a b c d e f g h i j k l m n o p q r s t u v w x y z @   p

Pac-Man jest to gra wideo, która po raz pierwszy pojawiła się w maju 1980 roku w Japonii. Celem gry jest zebranie wszystkich punkcików, które wypełniają labirynt, będący planszą gry. Gracz musi przy tym unikać czterech duszków, gdyż każde zetknięcie z duszkiem grozi utratą życia. W określonych punktach labiryntu są ukryte premie punktowe, postać musi je „pożreć”, zanim w krótkim czasie zostaną unicestwione przez polujące na nie duszki. Po zebraniu wszystkich punkcików, gracz przechodzi do następnego poziomu. Z okazji 30. urodzin Pac-Mana Google zaskoczyło swoich użytkowników grafiką związaną z grą oraz umożliwiało rozgrywkę w przeglądarce. Po tym, jak okazała się, ze gra cieszy się rekordowym zainteresowaniem, firma postanowiła stale wspierać projekt. Gra dostępna jest pod adresem: Google.com/pacman/ Aby zagrać należy kliknąć w okienko „insert coin” i rozpocząć grę, postacią można sterować przy użyciu strzałek. Uwaga! Wejście na stronę grozi uzależnieniem.

Packer jest to program do kompresji (zmniejszania) danych. Istnieją różne programy do kompresji danych, takie jak WinRar, Winzip, z których można korzystać odpłatnie lub darmowe packery takie jak 7Zip.

PageRank™ jest to system oceny stron internetowych oferowany przez Google. Skala ocen wynosi od 0 do 10, przy czym 10 jest najlepszym wynikiem. Popularność linku jest sprawdzana w domenie, a mówiąc prościej, im więcej linków wstecznych jest osadzonych w stronie, tym wyżej jest ona oceniania.

Pamięć magnetyczna bąbelkowa jest rodzajem komputerowej pamięci nieulotnej, w której dane są przechowywane także po odcięciu źródła zasilania. Nośnik danych składa się z cienkiej warstwy specjalnego materiału, na którym dane zapisywane są poprzez namagnesowywanie bardzo małych obszarów w postaci tak zwanych bąbelków. W każdym „bąbelku” są przechowywane dane. Ten typ pamięci pojawił się w latach 70. ubiegłego wieku jako alternatywa dla ówczesnych nośników danych, takich jak taśmy oraz dyskietki. W latach 80. pamięć magnetyczna bąbelkowa została zastąpiona przez dyski twarde. Obecnie tego typu pamięci są produktem niszowym, stosowanym w środowiskach o dużym obciążeniu mechanicznym. Japońska firma Konami jeszcze w roku 1984 produkowała konsole do gier z wymiennymi pamięciami bąbelkowymi, jednak system nie zdobył zbytniej popularności.

Panel dotykowy jest to urządzenie wskazujące komputera ze specjalną powierzchnią dotykową, reagującą na ładunek elektryczny palca, która służy przede wszystkim do obsługi sprzętu. Nowoczesny panele dotykowe rozpoznają pozycję palca na płytce i odwzorowują jego ruchy analogicznie jak przy użyciu myszki komputerowej. Ruchy palca mogą wywoływać różne interakcje, poprzez lekkie dotykanie powierzchni panelu dotykowego można osiągnąć efekt standardowego klikania, przeciąganie palcem po płytce odpowiada klasycznemu przewijaniu strony lub służy przesuwaniu obiektów. Współcześnie istnieją panele i ekrany dotykowe, które pozwalają na obsługę urządzenia kilkoma palcami jednocześnie. Technika ta nosi nazwę Multitouch i stosowana jest między innymi w urządzeniach Apple.

Partycje” to podzielone na mniejsze części jednostki fizycznego nośnika danych, na przykład dysku twardego. Partycjonowanie jest zalecane na przykład po to, aby uniknąć konieczności przechowywania ważnych danych na partycji systemu operacyjnego lub aby móc zainstalować na komputerze różne systemy operacyjne. Za pomocą różnych narzędzi duże dyski twarde można podzielić na mniejsze jednostki. Dzięki temu łatwiej jest znaleźć np. pliki. Partycje można również cofnąć.

Pasek narzędzi służy jako szybki, graficzny przegląd komend, do których można dotrzeć bez potrzeby uciążliwego wyszukiwania w menu. Paski narzędzi najczęściej ułożone są pionowo lub poziomo, a treści posegregowane są alfabetycznie. Na standardowym pasku narzędzi umieszczone są najczęściej używane komendy, dzięki czemu użytkownik może je szybko odnaleźć i z nich skorzystać. W przeglądarce internetowej do paska narzędzi należą przyciski przejścia wstecz, przejścia dalej czy strony domowej. Przykład: W programie Exel można spersonalizować pasek narzędzi, przypinając do niego najczęściej wykorzystywane funkcje.

Jeśli zawartość strony nie jest w pełni wyświetlona na ekranie możemy wtedy użyć paska przewijania, aby wyświetlić zawartość do przewijania w pionie lub poziomie, aby dostać się do dalszych informacji. Idź myszką na pasek i przytrzymaj go, teraz możesz łatwo przesunąć pasek w górę i w dół lub w lewo i prawo.

Pasek stanu znajduje się zazwyczaj na dolnej krawędzi aktywnego programu oraz pokazuje kilka najważniejszych informacji. Jako przykład posłuży pasek stanu Microsoft Word 2007, na którym umieszczona jest informacja o liczbie stron dokumentu ze wskazaniem, która strona jest aktualnie wyświetlana, widoczna jest także liczba słów dokuemntu oraz wzmianka o tym, że aktywowana jest opcja automatycznego sprawdzania błędów.

