Słownik komputerowy   

back


A B C D E F G H I J K L M N O P Q R S T U V W X Z Ź

Wybierz pierwszą literę słowa z powyższej listy, aby skoczyć do odpowiedniej części słownika.


Na początekA

ACL
Access Control List (Lista kontroli dostępu). Lista określająca, które hosty mają dostęp, do których usług.

The Active Group
Organizacja normalizacyjna, działająca pod auspicjami organizacji The Open Group, będąca otwartą, uwzględniającą potrzeby klientów komisją odpowiedzialną za rozwój, zarządzanie i licencjonowanie technologii ActiveX. Więcej informacji można znaleźć pod adresem
http://www.activex.org.

Active Server
Zbiór technologii strony serwera dostępnych w systemie Windows NT. Technologie te dostarczają zwartego modelu skryptów i składników strony serwera, a także zintegrowanego zestawu usług umożliwiających zarządzanie aplikacjami, dostęp do baz danych, transakcje i wymianę wiadomości.

Active Server Pages (ASP)
Środowisko skryptów strony serwera, w którym uruchamiane są skrypty ActiveX i składniki ActiveX znajdujące się na serwerze. Projektanci mogą łączyć skrypty i składniki tworząc aplikacje oparte na sieci Web.

ActiveX
Ogólny termin określający technologie firmy Microsoft umożliwiające projektantom tworzenie interakcyjnej zawartości dla sieci Web. Zestaw niezależnych od języka, uniwersalnych technologii, dzięki którym składniki oprogramowania napisane w różnych językach mogą pracować razem w środowiskach sieciowych. Głównymi elementami technologii ActiveX są: Component Object Model (COM) i Distributed Component Object Model (DCOM). Technologie te są licencjonowane przez organizację normalizacyjną The Open Group i są implementowane na wielu platformach. Zobacz też COM; CGI; DCOM; Java.

administracja zdalna
Administrowanie komputerem z innego komputera poprzez sieć.

ADO
Active Data Objects. Zestaw opartych na obiektach interfejsów dostępu do danych zoptymalizowanych z myślą o aplikacjach internetowych przetwarzających dane. Obiekty ADO są oparte na opublikowanych specyfikacjach i są dostarczane z programami Microsoft Internet Information Server i Microsoft Visual InterDev.

Adres IP
Adres używany przez protokół Internet Protocol. Unikatowy adres identyfikujący hosta w sieci. Identyfikuje on komputer jako 32-bitowy adres, który jest unikatowy w sieci TCP/IP. Adres IP jest zazwyczaj reprezentowany przez notację, w której każdy oktet (osiem bitów lub jeden bajt) adresu IP jest opisany jego wartością dziesiętną, a poszczególne oktety są oddzielone kropkami. Na przykład: 102.54.94.97.

agent
Część systemu, która przygotowuje i wymienia informacje dla aplikacji klienta lub serwera. Dla prostego protokołu zarządzania siecią (SNMP), informacje agenta obejmują komentarze o użytkowniku, informacje o fizycznej lokalizacji komputera oraz o typach usług raportowanych na podstawie konfiguracji komputera.

agent katalogów
Automatyczny program, który w określonym zestawie katalogów okresowo otwiera wszystkie pliki i indeksuje ich zawartość; nazywany również szperaczem łącza.

agregacja
Technika łączenia obiektów składowych pozwalająca na zbudowanie nowego obiektu przy użyciu jednego lub kilku istniejących obiektów, które obsługują niektóre lub wszystkie z wymaganych interfejsów nowego obiektu.

aktywacja "dokładnie na czas" (JIT)
Funkcja obiektu programu Microsoft Transaction Server polegająca na tym, że jest on aktywowany tylko wtedy, gdy jest wymagany do wykonania żądań klientów. Obiekty mogą być dezaktywowane nawet wtedy, gdy klienci używają odwołania do nich, co pozwala na bardziej efektywne wykorzystanie zasobów, które w innym przypadku byłyby bezczynne.

aktywność
Zbiór obiektów MTS (Microsoft Transaction Server) o pojedynczym, rozproszonym, logicznym wątku wykonywania. Każdy obiekt MTS należy do jednej aktywności.

alias
Nazwa mapująca część adresu URL na fizyczny katalog znajdujący się na serwerze. Zazwyczaj jest to łatwa do zapamiętania nazwa używana zamiast adresu IP, ścieżki do katalogu lub innego identyfikatora; nazywany również nazwą przyjazną. Zobacz też nazwa hosta; katalog wirtualny; serwer wirtualny.

anonimowy FTP
Anonimowy protokół File Transfer Protocol. Anonimowy FTP umożliwia użytkownikowi odbieranie dokumentów, plików, programów i innych zarchiwizowanych danych z dowolnego miejsca w Internecie, bez konieczności podawania nazwy logowania i hasła. Poprzez użycie specjalnej nazwy logowania "anonimowy" użytkownik sieci omija zabezpieczenia lokalne i uzyskuje dostęp do plików publicznych systemu zdalnego.

ANSI
American National Standards Institute. ANSI służy jako quasi-krajowa organizacja normalizacyjna. Koordynuje ona działalność grup, które ustanawiają standardy w określonych dziedzinach, np. Institute of Electrical and Electronics Engineers (IEEE). Standardy zaakceptowane przez ANSI często nazywane są standardami ANSI (na przykład ANSI C jest wersją języka C zaakceptowaną przez ANSI). Ponadto, skrót ANSI jest powszechnie używany w odniesieniu do tabeli kodów niskiego poziomu używanej przez komputer. Większość komputerów może wybrać spośród kilku różnych tabel kodów, decydując, jak wyświetlić informacje na ekranie i jak klawisze naciśnięte na klawiaturze pojawiają się jako znaki na ekranie komputera lub na drukarce.

aparat skryptów
Program, który interpretuje i wykonuje skrypty. Zobacz też Skrypt.

API
Application Programming Interface (Interfejs programowy aplikacji). Zestaw procedur, których program używa do zażądania i wykonania usług niższego poziomu przeprowadzanych przez system operacyjny komputera. Jest to również zestaw konwencji w programowaniu definiujący sposób, w jaki usługa jest wywoływana w aplikacji.

aplet
Oparty na HTML program, zbudowany za pomocą języka Java, który przeglądarka czasowo ładuje na dysk twardy użytkownika, gdzie jest on uruchamiany, gdy zostaje otwarta strona sieci Web.

aplikacja
Program komputerowy, taki jak edytor tekstów lub arkusz kalkulacyjny, albo grupa skryptów i składników środowiska ASP, która wykonuje podobne zadania.

aplikacja interakcyjna
Program napisany w języku Visual Basic, C, Perl lub jako plik wsadowy systemu Windows NT. Użytkownik inicjuje ten program klikając hiperłącze.

aplikacja sieci Web
Program, który używa protokołu HTTP jako głównego protokołu komunikacyjnego i dostarcza użytkownikom informacji z sieci Web w języku HTML. Nazywana również aplikacją opartą na sieci Web.

architektura dwuwarstwowa
Zobacz architektura klient/serwer.

architektura klient/serwer
Model, w którym aplikacje klientów uruchamiane na pulpicie lub komputerze osobistym uzyskują dostęp do informacji zdalnego serwera lub komputera hosta. Część aplikacji strony klienta jest zazwyczaj zoptymalizowana ze względu na interakcję użytkownika, podczas gdy część strony serwera dostarcza scentralizowanych funkcji obsługujących wielu klientów.

architektura trzywarstwowa
Dzieli aplikację sieciową na trzy obszary (warstwy) logiczne. Pierwsza warstwa obsługuje prezentację, druga przetwarza logikę pracy, a trzecia przetwarza dane.

architektura wielowarstwowa
Znana również jako architektura trzywarstwowa. Technika budowania aplikacji ogólnie podzielonych na trzy warstwy: warstwę użytkownika, warstwę roboczą i warstwę obsługi danych. Aplikacje te zbudowane są z usług składowych opartych na modelu obiektowym, takim jak ActiveX.

argument
Stała, zmienna lub wyrażenie przekazywane do procedury.

ARP
Address Resolution Protocol. Jeden z protokołów sieciowych należący do zestawu TCP/IP (nie związany bezpośrednio z transportem danych). Jest on używany do dynamicznego określania fizycznego adresu niskiego poziomu, który odpowiada adresowi IP wyższego poziomu dla danego hosta. Protokół ARP jest ograniczony do fizycznych systemów sieciowych obsługujących emisję pakietów. Protokół ten jest zdefiniowany w dokumencie RFC 826. Zobacz też TCP/IP.

ASCII
American Standard Code for Information Interchange. 7-bitowy zestaw znaków szeroko używany do reprezentacji liter i symboli znajdujących się na standardowej klawiaturze amerykańskiej. Poprzez standaryzację wartości używanych dla tych znaków, zestaw ASCII umożliwia wymianę informacji między komputerami i programami komputerowymi. Zestaw ASCII to pierwsze 128 znaków (0-127) zestawu znaków ANSI.

ATM
Asynchronous Transer Mode (Tryb transferu asynchronicznego). Protokół komunikacyjny zdefiniowany dla komunikacji o dużej szybkości przesyłania danych.

atomowość
Funkcja transakcji określająca, że albo wykonywane są wszystkie akcje transakcji, albo żadna.

atrybuty
Informacja wskazująca, czy plik jest tylko do odczytu, ukryty, systemowy lub skompresowany, a także, czy plik uległ zmianie od czasu utworzenia jego ostatniej kopii zapasowej.

audyt
Śledzenie aktywności użytkowników przez rejestrowanie wybranych zdarzeń w dzienniku zabezpieczeń serwera lub stacji roboczej.

automatyzacja ActiveX
Niezależny od języka sposób operowania spoza aplikacji metodami składników ActiveX. Automatyzacja ActiveX jest zazwyczaj używana do tworzenia składników, które dostarczają metod dla narzędzi programowania i języków makr. Automatyzacja ActiveX była poprzednio nazywana automatyzacją OLE.

automatyczne wyświetlanie listy katalogów
Domyślne wyświetlanie katalogów, gdy zostanie odebrany adres URL bez nazwy pliku; nazywane również przeglądaniem katalogów.

automatyzacja
Technologia umożliwiająca aplikacji klienta tworzenie obiektu i sterowanie nim przy użyciu udostępnionych właściwości i metod tego obiektu.

autoryzacja
W odniesieniu do komputerów, w szczególności do komputerów zdalnych w sieci otwartej dla więcej niż jednej osoby, udzielane użytkownikowi prawo do korzystania z systemu i używania przechowywanych w nim danych. Autoryzacja jest zazwyczaj ustawiana przez administratora systemu, a później sprawdzana przez komputer. Wymaga to, aby użytkownik wprowadził jakieś informacje identyfikujące go, np. numer kodowy lub hasło, które komputer może zweryfikować na podstawie swoich wewnętrznych danych. Pojęcia uprawnienie i przywilej są synonimami autoryzacji.


Na początekB

baud
Jednostka określająca szybkość, z jaką modem przesyła dane. Jeden baud jest w przybliżeniu równy jednemu bitowi na sekundę (bps), chociaż szybkość transmisji (baud rate) i bps nie zawsze znaczą to samo. Bps jest zwykle dokładniejszą miarą szybkości modemu.

BIND
Zobacz DNS.

Boolean
Typ zmiennej, który może przyjmować tylko dwie wartości, zazwyczaj 1 lub 0. Zmienne typu Boolean są często używane do wyrażania warunków, które mogą przyjmować wartość True (Prawda) lub False (Fałsz). Kwerendy z operatorami typu Boolean (And, Or, Not i Near) nazywane są kwerendami typu Boolean.

bps
Bity na sekundę. Szybkość, z jaką bity danych są przesyłane przez ośrodek komunikacyjny, taki jak linia telefoniczna lub modem. Typowymi szybkościami modemów PC są 28800 i 14400 bps.

brama
Sprzęt lub oprogramowanie kierujące ruchem danych w sieci. Oprogramowanie konwertujące, które integruje niepodobne elementy, takie jak protokoły sieciowe; modele obiektów programowych; urządzenia do magazynowania danych.

brama domyślna
W przypadku protokołu TCP/IP pośrednie urządzenie sieciowe znajdujące się w sieci lokalnej, które zna identyfikatory ID innych sieci w Internecie, dzięki czemu może przekazywać pakiet dalej do innych bram, dopóki pakiet nie zostanie w końcu dostarczony do bramy połączonej z określonym miejscem docelowym.


Na początekC

certyfikat cyfrowy
Zaszyfrowany plik zawierający informacje identyfikacyjne dotyczące użytkownika lub serwera, które są używane do sprawdzania tożsamości; nazywany również certyfikatem uwierzytelnienia. Nazywany jest certyfikatem klienta, jeśli został wydany użytkownikowi albo certyfikatem serwera, jeśli został wydany administratorowi serwera. Zobacz też para kluczy; certyfikat klienta.

certyfikat klienta
Certyfikat cyfrowy, który działa w podobny sposób, jak prawo jazdy lub paszport. Certyfikat klienta może zawierać szczegółowe informacje identyfikacyjne dotyczące organizacji, która wydała certyfikat.

certyfikat uwierzytelnienia
Zobacz certyfikat cyfrowy.

certyfikaty serwerów
Unikatowe, cyfrowe identyfikatory, które stanowią podstawę funkcji zabezpieczeń SSL serwerów sieci Web. Certyfikaty serwerów, otrzymywane od cieszących się powszechnym zaufaniem, specjalnych organizacji, dostarczają użytkownikom sposobu uwierzytelnienia witryny sieci Web. Certyfikat serwera zawiera szczegółowe informacje identyfikujące, takie jak nazwa organizacji odpowiedzialnej za zawartość serwera, nazwa organizacji, która wydała certyfikat oraz unikatowy plik identyfikujący, nazywany kluczem publicznym. Oznacza to, że certyfikaty serwerów zapewniają użytkowników o autentyczności zawartości serwera sieci Web i o tym, że mogą oni bezpiecznie ustanawiać połączenia HTTP.

