Słownik
Termin polski |
Angielski odpowiednik |
Znaczenie |
|
|
|
100BASE-T |
100BASE-T |
100BASE-T to ogólna nazwa standardów Ethernet przesyłających dane z szybkością 100 Mb/s. Inną nazwą dla nich jest Fast Ethernet, |
100BASE-TX |
100BASE-TX |
100BASE-TX przesyła dane z szybkością 100 Mb/s przez kable typu skrętka. |
10BASE2 |
10BASE2 |
10BASE2 jest implementacją standardu Ethernet dla okablowania koncentrycznego. Jego szybkość przysyłania danych wynosi 10 Mb/s, a maksymalna długość odcinka kabla wynosi 185 metrów. |
10BASE-T |
10BASE-T |
10BASE-T jest standardem Ethernet dla okablowania typu skrętka. Szybkość przesyłania danych w tym standardzie wynosi 10 Mb/s, a maksymalna odległość, na jaką można prowadzić transmisję, to 100 metrów. |
32-bitowa tablica alokacji plików |
FAT32, File Allocation Table 32 |
32-bitowy system plików, określający sposób podziału dysku. Zapewnia obsługę większych plików i większych dysków niż FAT. Ma ograniczone możliwości i nie zapewnia zabezpieczeń przed uszkodzeniami. |
ActiveX |
ActiveX |
Zbiót technologii pozwalający budować i uzywać obiekty za pomocą modelów COM i DCOM. |
Administrator |
Administrator |
Administrator jest osobą zajmującą się siecią. Rozwiązuje on problemy z połączeniami, instaluje nowe wersje programów, oraz instaluje i konfiguruje sprzęt i oprogramowanie sieciowe. Posiada także specjalne prawa do zasobów w sieci. |
Administrator baz danych |
DBA, Database administrator |
Osoba odpowiedzialna za zaprojektowanie i zarządzanie bazą danych. Do jego obowiązków należą min. Wykonywanie kopii zapasowych, odzyskiwanie danych, tworzenie i modyfikowanie bazy danych. |
ADO |
Active X Data Objects |
Technologia umożliwiająca aplikacji bazodanowej obiektowy dostęp do bazy danych. Technologia ADO zastąpiła starsze technologie: DAO i RDO. |
Adres |
Address |
Adres może wskazywać skrzynkę pocztową, stronę WWW lub komputer w sieci. |
Adres IP |
IP address |
Adres IP jest identyfikatorem komputera w sieci IP. Przykładowy adres IP — 205.112.134.121. |
Adres MAC |
MAC address |
Adres w sieci Ethernet jest także nazywany adresem MAC. Jest to liczba składająca się z 12 liczb szesnastkowych, na przykład 0080001021EF. Ewentualnie liczbę tą może reprezentować 6 liczb szesnastkowych oddzielonych dwukropkami. Adres MAC jest indywidualny dla każdej karty sieciowej, ale nie identyfikuje lokalizacji komputera, jedynie sam komputer. |
Adresowanie 2D |
2D adressing |
Liniowa metoda organizacji pamięci operacyjnej. |
Adresowanie 2D |
3D adressing |
Metoda adresowania komórek pamięci za pomocą matrycy — dostęp do pojedyńczej komórki możliwy jest poprzez numer wiersza i kolumny. |
Adresy IP klasy A |
Class A IP addresses |
Adresy IP klasy A są używane w dużych sieciach. Sieci tej klasy poznaje się po pierwszym oktecie adresu, który przyjmuje wartość od 1 do 126. Sieci klasy A mają 8-bitowy adres sieci. |
Adresy IP klasy B |
Class B IP addresses |
Adresy IP klasy B są zwykle używane w sieciach średniej wielkości. Poznaje się je po pierwszym oktecie adresu posiadającym wartości z zakresu od 128 do 191. Sieci klasy B mają 16-bitowy adres sieci. |
Adresy IP klasy C |
Class C IP addresses |
Adresy IP klasy C są zwykle używane w małych sieciach. Poznaje się je po pierwszym oktecie adresu posiadającym wartości z zakresu od 192 do 233. Sieci klasy C mają 24-bitowy adres sieci. |
Adresy IP klasy D |
Class D IP addresses |
Adresy klasy D nie są używane w sieciach — są to specjalne adresy trybu rozgłoszeniowego. |
Adresy IP klasy E |
Class E IP addresses |
Adresy klasy E, których pierwszy oktet posiada wartości większe niż 233, są używane w celach eksperymentalnych. |
AGP |
AGP |
AGP jest nową technologią opracowaną specjalnie, aby spełnić duże wymagania oprogramowania 3D. |
Akcelerator graficzny |
Accelerated Graphic Port |
Patrz AGP. |
Aktywna kartoteka |
Active Directory |
Baza danych usługi katalogowej oparta na hierarchicznym uporządkowaniu obiektów. |
Anonimowy FTP |
Anynomous FTP (File Transfer Protocol) |
Metoda przesyłania plików pomiędzy dwoma komputerami w sieci Internet. FTP jest protokołem pozwalającym na logowanie do serwerów i przesyłanie plików. Konto Anynomous serwera FTP jest przeznaczone dla wszystkich użytkowników sieci (tak jak konto Guest). |
ANSI SQL |
ANSI SQL |
Standard języka SQL opracowany przez American National Standarts Institute. Obecna wersja nosi nazwę SQL-92. |
Apache |
Apache, serwer HTTP |
Najpopularniejszy serwer WWW typu open source. Zwany również serwerem Apache, Apache httpd lub po prostu Apache. |
API, Interfejs Programistyczny |
API, Application Programming Interface |
Zestaw funkcji tworzących interfejs dla aplikacji. API pozwala uruchamiać różne programy pod systemem operacyjnym Windows. |
Aplety |
Applets |
Miniprogramy, z których składa się oprogramowanie. W węższym znaczeniu programy napisane w języku Java, który mogą być szybko załadowane ze strony WWW i wykonywane w przeglądarce użytkownika |
Aplikacja klienta |
Client application |
Aplikacja klienta jest programem stacji roboczej łączącym się z zasobami innego komputera. Klient może łączyć się z serwerem aplikacji (na przykład serwerem bazy danych) lub z inną stacją roboczą zawierającą określone usługi (na przykład współużytkującą dostęp do Internetu). |
Aplikacja serwerowa |
Server application |
Aplikacja udostępniająca przez sieć swoje zasoby klientom. Taka aplikacja może zostać zainstalowana na serwerze lub na dowolnym komputerze w sieci równorzędnej. Przykładem aplikacji serwerowej jest system zarządzania bazą danych. |
Aplikacja systemu MS-DOS |
MS-DOS-based application |
Aplikacje MS-DOS są napisane specjalnie dla tego systemu. Niektóre z nich działają pod kontrolą systemu Windows, a inne nie. |
Aplikacje multimedialne |
Multimedia |
Są to aplikacje posiadające treść wzbogaconą o dźwięki i obrazy ruchome. Zwykle programami multimedialnymi są programy muzyczne, edukacyjne i gry. |
Aplikacje sieciowe |
Network applications |
Aplikacje sieciowe to aplikacje składające się z dwóch części: klienta i serwera. Cześć serwerowa aplikacji jest instalowana na serwerze sieciowym, a w sieci równorzędnej na komputerze pełniącym funkcję serwera. Część kliencką oprogramowania instaluje się z kolei na pozostałych komputerach w sieci. Klient żąda usług, a serwery żądania te obsługują. |
AppleTalk |
AppleTalk |
Protokół Sieciowy komputerów Macintosh. |
ARP |
ARP, Address Resolution Protocol |
ARP jest jednym z protokołów stosu TCP/IP. Jest on odpowiedzialny za tłumaczenie 32-bitowych adresów IP na adresy fizyczne (na przykład na 48-bitowe adresy Ethernet). |
Awaryjny dysk naprawczy |
ERD, Emergency Repair Disk |
Dyskietka zawierająca informacje o ustawieniach systemu operacyjnego, pomocna w naprawianiu uszkodzonego sektora rozruchowego i plików systemowych. |
b/s |
bps |
Patrz bity na sekundę. |
Bajt |
byte |
Ilość danych zwykle równa jednemu znakowi. Bajt składa się z 8 bitów. |
Baza danych |
Database |
Kolekcja tabel, indeksów i innych obiektów bazodanowych używanych przez jedna lub więcej aplikacji. |
Bez przeplotu |
noninterlacing |
Przeplot to sposób, w jaki monitor odświeża obraz. Monitor wyświetlający obraz w trybie przeplotu, odświeżając obraz, opuszcza co drugą linię, co powoduje, że obraz jest mniej wyraźny. Monitory działające bez przeplotu rysują każdą linię, dzięki czemu ich obraz jest lepszej jakości. |
Bezpośredni dostęp do pamięci |
Direct Memory Access |
Patrz DMA. |
Bezpośrednie połączenie kablowe |
DCC, Direct Cable Connection |
Technika pozwalająca na współużytkowanie zasobów pomiędzy dwom komputerami tylko za pomocą kabla, bez użycia karty sieciowej. Windows 95 i 98 zawierają oprogramowanie pozwalające na utworzenie takiego połączenia. |
Biblioteka DLL |
Dynamik link library |
Plik zawierający skompilowany kod, który może być współóżytkowany przez wiele programów. |
BIOS |
BIOS, Basic Input/Output System |
Zestaw procedur sprzętowych niskiego poziomu pozwalający na przesyłanie danych pomiędzy różnymi komponentami sprzętowymi. |
Bit |
Bit |
Podstawowa jednostka informacyjna przyjmująca wartość 0 lub 1. Komputery operują na liczbach binarnych, czyli na ciągach bitów. |
Bity danych |
Data bits |
Wartość określająca ilość bitów wykorzystywanych do przesłania porcji informacji. Zwykle jest to 7 lub 8. |
Bity na sekundę (b/s) |
Bits per second (bps) |
Jednostka określająca szybkość transmisji szeregowej. Przesłanie pojedynczego znaku wymaga zwykle 10 bitów. Na przykład modem 33.6 przesyła dane z szybkością 33 600 b/s. |
Blokowanie |
Blocking |
Proces polegający na przyznaniu uzytkownikowi wyłącznego dostępu do konkretnego obiektu bazy danych. Uniemożliwia to innym użytkownikom modyfikowanie obiektu. |
Brama |
Gateway |
Sprzęt lub oprogramowanie tłumaczące pomiędzy dwoma różnymi protokołami i zapewniające dostęp do systemu o odmiennej architekturze. |
BRI |
BRI, Basic Rate Interface |
Linie ISDN BRI pozwalają na komunikację z szybkością 64 kb/s. |
C |
C |
Jeden z najważniejszych języków programowania używany do pisania systemów operacyjnych, języków programowania i aplikacji ogólnego przeznaczenia. Ściśle związany z rodziną języków programowania Unix. |
C++ |
C++ |
Następca C, który został wzbogacony o programowanie obiektowe. |
Całkowity |
Integer |
W matematyce jest to liczba całkowita, bez części ułamkowej, dodatnia bądź ujemna. W wielu językach programowania podstawowy typ danych reprezentujący liczby całkowite. |
CD-R, CD-ROM |
CD-R, Compact disc recordable |
Skrót CD-R oznacza dyski kompaktowe z możliwością jednokrotnego nagrania, idealne do wykonywania kopii zapasowych. Płyty te mieszczą do 650 MB danych. |
CD-RW |
CD-RW, Compact disc read and write |
Napędy CD-RW pozwalają na wielokrotne zapisywanie danych. Musisz jednak używać wraz z nimi specjalnych dysków CD-RW. |
CGI |
Common Gateway Interface |
Protokół komunikacji pomiędzy serwerem WWW i programami generującymi na żądanie strony WWW. Zastępowany obecnie nieco ściślejszą integracją serwera WWW i języków sktyptowych. |
CMOS |
CMOS, complementary metal — oxide semiconductor |
Układ scalony używany do produkcji procesorów i układów pamięci. Urządzenia CMOS działają z dużymi szybkościami i zużywają mało energii. W komputerach PC podtrzymywana bateryjnie pamięć CMOS utrzymuje parametry działania komputera po jego wyłączeniu. |
COM |
COM |
COM jest oznaczeniem portów szeregowych komputera. Do portów COM zwykle są podłączane takie urządzenia jak myszki czy modemy. Komputery mają zwykle dwa porty szeregowe: COM1 i COM2. |
COM |
Component object model |
Technologia umożliwiająca tworzenie obiektów i dostęp do nich programom systemu Windows. |
COM+ |
COM+ |
Nowa wersja technologii COM, zawierająca wiele funkcji wcześniej niezależnych od technologii COM |
command.com |
command.com |
Interpreter poleceń oraz plik systemowy niezbędny do działania niektórych systemów operacyjnych — DOS oraz Windows 95 i 98. Jest on niezbędny do startu komputera PC. |
Compact Disc Read-Only Memory |
Compact Disc Read-Only Memory |
Patrz CD-ROM. |
CORBA |
Common Object Request Broker Architecture |
Standard dla rozproszonego programowania obiektowego, sponsorowany przez konsorcjum przemysłu komputerowego Object Management Group. CORBA umożliwia komunikację pomiędzy różnymi fragmentami programu, działającymi w różnych komputerach. |
CPU |
CPU |
Patrz procesor główny. |
Cyfrowa linia abonencka |
DSL, Digital Subscriber Line |
DSL jest nowszą technologią pozwalającą na transmisje w obu kierunkach przez linie miedziane, tak jak w przypadku ISDN. Istnieje wiele odmian tej technologii. |
Cyfrowa sieć z integracją usług |
Integrated Services Digital Network |
Patrz ISDN. |
Czas dostępu |
Access time |
Czas dostępu określa szybkość, z jaką dysk potrafi dostarczyć pierwszą porcję danych ze swojej nowej lokalizacji. |
Czas rzeczywisty |
Real time |
Określa właśnie odbywające się zdarzenie. Dobrym przykładem jest rozmowa telefoniczna: gdy rozmawiasz z kimś, dzieje się to w czasie rzeczywistym. Jeżeli zostawisz wiadomość na automatycznej sekretarce, to nie będzie ona odsłuchiwana w czasie rzeczywistym. |
Czas życia |
TTL, Time to live |
Czas przez jaki jest utrzymywany pakiet danych, zanim zostanie usunięty. |
Częstotliwość odświeżania |
Refresh rate |
Częstotliwość odświeżania określa ile razy na sekundę obraz monitora jest odświeżany. Im częściej odświeżany obraz, tym mniej męczy oczy. |
Częściowe T1 |
Fractional T1 |
Częściowe T1 to część linii T1. Szybkość takiego połączenia jest większa niż ISDN, ale mniejsza niż T1. |
DAO |
DAO |
Metoda dostępu do bazy danych z Visual Basic-a. Technologia DAO została zastępiona przez Active X. |
