a b c d e f g h i j k l m n o p q r s t u v w x y z @   d


Nazwa D-Channel jest skrótem od „Data Channel” i oznacza kanał transmisji ISDN używany do sygnalizowania i tworzenia połączenia, który tworzy silne i stałe połączenia służące do wymiany danych. Kanał D służy przede wszystkim do komunikowania się z biurem centralnym wymiany danych i przesyłania danych o przepływności od 16 kbit/ sek do maksymalnie 64 kbit/ sek.

Dane hosta to plik tekstowy, który jest stosowany w lokalnych sieciach LAN i służy do ścisłego przypisywania hostowi adresów IP. Pierwotnie dane hosta były stosowane tylko i wyłącznie w systemach UNIX, później zaczęto wykorzystywać je także w innych systemach operacyjnych. Dane hosta pojawiły się zanim zostało opracowane DNS i służyły do mapowania nazw komputerów. Dzisiaj rozwiązanie to jest rzadko stosowane. Dane hosta można znaleźć w ścieżce: C:\Windows\System32\drivers\etc


Deadpixel czy inaczej martwy piksel są to uszkodzone piksele na matrycy aparatu cyfrowego. Jeśli zjawisko to występuje tylko podczas długiego czasu ekspozycji, wtedy nazywamy go gorącym pikselem. Gorący piksel może zostać wykluczony dzięki aktywnemu chłodzeniu aparatu podczas pracy w wysokich temperaturach. Ale martwy piksel może też wystąpić na ekranie monitora LCD i zazwyczaj jest to spowodowane błędem na linii produkcyjnej. Taki piksel albo zawsze świeci na biało lub pozostaje czarny.


Pod nazwą debugger kryję się narzędzie używane do wykrycia błędów w oprogramowaniu komputera, wymaganym do poprawnego działa sprzętu. Debugger kontroluje przebieg pogramów i weryfikuje prawidłowe działanie wszystkich poleceń, odczyt danych i sposób ich przechowywania. Większość błędów wykrytych w procesie debuggeryzacji może być łatwo rozwiązana.

Głęboki link to hiperłącze, które nie prowadzi do głównej strony witryny, ale do strony niższej w hierarchii strony głównej.

Przykład: www.internet-abc.de to główny link do strony internetowej ABC, www.internet-abc.de/eltern/lexikon/d/deep-link to „deep link”.

„Deepfakes” to fałszywe zdjęcia i filmy, które pokazują coś, co nigdy nie miało miejsca w rzeczywistości. O ile w przypadku zdjęć od dawna było to dość łatwe, to obecnie technologia podrabiania filmów również jest coraz lepsza. Z pomocą komputerów i sztucznej inteligencji, osoba wydaje się, że zrobiła coś, co nigdy nie miało miejsca – lub powiedziała coś, czego nigdy nie powiedziała.

Przykład: Demonstrację można zobaczyć na filmie. Fałszerz może teraz „założyć” inną twarz na twarz uczestnika. Przy wspomnianej technice wygląda to zwodniczo realnie: „Nowa” twarz uzyskuje dopasowany wyraz twarzy, porusza ustami idealnie do tego, co jest mówione. Osoba, której twarz została tam wstawiona może nigdy nie była na takiej demonstracji – ale teraz każdy kto zobaczy filmik tak myśli!

Polityk może więc mieć „włożone w usta” zdania, których nigdy nie wypowiedział, albo znana osoba może być widziana w miejscu, którego sama nawet nie zna.


Do czego potrzebna jest nam defragmentacja dysku twardego – w rzeczywistości jest to bardzo łatwe do wyjaśnienia. System operacyjny Windows, aby szybko zapisać aktualne dane operacyjne nie zwraca uwagi, gdzie jest najlepsze i najkorzystniejsze miejsce do tej operacji. Tak, więc dane te zostają zapisane i są przechowywane w następnej, dostępnej lokalizacji, nawet jeśli dane te nie do końca tam pasują, reszta tych danych zapisana jest gdzie indziej. W najgorszym przypadku może się nawet zdarzyć, że niektóre dane pliku bedą znajdować się na początku płyty, a inne na końcu lub bedą porozrzucane po całej płycie głównej bez żadnego ładu. Ponieważ głowica zapisująca dane skacze tam i z powrotem, jeśli dane rozrzucone są po całym dysku wtedy wczytywanie danych odbywa się bardzo wolno. Jeśli pliki zostaną zapisane razem na jednej partycji wszystkie dane mogą być dostarczane o wiele szybciej. I właśnie tu przydaje się program do defragmentacji dyski – możemy zapisywać programy i dane, które często używane są razem i dzięki temu sprawiać, że system będzie działał dużo szybciej i bez zarzutu.