CGI
Common Gateway Interface. Interfejs strony serwera do inicjowania usług programowych. Zestaw interfejsów określający, jak serwer sieci Web komunikuje się z oprogramowaniem na tym samym komputerze. Każdy program może być programem CGI, jeśli obsługuje dane wejściowe i wyjściowe zgodnie ze standardem CGI. Aplikacje CGI są zawsze uruchamiane na zewnątrz procesu. Zobacz też brama; serwer.

CICS
System firmy IBM umożliwiający użytkownikom pracującym przy zdalnych terminalach wprowadzanie transakcji. Następnie transakcje te mogą być współbieżnie przetwarzane przez programy użytkowe. System CICS obejmuje narzędzia do budowania, używania i zarządzania bazami danych.

ciąg ALT (dla obrazów)
Opcjonalny, tekstowy ciąg znaków, który autor HTML może dołączyć z tagiem HTML IMG, używanym do opisania obrazu. Na przykład, dla obrazu wodospadu ciągiem ALT mógłby być tekst: "obraz GIF przedstawiający wodospad". Dzięki ciągowi ALT użytkownicy korzystający z przeglądarek tekstowych lub użytkownicy, którzy nie pobrali obrazów, wiedzą, co przedstawia obraz.

ciąg wyszukiwania
Zobacz ograniczenia kwerendy.

konstruktor klasy
Obiekt implementujący interfejs IClassFactory, umożliwiający mu tworzenie obiektów określonej klasy.

COM
Component Object Model. Model programowania zorientowanego obiektowo definiujący sposób, w jaki obiekty oddziałują na siebie w obrębie jednej aplikacji lub między aplikacjami. W modelu COM oprogramowanie klienta uzyskuje dostęp do obiektu poprzez wskaźnik do interfejsu — zestawu funkcji nazywanych metodami — tego obiektu.

CORBA
Common Object Request Broker Architecture. Specyfikacja grupy zarządzania obiektami (Object Management Group) dla definicji interfejsu między obiektami zgodnymi z OMG.

CryptoAPI
Zobacz Microsoft Cryptographic API.

CSMA/CD
Carrier Sense Multiple Access with Collision Detection (Metoda wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji). Mechanizm, poprzez który hosty przed wysłaniem pakietu upewniają się, że sieć nie jest używana. Wykrywanie kolizji oznacza, że sieć może określić, kiedy ma miejsce kolizja oraz usunąć powstałe trudności.

cykl
W rejestrowaniu zamknięcie istniejącego pliku dziennika i rozpoczęcie nowego.

czas kompilacji
Czas, w którym program jest tłumaczony z języka źródłowego na język komputera.

czas projektowania
Czas, w którym użytkownik buduje aplikację w środowisku projektowania przez dodawanie formantów, ustawianie właściwości formantów i formularzy itp. W czasie projektowania, w przeciwieństwie do czasu wykonywania, ma miejsce interakcja użytkownika z aplikacją.

czas wykonywania
Czas, w którym program jest faktycznie wykonywany (uruchomiony). Zobacz też czas projektowania.


Na początekD

dane o użytkowaniu
Informacje, które administrator może importować, aby dowiedzieć się, jak użytkownicy uzyskują dostęp do witryny i korzystają z niej. Analiza tych danych pomaga administratorowi zidentyfikować najbardziej (lub najmniej) popularne obszary i najczęstsze ścieżki nawigacyjne przez witrynę. Zobacz też liczba trafień.

datagram
Samowystarczalna, niezależna jednostka danych, zawierająca wystarczającą ilość informacji, aby mogła być routowana z komputera źródłowego na komputer docelowy bez uprzedniej wymiany danych między tymi komputerami i siecią komunikacyjną. Zobacz też ramka; pakiet.

DCOM
Distributed Component Object Model. Dodatki do modelu Component Object Model (COM), które ułatwiają niewidoczną dystrybucję obiektów w sieciach i w Internecie. Model DCOM jest częścią zarządzanej przez The Open Group specyfikacji dla rozmieszczania danych na platformach heterogenicznych.

debuger
Narzędzie programowe używane do wykrywania błędów w kodzie źródłowym programu lub skryptu, przez krokowe wykonywanie kodu i wyświetlanie wartości zmiennych.

demon
Program sieciowy uruchamiany w tle.

DES
Data Encryption Standard (Standard szyfrowania danych). Typ szyfrowania zaprojektowany dla ochrony przed odkryciem i odtworzeniem hasła. Usługa Microsoft Remote Access Service (RAS) używa szyfrowania DES, gdy zarówno klient, jak i serwer używają usługi RAS.

DHCP
Dynamic Host Configuration Protocol. Standardowy protokół przypisujący konfiguracje Internet Protocol (IP) komputerom. Komputer serwera DHCP tworzy przypisanie, a komputer klienta wywołuje komputer serwera, aby otrzymać żądany adres.

DHTML
Dynamiczny HTML. Zestaw nowatorskich funkcji programu Internet Explorer w wersji 4.0, których można używać do tworzenia dokumentów HTML dynamicznie zmieniających swoją zawartość i prowadzących interakcję z użytkownikiem. Używając funkcji DHTML autorzy mogą dodawać efekty specjalne do stron sieci Web bez korzystania z programów strony serwera.

Dial-up Networking
Składnik systemów Windows NT i Windows 95. Umożliwia użytkownikom połączenie ze zdalnymi sieciami, takimi jak Internet lub sieci prywatne.

dokument domyślny
Plik wysyłany przez serwer sieci Web, gdy otrzymuje on adres URL bez określonej nazwy pliku. Dokument ten może być generowany automatycznie przez serwer lub może to być niestandardowy plik umieszczony w danym katalogu przez administratora.

dokument wirtualny
Termin używany czasem w odniesieniu do dokumentu utworzonego automatycznie w odpowiedzi na informacje dostarczone przez użytkownika; nazywany również dokumentem dynamicznym. Dokument wirtualny jest tworzony tylko w odpowiedzi na żądanie przeglądarki i nie jest trwale przechowywany w katalogu fizycznym. Strona ASP jest przykładem dokumentu wirtualnego.

DLL
Biblioteka dołączana dynamicznie. Funkcja rodziny systemów operacyjnych Microsoft Windows obsługująca wykonywalne podprogramy (zazwyczaj oferujące określone funkcje lub zestawy funkcji), które są przechowywane osobno jako pliki z rozszerzeniem .dll i które są ładowane tylko po wywołaniu ich przez wykonywany program. Oszczędza to pamięć podczas wykonywania programu i umożliwia ponowne użycie kodu.

DNS
Domain Name System. Używany w Internecie protokół i system mapowania adresów IP (Internet Protocol) na nazwy przyjazne użytkownikowi. Czasem nazywany usługą BIND (w systemie BSD UNIX), protokół DNS oferuje statyczną, hierarchiczną usługę rozróżniania nazw dla hostów TCP/IP. Administrator sieci konfiguruje DNS używając listy nazw hostów i adresów IP, umożliwiając użytkownikom stacji roboczych skonfigurowanych na kwerendy DNS określanie systemów zdalnych przez nazwy hostów, a nie przez adresy IP. Na przykład, stacja robocza skonfigurowana na używanie systemu rozpoznawania nazw DNS może użyć polecenia ping zdalnyhost zamiast ping 172.16.16.235, jeśli mapowanie systemu o nazwie "zdalnyhost" zostało umieszczone w bazie danych DNS. Domeny DNS nie pokrywają się z domenami sieci Windows NT.

domena
W systemie Windows NT zdefiniowany przez administratora sieci Windows NT Server zbiór komputerów, które współużytkują tę samą bazę danych katalogów. Domena umożliwia dostęp do scentralizowanych kont użytkowników i grup zarządzanych przez administratora domeny. Każda domena ma unikatową nazwę. Zobacz też domena Internet.

domena Internet
Przyjazna nazwa, taka jak microsoft.com, używana dla witryny w Internecie. Pełna nazwa domeny (FQDN) zawiera również nazwę serwera; na przykład, samples.microsoft.com.

dostawca danych
Oprogramowanie implementujące metody i interfejsy OLE DB.

drzewo katalogów
Model pojęciowy używany do opisania struktury katalogów dysku lub witryny sieci Web.

DSN
Data Source Name (Nazwa źródła danych). Logiczna nazwa używana przez ODBC (Open Database Connectivity) przy odwoływaniu się do dysku i innych informacji wymaganych do uzyskania dostępu do danych. Nazwa ta jest używana przez program Internet Information Server do połączeń ze źródłem danych ODBC, takim jak baza danych SQL Server.

dynamiczny HTML
Zobacz DHTML.

dysk logiczny
Partycja podrzędna partycji rozszerzonej dysku twardego. Zobacz też partycja rozszerzona.

dziedziczenie
Ogólnie, zdolność nowo utworzonego obiektu do automatycznego przyjmowania lub dziedziczenia właściwości obiektu istniejącego; na przykład, nowo utworzony katalog podrzędny może dziedziczyć ustawienia kontroli dostępu katalogu nadrzędnego. Technika programistyczna, która kopiuje właściwości w dół hierarchii, z jednej klasy do drugiej.


Na początekE

e-commerce
Handel elektroniczny. Proces sprzedawania i kupowania w sieci Web, często oparty na specjalistycznym oprogramowaniu, takim jak np. Microsoft Merchant Server.

eksploracja
Pobieranie zasobu przy użyciu jego adresu URL. Jeśli zasób jest stroną zawierającą łącza do innych zasobów, eksplorowanie strony polega również na wyszukaniu adresów URL tych połączonych zasobów. Program Microsoft Content Analyzer eksploruje zasób, gdy użytkownik klika ikonę znaku zapytania obiektu lub używa polecenia Eksploruj .

e-mail
System, dzięki któremu użytkownik komputera może wymieniać wiadomości z innymi użytkownikami komputerów (lub grupami użytkowników) poprzez sieć komunikacyjną. E-mail jest jedną z najbardziej popularnych funkcji Internetu.

Ethernet
Standard osprzętu dla sieci LAN (Local Area Network) o szybkości przesyłania 10 Mb/s, wprowadzony przez firmę Xerox, a następnie rozwinięty przez firmy Digital, Intel i Xerox (DIX). Wszystkie hosty są połączone kablem koncentrycznym i "współzawodniczą" o dostęp do sieci używając mechanizmu CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Zobacz też CSMA/CD.

extranet
Intranet, do którego mogą uzyskać dostęp wybrani użytkownicy z zewnątrz (użytkownicy Internetu).


Na początekF

FAQ
Frequently Asked Questions (Często zadawane pytania). Zazwyczaj dokument zawierający pytania i odpowiedzi dotyczące podstaw. Użytkownik może znaleźć FAQ w większości witryn sieci Web. FAQ ma na celu wprowadzenie użytkownika w tematykę strony sieci Web i służy ogólnymi wskazówkami, jak najlepiej korzystać z witryny.

filtr
W programie Internet Information Server funkcja ISAPI umożliwiająca wstępne przetwarzanie żądań i końcowe przetwarzanie odpowiedzi, zezwalająca na specyficzną dla witryny obsługę żądań i odpowiedzi HTTP.

filtr, zawartość
Składnik programu Index Server odpowiedzialny za odczytywanie dokumentu z dysku i wyodrębnianie informacji. Zazwyczaj filtry są skojarzone z określonymi formatami dokumentów. Na przykład, zawartość dokumentów programu Microsoft Word jest odczytywana przez inny filtr niż zawartość dokumentów programu Microsoft Excel.

filtrowanie adresu IP
Zezwalanie na dostęp lub odmawianie dostępu na podstawie adresu IP, z którego przeglądarka próbuje uzyskać dostęp.

filtrowanie nazwy hosta
Zezwalanie na dostęp lub odmawianie dostępu na podstawie nazwy hosta, z którego przeglądarka próbuje uzyskać dostęp.

finger
Program wyświetlający informacje o określonym użytkowniku lub wszystkich użytkownikach zalogowanych w systemie lokalnym lub w systemie zdalnym. Zazwyczaj pokazuje pełną nazwę, datę i godzinę ostatniego logowania użytkownika, czas bezczynności, linię terminala i lokalizację terminala (gdy to możliwe). Może również wyświetlać pliki planów i projektów pozostawione przez użytkownika.

formant
W graficznym interfejsie użytkownika obiekt na ekranie, którym użytkownik może operować, aby przeprowadzić jakąś akcję. Być może najbardziej powszechnymi formantami są przyciski, które użytkownik klika, aby wybrać jakąś opcję oraz paski przewijania, używane do poruszania się w dokumencie lub ustawiania tekstu w oknie.

formant ActiveX
Skompilowany składnik oprogramowania oparty na technologii COM (Component Object Model) będący hermetycznym zestawem funkcji użytkowych lub funkcji interfejsu użytkownika. Formant ActiveX jest używany do tworzenia składników interfejsu użytkownika i jest przeznaczony do uruchamiania na komputerze klienta. Formanty ActiveX mogą być osadzane na stronach sieci Web i używane poprzez Internet lub mogą być łączone tworząc aplikacje typu klient/serwer uruchamiane w sieci korporacji. Formanty ActiveX można tworzyć przy użyciu różnych języków programowania, zarówno firmy Microsoft, jak i innych dostawców. Formanty ActiveX mają rozszerzenie nazwy pliku .ocx. Zobacz też COM.

formanty ActiveX czasu projektowania
Wizualne składniki pomagające projektantowi konstruować dynamiczne aplikacje sieci Web przez automatyczne generowanie standardowego kodu języka HTML i skryptów. Są one analogiczne do kreatorów. Formanty ActiveX czasu projektowania istnieją w czasie projektowania, ale nie w czasie wykonywania.

formularz
W publikowaniu w sieci Web strona sieci Web lub jej część, która jest wypełniana przez użytkownika i odsyłana do serwera w celu przetworzenia.

formularz kwerendy
Formularz w trybie online, który użytkownik wypełnia, aby wyszukać informacje na podstawie słowa kluczowego lub tematu; nazywany również interfejsem wyszukiwania.

FQDN
Fully Qualified Domain Name (Pełna nazwa domeny). Nazywana również pełną nazwą hosta (FQHN); Zobacz też domena Internet.

FTP
File Transfer Protocol (Protokół transferu plików). Szybki, będący standardem internetowym, protokół do pobierania lub transferowania plików z jednego komputera na drugi.