Datagramy |
Datagrams |
Datagramy to rodzaj pakietów zawierających adres źródłowy i docelowy oraz dane przeznaczone dla hosta docelowego. Każdy datagram zawiera wszystkie informacje wymagane do odnalezienie hosta docelowego. |
DCOM |
DCOM, Distributet component object model |
Wersja technologii COM umożliwiająca dystrybucje obiektów w sieci. |
Defragmentator dysków |
Disk Defragmenter |
Narzędzie, które porządkuje pliki, programy i wolną przestrzeń na dysku. |
Demon drukarki wierszowej |
LPD, Line Printer Daemon |
Program serwera wydruku zgodny z systemem Unix, oczekujący na żądania wydruku LPR i obsługujący kolejkę wydruku LPQ systemu Unix. |
DHCP |
Dynamic Host Configuration Protocol |
DHCP jest protokołem pozwalającym na automatyczne przypisywanie stacjom roboczym adresów IP. |
Dial-Up Networking |
Dial-Up Networking |
Jest to funkcja systemu Windows pozwalająca na używanie modemu do uzyskania dostępu do sieci Internet lub innej sieci zdalnej w celu przesłania danych. |
Digital Versatile Disc Read-Only Memory |
Digital Versatile Disc Read-Only Memory |
Patrz DVD-ROM. |
DirectX |
DirectX |
Biblioteka Windows 9x, NT i 2000 oferująca standardowy sposób tworzenia takich aplikacji jak gry. Programy te dzięki tej bibliotece mają dostęp do sprzętu komputera. Niektóre urządzenia mogę być niekompatybilne z tą biblioteką. |
DMA |
Direct Memory Access |
DMA jest metodą przesyłania danych z pominięciem procesora, na przykład prosto z dysku twardego do pamięci. |
DNS |
DNS |
Patrz Serwer nazw. |
Domena |
Domain |
Podstawowa jednostka replikacji oraz bezpieczeństwa. Składa się z komputerów korzystających ze wspólnej bazy Active Directory. |
DOS |
DOS, Disk Operating System |
Dyskowy system operacyjny istniejący w wielu odmianach: MS-DOS, IBM DOS i innych. |
Dostawca Internetu |
Internet Service Provider |
Patrz ISP. |
Dostęp tylko do odczytu |
Read-only access |
Opcja udostępniania zasobów pozwalająca jedynie na odczyt ich zawartości. To umożliwia otwieranie plików i folderów oraz ich kopiowanie, nie pozwala jednak na tworzenie, modyfikowanie ani usuwanie plików. |
Drukarka lokalna |
Local printer |
Drukarka bezpośrednio podłączona do komputera przez jeden z jego portów. |
Drukarka sieciowa |
Network printer |
Drukarka sieciowa to drukarka, z której korzysta się poprzez sieć. |
DVD-RAM |
DVD-RAM |
DVD-RAM jest wielokrotnie zapisywalną odmianą DVD-ROM. Jeden dysk DVD-RAM potrafi pomieścić do 2,85 GB danych. |
DVD-ROM |
DVD-ROM, Digital Versatile Disc Read-Only Memory |
Napędy DVD-ROM są podobne do napędów CD-ROM, ale posiadają większą pojemność. CD-ROM może pomieścić 650 MB danych, a dysk DVD-ROM 4,7 GB. |
Dynamiczne przydzielanie adresów IP |
Dynamic Host Configuration Protocol |
Patrz DHCP. |
Dysk logiczny |
Logical drive |
Nie jest to fizyczny dysk komputera (urządzenie), ale dysk stworzony na jednej z partycji dysku fizycznego. Posiada on przypisaną literę napędu, na przykład E, F lub G. |
Dysk startowy |
Boot disk |
Dyskietka zawierająca pliki systemowe pozwalające na uruchomienie systemu operacyjnego. Zwykle używana w celach diagnostycznych, lub gdy komputer nie potrafi sam się uruchomić. Parz także dysk systemowy. |
Dysk startowy |
Startup disk |
Dysk startowy to dyskietka zawierająca pliki potrzebne do uruchomienia wiersza poleceń systemu operacyjnego. |
Dysk systemowy |
system disk |
Dyskietka zawierająca określone pliki systemowe pozwalające na uruchomienie komputera. Jest ona na przykład używana, gdy system nie potrafi się sam uruchomić. |
Dyskietka startowa |
Boot disk |
Dyskietka służąca do uruchamiania systemu operacyjnego |
Dzielenie na części |
partitioning |
Termin określający dzielenie dysku na obszary. System operacyjny traktuje partycje na dysku twardym, jakby to były osobne dyski. |
Edytor założeń systemowych |
System Police Editor |
Sieciowy program administracyjny używany w sieciach klient-serwer. Pozwala on konfigurować ustawienie poszczególnych użytkowników, komputerów lub grup tych elementów. |
EISA |
EISA, Extended Industry Standard Architecture |
EISA jest 32-bitowym rozszerzeniem standardowej magistrali ISA. |
Ekranowany kabel typu skrętka |
STP, Shielded twisted-pair cable |
Kabel taki ma folię ekranującą oraz miedziany oplot dookoła par przewodów. Zapewnia on duże szybkości transmisji na duże odległości. |
Patrz poczta elektroniczna. |
||
Emulator PDC |
PDC Emulator |
Komputer w domenie Windows 2000 odpowiadający za emulację PDC systemu NT 4.0 w środowisku pracującym w trybie mieszanym. W każdej domenie obecny jest co najwyżej jeden emulator PDC. |
Ethernet |
Ethernet |
Ethernet jest protokołem i schematem okablowania przesyłającym dane z prędkością 10 Mb/s. Ethernet może działać w topologii szyny lub gwiazdy. |
Etykieta w sieci (netykieta) |
Netiquette |
Zbiór norm dotyczących zachowania się w sieci. |
FAQ, Najczęściej zadawane pytania |
FAQ, Frenquently Asked Questions |
Dokumenty FAQ zawierają najczęściej zadawane pytania i odpowiedzi dotyczące określonego tematu. Wiele serwisów w Internecie zawiera dokumenty FAQ. |
Frame relay |
Frame relay |
Technologia frame relay pozwala na transmitowanie głosu i danych na praktycznie nieograniczone odległości. Sprzęt dla tej technologii jest jednak bardzo drogi, a jakość transmisji głosu przez takie łącza nie jest najlepsza. |
FTP |
FTP ,File Transfer Protocol |
FTP jest protokołem należącym do stosu TCP/IP. Pozwala on na wymianę plików w sieci Internet. |
FTP |
FTP |
Patrz File Transfer Protocol. |
GB |
GB |
Patrz gigabajt. |
Gbit |
Gbit |
Patrz gigabit. |
GIF |
GIF, Graphics Interchange Format |
Popularny format przechowywania plików graficznych, szczególnie dla obrazów zawierających duże powierzchnie tego samego koloru. GIF jest rozszerzeniem dla plików w tym formacie. Format ten nie jest szczególnie dobry dla fotografii. |
Gigabajt (GB) |
gigabyte (GB) |
Gigabajt zawiera 1 073 741 824 bajtów. Giga- w systemie metrycznym jest przedrostkiem oznaczającym miliard. Zwykle o gigabajtach mówimy w przypadku dysków twardych. |
Gigabit (Gbit) |
gigabit (Gbit) |
Gigabit to 1 miliard bitów. |
Głębia kolorów |
Bit depth |
Określa wielkość jednostki informacyjnej używanej przez skanery do zapisywania informacji o kolorze każdego punktu. Aby zobaczyć tylko dwa kolory (czarny i biały) potrzebujesz jednego bitu. W przypadku 16 odcieni szarości do opisania pojedynczego punktu potrzeba 4 bity, a do 256 odcieni 8 bitów. Kolorowe skanery zwykle operują głębią kolorów 24 lub większą. |
Gopher |
Gopher |
Gopher jest protokołem stosu TCP/IP oferującym oparty o menu dostęp do plików w sieciach Internet i intranet. Gopher jest usługą starą, ale wciąż używaną w niektórych miejscach. |
GPL |
General Public License |
Typ licencji na oprogramowania lansowany przez Free Software Foundation. Zakłada swobodną dystrybucję źródeł i dopuszcza dystrybucję zmian do oprogramowania objętego licencją GPL, jeżeli te zmodyfikowane wersje są nadal dostępne jako GPL. |
Grupa |
Group |
Jednostka służąca do porządkowania użytkowników w celu przypisywania im uprawnień do zasobów. W przypadku grup dystrybucyjnych — w celu rozsyłania wiadomości do wszystkich członków grupy. |
Grupa tematyczna (news) |
newsgroup |
W Internecie jest to grupa, w której ludzi przesyłają wiadomości o określonym temacie. Grupy te są częścią sieci Usenet, zawierającej tysiące wiadomości (zwanych zwykle postami) i miejsc, w których można się nimi wymieniać. |
Grupy dystrybucyjne |
Distribution groups |
Grupy służące wyłącznie do dystrybucji poczty elektronicznej. |
Grupy zabezpieczeń |
Security groups |
Grupy służące do wyznaczania zabezpieczeń obowiązujących zbiory obiektów. Listę grup zawiera lista DACL, odpowiadająca za zezwalanie bądź odmowę dostępu do zasobów |
Hipertekst |
Hypertext |
Jest to tekst wzbogacony o odnośniki. Gdy klikasz te odnośniki, zostajesz przeniesiony w inne miejsce strony, lub na inną stronę. Przy użyciu odnośników możesz łatwiej podążać za informacjami związanymi z interesującym Cię tematem. |
Host |
Host |
Każdy komputer w sieci oferujący swoje usługi. |
HP JetAdmin |
HP JetAdmin |
HP JetAdmin jest narzędziem służącym do zarządzania drukowaniem w sieci. Większe firmy używają go do zarządzania wieloma drukarkami i kolejkami wydruku. |
HTML |
HTML, Hypertext Markup Language |
HTML jest zestawem kodów tworzącym stronę WWW. Jest to standardowy sposób zapisu tych stron. |
HTTP |
HTTP, Hypertext Transfer Protocol |
HTTP jest protokołem służącym do przesyłania dokumentów z serwera WWW. HTTP pisane małymi literami jest zwykle początkiem tego, co wpisujesz w przeglądarce internetowej. HTTP wskazuje, że przeglądarka ta chce się skomunikować z serwerem WWW. |
ICMP |
ICMP, Internet Control Message Protocol |
ICMP jest jednym z protokołów stosu TCP/IP. Pozwala on na kontrolę i wykrywanie problemów z transmisją protokołu IP. |
IDE |
IDE, Integrated Device Electronics |
IDE jest popularnym interfejsem stosowanym przez urządzenia pamięci masowej. |
Identyfikator GUID |
Globally unique identyfier |
128-bitowa wartość wygenerowana za pomocą algorytmu gwarantującego jej niepowtarzalność. |
Identyfikator zabezpieczeń |
SID, security identifier |
Wartość przypisywana użytkownikowi, grupie lub komputerowi, zapewniająca jego jednoznaczną identyfikację. |
IE |
Internet Explorer |
Przeglądarka internetowa firmy Microsoft. |
IEEE |
IEEE, Institute of Electrical and Electronics Engineers |
Stowarzyszenie ustalające normy dotyczące okablowania i innego sprzętu sieciowego. Standardy te zapewniają współpracę pomiędzy urządzeniami. |
IGMP |
IGMP, Internet Group Management Protocol |
IGMP jest jednym z protokołów stosu TCP/IP. Umożliwia on rozgłaszanie pakietów IP wśród komputerów należących do określonych grup. |
Indeks |
Index |
Obiekt bazy danych przechowujący dane na temat lokalizacji wierszy zawierających okresloną wartość. Stosowany w celu poprawienia wydajnośc SZBA, szczególnie podczas operacji odczytu danych. |
Indeks klastrowy |
Cluster index |
Specjalny typ indeksu służacy do okreslania porządku wierszy w tabeli. Tabela może zawiwrać tylko jeden indeks klastrowy. |
Inspekcja |
Auditing |
Proces monitorowania stosowanych procedur zabezpieczeń. Można nadzorować użytkowników, dostęp do plików i folderów, zdarzenia systemowe, zmiany w systemie oraz Active Directory. |
Interfejs Programistycz-ny |
Application Programming Interface |
Patrz API. |
Interfejs urzadzenia graficznego |
GDI, Graphical Device Interface |
Składnik programowy współpracujący z systemem drukowania Windows 2000 i pośredniczący pomiędzy nim a aplikacjami. |
Internet |
Internet |
Sieć składająca się z sieci lokalnych i rozległych, łącząca je wszystkie w jeden światowy organizm. Każda z tych mniejszych sieci zawiera serwery oferujące różne usługi (na przykład WWW, czy FTP). Internet jest siecią publiczną, dostępną w całości dla wszystkich posiadających komputery i podłączenie do niej. |
InterNIC |
InterNIC, Internet Network Information Center |
Aby upewnić się, że adresy IP używane w sieci Internet nie powtarzają się, InterNIC zajmuje się ich przydziałem. Kontroluje on wszystkie publiczne adresy IP używane w sieci Internet. |
Interpretacja |
Interpreting |
W językach programowania: proces wykonywania programu komputerowego z sukcesywnym tłumaczeniem i wykonywaniem kolejnych instrukcji kodu źródłowego. Przeciwieństwo do kompilacji, w której tłumaczenie całości odbywa się na osobnym etapie przed wykonaniem. |
Intranet |
Intranet |
Intranet to prywatna sieć zbudowana w oparciu o technologie stosowane w sieci Internet. Korzystanie z sieci intranet, tak samo jak korzystanie z Internetu, opiera się na protokołach takich jak HTTP, HTML, TCP/IP, na użyciu przeglądarek internetowych i innych. Intranet może, ale nie musi, być podłączony do Internetu. |
IP |
IP (Internet Protocol) |
IP jest jednym z protokołów stosu TCP/IP zapewniającym usługi trasowania. IP pozwala pakietom sieciowym na przechodzenie przez routery. |
IPCONFIG |
IPCONFIG |
IPCONFG jest programem użytkowym zwykle instalowanym razem z protokołem TCP/IP. Pokazuje on adres IP, maskę podsieci oraz bramę domyślną dla wszystkich kart sieciowych. IPCONFIG jest przydatny, gdy chcesz szybko sprawdzić adresy IP komputerów. Potrafi on także wykryć zły adres IP lub złą maskę podsieci. |
IPX/SPX |
IPX/SPX, Internet Packet Exchange/Sequenced Packet Exchange |
IPX/SPX to protokół szeroko stosowany w sieciach Novell NetWare, choć możesz go także stosować w sieciach Microsoft Networks. IPX/SPX oferuje wiele funkcji sieciowych systemu Windows, włączając w to NetBIOS, gniazdka Windows i inne. |
IRQ, Żądanie przerwania |
IRQ, Interrupt Request |