Pasek tytułowy jest to część okna programu użytkowego, która znajduje się zazwyczaj w górnej części aplikacji i zawiera podstawowe przyciski do obsługi danego okna. W większości programów pasek tytułowy zawiera najczęściej używane funkcje, takie jak: zamykanie okna programu, maksymalizowanie, minimalizowanie bądź ukrywanie, które sprawiają, że okno pojawia się na pasku zadań w postaci ikony. Pod paskiem tytułowym znajduje się menu programowe, w którym znajdują się wszystkie funkcje odpowiednie dla danej aplikacji. Przydatne/powiązane definicje/linki: pasek stanu.

Pasek zadań jest częścią interfejsu użytkownika, służy głównie do uruchamiania programów albo przełączania między aktualnie otwartymi aplikacjami. Dzięki paskowi zadań użytkownik ma szybki dostęp zarówno do zainstalowanych programów, jak i do menu, służącego do obsługi systemu operacyjnego. Na pasku zadań pojawiają się także aktualne informacje, takie jak aktywne procesy, data, godzina, komunikaty systemowe, czy wydajność systemu. Pasek zadań można spersonalizować oraz umieścić w preferowanym przez użytkownika miejscu ekranu. Do paska zadań można przypiąć pasek szybkiego dostępu. Programy, do których użytkownik potrzebuje szybszego dostępu, zapisywane są jako Admin-C.

PayPal jest to firma, oferująca internetowe usługi płatnicze zarówno dla klientów indywidualnych, jak i firmowych. Zarejestrowani w serwisie użytkownicy mogą w bardzo łatwy sposób dokonywać płatności on-line oraz przelewać pieniądze.

Peripheral Component Interconnect Bus, czyli w skrócie PCI BUS, jest to magistrala komunikacyjna, która służy do podłączania urządzeń zewnętrznych do procesora. PCI BUS wykorzystywane jest w różnych branżach, między innymi w telekomunikacji czy w przemyśle. Najczęściej jednak magistrale komunikacyjne można znaleźć w komputerach PC. Niemal wszystkie współczesne komputery PC oraz Apple wyposażone są w dodatkowe porty dla kart rozszerzeń, w których można zainstalować komponenty o różnych zastosowaniach, na przykład karty dźwiękowe, modemy, karty sieciowe i graficzne, dzięki czemu użytkownik może łatwo dopasować komputer do swoich indywidualnych potrzeb. Wyróżnia się trzy standardy magistrali komunikacyjnej: standardowe złącze PCI, PCI-Extended (PCI-X) oraz PCI Express.

Pentium II jest to nazwa mikroprocesora stworzonego na architekturze x86, który został wyprodukowany przez firmę Intel. Mimo iż jądro procesora Pentium II bazuje na poprzednim modelu, czyli Pentium Pro, jest on wyraźnie szybszy niż swój poprzednik. Pentium II także wizualnie różni się od swoich wcześniejszych modeli, gdyż zastosowano inny standard, który pozwala na montaż zewnętrznych modułów pamięci Cache, dzięki czemu rozwiązano problem kosztów produkcji, a do za tym idzie, ustalono niższe ceny rynkowe oraz wprowadzono procesor do produkcji masowej. Pierwszy model procesora Pentium II został wyprodukowany w 1997 roku, podczas pracy wytwarzał jednak stosunkowo dużo ciepła. W modelu wyprodukowanym w 1998 roku rozwiązano ten problem, znacząco redukując ilość ciepła i poprawiając osiągi procesora. W tym samie czasie Intel wyprodukował wariant, który cechował się mniejszymi osiągnięciami (mowa o Intel Celron), który traktowano jak produkt z niższej półki cenowej.

Procesor Pentium III został wprowadzony na rynek w roku 1999 jako następca procesora Pentium II i różni się od swojego poprzednika tym, że posiada dodatkowe wejście SEE, pozwalające na osiągnięcie podczas specjalnych operacji większej prędkości obliczeniowej. Także dla tego procesora opracowany zpstał wariant budżetowy, dla niższej półki cenowej (Intel Celeron). Pierwszej wersja procesora (Katmai) nie różniła się zbytnio od poprzednika, właściwie dla użytkownika detale były niezauważalne. Dopiero druga wersja Pentium III (Coppermine), w której poprawiono połączenie procesora z komputerem, rzeczywiście oferowała znacznie wyższą kulturę pracy, lepszą prędkość działania oraz moc obliczeniową. Opracowano także trzeci wariant procesora (Tualatin), który cechowały: jeszcze większa wydajność oraz większa pojemność pamięci podręcznej.

Pentium IV jest to procesor firmy Intel, który został wyprodukowany w roku 2000 i różnił się od swojego poprzednika, Pentium 3, przede wszystkim wyższą częstotliwością taktowania zegara oraz lepszymi osiągami. Także dla tej wersji została opracowana alternatywna jednostka, dostępna w niższej cenie (Intel Celeron). Dodatkowo stworzono także wariant Intel Xeon, który był zdolny do symetrycznej pracy w trybie wielozadaniowym. Firma wyprodukowała cztery modele Pentium IV

• Willamette
• Northwood
• Prescott
• Cedar

W nowym procesorze firma Intel zastosowała zaawansowany system ochrony przed przegrzaniem, który został nazwany Thermal Throttling. Po przekroczeniu określonej temperatury procesor automatycznie uruchamia tryb przerwy w pracy, podczas którego wyłącza się taktowanie robocze, ale nie zmienia się ogólne taktowanie zegara całej jednostki. W trybie konfiguracji można ustawić odpowiednie pauzy robocze, które chronią procesor przed zbyt wysoką temeraturą.