Dekoderem nazywamy przetwornik lub konwerter, który konwertuje sygnały analogowe lub cyfrowe na inne sygnały. Rozróżnia się oczywiście analogowe i cyfrowe dekodery. Dekoder analogowy może na przykład zajmować się odbiorem sygnału radiowego stereofonicznego jak również analogowej telewizji kolorowej. Dekodery cyfrowe natomiast posiadają własny sprzęt i oprogramowanie. Są one zbudowane z diod, tranzystorów i przekaźników i używane w zakresie zastosowań multimedialnych. Czyli przywracają do pełnego stanu dane, które w czasie przesyłu zostały skompresowane – dekodują je.


Demagnetyzer to urządzenie, które usuwa silne pole magnetyczne z nośników magnetycznych typu dyski twarde, dyskietki itp. przez rozmagnesowanie ich. Ponieważ podczas rozmagnetyzowania zniszczone zostają wszystkie informacje i dane zawarte na dysku, dysk taki po procesie rozmagnetyzowania jest bezużyteczny i można go wyrzucić. Do niszczenia tajnych informacji używa się demagnetyzera, a po procesie rozmagnetyzowania, dysk taki poddaje się jeszcze działaniu niszczarki.


Popularne dema swoje początki mają w latach 80-tych, wtedy jeszcze z bardzo ograniczonymi możliwościami układów 8-bitowych. Celem było, aby wycisnąć jak najwięcej, z jak najmniejszej pojemności wówczas dostępnej. Dema zawierały animacje graficzne wyświetlane w czasie rzeczywistym, głównie przy akompaniamencie muzyki. Do dzisiaj tworzone są dema kiedyś dla Amigi i C64, a dziś dla komputerów, Xbox`ów i Gameboy`a.


Desknotes nazywamy urządzenia typu Notebook, które mogą też być używane jako zamiennik stacjonarnego komputera. Urządzenia te zostały specjalnie zaprojektowane, aby być urządzeniami zamiennymi dla komputerów, o wysokiej wydajności i elastyczności stosowania. Z reguły nie są to urządzenia mobilne, dlatego dużo mniejszy nacisk położony został na wydajność baterii i małe zużycie prądu, w przeciwieństwie do notebooków. Używając Desknote możemy za to dużo szybciej zmienić miejsce pracy, na przykład w firmie na różnych stanowiskach, oraz pamiętajmy, że Desknote wymaga dużo mniej miejsca niż zwykły komputer stacjonarny. Na rynku urządzenia te nie stały się hitem, ponieważ wydajność mniejsza niż w notebookach i mobilność nie zrobiły wrażenia na odbiorcach.


DHTML to skrót od „ Dynami HTML” i odnosi się do języka skryptowego, którym można opisywać dynamiczne strony internetowe. W przeciwieństwie do statycznych stron HTML, dzięki użyciu kodu DHTML strony mogą być o wiele bardziej interaktywne i posiadać większą ilość funkcji. DHTML bazuje na technikach HTML, JavaScript oraz interfejsie dostosowywania i rozszerzania pliku HTML.


W dziedzinie odzyskiwania danych diagnostyka oznacza ocenę oraz analizę wyrządzonych szkód. Oceniamy co jest zniszczone, co jest potrzebne do uratowania danych i jakie są szanse na powodzenie tej operacji. I na podstawie tychże obliczeń zostaje także wyliczona cena za przywrócenie danych klienta .

Jak powinien być urządzony nowy pokój dziecięcy? Z łóżkiem na poddaszu, zjeżdżalnią czy bardziej z wyglądem magicznego zamku? Do tej pory stworzenie pierwszego wrażenia wizualnego nowego wyposażenia było możliwe jedynie przy pomocy stosunkowo pracochłonnych czynności i odpowiednich programów do obróbki zdjęć.

