a b c d e f g h i j k l m n o p q r s t u v w x y z @   c

C – stworzony i rozwiniętych w latach 70. Przez Dennisa Ritchiego i AT&T Bell Laboratories, jeden z najpopularniejszych języków programowania wysokiego poziomu, w którym napisane zostały między innymi systemy operacyjne Unix i Linux. Język programowania C to język strukturalny i imperatywny, który implementuje nowoczesne rozwiązania programistyczne, a jego wykorzystanie możliwe jest we wszystkich systemach operacyjnych. Jego poprzednikiem był interpretowany język B, który został rozwinięty i przekształcony w język C. Język C stał się podstawą do stworzenia popularnego języka programowania C++.

C++ – wywodzący się z języka C język programowania wysokiego poziomu trzeciej generacji. Umożliwia abstrakcję danych i stosowanie proceduralnego, generycznego oraz obiektowego paradygmatu programowania. Cechuje się wysoką wydajnością kodu wynikowego, prostotą tworzenia i korzystania z bibliotek w C++, C lub w innych językach programowania. Jest niezależny od konkretnej platformy sprzętowej czy systemowej, ma także bezpośredni dostęp do zasobów sprzętowych oraz funkcji systemowych. Stosuje się go głównie do tworzenia aplikacji i systemów operacyjnych.

C++ Builder – system programowania typu RAD, służący do szybkiego projektowania aplikacji dla między innymi systemu Windows. System łączy uniwersalność języka C++ oraz szerokie możliwości języka Delphi. C++ Builder wykorzystuje komponenty i techniki programowania wizualno-obiektowego. System stworzony został przez firmę Borland, a jego pierwsze wydanie pojawiło się w 1996 roku.

C64 jest to skrót od Commodore 64, który był jednym z pierwszych komputerów domowych i był dostępny do kupienia w handlu detalicznym od roku 1982. C64 w porównaniu do dzisiejszych komputerów wyposażony był w bardzo mało pamięci i niewiele funkcji. Systemy pamięci masowej w ogóle nie zostały uwzględnione w C64, i trzeba było używać zewnętrznych urządzeń sprzętowych np. na zewnętrznym dysku twardym znajdowały się wszystkie potrzebne użytkownikowi programy, ponieważ na czipie wewnątrz komputera mogliśmy załadować tylko dwa programy, z którymi chcieliśmy pracować w danej chwili.

CA-visual object – graficzny, zorientowany obiektowo język programowania w środowisku Windows. Język powstał na bazie Clippera. To pakiet, umożliwiający projektowanie aplikacji do obsługi baz danych. Przeznaczony został dla użytkowników baz Xbase, którzy planują przeniesienie aplikacji DOS do Windows. Jego pierwsza wersja komercyjna udostępniona została przez firmę Computer Associates w 1995 r.

Cache – inaczej pamięć podręczna, czyli wykorzystywana przez procesor pamięć o szybkim dostępie. Procesor może odczytywać niektóre polecenia bezpośrednio z pamięci pośredniej zamiast wolniejszej pamięci operacyjnej. Jest to obszar pamięci, gdzie program zachowuje dane przy odczytywaniu ich z dysku. Po ponownym odwołaniu się do danych, uzyskuje szybszy, bezpośredni do nich dostęp. Wyróżniamy pamięć podręczną o szybkim dostępie – pierwszego poziomu L1, która wbudowana jest bezpośrednio w strukturę mikroprocesora, szybką pamięć podręczną drugiego poziomu L2, która montowana jest w obudowie procesora oraz szybką pamięć podręczną trzeciego poziomu L3, znajdującą się na płycie głównej, która stanowi rozszerzenie pamięci podręcznej L2. Pojęcie pamięci podręcznej odnosi się także do buforu, w którym przeglądarka przechowuje tymczasowe dane na temat przeglądanych stron internetowych, aby ponowne ładowanie strony mogło odbyć się znacznie szybciej.

CAD – ang. Computer Aided Design, profesjonalny program wspomagający projektowanie, obejmujące tworzenie grafik, symulację wyglądu i funkcjonowania obiektów trójwymiarowych oraz przeprowadzanie skomplikowanych obliczeń. Programy CAD wykorzystywane są głównie przez inżynierów, architektów oraz projektantów przy projektach budowlanych, samochodowych, samolotowych czy układów elektronicznych. Programy CAD dzięki swojej funkcjonalności wyręczają specjalistów w wielu obliczeniach, znacznie usprawniając i przyspieszając ich pracę, zmniejszając tym samym koszty wytwarzania.