Na początekG

GIF
Graphics Interchange Format. Format plików grafiki komputerowej, opracowany w połowie lat osiemdziesiątych przez firmę CompuServe, do wyświetlania na ekranie komputera ilustracji graficznych o jakości fotograficznej. Obecnie powszechnie używany w Internecie.

Gopher
Wczesny protokół internetowy i program do wyszukiwania, pobierania i wyświetlania dokumentów ze zdalnych komputerów lub witryn.

grafika zakotwiczona
Grafika, taka jak przycisk, zawierająca łącze. Zobacz też miniatura.

grupa lokalna
Dla stacji roboczych systemu Windows NT grupa, której można udzielić uprawnień i praw tylko dla jej stacji roboczej. Może ona jednak zawierać konta użytkowników z własnego komputera i (jeśli stacja robocza należy do domeny) konta użytkowników oraz grupy globalne zarówno z własnej domeny, jak i domen zaufanych.

GUI
Graphical User Interface (Graficzny interfejs użytkownika). Wyświetlający grafikę i tekst interfejs użytkownika, który dostarcza użytkownikom modelu zdarzeń do sterowania środowiskiem operacyjnym.

GUID
Przypisywany obiektom COM identyfikator (ID) generowany przez wyrafinowany algorytm. Algorytm ten gwarantuje, że każdy obiekt COM ma przypisany unikatowy identyfikator, co wyklucza możliwość konfliktu nazw, nawet w systemach rozproszonych z milionami obiektów pochodzących od różnych dostawców.


Na początekH

hermetyzacja
Technika używana przez protokoły warstwowe, w której warstwa dodaje informacje nagłówka do jednostki danych przenoszonej przez protokół (PDU) z warstwy powyżej. Przykładowo, w terminologii internetowej pakiet zawierałby nagłówek z warstwy fizycznej, po którym następowałby nagłówek z warstwy sieciowej (IP), następnie nagłówek z warstwy transportu (TCP), a po nim dane protokołu aplikacji.

hiperłącze
Nazywane również po prostu łączem. Sposób wykonywania skoków z jednego miejsca w Internecie do drugiego. Hiperłącza pojawiają się zwykle w innym formacie niż zwykły tekst. Użytkownicy inicjują skok klikając łącze.

hipertekst
Dokumenty zawierające łącza do innych dokumentów. Aby wyświetlić inny dokument, należy kliknąć łącze.

host z wieloma adresami IP
Host mający połączenie z więcej niż jedną siecią fizyczną. Taki host może wysyłać i odbierać dane przez dowolne z łączy ale nie może routować danych dla innych węzłów. Zobacz też host; router.

host lokalny
Symbol zastępczy dla nazwy komputera, na którym uruchamiany jest program.

host
Dowolny komputer dostarczający usług zdalnym komputerom lub użytkownikom. Komputer przyłączony do sieci.

HTML
Hypertext Markup Language (Język hipertekstowy znakowania informacji). Prosty język znakowania informacji używany do tworzenia dokumentów hipertekstowych, które można przenosić między platformami. Pliki HTML są prostymi plikami tekstowymi ASCII z osadzonymi kodami (oznaczonymi przez tagi) określającymi formatowanie i łącza hipertekstowe. Język formatowania używany dla dokumentów w sieci Web. Zobacz też DHTML; SGML; XML.

HTTP
Hypertext Transfer Protocol. Podstawowy protokół, za pomocą którego komunikują się klienci i serwery sieci Web. HTTP jest protokołem poziomu aplikacji dla rozproszonych, współpracujących ze sobą, hipermedialnych systemów informacyjnych. Jest to generyczny, bezstanowy protokół zorientowany obiektowo. Cechą protokołu HTTP jest możliwość wpisywania i negocjacji reprezentacji danych, dzięki czemu systemy mogą być budowane niezależnie od rodzaju transferowanych danych.


Na początekI

ICMP
Internet Control Message Protocol. Rozszerzenie protokołu Internet Protocol (IP). Protokół ICMP umożliwia generowanie komunikatów o błędach, pakietów testowych i komunikatów informacyjnych związanych z protokołem IP. Zobacz też PING.

ID klasy
Uniwersalnie unikatowy identyfikator (UUID), który identyfikuje składnik COM. Każdy składnik COM ma swój identyfikator CLSID w Rejestrze systemu Windows, dzięki czemu może być ładowany przez inne aplikacje.

IDC
Internet Database Connector. IDC jest kluczowym składnikiem programu IIS, umożliwiającym połączenia między aplikacjami IIS a dowolną bazą danych zgodną z ODBC.

IETF
Internet Engineering Task Force. Organizacja zajmująca się opracowywaniem protokołów dla Internetu. IETF jest dużą, otwartą, międzynarodową organizacją projektantów sieciowych, operatorów, dostawców i naukowców pracujących nad rozwojem architektury internetowej i ciągłym usprawnianiem działania Internetu. Organizacja ta działa obecnie pod auspicjami Internet Society, pozarządowej, międzynarodowej organizacji, której celem jest rozszerzanie współpracy i koordynacja prac nad technologiami i aplikacjami internetowymi. Więcej informacji o IETF można znaleźć pod adresem
http://www.isoc.org/.

indeks słów kluczowych
Plik znaczących słów pojawiających się w dokumentach; używany przy wyszukiwaniu opartym na słowach kluczowych.

inspekcja
Śledzenie aktywności użytkowników przez rejestrowanie wybranych zdarzeń w dzienniku zabezpieczeń serwera lub stacji roboczej.

instancja
Obiekt określonej klasy składników. Każda instancja ma swoje własne elementy danych lub zmienne członkowskie. Instancja składnika jest synonimem obiektu.

instancja obiektu, tworzenie
Proces tworzenia i uaktywniania obiektu na podstawie jego klasy.

interfejs
Grupa logicznie powiązanych operacji lub metod umożliwiająca dostęp do obiektu składnika.

interfejs wyszukiwania
Zobacz formularz kwerendy.

Internet
Skrót od internetwork. Zbiór niepodobnych sieci komputerowych połączonych za pomocą bram, które obsługują transfer danych i konwertują wiadomości z sieci nadawczych na język protokołów używanych przez sieci odbiorcze. Te sieci i bramy używają zestawu protokołów TCP/IP. Początkowo część Department of Defense's Advanced Research Project Administration (DARPA).

InterNIC
Internet Network Information Center. Centrum rejestracji nazw DNS w domenach wyższego poziomu: .com, .net, .org, .edu, .gov i .mil. Aby zarejestrować nazwy domen i otrzymać adresy IP, należy skontaktować się z InterNIC pod adresem
http://internic.net.

intranet
Termin ten jest powszechnie używany do opisania zastosowań technologii internetowych w wewnętrznych sieciach korporacyjnych. Sieć TCP/IP, która może być połączona z Internetem, ale zazwyczaj jest chroniona przez zaporę lub inne urządzenie (na przykład sieć przedsiębiorstwa).

IP
Internet Protocol (Protokół sieci Internet). Część protokołu TCP/IP, która routuje wiadomości z jednego miejsca w Internecie do drugiego. Protokół IP jest odpowiedzialny za adresowanie i wysyłanie pakietów TCP przez sieć. Protokół IP stanowi najprostszy, bezpołączeniowy system dostarczania, który nie gwarantuje, że pakiety dotrą do miejsca docelowego i że zostaną odebrane w takiej kolejności, w jakiej zostały wysłane. Zobacz też pakiet.

ISAPI
Internet Server Application Program Interface. Rezydujący na komputerze serwera interfejs programowy aplikacji inicjujący usługi programowe dla systemu operacyjnego Microsoft Windows NT. Jest to interfejs API przeznaczony do projektowania rozszerzeń programu Microsoft Internet Information Server i innych serwerów HTTP obsługujących interfejs ISAPI. Zobacz też API.

ISDN
Integrated Services Digital Network (Sieć cyfrowa z integracją usług). Nowa technologia, którą zaczyna oferować większość dostawców usług telefonicznych jako szybszą alternatywę dla modemów. ISDN łączy głos i usługi sieci cyfrowych w jeden nośnik, oferując klientom telefoniczne połączenia głosowe i usługi cyfrowe poprzez jeden "kabel". Linia telefoniczna ISDN umożliwia przesyłanie danych z szybkością 128000 bps. Rodzaj linii telefonicznej używanej w sieciach WAN, linia ISDN umożliwia przesyłanie danych z szybkością 64 lub 128 kilobajtów na sekundę. Linia ISDN musi być zainstalowana przez firmę telefoniczną zarówno po stronie serwera, jak i zdalnego klienta. Zobacz też bps.

ISO
International Organization for Standarization (Międzynarodowa Organizacja Normalizacyjna). Dobrowolna, nie związana traktatami organizacja założona w 1946 roku, która jest odpowiedzialna za tworzenie międzynarodowych standardów w wielu dziedzinach, łącznie z komputerami i komunikacją. Organizacja ta skupia krajowe organizacje normalizacyjne z 89 krajów członkowskich, w tym również ANSI dla USA. Zobacz też ANSI.

ISP
Internet service provider (Usługodawca internetowy). Publiczny dostawca zdalnych połączeń z Internetem. Firma lub instytucja edukacyjna, która umożliwia użytkownikom zdalnym uzyskanie dostępu do Internetu dostarczając połączeń telefonicznych lub instalując dzierżawione linie.

izolacja procesu
Uruchomienie aplikacji lub składnika na zewnątrz procesu serwera.

izolacja projektanta
Funkcja niektórych programów umożliwiająca projektantowi aplikacji tworzenie i testowanie skryptów bez połączenia z serwerem sieci Web.


Na początekJ

Java
Pochodna języka C++, język Java, jest rozpowszechnionym przez firmę SunSoft językiem programowania, oferowanym jako otwarty standard.

JavaBeans
Model obiektowy, opracowany przez firmę SunSoft, przeznaczony do współpracy z różnymi innymi modelami obiektowymi, w tym również modelami COM i CORBA. Zobacz też COM; CORBA.

JavaScript
Język skryptów, który wywodzi się z języka LiveScript firmy Netscape i jest w większym stopniu zgodny z językiem Java. Jako swojego interfejsu używa strony HTML. Zobacz też JScript.

JDBC
Java Database Connectivity. Intefejs dostępu do danych oparty na technologii ODBC przystosowanej do używania języka Java.

JPEG
Joint Photographic Experts Group. Szeroko akceptowany standard kompresji kolorowych plików graficznych, czasem używany w Internecie.

JScript
Otwarta, opracowana przez firmę Microsoft, implementacja języka JavaScript. Język JScript jest w pełni zgodny z językiem JavaScript w programie Netscape Navigator w wersji 2.0.


Na początekK

katalog bin interfejsu CGI
Katalog na serwerze, w którym przechowywane są skrypty CGI. Dla programu Microsoft Content Analyzer, lokalizacja katalogu bin interfejsu CGI zostaje określona, gdy administrator używa polecenia Nowy, aby zamapować witrynę należącą do lokalnego lub sieciowego systemu plików.

katalog główny aplikacji
Katalog główny dla aplikacji; wszystkie katalogi i pliki umieszczone w katalogu głównym aplikacji są uważane za część aplikacji. Nazywany jest również katalogiem punktu początkowego aplikacji.

katalog macierzysty
Katalog główny witryny sieci Web, w którym przechowywane są pliki zawartości. W programie Internet Information Server katalog macierzysty i wszystkie jego podkatalogi są domyślnie dostępne dla użytkowników. Nazywany jest również katalogiem głównym dokumentów lub katalogiem głównym sieci Web. Jest to również katalog główny dla usługi Internet Information Server. Katalog ten jest dostępny dla użytkowników i zawiera pliki oraz programy. Zazwyczaj katalog macierzysty dla witryny zawiera jej stronę główną. Zobacz też strona główna.

katalog roboczy
Termin używany czasem w odniesieniu do katalogu, w którym zainstalowane jest oprogramowanie serwera sieci Web.

katalog URL
Zobacz Katalog wirtualny.

katalog wirtualny
Nazwa katalogu używana w adresie, która odpowiada katalogowi fizycznemu na serwerze; czasem nazywany mapowaniem URL.

KBps
Kilobajty na sekundę.

Kerberos
Podstawa większości usług zabezpieczeń rozproszonych środowisk komputerowych (DCE). Kerberos umożliwia bezpieczne korzystanie z rozproszonych składników oprogramowania. Zobacz też kryptografia; szyfrowanie.

klasa
W języku Microsoft Visual Basic Scripting Edition (VBScript) formalna definicja obiektu. Klasa działa jak szablon, na podstawie którego instancja obiektu jest tworzona w czasie wykonywania. Klasa definiuje właściwości obiektu oraz metody używane do sterowania zachowaniem obiektu. Zobacz też VBScript.

klaster serwerów
Grupa komputerów będących serwerami, które są połączone w sieć zarówno fizycznie, jak i za pomocą oprogramowania, aby dostarczyć takich funkcji klastrowych, jak odporność na awarie i zrównoważenie obciążenia. Zobacz też odporność na awarie; zrównoważenie obciążenia.

klient
Aplikacja lub proces, który żąda usługi od jakiegoś procesu lub składnika. Klient ułatwia połączenie z komputerami serwerów, zarządza otrzymanymi informacjami i przedstawia je. W środowisku klient/serwer komputerem klienta jest zazwyczaj stacja robocza. W odniesieniu do obiektów COM jest to obiekt, który żąda usług od innego obiektu.

klucz
W Rejestrze systemu Windows NT folder pojawiający się w lewym okienku Edytora rejestru. Klucz może zawierać podklucze i wartości. Na przykład: Environment jest podkluczem klucza HKEY_CURRENT_USER.

klucz sesji
Klucz cyfrowy, który jest tworzony przez klienta, szyfrowany i wysyłany na serwer. Zobacz też certyfikat; podpis cyfrowy; para kluczy.

kod bajtowy
Wykonywalna forma kodu języka Java, który wykonywany jest na maszynie wirtualnej Java. Znany również jako kod tłumaczony, pseudo kod i p-kod.

kojarzenie
Zobacz mapowanie rozszerzeń nazw plików.

kolejka wiadomości
Technologia serwera, której projektanci mogą używać do budowania wielkich systemów rozproszonych z możliwością niezawodnej komunikacji między aplikacjami, nawet wtedy, gdy systemy sieciowe są niedostępne.

komórkowy model wielowątkowości
Technologia Component Object Model (COM) obsługuje formę wielowątkowości zaimplementowaną w systemach Windows 95 i Windows NT, nazywaną modelem komórkowym. Komórka obrazuje wątek z kolejką wiadomości obsługującą obiekty COM. Komórkowy model wielowątkowości umożliwia występowanie wielu wątków aplikacji - jednego dla każdej komórki - zarządzanych przez COM.

