 Mb/s. Token Ring jest zwykle używany w większych sieciach. Sprzęt sieciowy i okablowanie przez niego wykorzystywane są drogie i skomplikowane.

Topologia

Topology

Sposób ułożenia kabli, sprzętu sieciowego oraz komputerów w sieci. Nie można tego mylić z technologią sieciową, która określa typ okablowania, kart sieciowych i szybkości sieci.

Topologia gwiazdy

Star topology

Topologia gwiazdy charakteryzuje się koncentratorem znajdującym się w centralnym miejscu sieci. Każdy komputer jest podłączony do koncentratora oddzielnym kablem. Także wszystkie sygnały przechodzą przez to centralne urządzenie.

Topologia pierścienia

Ring topology

Sposób połączenia komputerów w sieci tworzący zamknięty pierścień. Do przekazywania pakietów topologia pierścienia używa koncentratora.

Topologia siatki

Mesh topology

Topologia siatki używana jest w sieciach rozległych (WAN), takich jak sieci dużych korporacji, uniwersytetów i agencji rządowych. W topologii siatki każdy węzeł jest połączony z wszystkimi innymi za pomocą oddzielnego połączenia.

Transakcja

Transaction

Logiczna jednostka składająca się z jednej lub więcej operacji wykonanych w bazie danych. Albo wszystkie operacje wchodzące w skład transakcji są zatwierdzone, albo wszystkie są wycofane.

Tryb burst

Burst access mode

Ten tryb transmisji polega na wysyłaniu danych całymi blokami, zamiast znak po znaku.

Tunelujący protokół punkt-punkt

Point-to-Point Tunneling Protocol

Patrz PPTP.

Typ danych

Data type

Dziedziny wartości w pamięci komputera. Typ danych określa zarówno przedział dopuszczalnych wartości, a także sposób, w jaki te wartości będą przechowywane w pamięci komputera. Podstawowymi typami danych są integer, double, Boolean, string, array i object.

Typ ramki

Frame type

Format przesyłania pakietów za pomocą protokołów NWLink i IPX/SPX. Komunikujące się komputery muszą korzystać z tego samego typu ramki. W przypadku niezgodności wymiana danych przestaje być możliwa. Dostępne dla NWLink typy ramek to Ethernet 802.2, Ethernet 802.3, Ethernet II i Ethernet SNAP.

UCM

UCM

Patrz uniwersalny moduł kablowy.

UDP

UDP, User Datagram Protocol

UDP jest jednym z protokołów wchodzących w stos TCP/IP. UDP dzieli dane na segmenty i wysyła je przez sieć, używając protokołu IP. UDP nie gwarantuje dotarcia segmentów na miejsce i jest używany jedynie przez niektóre programy.

Udział

Share

Zasób, który może być używany przez sieć. Na przykład folder lub drukarka.

Umowa licencyjna

Licensing

Umowa licencyjna jest dostarczana razem z oprogramowaniem i określa warunki jego użytkowania.

Uniwersalny moduł kablowy

UCM , universal cable module

Kabel równoległy umożliwiający łączenie ze sobą różnych typów portów równoległych.

Uprawnienia

Permissions

Prawa używane do określania kto może i kto nie może uzyskiwać dostępu do zasobu.

Uprawnienia zabezpieczeń

Security permissions

Uprawnienia przypisywane plikom i folderom sformatowanym w systemie NTFS. Zabezpieczają dane na komputerze lokalnym i udostępniane przez sieć.

UPS (zasilanie awaryjne)

UPS, uninterruptible power supply

Użyteczne urządzenie, niezależnie od tego, czy komputer jest podłączony do sieci, czy też nie. UPS zapewnia zasilanie ze swojej baterii, gdy dostawa prądu z sieci energetycznej zostanie wstrzymana. UPS daje czas na zapisanie swoich dokumentów i prawidłowe zamknięcie systemu.

URL

URL, Uniform Resource Locator

Standardowa metoda adresowania w sieci Internet. Przykładowy adres URL może wyglądać następująco http://www.microsoft.com. URL jednoznacznie określa w sieci komputer i dokument. URL zwykle zawiera wiele ukośników i kropek oddzielających od siebie części adresu, podobnie jak oddzielane są kolejne foldery w ścieżce do pliku na dysku.

