a b c d e f g h i j k l m n o p q r s t u v w x y z @   m

• Mianem MAC lub Macintosh określane są komputery firmy Apple
• MAC jest także skrótem nazwy adresu MAC, czyli unikalnego identyfikatora komputera. Skrót MAC bierze się z frazy Media Access Control, która odnosi się do unikatowego numeru karty sieciowej komputera. Dzięki nadaniu kartom sieciowym jedynych w swoim rodzaju adresów, możliwe jest zidentyfikowanie każdego komputera w danym systemie. Aby znaleźć adres MAC swojego komputera należy kliknąć w menu Start, wpisać w polu „uruchom” i wpisać komendę cmd.exe. W okienku, które się pojawi, należy wpisać polecenie ipconfig /all, wówczas zostaną wyświetlone wszystkie adresy IP, numery kart sieciowych oraz adres MAC.

MacBook Pro jest notebookiem, który po raz pierwszy został wprowadzony na rynek przez firmę Apple w roku 2006. MacBook jako pierwszy komputer przenośny MAC został wyposażony w procesor Intel Core Duo. Grupą docelową, której dedykowany jest ten sprzęt, są przede wszystkim profesjonalni użytkownicy. MacBook Pro w porównaniu do serii MacBook wyróżnia się znacznie wyższymi osiągami, obudową wyższej jakości oraz dodatkowymi funkcjami. MacBook Pro jest następcą serii PowerBook G4.


Magistrala z angielskiego Bus ( Binary Unit System) oznacza linię danych, która ma wiele kanałów i może dzięki temu przesyłać dane pomiędzy różnymi nadajnikami i odbiornikami. Stosowane są linie magistrali wewnętrzne, w środku komputera, ale też zewnętrzne, które można podłączyć do komputera. Linie magistrali stosowane są także w przemyśle samochodowym do sterowania poszczególnymi elementami elektronicznymi w pojeździe.

Pod nazwą Magistrala AT rozumiemy 16-bitową magistralę ISA. Jest to popularna magistrala ze wspólnym interfejsem dla pamięci masowej komputera takiej jak dyski twarde, dyskietki lub karty pamięci USB. Skrót AT pochodzi od „Advanced Technology”. Technologia ta odnosi się do specjalnie wyposażonych komputerów, które są także wyposażone w magistralę AT, dzięki której można przesyłać dane pomiędzy komputerami, które wyposażone są w technologie AT. Format AT został stworzony przez firmę IBM.


Szerokość danej magistrali definiuje ilość dostępnych linii połączeń dla transmisji adresów pamięci w magistrali danych. Od odpowiedniej szerokości danej magistrali zależy jak wiele adresów może ona zająć jednocześnie i bezpośrednio w jednym momencie. Jeśli magistrala adresowa ma ponad 2 linie, wtedy może używać maksymalnie 22-óch miejsc w pamięci. Magistrala z 32 liniami może używać odpowiednio więcej komórek pamięci – 232.

Mianem komputer głównego szeregu, czyli maszyny typu mainframe, której nazwa jest połączeniem angielskiego słowa „main”, czyli główny oraz „frame”, czyli rama, struktura, określa się komputer o szczególnie dużej mocy obliczeniowej. Tego typu sprzęt uchodzi za jednostkę niezwykle stabilną i zdolną do wykonywania potężnych obliczeń. Komputery głównego szeregu używane są między innymi w przedsiębiorstwach, bankach, firmach ubezpieczeniowych oraz instytucjach publicznych. Mainframe przechowuje zazwyczaj dane wrażliwe, które są ulubionym celem ataków hackerskich, często obierających sobie za cel manipulację danym bankowymi bądź kradzież poufnych informacji rządowych.

