a b c d e f g h i j k l m n o p q r s t u v w x y z @   e

Bankowość elektroniczna (ang. E-banking) jest usługą, dzięki której klienci mają całodobowy dostęp do rachunku i mogą wykonywać szereg operacji bankowych przy użyciu telefonu, bankomatu, terminalna bądź komputera czy urządzenia mobilnego z dostępem do Internetu. Bankowość elektroniczna zasadniczo można podzielić na pasywną, np. sprawdzanie historii rachunku, dostępnych środków, oraz aktywną, która polega na wykonywaniu operacji bankowych takich jak przelew, spłata kredytu, założenie lokaty etc. Przełomową chwilą w bankowości elektronicznej było uruchomienie w USA 1964 roku pierwszego bankomatu, w Europie pierwsze bankomaty pojawiały się od 1967 roku. System „home banking”, czyli kontakt z bankiem przez komputer, jako pierwsza uruchomiła Finlandia, a od 1995 roku świadczone są usługi bankowe przez Internet. W Polsce bankowość elektroniczna zaczęła rozwijać się od roku 1990, w którym pojawiły się pierwsze bankomaty, w 1993 roku do użycia wprowadzono karty płatnicze. W roku 2000 powstał w Polsce pierwszy wirtualny bank, od tego czasu pojawiają się coraz to nowe usługi bankowe świadczone przez Internet oraz zakładane są kolejne systemy bankowe.

Pojęcie „E-Book” wywodzi się z angielskiego zwrotu „Electronic Book” i oznacza cyfrowe medium, w którym treść dostępna jest dla czytelnika na ekranie urządzenia elektronicznego. Dostępne są e-booki, będące, przykładowo, książkami wirtualnymi, w których wizualny układ tekstu (także jego skład i paginacja) odwzorowuje tradycyjną książkę papierową. Ponadto istnieją także cyfrowe kopie, zgodne z wydawnictwami papierowymi. E-Booki są coraz częściej opracowywane i dostosowywane wyłącznie do wyświetlania na ekranach różnego rodzaju czytników. Urządzenia te są specjalnie skonstruowane i przeznaczone do wygodnej lektury książek elektronicznych.

Pojęcie e-Cash wywodzi się z angielskiego zwrotu „Electronic Cash” i odnosi się do systemu kart kredytowych Centralnej Komisji Kredytowej. EC-Karty rachunków oszczędnościowo-rozliczeniowych są najczęściej oznaczone logiem e-Waluty, dzięki czemu klienci mogą dzięki tej karcie wypłacać pieniądze ze wszystkich niemieckich bankomatów oraz dokonywać płatności w zrzeszonych obiektach. E-Cash zazwyczaj może być używana tylko przy jednoczesnym podaniu numeru PIN albo w połączeniu z osobistym podpisem.


Pojęcie „e-Commerce” jest skrótem angielskiego zwrotu „Electronic Commerce” (pojęcie nie ma polskiego odpowiednika) i oznacza wszystkie transakcje kupna i sprzedaży, których można dokonać za pośrednictwem Internetu. E-Commerce odnosi się szczególnie do zakupów bądź sprzedaży w sklepach internetowych, w serwisach aukcyjnych, oraz wszystkich usług świadczonych w przestrzeni wirtualnej. E-Commerce powszechnie określa się mianem handlu internetowego bądź elektronicznego. Cały proces zawierania traksakcji oraz umów przebiega przy tym wyłącznie za pomocą transmisji danych. Handel internetowy jest także nieodłączną częścią w e-Biznesu

Termin e-learning (electronic learning) odnosi się do nauki przy użyciu komputerów i Internetu. Na początku lat 90. amerykański naukowiec Louis Perelmann przewidywał, że e-learning wkrótce położy kres tradycyjnym szkołom.

Dzisiejsza rzeczywistość jest inna: E-learning nie kwestionuje szkoły. Wielu uczniów korzysta jednak z programów do nauki i usług internetowych, aby uczyć się w domu lub nadrabiać zaległości w materiałach szkolnych.

Szczególnie w jednej dziedzinie e-learning zyskał w ostatnich latach na znaczeniu: prywatna nauka języków obcych. Mając do dyspozycji komputer lub smartfon, słuchawki i mikrofon, można zasymulować niemal każdą sytuację.

Pojęcie „e-mail” jest skrótem zwroty „Electronic mail” (poczta elektroniczna) i odnosi się do wszystkich wiadomości, które mogą być wymieniane między komputerami oraz urządzeniami mobilnymi drogą elektroniczną. Wiadomość e-mail składa się z dwóch części: „header” (nagłówek) oraz „body” (treść). W nagłówku znajdują się wszystkie informacje o wysyłającym, odbiorcy oraz dacie nadania, a także formacie wiadomości. W polu treści zawarta jest wiadomość, która może składać się z tekstu lub/i grafiki.

Termin e-papier ma dwa znaczenia: Z jednej strony oznacza to elektroniczne wydanie gazety drukowanej w Internecie, które odpowiada wyglądem oryginalnej gazecie, czyli odtwarza układ wersji drukowanej. Te e-prasy są czasem odpłatne lub oferowane prenumeratorom jako usługa dodatkowa. Termin e-papier jest również rzadziej używany w odniesieniu do papierowych nośników informacji (na przykład czytników książek elektronicznych z technologią cyfrowego atramentu).