Urządzenie podręczne

Handheld device

Bardzo mały komputer, który można zmieścić w ręce. Pozwala on na układanie terminarza, dostęp do książki adresowej, robienie notatek i inne. Możesz także synchronizować informacje z komputerem stacjonarnym, tak aby nie przegapić spotkania lub nie stracić jakiegoś adresu. Czasami te urządzenia są nazywane PDA (Personal Digital Assistant).

Urządzenie sprzętowe

Hardware device

Fizycznie podłączony do komputera element wyposażenia.

Urządzenie zewnętrzne

Peripheral

Urządzenie zewnętrzne to sprzęt podłączany bezpośrednio do komputera. Może to być napęd CD-ROM, taśmowy, Zip lub inny, a także drukarka, skaner, aparat cyfrowy i inne.

User.dat

User.dat

Plik User.dat zawiera nazwy użytkowników oraz ich ustawienia osobiste. Plik ten znajduje się w folderze \Windows.

Usługa zdalnego rejestru

Remote Registry Service

Usługa sieciowa pozwalająca programom, takim jak Edytor założeń systemu czy Monitor systemu, na zmianę Rejestru poprzez sieć.

Usługi bram dla systemu NetWare

GSNW, Gateway Services for NetWare

Usługa umożliwiająca serwerowi Microsoftu pracę w roli bramy dla klientów pod kontrolą systemów Microsoftu, zapewniającej dostęp i uwierzytelnianie na serwerze plików i wydruku sieci NetWare. Jej instalacja połączona jest z automatyczną konfiguracją usługi klienta sieci NetWare (Client Services for NetWare) oraz protokołu NWLink.

Usługi instalacji zdalnej

RIS, Remote Installation Services

Program serwera pozwalający wykorzystywać wstępnie skonfigurowane pakiety („obrazy”) do zdalnego instalowania systemu Windows 2000 Professional.

Usługi klientów dla systemu NetWare

CSNW, Client Services for NetWare

Usługa pozwalająca klientom Microsoftu łączyć się i uwierzytelniać dostęp do zasobów plikowych oraz drukarkowych serwerów NetWare.

Usługi routingu i dostępu zdalnego

RRAS, Routing and Remote Access Services

Program realizujący routing, obsługę prywatnych sieci wirtualnych (VPN) i serwera RAS, korzystający z sieci, łączy telefonicznych i połączenia z usługodawcą internetowym (ISP).

Usługi terminalowe

Terminal Services

Usługa uruchamiana na serwerze, umożliwiająca klientom i administratorom uruchamianie aplikacji w systemie serwera, bez obciążania zasobów tychże klientów. Emulator terminala pozwala bardzo słabo wyposażonemu komputerowi wyświetlić pulpit serwera i uzyskać nad nim kontrolę przy użyciu myszy i klawiatury systemu klienta. Usługi terminalowe można również skonfigurować tak, aby umożliwić administratorom zdalne zarządzanie i obsługę systemu.

UTP

UTP

Patrz skrętka nieekranowana.

Uwierzytelnianie skrócone

Digest Authentication

Protokół uwierzytelniania wykorzystujący algorytm mieszający. Hasło jest przekształcane na postać numeryczną odpowiadającą jednej ze znajdujących się w tabeli serwera.

Użytkownik

User

Obiekt odpowiadający osobie, która używa komputera.

V.32 bis

V.32 bis

Standard CCITT dla modemów 14 400.

V.34

V.34

Standard CCITT dla modemów o szybkości 28 800 działających przez linie komutowane. Zawiera algorytmy korekcji błędów i kompresji przesyłanych danych. V.34 jest ugruntowanym standardem.

V.90

V.90

Standard wykorzystywany przez modemy o szybkości 56 kb/s.

VBScript

VBScript

Język skryptowy firmy Microsoft oparty o Visual Basic.

VPN

VPN

Patrz wirtualna sieć prywatna.

WAN, sieć rozległa

WAN, wide area network

Duże sieci korporacyjne łączące komputery na duże odległości, na przykład w obrębie kraju.

Warstwa aplikacji

Appliaction layer

Siódma warstwa modelu OSI ISO. Definiuje, w jaki sposób aplikacja komunikuje się z siecią.

Warstwa fizyczna

Physical layer

Pierwsza warstwa modelu ISO OSI. Definiuje ona okablowanie.