Sygnał sprzętowy wysyłany do jednostki centralnej. Każde urządzenie musi wysłać IRQ, zanim procesor będzie mógł je obsłużyć. Jeżeli urządzenie chce się komunikować z procesorem, wywołuje IRQ. |
ISA |
ISA, Industry Standard Architecture |
16-bitowa magistrala ISA. |
ISDN, Cyfrowa sieć z integracją usług |
ISDN, Integrated Services Digital Network |
ISDN jest cyfrową technologią pozwalającą na przesyłanie danych, głosu i obrazu. Linie ISDN są miedziane. Technologia ISDN zapewnia niski poziom szumów, przesłuchów i dobre bezpieczeństwo. |
ISO OSI |
ISO/OSI, International Standards Organization/Open Systems Interconnect |
Model referencyjny ISO OSI jest zestawem standardów określającym funkcjonowanie sieci. Nie definiuje on jednak żadnego konkretnego protokołu sieciowego. |
ISP, Dostawca Internetu |
ISP, Internet Service Provider |
Firma zapewniająca dostęp do Internetu za miesięczną opłatę. |
Java |
Java |
Java jest językiem programowania pozwalającym ożywić strony WWW. Zwykle programy Java, które pobierasz z Internetu, są wolne od wirusów i innych niszczących właściwości. |
JavaScript |
JavaScript |
Język skryptów wykonywanych w komputerze klienta, który rozszerza możliwości interfejsu przeglądarki. Nie ma związku z językiem Java. |
Jądro |
kernel |
Jądro jest głównym elementem systemu operacyjnego i komunikuje się ono bezpośrednio ze sprzętem. |
Jednorodna baza danych |
Flat file database |
System bazy danych przechowujący dane w jednej uniwersalnej tabeli, w przeciwieństwie do relacyjnej bazy danych używającej wielu tabel. |
Jednostka organizacyjna |
OU, organizational unit |
Kontener w Active Directory, służący do porządkowania obiektów. |
Język programowania |
Programming languages |
Standard definiujący zbiór konstrukcji, dzięki którym można pisać kod. Jeżeli istnieje różnica pomiędzy specyfikacją języka a konkretną implementacją kompilatora lub interpretera, termin ten odnosi się do specyfikacji. |
Język skryptowy |
Script languages |
Język programowania niewymagający jawnej kompilacji przez programistę. Wczesne wersje języków skryptowych były zwykle interpretowane i mniej wydajne od zwykłych języków programowania. Rozwój spowodował, że wiele języków skryptowych (Perl, PHP 4) jest kompilowanych (bez konieczności wykonywania tego przez programistę) i wydajnych. |
JPEG |
JPEG, Joint Photographic Experts Group |
Format zapisu plików graficznych. Jest to dobry format dla sieci Internet, ponieważ mocno kompresuje zawartość pliku. Dobry standard dla prezentowania zdjęć. |
JSP |
Java Server Pages |
Język skryptów serwera promowany przez firmę Sun Microsystems, w którym fragmenty kodu w języku Java wbudowywane są w kod HTML. |
Kabel |
Cable |
Element tworzący sieć komputerową. |
Kabel 3. kategorii |
Cat 3 cable |
Kable typu skrętka są podzielone na kategorie. Każda kategoria określa określone charakterystyki kabla. Kabel kategorii 3. jest tańszy od kabli kategorii 5., ale nie pozwala na duże szybkości transmisji, więc jest już rzadko spotykany. |
Kabel 5. kategorii |
Cat 5 cable |
Kable typu skrętka są podzielone na kategorie. Każda kategoria określa określone charakterystyki kabla. Kable 5. kategorii są najlepszym rozwiązaniem dla obecnych sieci. Działają one równie dobrze z sieciami 10BASE-T, jak i 100BASE-TX. |
Kabel ECP |
ECP cable |
Ten kabel jest używany wraz z portami ECP i pozwala na szybszą wymianę danych niż kabel standardowy. Tryb ECP portu równoległego musi być włączony w konfiguracji BIOS. |
Kabel RS-232 |
RS-232 cable |
Kabel RS-232 pozwala na transmisję danych z szybkością około 20 kb/s. Jest on zwykle używany do łączenia z komputerem urządzenia zewnętrznego na odległość do 15 metrów. W systemie Windows używany także przez bezpośrednie połączenie kablowe. |
Karta akceleratora |
Accelerator card |
Karta akceleratora służy do zwiększenia zdolności komputera do generowania grafiki trójwymiarowej. Jest to odmiana karty graficznej. |
Karta sieciowa |
NIC, Network interface card, network card, network adapter |
Karta sieciowa to zbiór obwodów pozwalający na podłączenie komputera do sieci. Do komunikacji z systemem operacyjnym wymaga ona specjalnych sterowników. |
Kaskadowe arkusze stylu |
CSS, Cascading Style Sheet |
Standard centralnego definiowania kosmetycznych atrybutów witryny WWW, który może interpretować każda przeglądarka |
Katalog, folder |
Directory, folder |
Foldery w Windows 95 i 98 są tym samym, czym katalogi w systemie DOS. Katalog może zawierać pliki aplikacji, dane, pliki systemowe i inne katalogi. |
kb/s, kilobity na sekundę |
Kbps, kilobits per second |
Jednostka, w której mierzy się szybkość przesyłania danych. |
Kilobajt |
kilobyte |
Kilobajt (kB) składa się z 1 024 bajtów. Pliki, których rozmiar jest podawany w kilobajtach, są małymi plikami. Kilo- w systemie metrycznym oznacza 1000. |
Kilobity na sekundę |
Kilobits per second |
Patrz kb/s. |
Klient |
Client |
Komputer mający dostęp do współużytkowanych zasobów serwera. Pojęcie to odnosi się także do programu klienta w aplikacjach typu klient-serwer, w których druga część znajduje się na serwerze. Te dwie części współdziałają razem w celu dostarczenia użytkownikowi odpowiednich danych i funkcjonalności. Jest to także oprogramowanie pozwalające komputerowi klienta na działanie w sieci. |
Klient Microsoft dla sieci NetWare |
Microsoft Client for NetWare Networks |
Klient dla sieci NetWare został stworzony przez firmę Microsoft, aby umożliwić systemom operacyjnym Windows na korzystanie z serwerów NetWare. Pozwala on na pełne korzystanie z zasobów sieci NetWare, tak jak klient firmy Novell. |
Klucz |
Key |
Kolumna lub zbiór kolumn, których zawartość identyfikuje wiersz w tabeli. |
Klucz obcy |
Foregin key |
Kolumna lub zbiór kolumn, których zawartość musi odpowiadać kluczowi podstawowemu innej tabeli. |
Klucz podstawowy |
Primary key |
Kolumna lub zbiór kolumn, których zawartość identyfikuje, w unikalny sposób, wiersz w tabeli. |
Klucze Rejestru |
Registry keys |
Rejestr jest podzielony na klucze zawierające określone informacje na temat komputera i użytkownika. Organizacja kluczy jest hierarchiczna. Sześć głównych kluczy zawiera wszystkie konieczne ustawienia. Wewnątrz kluczy mogą znajdować się inne klucze lub wartości. |
Kolejka drukarki wierszowej |
LPQ, Line Printer Queue |
Miejsce, gdzie urządzenie wydruku przechowuje zadania wydruku do czasu ich przetworzenia przez serwer systemu Unix. |
Kolejka wydruku |
Print queue, spool |
Kolejka wydruku to obszar, w którym wszystkie zadania wydruku oczekują na wysłanie do drukarki. |
Kolizja |
Collision |
W sieci kolizja jest niepożądanym zjawiskiem, które polega na tym, że dwa pakiety są transmitowane w tym samym czasie. Powoduje to ponowienie wysyłanych danych. |
Kompilacja |
Compiling |
Zautomatyzowany proces translacji programu w formie tekstowej (napisanej przez programistę) do formy wykonywalnej przez komputer. |
Kompresja |
Compression |
Zmniejszanie rozmiarów pliku, folderu lub danych całego dysku w celu zaoszczędzenia zajmowanego miejsca. |
Kompresja danych |
Data compression |
Atrybut dostępny na dyskach sformatowanych w systemie plików NTFS, pozwalający zaoszczędzić wykorzystywane przez dane miejsce. |
Komputer laptop |
laptop computer |
Jest to komputer przenośny wyposażony w: płaski ekran i klawiaturę. Komputery typu laptop są większe i cięższe od komputerów typu notebook. |
Komputer osobisty |
personal computer |
Patrz PC. |
Komputer typu notebook |
notebook computer |
Przenośny komputer z płaskim ekranem i klawiaturą. Notebooki są mniejsze niż laptopy. |
Komputer wolnostojący |
stand-alone |
Komputer, który nie jest podłączony do sieci. |
Koncentrator |
Hub |
Urządzenie łączące wszystkie kable sieciowe w jednym miejscu. Większość sieci wymaga koncentratora dla rozszerzenia swojego zasięgu. |
Koncentryk |
thinnet |
Okablowanie koncentryczne Ethernet zgodne ze standardem 10BASE2. |
Konsola zarządzania firmy Microsoft |
MMC, Microsoft Management Console |
Główna konsola Windows 2000 korzystająca z wielu tzw. modułów służących do zarządzania systemem operacyjnym. |
Kontenery |
Containers |
Jednostki łączące obiekty w grupy, różniące się od jednostek organizacyjnych tym, że nie można przypisywać im zasad grup. |
Kontrola dostępu do oprogramowa-nia |
Software-controlled access |
Termin odnosi się do sytuacji ograniczania zdalnego dostępu do określonego programu (na przykład aplikacji księgowej). |
Kontrola dostępu na poziomie użytkownika |
User-level access control |
Ten typ ochrony zasobów pozwala administratorowi sieci klient-serwer na przypisywanie dostępu do nich poszczególnym użytkownikom. |
Kontrola na poziomie zasobów |
Share-level access control |
Tego typu kontroli dostępu do zasobów używaj w sieci równorzędnej. W tym trybie każdy zasób może być chroniony hasłem. |
Kontroler |
Controller |
Kontroler to dodatkowa karta, płyta lub inny element sprzętu odbierający informacje z głównego procesora i zarządzający dodatkowym sprzętem. |
Konwencje nazw |
Naming conventions |
Jednolity schemat odwołań do obiektów w hierarchii Active Directory. |
Konwersja typów |
Type conversion |
Zamiana typu wartości wyrażenia na inny typ danych. Może być, choć nie musi, wynikiem rzutowania typów. |
Koń trojański |
Trojan horse |
Konie trojańskie to niszczycielskie programy, które zwykle hakerzy ukrywają w zwykłym oprogramowaniu. Programy te niekoniecznie muszą się powielać, ale mogą niszczyć lub wysłać w sieć dane komputera. |
Kopia zapasowa |
Backup |
Kopia zapasowa to kopia ważnych danych, programów lub innych informacji zwykle przechowywana na dyskietkach, dyskach ZIP, Jaz lub (najczęściej) na taśmach. |
Kopia zapasowa różnicowa |
Differential backup |
Kopia różnicowa polega za zachowaniu wszystkiego, co zmieniło się od czasu wykonania ostatniej kopii zaznaczonych plików. |
Książka adresowa |
Address Book |
Węzeł pocztowy Exchange utrzymuje listę wszystkich skrzynek pocztowych. Lista ta nazywa się Książką adresową. Swoje własne wersje książek adresowych posiada także Outlook Express i inne programy pocztowe. Informacje zawarte w książce adresowej mogą być różne (imię i nazwisko, adres, telefon, adres strony WWW i inne). |
Kwerenda |
Query |
Instrukcja odczytująca, wstawiająca, modyfikująca lub usuwająca dane. |
LAN, Sieć lokalna |
LAN, Local Area Network |
Grupa komputerów i innego sprzętu (drukarek, koncentratorów i innych) połączonych ze sobą okablowaniem i korzystających z tych samych protokołów. Sieć lokalna może mieć architekturę równorzędną lub klient-serwer. Może także swoim zasięgiem pokrywać obszar pokoju, budynku lub kilku budynków. |
Legacy |
Legacy |
Termin legacy odnosi się do sprzętu i oprogramowania, które zostało opracowane przed pojawieniem się Windows 95. Na przykłady karty typu legacy nie obsługują trybu Plug and Play. Oprogramowanie typu legacy może być przeznaczone dla systemu DOS lub Windows 3.x, choć pod Windows 95 również pracuje. |
Liczba szesnastkowa |
HEX, hexidecimal |
Jest to liczba oparta o szesnastkowy system liczenia. Składa się on z liczb od 0 do 9 i liter od A do F. Jest to popularny sposób reprezentowania liczb binarnych. |
Linia dedykowana |
Dedicated line |
Linia dedykowana to specjalna linia o dużej szybkości umożliwiająca ciągłą komunikację. Jest ona zawsze aktywna i gotowa to transmisji. |
Linia dzierżawiona |
Leased line |
Termin ten odnosi się do linii będących do wyłącznego użytku dzierżawcy przez 24 godziny na dobę 7 dni w tygodniu. |
Lista poufnych danych kontroli dostępu |
DACL, Discretionary Access Control List |
Lista uprawnień zezwalających lub odmawiających użytkownikom dostępu do zasobów. |
Lista zgodności sprzętu |
HCL, Hardware Compatibility List |
Lista zatwierdzonych i objętych przez Microsoft pomocą techniczną urządzeń sprzętowych. |
LocalTalk |
LocalTalk |
Protokół sieciowy komputerów Macintosh. |
Logowanie |
Log on |
Logowanie odbywa się przez podanie nazwy i hasła użytkownika w oknie dialogowym. Informacje te są używane do potwierdzania tożsamości użytkownika w sieci. Gdy tożsamość ta zostanie potwierdzona, użytkownik ma prawo do korzystania z przysługujących mu zasobów sieciowych. |
Lokalny profil użytkownika |
Local user profile |
Pliki tworzone przy pierwszym zalogowaniu użytkownika na jednym z komputerów. Przechowywane na tym komputerze i tylko z niego dostępne. |
Łaty |
Patch |
Programowe poprawki używane do naprawy ważniejszych błędów systemu operacyjnego oraz dziur w systemie zabezpieczeń. |
Łącze, hiperłącze |
Link, hyperlink |
Łącze ma postać zwrotu lub obrazka. Kliknięcie łącza powoduje przeniesienie do innego obszaru sieci. |
MAPI |
Messaging Aplication Programming Interface |