Diminished Reality idzie o krok dalej. Obiekty mogą być zanikające w czasie rzeczywistym w wideo na żywo. Za pomocą ekranu dotykowego definiuje się obszar, z którego obiekty mają być usunięte lub do którego mają być dodane. Oprogramowanie przelicza zdefiniowany obszar i w ciągu kilku milisekund dopasowuje wideo z żądanymi informacjami o obrazie.

Jednym z niebezpieczeństw tego oprogramowania jest z pewnością możliwość manipulowania rzeczywistością na żywo. To sprawia, że widz nie jest w stanie stwierdzić, czy nadawane obrazy i filmy są prawdziwe czy fałszywe.


DIMM to skrót z angielskiego od „Dual Inline Memory Module” i odnosi się do specjalnych modułów pamięci, które znajdują się w pamięci komputera. W przeciwieństwie do SIMM (Single Line Memory Modules) DIMM wykorzystuje różne sygnały podczas pracy na komputerze. Wykorzystywane są także różne moduły DIMM, w zależności od miejsca ich zastosowania ( np. komputer, laptop lub specjalne aplikacje serwerowe) oraz różne formy ich budowy.


Skrót DMS oznacza „ Document Management System” – system zarządzania dokumentami i opisuje system, który zarządza dokumentami elektronicznymi w bazach danych. Aplikacje używane do tego typu operacji są bardzo często skomplikowane i rozległe. Systemy te składają się z pliku – w skład, którego wchodzą serwery baz danych, systemy archiwizacji, serwery konwersji archiwizacji, dzięki którym można zapisać dane w celu dalszego ich przetwarzania, co może być bardzo przydatne. Troska o takie systemy jest bardzo często powiązana z dużymi kosztami i dużą ilością administracji. Zastosowanie takiego systemu do zarządzania dokumentami ma wiele różnych powodów. Mogą być one używane np. w bibliotece do zarządzania książkami, dokumentami, rysunkami. System ten sprawdza się też doskonale w instytucjach zarządzających dokumentami oraz miejscach użytku publicznego z dużym obciążeniem administracyjnym, na przykłada w szpitalach często stosuje się tego typu systemy.


DMZ jest to skrót od „Demilitarised Zone”czyli strefy zdemilitaryzowanej lub inaczej strefy ograniczonego zaufania. Jest to specjalnie stworzona strefa neutralna, która oddziela sieć wewnętrzną firmową od sieci publicznej, zewnętrznej. Dzięki temu obce osoby nie mają dostępu do danych firmy. W zasadzie strefy ograniczonego zaufania nie są częścią sieci przedsiębiorstw. To również jest powodem, dla którego niemożliwe jest przekazywanie informacji w strefie tej zawartych. Dostęp do tej strefy jest także zablokowany od strony firmowej. Aby odseparować te strefy od siebie potrzebne są specjalne wewnętrzne Firewall`e. Trzecim sposobem ochrony przed nieupoważnionym dostępem do danych firmy jest Bastion-Host, poprzez który odbywa się przesyłanie wszystkim danych wewnętrznych firmy.

Dokowanie pochodzi od angielskiego słowa „To Dock” i oznacza łączenie czegoś w parę. Aby coś zadokować potrzebna jest nam stacja dokująca za pomocą, której możemy podłączyć urządzenia mobilne, telefony komórkowe, odtwarzacze MP3, pamięć USB, laptopy, aparaty cyfrowe z urządzeniami stałymi takimi jak komputery PC, Systemy muzyczne. Za pomocą dokowania możemy też ładować urządzenia zadokowane oraz przesyłać dane z urządzeń przenośnych na komputer. Jednocześnie stacja dokująca może służyć jako obszar pamięci. Wiele stacji dokujących posiada też dodatkowe udogodnienia takie jak np.. głośniki lub różne dodatkowe programy.

Sytuacja znana chyba każdemu użytkownikowi Internetu: Szybko wpisujesz znany adres URL, błędnie go wpisujesz i szybko lądujesz na mniej lub bardziej wątpliwej stronie. Jeśli tak się dzieje, to znaczy, że znana domena została zarejestrowana w dużej ilości w nieco innej pisowni, np. spiegel.de jako: speigel.de, spirgel.de itp.