Pojęcie „malware” odnosi się do oprogramowania, które po zainstalowaniu przez użytkownika wyrządza szkody na jego komputerze, uruchamia fałszywe funkcje i rozprzestrzenia szkodliwy kod. Użytkownik jest najczęściej nieświadomy, że instalowane przez niego programy są aplikacjami typu malware lub też instalacja przebiega bez jego wiedzy. Do grupy szkodliwego oprogramowania malware zalicza się na przykład wirusy, trojany, robaki, programy typu Backdoor oraz inne, złośliwe aplikacje. Skuteczną ochronę przed tego typu zagrożeniami zapewniają specjalne programy anty-malware, istnieją także liczne programy antywirusowe, które są zintegrowane z aplikacjami chroniącymi przed szkodliwym oprogramowaniem. Użytkownik bez specjalnej ochrony przed malware najczęściej nie jest w stanie samodzielnie zauważyć ataku i skutecznie mu przeciwdziałać, ponieważ szkodliwe funkcje oraz operacje wykonywane są podczas pracy w tle. Malware nie daje się także prosto usunąć z komputera, nie wystarczy zwykle odinstalowanie programu, wymagane użycia wyspecjalizowanych narzędzi.

Określenie „małpa” jest potoczną nazwą znaku AT (@), czyli znaku specjalnego używanego w adresach e-mail bądź symbolu Internetu. Znak @ można wstawić przy użyciu kombinacji ctrl + Alt + Q Ten symbol jest podstawowym elementem wyróżniającym adres e-mail, oddziela bowiem nazwę użytkownika od nazwy domeny. Znak @ ma różne znaczenia historyczne, na przykład w 18. wieku służył jako określenie dwóch przeciwników w sądzie i oznaczał „contra”, przeciwko. W średniowieczu używane było pojęcie „ad” (do, ku czemuś).

Mapa obrazu (z angielskiego Image map) jest to pojęcia z zakresu tworzenia i projektowania stron internetowych i odnosi się do grafiki, która często służy jako odnośnik i jest wykorzystywana w aplikacjach interaktywnych. Przy użyciu mapy obrazu pliki graficzne mogą być ze sobą połączone na przykład linki, grafiki, albo wideo, które zachowują się jak normalne linki w dokumentach HTML. Po najechaniu przez użytkownika kursorem na odpowiednią mapę obrazu, automatycznie pojawia się odnośnik to możliwych działań.

Mapowanie wypukłości (ang. Bump mapping) to pojęcie z zakresu grafiki komputerowej i określa technikę, w której poprawiany jest wygląd renderowanych obiektów. Technika polega na ingerencji w teksturę obrazu i taką symulację powierzchni, aby sprawiała wrażenie nierównej, chropowatej, efekt ten uzyskiwany jest dzięki oświetleniu i cieniowaniu, a jego zastosowanie daje wrażenie trójwymiarowości grafiki. Mapowanie wypukłości pojawiało się w roku 1978 za sprawą Jamesa Blinna, technika od tego czasu znacznie rozwinęła, jest powszechnie stosowane w grafice komputerowej w ulepszonej formie mapowanie normalnego, w którym nie nakłada się jak bump mappingu odcieni szarości, lecz wykorzystuje kolory RBG. Mapowanie wypukłości można ogólnie podzielić na trzy podstawowe rodzaje: 1) emboss bump mappings (tworzenie tekstury przy użyciu efektu graficznego emboss) 2) environment mapped bump mapping (nałożenie na teksturę mapy środowiskowej) 3) per pixel shading (cieniowanie i obróbka pikseli obrazu).

Pojęcie MAPS to skrót od Microsoft Active Protection Service i odnosi się do społeczności internetowej, której zadaniem jest wspieranie użytkowników z radzeniem sobie z potencjalnymi zagrożeniami w sieci Web oraz infekcjami komputera. MAPS pomaga także w tym, aby na przykład szkodliwe programy typu malware nie rozprzestrzeniały się i nie wyrządzały użytkownikowi dalszych szkód. Informacje o szkodliwym oprogramowaniu są przez MAPS automatycznie zbierane oraz wysyłane, dzięki czemu spyware, wirusy, trojany, czy inne szkodliwe oprogramowanie mogą być lepiej rozpoznawane, co pozwala na unikalnie potencjalnych ataków innych maszyn. Z reguły MAPS wysyła tylko podstawowe informacje o szkodliwym oprogramowaniu i miejscu ataku, zdarza się jednak, że przesyłane są także bardziej szczegółowe dane.