Pentium MMX został opracowany przez firmę Intel i uchodzi za najwydajniejszy procesor z rodziny Pentium I. Nazwa procesora wzięła się stąd, że w jednostce został rozszerzony zestaw funkcji MMX. Pentium MMX był produkowany w różnych wariantach, które różniły się częstotliwość taktowania zegara. W przeciwieństwie do swojego poprzednika Pentium MMX cechował się dwa razy większą pamięcią cache oraz znacznie większą mocą obliczeniową.

Pentium Pro jest to mikroprocesor wyprodukowany przez firmę Intel, zoptymalizowany do pracy z programami 32-bitowymi i stworzony z nadzieją, że zastąpi swojego poprzednika o nazwie „Pentium”. Ze względu na problemu z jakością jednostki, firma postanowiła wprowadzić na rynek następcę Pentium Pro, czyli procesor Pentium II. Pentium Pro było instalowane przede wszystkim w stacjach roboczych oraz serwerach, które miały cechować się wysokimi osiągami oraz pracowały na 32 bitowych systemach operacyjnych. Współcześnie rośnie popyt na procesory Pentium Pro, jednak nie ze względu na osiągi jednostki, lecz dużą zawartość złota, które można odzyskać i ponownie wykorzystać

Perl jest to darmowy i niezależny od platformy język programowania, który został opracowany w roku 1987 przez Larry’ego Walla i miał służyć jako narzędzie do manipulowania oraz pracy z plikami tekstowymi. Perl zaczął być szybko wykorzystywany do rozwijania aplikacji sieci web, a także znalazł zastosowanie w dziedzinie bioinformatyki. Programiści mają dużo swobody, gdyż Perl pozwala na pracę niezależnie od platformy. Perl istnieje w sześciu wersjach, ponumerowanych kolejno od 1 do 6. Ze względu na rosnącą popularność Internetu język programowania Perl jest coraz częściej wykorzystywany na przykład do łączenia baz danych z serwerem i danymi. Chociaż najczęściej stosowane jest PHP, to Perl wciąż pojawia się jest na wielu stronach internetowych. Perl nie jest jednak wykorzystywany wyłącznie do tworzenia aplikacji internetowych, ale również do opracowywania filtrów spamu w programach pocztowych oraz w dziedzinie bioinformatyki.

Tak zwany „Phablet” to szczególnie duży smartfone, którego przekątna ekranu wynosi zazwyczaj ponad 5 cali, ale nie więcej niż 9. Pojęcie, które jest połączeniem słów tablet oraz telefon (z angielskiej phone) powstało w roku 2000. Phablety są zazwyczaj zbyt duże, aby nazywać je smartfonami i jednocześnie za małe, aby służyć jako tablet.

Pojęciem „Pharming” określa się metodą popularną, internetową metodę wyłudzania danych, która polega na zmanipulowaniu zapytań serwera DNS. Metoda ma na celu przekierowanie największej możliwej liczby użytkowników na sfałszowane strony WWW, których zadaniem jest wyłudzanie danych wrażliwych, takich jak hasła do kont bankowych czy numery kart kredytowych. Przy czym pharming jest podobna metodą oszustwa internetowego jak phishing. W przypadku pharmingu do zmiany danych hosta używane są trojany lub wirusy, które tak manipulują serwerem DNS, aby użytkownicy podczas wpisywania prawidłowego adresu strony internetowej byli odsyłania do fałszywej i wyłudzającej dane witryny. Tego typu wyłudzeń danych można uniknąć używając zabezpieczenia typu firewall. Niestety, użytkownicy bardzo często nie są w stanie zauważyć, że zostali przekierowani na fałszywą stronę WWW i nieświadomie udostępniają oszustom dane personalne. Najczęstszym celem jest atak na strony, które pozwalają na dostęp do bankowości internetowej użytkownika.

Phase Change Random Access Memory, czyli w skrócie PCRAM lub PRAM jest to nowoczesny rodzaj pamięci nieulotnej, która jest zarówno zapisywana, jak i odczytywana elektrycznie. Główna zasada działania PCRAM polega na zmianie oporu elektrycznego w materiale, z którego zbudowany jest nośnik, fazy jego punktów mogą być amorficzne (wysoka rezystancja) lub krystaliczne (niska rezystancja), w zależności od podawanego impulsu elektrycznego. Materiały, w których dokonuje się zmiana fazy, są stosowane od lat w optycznych nośnikach wielokrotnego zapisu (na przykład CD/DVD-RW, Blu-ray). W przypadku płyt CD opór jest ustalany przy pomocy wiązki promieni lasera, która w zależności od temperatury materiału znajdującego się w nośniku prowadzi do stanu krystalicznego lub amorficznego.