Opracowany przez Microsoft interfejs dostarczający funkcji, za pomoca których można tworzyć aplikację obsługujące pocztę elektroniczną. |
Maska podsieci |
subnet mask |
Maska podsieci określa podział na segmenty sieci (podsieci). |
MB |
MB |
Patrz megabajt. |
Mb/s, megabity na sekundę |
Mbps, megabits per second |
Miara szybkości przesyłania danych równa jednemu milionowi bitów (lub 1 000 kilobitów) na sekundę. |
MCA |
MCA, Microchannel Architecture |
32-bitowa magistrala przeznaczona dla systemów wielozadaniowych. Podłączone do niej urządzenia same się identyfikują, eliminując ewentualne konflikty związane z ręczną konfiguracją. Używana jedynie w systemach IBM PS/2. |
Megabajty |
MB, Megabytes |
Megabajt składa się z 1 048 576 bajtów danych. Mega - w systemie metrycznym jest przedrostkiem miliona. Wielkość ta jest używana do określania rozmiaru plików, wielkości pamięci operacyjnej oraz dysków twardych. |
Megabit |
Megabit |
Megabit (Mb) oznacza 1 048 576 bitów danych. Ogólnie przyjmuje się, że jest to 1 milion bitów. |
Megabity na sekundę |
Megabits per second |
Patrz Mb/s. |
Megahertz |
Megahertz |
Patrz MHz. |
Menadżer urządzeń |
Device Manager |
Program dostarczający informacji o zainstalowanych urządzeniach systemowych, ich konfiguracjach, sterownikach i stanie bieżącym. |
MHz, megahertz |
MHz, megahertz |
Jeden milion cykli na sekundę. Jednostka używana do mierzenia częstotliwości. |
Microsoft Exchange |
Microsoft Exchange |
Jest to program pocztowy umożliwiający zakładanie skrzynek poczty elektronicznej. Dzięki niemu możesz na przykład otrzymywać pocztę elektroniczną z sieci lokalnej i Internetu. |
MIDI |
MIDI, Musical Instrument Digital Interface |
Interfejs MIDI pozwala na kontrolowanie syntezatorów i innych elektronicznych instrumentów muzycznych podłączonych do komputera. MIDI to także typ pliku. |
Mikroprocesor |
Microprocessor |
Procesor jest jednym z układów komputera. Mikroprocesor jest zminiaturyzowaną wersją procesora. |
Mnożenie logiczne |
ANDing |
Operacja oparta na koniunkcji logicznej i porównaniu dwóch wartości, wykorzystywana min.do ustalenia czy dwa komputer pracują w tej samej podsieci. |
Mobilny profil użytkownika |
Roaming user profile |
Pliki przechowywane na serwerze, zawierające ustawienia konfiguracyjne specyficzne dla użytkownika i dostępne bez względu na to, który komputer zostanie wykorzystany do zalogowania w domenie. Wprowadzanie zmian w konfiguracji lub na pulpicie wiąże się zawsze z uaktualnieniem danych profilu na serwerze. |
Model OSI |
OSI model, Open System Interconnect |
OSI to 7-warstwowy model ustanawiający standardy umożliwiające wymianę danych pomiędzy komputerami w sieci. |
Modem |
Modem, MOdulate DEModulate |
Urządzenie podłączone do komputera w jego wnętrzu (karty rozszerzeń) lub na zewnątrz, pozwalające mu na komunikowanie się z innym modemem przez analogowe linie telefoniczne. |
Modem cyfrowy |
Digital modem |
Nazwany także adapterem terminala (TA) lub routerem. Jest to urządzenie znajdujące się na końcu linii cyfrowej (ISDN, DSL, telewizji kablowej) i przesyłające po niej dane. Taka cyfrowa linii wymaga identycznych modemów cyfrowych na jej obu końcach. |
Modyfikowalny pojedynczy wzorzec operacji |
FSMO, Flexible Single Master Operation |
Serwer pracujący jako wzorzec pewnych operacji. Wyróżnia się pięć typów wzorców: schematu, nazw domen, infrastruktury, emulator PDC i numerów RID. |
Monitor sieci |
NetWatcher |
Jest to aplikacja systemów Windows 9x,NT i 2000, która śledzi udostępnione zasoby. Używając jej, możesz śledzić użytkowników podłączonych do poszczególnych zasobów oraz listę samych zasobów. Możesz także odłączyć użytkownika, zamknąć plik, dodać nowy udział i inne. |
Monitor systemu |
System Monitor |
Możesz użyć monitora systemu do graficznego przeglądania parametrów pracy komputera. Pogram ten pozwala na monitorowanie uruchomionych procesów, użycie pamięci dostępu dial-up itd. |
Most |
Bridge |
Urządzenie sieciowe zapewniające komunikację pomiędzy dwoma segmentami sieci tworzącymi jedną sieć logiczną. Zwykle są one używane w większych i bardziej obciążonych sieciach. |
Motion JPEG |
Motion JPEG |
Jest to odmiana kompresji JPEG stosowana do plików wideo. Patrz także JPEG. |
MPC, multimedialny komputer osobisty |
MPC, Multimedia Personal Computer |
MPC jest specyfikacją multimedialnego sprzętu — głośników, kart dźwiękowych, kart graficznych, napędów CD-ROM i innych — która zapewnia kompatybilność i pewne działanie sprzętu oraz spełnianie pewnych standardów. |
MPEG |
MPEG, Motion Picture Experts Group |
Format pliku pozwalający na zapisywanie skompresowanych strumieni wideo. |
Multimedialny komputer osobisty |
Multimedia Personal Computer |
Patrz MPC. |
Napędy Zip |
Zip drives |
Napędy Zip to urządzenia pozwalające na umieszczenie do 250 MB na jednej dyskietce. Są one łatwe z użyciu, transportowaniu i przechowywaniu. |
Nazwa domenowa |
Domain name |
Adresy IP są trudne do zapamiętania, a nazwy domenowe oferują łatwiejszy sposób identyfikowania komputerów w sieci. Na przykład nazwą domenową serwera WWW firmy Microsoft jest www.microsoft.com. Nazwy domenowe mogą się zaczynać od www, co jest skrótem od World Wide Web. |
Nazwa użytkownika |
User name |
Nazwa identyfikująca użytkownika, wykorzystywana w celu dostępu do sieci. |
Nazwa wspólna |
CN, Common name |
Nazwa obiektu w konwencjach nazewnictwa Active Directory. |
Nazwa wyróżniająca |
Distinguished name |
Nazwa jednoznacznie określająca, gdzie w domenie zlokalizowany jest obiekt. Przykładem może być CN=Maciek, CN=Users, DC=domena, DC=pl. |
NDIS |
NDIS, Network Driver Interface Specyfication |
NDIS jest zestawem funkcji pozwalającym protokołom systemu operacyjnego na współdziałanie z systemem operacyjnym. |
NetBEUI |
NetBEUI, NetBIOS Extended User Interface |
NetBEUI jest protokołem firmy Microsoft, który możesz używać z każdym systemem Windows: Windows for Workgroups, Windows 95 lub 98 i Windows NT. NetBEUI jest łatwy w instalacji i konfiguracji, a także zapewnia dobrą wydajność. NetBEUI potrzebuje do pracy niewiele pamięci operacyjnej oraz zapewnia dobrą kontrolę błędów. |
NetBIOS |
NetBIOS, Network Basic Input/Output System |
NetBIOS jest interfejsem programistycznym pozwalającym na tworzenie aplikacji klient-serwer. NetBIOS działa z różnymi protokołami sieciowymi i typami sieci. |
Netstat |
Netstat |
Netstat to użyteczna komenda pozwalająca na znajdowanie problemów występujących w sieci. Użyj netstat, aby śledzić ewentualne błędy z pakietami przychodzącymi i wychodzącymi oraz z obecnością potrzebnych routerów. |
NetWare |
NetWare |
Patrz Novell NetWare. |
NFS |
NFS, Network File System |
Protokół NFS pozwala komputerowi na używanie plików i urządzeń zewnętrznych, tak jakby znajdowały się one lokalnie. |
NIC |
NIC |
Patrz karta sieciowa. |
Nieekranowana skrętka
|
UTP, unshielded twisted-pair |
Nieekranowana skrętka składa się z dwóch lub więcej par miedzianego drutu. Kable UTP są łatwiejsze w instalacji i tańsze od kabli STP, ale są także bardziej podatne na zakłócenia i oferują mniejsze odległości transmisji. |
Niestabilność |
Jitter |
Pojęcie to oznacza rozsynchronizowanie się bitów danych względem cyklu określonych impulsów. |
NOS |
NOS |
Patrz sieciowy system operacyjny. |
Novell NetWare |
Novell NetWare |
NetWare jest 32-bitowym systemem operacyjnym działającym na procesorach 386 i szybszych. NetWare działa z różnymi systemami klienckimi, włączając w to Windows 95 i 98, Windows 3.1 i DOS. |
NULL |
NULL |
Stan, w którym komórka nie ma ustalonej wartośći. Nie może być utożsamiany z pustym łańcuchem znaków lub 0. |
NWLink |
NWLink |
Wersja protokołu IPX/SPX firmy Microsoft, służąca do komunikacji z serwerami Novell NetWare i innymi systemami operacyjnymi korzystającymi z IPX/SPX. |
Obiekty |
Objects |
Podstawowa jednostka struktury Active Directory. Obiektami są takie elementy jak użytkownik, drukarka, grupa, komputer czy zasady. |
Obowiązkowy profil użytkownika |
Mandatory user profile |
Pliki przechowywane na serwerze, zawierające dane konfiguracyjne specyficzne dla użytkownika, które jednak nie mogą być przez tego użytkownika modyfikowane. Żadne zmiany ustawień nie są kopiowane do serwera, za każdym razem załadowany zostaje więc ten sam profil. |
OCR, rozpoznawanie pisma |
OCR, optical character recognition |
Programy OCR są używane do zamiany zeskanowanego tekstu na pliki tekstowe, które można przetwarzać w edytorze tekstu. |
Okablowanie |
Cabling |
Kabla i urządzenia używane do połączenia komputerów w sieć. Okablowanie musi pasować do topologii i protokołu sieciowego. |
Okablowanie koncentryczne |
Coaxial cabling |
Szybki i drogi kabel sieciowy. Składa się on z plastikowego płaszcza otaczającego miedziany ekran, plastikowej izolacji odgradzającej go od wewnętrznego przewodnika. Okablowanie koncentryczne jest zazwyczaj odporne na zakłócenia zewnętrzne i próby podsłuchu. |
Okablowanie światłowodowe |
Fiber optic cabling |
Okablowane światłowodowe transmituje dane impulsami świetlnymi poprzez odpowiednie włókna światłowodowe. Kable światłowodowe są lżejsze i mniejsze od miedzianych. Są także całkowicie odporne na zakłócenia zewnętrzne. Lepiej także transmitują sygnał. |
Okablowanie typu skrętka |
Twisted-pair cabling |
Typ okablowania używanego w sieciach. Istnieją dwa jego typy: nieekranowany (UTP) i ekranowany (STP). Kabel UTP jest tańszy i łatwiejszy w montażu, a kabel STP zapewnia lepszą ochronę przed zewnętrznymi zakłóceniami (i pozwala na transmisje na większe odległości). |
Oprogramowanie antywirusowe |
Antivirus software |
Zestaw programów służących do wykrywania i usuwania wirusów z komputera. Sprawdza podejrzaną aktywność w systemie oraz przeszukuje go pod kątem charakterystycznych ciągów bajtów. Niektóre programy antywirusowe są niekompatybilne z określonymi urządzeniami i oprogramowaniem. |
Oprogramowanie do pracy grupowej |
Groupware |
Sieciowe oprogramowanie wspomagające pracę w grupach. Pakiety tego typu zwykle składają się z kilku modułów, takich jak poczta elektroniczna, terminarz, elektroniczne forum, chat i inne. |
Oprogramowanie do zarządzania dokumentami |
Document management software |
Zarządzanie dokumentami jest metodą organizowania wielu dokumentów w grupy dostępne dla określonych użytkowników. Dzięki temu każdy użytkownik może oglądać różne dokumenty i dodawać do nich swoją pracę. Może on także kopiować, zapisywać i przeszukiwać dokumenty znajdujące się w bazie danych. |
Oprogramowanie konferencyjne |
conferencing software |
Konferencje są to spotkania ludzi realizowane przez sieć. Konferencje w czasie rzeczywistym pozwalają grupie osób na omówienie interesującego tematu. W tym typie konferencji tylko jedna osoba naraz może wysyłać wiadomości. |
Oprogramowanie Open Source |
Open Surce Programs |
Oprogramowanie, które jest rozprowadzane w postaci źródeł (lub z załączonymi źródłami), z przyzwoleniem na jego modyfikację. Określenie jest przeciwieństwem oprogramowania, w przypadku którego rozprowadzana jest jedynie postać wykonywalna, która praktycznie nie może być zmieniana. |
Oprogramowanie organizujące czas |
Scheduling software |
Aplikacja działająca na serwerze i zarządzająca kalendarzem. Użytkownicy wpisują w nią swój rozkład zajęć, listy zadań, spotkania i inne. Każdy użytkownik może oglądać rozkład zajęć innego, jeżeli tylko ma odpowiednie uprawnienia. |
OS |
OS |
Patrz system operacyjny. |
Otwarte łącze baz danych |
ODBC, Open Database Connectivity |
program w Windows 2000 używany do definiowania nazw źródeł danych (DSN, Data Source Name) wykorzystywanych przez aplikacje i usługi w celu dostępu do systemów obsługi baz danych w domenie |
Pakiet |
Packet |
Dane przez sieć są wysyłane w pakietach (blokach). Każdy z pakietów zawiera jedynie część wysyłanych danych, a także adresy nadawcy i odbiorcy oraz kontrolę błędów. |
Pamięć dynamiczna |
Dynamic storage |
Nowy typ pamięci masowej, wprowadzony w Windows 2000. Pozwala tworzyć woluminy proste, łączone, dublowane, paskowane i paskowane z parzystością (czyli RAID 5). Opracowany w celu rozszerzenia możliwości zarządzania pamięcią masową, ułatwienia wprowadzania nadmiarowości i przywracania danych po awariach. Dostarcza funkcji niedostępnych na dyskach podstawowych, obejmujących naprawę, regenerację i resynchronizację woluminu. |
Pamięć o dostępie swobodnym |
Random Access Memory |
Parz RAM. |
Pamięć obrazu wideo |
video RAM |
Pamięć obrazu wideo to pamięć wbudowana w kartę graficzną. Decyduje ona w dużej mierze o szybkości danej karty. |
Pamięć podręczna |
Cache |
Jest to specjalny obszar pamięci o krótkim czasie dostępu, podnoszący wydajność komputera. |
Pamięć podręczna 1. poziomu |