Warstwa łącza danych

Data Link layer

Druga warstwa modelu ISO OSI. Kontroluje ona przepływ danych przez karty sieciowe.

Warstwa prezentacji

Presentation layer

Szósta warstwa modelu ISO OSI. Określa ona sposób formatowania wysyłanych przez sieć danych.

Warstwa sesji

Session layer

Piąta warstwa modelu ISO OSI. Warstwa sesji utrzymuje połączenie (sesje) na czas trwania wymiany danych. Posiada ona także funkcje zabezpieczające i administrujące.

Warstwa sieci

Network layer

Trzecia warstwa modelu OSI/ISO. Definiuje ona protokoły sieciowe i routing, tak aby dane dotarły do odpowiedniego celu.

Warstwa transportowa

Transport layer

Czwarta warstwa modelu ISO OSI. Definiuje ona sprawdzanie błędów i tworzenie meldunków.

Warstwa uniezależnienia od sprzętu

HAL, Hardware Abstraction Layer

Plik lub grupa plików dostarczanych przez producenta urządzenia, które określają konfigurację urządzenia dla konkretnej platformy. Umożliwia funkcjonowanie sterowników na wielu platformach bez ich modyfikowania.

Wartość binarna

Binary

Wartość zapisana w dwójkowym systemie liczenia, używającym jedynie kombinacji zer i jedynek. Binarnymi liczbami posługują się komputery.

WAV

WAV

Jest to skrót od angielskiego sound wave (fala dźwiękowa). Pliki WAV zawierają cyfrowy dźwięk i są bardzo duże.

Wavetable

Wavetable

Karty dźwiękowe z syntezą wavetable generują muzykę z próbek dźwięków. Metoda ta jest dokładniejsza od syntezy FM.

Wątek

Thread

Pewna ilość wykonywanego kodu, będąca częścią większego procesu.

Wejście-wyjście

Input/Output

Patrz porty I/O.

Węzeł

Node

Każde urządzenie podłączone do sieci: klient, serwer, koncentrator, drukarka i inne.

Węzeł pocztowy

Postoffice

Węzeł pocztowy zajmuje się przyjmowaniem i przechowywaniem listów elektronicznych. Pozwala on także na pobieranie tej poczty przez użytkowników.

WFW

WFW

Patrz Windows for Workgroups.

Wiązanie

Binding

Jest to proces przypisywania do sieci poszczególnych komponentów sieciowych (na przykład protokołu do karty sieciowej). Wiązanie protokołu z kartą sieciową oznacza, że dany protokół będzie mógł wykorzystywać tę kartę do transmisji.

Wideokonferencje

Video conferencing

Wideokonferencje są sposobem komunikacji w czasie rzeczywistym, w którym obie strony widzą i słyszą się nawzajem.

Wielowątkowość

Multithreading

Wielowątkowość jest właściwością systemu, który może jednocześnie wykonywać wiele wątków (na przykład jednego programu).

Wielozadaniowość

Multitasking

Jednoczesne wykonywanie dwóch lub więcej programów.

WinCE

WinCE

Patrz Windows CE.

Windows 2000 Professional

Windows 2000 Professional

Windows 2000 Professional jest kliencką wersją systemu operacyjnego znanego wcześniej pod nazwą Windows NT 5. Wersje serwerowe tego systemu to Windows 2000 Server i Windows 2000 Advanced Server. Interfejs tego systemu jest podobny do poprzednich wersji, ale jest on bardziej zautomatyzowany od swoich poprzedników. Zawiera on także wiele kreatorów pozwalających na łatwiejszą instalację i konfigurację.

Windows CE

WinCE , Windows CE

Windows CE jest systemem operacyjnym dla urządzeń przenośnych. Zajmuje on około 200 kB miejsca, a jego systemem plików jest FAT16. Windows CE to zminiaturyzowana wersja zwykłego systemu Windows. Programy dla tego systemu to edytor tekstów, program pocztowy, okrojona przeglądarka WWW i kilka gier. Pocket Internet Explorer pozwala na uruchamianie skryptów Javy, Pocket Word pozwala na kolorowe drukowanie, a Pocket Outlook ma wbudowane zarządzanie kontaktami.

Windows for Workgroups

Windows for Workgroups

System operacyjny znany także pod nazwą Windows 3.11. Jest to pierwszy system operacyjny dostosowany do pracy w sieci. Systemy te mogę tworzyć sieci równorzędne.