Celem tych stron (lub stojących za nimi osób) jest zwabienie użytkowników, a w najgorszym przypadku wykonanie złośliwego oprogramowania na komputerze docelowym. Kolejnym pomysłem na masowy zakup domen jest ich sprzedaż z zyskiem dla odpowiednich firm.

Domena z polskimi znakami, nazywana także domeną IDN, zawiera polskie znaki diakrytyczne, które nie występują w łacińskim alfabecie. W systemie DNS (Domain Name System) używanie znaków specjalnych, charakterystycznych dla alfabetu danego kraju, nie było przewidziane, dlatego w tym celu stworzono nowy standard IDNA (Internationalizing Domain Names in Applications), który pozwala na wykorzystanie w nazwie domeny znaków diakrytycznych, a właściwie wszystkich znaków zakodowanych w systemie Unicode. Zasadniczo jednak to, z których znaków można skorzystać, jest uzależnione od indywidualnych właściwości domeny.

Atak typu denial of service skierowany jest przede wszystkim na dostawców usług internetowych. Celem tych ataków hakerskich jest bombardowanie serwerów usługodawców żądaniami w celu ich sparaliżowania. Jeśli to się uda, serwery upadają, a dostawca przestaje być dostępny w internecie na czas nieokreślony. Hakerzy zazwyczaj nie używają do tych ataków własnych komputerów, ale włamują się wcześniej do cudzych PC i stamtąd przeprowadzają atak DoS.

Dostawca Internetu Angielski termin „Internet Carrier” używany jest do określania dowolnego dostawcy Internetu, który udostępnia własną sieć oraz komponenty niezbędne do transmisji danych. Każdy z dostawców musi oferować minimalnie trzy różne sposoby transmisji, które są ze sobą połączone przez pewien rodzaj urządzenia pośredniczącego. Zasadniczo można wyróżnić dostawców globalnych, narodowych oraz regionalnych, a także miejskich.

Pobieranie oznacza ściąganie. Oznacza to, że zapisujesz pliki i programy z sieci komputerowej, na przykład z WWW, na własnym dysku twardym. Zazwyczaj na odwiedzanych stronach znajduje się przycisk, który klikamy, aby pobrać. Jeśli podasz miejsce docelowe na dysku twardym, plik zostanie tam zapisany. Można wtedy uzyskać do niego dostęp (i np. uruchomić program) nie będąc w sieci. Uwaga: Podczas pobierania danych na dysk twardy mogą dostać się wirusy. Ponadto, zwłaszcza gry często wymagają dużej ilości miejsca do przechowywania danych.

Pojedynczą stronę internetową można zapisać na dysku twardym za pomocą przeglądarki. W pasku menu, w pozycji „Zapisz jako”, wybierz odpowiedni folder, w którym strona ma zostać zapisana. Można je wtedy czytać również w trybie offline, jednak hiperłącza nie będą już działać.

Downstream dosłownie oznacza dół rzeki. W terminologii internetowej odnosi się to do przepływu danych od dostawcy do domowego komputera. W przeciwieństwie do upstream, w przypadku downstream przepustowość ilości danych jest znacznie większa.


Skrót od angielskiego „Dots per inch” – punktów na cal, jest to rozdzielczość urządzeń wyjściowych i wejściowych takich jak: Drukarki, skanery, która podawana jest właśnie w DPI , jeden cal równa się długości 2,54 cm. Im wyższa jest wartość dpi, tym bardziej szczegółowy i bardziej ostry będzie obraz. 300 DPI oznacza, że będzie umieszczonych 300 punktów na linii długości 2,54 cm.


Drive Bender, Napęd Bender to oprogramowanie, które pozwala zamontować na komputerze z system Windows dodatkowe funkcję ( odpowiednio inaczej niż ma się to w opcji Function Drive Extender). Oprogramowanie to pozwala podłączyć kilka dysków o różnych rozmiarach do pamięci współdzielonej. Planuje się, że napęd ten zastąpi bender „Drive Extender” w przyszłych wersjach systemu Windows Home Server.

DRM jest skrótem od Digital Rights Management. Dotyczy to wszystkich metod i technik stosowanych w celu ochrony praw autorskich mediów cyfrowych (muzyka, filmy, e-booki, oprogramowanie).

W międzyczasie przemysł muzyczny ponownie zrezygnował z tej formy zabezpieczenia przed kopiowaniem.