CAE – ang. Computer Aided Engineering, grupa programów wspomagających projektowanie komputerowe. Posiada zaawansowane techniki obliczeniowe, szerokie możliwości projektowania graficznego oraz zawierająca bazę wykorzystywanych w projektach gotowych elementów. Elementy te mogą zostać wykorzystywane przy prostych projektach w oryginalnej formie lub zostać zmodyfikowane w zależności od specyficznych wymagań.

Cal jest to angielska jednostka miary, która jest często stosowana w informatyce. Cale są zazwyczaj oznaczane za pomocą cudzysłowu górnego („), na przykład przy oznaczeniu napędu dyskietek 3,5” bądź określenia przekątnej ekranu. Jeden cal odpowiada 2,54 centrymetra.

Callback – inaczej połączenie zwrotne, system dostępu do Internetu z wykorzystaniem modemu, łączy komutowanych i serwera dostępowego dostawcy usług internetowych. Polega na łączeniu się abonenta z systemem dostawcy za pomocą linii telefonicznej, po czym następuje logowanie się do systemu dostawcy, połączenie kończy się, a system dostawcy łączy się z numerem abonenta, generując połączenie Internetowe dla niego.

Klawisz Caps Lock , który znajduje się na każdej standardowej klawiaturze komputerowej, służy do włączenia funkcji pisania wielkich liter oraz znaków specjalnych klawiatury numerycznej. Po wyłączeniu tej funkcji (ponowne przyciśnięcie klawisz Caps Lock) z powrotem wpisywane litery stają się małe, a zamiast znaków specjalnych klawiatury numerycznej wstawiane są liczby. Klawisz ten znajduje się z reguły tuż nad klawiszem „shift”, z lewej strony klawiatury, i oznaczony jest zazwyczaj kłódką lub strzałką skierowaną w dół oraz słowem Caps Lock.


Termin Capslock, o którym mowa to specjalny klawisz na klawiaturze oznaczony często kłódką lub napisem Capslock. Jeśli użyjemy klawisza Capslock wszystkie wpisywane litery będą literami drukowanymi, a zamiast cyfr będziemy używać znaków specjalnych, tak długo jak długo klawisz ten pozostanie wciśnięty. Po ponownym użyciu klawisza powrócą małe litery i cyfry.


Skrót od angielskiego „Completely Automated Public Turing test to tell Computers and Humans Apart” i dosłownie oznacza: W pełni zautomatyzowany publiczny test Turinga, który rozróżnia komputery od ludzi. Jest to narzędzie bezpieczeństwa, które, aby zapobiec działaniom zautomatyzowanych robotów na skryptach stron, poprzez użycie CAPTCHA prosi użytkownika o wpisanie szeregu cyfr i liter lub o rozwiązanie prostego zadania matematycznego, aby móc wysłać wiadomość. Możesz sprawdzić to sam tutaj, idź do zakładki kontakt z komputerowym słownikiem.

CC jest skrótem od carbon copy. Dotyczy to kopii wiadomości e-mail, która jest wysyłana do kilku osób w tym samym czasie. W przeciwieństwie do BCC, każdy odbiorca może zobaczyć, do kogo został wysłany e-mail.

CD – ang. Compact Disc, czyli płyta kompaktowa. Jest to dysk z tworzywa pokrytego warstwą metaliczną o średnicy 12 cm. Służy jednostronnemu cyfrowemu zapisowi danych. Odczyt informacji możliwy jest przez odbicie lasera od powierzchni płyty. Informacje zapisane na standardowej płycie CD nie mogą ulec skasowaniu. Zawartość jej można więc odczytać, nie można natomiast zmieniać treści danych. Standardowa pojemność to 650 MB, na rynku są jednak obecne także płyty o większej (700 MB) pojemności.


CD Caddy to osłonka do płyt kompaktowych CD lub DVD, która wykonana jest z tworzywa sztucznego z metalicznym otworem przesuwnych, które otwierają się po włożeniu płyty do napędu ( podobnie jak dyskietka 3,5 cala), w taki sposób, że laser ma dostęp do danych zawartych na tej płycie (CD, DVD). Dodatkowe definicje/linki: Napęd komputera

CD-R – ang. Compact Disc Recordable, czyli płyta kompaktowa z możliwym jednokrotnym zapisem danych komputerowych lub muzyki. Zapis taki jest możliwy do wykonania w warunkach domowych, przy wykorzystaniu nagrywarek CD-ROM, czyli urządzeń do nagrywania. Standardowa pojemność płyt CD-R to 650 MB, na rynku są jednak obecne także płyty o większej (700 MB) pojemności.


