a b c d e f g h i j k l m n o p q r s t u v w x y z @   r

Remote Authentication Dial In User Service, czyli w skrócie RADIUS, jest to usługa automatycznego uwierzytelniania użytkownika, który wdzwania się do systemu telekomunikacyjnego. RADIUS korzysta ze specjalnego protokołu pomiędzy serwerem a klientem, który służy w obrębie sieci telekomunikacyjnych (na przykład ISDN czy DSL) do autoryzacji połączenia, rachunkowości oraz zdalnego uwierzytelnienia użytkownika. Tak zwane serwery RADIUS, które pełnią główną rolę w procesie uwierzytelniania, także korzystają ze standardu RADIUS. W tym przypadku jednak sprawdzane są hasła, nazwy użytkowników oraz pozostałe parametry, które są niezbędne do nawiązania połączenia. Standard RADIUS został po raz pierwszy opublikowany w roku 1997, jego następcą jest protokół Diameter, który jednak jeszcze nie jest powszechnie stosowany.

RAID, czyli Redundant Array of Independent Disks, tłumaczy się jako „nadmiarowa macierz niezależnych dysków”. System RAID umożliwia wykorzystanie w systemie komputerowym większej liczby dysków twardych, aby chronić przed utratą zapisywane na nich dane. Wyróżnia się kilka rodzajów systemów RAID, które cechują się różną funkcjonalnością: pojedynczy dysk (jeden dysk twardy), JBOD (dwa dyski twarde) oraz RAID 5 (trzy dyski twarde). Dzięki połączeniu dysków twardych pracują one szybciej i bardziej niezawodnie, przewyższając możliwości znacznie bardziej kosztownych dysków, przeznaczonych do samodzielnej pracy. Powiązane dyski twarde komputer wykrywa jako pojedynczy napęd, a w przypadku, gdy jeden z dysków ulegnie awarii, dane są dostępne na pozostałych nośnikach, dzięki czemu praca systemu nie zostaje przerwana.

RAID 1 jest jednym z dostępnych systemów RAID, który umożliwia używanie co najmniej dwóch dysków twardych. Priorytetem dla osób korzystających z systemu RAID 1 jest zapewnienie bezpieczeństwa danym poprzez ich podwójne zapisywanie na dostępnych dyskach. Informacje nie są dzielone pomiędzy dyski twarde, ale na każdym z nośników zapisywana jest kopia tych samych danych. W fachowym języku informatycznym proces ten nosi nazwę „Mirroring” i chociaż zmniejsza on znacznie ilość dostępnego do zapisu miejscu, podwaja bezpieczeństwo przechowywanych plików. W wypadku, gdy dojdzie do awarii jednego z dysków twardych, NAS (Network Attached Storage) automatycznie przełącza się na drugi dysk i odczytuje zawarte na nim dane, nie powodując przerwy w pracy systemu oraz utraty ważnych informacji. W tym czasie użytkownik ma czas, aby wymienić uszkodzony dysk twardy bez choćby chwilowej utraty dostępu do danych.

Raid 10 składa się z RAID 0+1. W tym systemie zalety korzystania z systemu RAID 0 połączone są z poziome bezpieczeństwa danych RAID 1. Do uruchomienia systemu RAID 10 niezbędne są co najmniej 4 dyski twarde, każdy o takiej samej pojemności. Dwa z nich są ustawianie w trybie RAID 0. Dane dzielone są na tak zwane pasy (z angielskiego „stripes”), a następnie zapisywane jako mirror. Oznacza to, że informacje zapisywane na dwóch pierwszych dyskach twardych są także automatycznie zapisywane w formie 1:1 na pozostałych dyskach. W przypadku awarii jednego z dysków twardych, wszystkie dane są dostępne na pozostałych, a użytkownik ma do nich nieustanny dostęp. W zasadzie w systemie RAID 10 nawet dwa dyski mogą ulec awarii i nie spowoduje to utraty danych, o ile nie są to dyski, na których przechowywane są te same pliki. System RAID 10 jest wprawdzie bardzo efektywny, ale również niezwykle drogi w utrzymaniu, ponieważ należy zastosować co najmniej 4 dyski twarde, chociaż w rzeczywistości użytkownik może korzystać wyłącznie z pojemności dwóch dysków.

RAID 5 należy do systemów RAID i umożliwia jednoczesne używanie trzech dysków twardych. Działanie RAID 5 jest porównywalne do pracy systemu RAID 1, ponieważ zasadniczo chodzi o ochronę danych przed utratą. RAID 5 potrzebuje jednak mniejszej ilości miejsca do zapisu plików oraz cechuje się szybszym działaniem. Dane, zapisywane w systemie RAID 5, umieszczane są w blokach, do których dodawane są sumy kontrolne zapisywane na sąsiednim dysku twardym. O tym, na którym dysku twardym zostaną zapisane dane, decyduje kontroler w procesie wyboru. Zostaje zachowana jednak zasada równomiernego zapisywania danych na wszystkich dyskach twardych. W przypadku awarii jednego z dysków, kontroler wykorzystuje pozostałe bloki danych oraz sumy kontrole i rozpoczyna proces rekonstrukcji utraconych plików, które po odtworzeniu zostają automatycznie zapisane na sprawnych dyskach.