Kontrola dostępu
Sterowanie tym, kto może uzyskać dostęp do zawartości i aplikacji komputera.

kontroler domeny
Dla domeny systemu Windows NT Server serwer, który uwierzytelnia logowania do domeny i zarządza wytycznymi zabezpieczeń oraz główną bazą danych domeny.

kotwica
Źródło lub cel łącza hipertekstowego. Kotwica może być tekstem lub grafiką i może występować w dowolnym miejscu strony sieci Web.

kryptografia
Dziedzina nauki zajmująca się transmisją informacji w formie zakodowanej, tak że tylko upoważniony adresat może rozkodować te informacje i poznać ich znaczenie. Informacje zakodowane nazywa się potocznie informacjami zaszyfrowanymi.

kursor
Część oprogramowania zwracająca wiersze informacji do aplikacji. Kursor w zestawie wyników określa bieżącą pozycję w zestawie wyników.


Na początekL

LAN
Local area network (Lokalna sieć komputerowa). Obejmująca obszar co najwyżej kilku kilometrów kwadratowych grupa komputerów i innych urządzeń połączonych łączami komunikacyjnymi, które umożliwiają każdemu urządzeniu współpracę z innym urządzeniem w sieci. Ponieważ sieć ma z założenia pokrywać mały obszar, można zoptymalizować protokoły przesyłania sygnałów sieciowych umożliwiając przesyłanie z szybkością rzędu 100 Mbps. Zobacz też Ethernet; token ring; WAN.

LDAP
Lightweight Directory Access Protocol. Protokół używany przez niektóre usługi katalogowe.

liczba trafień
Liczba określająca, ile razy dany zasób witryny był odwiedzany przez użytkowników. Zobacz też dane o użytkowaniu.

limit czasu
Ustawienie, które automatycznie anuluje pozostawione bez odpowiedzi żądania klienta po upływie określonego czasu.

Lista certyfikatów odwołanych
Dokument tworzony i publikowany przez urząd certyfikacji, który zawiera listę certyfikatów odwołanych przez ten urząd.

LU 6.2
Typ wstępnie ustawionej jednostki obsługującej komunikację między programami w rozproszonym środowisku przetwarzania.


Na początekŁ

łącze
Zobacz hiperłącze.

łącze sieciowe
Obiekt programowy używany przez klienta do połączenia z serwerem; do podstawowych składników należy numer portu oraz adres sieciowy lokalnego hosta.


Na początekM

mapa obrazkowa
Obraz graficzny przechowywany jako mapa bitowa, który stanowi łącze do wielu adresów URL poprzez aktywne miejsca obrazu. Klikając różne obszary mapy obrazkowej można skoczyć do różnych zasobów witryny. Mapy obrazkowe mogą znajdować się po stronie serwera i po stronie klienta. Mapy obrazkowe strony serwera mapują każdy adres URL na serwer; wymagają one skryptów CGI. Mapy obrazkowe strony klienta nie wymagają pośrednictwa skryptów CGI, ponieważ mapowanie adresów URL znajduje się w pliku HTML. Program Microsoft Content Analyzer rozpoznaje mapy obrazkowe strony klienta i pokazuje łącza jako strony podrzędne nadrzędnej strony mapy obrazkowej.

MAPI
Mail or Messaging Applications Programming Interface (Interfejs programowy aplikacji poczty lub wiadomości). Otwarty, wszechstronny interfejs obsługi wiadomości używany przez programistów do tworzenia aplikacji wymiany wiadomości i aplikacji grup roboczych, takich jak aplikacje poczty elektronicznej, terminarze, kalendarze i aplikacje do zarządzania dokumentami. W rozproszonym środowisku klient/serwer interfejs MAPI dostarcza usług obsługi wiadomości dla zrzeszenia w obrębie architektury Windows Open Services Architecture (WOSA).

mapowanie MIME
Mapowanie wielofunkcyjnego rozszerzenia protokołu poczty internetowej (Multipurpose Internet Mail Extension). Sposób takiego skonfigurowania przeglądarek, aby mogły wyświetlać pliki w różnych formatach. Rozszerzenie protokołu poczty internetowej umożliwiające wysyłanie opartych na 8 bitach wiadomości poczty elektronicznej, które są używane do obsługi rozszerzonych zestawów znaków, poczty dźwiękowej, reprodukcji obrazów itp.

mapowanie rozszerzeń nazw plików
Skojarzenie wszystkich plików o danym rozszerzeniu nazwy pliku z określonym programem. Na przykład, w Eksploratorze Windows NT wszystkie pliki .txt są domyślnie skojarzone z Notatnikiem.

mapowanie URL
Termin używany czasem na określenie procesu kojarzenia adresu URL z katalogiem fizycznym. Zobacz też Katalog wirtualny.

marshaling
Proces pakowania i wysyłania parametrów metod interfejsu poprzez granice wątku lub procesu.

maska podsieci
Parametr konfiguracji TCP/IP, który wyodrębnia konfigurację sieci i hosta z adresu IP.

masowe szyfrowanie danych
Szyfrowanie wszystkich danych przesyłanych przez sieć.

maszyna wirtualna
Mechanizm używany do wykonywania kodu bajtowego języka Java na dowolnym komputerze fizycznym. Maszyna wirtualna (VM) konwertuje kod bajtowy na rodzime instrukcje komputera docelowego.

Mbps
Megabity na sekundę.

MD5
Metoda szyfrowania używana w Internecie.

mechanizm wykrywania
Sposób znajdowania innych serwerów w sieci.

menedżer transakcji
Usługa systemowa odpowiedzialna za takie koordynowanie danych wyjściowych, aby osiągnąć atomizację. Menedżer transakcji zapewnia, że menedżer zasobów może podjąć odpowiednią decyzję o przekazaniu lub przerwaniu transakcji.

menedżer zasobów
Usługa systemowa zarządzająca danymi trwałymi. Aplikacje serwera używają menedżerów zasobów do podtrzymywania trwałego stanu aplikacji, na który składają się na przykład: rejestr używanych zasobów, oczekujące rozkazy i dostępne konta. Menedżerowie zasobów działają wspólnie z menedżerem transakcji gwarantując aplikacji atomizację i izolację (poprzez protokół przekazywania dwufazowego). Program Microsoft SQL Server jest przykładem menedżera zasobów.

metabaza
Struktura przeznaczona do przechowywania ustawień konfiguracji programu Internet Information Server; metabaza spełnia niektóre z funkcji rejestru systemu, ale używa mniej miejsca na dysku.

metadane
Dane używane do opisania innych danych. Na przykład, program Index Server musi zachowywać dane, które opisują dane w indeksie zawartości. Te dane zachowywane przez program Index Server są nazywane metadanymi, gdyż opisują one, jak przechowywane są dane w indeksie.

metoda
Procedura (funkcja), która oddziałuje na obiekt.

MIB
Management Information Base (Baza informacji zarządzania). Oprogramowanie opisujące te elementy sieci, którymi można zarządzać za pomocą protokołu SNMP (Simple Network Management Protocol). Pliki MIB dołączone do systemu Windows NT mogą być używane przez monitory SNMP pochodzące od innych dostawców, umożliwiając monitoring SNMP usług WWW i FTP programu Microsoft Internet Information Server.

Microsoft Crytographic API
Intefejs programowy aplikacji dostarczający usług dla funkcji uwierzytelniania, kodowania i szyfrowania w aplikacjach opartych na Win32.

miniatura
Pomniejszona wersja grafiki z łączem do większej wersji tej samej grafiki.

modem
Modulator/demodulator. Urządzenie telekomunikacyjne umożliwiające komputerowi transmisję informacji za pośrednictwem zwykłej linii telefonicznej.

MSN
The Microsoft Network. Usługa w trybie online oferująca bezpłatną witrynę internetową dla wszystkich użytkowników Internetu. Subskrybenci mogą również używać informacji zastrzeżonych i uzyskać dostęp do Internetu.

MTS
Microsoft Transaction Server. Program MTS łączy funkcje monitora przetwarzania transakcji (TP) i object-request broker (ORB) w jeden, łatwy w użyciu produkt.


Na początekN

nazwa witryny
Zobacz nazwa hosta.

nagłówek
Informacje znajdujące się w górnej części żądania lub odpowiedzi HTTP.

nagłówek wygaśnięcia
Data lub godzina wygaśnięcia dla pliku wysłanego przez serwer; informacje te używane są przez pamięć podręczną serwerów proxy i przeglądarki.

nazwa DNS
Zobacz nazwa domeny;DNS.

nazwa domeny
Część struktury nazewniczej DNS (Domain Name System), nazwa domeny, jest nazwą, pod którą domena jest znana w sieci. Nazwa domeny stanowi tekstową reprezentację adresu IP zasobu i składa się z unikatowej nazwy komputera serwera oraz określenia rodzaju operacji z jaką domena ma związek, jak .com dla firm komercyjnych lub .edu dla instytucji akademickich. Nazwy domen składają się z kilku części oddzielonych kropkami. Na przykład, www.microsoft.com jest nazwą domeny witryny firmy Microsoft, gdzie www.microsoft jest unikatową nazwą serwera firmy Microsoft w sieci Web, a .com określa typ działalności, w jaką zaangażowana jest firma (w tym przypadku, działalność komercyjna). Zobacz też DNS.

nazwa hosta
Nazwa komputera przyłączonego do sieci.

NNTP
Network News Transfer Protocol. Protokół używany do rozpowszechniania wiadomości wśród serwerów NNTP i klientów NNTP (czytelników wiadomości) w Internecie. Protokół NNTP umożliwia rozpowszechnianie, wyszukiwanie, pobieranie i ogłaszanie artykułów w Internecie za pomocą niezawodnej transmisji strumieniowej. Protokół NNTP jest tak zaprojektowany, że artykuły są przechowywane w centralnej bazie danych na serwerze, skąd użytkownicy mogą wybrać określone fragmenty do odczytania. Dostępne są również funkcje indeksowania, odwołań krzyżowych i wygasania przestarzałych wiadomości. Zdefiniowany w dokumencie RFC 977.

NTLM, uwierzytelnienie wezwanie/odpowiedź
Zobacz uwierzytelnienie wezwanie/odpowiedź.

numer portu
Numer identyfikujący niektóre aplikacje internetowe. Na przykład, domyślnym numerem portu dla usługi WWW jest 80.


Na początekO

obiekt
W programowaniu zorientowanym obiektowo zmienna zawierająca zarówno procedury, jak i dane, która jest traktowana jako osobna jednostka. Obiekt jest oparty na określonym modelu, w którym klienci używający usług obiektu uzyskują dostęp do danych obiektu poprzez interfejs obejmujący zestaw metod lub powiązanych funkcji. Klient może wywoływać te metody, aby przeprowadzić określone operacje.

obiekt automatyzacji
Obiekt udostępniony innym aplikacjom lub narzędziom programowania poprzez interfejsy automatyzacji.

obiekt ActiveX
Obiekt udostępniany innym aplikacjom lub narzędziom programowania poprzez interfejsy automatyzacji.

obiekt akumulujący stan
Obiekt, który ma zakumulowany prywatny stan po wykonaniu jednego lub wielu wywołań klientów.

obiekt bezstanowy
Obiekt, który nie ma zakumulowanego prywatnego stanu po wykonaniu jednego lub wielu wywołań klientów.

obiekt kontekstu transakcji
Obiekt, który pozwala klientowi dynamicznie dołączyć jeden lub wiele obiektów do jednej transakcji.

obiekt Transaction Server
Obiekt COM uruchamiany w środowisku czasu wykonywania programu MTS, zgodny z modelem Transaction Server programowania i rozmieszczania.

obiekty nietrwałe
Zazwyczaj pliki, które są często aktualizowane przez administratora sieci Web.

Object Request Broker
Zobacz ORB.

obszar
Termin używany czasem na określenie domeny, w tym przypadku domeny użytkowników ustanowionej dla celów zabezpieczeń, a nie domeny internetowej. Dla plików chronionych hasłem nazwa chronionego zasobu lub obszaru na serwerze. Jeśli użytkownik próbuje uzyskać dostęp do chronionego zasobu podczas przeglądania, nazwa obszaru zazwyczaj pojawia się w oknie dialogowym monitującym o podanie nazwy użytkownika i hasła.

ODBC
Open Database Connectivity (Otwarte łącze baz danych). Interfejs programowy aplikacji umożliwiający aplikacjom dostęp do różnych źródeł danych, które są zgodne ze standardem międzyplatformowego dostępu do baz danych.

odłączony zestaw rekordów
Zestaw rekordów w pamięci podręcznej klienta, który nie ma już czynnego połączenia. Aby wykonać jakąś operację na oryginalnym źródle danych, np. zaktualizować dane, trzeba ponownie ustanowić połączenie.

odporność na awarie
Zapewnienie, że informacje będą dostępne dla użytkownika mimo awarii pojedynczego serwera należącego do klastra. Zobacz też replikacja; przejęcie awaryjne.

odwrotne wyszukiwanie DNS
Znajdowanie adresu IP odpowiadającego nazwie domeny.

ograniczenia klas
Ogólny termin używany czasem w odniesieniu do kontroli dostępu poprzez filtrowanie adresów IP i nazw hostów.

ograniczenia kwerendy
Kryteria dotyczące tego, co ma być wyszukane; ograniczenia kwerendy zawężają obszar wyszukiwania. Nazywane również wyrażeniem wyszukiwania lub ciągiem wyszukiwania.

ograniczanie przepustowości
Sterowanie maksymalną przepustowością związaną z ruchem danych internetowych na serwerze. Funkcja ta jest użyteczna, gdy inne usługi (takie jak poczta elektroniczna) współużytkują ten sam serwer przy znacznie obciążonym łączu.

oktet
Osiem kolejnych bitów lub bajt. Termin ten został utworzony dlatego, że niektóre systemy komputerowe podłączone do Internetu używały bajtów zawierających więcej niż osiem bitów.