Jako „Phishing” określane są wszystkie internetowe próby wyłudzeń danych od użytkowników, podczas których oszuści celowo wprowadzają Internautów w błąd i podszywają się pod różne firmy i instytucje. Ataki przeprowadzane są przy użyciu sfałszowanych stron internetowych, adresów e-mail, linków, a nawet wiadomości tekstowych, które zazwyczaj wyglądają na tyle wiarygodnie, że użytkownik nie jest w stanie zorientować się w procederze i podaje swoje dane osobowe. Szczególnie opłacalny i najczęściej stosowany jest atak na strony zapewniające dostęp do danych bankowych, takich jak kody PIN oraz TAN, których znajomość pozwala wyrządzić użytkownikom poważne szkody finansowe. Słowo „phishing” jest przekształceniem angielskiego pojęcia „fishing”, które oznacz „połów”. Zmiana pierwszej litery odsyła do słowa „passwort” (z angielskiego hasło), a sam termin można rozumieć, jako „łowienie haseł”.

Personal Home Page Tools, czyli w skrócie PHP, jest to niezależny od platformy język programowania aplikacji oraz stron internetowych, który w ostatnim czasie zdobył dużą popularność, głównie z tego względu, że można korzystać z niego bezpłatnie. Składnia PHP jest, nie licząc drobnych wyjątków, oparta na jeżyku programowania C, co jest dużym ułatwieniem dla programistów, pracujących w środowiskach UNIX. PHP może być wstawiony jako skrypt na dowolnym serwerze sieci WEB.

Picasa jest to program, który służy do zarządzania zdjęciami. Po tym jak w 2004 toku program został wykupiony przez Google Inc. od firmy deweloperskiej LifeScape, Picasa została udostępniona do bezpłatnego użytkowania. Oprogramowanie służy do archiwizacji oraz zarządzania zdjęciami, które może umieszczać zarówno w albumach, jak i folderach. Program posiada także nieskomplikowane funkcje edycji grafiki, takie jak na przykład różne filtry lub możliwość skalowania, przycinania zdjęć. Program posiada także funkcję automatycznego ustawiania kontrast oraz nasycenia kolorów. Podczas pracy z grafiką Picasa pozwala zachować oryginalną grafikę, nawet w przypadku gdy jakość obrazu pogorszy się na skutek kompresji, użytkownik może cofnąć ten proces i przywrócić oryginalny plik. W roku 2016 program przestał być rozwijany na rzecz programu Google Photos (Zdjęcia Google), do którego zostały przeniesione wszystkie albumy Picasa. W roku 2013 Google zintegrowało wszystkie albumy Picasa z firmową siecią Google+.

Tak zwane PIO, czyli z angielskiego Programmed Input Output, jest to proces transferu danych, który odbywa się pomiędzy pamięcią roboczą a dyskiem twardym danego komputera. Ten tryb zasadniczo używany jest przy dyskach twardych obsługujących standardy EIDE oraz IDE. W obu typach dysków to procesor jest każdorazowo odpowiedzialny za kontrolowanie transferu danych. Z tego powodu podczas przesyłania plików nieco spada wydajność procesora.

Mianem „pionowej orientacji strony” określa się układ strony w programach komputerowych czy arkuszach papieru, w którym krótsze boki stanowią górę oraz dół dokumentu. Przeciwieństwem pionowej orientacji jest tak zwany format poziomy, w którym strona zorientowana jest poziomo, a więc dłuższe boki stanowią górę i dół arkusza. Orientację strony można zmienić w ustawieniach programu, używając opcji „orientacja strony” lub „ustawienia strony”.

Planer podróży, czyli tak zwany routeplanner, pomaga w wyznaczeniu trasy z punktu początkowego do punktu końcowego, oraz pozwala także na ustalenie międzycelów, czyli stacji pośrednich. Wyznaczona trasa jest przedstawiana zarówno w formie graficznej, jak i tekstowej, przy urządzeniach nawigujących dodatkowo odtwarzane są komunikaty i wskazówki dźwiękowe. Planery podróży są pomocne nie tylko podczas jazdy samochodem czy długich wycieczek rowerowych, ale także podczas urlopu. W obcym otoczeniu trudno bowiem o dobrą orientację. Routeplannery są wykorzystywane podczas planowania lotów oraz w niektórych biurach podróży. Planery podróży to najczęściej programy komputerowe bądź aplikacje mobilne, które zazwyczaj działają online, choć istnieją także planery, które po ściągnięciu nie wymagają dostępu do Internetu. Większość routeplannerów opartych jest o system nawigacji GPS.


Pliki to zbiory danych, które są przechowywane lub składowane na dowolnym nośniku. W systemach Windows nazwy plików zawsze oddzielane są kropką od ich rozszerzenia np. .doc (Word) .EXE (program) .mp3 (muzyka). Co za tym idzie możemy zawsze łatwo dowiedzieć co zawiera dany plik i jaki program potrzebny jest do otwarcia go.

Pliki wymiany są to wszystkie pliki, które tworzone są przez system operacyjny na dysku twardym komputera. Poprzez tworzenie plików wymiany tworzymy na komputerze więcej miejsca dla pamięci wirtualnej. Skutkuje to tym, że wydajność oraz szybkość komputera będzie wzrastać. Pliki wymiany mogą być w miarę potrzeb plikami tymczasowymi lub mogą być na stałe zapisane na dysku twardym.

Pliki tymczasowe są to specjalne dane używane przez system operacyjny, które przechowywane są tylko przez określony czas. Pliki tymczasowe mogą być wykorzystywane przez ten sam program lub całkowicie inną aplikacje. Tworzenie tego typu plików służy odciążaniu pamięci komputera lub umożliwia transfer danych do innego programu. Pliki tymczasowe po skończonej pracy są usuwane przez program, który był odpowiedzialny za ich stworzenie. W przypadku, gdy program został nieoczekiwanie zamknięty na przykład przez przerwę w dostawie energii, pliki tymczasowe zostają trwale zapisane na dysku twardym i mogę zostać usunięte ręcznie, a w niektórych przypadkach nawet użytkownik nie może ich skasować.