E-Procurement (ang. Electronic Procurment, elektroniczne zamówienia) oznacza dostarczanie towarów i usług z wykorzystaniem systemów IT. Wykorzystywany jest zarówno Internet, jak i bezpośrednie połączenia pomiędzy przedsiębiorstwami z użyciem systemów VPN. E-Procurement skutecznie łączy klasyczny sposób zamówień w przedsiębiorstwach z nowoczesnymi metodami komunikacyjnymi. Uproszczenie procesów zamówień pozwoliło na standaryzację przede wszystkim w obszarze platformy B2B. E-Procurment z punktu widzenia branży IT dzieli się na trzy systemy: 1) systemy zamknięte 2) systemy półotwarte 3) systemy otwarte Systemy zamknięte polegają na bezpośrednim podłączeniu przedsiębiorcy, dokonującego zakupów, do sieci usługodawcy/sprzedawcy. Zaletą tego systemu jest bardzo wysokie bezpieczeństwo przesyłanych danych oraz duża dokładność aktualizowanych danych logistycznych. Jednakże katalog niestandardowych systemów gospodarczo-towarowych wymaga dużego nakładu pracy oraz znacznych środków finansowych. Systemy półotwarte umożliwiają klientowi bezpośrednią integrację z systemem informatycznym dostawcy, który oferuje z reguły jeden katalog, bazujący na sieci WEB, który służy do dokonania zamówienia oraz śledzenia procesów logistycznych. Systemy otwarte pracują zazwyczaj na dwóch stronach opartych na sieci WEB, a podobne katalogi są utrzymywane przez dostawcę w dłuższych odstępach czasu. Znacznym minusem tych systemów jest minimalna integracja dostawców zapasami magazynowanymi oraz stosunkowo łatwy atak przez nieautoryzowany dostęp. Systemy e-Procurement z punktu widzenia uczestnika rynku Funkcjonalność systemów e-Procurement jest zależna od podmiotu/organizacji, która ten system udostępnia. Wyróżnia się trzy zasadnicze sposoby działanie: 1) systemy dostawcy (Sell-Side-Systeme) 2) systemy nabywcy (Buy-Side-Systeme) 3+C28) systemy rynkowe (Many-to-Many-Systeme) Systemy dostawcy są oferowane przez sprzedawcę towarów lub usług, który udostępnia swoim klientom platformę, na której mogą oni dowiedzieć się więcej o oferowanych usługach i towarach, a także dokonać zamówienia. Obowiązkiem dostawcy jest określenie dostępności oraz ceny towaru bądź usługi. Systemy nabywcy są opracowywane dla kupującego, który ma możliwości opisania usług oraaz towarów, których potrzebuje oraz poinformowania o tym określonych dostawców i ostatecznie zdecydowania się na najbardziej odpowiednie rozwiązanie. W systemach rynkowych istotne jest połączenie obu poprzednio omawianych systemów. W tym systemie mogą zarówno dostawcy oferować swoje towary, jak i odbiorcy określać własne potrzeby. Osoby trzecie są w posiadaniu platformy i pośredniczą w kontaktach pomiędzy obiema stronami transakcji. Zalety e-Procurementu E-Procurment oferuje w przeciwieństwie do konwencjonalnych sposobów liczne zalety dla wszystkich współuczestniczących w procesie. W pierwszej kolejności e-Procurement oferuje możliwość pełnej implementację systemu zamówień w branży IT, która płynnie włącza sprzedaż do systemów i procesów ERP, ponieważ wszystkie niezbędne informacje są aktualne i dostępne online. W ten sposób powstaje obok zwiększonej możliwości regulacji także możliwość śledzenia transakcji w czasie rzeczywistym. W przeciwieństwie do tradycyjnego procesu zamówień e Procurement redukuje liczne kroki, niezbędne do wykonania transakcji, oraz eliminuje źródła błędów; możliwości błędu transmisji znacząco obniża się, a koszty pracy i kontroli widocznie zmniejszają się. Dla kupujących znacząco rośnie przejrzystość rynku, informacje mogą być pobierane w każdym momencie, a oferty różnych dostawców mogą być ze sobą łatwo zestawiane. W ten sposób wzrasta elastyczność zakupów przy jednoczesnym obniżeniu niezbędnego nakładu pracy. Ponadto dystrybutorzy oraz dostawcy coraz częściej przyjmują rozwiązania oferowane w ramach e-Procurementu, aby zastąpić systemem elektronicznego obiegu danych transakcje bazujące na papierowych zamówieniach. Dzięki zastosowaniu nowoczesnych metod komunikacji, dystrybutorzy tacy jak gearner, którzy znacznie bardziej opierają się na rozwiązaniach e-Procurementu, mogą swój długotrwały handel rozszerzyć także na nowe dziedziny. Poprzez obniżenie nakładów pracy zarówno przez oferujących dane usługi bądź towary, jak i nabywców, zmniejszają się koszty, dzięki czemu wzrasta elastyczność w ustalaniu cen produktu. Warunki wstępne dla e-Procurementu Pomyślne wdrażaniu e-Procurementu oznacza na początku tego procesu przede wszystkim konieczność pokonania przeszkód zarówno technicznych, jak i finansowych. Złożone heterogeniczne systemy informatyczne są nie tylko dobierane do wymiany danych (na przykład poprzez standardowe interfejsy takie jak XML). Ważne jest zarówno możliwie dokładne dopasowanie procesu transakcji do uczestniczących w nim przedsiębiorców, jak i uwzględnienie, iż wymiana informacji pomiędzy dostawcami i odbiorcami powinna znaleźć w ustaleniach ERP. Przy bezpośredniej integracji zamkniętych systemów należy zadać sobie pytanie dotyczące bezpieczeństwa danych oraz zakresu ich wymiany. Równie ważne jest uwzględnienie, że przy połączeniu różnych dostawców zagwarantowane jest możliwie dokładne porównanie ofert towarów i usług dla kupującego. Z reguły dąży się tutaj do standaryzacji, która byłaby możliwa do zaakceptowania i stosowana przez wszystkich dostawców.

