Internet
Jakie są różne typy maszyn wirtualnych?
Istnieją dwa główne typy maszyn wirtualnych. Je...
Co to jest IVR?
Interaktywna odpowiedź głosowa (IVR) to technolo...
Co to jest macierz kontroli dostępu?
Matryca kontroli dostępu to statyczne określenie...
Co to jest bufor Lookaside tłumaczenia?
Centralna jednostka przetwarzająca (CPU) kompute...
Co to jest punkt dostępu do sieci?
Punkt dostępu do sieci (NAP) to przestarzały ter...
Co to jest główny rekord rozruchowy?
Główny rekord rozruchowy (MBR) to część przestrz...
Co to jest wspólne przeglądanie?
Wspólne przeglądanie lub wspólne przeglądanie to...
Co to jest VDT?
Terminal z wyświetlaczem wizualnym lub terminal ...
Czy powinienem dostać filtr DSL?
Filtr DSL to małe urządzenie wbudowane, które bl...
Co to jest wstrzykiwanie zależności?
Wstrzykiwanie zależności jest techniką stosowaną...
Co to jest klikalny link?
Na stronach internetowych klikalny link to wyróż...
Co to jest semafor w programowaniu?
W programowaniu komputerowym semafor jest techni...
Co to jest Gigabyte SATA? (Ze zdjęciami)
Seryjny zaawansowany dodatek technologiczny, zna...
Co to jest rdzeń IP?
Rdzeń IP to złożony funkcjonalny blok obwodów el...
Co to jest komputer zdalny?
Komputer zdalny można najlepiej zdefiniować jako...
Co to jest RAID (Redundant Array of Independent Disks)?
RAID, czyli skrót od Redundant Array of Independ...
Co to jest stacja dokująca do dysku twardego? (Ze zdjęciami)
Stacja dokująca do dysku twardego może odnosić s...
Jakie są kontrolki IT?
Kontrole technologii informatycznych (IT) to apl...
Co to jest znacznik treści HTML?
Znacznik treści HTML jest podstawowym rodzajem z...
Co to są rurociągi kart graficznych?
Rurociągi kart graficznych są częścią wewnętrzne...
Co to są systemy dokumentacji medycznej?
Systemy dokumentacji medycznej to systemy drukow...
Co to jest ziemniak myszy?
Wszystko zaczęło się od kanapy, torby z chipsami...
Co to jest ostateczna biblioteka oprogramowania? (Ze zdjęciami)
Ostateczna biblioteka oprogramowania, znana równ...
Jakie są różne typy oprogramowania zabezpieczającego komputer?
W świecie internetowym korzystanie z oprogramowa...
Co to jest oprogramowanie do wirtualizacji?
Wirtualizacja dotyczy tworzenia systemu w system...
Jak wybrać najlepszą zaporę sieci domowej?
Wybór odpowiedniej zapory sieci domowej jest waż...
Jakie jest prawo Metcalfego?
Prawo Metcalfego jest matematyczną formułą pomia...
Co to jest urząd certyfikacji?
Urząd certyfikacji (CA) to zaufana strona trzeci...
Co to jest rozproszony system plików?
Rozproszony system plików to system plików, któr...
Co to jest diagnostyka komputerowa?
Diagnostyka komputerowa to programy zaprojektowa...
Co to jest sieciowy system plików?
Sieciowy system plików, czasami nazywany rozpros...
Co to jest bezpieczeństwo warstwy transportowej?
E-maile są dziś powszechnie używane w większości...
Co to jest diagnostyka sieci? (Ze zdjęciami)
Diagnostyka sieci to procedura używana do określ...
Co to jest wykrywacz ruchu USB?
Detektor ruchu USB to urządzenie podłączone do k...
Jakie są różne typy witryn peer-to-peer?
Witryny peer-to-peer (P2P) obejmują sieci peer-t...
Co to jest pamięć adresowana treścią?
Pamięć adresowana do treści (CAM) to rodzaj pami...
Co to jest pamięć główna?
W świecie informatyki pamięć główna jest rozumia...
Jak przeprowadzić defragmentację?
Podczas normalnego korzystania z komputera pliki...
Co to jest zrzut ekranu?
Zrzut ekranu to obraz widocznych elementów na mo...
Co to jest karta graficzna z podwójną głowicą?
Karta wideo z podwójną głowicą jest rodzajem urz...