Drukarka jest to urządzenie wyjścia, to znaczy, że rzeczy widoczne na ekranie komputera mogą zostać dzięki drukarce wydrukowana na papierze lub specjalnej folii. Istnieją drukarki igłowe, atramentowe i laserowe. W przypadku drukarek igłowych znajdziemy specjalną taśmę kolorów pomiędzy głowicą drukująca, a papierem. Podczas drukowania igła przechodzi przez taśmę i w ten sposób drukuje obraz na papierze. Natomiast w przypadku drukarek atramentowych tusz wydostaje się bezpośrednio z igły na papier. Drukarka laserowa działa jak kserokopiarka. Ponadto istnieją też drukarki, która umożliwiają drukowanie na materiałach specjalnych lub kliszach filmowych. Folie do naklejek są np. zawsze drukowane przez drukarki cyfrowe. Istnieją też różne techniki drukarskie stosowane do różnych materiałów takich jak koszule lub poduszki. Idealny do wielokolorowych i gradientowych obrazów jest druk cyfrowy, ponieważ w nim kolory drukowane są bezpośrednio na tkaninę. Jednakże istnieje pewne ryzyko, że z upływem czasu kolory wyblakną. Jeśli chcemy uzyskać druk niezwykle wytrzymały uzyskiwany na aksamitnych powierzchniach wtedy możemy zastosować druk Flock, jeśli natomiast zależy nam na druku atrakcyjnym, błyszczącym, brokatowym wtedy użyjemy metody Flex. Oba gatunku nadruku stosowane są na specjalnych foliach nośnych, które potem nakładane są na tkaninę. Najbardziej nowoczesne i na czasie są drukarki 3D. Modele, które później chcemy wydrukować, najpierw tworzone są na komputerze jako wizualizacja 3D. Drukarka taka następnie drukuje szczegółowy model. Zasada drukowania jest taka: głowica drukująca zawiera w sobie nić z tworzywa sztucznego. Jest ona podgrzewana i wypychana pod ciśnieniem przez specjalną dyszę w postaci drobnych włókien w żądanym miejscu, warstwa po warstwie. Odpowiednikiem drukarek 3D są skanery 3D. Dodatkowe Definicje/ Linki: Drukarki laserowe, drukarki kart

Drukarka igłowa jest jednym z typów urządzeń drukujących, należących do tak zwanych drukarek matrycowych. Urządzenie wyposażone jest w specjalne igły, które uderzają w barwioną wstęgę i w ten sposób każda z igieł uzyskuje punktowy kontakt z papierem, odbijając tusz ze wstęgi. Wydrukowane znaki są stworzone z wielu punktów barwnych. Im więcej igieł znajduje się w danej drukarce, tym wyższa jest jakość druku. Maksymalna prędkość druku to 1000 znaków na sekundę, wartość ta jest jednak różna dla poszczególnych modeli urządzeń. Głośność pracy drukarki igłowej jest dość wysoka i uciążliwa. Sprzęt jest współcześnie rzadko wykorzystywany, metoda została zastąpiona przez nowoczesne technologie takie jak druk laserowy czy atramentowy. Mimo to drukarki igłowe bywają wciąż wykorzystywane, najczęściej w kasownikach albo parkometrach, używa się ich także do drukowania faktur i protokołów.

Drukarka kart plastikowych umożliwia drukowania kart, które określane są jako karty bankowe. Karty jako takie są białymi półfabrykatami lub mają wstępnie nadrukowany wzór i następnie przetwarzane są różnymi metodami w zależności od typu urządzenia. Jakość kart, które mogą przedstawiać do 16 milionów kolorów, jest wystarczająca, aby produkować firmowe karty identyfikacyjne. Niektóre z drukarek oferują także możliwość kodowania lub odczytywania kart z paskami magnetycznymi lub chipami typu RFID. Urządzenia są dostępne w wielu sklepach internetowych.