Skrót MB oznacza megabajt, czyli jednostkę miary, która służy do określania pojemności pamięci. 1 megabajt to według systemu dziesiętnego 1 000 000 bajtów lub według systemu binarnego 1 048 576 bajtów. Samo pojęcie „bajt” jest spolszczoną wersję angielskiego „Byte”, które wywodzi się ze słowa „Bit”, oznaczającego odrobinę, niewielką ilość czegoś, lub „bite”, które tłumaczy się jako ugryzienie, ukąszenie. Współcześnie pojemność nośników pamięci, takich jak na przykład dyski twarde lub klipsy USB, coraz rzadziej określana jest przy użyciu megabajtów, ponieważ najnowocześniejsze produkty są na tyle pojemne, że stosuje się większe jednostki miary, takie jak giga- lub terabajt.

MBit/s jest to wartość, która określa, ile megabitów danych zostało przesłanych w ciągu jednej sekundy, jest to jednostka służąca do mierzenia szybkości transmisji danych. Ilość danych, które są przesyłane w ciągu sekundy, zależy od różnych czynników. Im więcej przesyłanych danych, na przykład w domu przez Internet, tym większa jest szybkość ich transmisji, zarówno w przypadku pobierania jak i ładowania plików na serwer. Istotną rolę pełni przy tym kanał transmisji, na przykład połączenie kablowe, czy sieć WLAN

MHz, czyli megaherc jest jedną z jednostek miary częstotliwości, w której podaje się, z jaką regularnością powracają drgania w ciągu jeden sekundy. Megaherc, podobnie jak jednostka bazowa herc, określany jest jako jednostka fizyczna, służąca do opisu częstotliwości. 1 MHz to 1 000 000 herców.

Pojęcie memrystor jest połączeniem angielskiego słowa „memory”, czyli pamięć, oraz „resistor”, co tłumaczy się jako opornik. Memrystor jest specjalnie zbudowanym elementem elektrycznym. Opór elektryczny memrystora nie jest stały, lecz zależy od liczby ładunków oraz kierunków, w których one płyną. W roku 2008 zespół badawczy firmy Hewlett-Packard po raz pierwszy stworzył prosty memrystor, składający się cienkiej warstwy dwutlenku tytanu znajdującej się pomiędzy dwiema platynowymi elektrodami, i który wykazuje się bardzo dobrymi zdolnościami przewodzenia prądu.

Menedżerem rozruchu nazywamy narzędzie, dzięki któremu podczas uruchamiania komputera możemy wybrać inny system operacyjny znajdujący się w tym samym samym komputerze. Jest to koniecznie kiedy użytkownik ma wiele różnych systemów operacyjnych zainstalowanych na tym samym komputerze. W momencie uruchamiania komputera użytkownik może zdecydować, w menu startowym menedżera, który system operacyjny chce uruchomić.

Pojęcie „meta element” lub używany zamiennie termin „znacznik meta” odnoszą się do konkretnych danych, które określa się jako znaczniki dokumentów HTML, stosowanych do tworzenia stron internetowych i umieszczanych w sekcji nagłówka. Tak zwane znaczniki meta określają zawartość stron internetowych. Meta elementy są także wykorzystywane do osiągania dobrych wyników danej strony w wyszukiwarkach internetowych. Dla osiągnięcia dobrych wyników w rankingach ważne jest, aby możliwe najdokładniej określić w znacznikach metach zawartość danej strony.

Microsoft Silverlight jest to bezpłatny plug-in dla przeglądarek internetowych, który służy do odtwarzania treści multimedialnych. Umożliwia on wyświetlanie wysokiej jakości treści wideo, efektów 3D oraz zastosowanie na stornie internetowej techniki „przeciągnij i upuść”.