Skrót od „Compact Disk-Read Only Memory”. Dysk CD, na którym możemy przechowywać do 700 megabajtów danych cyfrowych. Dane te nie mogą być zmieniane, służą one tylko do odczytu w napędzie CD-ROM. CD-ROM odczytuje płyty na takie samej zasadzie jak płyty CD – ale dysków CD-ROM nie da się odtworzyć w urządzeniach audio.


Centronics używany jest jako interfejs do przesyłania transmisji danych z jednego urządzenia do drugiego, na przykład do portu drukarki. Za pośrednictwem tego interfejsu przekazywane są nie tylko dane, ale także sygnały kontrolne. Interfejs Centronics dostępny jest w różnych wersjach, istnieje np. wersja 36-pinowa lub wersja 25-pinowa. Wersja 25-pinowa używana jest po stronie komputera i ma kontakty stykowe. Natomiast wersja 36-pinowa posiada zaciski i dwustronne taśmy kontaktowe. W roku 1994 Interfejs Centronics został zastąpiony innym Interfejsem (IEEE1284).

Computer Emergency Response Team (CERT) to rodzaj internetowej straży pożarnej, która specjalizuje się w atakach hakerów i wirusów. CERT-y działają prewencyjnie, a także udzielają pomocy w sytuacji zagrożenia. CERT dla niemieckich władz federalnych znajduje się w Federalnym Urzędzie Bezpieczeństwa Informacji (BSI). Działa tam również obywatelski CERT ([http://www.buerger-cert.de]). Jest to neutralny i bezpłatny serwis ostrzegawczo-informacyjny dotyczący bezpieczeństwa informatycznego dla obywateli i małych firm.

Pod pojęciem „certyfikacji” (z angielskiego certificate authority) należy rozumieć uporządkowany system, proces lub szerzej pewną instancję, które służą do potwierdzania tożsamości. Urząd Certyfikacji jest w stanie wystawić certyfikat, który bazuje na sygnaturze cyfrowej. Ten system stosowany jest między innymi w Internecie wszędzie tam, gdzie na stronach internetowych wykorzystywane są certyfikaty bezpieczeństwa minimalizujące ryzyko związane w użytkowaniem sieci. Jako przykład może posłużyć między innymi certyfikat SSL, który wykorzystywany jest w sklepach internetowych do bezpiecznego przesyłania danych.


Skrót z angielskiego od „Common Gateway Interface”. CGI nie jest językiem programowania, ale prostym protokołem, dzięki któremu można komunikować się za pomocą kodu HTML lub innych programów. Skrypty CGI mogą być napisane w różnych językach programowania ( C, Perl itd.) o ile pozwalają one na odczyt i zapis standardowego wejścia i wyjścia oraz mogą odczytywać zmienne środowiskowe . Zastąpił on interfejs (IEEE1284).

Chip – ang. Integrated circuit, to potoczna nazwa dla zminiaturyzowanego układu półprzewodnikowego. Chip zawiera bardzo dużą ilość małych części elektronicznych – wynosi ona od 100 aż do 50 000. Do tych elementów należą między innymi tranzystory, rezystory, kondensatory oraz łączące je ścieżki. Części zamknięte są w scalonym układzie kryształu krzemu lub innym podobnym półprzewodniku. Całość umieszczona jest w specjalnej obudowanie z metalu oraz tworzywa sztucznego.


Określa mocno przylutowany do płyty głównej układ scalony, który dopasowany jest do procesora i określa typy zarządzania pamięcia główną oraz transmisję danych poprzez magistralę. Poszczególne czipy i układy scalone zostają zainstalowane na obwodach drukowanych w zależności od ich zastosowania. Istnieje kilka rodzajów montażu na obwodach drukowanych, jeden z nich to COB „Chip On Board”. Czip jest bezpośrednio zamontowany na obwodzie drukowanym za pomocą łączenia z drutu. Oczywiście metoda montażu zależy w dużej mierze od miejsca, w którym taki układ scalony będzie montowany.


Poprzez nazwa Cloud computing – chmura obliczeniowa- rozumiemy nazwę specjalnego podejścia do użytkowania programów użytkowych bez konieczności kupowania samych programów. Użytkownicy udostępniają te programy do ogólnego użytku w sieci. Ale nie za darmo – opłaty naliczane są za samo faktyczne użytkowanie danego programu, bez konieczności kupna. Chmura polega na przeniesieniu wszystkich usług IT danych, oprogramowania, mocy obliczeniowej na serwer chmury i umożliwienie stałego dostępu do nich klientom.