Pod pojęciem „e-Sport” należy rozumieć wirtualne rozgrywki i zawody sportowe. Pojęcia używa się w kontekście gier komputerowych, w których tryb multiplayer okazuje się być niezwykle pomocny. Tradycyjnie wykorzystywane są w tej dziedzinie zarówno komputery osobiste, ale przede wszystkim konsole, które sprawiają, że e-Sport może być zarówno uprawiany indywidualnie, jak i jako gra zespołowa. Chociaż gracze, nazywani również e-sportowcami, podobnie jak w klasycznych dyscyplinach sportowych rozwijają podczas zawodów liczne umiejętności motoryczne, jak i psychiczne, to Niemiecki Związek Olimpijskie nie uznał jednak e -Sportu jako oficjalnej dyscypliny. Inaczej sytuacja przedstawia się w takich krajach jak Chiny czy Brazylia. Jedną z pierwszych gier, zaliczanych do grona e-Sportu, była gra wideo „Pong” z 1972 roku. Współcześnie liczba e-Sportowców tylko w samych Niemczech szacowana jest na 1 500 000. Niektórzy z graczy z upływem czasu stali się profesjonalnymi, zawodowymi graczami. Są oni nazywani pro-gamerami i regularnie biorą udział w zawodach, których zwycięzcy otrzymują pieniężną pulę nagród.

Powszechna opinia, że sport jest nieuchronnie związany z ekstremalnym wysiłkiem fizycznym, została już obalona przez takie dyscypliny jak szachy czy wędkarstwo. Ale to, że można uprawiać sport również za pomocą PC jest raczej nieznane, przynajmniej w tym kraju.

E-sporty to zawody pomiędzy tzw. klanami za pośrednictwem sieci komputerowych. Spektrum tego „sportu” sięga od zawodów piłkarskich po walki w światach first-person shooterów. Tak zwani progamerzy uczynili nawet z e-sportu swój zawód i zarabiają na milionach dolarów w puli nagród.

E-sporty nie zostały jeszcze uznane za sport w Niemczech przez Niemiecką Konfederację Sportów Olimpijskich.

E-voting to termin określający głosowanie przez internet. W wyborach prezydenckich w USA w 2004 roku obywatele zza oceanu i sił zbrojnych stacjonujących za granicą po raz pierwszy mogli oddać swoje głosy przez internet. Jednak wyniki przeprowadzonego w tym samym czasie testu bezpieczeństwa sprawiły, że USA na razie zaprzestały głosowania online.

W Niemczech rząd federalny powołał w 2001 roku „Grupę badawczą ds. wyborów internetowych”. Opracowany w tym kontekście system i-vote był jednak wykorzystywany tylko do wyborów w gminach, na uczelniach i w firmach. Komputery do głosowania użyte np. w wyborach do Bundestagu w 2005 roku zostały uznane przez Federalny Trybunał Konstytucyjny w 2009 roku za niekonstytucyjne.

E-zine (magazyn elektroniczny) odnosi się do portali, które są zaprojektowane podobnie jak magazyny drukowane. Oprócz bogato ilustrowanych artykułów, raportów i oczywiście reklam, e-zin zazwyczaj oferuje również funkcje społecznościowe. W dobie tzw. Web 2.0 nie jest to już rzadkość, ale w e-zinie stawia się na treści redakcyjne.

W przeciwieństwie do magazynów drukowanych, które dodatkowo publikują swoje treści w sieci, e-ziny ukazują się wyłącznie w internecie.

Jako e-Ziny określane są portale internetowe, które wizualnie oraz treściowo odwzorowują stylistykę czasopism i magazynów w wersji papierowej. E-ziny są często uzupełnione o dodatkowe funkcje społeczne, takie jak fora dyskusyjne czy okienko bezpośredniego kontaktu między czytelnikami. Magazyny elektroniczne zawierają treści redakcyjne, takie jak artykuły, kolumny, wywiady, które często są publikowane przez profesjonalnych autorów i dziennikarzy.

Układ wejścia/wyjścia (niem. Eingabe und Ausgabe, ang. Input-output circuit, I/O circuit) uznawany jest za centralną część w komunikacji pomiędzy komputerem a urządzeniami peryferyjnymi. Układ wejścia i wyjścia jest niezbędny, aby móc skorzystać ze dodatkowego sprzętu lub oprogramowania. Wejścia służą między innymi do podłączenia do komputera klawiatury, myszy czy dżojstiku. Wyjścia służą do podłączenia m.in. monitora lub innego urządzenia peryferyjnego

Pojęcia „EAI” jest skrótem angielskiego zwrotu „Enterprise Application Integration” i odnosi się do konkretnej koncepcji integrowania programów, działających na różnych platformach, które wspierają funkcje biznesowe. Do kompleksu EAI należą obok aplikacji także wszystkie środki i metody planowania systemów zorientowanych problemowo. Do metod EAI należy głównie integracja danych oraz procesów, które wzajemnie się rozwijają.

Jajka wielkanocne są tak naprawdę ukrywane przez króliczka wielkanocnego, ale wydaje się, że niektórzy programiści chcą konkurować z długouchym. Jajka wielkanocne to ukryte niespodzianki w programach, na stronach internetowych, a nawet w filmach DVD. Te dodatki można zwykle odkryć za pomocą pewnych skrótów klawiaturowych lub wpisując specjalne słowa. W Internecie istnieją nawet specjalne strony, na których można sprawdzić, czy w ulubionej grze ukryte są „pisanki”.