Windows NT Server

Windows NT Server

32-bitowy sieciowy system operacyjny obsługujący wielozadaniowość, rejestrowanie zdarzeń związanych z bezpieczeństwem, wyszukiwanie błędów oraz konta sieciowych użytkowników.

Windows NT Workstation

Windows NT Workstation

NT Workstation jest klienckim systemem operacyjnym oferowanym jako uzupełnienie serwerowej wersji NT Server. NT wygląda podobnie do Windows 95 i 98, ale zawiera więcej narzędzi i funkcji sieciowych. Pozwala na przykład na określanie użytkowników, którzy mają dostęp do określonych zasobów.

WINS

WINS, Windows Internet Name Service

WINS jest kolejnym mechanizmem tłumaczącym nazwy sieciowe na adresy IP. WINS zawiera bazę danych adresów IP i powiązanych z nią nazw NetBIOS.

wirtualna sieć prywatna

VPN , virtual private network

Jest to sieć łącząca użytkownika znajdującego się poza terenem firmy z prywatną siecią firmy z wykorzystaniem sieci publicznej, jaką jest Internet. VPN zapewnia bezpieczeństwo komunikacji nawet przez publiczne łącza.

Wirus

Virus

Jest to program komputerowy uszkadzający i niszczący pliki, system plików, oprogramowanie i sprzęt. Wirus może wyświetlać jedynie wiadomości, albo formatować dysk twardy.

Wirus makrowy

Macro virus

Wirus makrowy dołącza się do dokumentów (na przykład dokumentów programu Word). Jeżeli nie otworzysz dokumentu zawierającego makro, to nie zostanie on uaktywniony. Wirus makrowy możesz na przykład otrzymać poprzez zarażony plik z dyskietki lub załącznik do poczty elektronicznej.

Wirus programowy

Program virus

Jest to kod podczepiający się pod pliki wykonywalne (EXE, COM, SYS, DLL, BIN) i ładujący się do pamięci po uruchomieniu pliku. Po aktywacji wirus kontynuuje swoje rozprzestrzenianie.

Wolumin

Volume

Część dysku twardego lub grupy dysków twardych wykorzystywana do przechowywania danych i dostępna za pośrednictwem litery dysku lub punktu połączenia (mount point).

Wolumin dublowany, partycja dublowana

Mirrored volume, mirrored partition

Mechanizm określany również skrótem RAID 1, korzystający z dwóch dysków zawierających kopie tych samych danych. Wymaga zawsze dokładnie dwóch dysków. Jeden przechowuje dane podstawowe, drugi — ich replikę. Oznacza to 50-procentowe obciążenie nadmiarowością. W przypadku awarii jednego dysku, kopia danych dostępna jest na drugim.

Wolumin instalowany

Mounted volume

Folder przyłączony do katalogu na innym dysku. Pozwala zwiększyć ilość miejsca dla hierarchii folderów i plików bez korzystania z dodatkowej litery dysku.

Wolumin łączony

Spanned volume

Przestrzeń dyskowa obejmująca przynajmniej dwa dyski dynamiczne. Największa dopuszczalna liczba dysków to 32.

Wolumin prosty

Simple volume

Wolumin wykorzystujący obszar ciągły na jednym dysku fizycznym.

WSH

Windows Scripting Host

Wbudowane w Windows 2000 możliwości wykonywania skryptów umożliwiają administratorom dostęp do szerszego zakresu opcji automatyzacji. Większość zadań można wykonać poprzez programy linii poleceń. Korzystając z WSH, administrator może zautomatyzować wiele powtarzających się zadań.

Współużytkowanie

Sharing

Proces, w którym kilka komputerów używa swoich zasobów na zasadach kooperacji.

WWW

WWW, World Wide Web

Część sieci Internet zawierająca informacje różnego typu. Przeglądanie tych informacji odbywa się zazwyczaj za pomocą przeglądarki WWW.

Wysyłanie

Upload

Działanie polegające na wysyłaniu danych do Internetu.

Względna nazwa wyróżniająca

RDN, Relative Distinguished Name

Nazwa, która jednoznacznie identyfikuje obiekt w kontenerze. Maciek jest nazwą RDN wyróżniającą obiekt „Maciek” w kontenerze Users (pełna nazwa to CN=Maciek, CN=Users, DC=domain, DC=pl).