Chromecast jest to seria odtwarzaczy multimedialnych stworzona przez firmę Google, która działa jako HDMI stick. Może być on podłączony do telewizora i dzięki połączeniu bezprzewodowemu WLAN wyświetlać pliki wideo i audio. Prąd jest dostarczany do urządzenia poprzez port USB w telewizorze lub z zasilacza sieciowego. Dzięki urządzeniu Chromecast możemy wybierać głośność, kontrolować zawartość oglądaną lub grywalność, a wszystko to będzie transmitowane bezpośrednio za pomocą HDMI stick z internetu. Podczas odtwarzania plików możemy też wykonywać inne zadania, jak np. rozmowy telefoniczne. Alternatywnie zamiast oglądania strumieniowego możemy też przesyłać treści lokalne poprzez Chromecast. W porównaniu z innymi urządzeniami tego typu, takimi jak Apple Airplay lub Miracast ,Chromecast oferuje więcej zalet – np. mniejsze zużycie energii. Nie jest też potrzebny żaden dodatkowy pilot do sterowania, ponieważ sterowanie odbywa się za pomocą podłączonego komputera lub też innych podłączonych urządzeń mobilnych.

Ciągnij i upuść – ang. Drag and drop, metoda zmiany umiejscowienia obiektów na ekranie wykorzystywana w programach i systemach operacyjnych z interfejsem graficznym. Działa przez naprowadzenie kursora myszy na ikonę obiektu, który ma zostać przesunięty, następnie kliknięcie lewym klawiszem myszy, przytrzymanie obiektu, a na końcu przeciągnięcie ikony w miejsce docelowe i puszczenie klawisza.


Ciasteczka to małe wpisy w bazach danych, które zapewniają komputerom informację o odwiedzanych wcześniej stronach w przeglądarce internetowej, aby strony te w przyszłości można było szybciej otworzyć lub abyśmy nie musieli ponownie wpisywać pewnych danych. Ciasteczko w zasadzie składa się z dwóch składników, treści i nazwy, a niektóre dodatkowe informacje są w nich przechowywane do ponownego użycia.

CISC – ang. Complex Instruction Set Computing-processor, architektura procesów. Cechuje się dużą liczbą złożonych, specjalistycznych rozkazów i trybów adresowania przy małej liczbie rejestrów uniwersalnych. Wyróżniającą ją cechą jest fakt, że do wykonania jednej instrukcji potrzebne jest minimum kilka cyklów zegara systemowego. W architekturze procesów CISC pojedynczy rozkład mikroprocesora wykonuje kilka operacji niskiego poziomu, na przykład pobranie z pamięci, operację arytmetyczną oraz zapisanie do pamięci. Do przykładowych rodzin procesorów z architekturą procesów CISC należą między innymi: VAX, PDP-11, IBM System/360, x86.

CISCO – Cisco Systems Inc, to amerykańska firma produkujące systemy sieciowe. Na początku swojej działalności firma zajmowała się tylko produkcją urządzeń do trasowania. Aktualnie do oferty włączono również zapory sieciowe, programowanie wspomagające zarządzanie sieciami komputerowymi, koncentratory, przełączniki oraz inne produkty i usługi teleinformatyczne. Obecnie CISCO wytwarza, dystrybuuje oraz wspiera rozwiązania z obszaru sprzętu sieciowego, wideo, telekomunikacyjnego, współpracy grupowej, bezpieczeństwa sieciowego i centr przetwarzania danych. Firma posiada dużą specjalizację w konkretnych segmentach rynku, jak bezpieczeństwo w chmurze czy IoT – Internet Rzeczy dzięki licznym akwizycjom, na przykład Meraki, Umbrella, Jasper i WebEx.

Termin „click rate” – a dokładniej: „ad click rate” – pochodzi z reklamy internetowej. Odnosi się do proporcji kliknięć w baner w stosunku do liczby odsłon strony, na której ten baner się pojawia. Lub innymi słowy: Ilu z odwiedzających, którzy zobaczyli ten baner na swoim ekranie, bo wywołali stronę internetową, zareagowało i kliknęło w reklamę?

W przypadku clickjackingu użytkownicy mają wpaść w pułapkę za pomocą ukierunkowanego oszustwa. Na przykład hakerzy sprawiają, że użytkownicy są przekonani, że klikają na link, ale w rzeczywistości niezauważalnie dokonywana jest zmiana w ustawieniach systemowych komputera. Niewidoczne lub migające przyciski, które są nałożone na rzekomy przycisk „porywają” kliknięcie myszy i powodują zmianę. W najgorszym przypadku cały komputer może zostać przejęty przez hakera.