Ebay jest amerykańskim przedsiębiorstwem i właścicielem popularnego, internetowego serwisu aukcyjnego. Ebay został założony w 1995 roku przez Pierre’a Omidara jako portal aukcyjny przeznaczony do sprzedaży towarów używanych pomiędzy klientami prywatnymi. W następnych latach Ebay poszerzył swoje pole biznesowe i zaczął krok po kroku budować sieć handlu nowymi towarami pomiędzy sprzedawcami oraz ich konsumentami. Obecnie Ebay jest międzynarodowy, internetowym domem aukcyjnym.

EBV jest skrótem niemieckiego zwrotu „ektronische Bildverarbeitung” (ang. Digital image processing, DIP). W elektronicznej albo cyfrowej obróbce grafiki, dane obrazu są przygotowywane i opracowywane za pomocą różnych czynności, takich jak rekonstrukcja, kalibracja czy restrukturyzacja. Metody te wykorzystywane są w różnych sytuacjach życiowych. Dzięki metodzie przetwarzania obrazów mogą być one wyświetlane podczas wykonywania zdjęć rentgenowskich w klinikach bądź wykorzystywane w kontrolach bezpieczeństwa. Przetwarzanie obrazów cyfrowych stosowane jest również w procesach produkcyjnych dla zapewnienia ich wysokiej jakości.

ECC jest skrótem od „Error Correction Code” i określa specjalne postępowanie korygujące błędy, które mogą powstać podczas przesyłania i zapisywania danych komputerowych. Dzięki kodowaniu ECC błędy mogą zostać skutecznie rozpoznane i jeśli tylko możliwie, odpowiednio korygowane. Metoda bazuje na transmisji dodatkowych bitów, które umożliwiają dokładne określenie błędu po zakończeniu transferu danych.

Pod pojęciem „echelon” należy rozumieć światową sieć operacyjną, która jest rodzajem systemu szpiegowskiego, służącego do wykrywania aktywności terrorystycznej, przemysłu narkotykowego, wykorzystywana także w służbie wywiadowczej. W sieci operacyjnej Echelon uczestniczą takie kraje jak: USA, Nowa Zelandia, Australia, Kanada i Anglia. System Echelon opiera się od początku na danych ze stacji nasłuchowych oraz satelitów, które są dalej przetwarzane i przygotowywane do analizy przez superkomputery.

ECMA jest skrótem od European Computer Manufacturers Association i odnosi się do działającej na skalę międzynarodową organizacji, która jest odpowiedzialna za normy systemów informacyjnych oraz komunikacyjnych. Organizacja została założona w roku 1961, jej siedziba główna znajduje się obecnie z mieście Genewa. Nazwa ECMA została w roku 1994 przemianowana na ECMA International. Do głównych celów ECMA należy rozwój, wspieranie oraz promowanie wolnego dostępu do standardów branży komunikacyjnej.


Elite-Dude jest określeniem szczególnie uzdolnionego hackera. Ten tytuł jest przypisywany wyłącznie tym hackerom, którzy potrafią skutecznie złamać systemy komputerowe o najwyższym stopniu zabezpieczeń, uznawanych za absolutnie niemożliwych do zaatakowania. Celem hackera jest przy tym włamanie do obcego systemu bezpieczeństwa i dostęp do szczególnie wrażliwych informacji, które mogą służyć do szpiegowania branży przemysłowej czy manipulacji w chronionych danych bankowych

Spory są tak stare jak ludzkość, a rzekomo anonimowy świat World Wide Web oferuje niemal idealne miejsce do oddawania się im. Czy to w krótkotrwałych dyskusjach na forum, czy w publicznych encyklopediach, każdy może przedstawić swoje poglądy. Ale zwłaszcza w dziele referencyjnym permanentne zmienianie czy wręcz usuwanie treści jest raczej przeciwskuteczne i często nacechowane raczej próżnością lub interesami lobby niż faktami. Jeśli wojna o edycję wymknie się spod kontroli, konta użytkowników mogą zostać nawet zablokowane.


Pojęcie „Edutainment” jest kombinacją angielskich słów „Education” (edukacja) oraz „Entertainment” (rozrywka, zabawa), która określa pewien sposób nauki. W edurozrywce treści nauczania podawane są w sposób interesujący oraz przypominający gry. Celem tego nowego rodzaju nauczania jest wzmacnianie motywacji i uwagi, niezbędnych do powiększania skuteczności nauki. Treści nauczania często są prezentowane za pomocą multimediów, gier komputerowych, interaktywnych programów nauczania na płytach CD-ROM bądź DVD.

EDV jest skrótem pojęcia „elektronische Datenverarbeitung“ (pol. elektroniczne przetwarzanie danych) i służy jako określenie obejmujące zarówno zapis, jak przetwarzanie różnorakich typów danych przy użyciu komputera lub innego sprzętu elektronicznego. W większości dużych firm znajdują się specjalne działy, która są odpowiedzialne za sprawne funkcjonowanie oraz utrzymanie całej infrastruktury elektronicznej.


Edytor jest rodzajem programu komputerowego, który umożliwia przygotowanie oraz pracę nad różnego rodzaju typami danych. W zależności od obszaru zadań edytory różnią się budową oraz środowiskiem. Istnieją edytory, które zawierają relatywnie proste funkcje, natomiast inne umożliwiają użytkownikom niezwykle kompleksowe, wieloaspektowe środowisko pracy, służące do opracowania danych. Wyróżnia się edytory tekstowe, które obsługują wyłącznie zwykłe dane tekstowe, edytory HTML, których używa się do tworzenia kodu źródłowego stron internetowych czy też edytory audio, przeznaczone do obróbki audio.