Co to jest dostawca usług sieciowych?
W dziedzinie komputerów dostawca usług sieciowyc...
Co to jest klucz kandydacki?
Pod względem systemów zarządzania relacyjnymi ba...
Co to jest testowanie procesora? (Ze zdjęciami)
Benchmarking procesora jest rodzajem pomiaru wyd...
Jakie są różne typy aplikacji sieci społecznościowych?
Istnieje wiele różnych rodzajów aplikacji społec...
Co to jest zarządzanie danymi?
Większość firm musi zarządzać dużą ilością infor...
Co to jest iframe między domenami?
Międzyplatformowa ramka międzydomenowa (iframe) ...
Jakie są różne typy modeli SaaS?
Oprogramowanie jako usługa (SaaS) to rodzaj opro...
Co to jest pióro lekkie?
Termin lekki długopis ma kilka znaczeń. Po pier...
Jakie są różne rodzaje narzędzi steganograficznych?
Oprócz szyfrowania wiadomości, która chroni treś...
Jak wybrać najlepsze oprogramowanie do pomiaru temperatury procesora?
Większość jednostek centralnych (CPU) jest popra...
Co to jest śledzenie obiektów blob?
Śledzenie obiektów blob to metoda, za pomocą któ...
Co to jest wspólny zasób?
Zasób współdzielony zazwyczaj odnosi się do zaso...
Co to jest wirtualizacja bazy danych?
Wirtualizacja bazy danych polega na wykorzystani...
Co to jest krętlik LCD?
Obrotowy wyświetlacz LCD jest urządzeniem służąc...
Co to jest szyfrowanie łączy?
Szyfrowanie łącza to metoda bezpieczeństwa stoso...
Jak zapobiec przegrzaniu procesora? (Ze zdjęciami)
Przegrzanie jednostki centralnej (CPU) może spow...
Jakie są różne dziedziny inżynierii komputerowej?
Inżynieria komputerowa zajmuje się sprzętem komp...
Co to jest portal edukacyjny?
Portal edukacyjny to specjalnie zaprojektowana s...
Co to jest dostawca dostępu?
Dostawca dostępu to firma lub organizacja zapewn...
Jakie są wady Push Push?
Poczta e-mail to system do wysyłania i odbierani...
Co to jest filtr proxy?
Filtr proxy, znany również jako serwer proxy, to...
Co to jest pamięć rozszerzona?
Pamięć rozszerzona odnosi się do dowolnej ilości...
Jakie są różne rodzaje ataków phishingowych?
Wyłudzanie informacji jest szerokim terminem, kt...
Co to jest magistrala pamięci podręcznej?
Magistrala pamięci podręcznej to dedykowana szyb...
Co to jest czapka?
Kapelusz jest podziękowaniem dla kogoś, kto przy...
Co to jest równoległa ATA?
Równoległa ATA, lub po prostu ATA, jest terminem...
Jak znaleźć serwer proxy?
Najlepszym sposobem na znalezienie serwera proxy...
Co to jest zarządzanie zasobami medialnymi?
W świecie komputerów zarządzanie zasobami medial...
Co to jest test Turinga?
Test Turinga jest hipotetycznym testem służącym ...
Co to jest diagnostyka sprzętu?
Diagnostyka sprzętowa to metoda znajdowania prob...
Co to jest rozproszona baza danych?
Projektowanie baz danych zazwyczaj obejmuje fizy...
Co to jest dostęp zdalny?
Zdalny dostęp to możliwość łączenia się i korzys...
Jakie są różne rodzaje zapobiegania włamaniom?
Zapobieganie włamaniom to sposób ochrony systemu...
Co to jest przestrzeń niezniszczalna?
Nieprzerwana przestrzeń to przestrzeń, która będ...
Co to jest gniazdo ZIF?
Gniazdo ZIF jest rodzajem gniazda używanego do p...
Co to jest klawiatura optyczna?
Klawiatura optyczna to urządzenie, które bezprze...
Co to jest grafika wektorowa?
Grafika wektorowa jest rodzajem grafiki komputer...
Co to jest Bluebugging?
Bluebugging to rodzaj ataku, który może wystąpić...
Co to jest plik kształtu?
Plik kształtu jest rodzajem formatu pliku używan...
Co to jest podświetlana klawiatura do gier?
Podświetlana klawiatura do gier to klawiatura do...