OLAP
Online Analytical Processing (Analityczne przetwarzanie w trybie online). Wielowymiarowa baza danych używana do analizy decyzyjnej i magazynowania danych.

OLE
Object Linking and Embedding (Łączenie i osadzanie obiektów). Zestaw standardów integracyjnych do transferu i współużytkowania informacji przez aplikacje klientów. Protokół umożliwiający tworzenie złożonych dokumentów z osadzonymi łączami do aplikacji, dzięki którym użytkownik nie musi przełączać się między aplikacjami dokonując zmian. Mechanizm OLE jest oparty na modelu Component Object Model (COM) i umożliwia projektowanie ponownie używalnych obiektów typu plug-and-play, które współdziałają ze sobą w wielu aplikacjach. Jest on szeroko używany w biznesie, gdzie arkusze kalkulacyjne, edytory tekstów, pakiety finansowe i inne aplikacje mogą współużytkować różne informacje w systemach o architekturze klient/serwer.

OLE DB
Interfejs dostępu do danych umożliwiający zgodny dostęp zarówno do źródeł danych SQL, jak i nie SQL, w zrzeszeniu lub w Internecie.

OMG
Object Management Group (Grupa zarządzania obiektami). Grupa dostawców uformowana w celu zdefiniowania i promocji specyfikacji obiektów modelu CORBA.

The Open Group
Komisja nadrzędna w stosunku do wielu organizacji normalizacyjnych, w tym The Active Group. Obecnie zarządza głównymi technologiami ActiveX oraz systemami X/Open i OSF.

oprogramowanie pośrednie
Systemowe oprogramowanie sieciowe, ulokowane między warstwami aplikacji, systemu operacyjnego i transportu sieciowego, które ułatwia pewne elementy przetwarzania kooperacyjnego. Do przykładów oprogramowania pośredniego należą usługi katalogowe, mechanizmy przekazywania wiadomości, rozproszone monitory przetwarzania transakcji (TP), object request brokers, usługi wywołań procedur zdalnych (RPC) i bramy baz danych. Program Microsoft Transaction Server (MTS) jest również oprogramowaniem pośrednim.

ORB
Object Request Broker. Zarządza interakcją między klientami a serwerami, wykonując zadania związane z przetwarzaniem danych rozproszonych, takie jak odwoływanie się do lokalizacji oraz koordynowanie parametrów i wyników.

orientacja obiektowa
Orientacja obiektowa, najnowszy kierunek modelowania rzeczywistego świata w aplikacjach komputerowych, jest ogólnym pojęciem używanym do opisania zestawu technologii umożliwiających tworzenie produktów oprogramowania, które są w wysokim stopniu modułowe i powtarzalne. Aplikacje, dane, sieci i systemy komputerowe są traktowane bardziej jak obiekty, które mogą być dowolnie łączone i elastycznie dopasowywane, niż składniki systemu z wbudowanymi relacjami. W rezultacie, aplikacja nie musi być związana z określonym systemem a dane nie muszą być związane z określoną aplikacją. Cztery główne pojęcia zorientowane obiektowo to: hermetyzacja, przekazywanie wiadomości, dziedziczenie i późne wiązanie.


Na początekP

pająk
Szybki, zautomatyzowany program, taki jak aparat wyszukiwania, program indeksujący lub oprogramowanie katalogujące, który kieruje żądania do stron sieci Web dużo szybciej niż może to robić człowiek. Gdy program Microsoft Content Analyzer automatycznie eksploruje witrynę sieci Web, działa on jak pająk. Do innych, powszechnie używanych określeń pająka należą szperacz i robot.

pakiet
Jednostka transmisyjna o ustalonym rozmiarze maksymalnym, która składa się z informacji binarnych reprezentujących właściwe dane oraz nagłówka zawierającego identyfikator ID, adresy źródła i miejsca docelowego oraz dane kontroli błędów. Pojedyncza paczka informacji przesyłana przez sieć.

pamięć podręczna
Lokalizacja dla często udostępnianych plików, które są odczytywane z pamięci lub dysku lokalnego, co przyspiesza dostęp.

para kluczy
Kombinacja prywatnego i publicznego klucza szyfrowania, która umożliwia weryfikację źródła danych przesłanych przez sieć. Zobacz też certyfikat klienta; podpis cyfrowy; klucz sesji.

parser HTML
Oprogramowanie, które interpretuje tagi HTML; Istnieją różne parsery HTML dla różnych wersji języka HTML i jego rozszerzeń.

partycja
Partycja jest częścią dysku fizycznego, która działa tak, jakby była fizycznie odrębną jednostką.

partycja rozszerzona
Utworzona z wolnego miejsca na dysku twardym partycja rozszerzona może być podzielona na zero lub więcej dysków logicznych. Tylko jedna z czterech partycji dopuszczalnych dla fizycznego dysku może być partycją rozszerzoną i do jej utworzenia nie jest wymagane istnienie partycji głównej. Zobacz też dysk logiczny.

parzystość
Dane nadliczbowe związane z blokiem informacji. W systemie Windows NT Server zestaw paskowy z parzystością oznacza, że istnieje jeden dodatkowy pasek parzystości na wiersz. Dlatego trzeba użyć przynajmniej trzech, a nie dwóch dysków, aby uwzględnić te dodatkowe informacje o parzystości. Pasek parzystości zawiera wynik operacji XOR (operacja logiczna nazywana LUB wykluczającym) dla danych paska. Podczas regeneracji uszkodzonego dysku, system Windows NT Server używa informacji o parzystości z tych pasków w połączeniu z danymi znajdującymi się na dobrych dyskach do odtworzenia danych na uszkodzonym dysku. Zobacz też odporność na awarie; zestaw paskowy; zestaw paskowy z parzystością.

PCT
Private Communication Technology. Protokół, podobny do SSL, używany do ustanawiania bezpiecznych połączeń. Protokół PCT może współpracować z klientami obsługującymi protokół SSL i oferuje negocjację udoskonalonego algorytmu szyfrowania oraz dłuższe klucze szyfrowania.

penetrator
Zobacz penetrator sieciowy.

penetrator sieciowy
Sprzętowe i programowe narzędzie diagnostyczne, którego można również używać do odcyfrowywania haseł. Może być wykorzystane do uzyskania nieautoryzowanego dostępu do kont sieciowych. Hasła napisane tekstem zwykłym są narażone na działanie penetratorów sieciowych.

Perl
Practical Extraction and Report Language. Język skryptów (programowania) często używany dla skryptów CGI. Jest to interpretowany język skryptów. Zobacz też skrypt.

PGP
Pretty Good Privacy. Aplikacja zabezpieczeń używająca szyfrowania opartego na kluczu publicznym.

PING
Packet INternet Groper. Polecenie używane do weryfikowania połączeń z jednym lub wieloma hostami zdalnymi. Narzędzie ping używa powtórzeń żądań i powtórzeń odpowiedzi ICMP, aby sprawdzić, czy określony system IP w sieci działa. Narzędzie ping jest użyteczne w diagnostyce awarii sieci lub routerów IP. Używany jest również czasownik wywodzący się od tego terminu - pingować. Zobacz też ICMP; router.

plik adnotacji
Dla usługi FTP, podsumowanie informacji znajdujących się w danym katalogu. To podsumowanie pojawia się automatycznie w przeglądarkach zdalnych.

plik ASCII
Nazywany jest również plikiem tekstowym, plikiem tylko tekstowym lub plikiem tekstowym ASCII. Oznacza plik w powszechnie rozpoznawanym formacie tekstowym nazywanym ASCII. Plik ASCII zawiera znaki, spacje, znaki interpunkcyjne, znaki powrotu karetki i czasem znaki tabulacji oraz znacznik końca pliku, ale nie zawiera on innych informacji formatujących.

plik dziennika
Plik, w którym przechowywane są rejestrowane informacje. Plik ten może być plikiem tekstowym lub plikiem bazy danych.

plik indeksu
Zobacz dokument domyślny.

plik programu
Plik, który uruchamia aplikację lub program. Plik programu ma rozszerzenie nazwy pliku .exe, .pif, .com, .cmd lub .bat.

pliki cookie
W przypadku protokołu HTTP sposób, w jaki serwer lub skrypt może otrzymywać informacje o stacji roboczej klienta. Pliki cookie są małymi plikami tekstowymi przechowywanymi w przeglądarce użytkownika przez serwer sieci Web. Pliki cookie zawierają informacje dotyczące użytkownika, takie jak numer identyfikacyjny, hasło, sposób, w jaki użytkownik dostał się do witryny oraz ile razy użytkownik odwiedził witrynę. Witryna sieci Web może uzyskać dostęp do informacji plików cookie za każdym razem, gdy użytkownik połączy się z serwerem.

pobieranie
W komunikacji proces transferowania kopii pliku z komputera zdalnego do komputera wysyłającego żądanie za pomocą modemu lub sieci.

pogotowie komputerowe
Ekspresowa ( najczęściej w ciągu kilku godzin od zgłoszenia) naprawa sprzętu lub oprogramowania w domu lub firmie klienta np. www.serwis.tk

połączenie o małej szybkości
Połączenie modemowe, zwykle o szybkości od 9600 bps do 56000 bps.

połączenie telefoniczne
Telefoniczne połączenie z komputerem poprzez modem.

podpis cyfrowy
Część certyfikatu cyfrowego zawierająca klucz szyfrowania, który jednoznacznie identyfikuje posiadacza certyfikatu. Zobacz też certyfikat klienta; para kluczy.

późne wiązanie
Ma miejsce, gdy język Visual Basic wyszukuje obiekt oraz jego metody i właściwości za każdym razem, gdy wykonuje wiersz kodu zawierający ten obiekt. Zobacz też wiązanie; wczesne wiązanie.

PPP
Point-to-Point Protocol. Zestaw będących standardami przemysłowymi protokołów ramek i uwierzytelnień należący do usługi Windows NT Remote Access Service (RAS), który zapewnia współdziałanie z oprogramowaniem zdalnego dostępu pochodzącym od innych dostawców. Protokół PPP negocjuje parametry konfiguracji dla wielu warstw modelu OSI (Open Systems Interconnection). Protokół PPP, będący standardem internetowym dla komunikacji szeregowej, definiuje sposób, w jaki pakiety danych są wymieniane z innymi systemami internetowymi używającymi połączeń modemowych.

PPTP
Point-to-Point Tunneling Protocol. Internet może być używany do uzyskiwania taniego i bezpiecznego zdalnego dostępu do sieci korporacji poprzez typowe funkcje obsługi sieci prywatnych systemu Windows NT. Ten nowy protokół używa połączeń lokalnych z usługodawcą internetowym, aby uzyskać dostęp do sieci korporacji za pośrednictwem Internetu. Protokół PPTP, będący otwartym standardem przemysłowym, obsługuje większość popularnych protokołów sieciowych, takich jak IP, IPX i Microsoft Networking (NetBEUI). Dzięki użyciu protokołu PPTP potrzeby firm związane ze zdalnymi połączeniami telefonicznymi może realizować usługodawca internetowy, co obniża koszty i redukuje złożoność systemów informacyjnych firm.

proces serwera
Proces obejmujący składniki MTS. Składnik MTS może zostać załadowany do zastępczego procesu serwera na komputerze klienta (lokalny) lub na innym komputerze (zdalny). Może on również zostać załadowany do procesu aplikacji klienta (wewnątrzprocesowy).

program czyszczący pamięć podręczną
Kod, który okresowo skanuje pamięć podręczną w poszukiwaniu obiektów do usunięcia. Usuwa on z pamięci podręcznej pliki, które nie były ostatnio używane, a zatem jest mało prawdopodobne, że zostaną użyte w najbliższej przyszłości.

program wykonywalny
Program komputerowy gotowy do wykonania. Na przykład edytor tekstów, którego użytkownik nie musi zmieniać przed użyciem go do tworzenia dokumentów.

protokół komunikacyjny
Zestaw reguł lub standardów umożliwiający komputerom łączenie się ze sobą i wymianę informacji, przy możliwie najmniejszej liczbie błędów. Niektóre protokoły komunikacyjne zawierają inne protokoły, takie jak protokoły sprzętowe i protokoły transferu plików. Przykładami protokołów komunikacyjnych są HTTP, TCP/IP i SNA.

proces
W sytemie Windows NT obiekt składający się z programu wykonywalnego, zestawu wirtualnych adresów pamięci i wątku; W systemie UNIX synonim wątku. Zobacz też wątek.

protokół
Metoda, za pomocą której komputery komunikują się w Internecie. Najbardziej powszechnym protokołem dla sieci World Wide Web jest HTTP. Do innych protokołów internetowych należą: FTP, Gopher i telnet. Nazwa protokołu jest częścią pełnego adresu URL zasobu.

proxy
Program łączący użytkownika ze zdalnym miejscem docelowym za pośrednictwem bramy.

przeglądanie katalogów
Funkcja, która automatycznie wyświetla w przeglądarce domyślną stronę sieci Web z dostępnymi katalogami i plikami, jeśli w adresie URL odebranym od przeglądarki nie został określony żaden plik.

przeglądarka
Narzędzie klienta do nawigowania i uzyskiwania dostępu do informacji w Internecie lub intranecie. Przeglądarka interpretuje język hipertekstowy znakowania informacji (HTML) i wyświetla informacje na ekranie komputera. Popularnym przykładem przeglądarki jest program Microsoft Internet Explorer.

przejęcie awaryjne
Ma miejsce, gdy jeden z komputerów ulega awarii a inny komputer automatycznie przejmuje jego żądania. Proces ten jest niewidoczny dla użytkownika.

przekazanie
W komunikacji, proces transferu kopii pliku z komputera lokalnego do komputera zdalnego za pośrednictwem modemu lub sieci. W przypadku połączenia modemowego proces ten zazwyczaj obejmuje poinstruowanie komputera zdalnego, aby przygotował się do odebrania pliku, a następnie czekał na rozpoczęcie transmisji.