Edytor tekstu jest to programu, który pozwala na tworzenie, przeglądanie oraz przetwarzanie plików tekstowych. Typowymi czynnościami, które można wykonać przy użyciu edytora, są: kopiowanie, wklejanie, usuwanie oraz przede wszystkim pisanie. Obok bardzo prostych edytorów, które wyposażone są tylko w funkcje podstawowe, istnieją też liczne edytory HTML, pozwalające na formatowanie tekstu oraz dodawanie rozmaitych elementów stylu. Teksty stworzone przy użyciu edytorów HTML służą one do upraszczania procesu przygotowywania stron internetowych, można je też przeglądać w przeglądarce internetowej.


Skrót EFF wywodzi się z angielskiego zwrotu „Electronic Frontier Foundation” i jest nazwą organizacji, która w głównej mierze dba o sprawy praw obywatelskich w Internecie. EFF zostało założone w 1990 roku, siedziba organizacji mieści się w San Francisco, a jej pracownicy zajmują się między innymi takimi problemami, jak radzenie sobie z wymianą plików, prawem autorskim oraz śledzeniem w Internecie. W zakresie obowiązków EFF mieści się także takie tematy jak cenzura w Internecie oraz prawa patentowe oprogramowania.

EIDE jest skrótem angielskiego sformułowania „Enhaced Integrated Device Equipment” i odnosi się do jednego ze standardów interfejsu, który może być rozwijany jako interfejs IDE o zwiększonej wydajności. Standard EIDE został opracowany w 1994 roku przez firmę Western Digital. Przesyłanie danych w standardzie EIDE odbywa się przy wykorzystaniu dwóch oddzielnych kanałów. EIDE osiada stosunkowo wysoką szybkość transferu i umożliwia jednoczesną pracę aż czterech urządzeń.


Eksabajt jest współcześnie największą jednostką miary stosowaną w informatyce i odnosi się do wielkości danych, pojemności nośników na poszczególnych mediach. Służy do opisywania przykładowo dysków twardych oraz innych, dużych jednostek przeznaczonych do przechowywania danych. Jeden eksabajt odpowiada 1024 petabajtom, natomiast jeden petabajt to aż 1024 terabajty.


Eksplorer jest menedżerem plików, który umozliwia przeglądanie zawartości każdego nośnika danych na dowolnym komputerze. Do podstawowych funkcji eksplorera należy między innymi wyświetlanie struktury katalogów, wyświetlanie wszystklich plików w formie listy. Większość eksplorerów pokazuje treść w ten sposób, że wszystkie dane są rozmieszczone przejrzyście, a użytkownik zawsze może zagłębić się w wyświetlane katalogi. Istnieją jednak także takie koncepcje eksplorerów, w których treści są wyświetlane trójwymiarowo lub przestrzennie.


Skrót EPG wywodzi się z angielskiego „Electronic Program Guid” (ang elektroniczny przewodnik po programach) i oznacza informacje, które przekazywane są drogą cyfrową (radio, TV). Elektroniczny przewodnik po programach wyświetla wszystkie informacje o aktualnych programach w radio i telewizji. Te informacje są udostępniane wszystkim oglądającym przez nadawców za darmo i zasadniczo mogą być odbierane w niemal każdym standardowym telewizorze. Wśród informacji umieszczanych w EPG znajdują się takie jak tytuł programu, godzina emisji, czas trwania, bardzo często dodawany jest także krótki opis programu lub skrót jego treści. Na podstawie informacji zawartych w elektronicznym przewodniku możliwe jest zaprogramowanie nagrywanie wybranego programu.


Pojęcie EDI jest skrótem angielskiego zwrotu „Electronic DATA Interchange“ i oznacza elektroniczne wymianę danych. EDI służy jako swego rodzaju wspólny mianownik dla wszystkich procesów, w których możliwa jest droga elektronicznego przesyłania wiadomości pomiędzy programami i aplikacjami. Komunikacja podczas elektronicznej wymiany danych odbywa się zawsze w kierunku od nadawcy do odbiorcy i może przebiegać synchronicznie, asynchronicznie lub w pełni zautomatyzowanie. Celem rozwijania EDI jest przede wszystkim racjonalizacja ruchu danych oraz eliminacji błędu podczas ich przesyłu.

EDV jest skrótem pojęcia „elektronische Datenverarbeitung“ (pol. elektroniczne przetwarzanie danych) i służy jako określenie obejmujące zarówno zapis, jak przetwarzanie różnorakich typów danych przy użyciu komputera lub innego sprzętu elektronicznego. W większości dużych firm znajdują się specjalne działy, która są odpowiedzialne za sprawne funkcjonowanie oraz utrzymanie całej infrastruktury elektronicznej.

„Eliza” to nazwa programu komputerowego, który umożliwia formułowanie odpowiednich odpowiedzi na pytania stawiane przez ludzi, sprawiając wrażenie wyrozumiałej i osobistej porady. Eliza została opracowana w roku 1999 przez Joseph Weizenbauma w celu zademonstrowania komunikacji pomiędzy człowiekiem a komputerem. Eliza formułuje na podstawie zadanych przez użytkownika pytań adekwatne odpowiedzi. Współcześnie niektóre z Chatów bazują na zasadach programu Eliza, aby umożliwić rozmówcom możliwie realistyczny i osobisty kontakt.