Clipart – nazwa w języku polskim często zastępowana spolszczoną wersją klipart lub klip, to zbiór grafik, rysunków oraz obrazków stworzonych w grafice wektorowej. Można je w prosty sposób skalować, czyli zmieniać ich rozmiar i części składowe, oraz zamieszczać w dokumentach i prezentacjach. Obecnie wiele wykorzystywanych aplikacji do tworzenia grafik i edytorów tekstowych wyposażonych jest w bogate biblioteki clipartów.


Cloud jest to europejski dostawca bezprzewodowego internetu z siedzibą w Londynie. Firma została założona w roku 2003 przez George`a Polk i w tej chwili oferuje ponad 8.000 hot-spotów w Szwecji, Niemczech, Wiekiej Brytanii, Danii i Norwegii. Niemieckie centrum Cloud Germany GmbH istnieje od 2005 roku i znajduje się w pobliżu Monachium. Cloud zawarł umowę z wieloma dostawcami internetowymi takimi jak O2, Vodafone czy British Telecom oraz kilkoma innymi operatorami sieci bezprzewodowej. Firma ta działa już w wielu miastach europejskich i oferuje publiczną sieć WLAN.


CMS czyli „Content Managment System” to system wyrażający zgodę na wprowadzanie zmian w projekcie strony internetowej w trybie online, jak np. w przypadku zajęcia się testowaniem strony lub dodawaniem nowych zagadnień bez konieczności pracy na oprogramowaniu PHP, HTML . Odbywa się to tak łatwo jak w przypadku pisania w programie Word.

Codec to słowo utworzone z angielskich terminów „code” i „decode”. Objętość danych wideo i audio jest zmniejszana lub kodowana w pewnych procesach kompresji, aby umożliwić szybszą transmisję w Internecie. Każda z metod wykorzystuje własne kodeki, które z kolei muszą być dostępne na komputerze, aby zdekodować dane i poprawnie je odtworzyć. Najbardziej znanym formatem jest „mp3”.

Z reguły oprogramowanie do odtwarzania automatycznie oferuje pobranie odpowiedniego kodeka, jeśli nie jest on jeszcze dostępny. Jeśli to nie zadziała, zaleca się zainstalowanie aktualnego pakietu kodeków.


Przenośna wersja popularnego komputera Commodore 64. Miał on wbudowany napęd 5 1/4, ale bateria zasilana była zazwyczaj z sieci. W przeciwieństwie do C64 nie miał połączenia dla magnetofonu kasetowego Commodore 1530 i nie miał też wyjścia RF. Dołączono też do niego zasilacz, potrzeba było tylko gumowego złącza, aby podłączyć zasilanie. Obraz:

Zamiast treści coraz częściej w odniesieniu do internetu używa się terminu content, choć chodzi o to samo. O jakości treści w internecie decyduje – w przeciwieństwie np. do książek – w decydującym stopniu jej aktualność. Treści internetowe są w dużej mierze bezpłatne, ale zarówno poważni dostawcy (na przykład wydawcy gazet), jak i dostawcy o wątpliwej treści próbują uzyskać zapłatę za pobieranie treści.

Control -Alt- Delete odnosi się do naciśnięcia w tym samym momencie trzech przycisków (Control, Alt i Delete) na klawiaturze. W czasach używania DOS-u przyciśnięcie tychże klawiszy powodowało restart systemu. W aktualnych systemach Microsoft użycie tej komendy powoduje zakończenie pracy programów, które nie odpowiadają, są zawieszone. Dodatkowe definicje/linki: Klawiatura


CPU to skrót od „Central Processing Unit” ( także w przypadku procesora głównego), oznaczający procesor komputera. Jako centralna jednostka arytmetyczno-logiczna procesor odpowiedzialny jest za wszystkie obliczenia oraz przesył danych do pamięci i innych komponentów komputera. Dzięki swojej szybkości, zakresie adresów i strukturze matrycy możemy procesor nazwać swoistym sercem komputera. Od niego przede wszystkim zależy moc obliczeniowa. Procesory często nazywane są urządzeniami inteligentnymi ponieważ mogą one być programowane i posiadają własne instrukcje.

Crack – także krak, słowo pochodzi z języka angielskiego (crack – łamać), jest to sposób na złamanie zabezpieczeń technicznych przeważnie gier komputerowych, oprogramowania, czy sprzętu komputerowego. Uruchomienie cracka ma na celu ominięcie zabezpieczeń w innym programie. Crack występuje zazwyczaj pod postacią niewielkich rozmiarów programów, które działają przez unieszkodliwienie procedur zabezpieczających, w tym na przykład sprawdzanie numerów seryjnych programu, płyty kompaktowej czy klucza sprzętowego. Istnieją także cracki, które umożliwiają obejście ograniczeń wersji demo i trial programów lub gier. Możliwe jest to najczęściej dzięki podmianie plików wykonywalnych, bądź zmianie części danego oprogramowania.