„Ploter jest to specjalne urządzenie wyjścia, które służy do nanoszenia grafik wektorowych, na przykład rysunków technicznych, na różne płaskie materiały. Ploter odwzorowuje grafiki wektorowe bez konieczności podłączania innych urządzeń, które najpierw upraszałyby obraz do grafiki rastrowej. Wyróżnia się następujące typy ploterów:
• Ploter pisakowy
• Ploter fotograficzny
• Ploter laserowy
• Ploter LED
• Ploter tnący
Nowoczesne plotery LED działają na takiej samej zasadzie, jak drukarki laserowe i są w stanie osiągnąć bardzo wysoką szybkość druku aż do 15 metrów na minutę

Płyty BDXL są wynikiem rozwijania się technologii Blu-ray, są to płyty o pojemności 100 GB, niestety nie można stosować ich w obecnie używanych nagrywarkach blu-ray. Cenowo płyty BDXL także są dużo bardziej interesujące dla klientów korporacyjnych do archiwizacji danych, niż klientów prywatnych ze względu na dość wysoką cenę – ok. 50 euro za sztukę.

Płyta główna jest to najważniejsza część komputera, do którego podłączone są pozostałe podzespoły. Na płycie głównej znajduje się między innymi procesor, BIOS, pamięć operacyjna oraz dodatkowe sloty, dzięki którym możliwe jest podłączenie karty dźwiękowej, graficznej, sieciowej, kart pamięci, oraz innych kompnentów w zależności od tego, jakie funkcje oraz osiągi ma uzyskiwać maszyna. Podczas gdy wcześniej każda z części musiała być podłączana do płyty głównej, współcześnie najczęściej używane podzespoły, takie jakie jak karta sieciowa, graficzna, czy dźwiękowa, są już zintegrowane z płytą główną. Specjalne komputery, które przeznaczone są do pracy z grafiką lub do obróbki dźwięku można dodatkowo doposażyć w niezbędne części. Na przykład komputery dla graczy, którym stawiane są wysokie wymagania w zakresie grafiki lub komputery, które służą do produkcji muzycznych i wymagają najlepszych kart dźwiękowych, mogą zostać skonfigurowane w zależności od potrzeb użytkownika. Przydatne/powiązane definicje/linki: dysk twardy, obudowa, slot.

Płyta główna jest to jedna z części komputera, do której podłączane są kolejne komponenty, takie jak procesor, pamięć operacyjna, karta graficzna i dźwiękowa. Płyta główna jest centralnym elementem każdego komputera i zawiera wszystkie najważniejsze części, które są niezbędne do prawidłowej pracy. Podczas gdy wcześniej każda z części musiała być podłączana do płyty głównej, współcześnie najczęściej używane podzespoły, takie jakie jak karta sieciowa, graficzna, czy dźwiękowa, są już zintegrowane z płytą główną. Specjalne komputery, które przeznaczone są do pracy z grafiką lub do obróbki dźwięku można dodatkowo doposażyć w bardziej wydajne podzespoły.

Płytka montażowa to płyta, na której możemy zamontować wiele różnych kart rozszerzeń. Płytka montażowa przejmuje na siebie elektryczną dystrybucję zamontowanych rozszerzeń. Sama płytka montażowa jest pasywna, oznacza to, że nie ma na niej żadnych aktywnych komponentów. Płytka montażowa znajduje się w obszarze serwerów i używa kart kart rozszerzeń PCI oraz ISA, aby móc rozszerzyć pamięci lub procesory.

Podcast jest to pojęcie, które powstało z połączenia słów „Broadcasting” oraz „iPod” i służy jako określanie oferty różnego typu mediów publikowanych w Internecie, które udostępniane są użytkownikom w formie cyklicznej, często w odcinkach. Podcasty mogą być automatycznie pobierane zarówno przez czytnik newsów, jak i specjalne aplikacje, można ich słuchać podobnie jak niektórych programów radiowe niezależnie od godziny nadania. W ramach podcastów można pobrać nie tylko dane audio, ale także wideo, wówczas jednak mówi się o Vodcastach lub Video-Castach. Najczęściej tego typu treści udostępniane są bezpłatnie, można ściągnąć zarówno pojedynczy odcinek, jak i całą serię. Istnieje też opcja subskrybowania podcastów, tak jak kanałów RSS, wówczas użytkownik automatycznie jest informowanych o nowych publikacjach i materiałach do ściągnięcia.

Mianem „podkatalogu” określa się katalog, który znajduje się w obrębie katalogu głównego. Katalogi są najczęściej ułożone hierarchicznie i służą do utrzymywania porządku we wszystkich danych, jakie znajdują się na komputerze. Katalogi mogą być uporządkowane chronologicznie lub posortowane według różnych kryteriów. Katalogi, a w szczególności podkatalogi, są zawsze częścią całego systemu katalogów, który znajduje się w systemie operacyjnym. Podkatalogi można spotkać w komputerowych bazach danych, bankach danych oraz systemach informatycznych, na przykład w katalogach sieci web.