Emotikon jest specjalnym układem znaków, do którego wykorzystuje się standardowe znaki typograficzne, tworząc w ten sposób różne rodzaje uśmiechu bądź wyrazy nastroju. Emotikony używane są do tego, aby wyrazić w wiadomościach tekstowych nastrój oraz uczucia. „Uśmieszki” wykorzystywane są przede wszystkim w mailach, czatach, oraz forach internetowych. Wiele programów zastępuje konkretne sekwencje znakowe rzeczywistymi grafikami, odwzorowującymi prawdziwy uśmiech.

Emotikon to słowo mieszane od angielskich słów emotion = uczucie i icon = symbol, znak. Jest to zatem „znak uczuciowy”. Emotikony są wykorzystywane głównie podczas komunikowania się z innymi w internecie. Ponieważ „rozmawia się” tylko pisemnie na klawiaturze, trudno jest podkreślać pewne słowa i wyrażać nastroje. Mają w tym pomóc „emotikony”.

Emotikony składają się ze znaków interpunkcyjnych, które pojawiają się w określonej kolejności. Aby je rozpoznać, trzeba trzymać głowę ukośnie w lewo. Wszystko zaczęło się od znanej wszystkim emotikony, która składa się z dwukropka, znaku minus i nawiasu zamykającego i wyraża radość jako 🙂 wyraża radość. Ten znak był rozwijany dalej i dalej. W międzyczasie można znaleźć najbardziej zróżnicowane postacie. Oto wybór najważniejszych emotikonów, których dobrze jest używać podczas czatowania lub pisania e-maili:

🙂 Joy

🙁 Smutek

😉 Mrugnięcie okiem

😮 Usta otwarte w zdumieniu

😎 Osoba nosząca okulary

:-# Nawiasy

EMS jest skrótem angielskiego zwrotu „Expanded Memory Specification” (specyfikacja dostępu do pamięci poszerzonej) i określa interfejs dostępny dla rozszerzania pamięci komputera. EMS został opracowany w czasie, w którym dostępna pojemność pamięci nie była wystarczając do obsługi dużych programów, co zwiększało zapotrzebowanie na zasoby pamięci. Współcześnie EMS nie jest już używane, ponieważ nowoczesne systemy operacyjne nie potrzebują już tego rodzaju rozszerzenia pamięci.

Emulacja jest pojęciem odnoszącym się do obszaru technologii informatycznych i oznacza replikowanie oprogramowania lub sprzętu. Emulacji często stosowana jest do imitowania funkcji starych systemów i implementowania ich w nowych, wydajniejszych systemach komputerowych, aby funkcje te mogły być wciąż używane. Emulacji stosuje się przykładowo w branży gier komputerowych, żeby stare konsole oraz programy współpracowały na nowych systemach.

Encoding oznacza kodowanie danych tekstowych i umożliwia przypisanie jednoznacznego porządku liter, cyfr oraz symboli w czcionce. Podczas procesu kodowanie wszystkie znaki są kodowane za pomocą liczby i tak przetworzone przesyłane oraz zapisywane. Dzięki tej metodzie informacje mogą w sposób bezpieczny zostać nadane odbiorcy. Kodowanie jest używane między innymi podczas wysyłania wiadomości e-mail.

„Encryption” oznacza proces szyfrowania szczególnie wrażliwych danych w celu zapewnienia ich maksymalnego bezpieczeństwa. Jedną z często stosowanych metod szyfrowania jest między innymi Data Encryption Standard (DTS), który od 1976 roku jest oficjalnym standardem szyfrowym USA, od tego czasu jest używany obok licznych międzynarodowych wariantów szyfrów. W praktyce techniki szyfrowania są używane między innymi w zapewnieniu bezpieczeństwa kart bankomatowych.

Enhanced CD określa się także mianem Muzyki-CD oraz CD-Extra i jest to część standardu Blue-Book (ang. Blue-Book-Standards). Udoskonalona Muzyka-CD składa się z dwóch części, tzw. sesji. Pierwsza sesja zawiera wszystkie dane audio, które mogą zostać odtworzone zarówno przez odtwarzacze dźwięku, jak i komputer. Druga sesja zawiera dane, które mogą być oczytane wyłącznie przez komputer. Dzięki temu standardowi płyta CD może zostać uzupełniona przez treści multimedialne, taki jak obrazy, wideo, która mogą być dodawane przez utraty jakości nagrania.

Pojęciem „enter” oznaczony jest jeden z klawiszy tradycyjnej klawiatury komputerowej. Jest to rozkaz wykonania. Enter z reguły służy jako potwierdzenie pewnych interakcji pomiędzy komputerem i użytkownikiem. Klawisz enter oznacza także komendę utworzenia nowej linii i złamania akapitu podczas edycji tekstu. Jeśli klawisz enter jest przyciśnięty w kombinacji z innymi klawiszami jak ALT albo CTR często oznacza uruchomienie kolejnych akcji i czynności.

Pojęcie „Erase” (ang. Wymazywać, kasować) jest jedną z komend, stosowanych w obsłudze komputera, która służy do kasowania danych. Przy czym komenda „erase” posiada dokładnie taką samą funkcję, jak komenda „delete”, która również jest przeznaczona do wydawania polecenia usuwania danych. Dane, które zostaną usunięte z nośnika danych za pomocą tej komendy, nie mogą być odzyskane. Przypadkowe usunięcie danych może zostać cofnięte za pomocą polecenia „undelete” lub „unerase” zastosowanego bezpośrednio po usunięciu.

