Objaśnienia krzyżówki papierowej

Transkrypt

Objaśnienia krzyżówki papierowej
Problemy społeczne i zawodowe informatyki: Podstawowa terminologia
Poziomo
2.
4.
6.
7.
9.
15.
17.
20.
23.
26.
28.
29.
30.
31.
33.
Dostosowanie systemu do wymagań, odbywa się poprzez zmianę kodu źródłowego i moŜe obejmować np.
przygotowanie mechanizmów pozwalających na współpracę z innymi systemami, czy w końcu zwiększenie
funkcjonalności - patrz podręcznik str. 238 (12)
Największa
polska
firma
informatyczna
<a
href="http://asseco.com/pl/"
target="_blank"
title="test">Wskazówka</a> (6)
Technika blokowania serwerów IRC. Polega ona na przesyłaniu do określonego kanału bardzo duŜych ilości
tekstu, co powoduje zazwyczaj problemy w prowadzeniu konwersacji przez innych uŜytkowników kanału - patrz
dodatek do podręcznika str. 45 (8)
Kult … - polega na tym, Ŝe nie zastanawiasz się, jak coś funkcjonuje, ale za pomocą pewnych rekwizytów
odtwarzasz fasadę tego co widziałeś - patrz podręcznik str. 326 (5)
Poprawka lub uaktualnienie do programu, przeznaczona do usunięcia pewnych problemów, błędów, rozszerzenia
funkcjonalności programu albo zwiększenia wydajności wcześniejszej wersji programu - patrz podręcznik str. 238
(5)
Procesor
patrz
podręcznik
<a
href="http://pl.wikipedia.org/wiki/Procesor"
target="_blank"
title="test">Wskazówka</a> (3)
Komputery uŜywane do rozsyłania spamu - patrz podręcznik str. 127 (6)
Nowsza wersja oprogramowania sprzedawana uŜytkownikom korzystającym z wcześniejszych wersji programu
po preferencyjnych cenach. Upgrade wzbogaca oprogramowanie o nowe moŜliwości - patrz podręcznik str. 238
(7)
Korzystanie z zasobów zewnętrznych - patrz podręcznik str. 142 (11)
Zdecentralizowana grupa osób protestująca przeciwko obecnemu funkcjonowaniu świata (łamanie wolności
obywatelskich, korupcja, konsumpcjonizm, cenzura czy łamanie praw zwierząt) i podejmująca w związku z tym
ataki internetowe (zarówno na serwery rządowe jak i korporacyjne) - patrz podręcznik str. 62 (9)
Skrót rozbudowanego wyraŜenia - patrz podręcznik str. 135 (7)
Dostosowanie systemu do wymagań, odbywa się bez zmiany kodu źródłowego i moŜe obejmować np.
konfigurację ekranów i raportów, dostosowanie, itp.) - patrz podręcznik str. 238 (14)
… 2 - jedna z metodyk organizacji i prowadzenia projektów informatycznych - patrz podręcznik str. 191 (6)
Pierwsza w Polsce rozległa sieć komputerowa - patrz podręcznik str. 25 (4)
Oprogramowanie słuŜące do zbierania, przetwarzania i analizowania informacji o klientach - patrz podręcznik str.
183 (3)
Pionowo
1.
3.
5.
8.
10.
11.
12.
13.
14.
16.
18.
19.
21.
22.
"literacki" obszar sieci - patrz podręcznik str. 127 (8)
Rodzaj strony internetowej zawierającej określoną liczbę odrębnych, samodzielnych, uporządkowanych
chronologicznie wpisów, których twórcą jest właściciel strony - patrz podręcznik str. 113 (4)
Niechciana korespondencja - patrz podręcznik str. 115 (4)
Akronim nazwy organu do spraw ochrony danych osobowych - patrz podręcznik str. 164 (5)
Porozumienie wielostronne, mające ustalić międzynarodowe standardy w walce z naruszeniami własności
intelektualnej. Przedmiotem regulacji są kwestie obrotu podrabianymi dobrami, zasady handlu lekami
generycznymi oraz problem rozpowszechniania dzieł prawnie chronionych poprzez Internet (tzw. piractwo
medialne) - patrz podręcznik str. 157 (4)
… komputerowy - Nieuprawnione wejście do systemu komputerowego przez naruszenie zastosowanych
zabezpieczeń i manipulowanie w bazie danych - patrz podręcznik str. 53 (7)
Technika ataku polegająca na destabilizacji pracy serwera sieciowego poprzez zalewanie portów serwera
sygnałami ping - patrz podręcznik str. (8)
Termin wprowadzony przez W. Gibsona w powieści Neuromancer (1985 r.) - patrz podręcznik str. 24 (10)
Postawa i działania przeciwne cywilizacji technologicznej - patrz podręcznik str. 92 (10)
Klasa systemów informatycznych słuŜących wspomaganiu zarządzania przedsiębiorstwem - rozwinięcie
systemów MRP II - patrz podręcznik str. 264 (3)
Syndrom niedoboru odporności na procesory - patrz podręcznik str. 38 (4)
Technika włamań stworzona na potrzeby administratorów i polega ona na "podsłuchiwaniu" wszystkich pakietów
krąŜących po sieci komputerowej - patrz dodatek do podręcznika str. 46 (8)
Zespół cieśni nadgarstka - patrz podręcznik str. 44 (3)
Klasa systemów informatycznych słuŜących wspomaganiu planowanie zapotrzebowania materiałowego - patrz
podręcznik str. 264 (3)
24. ZłoŜony ze znaków tekstowych wyraz nastroju, uŜywany przez uŜytkowników Internetu - patrz podręcznik str. 137
(8)
25. Programy, których moŜna uŜywać i rozpowszechniać za darmo bez ujawnienia kodu źródłowego. Nie wolno ich
jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własną reklamę. MoŜe być
objęte prawami autorskimi lub nie - patrz podręcznik str. 273 (8)
26. Oprogramowanie, za którego uŜytkowanie jego autor nie pobiera opłaty. Zamiast tego program wyświetla banery
reklamowe - patrz podręcznik str. 272 (6)
27. Rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez opłat do sprawdzenia przez
uŜytkowników. Po okresie próbnym (najczęściej po miesiącu) za taki program trzeba płacić - patrz podręcznik str.
274 (9)
32. Dostarczanie usług aplikacyjnych. Usługa ta obejmuje zdalne udostępnianie systemu informatycznego <a
href="http://pl.wikipedia.org/wiki/Application_Service_Provider" target="_blank" title="test">Wskazówka</a> (3)