Co to jest gniazdo LGA? (Ze zdjęciami)
Gniazdo LGA jest rodzajem gniazda procesora (CPU...
Co to jest cyfrowa linia abonencka? (Ze zdjęciami)
Cyfrowa linia abonencka (DSL) to technologia, kt...
Jak studiować geologię online?
Studiowanie geologii online może być zniechęcają...
Co to jest panika jądra?
Panika jądra jest odpowiedzią systemu operacyjne...
Co to jest moduł tożsamości subskrybenta?
Moduł tożsamości abonenta, zwany także SIM, to o...
Co to jest kontrola przepływu w sieci?
Kontrola przepływu w sieci to sposób, w jaki sie...
Co to jest zintegrowana karta sieciowa? (Ze zdjęciami)
Zintegrowana karta sieciowa jest wewnętrznym ele...
Co to jest prezentacja multimedialna PowerPoint®?
PowerPoint® to program Windows® służący do tworz...
Co to jest piractwo gry?
Piractwo gier to czynność polegająca na tworzeni...
Co to jest szyfrowanie Rijndael?
Szyfrowanie to metoda próby zabezpieczenia danyc...
Co to jest Anti-Adware?
Narzędzie anty-adware, znane również jako narzęd...
Co to jest przełączanie kontekstu?
Jeden z największych postępów w projektowaniu i ...
Co to jest drukarka wielofunkcyjna?
Wielofunkcyjna drukarka, czasami w skrócie MFP, ...
Jak chronić się przed atakami hakerów komputerowych? (Ze zdjęciami)
Komputery są regularnie używane do pracy, szkoły...
Co to jest strumień bajtów?
Strumień bajtów jest terminem stosowanym do repr...
Co to jest linia skanowania?
Linia skanowania zazwyczaj odnosi się do jednej ...
Co to jest rejestr zmianowy?
W przypadku obwodów cyfrowych rejestr przesuwny ...
Co to jest powiadomienie e-mail?
Powiadomienie e-mail ostrzega o nadejściu nowej ...
Co to są dane źródłowe?
Dane źródłowe to termin używany do opisania poch...
Co to jest dźwięk Hypersonic®?
Dźwięk Hypersonic® (HSS®) to technologia audio, ...
Jakie są zalety logo wektorowego?
Logo wektorowe mogą oferować szereg korzyści w s...
Co to jest Clickjacking?
Clickjacking to złośliwe oprogramowanie, które p...
Co to jest sieć HomePlug®?
Sieci HomePlug® to sposób przesyłania danych prz...
Co to są nośniki wymienne? (Ze zdjęciami)
Nośniki wymienne to metoda przechowywania danych...
Co to jest mysz ergonomiczna?
Mysz to urządzenie wskazujące, które kontroluje ...
Co to jest narzędzie hakerskie?
Narzędzie hakerskie to program lub inna aplikacj...
Co to jest projekt bazy danych?
Projekt bazy danych, jak sama nazwa może sugerow...
Jakie są różne sposoby usuwania monitora komputerowego?
W zależności od typu istnieją różne sposoby utyl...
Jak korzystać z kamery internetowej w celu zapewnienia bezpieczeństwa w domu? (Ze zdjęciami)
Wiele osób uważa kamery internetowe za zabawny s...
Co to jest rozwój zależny od funkcji?
Całe tworzenie oprogramowania wymaga zarządzania...
Co to jest Menedżer kont zabezpieczeń?
Security Accounts Manager to część systemu opera...
Co to jest hierarchiczny system plików?
Hierarchiczny system plików (HFS) służy do organ...
Co to jest mechanizm ochronny?
Mechanizm ochrony to urządzenie zabezpieczające ...
Co to jest pamięć półprzewodników? (Ze zdjęciami)
Pamięć półprzewodnikowa, forma elektronicznego u...
Co to jest serwer komunikacyjny?
Serwer komunikacyjny to system komputerowy zapro...
Jak działa program antywirusowy?
Programy antywirusowe zostały zaprojektowane w c...
Jakie są różne typy projektowania hurtowni danych?
Hurtownie danych przechowują ogromne ilości dany...
Co to jest biuletyn e-mail?
Biuletyny e-mail, zwane również „eNewsletters”, ...
Co to jest bomba pocztowa? (Ze zdjęciami)
Bomba e-mailowa lub w skrócie bomba pocztowa jes...
Co powinien wziąć pod uwagę kierowca ciężarówki przy zakupie oprogramowania dziennika pokładowego?