Drukarka rozetkowa jest specjalna drukarka, która była popularna w latach 80. ubiegłego wieku. Litery były odbijane na papierze dzięki uderzeniom młoteczka w taśmę barwiącą znajdującą się przed typami umieszczonymi na specjalnej tarczy obrotowej. Tarczę z czcionka można było łatwo wymienić i w ten sposób uzyskać różne kroje pisma. Drukarka rozetkowa działała przy tym analogicznie jak tradycyjna maszyna do pisania. Maksymalna prędkość wydruku wynosiła maksymalnie 80 znaków na sekundę, co w porównaniu z nowoczesnymi drukarkami jest wartością bardzo niską, dlatego też urządzenia nie są już w użyciu. Drukarki rozetkowe nie są używane także ze względu na bardzo ograniczoną możliwość wydruku grafiki, urządzenia były w stanie drukować wyłącznie linie oraz kształty bazujące na liniach.

Drupal CMS ( Content Management System), który jest wykorzystywany do realizacji i publikacji stron internetowych. CMS jest wolnym oprogramowaniem, co oznacza, że dostępny jest za darmo. W przeciwieństwie do innych systemów zarządzania treścią, Drupal jest programem, który stosowany jest z korzyścią do budowy stron społecznościowych. Drupal napisany jest językiem programowania PHP i korzysta z bazy danych Oracle, MSSQL, MySQL, PostgreSQL lub SQLite. Został on opracowany przez belgjjską grupę Drupala Dries Buytaert.

Skrót ten oznacza ogólne rozporządzenie o ochronie danych. GDPR reguluje ochronę danych osobowych w Unii Europejskiej (UE): W jaki sposób prywatne firmy, ale także instytucje publiczne, mają prawo posługiwać się danymi? Z jednej strony prywatne dane powinny być chronione tak dobrze, jak to możliwe, z drugiej strony ruch danych w ramach gospodarki europejskiej powinien być utrudniony w jak najmniejszym stopniu.

GDPR zostało ostatnio zaktualizowane 25 maja 2018 r. Wywołało to pewne zamieszanie, gdyż miało częściowo daleko idące konsekwencje, zwłaszcza dla operatorów stron internetowych.


Skrót DSL pochodzi od angielskiego terminu „Digital Subscriber Line” i jest to cyfrowa linia abonencka, która zapewniana jest przez lokalne linie telefoniczne i umożliwia dostęp do internetu. Mówiąc dokładniej oznacza to określenie różnych cyfrowych technologii szerokopasmowej transmisji danych, które znane są pod wspólną nazwą xDSL. Charakterystycznym dla wszystkich wariantów DSL jest przekazywanie sygnałów w zakresie częstotliwości od 130 kiloherców do 1 MHz, przy czym wykorzystywane naprawdę są częstotliwości wyższe niż te z telefonii ISDN. W wyniki czego możemy równocześnie stosować konwencjonalnych aluminiowych i miedzianych linii telefonicznych do przesyłania naszych danych bezproblemowo. W technicznego punktu widzenia natomiast, maksymalna teoretyczna szybkość transferu do 500 Mb/ s, nie może zostać osiągnięta ze względu na różne czynniki zewnętrzne takie jak np. odległość pomiędzy tarczą, a punktem wyjścia lub też stan sieci lokalnych linii. Trzy główne warianty DSL, ADSL, SDSL oraz VDSL różnią się pomiędzy sobą schematami modulacji, liczbą drutów stosowaną w układzie napędowym, a także charakterystyczną aplikacją. ADSL oznacza Assymetric DSL, używany jest przez klientów prywatnych i jest najbardziej znaną i rozpowszechnioną formą technologii DSL, a charakteryzuje się asynchroniczną relacją pomiędzy upstream`em i downstream`em. Mówiąc dokładniej szybkość transmisji danych pobieranych jest większa niż w przypadku danych wysyłanych. VDSL jest jedną z technologii ADSL, ale ma dużo wyższą dostępną maksymalną przepływowość do 100 Mbit/s. Podstawowym wymogiem do stosowania tej sieci jest posiadanie sieci zrobionej z hybrydowych włókien i miedzi, oraz możliwie najkrótszego dystansu od punktu wejścia. Inaczej działa sieć SDSL, która zapewnia pełną symetryczność szybkości transmisji danych pobieranych i wysyłanych. Linia SDSL pochodzi od sektroa biznnesowego dla aplikacji obsługi linii dzierżawionych lub też podłączenia serwerów do internetu. Niezależnie do czego potrzebujemy sieci DSL, zawsze warto sprawdzić, która wersja jest najlepsza np. na portalach typu preis24.de, aby odnaleźć najlepszą dla nas opcję.


