Objaśnienia krzyżówki papierowej
Transkrypt
Objaśnienia krzyżówki papierowej
Problemy społeczne i zawodowe informatyki: Podstawowa terminologia Poziomo 2. 4. 6. 7. 9. 15. 17. 20. 23. 26. 28. 29. 30. 31. 33. Dostosowanie systemu do wymagań, odbywa się poprzez zmianę kodu źródłowego i moŜe obejmować np. przygotowanie mechanizmów pozwalających na współpracę z innymi systemami, czy w końcu zwiększenie funkcjonalności - patrz podręcznik str. 238 (12) Największa polska firma informatyczna <a href="http://asseco.com/pl/" target="_blank" title="test">Wskazówka</a> (6) Technika blokowania serwerów IRC. Polega ona na przesyłaniu do określonego kanału bardzo duŜych ilości tekstu, co powoduje zazwyczaj problemy w prowadzeniu konwersacji przez innych uŜytkowników kanału - patrz dodatek do podręcznika str. 45 (8) Kult … - polega na tym, Ŝe nie zastanawiasz się, jak coś funkcjonuje, ale za pomocą pewnych rekwizytów odtwarzasz fasadę tego co widziałeś - patrz podręcznik str. 326 (5) Poprawka lub uaktualnienie do programu, przeznaczona do usunięcia pewnych problemów, błędów, rozszerzenia funkcjonalności programu albo zwiększenia wydajności wcześniejszej wersji programu - patrz podręcznik str. 238 (5) Procesor patrz podręcznik <a href="http://pl.wikipedia.org/wiki/Procesor" target="_blank" title="test">Wskazówka</a> (3) Komputery uŜywane do rozsyłania spamu - patrz podręcznik str. 127 (6) Nowsza wersja oprogramowania sprzedawana uŜytkownikom korzystającym z wcześniejszych wersji programu po preferencyjnych cenach. Upgrade wzbogaca oprogramowanie o nowe moŜliwości - patrz podręcznik str. 238 (7) Korzystanie z zasobów zewnętrznych - patrz podręcznik str. 142 (11) Zdecentralizowana grupa osób protestująca przeciwko obecnemu funkcjonowaniu świata (łamanie wolności obywatelskich, korupcja, konsumpcjonizm, cenzura czy łamanie praw zwierząt) i podejmująca w związku z tym ataki internetowe (zarówno na serwery rządowe jak i korporacyjne) - patrz podręcznik str. 62 (9) Skrót rozbudowanego wyraŜenia - patrz podręcznik str. 135 (7) Dostosowanie systemu do wymagań, odbywa się bez zmiany kodu źródłowego i moŜe obejmować np. konfigurację ekranów i raportów, dostosowanie, itp.) - patrz podręcznik str. 238 (14) … 2 - jedna z metodyk organizacji i prowadzenia projektów informatycznych - patrz podręcznik str. 191 (6) Pierwsza w Polsce rozległa sieć komputerowa - patrz podręcznik str. 25 (4) Oprogramowanie słuŜące do zbierania, przetwarzania i analizowania informacji o klientach - patrz podręcznik str. 183 (3) Pionowo 1. 3. 5. 8. 10. 11. 12. 13. 14. 16. 18. 19. 21. 22. "literacki" obszar sieci - patrz podręcznik str. 127 (8) Rodzaj strony internetowej zawierającej określoną liczbę odrębnych, samodzielnych, uporządkowanych chronologicznie wpisów, których twórcą jest właściciel strony - patrz podręcznik str. 113 (4) Niechciana korespondencja - patrz podręcznik str. 115 (4) Akronim nazwy organu do spraw ochrony danych osobowych - patrz podręcznik str. 164 (5) Porozumienie wielostronne, mające ustalić międzynarodowe standardy w walce z naruszeniami własności intelektualnej. Przedmiotem regulacji są kwestie obrotu podrabianymi dobrami, zasady handlu lekami generycznymi oraz problem rozpowszechniania dzieł prawnie chronionych poprzez Internet (tzw. piractwo medialne) - patrz podręcznik str. 157 (4) … komputerowy - Nieuprawnione wejście do systemu komputerowego przez naruszenie zastosowanych zabezpieczeń i manipulowanie w bazie danych - patrz podręcznik str. 53 (7) Technika ataku polegająca na destabilizacji pracy serwera sieciowego poprzez zalewanie portów serwera sygnałami ping - patrz podręcznik str. (8) Termin wprowadzony przez W. Gibsona w powieści Neuromancer (1985 r.) - patrz podręcznik str. 24 (10) Postawa i działania przeciwne cywilizacji technologicznej - patrz podręcznik str. 92 (10) Klasa systemów informatycznych słuŜących wspomaganiu zarządzania przedsiębiorstwem - rozwinięcie systemów MRP II - patrz podręcznik str. 264 (3) Syndrom niedoboru odporności na procesory - patrz podręcznik str. 38 (4) Technika włamań stworzona na potrzeby administratorów i polega ona na "podsłuchiwaniu" wszystkich pakietów krąŜących po sieci komputerowej - patrz dodatek do podręcznika str. 46 (8) Zespół cieśni nadgarstka - patrz podręcznik str. 44 (3) Klasa systemów informatycznych słuŜących wspomaganiu planowanie zapotrzebowania materiałowego - patrz podręcznik str. 264 (3) 24. ZłoŜony ze znaków tekstowych wyraz nastroju, uŜywany przez uŜytkowników Internetu - patrz podręcznik str. 137 (8) 25. Programy, których moŜna uŜywać i rozpowszechniać za darmo bez ujawnienia kodu źródłowego. Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własną reklamę. MoŜe być objęte prawami autorskimi lub nie - patrz podręcznik str. 273 (8) 26. Oprogramowanie, za którego uŜytkowanie jego autor nie pobiera opłaty. Zamiast tego program wyświetla banery reklamowe - patrz podręcznik str. 272 (6) 27. Rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez opłat do sprawdzenia przez uŜytkowników. Po okresie próbnym (najczęściej po miesiącu) za taki program trzeba płacić - patrz podręcznik str. 274 (9) 32. Dostarczanie usług aplikacyjnych. Usługa ta obejmuje zdalne udostępnianie systemu informatycznego <a href="http://pl.wikipedia.org/wiki/Application_Service_Provider" target="_blank" title="test">Wskazówka</a> (3)