L1 cache |
Jest to szybka pamięć umieszczona w jednym układzie razem z procesorem. |
Pamięć podręczna 2. poziomu |
L2 cache |
Jest to szybka pamięć podręczna, która może być umieszczona w jednym układzie razem z procesorem lub znajdować się w osobnym układzie. Wszystkie komputery mają pamięć podręczną 1. poziomu, ale nie wszystkie mają pamięć podręczną 2. poziomu. |
Pamięć podręczna dysku |
Disk cache |
Część pamięci RAM używana do przechowywania danych czytanych i zapisywanych na dysk. Przyspiesza to działanie podsystemu dyskowego. Pamięć ta jest czyszczona po każdym wyłączeniu komputera. |
Pamięć podstawowa |
Basic storage |
Typ pamięci masowej dopuszczający utworzenie na urządzeniu fizycznym do czterech partycji podstawowych lub do trzech podstawowych i jednej rozszerzonej. Związany ściśle z dzieleniem na partycje i pojęciem partycji rozszerzonej. |
Pamięć tylko do odczytu |
Read-Only Memory |
Patrz ROM. |
Parametry |
Parameters |
Parametry w poleceniach MS-DOS są dodatkowymi informacjami potrzebnymi w celu kontynuowania lub zakończenia zadania. Parametry definiują obiekty, na których polecenie działa. |
Partycja |
Partition |
Część dysku twardego, na której przechowywane są dane, dostępne przez literę dysku. |
Paskowanie dysku |
Disk striping |
Metoda określana również skrótem RAID 0, polegająca na równomiernym podzieleniu danych między dyski składowe. Wykorzystuje od 2 do 32 dysków. Awaria jednego dysku jest równoznaczna z utratą wszystkich danych. Główną przesłanką stosowania tej techniki jest potrzeba zwiększenia wydajności odczytu i zapisu danych lub komunikacji z systemem. |
Paskowanie dysku z parzystością |
Disk striping with parity |
Metoda określana również skrótem RAID 5, polegająca na równomiernym podzieleniu danych między dyski składowe. Dla zapewnienia odporności na uszkodzenia dysków zapisywane są również dane parzystości. Wymaga przynajmniej trzech dysków, a dodatkowe obciążenie danymi parzystości jest proporcjonalne do liczby dysków. W przypadku trzech dysków jest to jedna trzecia zajmowanego miejsca. |
PC karta |
PC card |
Jest to odmiana karty PCMCIA. Działa ona z komputerami przenośnymi i może zawierać na przykład modem. |
PC, komputer osobisty |
PC, personal computer |
Mikrokomputer używany przez pojedynczą osobę, na przykład w biurze lub w szkole. Terminem tym są także określane komputery kompatybilne z IBM, dla odróżnienia od komputerów Macintosh. |
PCI |
PCI, Peripheral Component Interconnect |
Specyfikacja firmy Intel określająca standard kart rozszerzeń. |
PCMCIA |
PCMCIA, Personal Computer Memory Card International Association |
PCMCIA jest standardem kart rozszerzeń dla komputerów przenośnych. Karty PCMCIA są zwykle wielkości karty kredytowej. Istnieje kilka wersji tych kart różniących się grubością i zastosowaniem. |
PDA |
PDA, personal digital assistant |
Patrz urządzenie podręczne. |
Pełna kopia zapasowa |
Full backup |
Pełna kopia zapasowa polega na wykonaniu kopii wszystkich plików z interesującego Cię zakresu. Możesz wykonać pełną kopię zapasową dysku, aby zabezpieczyć się na wypadek jego awarii. |
Pełny dostęp |
Full acess |
Opcja występująca podczas udostępniania zasobów, pozwalająca na wszystkie możliwe operacje na zasobie. |
Perl |
Perl |
Bezpłatny język popularny wśród administratorów i programistów Uniksa. |
PHP |
PHP |
Bezpłatny język skryptowy wbudowywany w kod HTML. Zawiera również maszynę uruchamiania skryptów. |
Ping |
Ping |
Polecenie ping wysyła pakiety TCP/IP do określonego komputera i oczekuje na odpowiedź. Służy ono do sprawdzania poprawności połączenia TCP/IP. |
Plan sieci |
Map |
Plan sieci określa, w jakich lokalizacjach znajdują się komputery i inne urządzenia. Zawiera także ważne informacje na temat okablowania, sprzętu sieciowego, a nawet oprogramowania używanego w sieci. |
Plik wsadowy |
Batch file |
Jest to plik tekstowy zawierający polecenia systemowe. Polecenia są wykonywane przez system jedno po drugim, tak jakbyś sam je wpisywał. Pliki wsadowe mają rozszerzenie BAT odróżniające je od zwykłych plików tekstowych. |
Pliki cookie |
Cookies |
Są to pliki identyfikacyjne zapisywane na dysku twardym komputera podczas przeglądania zasobów sieciowych. Oprogramowanie serwerów WWW wysyła pliki cookie w celu zbierania takich informacji jak nazwa użytkownika, adres e-mail, hasło strony i innych oraz zapisywania ich na Twoim dysku twardym. |
Pliki konfiguracyjne |
Configuration files |
Pliki konfiguracyjne są to pliki decydujące o ustawieniach systemu operacyjnego i sposobie jego ładowania. Wiele programów także posiada swoje własne pliki konfiguracyjne, aby uruchomić program z odpowiednimi ustawieniami użytkownika. |
Pliki offline |
Offline files |
Pliki, z którymi użytkownik może pracować bez względu na to, czy ma połączenie z siecią. Zmodyfikowane pliki offline są automatycznie uaktualniane po odzyskaniu połączenia. |
Pliki skryptów |
Script files |
Pliki skryptów to małe programy pozwalające na automatyczne logowanie się do zdalnej sieci, na przykład do Internetu. Zwykle zawierają one nazwę użytkownika i hasło. Gdy ustanawiasz połączenie komutowane, skrypt podaje za Ciebie nazwę użytkownika i hasło. |
Plug and Play |
Plug and Play |
Specyfikacja systemu Windows pozwalająca na łatwe instalowanie kart rozszerzeń i innego sprzętu. Wszystko, co musisz zrobić w przypadku takiego sprzętu, to podłączyć go i uruchomić komputer. Windows sam skonfiguruje przerwania, DMA i inne ustawienie sprzętowe. |
Płyta główna |
Motherboard |
Podstawowy element każdego komputera. Zawiera ona podstawki pod procesor i pamięć RAM oraz inne niezbędne układy. |
PnP lub P'n'P |
PnP or P'n'P |
Patrz Plug and Play. |
Pobieranie |
Download |
Metoda kopiowania pliku z innego komputera przez sieć lokalną lub Internet. |
Poczta elektroniczna (e-mail) |
e-mail, electronic mail |
Wiadomości, notatki, listy i inne elementy wysyłane elektroniczne przez Internet lub inną sieć. Dostarczanie listów elektronicznych jest prawie natychmiastowe. |
Podczerwień |
Infrared |
Zjawisko wykorzystywane przez bezprzewodowe połączenia sieciowe używające fal świetlnych o dużej częstotliwości. W przypadku takiej transmisji między komunikującymi się urządzeniami nie może być żadnych przeszkód. |
Podklucze Rejestru |
Registry subkeys |
Zawierają informacje zgodne ze swoim położeniem w Rejestrze. Każdy z podkluczy zawiera informacje dotyczące sprzętu, oprogramowania lub innych składników komputera. |
Podłączanie (mapowanie) dysku |
Mapping a drive |
Podłączanie dysków polega na tworzeniu skrótów do folderów sieciowych przez litery napędów. Folderowi takiemu możesz przypisać nieużywaną literę napędu, na przykład J, K, L, M lub N, która będzie go reprezentować w lokalnym komputerze. |
Podpis cyfrowy |
Digital signature |
Fragment kodu dołączany do sterowników i plików systemowych, który potwierdza, że zostały one przetestowane przez firmę Microsoft i ich zawartość pozostała nie zmieniona. Podpisy cyfrowe są rodzajem zatwierdzenia sterownika i urządzenia przez producenta systemu operacyjnego. |
Podsieć |
Subnetwork |
Podsieć to zwykle mniejsza sieć połączona z kilkoma innymi przez most lub router i tworząca z nimi większą sieć. |
Podstawowy kontroler domeny |
PDC, Primary Domain Controller |
Wykorzystywany wyłącznie w systemie NT 4.0, komputer odpowiedzialny za utrzymywanie wzorcowej kopii bazy danych domeny i zabezpieczeń. |
Podstawowy system wejścia-wyjścia |
Basic Input/Output System |
Patrz BIOS. |
Podwójny rozruch |
Dual boot |
Konfiguracja dysku twardego umożliwiająca jednemu systemowi sprzętowemu korzystanie z wielu systemów operacyjnych. Ten, który zostanie uruchomiony, wybieramy przy inicjalizacji. |
Polecenia sieciowe |
Network commands |
Windows zawiera kilka poleceń sieciowych, które można wywołać z wiersza poleceń MS-DOS. Polecenia te pozwalają na przeglądanie aktualnych połączeń sieciowych, przeglądanie udostępnionych połączeń sieciowych, a nawet na podłączanie dysków sieciowych. |
Połączenie bezprzewodowe |
Wireless |
Łączenie komputerów za pomocą technologii nie wymagających przewodów. Zamiast tego jako medium są wykorzystywane fale radiowe lub podczerwone. |
POP |
POP (Point Of Presence) |
Nazwa hosta pocztowego. Host ten jest serwerem przetrzymującym wiadomości użytkowników do czasu ich odebrania. |
Port |
Port |
Urządzenie pozwalające na wymianę danych pomiędzy komputerem a urządzeniami zewnętrznymi. Na przykład port równoległy może służyć do wysyłania danych z komputera do drukarki. Port szeregowy służy zwykle do podłączania modemów, myszek i innych urządzeń. |
Port I/O (wejścia-wyjścia) |
I/O (Input/Output) Port |
Port komputera, do którego podłączasz urządzenia sprzętowe, takie jak joystick. Jest to także specjalna przestrzeń adresowa pozwalająca na przesyłanie danych pomiędzy procesorem a sprzętem komputera. |
Port równoległy |
Parallel port |
Port równoległy to port wejścia-wyjścia wysyłający dane po 8 bitów naraz. Zwykle te porty są używane do podłączania drukarek do komputerów. Kable równoległe używane z tymi portami można nabyć w każdym sklepie komputerowym. |
Port szeregowy |
Serial port |
Porty szeregowe przesyłają dane wolniej od portów równoległych. Robią to bit po bicie przez jedną parę przewodów. Ponieważ kable równoległe używają w tym celu kilku par, więc przesyłają dane szybciej. Porty szeregowe są także zwane portami COM. |
Port USB |
USB, Universal Serial Bus port |
USB pozwala na łączenie szybkich urządzeń zewnętrznych. Port USB jest standardem przemysłowym pozwalającym na podłączenie wielu różnych rodzajów urządzeń. Jego architektura pozwala na dołączenie i odłączanie urządzeń podczas ich pracy, bez konieczności wyłączania. |
Potwierdzanie tożsamości |
Authentication |
Proces sprawdzania nazwy użytkownika i hasła w celu potwierdzenia jego tożsamości w sieci klient-serwer. |
PPP, protokół punkt-punkt |
PPP, Point-To-Point protocol |
Protokół PPP jest zwykle wykorzystywany do zdalnego dostępu i współdziała z innymi protokołami (TCP/IP, NetBEUI oraz IPX/SPX). |
PPTP, tunelujący protokół punkt-punkt |
PPTP, Point-To-Point Tunneling Protocol |
Protokół PPTP pozwala na bezpieczną komunikacje poprzez wirtualne sieci prywatne (VPN). |
PRI |
PRI, Primary Rate Interface |
Linie ISDN typu PRI są bardziej kosztowne od linii BRI, ponieważ posiadają większą przepustowość. PRI charakteryzuje się przepustowością do 1,5 Mb/s. |
Procesor główny (CPU) |
CPU, central processing unit |
Część sprzętowa komputera nazywana procesorem jest centralnym układem obliczeniowym podłączanym do płyty głównej. |
Profil użytkownika |
User profile |
Plik zawierający ustawienia użytkownika, takie jak układ pulpitu, tło i konfiguracje drukarek. |
Program dostępny za niewielką opłatą |
Shareware |
Shareware to odmiana oprogramowania, które można wypróbować przed kupnem. Zwykle program taki można pobrać z sieci Internet i przez jakiś czas używać za darmo. W przypadku chęci stałego użytkowania, wysyła się producentowi pieniądze za ten program. |
Programy do rozmów (chat) |
chat programs |
Są to programy umożliwiając dwóm lub większej ilości osób rozmowy poprzez sieć. Rozmowy te są prowadzone w czasie rzeczywistym. |
Protokół |
Protocol |
Standard określający zasady przesyłania danych między komputerami. Przykładami protokołów mogą być TCP/IP i NWLink. |
Protokół przesyłania wiadomości sieciowych |
NNTP, Network News Transfer Protocol |
Usługa umożliwiająca użytkownikom korzystanie przez WWW ze scentralizowanej bazy grup dyskusyjnych. |
Protokół punkt-punkt |
Point-to-Point Protocol |
Patrz PPP. |
Protokół stacji zdalnej |
RDP, Remote Desktop Protocol |
Protokół wykorzystywany w komunikacji między serwerem i klientem usług terminalowych. |
Protokół uproszczonego dostępu do katalogów |
LDAP, Lightweight Directory Access Protocol |
Standard internetowy zapewniający opis usługi katalogowej i korzystających z niej protokołów. |
Przechwytywa-nie portu drukarki |
Capture a printer port |
Przechwytywanie portu drukarki jest podobne do podłączania dysku sieciowego. Polega na przypisywaniu ścieżki sieciowej do portu LPT. Wiele aplikacji MS-DOS i niektóre 16-bitowe aplikacje systemu Windows potrafią drukować tylko do portu LTP. Nie potrafią one używać ścieżek sieciowych, takich jak na przykład \\Sue\WinHP. |
Przeglądarka |
Browser |
Oprogramowanie pozwalające na oglądanie stron WWW. Czyta ono język HTML i przedstawia treść w atrakcyjnej formie. |
Przeglądarka WWW |
Web browser |
Patrz przeglądarka. |
Przeglądarka WWW |
WWW browser |
Aplikacja uruchamiana w komputerze użytkownika, służąca do przeglądania sieci WWW. |
Przełącznik |
Switch |