Skrót DSLAM pochodzi od „Digital Subscriber Line Access Multiplexer” i jest koncentratorem dostępu sieci DSL. DSLAM służy do eksploatacji dużych systemów DSL i często określany jest jako centralne biuro zarządzania, ale z powodzeniem stosowany może być także w jednym miejscu, np. dużym budynku mieszkalnym. Jeśli używany jest w wielu pomieszczeniach wewnętrznych, wtedy też stosowana jest nazwa Indoor-DSLAM. DSLAM posiada funkcję gromadzenia i rozpowszechniania poszczególnych linii abonenckich. DSLAM definiuje także częstotliwości używane podczas transmisji danych.


DuckDuckGo (w skrócie DDG) jest wyszukiwarką, która nie szpieguje i nie zapisuje żadnych zainteresowań ani preferencji użytkownika. Transmisja danych jest szyfrowana przy pomocy protokołu SSL, nie używa cookies – ciasteczek- ani nie zapisuje żadnych danych osobistych użytkownika. Jednakże trzeba wiedzieć, że jest to firma amerykańska, a obsługiwana jest przez serwery Amazon(USA), a co do ochrony danych w Ameryce chyba nie musimy się wypowiadać.

Dysk twardy jest urządzeniem, który stanowi rodzajem pamięci, służącej do przechowywania danych. Dysk twardy może być wbudowany do komputera i podłączony do systemu komputerowego (na takim dysku zainstalowany jest system operacyjny) lub może być także dostępny jako urządzenie zewnętrzne, przeznaczone wyłącznie do magazynowania danych. Dysk twardy zbudowany jest z nośnika magnetycznego, głowic elektromagnetycznych oraz elementów mechanicznych. Przechowywanie informacji możliwe jest dzięki przesłaniu strumienia elektromagnetycznego, dane zapisane dzięki temu procesowi mogą być odczytane za pomocą skanowania przez głowicę namagnesowanych talerzy. Dostępna pojemność pamięci zależy od ilości sektorów dysku. Nowoczesne dyski twarde mogą pomieścić nawet 1 terabajt danych lub więcej.


Dyskietka jest, a raczej była rodzajem dysku wymiennego, wcześniej każdy komputer wyposażony był w stację czytania dyskietek, dziś nie zdarza się to już wcale. Dane magnetyczne zapisywane były na okrągłym dysku z tworzywa sztucznego, który schowany był w zrobionej z cienkiego plastiku obudowie. Pierwsze dyskietki miały 8 cali wysokości, kolejne 5 i 1/4 cala i 3,5 cala o pojemności 1,44 MB. Dyskietki zostały wyparte przez płyty CD/ DVD oraz USB. Zdjęcia: Dalsze definicje/linki:

Dyskietka startowa jest to dyskietka, która umożliwia uruchomienie systemu operacyjnego za pomocą zawartego na niej programu startowego, rozruchowego. Po włożeniu dystkietki do napędu, proces uruchamiania systemu rozpocznie się automatycznie. Alternatywą dla dyskietek jest dysk CD lub pamięć USB, na których także mogą być zawarte programy startowe. Obecne, nowe modele BIOS`u nie potrzebują już dyskietek, aby uruchomić system.

Pojęcie Event Log oznacza dziennik zdarzeń, w którym archiwizowane są działania systemu oraz programów, w taki sposób, aby wszelkie ewentualne błędy mogły zostać łatwo znalezione przez użytkownika. W dzienniku zdarzeń znajdują się różnorakie informacje w formie protokołów, których zakres oraz wielkość mogą być dostosowywane indywidualnie. Zbierane informacje obejmują na przykład takie dane jak protokoły działania programów, systemu operacyjnego czy dane bezpieczeństwa czy też serwery DNS bądź replikacje danych.

Joystick jest to jedno z urządzeń wejściowych komputera PC, które z reguły służy do obsługi gier komputerowych. Przy pomocy dżojstika i przycisków, które się na nim znajdują, gracz może sterować na przykład różnymi postaciami, pojazdami, takimi jak samochody czy samoloty, jakie znajdują się w danej grze. Niektóre dżojstiki posiadają dodatkowy regulator, który umożliwia zmianę widoku kamery. Tak zwany Force Feedback pozwala użytkownikowi odczuć wibracje, które sugerują nierówność podłoża lub powierzchni w grze.