Faza transakcji, gdy wszystkie interakcje są zakończone i został zmieniony stan stały odpowiedniej bazy danych.

przekazywanie dwufazowe
Protokół, który zapewnia, że transakcje odnoszące się do kilku serwerów zostają zakończone na wszystkich tych serwerach lub na żadnym z nich. Przekazywanie dwufazowe jest koordynowane przez menedżera transakcji i obsługiwane przez menedżerów zasobów.

przekazywanie wiadomości
Metoda współpracy procesów uruchomionych równolegle.

przekierowanie
Proces automatycznego skierowania przeglądarki do innego pliku lub katalogu niż określony w pierwotnym żądaniu.

przepustowość
Zdolność do transmisji danych wyrażona w bitach na sekundę (bps) lub jako częstotliwość (Hz). Generalnie, im większa wartość przepustowości, tym szybszy jest transfer danych. W telekomunikacji, różnica między największą i najmniejszą częstotliwością w danym zakresie. Na przykład, przepustowość linii telefonicznej w USA wynosi 3000 Hz, jako różnica między najniższą (300 Hz) i najwyższą (3300 Hz) częstotliwością możliwą do przenoszenia. W sieciach komputerowych większa przepustowość oznacza zdolność szybszego transferu danych i jest wyrażana w bitach na sekundę (bps).

przerwane łącze
Odwołanie do zasobów, które nie mogą zostać zlokalizowane, ponieważ adres URL nie jest prawidłowy, zasoby wskazywane przez łącze nie istnieją lub serwer zawierający te zasoby jest zajęty albo ma inne trudności techniczne.

przestrzeń plików
Termin używany czasem w odniesieniu do drzewa katalogów i plików serwera.

przetwarzanie rozproszone
Fizyczne lub logiczne rozproszenie składników oprogramowania, przetwarzania, danych i funkcji zarządzania.

przetwarzanie transakcji (TP)
Obsługa w czasie rzeczywistym skomputeryzowanych transakcji użytkowych, gdy są one odbierane przez system. Nazywane również przetwarzaniem transakcji w trybie online (OLTP).

przyjazna nazwa
Nazwa zastępująca adres IP, na przykład www.microsoft.com zamiast adresu IP, takiego jak 157.45.60.81.

przystawki
Programy sterowane przez konsolę Microsoft Management Console (MMC), które faktycznie zarządzają aplikacjami serwera. W programie Internet Information Server 4.0 programy Internet Service Manager i MTS Explorer są zaimplementowane jako przystawki. Gdy administrator uruchamia program Internet Service Manager, konsola MMC ładuje przystawkę Internet Service Manager. Administratorzy mogą zarządzać aplikacjami IIS i pakietami MTS z pojedynczej konsoli.

pula połączeń
Sposób optymalizacji wydajności oparty na używaniu kolekcji wstępnie alokowanych zasobów, takich jak obiekty lub połączenia z bazą danych. Umożliwia bardziej wydajne alokowanie zasobów.


Na początekR

RAID
Redundant Array of Inexpensive Disks (Tablica niedrogich dysków twardych). Metoda używana do standaryzacji i klasyfikacji systemów dyskowych odpornych na awarie. Systemy te są grupowane według sześciu poziomów wyznaczonych przez różne kombinacje wydajności, niezawodności i kosztów. System Windows NT obejmuje trzy poziomy RAID: Poziom 0, Poziom 1 i Poziom 5.

RAM
Random-access memory (Pamięć o dostępie swobodnym). Pamięć, w której komputer lub inne urządzenie może przeprowadzać operacje odczytu i zapisu. Informacje przechowywane w pamięci RAM zostają utracone po wyłączeniu komputera.

ramka
Ramka jest pakietem warstwy łącza danych zawierającym nagłówek i informacje końcowe wymagane przez nośnik fizyczny. Oznacza to, że wymagana jest hermetyzacja pakietu warstwy sieciowej, aby był on ramką. Zobacz też datagram; hermetyzacja; pakiet.

RAS
Remote Access Service (Usługa zdalnego dostępu). Usługa umożliwiająca klientom zdalnym z uruchomionym systemem Microsoft Windows lub Windows NT połączenie się z siecią.

reguły pracy
Prawa, regulacje, wytyczne i procedury zakodowane w systemie komputerowym. Znane również jako logika pracy.

rejestr
Rejestr systemu Windows NT jest bazą danych z informacjami dotyczącymi konfiguracji komputera. Jest on zorganizowana w hierarchiczną strukturę obejmującą poddrzewa i ich klucze, gałęzie oraz wartości.

rejestrowanie SQL
Rejestrowanie do bazy danych Microsoft SQL Server zamiast do pliku tekstowego. Zobacz też Rejestrowanie.

rejestrowanie
Magazynowanie informacji o zdarzeniach, które wystąpiły na zaporze lub w sieci.

Remote Data Services
Technologia oparta na sieci Web, która umożliwia aplikacjom internetowym i intranetowym łączenie się z bazami danych i publikowanie informacji.

replikacja
Kopiowanie zawartości lub metabazy, albo obu tych elementów, z jednego węzła serwerów na drugi. Kopiowanie to można przeprowadzać samodzielnie lub automatycznie przy użyciu oprogramowania replikującego. W klastrze serwerów replikacja jest niezbędną funkcją zapewniającą odporność na awarie.

replikacja katalogów
Kopiowanie głównego zestawu katalogów z serwera (nazywanego serwerem eksportu) do określonych serwerów lub stacji roboczych (nazywanych komputerami importu) w tej samej lub w innych domenach. Replikacja upraszcza zarządzanie identycznymi zestawami katalogów i plików na wielu komputerach, ponieważ trzeba zarządzać tylko pojedynczą kopią główną danych. Pliki są replikowane podczas ich dodawania do eksportowanego katalogu i za każdym razem, gdy zapisywane są ich zmiany.

RFC
Request for Comments. Seria dokumentów, publikowanych od 1969 roku, która opisuje zestaw protokołów internetowych i powiązanych z nimi eksperymentów. Nie wszystkie dokumenty RFC (w istocie niewiele z nich) opisują standardy internetowe, ale wszystkie standardy internetowe są opisane w dokumentach RFC. Seria dokumentów RFC jest nietypowa pod tym względem, że wszelkie propozycje protokołów internetowych wychodzą od naukowców i projektantów, działających we własnym imieniu, w przeciwieństwie do formalnie recenzowanych i standaryzowanych protokołów, które są promowane przez specjalne organizacje, takie jak ANSI.

robot
Szybki, zautomatyzowany program, taki jak aparat wyszukiwania, program indeksujący lub oprogramowanie katalogujące, który kieruje żądania do stron sieci Web dużo szybciej niż może to robić człowiek. Gdy program Microsoft Content Analyzer automatycznie eksploruje witrynę sieci Web, działa on jak robot. Do innych, powszechnie używanych określeń robota należą szperacz i pająk. Zobacz też eksploracja.

router
Należące do sieci komunikacyjnej urządzenie pośredniczące, odpowiedzialne za podjęcie decyzji, którą z kilku tras ma być skierowana wiadomość przesyłana w sieci lub w Internecie. W tym celu router używa protokołu routingu do zbierania informacji o sieci oraz algorytmów wybierających najlepszą trasę.

rozdzielacz zasobów
Usługa synchronizująca i zarządzająca nietrwałymi zasobami w obrębie procesu, która umożliwia proste i efektywne współużytkowanie obiektów MTS. Na przykład, rozdzielacz zasobów ODBC zarządza pulą połączeń z bazą danych. Zobacz też ODBC.

rozpoznawanie nazw
Metoda mapowania przyjaznych nazw na adresy IP. Zobacz też przyjazna nazwa.

rozszerzenia programu FrontPage dla serwera
Grupa plików instalowanych na serwerze sieci Web rozszerzająca możliwości serwera o specjalne funkcje programu Microsoft FrontPage. Dzięki rozszerzeniom programu FrontPage dla serwera administratorzy mogą oglądać witryny sieci Web i zarządzać nimi poprzez graficzny interfejs, a autorzy mogą zdalnie tworzyć, edytować i ogłaszać strony sieci Web w programie IIS.

RPC
Remote Procedure Call (Wywołanie procedury zdalnej). Szeroko używany standard, zdefiniowany przez grupę Open Software Foundation (OSF), dla rozproszonego przetwarzania danych. Transport RPC umożliwia jednemu procesowi wywoływanie funkcji będących częścią innego procesu. Ten inny proces może mieć miejsce na tym samym komputerze lub na innym komputerze w sieci.

RSA
Technologia kryptograficzna oparta na kluczu publicznym używana przez zabezpieczenia internetowe. Nazwa została utworzona z pierwszych liter nazwisk twórców tej technologii: Rivest, Shamir i Adleman.


Na początekS

SDK
Software Development Kit. Zestaw narzędzi programowych, którego programiści mogą używać do tworzenia nowych aplikacji.

semafor
Mechanizm blokujący używany wewnątrz menedżerów zasobów lub rozdzielaczy zasobów. Semafory nie mają symbolicznych nazw — tylko wspólny i wyłączny tryb dostępu — nie mają mechanizmu wykrywania zakleszczeń ani mechanizmu automatycznego zwalniania lub przekazywania.

serwer
Termin określający komputer w sieci, który wysyła pliki do lub uruchamia aplikacje dla innych komputerów w sieci; oprogramowanie uruchamiane na komputerze serwera, które udostępnia pliki lub uruchamia aplikacje; w programowaniu zorientowanym obiektowo część kodu, która na żądanie wymienia informacje z inną częścią kodu.

serwer proxy
Serwer proxy działa jako pośrednik, konwertując informacje z serwera sieci Web na dokument HTML dostarczany na komputer klienta. Umożliwia on również dostarczanie usług internetowych na komputery sieci prywatnej bez konieczności bezpośredniego połączenia tych komputerów z siecią World Wide Web. Zobacz też zapora.

serwer sieci Web
Ogólnie mówiąc, komputer wyposażony w oprogramowanie serwera, które używa protokołów internetowych, takich jak HTTP i FTP, odpowiadając na żądania klientów sieci Web w sieci TCP/IP.

serwer WINS
Serwer Windows Internet Name Service (WINS). Serwer, który używa protokołu WINS do mapowania adresów Internet Protocol (IP) na nazwy przyjazne użytkownikom. Zobacz też DNS.

serwer wirtualny
Gdy na jednym komputerze znajduje się kilka witryn sieci Web, dla przeglądarki wygląda to, jak kilka serwerów; takich wiele witryn sieci Web na pojedynczym komputerze nazywa się czasem serwerami wirtualnymi. Używa się również określenia wiele tożsamości.

serwer zrzeszenia
Odnosi się do serwera, na którym replikowanych jest wiele podstawowych kontrolerów domeny (PDC) w dużej organizacji lub przedsiębiorstwie.

serwery nazw DNS
W modelu klient/serwer systemu DNS, serwery zawierające informacje o części bazy danych DNS, dzięki której nazwy komputerów są dostępne dla klientów wysyłających w Internecie kwerendy o rozpoznawanie nazw. Zobacz też DNS.

serwis komputerowy
W
yspecjalizowana firma zajmująca się montażem , naprawami oraz konfiguracją sprzetu komputerowego oraz oprogramowaniem. np. www.serwis.tk

SGML
Standard Generalized Markup Language (Strukturalny uogólniony język znakowania informacji). Standard ISO (ISO 8879:1986) określający formalną notację dla definicji uogólnionych języków znakowania informacji. Jest to międzynarodowy standard dla definicji niezależnych od urządzenia i systemu metod reprezentowania tekstu w formie elektronicznej. SGML jest metajęzykiem, czyli sposobem formalnego opisania języka, w tym przypadku języka znakowania informacji. Zobacz też HTML; ISO; XML.

skalowalność
Możliwość używania tego samego środowiska programowego dla wielu klas komputerów i konfiguracji sprzętu. Chociaż często jest związana z ewolucją dużych systemów, większe organizacje dla zwiększenia wydajności często używają tych samych usług programowych dla dużych i małych grup użytkowników.

składnik
Dyskretna jednostka kodu oparta na technologiach ActiveX, która dostarcza dobrze określonego zestawu usług poprzez dobrze określone interfejsy. Składniki dostarczają obiektów, których klienci żądają w czasie wykonywania.

składnik ActiveX
Skompilowany składnik oprogramowania oparty na technologii COM będący hermetycznym zestawem funkcji użytkowych. Funkcje składnika ActiveX są dostępne poprzez interfejsy automatyzacji ActiveX. Składnik ActiveX może być wykonywany na komputerze serwera lub na komputerze klienta, w sposób niewidoczny dla aplikacji wywołującej, poprzez DCOM. Składniki ActiveX mogą być sterowane przez język skryptów, taki jak Microsoft Visual Basic Scripting Edition (VBScript) lub Microsoft JScript. Wszystkie aplety języka Java uruchamiane na maszynie wirtualnej Java firmy Microsoft są automatycznie składnikami ActiveX i mają rozszerzenie nazwy pliku .class. Składniki ActiveX uruchamiane w procesie aplikacji wywołującej mają rozszerzenie nazwy pliku .dll lub .ocx. Składniki ActiveX uruchamiane poza procesem aplikacji wywołującej mają rozszerzenie nazwy pliku .exe. Zobacz też COM; DCOM.

składnik ActiveX serwera
Składnik ActiveX przeznaczony do uruchamiania po stronie serwera aplikacji klient/serwer. Zobacz składnik ActiveX.

składnik wewnątrzprocesowy
Składnik uruchamiany w przestrzeni procesu klienta. Zazwyczaj jest to biblioteka dołączana dynamicznie (DLL).

składnik zewnątrzprocesowy
Składnik ActiveX uruchamiany w swoim własnym obszarze pamięci, oddzielnie od aplikacji kontenerowej. Program Microsoft Transaction Server (MTS) umożliwia zaimplementowanie składników używanych na zewnątrz procesu klienta jako biblioteki DLL, przez załadowanie składników do zastępczego procesu serwera.

skrypt
Rodzaj programu, który składa się z zestawu instrukcji dla aplikacji lub programu narzędziowego. Skrypt może być osadzony na stronie sieci Web. Zobacz też ActiveX; CGI.

skrypt CGI
Program umożliwiający serwerowi komunikację z użytkownikami w Internecie. Na przykład, gdy użytkownik wprowadza informacje do formularza na stronie sieci Web, skrypt CGI interpretuje te informacje i przekazuje je do programu bazy danych na serwerze.

skrypty ActiveX
Skrypty sterujące składnikami ActiveX. Sterowanie za pomocą skryptów jest możliwe poprzez dołączenie aparatu skryptów do aplikacji głównej. Aparat skryptów umożliwia przetwarzanie określonego języka skryptów, takiego jak VBScript czy JScript. Przykładami aplikacji głównych są Microsoft Internet Explorer i Internet Information Server (IIS) ze środowiskiem Active Server Pages (ASP). Zobacz też Active Server Pages; automatyzacja ActiveX; składnik ActiveX; aparat skryptów; skrypt.

słowo kluczowe
W technologii aparatów wyszukiwania znaczące słowo, które jest używane do indeksowania zawartości; zobacz też słowo szumu. W programowaniu słowo zarezerwowane dla polecenia lub innej instrukcji programu.

słowo szumu
Nic nie znaczące słowo, takie jak the, i, czy lub, ignorowane podczas indeksowania; nazywane również słowem ignorowanym.