Miniatura (z angielskiego Thumbnail) jest to mały obrazek poglądowy, wielkości mniej więcej paznokcia kciuka, skąd pochodzi oryginalna angielska nazwa. Na początku rozwoju Internetu miniatury służyły do tego, aby zmniejszyć czas ładowania witryny. Ponieważ nie istniały wówczas łącza szerokopasmowe, takie jak dzisiejsze DSL, strony internetowe musiały być maksymalnie pomniejszone w celu oszczędzania miejsca w pamięci. Obrazy się do tego nie nadawały, dlatego stworzono poglądowe miniatury, które ładowały się tylko wówczas, gdy użytkownik chciał uzyskać do nich dostęp. Po kliknięciu wyświetlał się rzeczywisty obraz we właściwej wielkości. W chwili obecnej miniatury służą raczej jako oszczędność miejsca na monitorze niż w pamięci, w galeriach zdjęć dzięki odpowiedniemu pomniejszeniu użytkownik ma podgląd wielu zdjęć jednocześnie, a jeśli to konieczne, może w każdej chwili uzyskać dostęp do pełnego ekranu. Miniatury mogą być także wyświetlane w Explorerze. W przypadku, gdy użytkownik wybierze odpowiednią opcję wyświetlane są miniatury obrazów, dzięki czemu można szybko rozpoznać, jakie zdjęcia przechowywane są w danym katalogu. Prawdziwe ułatwieniu podczas szukania pliku w folderze, w którym wszystkie elementy noszą nazwę na przykład img0001.jpg.

Mirroring (z angielskiego mirror – lustro) jest to proces, w którym dane oraz sterowniki są jednocześnie kopiowane na dwa dyski twarde, zapis informacji w pamięciach jest dosłownie odbijany, jak w zwierciadle. Mirroring wykorzystywany jest wszędzie tam, gdzie przechowywane są dane, które z różnych względów muszą być szczególnie chronione przed utratą. W razie awarii jednego z dysków twardych, do dyspozycji użytkownika pozostaje jeszcze drugi, na którym znajduje się kopia wszystkich najważniejszych informacji.

Model OSI jest to standard sieci komputerowych, który został zdefiniowany przez Międzynarodową Organizacją Normalizacyjną. Standard ten obowiązywał już w roku 1983 i składał się z siedmiu różnych poziomów. Poziom pierwszy jest to warstwa fizyczna, poziom drugi nazywany jest warstwą łącz danych, trzeci warstwą sieciową, poziom czwarty to tak zwana warstwa transportowa, następnie wyróżnia się warstwę sesji, jako szóstą prezentacji, warstwa siódma, ostatnia, to warstwa aplikacji. Każda z warstw musi zostać opisana i pracować zgodnie z wytycznymi protokołu komunikacyjnego.

Modem jest to urządzenie, które ogólnie rzecz biorąc służy do kodowania i przesyłania dalej zakodowanych danych cyfrowych lub ich odbioru i dekodowania. Modemy wykorzystywane są głównie w telekomunikacji. Wyróżnia się dwa podstawowe rodzaje modemów: akustyczne, które konwertują dane cyfrowe wysyłane przez komputer na sygnał elektryczny odpowiedni dla kanału telefonicznego oraz elektryczne. Pierwsze modemy akustyczne, które zbudowane były z przetwornika, głośnika oraz mikrofonu, po podłączeniu słuchawki telefonicznej umożliwiały prowadzenie rozmowy telefonicznej. Drugim typem modemów są modemy elektryczne, które samodzielnie generują impulsy elektryczne, a nie tylko konwertują otrzymane dane. Modemy elektryczne nie wykorzystują mikrofonu do przesyłania danych do kabla telefonicznego. Przesyłany przez sieć telefoniczną sygnał jest odpowiednio kodowany, prędkość przesyłu danych dzięki protokołom takim jak K56Flex i X2 może wynosić 56 kb/s. Modemami nazywane są także wszystkie urządzenia, które przesyłają dane w mediach cyfrowych, modemy stosowane są nie tylko do połączeń telefonicznych, ale także na potrzeby telewizji kablowej. Modemy mogą być zewnętrzne, są to osobne urządzenie, lub wewnętrzne, instalowane wewnątrz komputera jako tak zwana karta rozszerzeń.