Nauka ergonomii ma na celu zoptymalizowane warunków pracy zarówno w życiu codziennym jak i zawodowym, dla tych ludzi, którzy wykorzystując w pracy sprzęt, przez co mogliby doznać uszczerbku na zdrowiu. Aby osiągnąć ergonomiczne środowisko pracy przy komputerze, należy wziąć pod uwagę liczne okoliczności oraz warunki, takie jak wysokość siedzenia, wysokości oczu, pozycja ekranu, klawiatury, myszy, postawa, natężenie hałasu, jasność pomieszczenia etc., które muszą być indywidualnie dostosowane do każdego człowieka. Ergonomia jest szczególnie ważna w obszarach obsługi maszyn, pracy z komputerem oraz podczas prowadzeniu pojazdów.

ERP jest skrótem angielskiego zwrotu „Enterprise Resource Planning”, który tłumaczy się jako planowanie zasobów przedsiębiorstwa. ERP określa wszystkie środki, które służą poprawie wydajności zasobów zakładu, takich jak personel, działanie, środki finansowe w danym przedsiębiorstwie. Dzięki profesjonalnemu oprogramowaniu ERP możliwie jest zaplanowanie wszystkich procesów w przedsiębiorstwie, optymalizacja oraz bieżące ich śledzenie. Liczni usługodawcy, którzy dostarczają aplikacje ERP, oferują także obok zestandaryzowanego programu, także rozwiązania zorientowane na klienta i dostosowane do jego indywidualnych potrzeb, dzięki czemu programy mogą znacznie różnić się pod względem złożoności oraz funkcjonalności.

Pojęcie „Escape” (ang. ucieczka) oznacza jeden z klawiszy funkcyjnych, który znajduje się na wszystkich współczesnych klawiaturach komputerowych i jest zaznaczony skrótem „ESC”. Klawisz „Escape” znajduje się najczęściej w lewym, górnym rogu klawiatury, a jego przyciśnięcie zazwyczaj zakańcza aktualnie wykonywane przez komputer zadanie. Klawisz może zostać użyty przykładowo, aby przerwać ładowanie się programów bądź pracę przeglądarki internetowej, jednak nie wszystkie aplikacje systemu Windows reagują w ten sam sposób na przyciśnięcie klawisza „esc”. Można jednak samodzielnie bardzo łatwo samodzielnie ustawić działanie klawisza „ESC”. W tym celu należy kliknąć „Start”, a następnie „Uruchom”, a następnie wpisać „test” i nacisnąć klawisz „Escape”, wówczas okno powinno się zamknąć tak samo, jak podczas kliknięcia myszką.

Ethernet jest technologią, która służy do określania specyfikacji programowych i sprzętowych sieci danych. Protokół Ethernet zawiera informacje o specyfikacji wszystkich typów kabli, wtyczek oraz formatów przesyłu danych, należy do jednej z najczęściej wykorzystywanych technologii sieci LAN i jest wykorzystywany jako baza protokołów sieciowych. Ethernet umożliwia wymianę danych pomiędzy sprzętami lokalnymi, na przykład: faksem, drukarką, komputerem osobistym, skanerem. Maksymalna osiągalna prędkość przesyłu danych wynosi około 10 gigabajtów na sekundę.

Skrót ETX jest rozinięciem frazy zwroty „End of Text” (koniec tekstu), określającej koniec wprowadzanej wiadomości lub danych. ETX przynależy przy tym do licznej grupy tak zwanych znaków sterujących, służących do wydawania poleceń urządzeniom wyjściowym (np. drukarka). Znaki sterujące ETX są używane przykładowo do przerwania wprowadzania tekstu w terminalu.

Eudora jest programem poczty e-mail. Eudora została opracowana i wprowadzona na rynek w 1988 roku przez Steve’a Dornera, nazwa oprogramowania pochodzi o amerykańskiej autorki Eudory Welty. Największą zaletą Eudory jest to, że program nie musi być zainstalowany na komputerze lokalnym, nadaje się także do używania na różnych urządzeniach zewnętrznych (np. klips USB, dysk twardy zewnętrzny). Eudora wspiera standardy klient pocztowego IMAP, AMTP oraz POP3, oferując liczne funkcje (filtry książki adresowej, funkcja wyszukiwania, możliwość wprowadzenia wielu kont, emotikony, formatowanie tekstu, filtr spamu i tym podobne). Po tym jak przedsiębiorstwo Qualcomm przejęło w roku 1991 prace nad rozwojem oprogramowania, zostały opublikowane jego trzy różne wersje.

Pojęcie „ebone” jest skrótem angielskiego zwrotu „European Backbone” i oznacza europejską, internetową sieć szkieletową. Wraz z licznymi sieciami lokalnymi w całej Europie sieć szkieletowa uchodzi za wiodącą w obszarze połączeń szerokopasmowych oraz usług telekomunikacyjnych. Sieć szkieletowa została założone w 1992 roku. Po kryzysie dotcomów w 2002 roku zrezygnowano z sieci szkieletowych i ostatecznie wycofana ją z sieci.

EVA jest skrótem słów „Wejście, przetworzenie, wyjście” (ang. Input-process-output). Pojęcie określa funkcje, które przykładowo wykorzystuje się w każdym elektronicznym przetwarzaniu danych (nie. EDV, ang. EPD – Electronic Data Processing). EVA dotyczy zarówno organizacji sprzętowej, jak i wszystkich urządzeń oraz oprogramowania systemu. Przy wprowadzaniu danych należy określić, w jaki sposób mają być dalej przetwarzane. Gdy ta faza jest zakończona, wszystkie wprowadzone dane są przetwarzane, a wyniki końcowe wyświetlane.