Cracker – także kraker, słowo pochodzi z języka angielskiego (crack – łamać). Cracker to ktoś, kto świadomie usuwa zabezpieczenia w programach komputerowych lub oprogramowaniach. Zabezpieczenia takie mają najczęściej na celu ochronę przed nielegalnym użytkowaniem programu. Określenie używane jest także w kontekście osób nielegalnie włamujących się na serwery, głównie przez hakerów, którzy dążą do rozróżnienia między pojęciami haker i cracker. W ich rozumieniu haker jest osobą o szerokiej wiedzy informatycznej, która swoje umiejętności wykorzystuje do dobrych celów, cracker natomiast to ktoś nielegalnie łamiący zabezpieczenia i włamujący się do oprogramowań.


CRC (Cyclic Redundancy Check) czyli cykliczny test nadmiarowy sprawdza dane wysyłane do prawidłowej transmisji, dzięki czemu otrzymamy to, co inny użytkownik faktycznie do nas wysłał. Jest to wyliczane przed wysłaniem oraz podczas odbierania danych suma danych jest ponownie sprawdzana, obydwie sumy są potem porównywane i sprawdzane czy zostały przeniesione poprawnie, czy może nastąpił jakiś błąd transmisji danych. Test CRC nie gwarantuje autentyczności danych, do tego potrzebujemy sprawdzić funkcję haszującą.


Crescent Bay jest to nazwa prototypu VR, który opracowany został przez firmę Oculus. Gogle VR odpowiadają w dużej mierze wzorcowi, który ma być dostępny dla klienta rynkowego. Posiada on jednak dużo wyższą liczbę klatek wyświetlanych na sekundę, co skutkuje z kolei wyższą rozdzielczością niż w przypadku poprzedniego modelu – DK2. Z tyłu opaski Crescent Bay zamontowany lampki LED, które umożliwiają śledzenie obrazu dookoła ( 360 stopni). Gogle VR obejmują także wymiennie słuchawki oraz ulepszony system soczewek. Zmniejszona została także waga gogli w celu zwiększenia zadowolenia klienta rynkowego. Nowe gogle VR zostały opracowane we współpracy z deweloperem silnika Unity.


Termin Crimeware składa się z dwóch słów – Crime – czyli przestępstwo oraz -Ware- czyli oprogramowanie i jest to wariant złośliwego oprogramowania z przestępczością białych kołnierzyków w tle. Termin Crimeware wszedł do użytku w dziedzinie pewnych oszustw internetowych w roku 2006. Potrafi on bardzo dyskretnie zainstalować na komputerze docelowym złośliwe oprogramowanie lub dostęp do oprogramowania dla złośliwych programów. Przyczyny dystrybucji szkodliwego oprogramowania w krajach spoza UE są bardzo trudne do wyśledzenia i ścigania. Problemy powodowane przez Crimeware to między innymi zmiany w danych osobowych, w ustawieniach bezpieczeństwa, konfiguracjach ustawień lub wprowdzanie keyloggerów, dzięki którym można pozyskać dane poufne takie jak hasła.


CRM to skrót od „Customer Relationship Management” czyli obsługa klienta biznesowego. CRM obejmuje zadządzanie, dokumentację i analizę kontaktów z klientami. Dane te, przechowywane i analizowane za pomocą specjalnego oprogramowania CRM, stanowią podstawę powodzenia marketingowego. Rozmowy z klientami prowadzone są bezpośrednio, zmniejsza to obawy klientów i sprawia, że zaufanie klienta wzrasta. Celem tych działań jest wzmocnienie relacji z klientem , a tym samym tworzenie silnej i mocnej marki.


Termin CULV jest skrótem od „Consumer Ultra Low Voltage” i odnosi się do procesorów,która charakteryzują się szczególnie niskimi stopami napięcia oraz prędkością, a więc wykorzystywane są głównie w notebookach lub tabletach. Procesory firmy Intel zostały wprowadzone dla grupy docelowej konsumentów. Procesory te wymagają w pracy bardzo mało prądu i oddają też mało ciepła, mają więc znacznie dłuższą żywotność niż zwykłe notebooki.