Pamięć RAM jest to obszar pamięci komputera, który dzięki zintegrowanego mikroprocesorowi jest bardzo łatwo i szybko dostępny. Dane, które są często potrzebne dla programów użytkowych, są przechowywane w pamięci i przywoływane tak szybko jak to jest potrzebne. Pamięć RAM często określana jest terminem pamięci krótkoterminowej, ponieważ jej dane nie są zapisywane na dysku twardym, oznacza to, że w momencie zawieszenia systemu lub odcięcia prądu (skutkiem czego jest wyłączenie komputera) wszystkie te dane zostaną utracone. Im więcej mamy pamięci RAM, tym więcej programów możemy mieć włączonych jednocześnie.

RAM, czyli „Random Access Memory” jest to określenie pamięci cyfrowej, na przykład pamięci operacyjnej komputera. Większość pamięci RAM to tak zwane moduły półprzewodnikowe, z reguły są oparte na technologii krzemowej, którą wykorzystuje się w licznych urządzeniach elektronicznych. W zależności od tego, jakie podzespoły zostały zastosowane, sterowanie pamięcią RAM może odbywać asynchronicznie lub synchronicznie w stosunku do taktowania zegara. Pamięci RAM, które najczęściej są stosowane w komputerach, z reguły po odcięciu zasilania są całkowicie czyszczone. Istnieją jednak takie warianty RAMu, w których zasilanie nie jest potrzebne do zachowania danych.

Ramdysk jest to rodzaj pamięci komputerowej, na której dane są zapisywane tymczasowo i wirtualnie w obrębie pamięci operacyjnej. Ramdysk wspiera pracę innych nośników danych oraz udostępnia dane podczas restartu komputera. Dzięki odpowiedniemu sterownikowi we wszystkich najnowszych systemach operacyjnych istnieje możliwość stworzenia zarówno ramdysku, jak i napędu RAM. Ponadto istnieją różne dodatkowe programy, które oferują szereg przydatnych funkcji. Opcjonalnie można ustawić wielkość ramdysku oraz zaznaczyć, czy pamięć ma być czyszczona podczas wyłączania komputera, czy też dane mają być w określonych odstępach czasu automatycznie zapisywane na dysku twardym. W przeciwieństwie do dysku twardego ramdysk posiada ogromną zaletę, którą jest zredukowany do minimum czas dostępu do danych, ich odczytu oraz zapisu. W ramdysku szczególnie często przechowywane są określone komendy, które znacznie zmniejszając czas uruchamiania się komputera. Z tej możliwości korzystają także komputery przenośne, które dzięki szybszemu rozruchowi systemu oraz krótszym czasie dostępu do pamięci roboczej zużywają mniej energii, co przekłada się bezpośrednio na dłuższy czas pracy na jednym ładowaniu baterii..

Raspberry Pi jest to tak zwany komputer jednopłytkowy SBC, który jest wielkości karty kredytowej. Urządzenie zostało skonstruowane w Anglii, do roku 2014 sprzedano aż 2,5 miliona egzemplarzy. Raspberry Pi stworzono w 2012 roku w celach dydaktycznych, sprzęt ma pomagać podczas nauki informatyki.

ReadyBoost jest to nazwa technologii cache, która została stworzona przez firmę Microsoft i zastosowana w systemach operacyjnych Windows Vista, Windows 7 oraz Windows 8. Dzięki tej funkcji kompatybilne z systemem nośniki pamięci flash, klipsy USB, karty SD oraz płyty CD mogą z powodzeniem zostać wykorzystane jako dodatkowa pamięć cache dla dysku twardego. W systemie Windows 7 możliwe jest używanie do ośmiu urządzeń o pojemności do 32 GB, które łącznie mogą powiększać pamięć aż do 256 GB. Nośniki pamięci powinny być sformatowane w systemie plików NTFS lub exFAT. Wykorzystanie tej techniki jest szczególnie opłacalne w sytuacjach, gdy komputer dysponuje niewielką fizyczną pamięcią operacyjną. Przydatne/powiązane definicje/linki: Cache, RAM.

RemoteFX jest to rozszerzenie firmy Microsoft dla usługi Remote Desktop Service, którego zadaniem jest akceleracja grafiki w wirtualnych maszynach. Wykorzystanie RemotFX znacząco poprawia komfort pracy z plikami audio, wideo ora grafiką 3D.

ReRam, czyli Resistive Random Access Memory jest to rodzaj chipu nieulotnej pamięci RAM, który funkcjonuje także bez dopływu prądu. Komórki pamięci ReRAM, w których można zapisać do jednego bita danych, składają się z nieprzewodzącego tlenku (najczęściej używany jest ditelenek krzemu lub hafnu), w którym umieszczone są sztuczne memrystory. Zmiana oporu elektrycznego w opornikach wykorzystywana jest do zapisywania danych. Wartości rezystancji reprezentują dwa możliwe stany pamięci: logiczne 0 lub logiczne 1 (dla jednego bita informacji).