„Event” to wydarzenie, które występuje podczas pracy oprogramowania, jest rodzajem zajście określonej przez programistę sytuacji, podczas użytkowania systemu komputerowego. Ponieważ funkcje programu z reguły nie są przetwarzane liniowo, „zdarzenia” służą do wprowadzenia i wykonywania określonych, predefiniowanych czynności. Tak zwany „handlarze eventów” (niem. Event-Händlern, w języku polskim termin nie ma odpowiednika) są w stanie wewnątrz danego programu wprowadzić dowolną liczbę zdarzeń i w ten sposób usunąć różne procedury oraz zaprogramowane „zdarzenia”. „Zdarzenia” wykorzystywane są przykładowo w implementacji interfejsów użytkownika lub podczas symulacji komputerowej.

„Eventvwr” jest komendą, która przywołuje dziennik zdarzeń. Dziennik zdarzeń (ang. Event Log) służy do tego, aby zaprotokołować wszystkie zdarzenia na komputerze i umożliwić proste odnalezienie błędów. W dzienniku zdarzeń są przykładowo zawarte wszystkie informacje o systemie oraz bezpieczeństwie. Komendę „eventvwr” można wydać, otwierając Menu Start, następnie „uruchom” i wpisując polecenie „eventvwr” a następnie klikając klawisz potwierdzenia.

„Exel” jest szeroko wykorzystywanym programem (dostępnym dla systemów operacyjnych MAC, Windows) do pracy z arkuszami kalkulacyjnymi, który jest częścią pakietu Microsoft Office. „Exel” umożliwi proste i kompleksowe wykonywanie różnych obliczeń z wykorzystaniem formuł i funkcji. Poza tym program umożliwia tworzenie różnorakich statystyk oraz analiz handlowych odwzorowanych zarówno w postaci tekstu, jak i grafiki. Wiele komórek tabeli oraz arkuszy, które są ze sobą powiązane, Exel przedstawia w sposób wizualnie przejrzysty, umożliwiając łatwy i szybki dostęp do dużej ilości danych.

Pojęcie „exFAT”, błędnie nazywane FAT 64, jest skrótem wyrażenia „Extended File Allocation Table” i oznacza osobną tablicę alokacji plików dla nośników zewnętrznych, takich jak pamięci flash dyski SSD oraz zewnętrzne dyski twarde. Pierwszym systemem operacyjnym, w którym zastosowano exFAT był Microsoft Server 2008.

EXIF jest skrótem od „Exchangeable Image File”. Dotyczy to dodatkowych informacji w plikach graficznych. Oparte na formacie JPEG zdjęcia z aparatów cyfrowych zawierają nie tylko informacje o samym obrazie, ale także szczegóły dotyczące ustawień aparatu i ekspozycji czy czasu wykonania zdjęcia w tzw. metadanych. Są one zapisane w nagłówku i mogą być odczytane za pomocą specjalnego oprogramowania.

Pojęcie „Exploit” pochodzi z obszaru elektronicznego opracowania danych i oznacza możliwość wykorzystania do własnych celów obecnych w programach luk bezpieczeństwa oraz błędów w ich funkcjach. „Exploit” jest także często wykorzystywane do demonstrowania programistom i wydawcom luk bezpieczeństwa, aby zmotywować ich do poprawy oprogramowania. Niestety, ale celem tego działania jest manipulacja w systemach, dzięki której osoby trzecie otrzymują dostęp do danych osobistych oraz zaufanych treści. Wyróżnia się różne rodzaje „Exploit”, na przykład: formy lokalne, Zer-Day-Exploit, Remonte-Exploit albo Command-Execution-Exploit. Wariant lokalny jest przykładowo aktywowany poprzez otwarcie danych obrazów, które na pierwszy rzut oka wydają się użytkownikowi całkowicie niegroźne.

EXT2 jest skrótem angielskiego zwrotu Second Extended File System i oznacza zestandaryzowany system danych w systemie operacyjnym Linux. Ten szeroko wykorzystywany standard został opracowany w 1993 roku przez Rémy’ego Carda. EXT2 opiera się na koncepcji bloków, katalogów oraz indeksów, które mogą zostać rozwijane jako liczne funkcje w formie tzw. patchy (ang. łata), takich jak listy kontroli dostępu, odzyskiwanie danych, kompresja itd. Wydajniejszym następcą EXT2 jest EXT3.

Pod pojęciem „pamięć rozszerzona” kryje się norma, ściśle określająca jak programy w obrębie MS-DOS i systemu operacyjnego mogą korzystać z pamięci RAM. Aby korzystać z pamięci rozszerzonej niezbędny jest specjalny sterownik (Extended Memory Manager). Dzięki temu sterownikowi wszystkie aplikacje oraz urządzenia komputera mogą zarezerwować niezbędną do pracy ilość pamięci RAM i zwolnić ją, gdy jej użycie nie będzie już potrzebne.

Pojęcie „extract” oznacza proces rozpakowywania skopresowanych pakietów danych. Kompresja dannych jest używany, aby zmniejszyć duże ilości danych i w ten sposób oszczędzić miejsce na nośniku. Przy wypakowywaniu proces kompresji danych jest odwracany, a plikom przywracana jest właściwa wielkość. Typowymi programami, które służą do rozpakowywania pakietów danych, są na przykład: Win-ZIP, Win-Rar czy 7-Zip.

Extranet cechuje się podobnymi właściwościami jak Internet, może być jednak wykorzystany tylko i wyłącznie przez ściśle określoną grupę użytkowników. Typowa zawartość extranetu jest udostępniane na przykład wewnętrz przedsiębiorstw dla ich pracowników oraz klientów. Informacje poufne mogłyby być bowiem wykorzystane poza firmą i udostępniane. Extranet jest chroniony głównie poprzez osobisty dostęp, który jest zabezpieczany za pomocą różnych technologii szyfrujących, użytkownik wprowadza tylko hasło dostępu.