Departament Transportu Stanów Zjednoczonych (DOT...
Jak wybrać najlepsze oprogramowanie sieci domowej?
Wybierając najlepsze oprogramowanie do sieci dom...
Co to jest symetryczny proces wieloprocesorowy?
Symetryczne przetwarzanie wieloprocesorowe (SMP)...
Dlaczego komputer uruchamia się automatycznie? (Ze zdjęciami)
Komputer może się automatycznie zrestartować z p...
Co to jest model Black Box?
Model czarnej skrzynki jest terminem używanym w ...
Jak wybrać najlepsze oprogramowanie do projektowania stron internetowych typu open source?
Wybór oprogramowania do projektowania stron inte...
Co to jest w pełni kwalifikowana nazwa domeny?
W adresach witryn internetowych w pełni kwalifik...
Jak bezpiecznie pozbywać się odpadów elektronicznych?
Coraz więcej konsumentów zdaje sobie sprawę, że ...
Co to jest konwerter BUP?
Aby skopiować zawartość cyfrowego dysku wideo (D...
Co to jest ofiara impasu?
Ofiarą zakleszczenia jest użytkownik komputera d...
Co to jest migracja IP?
Migracja IP to migracja serwerów między lokaliza...
Co to jest MIPS?
MIPS to skrót od dwóch różnych terminów obliczen...
Jak wybrać najlepszą antenę szerokopasmową?
Antena szerokopasmowa to antena zdolna do pokryc...
Co to jest portal internetowy?
Portal to drzwi lub wejście. Termin online odno...
Co to jest bootloader Arduino®?
Program ładujący Arduino® to niewielki fragment ...
Jak zmienić systemy operacyjne?
Chociaż może się wydawać, że zmiana systemów ope...
Co to jest karta sieciowa USB?
Karta sieciowa uniwersalnej magistrali szeregowe...
Co to jest strumień danych?
Strumień danych to sekwencja informacji wysyłana...
Co to jest wektor ataku?
Wektor ataku to tryb wejścia do komputera lub sy...
Jaki jest najlepszy rodzaj ochrony przed wirusami?
Wiele komputerów jest podatnych na różnego rodza...
Jakie są różne typy pakietów oprogramowania antywirusowego?
Istnieje wiele różnych rodzajów pakietów oprogra...
Co to jest reklama kontekstowa?
Reklama kontekstowa to reklama odnosząca się bez...
Jak naprawić laptop LCD? (Ze zdjęciami)
Ekrany LCD laptopów są nieco delikatne i mogą wy...
Co to jest plik osierocony?
Plik osierocony to plik na komputerze, który zos...
Co to jest wewnętrzna pamięć RAM?
Wewnętrzna pamięć o swobodnym dostępie (RAM) to ...
Jak wybrać najlepsze oprogramowanie portalu?
Najlepsze oprogramowanie portalowe jest w stanie...
Co to jest platforma Rich Client?
Budowa aplikacji wymaga kompleksowej integracji ...
Co to jest kod obiektu?
Języki programowania, takie jak C i Java, są jęz...
Co to jest migracja komputera?
Migracja komputerów - nazywana również migracją ...
Co to jest Supernet?
Supernet to grupa sieci komputerowych lub podsie...
Co to jest zapewnienie jakości danych?
Zapewnienie jakości danych to zbiorcze określeni...
Jaka jest różnica między zaporą ogniową a oprogramowaniem antywirusowym?
Zapora ogniowa i oprogramowanie antywirusowe to ...
Kim jest znajomy na Facebooku?
Znajomy na Facebooku to ktoś, kto jest połączony...
Jak mogę założyć własny blog?
Blogowanie jest jednym z najprostszych sposobów,...
Co to jest folksonomia?
W przeciwieństwie do taksonomii , którą można z ...
Co to jest cyfrowy komparator?
Komparator cyfrowy to obwód elektroniczny lub ur...
Jakie są zalety zarządzania siecią?
Nawet małe firmy mogą mieć złożone sieci kompute...
Co to jest analiza domen?
Analiza domen ma swoje podstawy w inżynierii opr...
Co to jest Hulu ™?
Hulu ™ to strona internetowa uruchomiona na pocz...
Co to jest masowy e-mail marketing?
Masowy marketing e-mailowy to forma marketingu, ...
Co to jest aplikacja portalu?