Modem CCC pieszczotliwie nazywany po niemiecku Datenklo ( ponieważ przy tworzeniu zastosowano do budowy część używaną w spłuczkach toaletowych – z niemieckiego klo oznacza kibelek) został wydany okolicach roku 1984 jako niedroga replika sprzęgacza akustycznego. Ale Datenklo mógł być używany bezpośrednio jako modem jeśli dodatkowo miał zamontowany odpowiedni interfejs. Prędkość maksymalna wynosiła 1200 bodów. Ponieważ przepisy Federalnej Poczty nie zezwalają na używanie sprzętu, który nie posiada odpowiedniego certyfikatu, oczywiście nie wolno go było stosować. Cała dokumentacja Modemu Datenklo została zawarta w części pierwszej Biblii Hakerów – Hackerbibel.

Modem kablowy jest używany do przesyłania danych w sieciach telewizji kablowej. Ten typ modemu umożliwia zarówno dostęp do telewizji kablowej, jak i szerokopasmowy dostęp do Internetu. Modem kablowy jest podłączany przez użytkownika pomiędzy routerem a gniazdkiem telewizyjnym. W Niemczech większość sieci kablowych nadaje się tylko do używania telewizji, ponieważ sygnały nie mogę być transmitowane dwukierunkowo. W Polsce tego typu dostęp jest coraz popularniejszy, a wiele firm oferuje te dwie usługi swoim abonentom.

Pojęcie „moduł” można zdefiniować następująco:
• Moduł lub moduł wtykowy (z angielskiego Cartridge) jest to nośnik pamięci, który był dawniej używany w konsolach gier wideo oraz w pierwszych komputerach domowych. Często nazywano go także „modułem gry”. W tym znaczeniu słowo „moduł” najczęściej zastępowane jest pojęciem kartridż lub kartrydż.
• Moduł to także jedna z części oprogramowania, każdy program komputerowy składa się z wielu współpracujących ze sobą modułów.

Tak zwany monitor wydajności pokazuje na ile stabilna jest praca systemu operacyjnego w danym momencie oraz wskazuje na błędy, które można usunąć w celu poprawy wydajności pracy systemu. Do tych funkcji mają dostęp użytkownicy systemu Windows 7. Po wywołaniu odpowiedniej funkcji w monitorze wydajność pokazywane są w postaci graficznej różne elementy, które dokładnie odwzorowują, jakie reakcje pojawiały się w komputerze w ostatnich dniach oraz wskazuje, jakie elementy sprawiały problemy bądź powodowały błędy. Aby otworzyć monitor wydajności należy kliknąć menu „Start” i użyć opcji „wyszukaj”, wpisując „monitor wydajności”.

Dzięki użyciu mostka możemy łatwo połączyć ze sobą dwa różne segmenty w drugiej warstwie modelu OSI. Mostek może tak skutecznie podzielić sieć, że obciążenie w dużych sieciach zostaje znacznie zmniejszone. Niektóre mostki są niewidoczne, zdolne są do uczenia się i można do nich przydzielić adresy MAC odbiorców oraz nadawców. Innym przykładem mostka, jest mostek laserowy, który może za pomocą lasera oraz modułu nadawczego i odbiorczego przesyłać dane pomiędzy budynkami.