SMTP
Simple Mail Transfer Protocol (Podstawowy protokół transferu poczty elektronicznej). Protokół zdefiniowany w dokumentach STD 10 i RFC 821, używany do transferu poczty elektronicznej w Internecie.

SNA
Systems Network Architecture (Architektura sieci systemów). Szeroko używany model komunikacji opracowany przez firmę IBM, definiujący funkcje sieciowe i określający standardy umożliwiające różnym modelom komputerów wymianę i przetwarzanie danych. Architektura SNA składa się z osobnych warstw. Gdy zachodzi zmiana w jednej warstwie, inne warstwy nie muszą być zmieniane.

SNMP
Simple Network Management Protocol (Podstawowy protokół zarządzania siecią). Protokół SNMP (RFC 1157) jest standardem internetowym dla zdalnego monitorowania i zarządzania hostami, routerami oraz innymi węzłami i urządzeniami w sieci. Wywodzący się z TCP/IP protokół odpowiedzialny za monitorowanie urządzeń sieciowych i zarządzanie nimi. Protokół do monitorowania sieci. Zobacz też MIB.

spoofing
Podszycie się pod inną osobę lub komputer, zwykle przez podanie fałszywej nazwy e-mail, adresu URL lub adresu IP.

SQL
Structured Query Language (Strukturalny język kwerend). Międzynarodowy, standardowy język służący do definiowania relacyjnych baz danych i umożliwiający dostęp do nich.

SQL Access Group (SAG)
Konsorcjum dostawców założone w listopadzie 1989 roku w celu przyspieszenia prac nad rozwojem standardu Remote Data Access i dostarczenia protokołów dla połączeń między wieloma różnymi produktami programowymi opartymi na języku SQL.

SSL
Secure Sockets Layer. Protokół zapewniający bezpieczną komunikację poprzez szyfrowanie i odszyfrowywanie danych. Używa on opartego na kluczu publicznym szyfrowania dla określonych portów TCP/IP. Zaprojektowany z myślą o obsłudze płatności w handlu. Metodą alternatywną jest metoda Secure-HTTP (S-HTTP) używana do szyfrowania określonych dokumentów sieci Web, a nie całej sesji. Protokół SSL jest ogólnego przeznaczenia standardem szyfrowania. Protokół SSL może być również używany dla aplikacji sieci Web wymagających bezpiecznego łącza, takich jak aplikacje e-commerce, lub do kontroli dostępu do usług subskrypcyjnych opartych na sieci Web.

stan po usunięciu awarii
Stan, gdy węzeł serwerów jest w pełni odtworzony i gotowy do działania po awarii.

sterowanie jednowątkowe
Model, w którym wszystkie obiekty są wykonywane w jednym wątku.

stopka
W publikowaniu w sieci Web krótki dodatek do każdej strony sieci Web wysyłanej przez serwer; Zobacz też załącznik strony serwera.

strona
Zobacz strona sieci Web.

strona dynamiczna
Strona sieci Web utworzona automatycznie na podstawie informacji dostarczonych przez użytkownika.

strona główna
Początkowa strona z informacjami zbiorczymi dotyczącymi innych stron. Początkowy punkt witryny sieci Web lub jej sekcji jest również często nazywany stroną główną. Stronami głównymi nazywa się też strony ogłaszane przez użytkowników. Zobacz też dokument domyślny.

strona sieci Web
Dokument sieci World Wide Web. Strony mogą zawierać niemal wszystko: wiadomości, obrazy, filmy i dźwięk.

strona statyczna
Strona HTML przygotowana z góry i wysyłana do klienta na żądanie. Strona taka nie wykonuje żadnej specjalnej akcji. Zobacz też aplikacja interakcyjna.

stub
Obiekt specyficzny dla interfejsu, który dostarcza marshaling parametrów i zapewnia komunikację dla obiektu aplikacji, aby mógł odbierać wywołania od klienta uruchomionego w innym środowisku wykonawczym, takim jak inny wątek lub inny proces. Stub ma tę samą lokalizację, co obiekt aplikacji i komunikuje się z odpowiednim serwerem proxy, który ma tę samą lokalizację, co klient wywołujący procedurę.

systemowa nazwa źródła danych
Nazwa, która może być używana przez dowolny proces na komputerze. Program Internet Information Server używa systemowej nazwy źródła danych, aby uzyskać dostęp do źródeł danych ODBC. Zobacz też DSN.

szperacz
Zobacz pająk.

szyfrowanie
Sposób takiego przetworzenia danych, aby stały się one niemożliwe do odczytania przez osoby niepowołane. Chroni przed nieautoryzowanym dostępem i użyciem danych, szczególnie podczas ich transmisji w sieci lub gdy są one magazynowane na nośniku magnetycznym w celu przeniesienia z jednego komputera na drugi.

szyfrowanie oparte na kluczu publicznym
Metoda zabezpieczeń, w której używane jest szyfrowanie i dwa klucze - prywatny i publiczny. Usługa RSA jest przykładem szyfrowania opartego na kluczu publicznym. Należy zauważyć, że klucze te są używane do negocjacji bezpiecznego łącza, a nie do szyfrowania danych. Zobacz też RSA; klucz sesji.


Na początekŚ

ścieżka fizyczna
Ścieżka katalogów w uniwersalnej konwencji nazewniczej (UNC). Zobacz też ścieżka względna.

ścieżka URL
Termin używany czasem w odniesieniu do pełnego adresu URL dostarczonego serwerowi; ścieżka URL może, ale nie musi zawierać określonej nazwy pliku. Zobacz też URL.

ścieżka względna
Ścieżka katalogów UNC zawierająca na niektórych poziomach symbole wieloznaczne. Termin ścieżka względna jest czasem używany również w odniesieniu do ścieżki fizycznej odpowiadającej adresowi URL. Zobacz też URL.

środowisko metaautorskie
Termin używany czasem na określenie procesu tworzenia stron sieci Web, jak i ustawiania witryny sieci Web.


Na początekT

tablica
Zestaw kolejno indeksowanych elementów o tym samym typie danych. Każdy element tablicy ma unikatowy, identyfikujący go numer indeksu. Zmiany dokonane dla jednego elementu tablicy nie wpływają na inne elementy.

T1
Amerykański standard telefoniczny dla urządzeń transmisyjnych, używających sygnałów cyfrowych poziomu 1 (DS1) o szybkości 1,544 Mbps w Ameryce Północnej i 2,048 Mbps w Europie. Ta szybkość przesyłania jest równoważna przepustowości około 24 linii o szybkości 56 Kbps. Obwód T1 może obsłużyć minimum 48 modemów o szybkości 28,8 Kbps lub 96 modemów o szybkości 14,4 Kbps. Obwody T1 są również używane do głosowych połączeń telefonicznych. Pojedyncza linia T1 przenosi 24 połączenia telefoniczne z 24 numerami. W przypadku, gdy transmitowany jest głos połączenie T1 musi zostać rozdzielone na 24 osobne obwody.

T3
Amerykański standard telefoniczny dla urządzeń transmisyjnych używających sygnałów cyfrowych poziomu 3 (DS3). Równoważny przepustowości 28 połączeń T1. Szybkość przesyłania wynosi 44,736 Mbps. Standard T3 jest czasem nazywany obwodem 45-megowym.

TCP/IP
Transmission Control Protocol/Internet Protocol. Protokół będący standardem komunikacyjnym dla wszystkich komputerów w Internecie. Po stronie nadawcy protokół TCP dzieli dane, które mają być wysłane na segmenty danych. Protokół IP łączy te segmenty w pakiety, które ponadto zawierają adres IP nadawcy i odbiorcy. Następnie protokół IP wysyła pakiety do routera, który kieruje je dalej. Po stronie odbiorcy protokół IP odbiera pakiety i dzieli je na segmenty danych. Protokół TCP łączy segmenty danych odtwarzając pierwotny zestaw danych. Zobacz też pakiet.

telnet
Protokół używany dla interakcyjnego logowania do komputera zdalnego.

10BaseT
Wariant sieci Ethernet, który umożliwia przyłączenie stacji za pomocą skrętki.

token ring
Token ring jest typem sieci z węzłami połączonymi w pierścień (ring). Każdy węzeł stale przekazuje komunikaty sterujące (tokeny) do następnego; węzeł aktualnie mający token może wysyłać komunikat. Termin "token ring" często odnosi się do standardu Institute of Electrical and Electronics Engineers (IEEE) 802.5 sieci token ring, który jest najbardziej powszechnym typem sieci token ring. Zobacz też LAN.

transakcja
Grupa działań związanych z przetwarzaniem, które zostały już zakończone lub które, jeśli nie zostały zakończone, pozostawiają bazę danych i system przetwarzania w tym samym stanie, w jakim znajdowały się one przed rozpoczęciem transakcji.

transmisja asynchroniczna
Forma transmisji danych, w której informacje są przesyłane pojedynczymi znakami ze zmiennym odstępem czasu między poszczególnymi znakami; zazwyczaj używana w komunikacji modemowej. Ponieważ transmisja asynchroniczna nie opiera się na współużytkowanym czasomierzu, który umożliwiałby wysyłanie i odbieranie osobnych znaków co określony okres, każdy transmitowany znak składa się z kilku właściwych bitów danych (samego znaku) poprzedzonych sygnałem "początku znaku", nazywanego bitem startu, i kończących się opcjonalnym bitem parzystości oraz 1, 1,5 lub 2 sygnałami "końca znaku", nazywanymi bitami stopu.

typ zawartości
Typ pliku (np. plik tekstowy, graficzny lub dźwiękowy) zwykle wskazywany przez rozszerzenie nazwy pliku (takie jak .txt, .gif lub .wav, odpowiednio).


Na początekU

UNC
Universal naming convention (Uniwersalna konwencja nazewnicza). Konwencja nazewnicza używana dla katalogów fizycznych.

uprawnienia
Poziomy dostępu do pliku lub katalogu udzielonego użytkownikom, takie jak dostęp "tylko do odczytu" lub "pełna kontrola". Zobacz też ACL.

URL
Uniform Resource Locator. Konwencja nazewnicza, która w sposób unikatowy identyfikuje lokalizację komputera, katalogu lub pliku w Internecie. Adres URL określa również odpowiedni protokół internetowy, taki jak HTTP lub FTP. Następujący adres jest przykładem adresu URL: http://www.microsoft.com.

urząd certyfikacji (CA)
Urząd, który wydaje certyfikaty, zarządza nimi i odwołuje je.

Usenet
Najpopularniejsza hierarchia grup dyskusyjnych w Internecie.

usługa
W programie Internet Information Server usługi używające najpopularniejszych protokołów internetowych, HTTP i FTP; w systemie Windows NT proces, który przeprowadza określone zadania systemowe i często umożliwia innym procesom wywoływanie funkcji interfejsu programowego aplikacji (API). Również sposób uruchamiania serwera w trybie ciągłym, nawet wtedy, gdy administrator nie jest zalogowany. Zobacz też aplikacja.

usługa internetowa
Protokół transferu informacji przez Internet, z wyjątkiem HTTP. Nazwa tego protokołu jest pierwszą częścią pełnego adresu URL zasobu. Do usług internetowych należą: Gopher, telnet, WAIS, NNTP i FTP. Zobacz też HTTP; protokół.

usługa katalogowa
Oprogramowanie pośrednie, które lokalizuje poprawny i pełny adres sieciowy na podstawie części nazwy lub adresu wpisanej w oknie dialogowym. Zobacz też oprogramowanie pośrednie.

uwierzytelnienie
Sprawdzenie tożsamości użytkownika na podstawie informacji konta użytkownika. Typowa metoda uwierzytelnienia polega na wyświetleniu monitu o podanie nazwy użytkownika i hasła.

uwierzytelnienie hasła
Zobacz uwierzytelnienie.

uwierzytelnienie podstawowe
Protokół uwierzytelniania obsługiwany przez większość przeglądarek, w tym przez program Internet Explorer. Jest to metoda uwierzytelniania, która koduje nazwę użytkownika i hasło podczas ich transmisji. Uwierzytelnienie podstawowe jest czasem nazywane uwierzytelnieniem typu "tekst zwykły", ponieważ podstawowe kodowanie 64-bitowe może być dekodowane przez każdego, kto dysponuje ogólnie dostępnym narzędziem dekodowania. Należy zauważyć, że kodowanie nie jest tym samym, co szyfrowanie. Zobacz też uwierzytelnienie wezwanie/odpowiedź; szyfrowanie.

uwierzytelnienie wezwanie/odpowiedź
Metoda uwierzytelnienia, w której serwer sprawdza informacje dotyczące konta użytkownika poprzez kryptograficzną wymianę danych; faktyczne hasła nigdy nie są przesyłane.

uzgadnianie
Nieformalny termin określający proces, w którym dwa komputery wymieniają informacje. Na przykład, uzgadnianie zabezpieczeń polega na wymianie tokenów zabezpieczeń, takich jak certyfikaty cyfrowe.

użytkownik połączony
Użytkownik, który ma aktualnie dostęp do jednej z usług serwera sieci Web.