Aplikacja portalowa to dowolne narzędzie program...
Co to jest router główny?
Router rdzeniowy jest rodzajem bardzo wydajnego ...
Co to jest Noob?
Noob to alternatywna pisownia „nowicjusza”, któr...
Co to jest Socket 1156?
Gniazdo 1156, lepiej znane jako LGA 1156, to gni...
Co mogę zrobić po awarii dysku twardego? (Ze zdjęciami)
To, czy możesz odzyskać utracone dane i zapisać ...
Co to jest atrament cyfrowy?
Atrament cyfrowy to technologia umożliwiająca el...
Jakie są różne typy zapory sprzętowej?
Zapora sprzętowa to fizyczne urządzenie, które ł...
Co to jest SERP?
Jeśli chcesz zarabiać pieniądze w Internecie, ab...
Co to jest TinyURL ™?
TinyURL ™ to link do strony internetowej, która ...
Co to jest struktura aplikacji WWW?
Frameworki aplikacji internetowych to narzędzia ...
Co to jest algorytm mieszania?
Programiści komputerowi używają funkcji haszując...
Co to jest dynamiczne wiązanie?
W informatyce wiązanie nazw to powiązanie identy...
Jak wybrać najlepszy wewnętrzny dysk twardy? (Ze zdjęciami)
Istnieje kilka metod identyfikacji najlepszego w...
Co to są sieci szkieletowe?
Sieci szkieletowe są kluczowymi częściami strukt...
Jakie są różne typy systemów zarządzania bazami danych?
Systemy zarządzania bazami danych pozwalają użyt...
Jakie są różne typy narzędzi do projektowania oprogramowania?
Projektowanie oprogramowania komputerowego może ...
Jakie są podstawowe umiejętności obsługi komputera? (Ze zdjęciami)
„Podstawowe umiejętności obsługi komputera” to t...
Co to jest atak powtórkowy?
Czasami znany jako atak w środku, atak powtórkow...
Co to jest niewidzialna sieć?
Niewidzialna sieć to ukryty obszar Internetu, kt...
Co to jest bezpieczeństwo bazy danych?
Bezpieczeństwo bazy danych to zakres metod używa...
Co to jest pasywny radiator?
Radiatory to urządzenia służące do chłodzenia pr...
Jaka jest różnica między opt-in a opt-out?
Główną różnicą między opt-in a opt-out jest spos...
Co to jest migracja witryny?
Migracja witryny to przeniesienie witryny z jedn...
Jaka jest różnica między przetwarzaniem klastrowym a przetwarzaniem gridowym?
Zarówno przetwarzanie klastrowe, jak i gridowe o...
Co to jest wskaźnik myszy?
Wskaźnik myszy lub kursor to widoczny wskaźnik w...
Co to jest IGMP Snooping?
Szpiegowanie protokołu Internet Group Management...
Co to są sterowniki graficzne?
W dziedzinie komputerów grafika odnosi się do sy...
Co to jest VOD?
Wideo na żądanie (VOD) to metoda wyświetlania st...
Co to jest Multi-Homing?
Multi-homing to sytuacja opisująca host jednego ...
Co to jest twardy restart?
Kiedy ktoś mówi o „uruchamianiu komputera”, ozna...
Co to jest przełączanie wiadomości?
Przełączanie wiadomości to telekomunikacyjna met...
Co to jest świst śmierci?
Ping śmierci jest formą ataku typu „odmowa usług...
Co to jest randki internetowe?
Randki internetowe stały się jednym z największy...
Co to są usługi sieciowe?
Usługi sieciowe to aplikacje internetowe, które ...
Co to jest podsieć ekranowana?
Ekranowana podsieć to metoda ochronna stosowana ...
Co to jest przetwarzanie rozproszone?
Przetwarzanie rozproszone wykorzystuje sieć wiel...
Co powinienem wiedzieć o wynajmie na własne komputery? (Ze zdjęciami)
Wynajem na własny komputer może wydawać się atra...
Kim są zarządzani dostawcy usług?
Zarządzany dostawca usług zaopatruje firmy w pot...
Co to są benchmarki komputerowe?
Podczas gdy niektórzy ludzie używają swoich komp...
Co to jest technologia semantyczna?
Technologia semantyczna to koncepcja informatyki...
Co to jest język programowania niskiego poziomu?
Istnieje pewna różnica zdań co do dokładnej defi...