Cyber seks jest to forma obcowania erotycznego, stosowana w środowiskach wirtualnych ( czaty, fora itd.). Cyber seks może też dotyczyć pornografii w internecie. Termin ten użyty po raz pierwszy w latach 90-tych, w internecie często określany skrótem „CS” lub „C6”. Istnieją różne portale i grupy dla ludzi, którzy interesują się cyber seksem i czerpią z niego przyjemność – np. grupy swingersów lub fetyszystów. Jednym z najczęściej wybieranych miejsc spotkań miłośników CS jest wirtualny świat Second Life.

Obraz kliniczny hipochondryka był znany na długo przed erą wirtualnych światów. Podczas gdy hipochondryk miał tendencję do odwoływania się do wyimaginowanych symptomów, współczesny hipochondryk ma do dyspozycji mnóstwo obrazów klinicznych, z których może czerpać.

Jako narzędzie badawcze i biblioteka, internet jest niemal doskonały i oprócz mniej lub bardziej pomocnych informacji, oferuje również możliwość dyskusji. Niebezpieczeństwo fałszywych autodiagnoz, rzekomo dobrych informacji udzielanych przez lekarzy amatorów lub wyolbrzymianie własnych lęków stanowi zagrożenie, które należy traktować poważnie. W każdym przypadku należy zawsze skonsultować się z lekarzem rodzinnym, ponieważ objawy nie muszą prowadzić tylko do jednej diagnozy, gdyż np. różne choroby mogą mieć takie same lub podobne objawy.

Cybernetyka – nauka obejmująca studiowanie procesów poznawczych, skupiająca się przede wszystkim na takich aspektach jak przekazywanie i przekształcanie danych, łączność oraz systemy sterowania organizmami i maszynami. Nauka ta ma na celu zrozumienie funkcji i procesów zachodzących w systemach zorientowanych na konkretny cel. Wspomniane systemy wyróżniają się relacjami wtórnymi, dzięki którym systemy są zdolne do kreowania łańcucha przyczynowo-skutkowego.


Pod terminem tym rozumiemy nękanie, męczenie, terroryzowanie innych za pomocą środków komunikacji elektronicznej poprzez jednego lub wielu sprawców. Ataki przeprowadzane mogą być za pośrednictwem internetu, na czatach, komunikatorach lub za pomocą telefonów komórkowych. Ofiary są obrażane, nękane, żyją w poczuciu zagrożenia. Niebezpieczeństwo stale rośnie, ponieważ coraz więcej prywatnych informacji, zdjęć, danych osobowych znajduje się w internecie, np. mediach społecznościowych. Jeśli jesteś ofiarą przemocy w internecie powinieneś zgłosić to na policji.

Cyberprzestępczość to angielskie słowo cybercrime – przestępstwo za pośrednictwem internetu…. Słowo „cyber” stało się zamiennikiem dla „czegoś związanego z komputerami i internetem”.

Cyberprzestępczość opisuje wszystkie przestępstwa, które są dokonywane za pomocą komputerów lub/i rozpowszechniane przez internet. Najbardziej znanym przykładem jest zamieszczanie pornografii dziecięcej. Cyberprzestępczość często atakuje dane, sieci danych i systemy informacyjne; w tym celu wykorzystuje się złośliwe oprogramowanie (wirusy/trojany itp.).

Cyberprzestrzeń – ang. cyberspace, wirtualny świat. To przestrzeń nierzeczywista, wirtualna i trójwymiarowa. Jest kreowana przez system komputerowy za pomocą metod teleinformatycznych. Często obiera formę skomplikowanych światów wirtualnych. Może stanowić także formę infrastruktury cybernetycznej, czego przykładem jest Internet. Cyberprzestrzeń stanowi iluzję świata rzeczywistego, jego wirtualny, zmodyfikowany odpowiednik. Umożliwia komunikację na linii człowiek – komputer. Ma na celu przede wszystkim ułatwienie wymiany danych, gromadzenie oraz udostępnianie informacji. Cyberprzestrzenią nazywana jest także nowa przestrzeń społeczna, w której spotykają się i komunikują ze sobą internauci.

W luźnym tłumaczeniu termin ten oznacza wirtualną wojnę. Hakerzy penetrują cywilne systemy komputerowe, czerpią z nich korzyści lub je niszczą. Jeśli na przykład hakerzy dostaną się do jednostek kontrolnych systemów naprowadzania broni lub jednostek kontrolnych reaktorów jądrowych, mogą je przeprogramować do własnych celów – z potencjalnie dramatycznymi skutkami dla ludności dotkniętego kraju.

Cyfra jest to znak pisarki, który służy do zapisu liczb. Przy czym znak pisarski może składać się z większej ilości cyfr oraz być uzupełniony o dodatkowe symbole. W zależności od systemu zapisu cyfra może przedstawiać wartość danej liczby. Cyfry są w różnych kulturach zapisywane różnorako. Cyfry rzymskie są współcześnie najczęściej wykorzystywanym systemem dziesiętnym, który używany jest na całym świecie.