Podkładka pod klawiaturę używana jest do tego, aby podczas pisania wesprzeć wygodnie nadgarstki i nadać dłoniom ergonomiczną pozycję pomiędzy stołem a klawiaturą. Podkładki polecane są osobom, które zawodowo lub prywatnie zmuszone są codziennie spędzać długie godziny przed komputerem. W takich sytuacjach należy zwrócić szczególną uwagę na środowisko pracy. Podkładka pod klawiaturę pomaga w redukowania zmęczenia nadgarstków podczas piania na klawiaturze, pozwala na uniknięciu bólu stawów oraz odciąża ręce. Podkładki występują w różnych wariantach i są zrobione z różnych materiałów, na przykład z gumy czy specjalnego żelu, w zależności od modelu różna jest także długość czy kształt podkładki. Przed zakupem warto więc zwrócić uwagę, czy konkretna podkładka będzie w rzeczywistości dobrze spełniała swoje zadanie.

Podpis cyfrowy, czyli podpis elektroniczny, ma za zadanie rozwiać wątpliwości co do tożsamości nadawcy wiadomości e-mail. Zapewnia również ochronę przed zmianami danych w trakcie transmisji. Wnioskuje się o nią jednorazowo w autoryzowanym urzędzie certyfikacji, tzw. centrum zaufania.

Zadaniem tych urzędów certyfikacji jest trwałe przypisanie osobom fizycznym unikalnych par kluczy (tzw. klucza prywatnego i publicznego) i potwierdzenie tego faktu użytkownikom za pomocą certyfikatów. Tylko właściciel może następnie użyć tego podpisu cyfrowego. Warunki ramowe dla bezpiecznych podpisów elektronicznych w Niemczech reguluje ustawa o podpisie.

Podświetlanie diodami LED jest rodzajem podświetlanie tła ekranu, które wykorzystywane jest w urządzeniach takich jak telewizory LED czy monitory TFT. Ten typ podświetlania polega na umieszczeniu z tyłu monitora kilku diod LED, które tworzą jednolite oświetlenie. W niektórych urządzeniach można sterować diodami, dzięki czemu możliwa jest zmiana jasności obrazu, który można w zależności od potrzeb przyciemniać lub rozjaśniać. Monitory, które podświetlane są diodami LED, w porównaniu do innych rodzajów urządzeń cechuje największy kontrast wyświetlanego obrazu. Współcześnie wiele telewizorów jest wyposażonych w podświetlanie diodami LED, co można dostrzec przeglądając oferty różnych firm produkujących elektronikę. Obecnie przykłada się dużą wagę do niskiego zużycia prądu oraz możliwie wysokiej trwałości produkowanych urządzeń. Energooszczędność jest szczególną zaletą netbooków, ponieważ pozwala na wydłużenie czasu pracy na jednym ładowaniu baterii.

Pokrywa np. Pokrywa klawiatury chroniąca przed kurzem z ang. „dust cover, zapobiega kurzeniu się sprzętu komputerowego w czasie, gdy nie jest użytkowany. Tak jak w przypadku obrazów, jest to osłona wykonana z wytrzymałego tworzywa sztucznego stworzona dla Commodore 64. Istnieje również możliwość stworzenia elastycznej osłony z folii chroniącej monitor przed zakurzeniem.

POP3 jest to skrót od angielskiej nazwy Post Office Protocol Version 3, czyli protokołu służącego do przesyłania danych (Port 110 TCP), który wykorzystywany jest do pobierania przez klienta poczty elektronicznej z serwera. POP3 cechuje się bardzo prostą funkcjonalnością, pozwala jedynie na sporządzanie listy wiadomości, odbiór poczty elektronicznej oraz jej usuwanie z serwera mailowego. Przydatne/powiązane definicje/linki: SMTP, IMAP.

Od wydania Windows 7 firma Microsoft oferuje w systemach operacyjnych funkcje tak zwane „poprzedniej wersji” (z angielskiego „VSS” Volume Shadow Copy Service), dzięki której można przywrócić plik, ale tylko w przypadku, gdy funkcja ta jest włączona. Funkcję można wywołać klikając prawym przyciskiem myszy na dany plik i klikając opcję „przywróć poprzednią wersję”.

Pornware jest to pojęcie, które zostało stworzone przez firmę Kaspersky Lab i odnosi się do programu typu malware, który pobiera bez wiedzy użytkownika treści pornograficzne i zapisuje je na dysku twardym. Wiele stron pornograficznych jest odpłatnych, więc automatyczne ściąganie jakichkolwiek materiałów może generować niezwykle wysokie koszty, szczególnie w przypadku, gdy użytkownik nie płaci zryczałtowanej stawki za dostęp do Internetu. Aby chronić się przed złośliwym oprogramowaniem typu pornware, powinno się regularnie aktualizować programy zabezpieczające komputer oraz aplikacje anty-malware, a także skanować komputer w poszukiwaniu potencjalnych zagrożeń.

Port równoległy (z angielskiego Parallel Port) jest zdefiniowany przez standard IEEE-1284 oraz służy do przesyłania danych pomiędzy systemem komputerowym a urządzeniami zewnętrznymi, takimi jak skanery, drukarki, faksy. Standard został po raz pierwszy zdefiniowany w roku 1994 jako następca tak zwanego portu Centronics. Port równoległy definiuje właściwości odpowiednich interfejsów, które są udostępniane w protokołach sprzętowych oraz przewodach urządzeń peryferyjnych

Skanowanie portów jest to funkcja oprogramowania, która pozwala sprawdzić, które usługi systemowe są udostępniane przy użyciu protokołu internetowego. Oprogramowanie, a właściwie skaner portów wyszukuje oraz interpretuje odpowiedzi systemu. Podczas skanowania portów bardzo często rozpoznawany jest sam system operacyjny oraz pozostałe usługi.