Przełączniki zastosowane w poleceniach MS-DOS modyfikują sposób, w jaki działa polecenie. Przełącznik zwykle zaczyna się ukośnikiem („ / ”). Zwykle są one pierwszą literą słowa oznaczającego modyfikacje. |
Przenośny interfejs systemu operacyjnego |
POSIX, Portable Operating System Interface |
POSIX to duża biblioteka funkcji zapisanych w stylu C, obejmująca typowe operacje programistyczne: od podstawowych funkcji matematycznych po złożoną obsługę plików. |
Przepustowość |
Bandwidth, throughput |
Miara ilości danych, które mogą zostać przesłane przez określony punkt sieci (na przykład okablowanie, serwer, kartę sieciową) w danym czasie. W sieciach Ethernet przepustowość jest mierzona w Mb/s. |
Przesyłanie strumieniowe |
Streaming |
Pojęcie określa stały przepływ danych multimedialnych, odbywający się w czasie rzeczywistym bez przerw, zacięć lub innych zakłóceń. |
Przetwornik analogowo-cyfrowy |
RAM Digital to Analog Converter |
Patrz RAMDAC. |
Przyrostowa kopia zapasowa |
incremental backup |
Przyrostowa kopia zapasowa zachowuje tylko pliki, które zostały zmienione od wykonania ostatniej kopii pełnej lub przyrostowej. |
Pulpit |
Desktop |
Obszar ekranu zawierający ikony i inne elementy interfejsu użytkownika w Windows 95 i 98. |
RAID 0 |
RAID 0 |
Mechanizm określany również terminem paskowanie dysku, polegający na równomiernym zapisywaniu danych na grupie dysków. Może obejmować od 2 do 32 dysków twardych. W przypadku awarii jednego z nich, wszystkie dane zostają utracone. Główną przesłanką wprowadzania RAID 0 jest zwiększenie wydajności zapisu-odczytu danych lub komunikacji z systemem. |
RAID 1 |
RAID 1 |
Mechanizm określany również terminem dublowanie dysku, polegający na korzystaniu z dwóch dysków, zawierających repliki tych samych danych. Korzysta zawsze z dwóch dysków twardych, jednego dla danych podstawowych i drugiego - dla ich kopii. Wynika stąd 50-procentowe obciążenie danymi nadmiarowymi. W przypadku awarii jednego z dysków, dostępna jest zawsze kopia danych na drugim. |
RAID 5 |
RAID 5 |
Metoda określana również terminem paskowanie z parzystością, polegająca na równomiernym podzieleniu danych między dyski składowe woluminu. Dla zapewnienia odporności na uszkodzenia dysków zapisywane są również dane parzystości. Wymaga przynajmniej trzech dysków, a dodatkowe obciążenie danymi parzystości jest proporcjonalne do liczby dysków. W przypadku trzech dysków jest to jedna trzecia zajmowanego miejsca. |
RAM, pamięć o dostępie swobodnym |
RAM, Random Access Memory |
Pamięć, w której przechowywane są programy i dane aktualnie wykonywane i używane przez procesor. |
RAMDAC, przetwornik analogowy-cyfrowy |
RAMDAC, RAM Digital to Analog Converter |
RAMDAC na karcie graficznej służy do zamiany cyfrowego sygnału wizji na sygnał analogowy. Szybkość tego układu określa maksymalną możliwą częstotliwość odświeżania obrazu. Im szybszy ten układ, tym lepiej. |
RARP |
RARP, Reverse Address Resolution Protocol |
Jeden z protokołów wchodzących w skład stosu TCP/IP i zajmujący się zamienianiem adresów fizycznych na adresy IP. |
RDO |
Remote Data Object |
Technologia, dzięki której program działający w Windows może uzyskać dostęp do bazy danych za pomocą technologii ODBC. |
Regenerator |
Repeater |
Urządzenie sieciowa wzmacniające i przetwarzające analogowy sygnał sieci. |
Rejestr |
Registry |
Rejestr jest elementem systemu Windows 95 i 98 zawierającym wszystkie informacje konfiguracyjne. Na przykład rejestr zawiera ustawienie użytkownika, kolory pulpitu, czcionki i ustawienia programów. Jeżeli Rejestr ulegnie uszkodzeniu, system Windows może przestać działać poprawnie. |
Relacja zaufania |
Trust relationship |
Umowa między dwoma komputerami umożliwiająca wzajemną autoryzację uwierzytelnionych użytkowników i dostęp do zasobów. |
RJ-11 |
RJ-11 |
Złącze o czterech stykach używane do podłączenia kabla telefonicznego do gniazdka. |
RJ-45 |
RJ-45 |
Złącze o ośmiu stykach używane do łączenia okablowania typu skrętka. |
ROM, pamięć tylko do odczytu |
ROM, Read-Only Memory |
ROM jest układem zawierającym dane zapisane na stałe. |
Router |
Router |
Urządzenie sieciowe łączące dwa lub więcej segmentów sieci. Router wybiera najlepszą drogę dla pakietów, tak aby mogły one jak najszybciej dotrzeć do celu. |
Rozdzielczość |
Resolution |
Rozdzielczość określa ilość punktów, w których urządzenie takie jak skaner lub drukarka odwzorowuje obraz. Rozdzielczość jest określana jako siatka, na przykład 300 x 300 punktów na cal. Im wyższa rozdzielczość, tym lepsza jakość drukowania i skanowania. |
Rozmiar plamki |
dot pitch |
Każdy obiekt na ekranie jest zbudowany z plamek. Odległość pomiędzy plamkami nazywana jest rozmiarem plamki. Wartość ta waha się od 0.22 do 0.52 mm. |
Rozpoznawanie pisma |
Optical character recognition |
Patrz OCR. |
Rozproszony system plików |
DFS, Distributed File System |
Program służący do tworzenia dla użytkowników logicznego, hierarchicznego systemu plików. Składają się nań foldery udostępniane z różnych lokalizacji, prezentowane użytkownikom jako wspólna hierarchia logiczna. Ułatwia to użytkownikom wyszukiwanie i korzystanie z udostępnianych zasobów. |
Rozszerzenie pliku |
Filename extension |
Trzyliterowy identyfikator występujący po nazwie pliku i kropce. Oznacza on zwykle typ pliku. Na przykład PCX jest rozszerzeniem określającym obraz, a DOC — dokument programu Word. |
Rozwiązanie firmowe |
Proprietary |
To określenie odnosi się do technologii i produktów jednej firmy niezgodnych z obowiązującymi standardami. |
RPC |
Remote procedure call |
Technika, dzięki której program na jednym komputerze może wywołać procedurę na innym komputerze znajdującym się w sieci. |
RS-232 |
RS-232 |
Port szeregowy używany w komputerach PC do podłączania myszki, drukarki, modemu i innych urządzeń. |
RS-485 |
RS-485 |
RS-485 jest portem szeregowym pozwalającym na podłączenie do 32 urządzeń. |
Ruch |
Traffic |
Termin określający przepływ wiadomości w sieci. Szybkość transmisji jest zwykle podawana w kilobitach lub megabitach na sekundę. Patrz także Kb/s i Mb/s. |
Schemat |
Schema |
Opis wszystkich obiektów przechowywanych w Active Directory, obowiązujący w całym lesie i określający, jakie atrybuty może mieć obiekt i jaka powinna być ich składnia. W każdym lesie drzew domen jest jeden schemat i jeden wzorzec schematu. |
Scieżka ARC |
ARC, Advanced RISC Computing naming path |
Ścieżka używana w pliku boot.ini. Podaje serwerowi, na którym kontrolerze, dysku i partycji znajdują się pliki systemowe Windows NT i 2000. |
SCSI |
SCSI, Small Computer System Interface |
Standard szybkiego interfejsu równoległego używanego do łączenia mikroprocesora z urządzeniami zewnętrznymi, takimi jak dyski czy skanery. |
SDRAM |
SDRAM, Synchronous Dynamic Random Access Memory |
SDRAM jest obecnie standardowym typem pamięci. Obsługuje ona dostęp w trybie burst. |
Sektor startowy |
Boot sector |
Sektor zawierający informacje, które komputer odczytuje podczas startu. |
Serwer |
Server |
Komputer w sieci zapewniający usługi - przechowywanie plików, zarządzanie wydrukami, dostęp do Internetu i inne - innym komputerom w sieci. |
Serwer aplikacji |
Application server |
Serwer udostępniający użytkownikom sieci aplikacje. |
Serwer faksów |
Fax server |
Serwer faksów jest wydajnym serwerem sieci klient-serwer zarządzającym przychodzącymi i wychodzącymi faksami. Usługa faksowania przekazuje wszystkie odebrane faksy do odpowiedniego użytkownika lub grupy użytkowników. |
Serwer nazw |
DNS, Domain Name System |
Domain Name System jest mechanizmem kojarzącym nazwy domenowe z adresami IP. Gdy w przeglądarce internetowej wpiszesz adres URL strony, to zostanie wygenerowane zapytanie do serwera DNS. Serwer DNS zawiera bazę kojarzącą nazwy domenowe z adresami IP. Serwer taki odnajduje adres IP skojarzony z żądaną nazwą domenową i wynik podaje pytającemu. |
Serwer plików |
File server |
Komputer o szybkim procesorze i dużej przestrzeni dyskowej (wyrażanej w dziesiątkach gigabajtów) używany do przechowywania plików w sieci klient-serwer. |
Serwer pocztowy |
Mail server |
Centralny punkt, w którym przechowywane są skrzynki pocztowe. |
Serwer proxy |
Proxy server |
Serwer proxy kontroluje dostęp użytkowników do sieci Internet. Może on także ograniczać czas, przez który użytkownicy będą musieli oczekiwać na dane, oferując kontrolę zajętości pasma. Poza tym może on zawierać funkcje bezpieczeństwa, rejestrowania zdarzeń i inne. Niektóre serwery proxy są dedykowanymi komputerami zawierającymi i odpowiednie oprogramowanie. |
Serwer WWW |
Web server |
Serwer WWW może oznaczać sprzęt lub oprogramowanie. Jako sprzęt jest to silny komputer posiadający dużo przestrzeni dyskowej i pamięci RAM, na którym jest zainstalowane oprogramowanie serwera WWW. Oprogramowanie serwera WWW zarządza dokumentami i aplikacjami w sieci Internet i intranet. Zwykle taki serwer może także pracować jako serwer FTP i gopher. |
Serwer WWW |
WWW server |
Program odpowiedzialny za odpowiadanie na żądania wysłania stron WWW. |
Serwer wydruku |
Print server |
Serwer wydruku zarządza drukowaniem przez wszystkich użytkowników w sieci. Otrzymuje on zadania wydruku od połączonych w sieć komputerów PC, umieszcza je w kolejce wydruków, a następnie kieruje do dostępnych podłączonych do siebie drukarek. |
Serwer zdalnego dostepu |
RAS, Remote Access Server |
Zestaw programów umożliwiających dostęp zdalny do sieci. |
Sieciowy system operacyjny |
NOS, Network operating system |
Sieciowy system operacyjny służy zwykle jako system operacyjny serwerów. Posiada on wiele narzędzi pomagających w zarządzaniu klientami, aplikacjami, bezpieczeństwem i innymi aspektami pracy w sieci. |
Sieciowy system plików |
Network File System |
Patrz NFS. |
Sieć |
Network |
System łączący ze sobą dwa lub więcej komputerów oraz urządzeń zewnętrznych (drukarek, napędów CD-ROM, skanerów i innych) w celu wspólnej komunikacji i współużytkowania zasobów. |
Sieć klient-serwer |
Client/server network |
Sieć, w której przynajmniej jeden komputer - zwany serwerem - udostępnia swoje zasoby innym komputerom - klientom. |
Sieć lokalna |
Local area network |
Patrz LAN. |
Sieć rozległa |
Wide area network |
Patrz WAN. |
Sieć równorzędna |
Peer-to-peer network |
Sieć, w której wszystkie komputery mają ten sam status. Wszystkie one współużytkują zasoby (pliki, napędy, drukarki i inne). |
Sieć szkieletowa |
Backbone |
Sieć szkieletowa jest szybką siecią łączącą ze sobą poszczególne obszary sieci. |
Skaner płaski |
Flatbed scanner |
W przypadku skanera płaskiego skanowane materiały umieszczasz na szklanej płycie. Pod tą płytą przemieszcza się głowica skanera. Patrz także skaner ręczny. |
Skaner ręczny |
Sheetfed scanner |
Używanie takie skanera polega na przesuwaniu głowicy nad skanowanym materiałem. Skanery takie są mniej dokładne, ponieważ trudno jest cały czas przesuwać głowicę z równą szybkością. |
Składnik domenowy |
DC, Domain Component |
Informacja o domenie ujęta w konwencjach nazewnictwa Active Directory. |
SLIP |
SLIP, Serial Line Internet Protocol |
SLIP to starszy szeregowy protokół transmisyjny, który jest już rzadko używany. Można go jednak czasami jeszcze spotkać. |
SMB |
SMB, Server Message Block |
SMB pozwala na używanie zasobów sieci tak, jakby były one lokalne. |
SMTP |
SMTP, Simple Mail Transfer Protocol |
Protokół używany od przesłania poczty w sieci Internet. Jest to także nazwa hosta zajmującego się wysyłaniem takiej poczty. |
SNMP |
SNMP, Simple Network Management Protocol |
Zestaw standardów pozwalający na zarządzanie i monitorowanie urządzeń w sieciach TCP/IP (routerów, koncentratorów, przełączników i innych). |
SoundBlaster |
SoundBlaster |
Jest to popularna karta dźwiękowa produkowana przez firmę Creative Labs. Karta ta jest kompatybilna z dużą ilością sprzętu i oprogramowania. SoundBlaster jest także nieformalnym standardem na rynku kart dźwiękowych, przez co inni producenci tworzą swoje karty jako kompatybilne ze standardem SoundBlaster. |
Spam |
Spam |
Użycie poczty elektronicznej i list dyskusyjnych do rozpowszechniania niepożądanych treści do setek użytkowników. |
SQL |
SQL, Structured Query Language |
SQL jest specjalistycznym językiem programowania używanym do baz danych. |
SSL |
SSL, Secure Sockets Layer |
Protokół pozwalający na bezpieczną, szyfrowaną komunikację przez Internet. |
Stacja dokująca |
Docking station |
Możesz używać stacji dokującej do podłączania dodatkowych urządzeń do komputera przenośnego (na przykład karty sieciowej). |
Stacja robocza |
Workstation |
Jest to komputer osobisty podłączony do sieci. Nie pełni on funkcji serwera. Inną nazwą jest komputer kliencki. |
Standardy V |
V-standards |