Cyfra binarna – inaczej bit, symbolizuje ją litera b. Jest to jednostka logiczna. Bit to najmniejsza możliwa jednostka danych lub pamięci w systemach komputerowych oraz cyfrowych. To minimalna ilość informacji, jaka potrzebna jest do określenia który z pary równie prawdopodobnych stanów przyjął dany układ. Jednostka przyjmuje wartości 0 i 1 w systemie binarnym. Cyfra binarna jest częścią bajtu – stanowi jeden z jego ośmiu składników lub jeden z czterech składników półbajtu, czyli tak zwanego nibblee’u.

Cylinder – to jednostka pamięci między innymi dysku twardego. Tworzy ją zbiór ścieżek o tym samym numerze, zlokalizowanych na dyskach wielotalerzowych, w analogicznych miejscach po przeciwnych stronach talerza. Talerze te układane są jeden nad drugim. Na jeden cylinder składają się wszystkie ścieżki z tym samym numerem, umieszczone na obu stronach wszystkich talerzy.

Czarna lista (ang. black list) jest rodzajem baz danych, w której zawarte są strony internetowe lub adresy IP, które zostały automatycznie zakwalifikowane jako niebezpieczne i niepopożąde. Czarne listy najczęściej są obszerne i zintegrowane z programami. Carne listy wykorzystywane są między innymi w programach antyspamowych, w których zapisane są adresy IP oraz e-maile, wysyłające wiadomości śmieciowe. W niektórych programach uzytkownik może określić nadawców, których wiadomości będą zawsze kwalifikowane jako spam.

Czas rzeczywisty – termin odnoszący się do programów komputerowych, które przetwarzają informacje bez uprzedniego buforowania, czyli w momencie ich otrzymania. W celu przetwarzania danych w czasie rzeczywistym używa się komputera online o dużej mocy obliczeniowej i szybkich połączeniach przesyłowych.

Czcionka – znak o pewnych wspólnych i charakteryzujących go cechach, symbolizujący literę, cyfrę czy znak przestankowy. Istnieje wiele krojów czcionek, różniących się od siebie pod względem kroju pisma, wykończenia, grubości, pochylenia, wytłuszczenia i innych dekoracji, wielkości odstępów między znakami, wysokości czy szerokości. Wyróżniamy czcionki szeryfowe, najlepiej sprawdzające się w tekstach drukowanych, oraz nieszeryfowe, przeznaczone przede wszystkim do tekstów w digiitalu. Czcionki mogą występować w formie ekranowej oraz drukarskiej. Istnieją czcionki wektorowe oraz bitmatowe.

Częstotliwość – parametr ukazujący to, jak często zdarzenie cykliczne powtarza się w ciągu sekundy. Jednostka ta mierzona jest w hercach (Hz) z odpowiednimi prefiksami k – Kilo, M – Mega, G – Giga. Jest to pewna wielkość fizyczna, wskazująca liczbę cykli zjawiska okresowego, które występują w jednostce czasu. W układzie SI jednostką częstotliwości jest herc [Hz]. Częstotliwość 1 herca odpowiada wystąpieniu zdarzenia (cyklu) w ciągu 1 sekundy.

Częstotliwość odświeżania monitora oznacza ilość obrazów, które powtarzane są na ekranie urządzenia wyjścia, na przykład monitora komputerowego. Częstotliwość można obliczyć mnożąc wszystkie widoczne klatki przez liczbę linii. Wartość częstotliwości monitorów lub telewizorów podaje się najczęściej w kilohercach (KHz). Przy czym w przypadku monitorów może dojść do ich uszkodzenia, gdy maksymalna częstotliwość odświeżania zostanie przekroczona.

Czytnik linii papilarnych (nazywany także skanerem linii papilarnych) pozwala na skanowanie palca, a następnie digitalizację jego odcisku. Czytnik linii papilarnych służy do udowadniania i potwierdzania tożsamości podczas kontroli dokumentów, wykorzystywany jest podczas kontroli przed wejściem do pilnie strzeżonych pomieszczeń, ale także jako dowód w dochodzeniach policyjnych. Wyróżnia się dwa różne rodzaje czytników linii papilarnych. W skanerach stacjonarnych palec musi być przeciągnięty po powierzchni skanującej, w drugim typie urządzeń palec powinien zostać położony na powierzchni skanującej, na której skaner samodzielnie i równomiernie kontroluje odcisk.