MP3 jest to kompaktowy format danych audio. Samo określenie MP3 jest skrótem MPEG-1 Audio Layer 3. Pliki MP3 można rozpoznać po rozszerzeniu .mp3, ten format zastąpił płyty CD, ma on bowiem tę przewagę, że utwory muzyczne można ściągnąć bezpośrednio z Internetu. Oryginalny plik muzyczny jest kompresowany bez znaczące utraty jakości dźwięki. Informacje o jakości dźwięku odzwierciedla stopień kompresji zapisywany w kbit/s. Plik MP3 w jakości co najmniej 196 kbit/s posiada podobną jakość dźwięku jak utwór nagrany na płycie CD. Przez to, że rozmiar pliku MP3 jest znacząco mniejszy niż w przypadku utworu na płycie CD, można z powodzeniem zaoszczędzić miejsce na dysku twardym. Dla użytkowników odtwarzaczy MP3 lub iPodów stosunkowo mały rozmiar pliku muzycznego jest ogromną zaletą. Dzięki temu można w pamięci urządzenia zapisać większą liczbę utworów niż byłoby to możliwe na płycie CD. Trudno byłoby nosić ze sobą kilka lub kilkanaście płyt CD, natomiast zapisanie w pamięci odtwarzacza pokaźnej biblioteki muzycznej nie nastręcza żadnych specjalnych trudności.

Magneto-resistive Random Access Memory, czyli w skrócie MRAM, jest to technika nieulotnego zapisu informacji, która została opracowana w latach. 90. ubiegłego wieku. Informacje w MRAM zapisywane są nie przy użyciu impulsów elektrycznych, jak w innych technikach, ale dzięki wykorzystaniu namagnetyzowanych elementów, które są gotowe do użycia tuż po włączeniu komputera. Zapisane w ten sposób dane nie muszą być ładowane, co skraca czas dostępu. Magneto-resistive Random Access Memory wykorzystuje różne mechanizmy, takie jak na przykład zjawisko Gaussa (magnetoopór) czy inne.

Pojęciem „Multi-Head” określa się komputer, który połączony jest nie tylko z jednym monitorem, ale także z dwoma lub kilkoma innymi urządzeniami służącymi do wyświetlania treści multimedialnych, takimi jak na przykład telewizor czy projektor. Aby można było połączyć urządzenia niezbędne jest zainstalowanie w komputerze odpowiedniej karty graficznej, która zdolna jest do pracy w trybie multi-head. Alternatywnym rozwiązaniem jest jednoczesne wykorzystanie kilku kart graficznych. Z reguły jednak nowoczesne karty graficzne umożliwiają podłączenie do komputera co najmniej dwóch monitorów. Technologia multi-head posiada kilka trybów pracy, takich jak rozszerzenie pulpitu czy praca w trybie wielu ekranów, na których może, choć nie musi, być wyświetlany ten sam obraz.

Pojęciem „Multi-Head” określa się komputer, który połączony jest nie tylko z jednym monitorem, ale także z dwoma lub kilkoma innymi urządzeniami służącymi do wyświetlania treści multimedialnych, takimi jak na przykład telewizor czy projektor. Aby można było połączyć urządzenia niezbędne jest zainstalowanie w komputerze odpowiedniej karty graficznej, która zdolna jest do pracy w trybie multi-head. Alternatywnym rozwiązaniem jest jednoczesne wykorzystanie kilku kart graficznych. Z reguły jednak nowoczesne karty graficzne umożliwiają podłączenie do komputera co najmniej dwóch monitorów. Technologia multi-head posiada kilka trybów pracy, takich jak rozszerzenie pulpitu czy praca w trybie wielu ekranów, na których może, choć nie musi, być wyświetlany ten sam obraz.

Multicast jest to rodzaj połączenia służącego do przesyłania wiadomości pomiędzy kilkoma grupami odbiorców lub pojedynczych abonentów. Wiadomości nie muszą być pojedynczo wysyłane do każdego z odbiorców, dodatkowe pasmo transmisyjne nie jest w tym procesie niezbędne. Dane przesyłane pakietowo są powielane podczas ich dystrybucji poprzez odpowiednie trasy transmisyjne, którymi mogą być na przykład routery czy switche. W ten sposób nadawca unika kilkukrotnego wysyłania tej samej wiadomości do różnych odbiorców. Przydatne/powiązane definicje/linki: unicast.