Potwierdzenie odbioru jest informacją, że wysłana wiadomość e-mail została dostarczona odbiorcy. Nie jest to jednak gwarancja, że korespondencja rzeczywiście została przeczytana a nie tylko otworzona. Pytanie, czy odbiorca chce przesłać nadawcy potwierdzenie odbioru jest zadawane w momencie otwarcia wiadomości i automatycznie przekazywane nadawcy.

Komunikacja elektroenergetyczną siecią rozdzielczą, jak tłumaczy się angielski termin Power Line Communication, jest to specjalna technika, która pozwala na równoczesne wykorzystywanie istniejącej infrastruktury sieci energetycznych do budowy sieci służących do przesyłania danych. Obecnie korzystanie z tej techniki nie wymaga montowania dodatkowych przewodów. Z komunikacji elektroenergetycznej siecią rozdzielczą można korzystać wykorzystując odpowiedni adapter Powerline. Niezbędne danych podczas ich przesyłania odbywa się analogicznie jak w przypadku sieci WLAN, w tym celu wykorzystywane są różne metody szyfrujące. Powerline pozwala na przesyłanie danych z prędkością maksymalną 200 mbit/s, transmisja jest możliwa na odległość około 200 metrów

Mianem „poziomej orientacji strony” określa się układ strony w programach komputerowych czy arkuszach papieru, w którym dłuższe boki stanowią górę oraz dół dokumentu. Orientację strony można zmienić w ustawieniach programu, używając opcji „orientacja strony” lub „ustawienia strony”. Przydatne/powiązane definicje/linki: pionowa orientacja strony

Pojęcie „praca wyspowa” odnosi się do jednego lub większej liczby komputerów, które nie są podłączone do sieci danych. O „racy wyspowej” mówi się także, kiedy instalacje techniczne działają niezależnie od pozostałej infrastruktury (na przykład solarne systemy energetyczne). Celem niezależnej pracy wyspowej jest uniknięcie niechcianych ataków z zewnątrz. W ten sposób można chronić dane wrażliwe, takie jak na przykład informacje przechowywane na komputerach wojskowych.

Prawa dostępu zezwalają lub odmawiają użytkownikowi korzystania z obiektów takich jak programy, dane czy drukarki. Do najpopularniejszych praw dostępu należą: odczytanie, zapisanie, zmiana oraz uruchomienie. W przypadku gdy użytkownik ma prawa do oczytania pliku, nie może go ani zmienić, ani usunąć. Prawa dostępu są przyznawane poszczególnym użytkownikom bezpośrednio przez administratora.

„Pluskwa milenijna” znana również jako „Problem roku 2000” to określenia powstałych na przełomie roku 1999 i 2000 problemów z datowaniem. Wiele programów i aplikacji miało problem z uwzględnieniem nowej daty, czyli roku 2000, ze względu na kodowanie informacji o stuleciu za pomocą dwóch ostatnich cyfr. Aby zaoszczędzić pamięć każdy rok był kodowany przez dwie ostatnie cyfry daty, rok 1999 był zapisywany jako 99. Wraz z nadejściem millenium powstał konflikt związany z zapisem 00, który był przez maszyny błędnie odczytywany jako rok 1900 zamiast 2000, przez co programy wyświetlały nieaktualną datą. Szczęśliwie w wyniku pluskwy milenijnej nie doszło do spodziewanej przez ekspertów katastrofy, gdyż odpowiednio wcześniej podjęto szczególne środki ostrożności.

Tak zwany „problem Y2K”, znany także pod nazwą „pluskwy milenijnej” odnosi się do trudności z datowaniem w systemach komputerowych, która miały miejsce w roku 2000. Zasadniczo w systemach komputerowych dany rok jest kodowany za pomocą dwóch ostatnich cyfr, co wynika z potrzeby zaoszczędzenia pamięci komputera, która w latach 60. i 70. ubiegłego była stosunkowo niewielka i droga. Pamięć oszczędzano przede wszystkim podczas samego procesu programowania, w przypadku datowania wyglądało to w ten sposób, że rok 1999 kodowano tylko jako 99. Wraz z rozpoczęciem roku 2000 pojawił się problem z interpretacją dwóch zer, który były mylnie odczytywane przez maszyny jako rok 1900. Błędne datowanie mogło wywołać problemy w wielu branżach, dlatego przygotowano liczne scenariusze oraz strategie odnoszące się do zmiany roku oraz związanymi z nią możliwymi trudnościami. W grę wchodziły różne scenariusze przewidujące katastrofy takie jakie zawieszenie się systemów komputerowych, wypadki w elektrowniach atomowych oraz błędy w systemach bankowych. Na szczęście dzięki odpowiedniemu przygotowaniu oraz podjętym środkom zaradczym żaden z tych scenariuszy się nie zrealizował. Największe przedsiębiorstwa przeprowadziły odpowiednio wcześnie testy diagnostyczne wszystkich urządzeń, które mogły sprawić potencjalne problemy i w razie konieczności wycofały je z użytku wraz z końcem roku 1999. Na całym świecie firmy oferujące oprogramowanie sprawdziły swoje produkty oraz ogłosiły specjalne listy, w których ostrzegano użytkowników, które programy i aplikacje mogą mieć problem z nowym datowaniem i jakie z tego mogą wyniknąć dla użytkowników konsekwencje. Lista z urządzenia, które zaklasyfikowano jako problematyczne, została opublikowana w roku 2000 w Internecie. Podczas zmiany roku stwierdzono, że podjęte środki zapobiegawcze wystarczyły, aby uniknąć poważnych i niepożądanych skutków, mimo to jednak na całym świecie wystąpiły problemy z automatami do gier oraz niektórymi kartami kredytowymi, pojawiły się drobne problemy biurokratyczne związane z wezwaniami na rok 1900 oraz inne nieznaczne incydenty.