Na początekV

VBA
Microsoft Visual Basic for Applications. Środowisko projektowe i język oparty na języku Visual Basic, z których można korzystać w aplikacjach.

VBScript
Microsoft Visual Basic Scripting Edition. Część języka Microsoft Visual Basic, VBScript jest zaimplementowana jako szybki, przenośny, prosty interpreter do użytku w przeglądarkach sieci Web i innych aplikacjach używających formantów ActiveX, serwerów automatyzacji OLE i apletów języka Java.

VRML
Virtual Reality Modeling Language. Język kodowania trzywymiarowych aplikacji HTML.


Na początekW

W3C
World Wide Web Consortium. Konsorcjum założone w 1994 roku z myślą o rozwijaniu powszechnych standardów dla sieci World Wide Web. W3C jest międzynarodowym konsorcjum wspólnie kierowanym przez Massachusetts Institute of Technology Laboratory for Computer Science (MIT/LCS) w Ameryce Północnej, przez Institut National de Recherche en Informatique et en Automatique (INRIA) w Europie i przez Keio University Shonan Fujisawa Campus w Azji. Początkowo działało we współpracy z CERN, gdzie powstała sieć Web, przy poparciu DARPA i European Commission. Więcej informacji można znaleźć pod adresem
http://www.w3.org/.

WAIS
Metoda wyszukiwania i pobierania informacji z baz danych dostępnych w Internecie.

warstwa klienta
Logiczna warstwa aplikacji klient/serwer reprezentująca komputer lokalny, na którym oprogramowanie przeglądarki wyświetla stronę sieci Web. Zobacz też warstwa środkowa; warstwa źródła danych.

warstwa środkowa
Znana również jako warstwa serwera aplikacji. Warstwa logiczna między interfejsem użytkownika lub klientem sieci Web a bazą danych. W tej warstwie zwykle rezyduje serwer sieci Web i w niej są tworzone instancje obiektów użytkowych. Warstwa środkowa jest zbiorem reguł i funkcji użytkowych, które generują informacje i operują nimi. Reguły te mogą się często zmieniać, dlatego są one wbudowane w składniki, które są fizycznie odseparowane od aplikacji. Zobacz też warstwa klienta; warstwa źródła danych.

warstwa źródła danych
Warstwa logiczna reprezentująca komputer z uruchomionym systemem DBMS, takim jak baza danych SQL Server. Zobacz też warstwa klienta; warstwa środkowa.

wątek
Podstawowa jednostka, w której system operacyjny alokuje czas CPU. Wątek może wykonywać dowolną część kodu aplikacji, łącznie z częścią aktualnie wykonywaną przez inny wątek. Wszystkie wątki procesu współużytkują obszar adresów wirtualnych, zmienne globalne i zasoby systemu operacyjnego dla procesu.

wątek główny
Pojedynczy wątek użyty do uruchomienia wszystkich obiektów składników oznaczonych jako "zwątkowane pojedynczo" Zobacz też wątek komórkowy.

wątek komórkowy
Wątek używany do wykonywania wywołań obiektów należących do składników skonfigurowanych jako "zwątkowane komórkowo". Każdy obiekt "przebywa w komórce" (wątku) przez cały swój okres życia. Wszystkie wywołania tego obiektu wykonywane są w wątku komórkowym.

wbudowanie
Sposób umieszczenia obrazu na stronie HTML wskazujący, że obraz ma być pobrany i wyświetlony na stronie sieci Web.

wczesne wiązanie
Wiązanie, które ma miejsce w czasie kompilowania, a nie w czasie wykonywania. Zobacz wiązanie; czas kompilowania; późne wiązanie.

wewnętrzna sieć Web
Intranet; czasem nazywany również siecią wewnętrzną, siecią prywatną, lokalną siecią komputerową (LAN) lub rozległą siecią komputerową (WAN).

węzeł
Komputer, który jest przyłączony do sieci, nazywany również hostem. Także połączenie specjalnego typu. W lokalnej sieci komputerowej urządzenie przyłączone do sieci, które może komunikować się z innymi urządzeniami sieciowymi.

węzeł serwerów
Każdy pojedynczy komputer w klastrze serwerów jest węzłem serwerów.

wiązanie
Sposób, w jaki kod programu Microsoft Visual Basic używa automatyzacji, aby uzyskać dostęp do obiektów w innych aplikacjach. Zobacz też automatyzacja; wczesne wiązanie; późne wiązanie.

wiele tożsamości
Termin używany czasem na określenie wielu witryn sieci Web znajdujących się na jednym komputerze; używany jest również termin serwery wirtualne; Zobacz też Witryna sieci Web.

wielowątkowość
Uruchamianie szybko po sobie następujących procesów w obrębie jednego programu, niezależnie od tego, jaka logiczna metoda wielozadaniowości jest używana przez system operacyjny. Ponieważ czas reakcji użytkownika jest dużo dłuższy niż czas przetwarzania danych przez komputer, powstaje wrażenie, że zadania są wykonywane jednocześnie, chociaż tylko jedno zadanie na raz może absorbować cykl przetwarzania komputera.

Wirtualna maszyna Java
System, w którym uruchamiane są programy języka Java.

właściwości dokumentu
Informacje o dokumencie i jego fizycznej lokalizacji na dysku twardym.

właściwości główne
W programach IIS i Microsoft Personal Web Server (PWS) właściwości określonych plików i katalogów, obejmujące kontrolę dostępu i inne opcje.

właściwości łącza
Informacje o dokumencie HTML i skojarzonym z nim adresie URL.

właściwość
Zestaw charakterystycznych cech obiektu.

właściwość współużytkowana
W programie MTS zmienna dostępna dla wszystkich obiektów w tym samym procesie serwera poprzez Menedżera współużytkowanych właściwości. Typem wartości tej właściwości może być dowolny typ, który może być reprezentowany przez zmienną.

WOSA
Windows Open Services Architecture. Standardy do tworzenia międzyplatformowych aplikacji, które korzystają z usług systemu Windows.

współbieżność
Pozornie jednoczesne wykonywanie procesów lub transakcji przez przeplatanie wykonywania wielu części zadań.

współdziałanie
Zdolność zainstalowanego na różnych komputerach i pochodzącego od różnych dostawców oprogramowania i sprzętu do komunikowania się.

WWW
World Wide Web. Najbardziej graficzna usługa w Internecie, mająca również największe możliwości, jeśli chodzi o ustanawianie połączeń. Nazywana także siecią Web lub siecią WWW. Zestaw usług uruchamianych "na pierwszym planie" Internetu dostarczających najefektywniejszego sposobu publikowania informacji, współpracy i wymiany zadań oraz dostarczania aplikacji użytkowych wszystkim zainteresowanym na całym świecie. Sieć Web jest zbiorem systemów internetowych, które udostępniają te usługi w Internecie używając protokołu HTTP. Informacje sieci Web są zwykle dostarczane w formie hipertekstu i hipermediów używających języka HTML.

wyjątek
Nietypowa sytuacja lub błąd, który występuje podczas wykonywania programu i który wymaga uruchomienia innego programu poza zwykłym przepływem.

wykrywanie kolizji
Zobacz CSMA/CD.

wyrażenie typu Boolean
Wyrażenie przyjmujące dwie wartości: True (Prawda) lub False (Fałsz).

wyrażenie wyszukiwania
Zobacz ograniczenia kwerendy.

wytyczne
Warunki ustawione przez administratora systemu, takie jak czas, po którym wygasają hasła kont lub dopuszczalna liczba nieudanych prób logowania. Wytyczne te chronią konto przed próbami złamania hasła.

wywołanie
Podczas wykonywania programu, transfer do innej części kodu, zwykle podprogramu, z zapisaniem koniecznych informacji, umożliwiających powrót i wznowienie wykonywania programu w punkcie wywołania, gdy wykonywanie danej części kodu zostanie zakończone.

wywołujący
Klient, który wywołuje metodę obiektu. Klient wywołujący obiekt nie musi być twórcą obiektu. Na przykład, klient A może utworzyć obiekt X i przekazać odwołanie do niego klientowi B, a następnie klient B może użyć tego odwołania, aby wywołać metodę obiektu X. W tym przypadku klient A jest twórcą obiektu, a klient B jest klientem wywołującym.


Na początekX

XML
eXtensible Markup Language (Rozszerzalny język znakowania informacji). Format danych dla strukturalnej wymiany dokumentów w sieci Web. Nazywany jest "rozszerzalnym językiem znakowania informacji", ponieważ nie jest to format ustalony, jak w przypadku języka HTML. Język XML został opracowany, aby umożliwić użycie języka SGML w sieci World Wide Web. XML nie jest pojedynczym językiem znakowania informacji; jest to metajęzyk, który pozwala autorom projektować języki znakowania informacji. Zwykły język znakowania informacji definiuje sposób opisywania informacji w pewnej klasie dokumentów (na przykład, HTML). Używając języka XML, autorzy mogą definiować swoje własne, niestandardowe języki znakowania informacji dla wielu klas dokumentów.


Na początekZ

zabezpieczenia deklaracyjne
W programie Microsoft Transaction Server (MTS) zabezpieczenia skonfigurowane za pomocą programu MTS, przy których dostęp do pakietów, składników i interfejsów jest kontrolowany poprzez zdefiniowane role. Zobacz też zabezpieczenia programowe.

zabezpieczenia programowe
Proceduralne reguły dostarczane przez składnik celem sprawdzenia, czy klient jest autoryzowany do przeprowadzenia żądanej operacji. Zobacz też zabezpieczenia deklaracyjne.

zakleszczenie
Sytuacja, w której dwa lub więcej wątków jest trwale zablokowanych, gdy każdy wątek oczekuje na zasoby, z których korzysta (wyłącznie) jeden z innych zablokowanych wątków. Na przykład, jeśli wątek A blokuje rekord 1 i czeka, aby zablokować rekord 2, podczas gdy wątek B blokuje rekord 2 i czeka, aby zablokować wątek 1, to te dwa wątki są zakleszczone.

zakres
Definiuje "widoczność" zmiennej, procedury lub obiektu. Na przykład, zmienna zadeklarowana jako publiczna (Public) jest widoczna dla wszystkich procedur we wszystkich modułach. Zmienne zadeklarowane w procedurach są widoczne tylko wewnątrz procedury i tracą swoje wartości między wywołaniami.

załącznik strony serwera
Plik lub inny obiekt, który jest dołączany do strony wysyłanej przez serwer sieci Web; stopka jest przykładem prostego załącznika strony serwera.

zapora
System lub kombinacja systemów, która stanowi zaporę między dwoma lub kilkoma sieciami i uniemożliwia osobom niepowołanym dostęp do sieci prywatnych. Zapory są wirtualnymi barierami dla pakietów przekazywanych z jednej sieci do drugiej. Zobacz też serwer proxy.

zdarzenie
Dowolna akcja, często generowana przez użytkownika lub formant ActiveX, na którą program może odpowiedzieć. Do typowych zdarzeń należą: naciśnięcie klawisza na klawiaturze, wybranie przycisku poprzez kliknięcie myszą oraz inne akcje związane z myszą. Programiści piszą kod, który odpowiada na te akcje.

zestaw dublujący
W pełni nadliczbowa albo lustrzana kopia danych. Zestawy dublujące dostarczają bliźniaczej kopii wybranego dysku; wszystkie dane zapisane na dysku podstawowym są również zapisywane na dysku lustrzanym lub dublującym. Dzięki temu, w przypadku awarii dysku, użytkownik może uzyskać natychmiastowy dostęp do innego dysku zawierającego kopię żądanych informacji. Zestawy dublujące zapewniają odporność na awarie. Zobacz też odporność na awarie.

zestaw paskowy
Termin odnoszący się do zapisywania danych w identycznych partycjach różnych dysków. Zestaw paskowy nie zapewnia odporności na awarie, ale zapewnia ją zestaw paskowy z parzystością. Zobacz też odporność na awarie; partycja; zestaw paskowy z parzystością.

zestaw paskowy z parzystością
Metoda ochrony danych, w której dane są ułożone w paski dużych bloków na poszczególnych dyskach tablicy dysków. Nadliczbowość danych zapewniają informacje parzystości. Metoda ta zapewnia odporności na awarie. Zobacz też odporność na awarie; zestaw paskowy.

zestaw roboczy
Pamięć RAM alokowana dla procesu w systemie operacyjnym Windows NT.

zestaw woluminowy
Kombinacja partycji na dysku fizycznym, która wygląda jak jeden dysk logiczny. Zobacz też dysk logiczny.

zgadywanie nazw DNS
Przyjęcie nazwy DNS innego systemu przez naruszenie pamięci podręcznej usługi nazw lub przez "kradzież" prawidłowej nazwy domeny z serwera nazw.

zrównoważenie obciążenia
Ma miejsce, gdy w klastrze serwerów żądania są rozdzielane równo między wszystkimi aktywnymi węzłami. Można to zrealizować statycznie, przez załadowanie całej zawartości i wszystkich metabaz na wszystkie węzły, a następnie routowanie żądań "po równo" albo dynamicznie, mając centralny dysk twardy z zawartością i dynamicznie routując do niego węzły, gdy napływają żądania.

zwłoka
Stan utajenia lub pozostawania w ukryciu; nie okazywanie oznak istnienia. Zwłoką określa się niekiedy czas oczekiwania na pobranie stron z sieci World Wide Web.


Na początekŹ

źródło danychNazwa, jakiej używają aplikacje, żądając połączenia ze źródłem danych ODBC (Open Database Connectivity). Określa ona nazwę komputera i (opcjonalnie) bazę danych wskazywaną przez nazwę źródła danych (DSN). Systemowe źródło danych to źródło danych dostępne dla każdego, kto używa danego komputera. Źródła danych, które mają być używane z serwerem sieci Web muszą być systemowymi źródłami danych.