Wieloprocesorowy system komputerowy jest to system, w którym dana maszyna jednocześnie pracuje nad różnymi procesami. Podobnym pojęciem jest multitasking, czyli wielozadaniowość, która także polega na wykonywaniu przez komputer kilku zdań, jednak za ich realizację odpowiedzialne jest jądro systemu oraz pojedynczy procesor. Wieloprocesorowy system komputerowy wyposażony jest z reguły z kilka procesorów lub jeden procesor kilkurdzeniowy, w którym każdy z rdzeni pracuje niezależnie od pozostałych. Aby można było mówić o wieloprocesorowym systemie komputerowym niezbędna są co najmniej dwa rdzenie, jednak możliwe jest zastosowanie ich większej liczby.

Wielowątkowość, czyli po angielsku „Multithreading”, jest to jednoczesne wykonywanie przez procesor lub program kilku zadań lub akcji w ramach jednego procesu. W ramach wielowątkowości wyróżnia się multitasking, czyli wielozadaniowość, która polega na tym, że kilka programów pracuje jednocześnie, ale niezależnie od siebie. W wielozadaniowości jednak wątki danej akcji (Threads) nie są od siebie oddzielone. Zazwyczaj wielowątkowość opisuje pracę pojedynczego procesora, nic nie stoi jednak na przeszkodzie, aby połączyć ją z wieloprocesorowym systemem komputerowy.

MySQL jest to system zarządzania bazami danych, który dostępny jest bezpłatnie dla prywatnych użytkowników w ramach Open-Source. Dla komercyjnego wykorzystania MySQL istnieje oprogramowanie w wersji Enterprise, dostępne dla wszystkich systemów operacyjnych. Bez użycia MySQL prawie niemożliwe jest tworzenie dynamicznych zawartości na stronach internetowych, dlatego też narzędzie jest tak powszechnie stosowane. MySQL zostało stworzone w roku 1994 przez szwedzkie przedsiębiorstwo MySQL AB, które później zostało przejęta przez firmę Sun Microsystems, a następnie w roku 2012 przez firmę Oracle.

Mysz bezprzewodowa, tak jak klasyczne myszy komputerowe, jest urządzeniem wskazującym, jednak do połączenia z komputerem wykorzystuje bezprzewodową transmisję danych. Podobnie jak w przypadku klawiatur bezprzewodowych, myszy bezprzewodowe wykorzystują technologię Bluetooth lub podczerwień do przesyłania danych do specjalnego czujnika, który połączony jest z komputerem. Bateria lub akumulatory, którymi jest zasilana myszka, można w każdej chwili doładować. Myszki bezprzewodowe mogą być ładowane także w specjalnej stacji ładującej, zarówno poprzez podłączenie kabla ładującego lub indukcyjnie.

Mysz na podczerwień jest urządzeniem wejściowym w komputerach oraz programach. Podobnie jak w przypadku myszy wykorzystującej fale radiowe, mysz na podczerwień jest urządzeniem bezprzewodowym. Przesyłanie sygnału jest możliwe dzięki zastosowaniu światła podczerwonego. Myszka wyposażona jest w specjalne diody, które przekazują odbiornikowi jej ruchy. Odbiornik jest podłączany bezpośrednio do komputera.

Mysz optyczna jest rodzajem urządzenia wskazującego, które służy do obsługi komputera, programów i aplikacji komputerowych. Ruchy kursora rejestrowane są optycznie, a nie mechanicznie, jak we wcześniejszych typach myszek, które wyposażone były w specjalną kulkę. W myszkach optycznych montowany jest mały czujnik, który współpracuje z jej procesorem. Przechwycone przez czujnik optyczny obrazy służą do rozpoznania i określenia ruchów myszką. Wyróżnia się dwa rodzaje myszek optycznych: diodowe oraz laserowe, w każdym z typów oświetlana jest powierzchnia, po której porusza się myszka, a odpowiednio odbite światło zbierane jest w wiązki i przekazywane do sensora.