Standardy V definiują szybkość, wymagane okablowanie oraz kontrolę błędów dla modemów i innych urządzeń telekomunikacyjnych. |
Sterownik |
Driver |
Zestaw funkcji programowych używany do kontrolowania przepływu danych pomiędzy systemem operacyjnym i urządzeniem sprzętowym (modemem, karta sieciową lub innym). |
Sterownik urządzenia |
Device driver |
Oprogramowanie konieczne do działania w systemie operacyjnym każdego komponentu sprzętowego (karty dźwiękowej, napędu CD-ROM i innych). |
STP |
STP |
Patrz ekranowany kabel typu skrętka. |
Strony serwera aktywnego |
ASP, Active Server Pages |
Język skryptów strony serwera służący do tworzenia interaktywnych i dynamicznych aplikacji WWW. Maszyna ASP jest wbudowana w serwer WWW produkowany przez Microsoft, Internet Information Server (IIS). |
Structured Query Language |
Structured Query Language |
Patrz SQL. |
System operacyjny |
Operating system |
Oprogramowanie zajmujące się kontrolowaniem zasobów sprzętowych i umożliwiające pracę z aplikacjami. Systemami operacyjnymi są na przykład DOS, Windows 95 i 98 oraz różne rodzaje systemu Unix (Linux, FreeBSD, Solaris). |
System plików |
File system |
Sposób gromadzenia danych na nośniku pamięci masowej. |
System plików szyfrowania |
EFS, Encrypting File System |
Dodatek do Windows 2000 pozwalający wykorzystać szyfrowanie kluczem publicznym do zabezpieczenia plików i folderów na woluminach NTFS. |
system.dat |
system.dat |
Plik system.dat zawiera informacje o konfiguracji sprzętowej i programowej komputera. Plik ten zawiera wszystkie informacje potrzebne do uruchomienia systemu Windows, załadowania sterowników urządzeń i przygotowania systemu operacyjnego do uruchamiania aplikacji. Plik system.dat znajduje się w katalogu \Windows. |
SZBD, System zarządzający bazą danych |
DBMS, Database management system |
Oprogramowanie serwera przechowujące wszystkie dane w bazie danych (na przykład ceny produktów). Każdy użytkownik może użyć części klienckiej tego oprogramowania, aby pozyskiwać informacje z bazy. Gdy klient zażąda określonej informacji, system zarządzający bazą przeszuka ją pod odpowiednim kątem. Po znalezieniu szukanych danych zostaną one przesłane do klienta. |
Szybkie logowanie |
Quick logon |
Szybkie logowanie ignoruje jakiekolwiek połączenia sieciowe i umożliwia natychmiastową pracę. |
Szybkość transmisji |
Baud rate |
Szybkość transmisji jest używana w technologiach komunikacyjnych do określania, ile teoretycznie można przesłać bitów na sekundę. Ze względu na istnienie pewnych narzutów związanych z technologiami sieciowymi, całkowita ilość przesłanych bitów jest zawsze większa od ilości przesłanych bitów użytecznych. |
Szybkość wysyłania |
Upsteram speed |
Parametr ten określa szybkość, z jaką dane są wysyłane z bieżącej lokalizacji na przykład do sieci Internet. |
Szyfrowanie |
Encryption |
Proces kodowania danych w sposób uniemożliwiający dostęp doń użytkownikom nieautoryzowanym. |
Szyfrowanie plików |
File encryption |
Procedura uniemożliwiająca odczyt pliku przez użytkowników nieautoryzowanych, wykorzystująca mechanizm szyfrowania. |
Szyna |
Bus |
Jest to elektroniczna magistrala wysyłająca sygnały z jednej części komputera do innej. Szerokości szyny zwykle wynosi 16 lub 32 bity. |
Ścieżka sieciowa |
Network path |
|
Śledzenie drogi |
Traceroute |
Polecenie traceroute prezentuje drogę, jaką przebiega pakiet od źródła do celu, włączając w to routery, bramy i komputery. |
T1 |
T1 |
T1 jest bardzo niezawodną linią komunikacyjną o szybkości 1,544 Mb/s. Jest to linia kosztowna i stanowi najlepsze rozwiązanie dla dużych firm posiadających duże ilości komputerów. |
Tabela |
Table |
Jedyny obiekt bazy danych na trwałe przechowujący dane pod postacią serii kolumn i wierszy. |
Tablica alokacji plików |
FAT, File Allocation Table |
Starszy, 16-bitowy system plików, określający sposób podziału dysku. Ma ograniczone możliwości i nie zapewnia zabezpieczeń przed uszkodzeniami. |
Tablica połączeń |
Patch panel |
Tablica połączeń zawiera 8, 12 lub 24 gniazdka pozwalające na łatwe zakańczanie kabli z drutu. Tablica połączeń jest przymocowywana do ściany lub szafy. Z tyłu podłączane są kable instalacji, a z przodu kable połączeniowe podłączane do urządzeń. |
TAPI |
TAPI, Telephony Applications Programming Interface |
TAPI pozwala programom na współdziałanie z modemami. Wszystkie programy komunikacyjne Windows używają TAPI, które w odpowiedni sposób steruje modemami. |
TCP |
TCP, Transmission Control Protocol |
Protokół znajdujący się warstwę wyżej niż IP. Zapewnia on połączenia pomiędzy komputerami przesyłającymi dane. Dzieli on także dane na mniejsze segmenty, tak aby dopasować się do wymagań serwerów w sieci. |
TCP/IP |
TCP/IP, Transmission Control Protocol/Internet Protocol |
Zestaw protokołów sieciowych używany w sieci Internet i w sieciach lokalnych. Składa się on z wielu protokołów implementowanych przez wielu producentów oprogramowania. |
Technologia analogowa |
Analog technology |
Metoda transmisji stworzona do przesyłania głosu, a nie danych. Linie telefoniczne w Twoim domu zwykle są liniami przeznaczonymi do przesyłania głosu i czasami danych (na przykład faksów). Mogą one także przenosić dane w sieci wykorzystującej linie telefoniczne. |
Technologia cyfrowa |
Digital technology |
Linie cyfrowe służą do transmisji danych z dużymi szybkościami, dzięki czemu wiele osób może z nich korzystać jednocześnie. Przez takie linie możesz przesyłać duże pliki danych czy prowadzić wiedokonferencje. |
Technologia sieciowa |
Network technology |
Technologia sieciowa określa typ okablowania i używany sprzęt oraz szybkość sieci. Sieci Ethernet używają kart i koncentratorów typu Ethernet oraz działają z szybkością 10 Mb/s. Sieci wykorzystujące linie telefoniczne także używają specyficznego sprzętu, a zapewniana przez nie szybkość zawiera się w przedziale od 56 kb/s do 1,5 Mb/s. |
TELNET |
TELNET |
TELNT to protokół emulacji terminala pozwalający na łączenie się ze zdalnymi usługami przez protokół TCP/IP. |
Terabajt |
Terabyte |
Terabajt to 1 000 gigabajtów. |
Terminal |
Terminal |
Terminal jest urządzeniem powalającym na wydawanie poleceń systemowi, który znajduje się gdzieś indziej w sieci. Terminale to proste urządzenia składające się jedynie z klawiatury i monitora. Emulacja terminala w systemie Windows pozwala na korzystanie z usług terminalowych innych komputerów w sieci. |
Terminator |
Terminator |
Element umieszczany na końcach kabla koncentrycznego w celu zapobieżenia odbiciom sygnału. |
Token Ring |
Token Ring |
Token Ring jest pewną technologią sieciową pozwalającą na przesyłanie danych z szybkością 16 Mb/s lub 100 Mb/s. Token Ring jest zwykle używany w większych sieciach. Sprzęt sieciowy i okablowanie przez niego wykorzystywane są drogie i skomplikowane. |
Topologia |
Topology |
Sposób ułożenia kabli, sprzętu sieciowego oraz komputerów w sieci. Nie można tego mylić z technologią sieciową, która określa typ okablowania, kart sieciowych i szybkości sieci. |
Topologia gwiazdy |
Star topology |
Topologia gwiazdy charakteryzuje się koncentratorem znajdującym się w centralnym miejscu sieci. Każdy komputer jest podłączony do koncentratora oddzielnym kablem. Także wszystkie sygnały przechodzą przez to centralne urządzenie. |
Topologia pierścienia |
Ring topology |
Sposób połączenia komputerów w sieci tworzący zamknięty pierścień. Do przekazywania pakietów topologia pierścienia używa koncentratora. |
Topologia siatki |
Mesh topology |
Topologia siatki używana jest w sieciach rozległych (WAN), takich jak sieci dużych korporacji, uniwersytetów i agencji rządowych. W topologii siatki każdy węzeł jest połączony z wszystkimi innymi za pomocą oddzielnego połączenia. |
Transakcja |
Transaction |
Logiczna jednostka składająca się z jednej lub więcej operacji wykonanych w bazie danych. Albo wszystkie operacje wchodzące w skład transakcji są zatwierdzone, albo wszystkie są wycofane. |
Tryb burst |
Burst access mode |
Ten tryb transmisji polega na wysyłaniu danych całymi blokami, zamiast znak po znaku. |
Tunelujący protokół punkt-punkt |
Point-to-Point Tunneling Protocol |
Patrz PPTP. |
Typ danych |
Data type |
Dziedziny wartości w pamięci komputera. Typ danych określa zarówno przedział dopuszczalnych wartości, a także sposób, w jaki te wartości będą przechowywane w pamięci komputera. Podstawowymi typami danych są integer, double, Boolean, string, array i object. |
Typ ramki |
Frame type |
Format przesyłania pakietów za pomocą protokołów NWLink i IPX/SPX. Komunikujące się komputery muszą korzystać z tego samego typu ramki. W przypadku niezgodności wymiana danych przestaje być możliwa. Dostępne dla NWLink typy ramek to Ethernet 802.2, Ethernet 802.3, Ethernet II i Ethernet SNAP. |
UCM |
UCM |
Patrz uniwersalny moduł kablowy. |
UDP |
UDP, User Datagram Protocol |
UDP jest jednym z protokołów wchodzących w stos TCP/IP. UDP dzieli dane na segmenty i wysyła je przez sieć, używając protokołu IP. UDP nie gwarantuje dotarcia segmentów na miejsce i jest używany jedynie przez niektóre programy. |
Udział |
Share |
Zasób, który może być używany przez sieć. Na przykład folder lub drukarka. |
Umowa licencyjna |
Licensing |
Umowa licencyjna jest dostarczana razem z oprogramowaniem i określa warunki jego użytkowania. |
Uniwersalny moduł kablowy |
UCM , universal cable module |
Kabel równoległy umożliwiający łączenie ze sobą różnych typów portów równoległych. |
Uprawnienia |
Permissions |
Prawa używane do określania kto może i kto nie może uzyskiwać dostępu do zasobu. |
Uprawnienia zabezpieczeń |
Security permissions |
Uprawnienia przypisywane plikom i folderom sformatowanym w systemie NTFS. Zabezpieczają dane na komputerze lokalnym i udostępniane przez sieć. |
UPS (zasilanie awaryjne) |
UPS, uninterruptible power supply |
Użyteczne urządzenie, niezależnie od tego, czy komputer jest podłączony do sieci, czy też nie. UPS zapewnia zasilanie ze swojej baterii, gdy dostawa prądu z sieci energetycznej zostanie wstrzymana. UPS daje czas na zapisanie swoich dokumentów i prawidłowe zamknięcie systemu. |
URL |
URL, Uniform Resource Locator |
Standardowa metoda adresowania w sieci Internet. Przykładowy adres URL może wyglądać następująco http://www.microsoft.com. URL jednoznacznie określa w sieci komputer i dokument. URL zwykle zawiera wiele ukośników i kropek oddzielających od siebie części adresu, podobnie jak oddzielane są kolejne foldery w ścieżce do pliku na dysku. |
Urządzenie podręczne |
Handheld device |
Bardzo mały komputer, który można zmieścić w ręce. Pozwala on na układanie terminarza, dostęp do książki adresowej, robienie notatek i inne. Możesz także synchronizować informacje z komputerem stacjonarnym, tak aby nie przegapić spotkania lub nie stracić jakiegoś adresu. Czasami te urządzenia są nazywane PDA (Personal Digital Assistant). |
Urządzenie sprzętowe |
Hardware device |
Fizycznie podłączony do komputera element wyposażenia. |
Urządzenie zewnętrzne |
Peripheral |
Urządzenie zewnętrzne to sprzęt podłączany bezpośrednio do komputera. Może to być napęd CD-ROM, taśmowy, Zip lub inny, a także drukarka, skaner, aparat cyfrowy i inne. |
User.dat |
User.dat |
Plik User.dat zawiera nazwy użytkowników oraz ich ustawienia osobiste. Plik ten znajduje się w folderze \Windows. |
Usługa zdalnego rejestru |
Remote Registry Service |
Usługa sieciowa pozwalająca programom, takim jak Edytor założeń systemu czy Monitor systemu, na zmianę Rejestru poprzez sieć. |
Usługi bram dla systemu NetWare |
GSNW, Gateway Services for NetWare |
Usługa umożliwiająca serwerowi Microsoftu pracę w roli bramy dla klientów pod kontrolą systemów Microsoftu, zapewniającej dostęp i uwierzytelnianie na serwerze plików i wydruku sieci NetWare. Jej instalacja połączona jest z automatyczną konfiguracją usługi klienta sieci NetWare (Client Services for NetWare) oraz protokołu NWLink. |
Usługi instalacji zdalnej |
RIS, Remote Installation Services |
Program serwera pozwalający wykorzystywać wstępnie skonfigurowane pakiety („obrazy”) do zdalnego instalowania systemu Windows 2000 Professional. |
Usługi klientów dla systemu NetWare |
CSNW, Client Services for NetWare |
Usługa pozwalająca klientom Microsoftu łączyć się i uwierzytelniać dostęp do zasobów plikowych oraz drukarkowych serwerów NetWare. |
Usługi routingu i dostępu zdalnego |
RRAS, Routing and Remote Access Services |
Program realizujący routing, obsługę prywatnych sieci wirtualnych (VPN) i serwera RAS, korzystający z sieci, łączy telefonicznych i połączenia z usługodawcą internetowym (ISP). |
Usługi terminalowe |
Terminal Services |