Riskware jest to oprogramowanie, które nie zostało stworzone z myślą o wyrządzaniu szkód użytkownikowi, ale ze względu na dziury w zabezpieczeniach może być do tego celu wykorzystane. Istotne błędy w zabezpieczeniach są wykorzystywane w celach przestępczych, na przykład do kończenia określonych procesów oraz zdalnego sterowania systemami komputerowymi. Programy antywirusowe, które rozpoznają problemy z riskware, automatycznie wyświetlają alerty bezpieczeństwa podczas korzystania z tego typu programów. Używanie riskware może, choć wcale nie musi być niebezpieczne dla bezpieczeństwa użytkownika. Jednak w przypadku, gdy użytkownik znajduje na komputerze programy, których nie instalował, szczególnie w katalogach, w których zasadniczo nie powinny znaleźć się żadne pliki instalacyjne, powinien dokładnie przyjrzeć się posiadanym programom riskware i w razie potrzeby trwale je usunąć.

Robak internetowy jest to specjalny program, który został wymyślony przez hakerów w celu wyrządzania szkód na obcych komputerach. Robaki internetowe są zdolne do tego, aby reprodukować swój kod, dzięki czemu mogą rozprzestrzeniać się na całym świecie. Robak może być przeniesiony na nośnikach pamięci takich jak klipsy USB, dyski twarde, ale także może roznosić się w sieciach komputerowych oraz za pośrednictwem Internetu. Większość robaków potrzebuje do rozpoczęcia działania jakiegoś rodzaju narzędzia, dlatego często szkodliwy kod jest ukryty w różnych pobieranych z Internetu plikach. Istnieją jednak także robaki, które działają niezależnie.

Rootkit jest to zbiór narzędzi dla oprogramowania, który służy do tego, aby ukrywać próby nieautoryzowanego logowania oraz pliki i katalogi na komputerze. Rootkity mogą atakować różne systemy operacyjne i zawsze mają na celu ukryć przed użytkownikiem działanie złośliwego oprogramowania (zobacz malware). Rootkity są instalowane na komputerze bez wiedzy administratora systemu komputerowego, są też trudne zarówno do wykrycia, jak i trwałego usunięcia. Istnieją różne rodzaje rootkitów. Rootkity atakujące jądro systemu zastępują niektóre często systemu szkodliwym kodem, co jednocześnie służy jako kamuflaż, jak i rozszerzenie możliwości szkodzenia użytkownikowi przez atakującego system. Rootkity działające w trybie użytkownika modyfikują funkcję API, istnieją także rootkity ukrywające się w pamięci operacyjnej, których po restarcie komputera właściwie nie da są wykryć.

Pod pojęciem „rozszerzenie” (ang. Extension) należy rozumieć uzupełnienie programu komputerowego pod względem funkcjonalności. Rozszerzenia mogą być szybko i bezproblemowo implementowane do wielu programów przy użyciu zintegrowanego menedżera rozszerzeń. Dzięki rozszerzeniem programy mogą być uzupełniane o dodatkowe funkcje, których potrzebuje użytkownik. Rzeczywisty rozmiar oprogramowania może być poprzez dużą liczbę rozszerzeń zredukowany do minimum.


Rozszerzenie nazwy pliku znajduje się zawsze za nazwą pliku i jest od niego oddzielone kropką. Dzięki rozszerzeniu nazwy pliku możemy zorientować się jaki jest to format pliku, na przykład .jpg jest to plik obrazu, xls. Jest plikiem Excel, a avi. To rozszerzenie pliku wideo. Jeżeli rozszerzenia plików nie są dla ciebie widoczne, musisz aktywować tę funkcję w eksploratorze plików.

Really Simple Syndication, czyli w skrócie RSS 2.0, jest to nazwa specjalnego formatu sieciowego, który jest wykorzystywany do publikowania treści na stronach internetowych. RSS wykorzystywany jest często na blogach internetowych czy stronach z wiadomościami, na których regularnie zamieszczane są nowe treści. Użytkownicy, którzy subskrybują danych kanał, otrzymują automatycznie powiadomienie o nowych wpisach. Do prostego pobierania oraz przeglądania treści udostępnianych na stronach używających RSS przeznaczone są tak zwane czytniki newsów, dzięki którym wszystkie subskrybowane kanały są przejrzyście ułożone. W czytnikach newsów najczęściej wyróżniony jest tytuł oraz krótki fragment tekstu, który użytkownik może rozwinąć, jeśli uzna go za warty przeczytania. Kanał RSS jest przy tym plikiem XML, w którym wprowadzony jest wyłącznie sam nagłówek, krótki opis oraz link, umożliwiający przejście do konkretnego artykułu. Obecnie za pośrednictwem RSS są udostępnianie nie tylko teksty, ale także pliki audio oraz wideo, na przykład w formie podcastów lub wideocastów.