X.500

X.500

Normy dostępu do usługi katalogowej, na których oparte zostało funkcjonowanie Active Directory.

X10

X10

Protokół komunikacyjny X10 służy do przesyłania danych przez linie energetyczne. Nadajniki X10 wysyłają sygnały nakładające się na sinusoidę zasilania. Odbiorniki filtrują sygnał i odpowiadają tylko na informację dla nich przeznaczone.

Xeon

Xeon

Procesor Xeon firmy Intel jest przeznaczony na rynek serwerów i wydajnych stacji roboczych. Jest on podobny do procesora Pentium II, ale posiada większą moc obliczeniową.

Zabezpieczenia IP

IPSec, IP Security

Protokół, który może zapewnić w sieci TCP/IP szyfrowanie i bezpieczną komunikację, opartą na uwierzytelnianiu Kerberos.

Zapasowy kontroler domeny

BDC, Backup domain controller

Wykorzystywany wyłącznie w systemie NT 4.0, komputer przechowujący kopię zapasową danych zabezpieczeń podstawowego kontrolera domeny (PDC).

Zapora sieciowa

Firewall

Zapory sieciowe mogą być sprzętowe lub programowe. Zapory sieciowe monitorują ruch w sieci. Zabezpieczają też sieć przed atakami z zewnątrz. Dobra zapora sieciowa rejestruje wszystkie zdarzenia i powiadamia administratora o problemach.

Zasady zabezpieczeń domeny

Domain security policy

Zasady wprowadzane w domenie przy użyciu obiektu GPO (Group Policy Objects).

Zasady zabezpieczeń lokalnych

Local security policy

Zasady zapewniające ochronę komputera lokalnego. Złożone z trzech kategorii: zasady inspekcji, przypisania praw użytkowników i opcje zabezpieczeń.

Zasilanie awaryjne

Uninterruptible power supply

Patrz UPS.

Zasób

Resource

Każdy element lub komponent, który może być udostępniony w sieci. Może to być plik, dysk, drukarka, napęd CD-ROM, Zip, taśmowy lub coś innego.

Zdalna administracja

Remote administration

Włączenie zdalnej administracji pozwala na zdalne tworzenie, zmianę i monitorowanie udziałów komputera. Windows pozwala przypisać tym uprawnieniom hasło, co pozwala na zdalną administrację tylko osobie uprawnionej.

Zdalna drukarka wierszowa

LPR, Line Printer Remote

Polecenie do wysyłania zadania wydruku do urządzenia drukującego (w systemie Unix).

Zdalne przesyłanie plików

Remote file transfer

Inną popularną techniką zdalnego dostępu jest zdalne przesyłanie plików. Pozwala ono na przesyłanie plików do i ze zdalnego komputera.

Zdalny dostęp

Remote access

Opisuje proces podłączania się do sieci z miejsca znajdującego się poza nią i korzystania z zasobów zdalnego komputera.

Zdalny węzeł

remote node

Najczęstszy sposób podłączania zdalnego komputera do sieci. Zdalny komputer ma dostęp do wszystkich zasobów sieci i działa tak, jakby rzeczywiście znajdował się w sieci.

Zero — modem

Null modem

Kabel używany do łączenia dwóch komputerów. W określonej chwili dane po takim kablu mogą być przesyłane tylko w jedną stronę. Kabel null modem to inaczej kabel RS-232C łączący porty szeregowe.

Złącze BNC

BNC connector

Złącze BNC znajduje się na końcach kabli koncentrycznych i zwykle łączy dwa kable ze sobą.

ZŁącze T

T-connector

Złącze T jest zwykle używane z kablami koncentrycznymi. Łączy ono dwa cienkie kable koncentryczne i kartę sieciową.

Zworki

Jumpers

To małe przełączniki znajdujące się na płycie głównej i kartach rozszerzeń. Zwykle można nimi zmienić różne ustawienia sprzętowe. Karty Plug and Play nie mają zworek.

Żądanie przerwania

Interrupt Request

Patrz IRQ.

2 Część I Podstawy obsługi systemu WhizBang (Nagłówek strony)

2 H:\Książki\!Lukasz\Zagadnienia maturalne z informatyki\R-dod_A_slownik.doc



Wyszukiwarka