Usługa uruchamiana na serwerze, umożliwiająca klientom i administratorom uruchamianie aplikacji w systemie serwera, bez obciążania zasobów tychże klientów. Emulator terminala pozwala bardzo słabo wyposażonemu komputerowi wyświetlić pulpit serwera i uzyskać nad nim kontrolę przy użyciu myszy i klawiatury systemu klienta. Usługi terminalowe można również skonfigurować tak, aby umożliwić administratorom zdalne zarządzanie i obsługę systemu. |
UTP |
UTP |
Patrz skrętka nieekranowana. |
Uwierzytelnianie skrócone |
Digest Authentication |
Protokół uwierzytelniania wykorzystujący algorytm mieszający. Hasło jest przekształcane na postać numeryczną odpowiadającą jednej ze znajdujących się w tabeli serwera. |
Użytkownik |
User |
Obiekt odpowiadający osobie, która używa komputera. |
V.32 bis |
V.32 bis |
Standard CCITT dla modemów 14 400. |
V.34 |
V.34 |
Standard CCITT dla modemów o szybkości 28 800 działających przez linie komutowane. Zawiera algorytmy korekcji błędów i kompresji przesyłanych danych. V.34 jest ugruntowanym standardem. |
V.90 |
V.90 |
Standard wykorzystywany przez modemy o szybkości 56 kb/s. |
VBScript |
VBScript |
Język skryptowy firmy Microsoft oparty o Visual Basic. |
VPN |
VPN |
Patrz wirtualna sieć prywatna. |
WAN, sieć rozległa |
WAN, wide area network |
Duże sieci korporacyjne łączące komputery na duże odległości, na przykład w obrębie kraju. |
Warstwa aplikacji |
Appliaction layer |
Siódma warstwa modelu OSI ISO. Definiuje, w jaki sposób aplikacja komunikuje się z siecią. |
Warstwa fizyczna |
Physical layer |
Pierwsza warstwa modelu ISO OSI. Definiuje ona okablowanie. |
Warstwa łącza danych |
Data Link layer |
Druga warstwa modelu ISO OSI. Kontroluje ona przepływ danych przez karty sieciowe. |
Warstwa prezentacji |
Presentation layer |
Szósta warstwa modelu ISO OSI. Określa ona sposób formatowania wysyłanych przez sieć danych. |
Warstwa sesji |
Session layer |
Piąta warstwa modelu ISO OSI. Warstwa sesji utrzymuje połączenie (sesje) na czas trwania wymiany danych. Posiada ona także funkcje zabezpieczające i administrujące. |
Warstwa sieci |
Network layer |
Trzecia warstwa modelu OSI/ISO. Definiuje ona protokoły sieciowe i routing, tak aby dane dotarły do odpowiedniego celu. |
Warstwa transportowa |
Transport layer |
Czwarta warstwa modelu ISO OSI. Definiuje ona sprawdzanie błędów i tworzenie meldunków. |
Warstwa uniezależnienia od sprzętu |
HAL, Hardware Abstraction Layer |
Plik lub grupa plików dostarczanych przez producenta urządzenia, które określają konfigurację urządzenia dla konkretnej platformy. Umożliwia funkcjonowanie sterowników na wielu platformach bez ich modyfikowania. |
Wartość binarna |
Binary |
Wartość zapisana w dwójkowym systemie liczenia, używającym jedynie kombinacji zer i jedynek. Binarnymi liczbami posługują się komputery. |
WAV |
WAV |
Jest to skrót od angielskiego sound wave (fala dźwiękowa). Pliki WAV zawierają cyfrowy dźwięk i są bardzo duże. |
Wavetable |
Wavetable |
Karty dźwiękowe z syntezą wavetable generują muzykę z próbek dźwięków. Metoda ta jest dokładniejsza od syntezy FM. |
Wątek |
Thread |
Pewna ilość wykonywanego kodu, będąca częścią większego procesu. |
Wejście-wyjście |
Input/Output |
Patrz porty I/O. |
Węzeł |
Node |
Każde urządzenie podłączone do sieci: klient, serwer, koncentrator, drukarka i inne. |
Węzeł pocztowy |
Postoffice |
Węzeł pocztowy zajmuje się przyjmowaniem i przechowywaniem listów elektronicznych. Pozwala on także na pobieranie tej poczty przez użytkowników. |
WFW |
WFW |
Patrz Windows for Workgroups. |
Wiązanie |
Binding |
Jest to proces przypisywania do sieci poszczególnych komponentów sieciowych (na przykład protokołu do karty sieciowej). Wiązanie protokołu z kartą sieciową oznacza, że dany protokół będzie mógł wykorzystywać tę kartę do transmisji. |
Wideokonferencje |
Video conferencing |
Wideokonferencje są sposobem komunikacji w czasie rzeczywistym, w którym obie strony widzą i słyszą się nawzajem. |
Wielowątkowość |
Multithreading |
Wielowątkowość jest właściwością systemu, który może jednocześnie wykonywać wiele wątków (na przykład jednego programu). |
Wielozadaniowość |
Multitasking |
Jednoczesne wykonywanie dwóch lub więcej programów. |
WinCE |
WinCE |
Patrz Windows CE. |
Windows 2000 Professional |
Windows 2000 Professional |
Windows 2000 Professional jest kliencką wersją systemu operacyjnego znanego wcześniej pod nazwą Windows NT 5. Wersje serwerowe tego systemu to Windows 2000 Server i Windows 2000 Advanced Server. Interfejs tego systemu jest podobny do poprzednich wersji, ale jest on bardziej zautomatyzowany od swoich poprzedników. Zawiera on także wiele kreatorów pozwalających na łatwiejszą instalację i konfigurację. |
Windows CE |
WinCE , Windows CE |
Windows CE jest systemem operacyjnym dla urządzeń przenośnych. Zajmuje on około 200 kB miejsca, a jego systemem plików jest FAT16. Windows CE to zminiaturyzowana wersja zwykłego systemu Windows. Programy dla tego systemu to edytor tekstów, program pocztowy, okrojona przeglądarka WWW i kilka gier. Pocket Internet Explorer pozwala na uruchamianie skryptów Javy, Pocket Word pozwala na kolorowe drukowanie, a Pocket Outlook ma wbudowane zarządzanie kontaktami. |
Windows for Workgroups |
Windows for Workgroups |
System operacyjny znany także pod nazwą Windows 3.11. Jest to pierwszy system operacyjny dostosowany do pracy w sieci. Systemy te mogę tworzyć sieci równorzędne. |
Windows NT Server |
Windows NT Server |
32-bitowy sieciowy system operacyjny obsługujący wielozadaniowość, rejestrowanie zdarzeń związanych z bezpieczeństwem, wyszukiwanie błędów oraz konta sieciowych użytkowników. |
Windows NT Workstation |
Windows NT Workstation |
NT Workstation jest klienckim systemem operacyjnym oferowanym jako uzupełnienie serwerowej wersji NT Server. NT wygląda podobnie do Windows 95 i 98, ale zawiera więcej narzędzi i funkcji sieciowych. Pozwala na przykład na określanie użytkowników, którzy mają dostęp do określonych zasobów. |
WINS |
WINS, Windows Internet Name Service |
WINS jest kolejnym mechanizmem tłumaczącym nazwy sieciowe na adresy IP. WINS zawiera bazę danych adresów IP i powiązanych z nią nazw NetBIOS. |
wirtualna sieć prywatna |
VPN , virtual private network |
Jest to sieć łącząca użytkownika znajdującego się poza terenem firmy z prywatną siecią firmy z wykorzystaniem sieci publicznej, jaką jest Internet. VPN zapewnia bezpieczeństwo komunikacji nawet przez publiczne łącza. |
Wirus |
Virus |
Jest to program komputerowy uszkadzający i niszczący pliki, system plików, oprogramowanie i sprzęt. Wirus może wyświetlać jedynie wiadomości, albo formatować dysk twardy. |
Wirus makrowy |
Macro virus |
Wirus makrowy dołącza się do dokumentów (na przykład dokumentów programu Word). Jeżeli nie otworzysz dokumentu zawierającego makro, to nie zostanie on uaktywniony. Wirus makrowy możesz na przykład otrzymać poprzez zarażony plik z dyskietki lub załącznik do poczty elektronicznej. |
Wirus programowy |
Program virus |
Jest to kod podczepiający się pod pliki wykonywalne (EXE, COM, SYS, DLL, BIN) i ładujący się do pamięci po uruchomieniu pliku. Po aktywacji wirus kontynuuje swoje rozprzestrzenianie. |
Wolumin |
Volume |
Część dysku twardego lub grupy dysków twardych wykorzystywana do przechowywania danych i dostępna za pośrednictwem litery dysku lub punktu połączenia (mount point). |
Wolumin dublowany, partycja dublowana |
Mirrored volume, mirrored partition |
Mechanizm określany również skrótem RAID 1, korzystający z dwóch dysków zawierających kopie tych samych danych. Wymaga zawsze dokładnie dwóch dysków. Jeden przechowuje dane podstawowe, drugi — ich replikę. Oznacza to 50-procentowe obciążenie nadmiarowością. W przypadku awarii jednego dysku, kopia danych dostępna jest na drugim. |
Wolumin instalowany |
Mounted volume |
Folder przyłączony do katalogu na innym dysku. Pozwala zwiększyć ilość miejsca dla hierarchii folderów i plików bez korzystania z dodatkowej litery dysku. |
Wolumin łączony |
Spanned volume |
Przestrzeń dyskowa obejmująca przynajmniej dwa dyski dynamiczne. Największa dopuszczalna liczba dysków to 32. |
Wolumin prosty |
Simple volume |
Wolumin wykorzystujący obszar ciągły na jednym dysku fizycznym. |
WSH |
Windows Scripting Host |
Wbudowane w Windows 2000 możliwości wykonywania skryptów umożliwiają administratorom dostęp do szerszego zakresu opcji automatyzacji. Większość zadań można wykonać poprzez programy linii poleceń. Korzystając z WSH, administrator może zautomatyzować wiele powtarzających się zadań. |
Współużytkowanie |
Sharing |
Proces, w którym kilka komputerów używa swoich zasobów na zasadach kooperacji. |
WWW |
WWW, World Wide Web |
Część sieci Internet zawierająca informacje różnego typu. Przeglądanie tych informacji odbywa się zazwyczaj za pomocą przeglądarki WWW. |
Wysyłanie |
Upload |
Działanie polegające na wysyłaniu danych do Internetu. |
Względna nazwa wyróżniająca |
RDN, Relative Distinguished Name |
Nazwa, która jednoznacznie identyfikuje obiekt w kontenerze. Maciek jest nazwą RDN wyróżniającą obiekt „Maciek” w kontenerze Users (pełna nazwa to CN=Maciek, CN=Users, DC=domain, DC=pl). |
X.500 |
X.500 |
Normy dostępu do usługi katalogowej, na których oparte zostało funkcjonowanie Active Directory. |
X10 |
X10 |
Protokół komunikacyjny X10 służy do przesyłania danych przez linie energetyczne. Nadajniki X10 wysyłają sygnały nakładające się na sinusoidę zasilania. Odbiorniki filtrują sygnał i odpowiadają tylko na informację dla nich przeznaczone. |
Xeon |
Xeon |
Procesor Xeon firmy Intel jest przeznaczony na rynek serwerów i wydajnych stacji roboczych. Jest on podobny do procesora Pentium II, ale posiada większą moc obliczeniową. |
Zabezpieczenia IP |
IPSec, IP Security |
Protokół, który może zapewnić w sieci TCP/IP szyfrowanie i bezpieczną komunikację, opartą na uwierzytelnianiu Kerberos. |
Zapasowy kontroler domeny |
BDC, Backup domain controller |
Wykorzystywany wyłącznie w systemie NT 4.0, komputer przechowujący kopię zapasową danych zabezpieczeń podstawowego kontrolera domeny (PDC). |
Zapora sieciowa |
Firewall |
Zapory sieciowe mogą być sprzętowe lub programowe. Zapory sieciowe monitorują ruch w sieci. Zabezpieczają też sieć przed atakami z zewnątrz. Dobra zapora sieciowa rejestruje wszystkie zdarzenia i powiadamia administratora o problemach. |
Zasady zabezpieczeń domeny |
Domain security policy |
Zasady wprowadzane w domenie przy użyciu obiektu GPO (Group Policy Objects). |
Zasady zabezpieczeń lokalnych |
Local security policy |
Zasady zapewniające ochronę komputera lokalnego. Złożone z trzech kategorii: zasady inspekcji, przypisania praw użytkowników i opcje zabezpieczeń. |
Zasilanie awaryjne |
Uninterruptible power supply |
Patrz UPS. |
Zasób |
Resource |
Każdy element lub komponent, który może być udostępniony w sieci. Może to być plik, dysk, drukarka, napęd CD-ROM, Zip, taśmowy lub coś innego. |
Zdalna administracja |
Remote administration |
Włączenie zdalnej administracji pozwala na zdalne tworzenie, zmianę i monitorowanie udziałów komputera. Windows pozwala przypisać tym uprawnieniom hasło, co pozwala na zdalną administrację tylko osobie uprawnionej. |
Zdalna drukarka wierszowa |
LPR, Line Printer Remote |
Polecenie do wysyłania zadania wydruku do urządzenia drukującego (w systemie Unix). |
Zdalne przesyłanie plików |
Remote file transfer |
Inną popularną techniką zdalnego dostępu jest zdalne przesyłanie plików. Pozwala ono na przesyłanie plików do i ze zdalnego komputera. |
Zdalny dostęp |
Remote access |
Opisuje proces podłączania się do sieci z miejsca znajdującego się poza nią i korzystania z zasobów zdalnego komputera. |
Zdalny węzeł |
remote node |
Najczęstszy sposób podłączania zdalnego komputera do sieci. Zdalny komputer ma dostęp do wszystkich zasobów sieci i działa tak, jakby rzeczywiście znajdował się w sieci. |
Zero — modem |
Null modem |
Kabel używany do łączenia dwóch komputerów. W określonej chwili dane po takim kablu mogą być przesyłane tylko w jedną stronę. Kabel null modem to inaczej kabel RS-232C łączący porty szeregowe. |
Złącze BNC |
BNC connector |
Złącze BNC znajduje się na końcach kabli koncentrycznych i zwykle łączy dwa kable ze sobą. |
ZŁącze T |
T-connector |
Złącze T jest zwykle używane z kablami koncentrycznymi. Łączy ono dwa cienkie kable koncentryczne i kartę sieciową. |
Zworki |
Jumpers |
To małe przełączniki znajdujące się na płycie głównej i kartach rozszerzeń. Zwykle można nimi zmienić różne ustawienia sprzętowe. Karty Plug and Play nie mają zworek. |
Żądanie przerwania |
Interrupt Request |
Patrz IRQ. |
2 Część I ♦ Podstawy obsługi systemu WhizBang (Nagłówek strony)
2 H:\Książki\!Lukasz\Zagadnienia maturalne z informatyki\R-dod_A_slownik.doc