Procesor jest jedna z części komputera, która jest odpowiedzialna za interpretowanie wszystkich rozkazów oraz przetwarzanie danych. Procesor zbudowany jest z jednostki arytmetycznej (tak zwany arytometr), układu sterującego, rejestru oraz układu zarządzania pamięcią, który odpowiada za podział pamięci roboczej. Zadaniem procesora jest kontrolowanie wszystkich typów operacji, które są wykonywane na komputerze oraz przetwarzanie danych znajdujących się w pamięci roboczej. Urządzenia peryferyjne także są kontrolowane przez procesor.

Program antywirusowy regularnie skanuje komputer w poszukiwaniu przeróżnych wirusów, trojanów i bugów – robaków. Jeśli skaner programu znajdzie szkodnika y wirusem blokuje go i sprawdza jego wiarygodność- a potem usuwa. Ponieważ liczba wirusów stale rośnie, każdy użytkownik komputera musi korzystać z programu antywirusowego. Istnieje różnica pomiędzy skanerem czasu rzeczywistego, który cały czas skanuje komputer w poszukiwaniu szkodników, a skanerem ręcznym, który jest aktywny tylko wtedy, gdy uruchomimy go ręcznie. Skanery antywirusowe online, które sprawdzają ilość wirusów przez połączenie internetowe z naszym komputerem, są powszechnie uważane za najmniej bezpieczną opcję.

Program rozruchowy pochodzi od angielskiego słowa to boot, i oznacza rozpoczęcie lub start. Dzięki programowi rozruchowemu użytkownik może tuż po uruchomieniu komputera wejść w ustawienia. Podczas ładowania danych, wszystkie funkcje komputera są sprawdzane i testowane pod kątem ewentualnych usterek. Po zakończeniu rozruchu, komputer jest przygotowany do pracy i udostępniony użytkownikowi.

Program wsadowy zwany może być też plikiem wsadowym. W takim programie możemy wykonywać kilka komend naraz, zazwyczaj jest to plik tekstowy z rozszerzeniem .bat, wpisywany w MS DOS, najbardziej znanym plikiem wsadowym był autoexec.bat . Do dzisiaj pliki wsadowe .bat są w użyciu i ułatwiają pracę administratorów systemu.

Program-żart jest rodzajem oprogramowania, której raczej jest nieszkodliwe i ma postać autorskiego żartu. Aplikacja ma za zadanie przekazać użytkownikowi wiadomość o uruchomionych w systemie procesach, treść komunikatu nie jest jednak prawdziwa, to forma żartu, który autor programu uznał za zabawny. Przykładowe komunikaty mogą brzmieć: „Dysk twardy został wyczyszczony”, „wszystkie dane zostały usunięte z komputera”.

Programy użytkowe lub oprogramowanie programów użytkowych są to programy pozwalające użytkownikowi komputera na wykonywanie różnych funkcji na komputerze. Np. Tworzenie baz danych lub edytowanie obrazów oraz klipów wideo. Oprogramowanie programów użytkowych może być też stosowane do tworzenia arkuszy kalkulacji lub grania w gry. Programy te mogą być zainstalowane bezpośrednio na komputerze lub w sieci i używane poprzez serwer. Programy użytkowe używane są głównie w sklepach, agencjach rządowych i przedsiębiorstwach oraz dostosowane są do ich potrzeb. Są pewne różnice pomiędzy programami stosowanymi w wersji standardowej oraz wtedy, gdy dostosowane są do potrzeb danej instytucji lub przedsiębiorstwa. Tak zwane rozwiązania biznesowe obejmują głównie serwery ERP lub Software Portali.

Projektor komputerowy jest to projektor za pomocą, którego możemy wyświetlać obraz z laptopa, odtwarzacza DVD itp. na rzutniku. Rzutnikiem może być np. białe płótno, biała ściana lub coś podobnego. Ważnym aspektem projektorów jest natężenie światła, wskazywane w lumenach ANSI, najczęściej jest to od 1000 do 4000 lumenów, im wyższa wartość lumenów , tym jaśniejszy może być pokój, w którym będziemy wyświetlać nasze obrazy.


Przeglądarka jest to program komputerowy, zdolny do wyświetlania stron internetowych i internetowych danych oraz dokumentów. Przeglądarka internetowa służy przede wszystkim jako interfejs użytkownika dla wszystkich rodzajów aplikacji internetowych oferowanych przez różnych dostawców oprogramowania takich jak: Firefox, Netscape lub Internet Explorer. Istnieją także przeglądarki PDF, za pomocą których możemy przeglądać e-booki lub czasopisma cyfrowe. Przeglądarka może być używana na komputerach, telefonach komórkowych, smartfonach. Możemy przeglądać zawartość stron ( grafiki, dane multimedialne, teksty) i pobierać dokumenty lub programy, które możemy potem zapisać na komputerze.

Putty jest to bezpłatny klient SSH-, oraz TELNET dla systemu Linux oraz Windows, który pozwala na łączenie się systemu z serwerami Linux oraz UNIX, a także komputerami z systemem Windows. W przeciwieństwie do Telnet dedykowanego dla systemu Windows, Putty pozwala na budowanie bezpiecznych połączeń.