a b c d e f g h i j k l m n o p q r s t u v w x y z @   s

Pojęcie „Piaskownica” oznacza środowisko, w którym można testować, bawić się i rozwijać poszczególne aplikacje ale bez konieczności ingerencji w oryginalne oprogramowanie. Piaskownica rozumiana jest jako osobny obszar testowy, w którym wypróbowywane aplikacje nie są w stanie wyrządzić żadnej szkody pozostałemu oprogramowaniu. W dziedzinie testów programistycznych piaskownica jest niezwykle istotnym elementem podczas pracy nad rozwojem oprogramowania, to właśnie w niej sprawdzane są nowe funkcje, ewentualne błędy oraz potencjał rozwojowy programu. Podczas pracy z oprogramowaniem w piaskownicy nie ulega ono zmianie, choć może być świadomie uzupełnione przez twórców o sprawdzone funkcje. Dzięki zabawie w piaskownicy można także sprawdzić, na ile dany program jest przyjazny użytkownikowi jeszcze zanim zostanie on całkowicie zaprogramowany i przekazy do użytku. Takie podejście pozwala oszczędzić zarówno czas, a w przypadku wykrycia przez użytkowników poważnych błędów w opublikowanych aplikacjach, także i pieniądze.

Mianem „”Scareware”” określa się oprogramowanie, które wprowadza użytkownika w stan niepewności oraz zastrasza go. Scareware symuluje przed użytkownikiem zagrożenie, którego jednak w rzeczywistości nie istnieje. Termin „”scareware”” jest połączenie angielskiego czarownika „”to scare””, który oznacza straszyć, trwożyć oraz drugiej sylaby słowa „”software””, czyli oprogramowanie. Przykłady działania Scareware:
• podczas surfowania w Internecie otwiera się okno, które wzorowane jest na programie antywirusowym i sugeruje użytkownikowi poważną infekcję komputera. Żeby usunąć sugerowane przez scareware wirusy, użytkownik powinien pobrać odpowiednie, zazwyczaj odpłatne, oprogramowanie. W tym przypadku celem nastraszenia użytkownika jest nieuczciwe zachęcenie go do kupna określonego produktu.
• W trakcie odwiedzin strony internetowej wyskakuje powiadomienie, że do poprawnego wyświetlania zawartości strony WWW użytkownik powinien zainstalować odpowiednią wtyczkę. Zamiast wtyczki użytkownik instaluje jednak trojana.”

Schowek służy do wymiany nieskomplikowanych danych (obrazki, tekst i tym podobne) pomiędzy różnymi programami. Najprostszym przykładem schowka jest użycie Copy & Paste, w systemach Windows kopiowanie odbywa się przy użyciu kombinacji klawiszy ctrl + c, a skopiowane treści można wkleić do innego pola tekstowego bądź programu przy użyciu klawiszy ctrl + v.

Schowkiem nazywamy miejsce w komputerze, gdzie możemy przechowywać tymczasowo dane takie jak tabele, obrazy, pliki lub foldery, które często będziemy używać w innych programach. Dane te mogą bardzo łatwo zostać skopiowane ze schowka do innych miejsc, w których praca z nimi będzie łatwiejsza. Użycie komendy „Kopiuj i wklej” powoduje kopiowane danej rzeczy do schowka i następnie wstawienie jej w pożądane miejsce. Po raz pierwszy funkcja Schowka pojawiła się w systemach MAC OS, aktualnie Schowek znajduje się w każdym systemie komputerowym.

W sektorze rozruchowym zawarte jest wszystko czego potrzebujesz, aby uruchomić system plików, za pomocą którego możesz uruchomić system operacyjny uruchamianego komputera. Wartości przechowywane w kodach sektorach rozruchowego zostaną automatycznie odczytane podczas uruchamiania programu, a następnie załadowane do pamięci i wykonane. Jeśli w sektorze startowym pojawi się jakiś defekt, proces rozruchu nie będzie mógł zostać przeprowadzony prawidłowo. Jeśli część całego sektora rozruchowego zostanie usunięta, wtedy komputer nie będzie w stanie zostać uruchomiony.

Jako serwer anonymizujący rozumiemy system, który ma na celu pomoc użytkownikom w zachowaniu anonimowości i ochrony danych osobowych. Serwer anonymizujący przełączą się pomiędzy komputerem docelowym, a użytkownikiem i jest odpowiedzialny za komunikację pomiędzy nimi. Pozwala na to strumień szyfrowania danych pomiędzy tymi dwoma komputerami i dzięki temu pochodzenie nadawcy może być trudne do śledzenia i wykrycia. Typowy standard szyfrowania transmisji danych to np. SSL, najczęściej stosowany w sklepach online, bankowości internetowej. Zapewnia on swoim użytkownikom bardzo wysoki poziom bezpieczeństwa. Jednakże musimy pamiętać, że serwer anonymizujący nie daje 100 % gwarancji bezpieczeństwa.

Termin serwer aplikacji pochodzi od angielskiego Application Server. Serwer aplikacji jest serwerem, który wstawia do użytku w sieci programy dla użytkowników oraz może też działać jako serwer systemów baz danych. Środowisko wykonawcze serwera oferuje wiele zalet, takich jak nieograniczoną skalowalność oraz wiele różnych funkcji np. Kalibrację, funkcje monitorowania i zarządzania oprogramowaniem z łatkami (patches), modernizacjami itd.

Klawisz shift, czyli tak zwany klawisz modyfikatora, służy do wpisywania wielkich liter, po jego wciśnięciu można wstawiać także znaki specjalne, których symbole umieszczone są tuż nad cyframi. Na klawiaturze znajdują się dwa klawisze shift, każdy z nich oznaczony jest strzałką skierowaną ku górze.

Shutter 3D System jest to technologia stosowana w okularach przeznaczonych do oglądania filmów 3D, która pomaga zoptymalizować trójwymiarowy obraz. Okulary 3D są wykonane ze specjalnego szkła o powierzchni ciekłokrystalicznej. Aby umożliwić oglądanie trójwymiarowych obrazów, sterowane elektronicznie soczewki na przemian przepuszczają i nie przepuszczają światła, w taki sposób, ze raz prawy, raz lewy okular jest zaciemniony. Proces przebiega analogicznie do wyświetlanych na ekranie telewizora lub monitora obrazów, które przeznaczona są przemiennie dla prawego i lewego oka. Ponieważ okulary są zsynchronizowane z pokazywanym obrazem, każde z oczu odbiera tylko przeznaczony dla niego obraz, co pozwala na uzyskanie efektu trójwymiarowości.

SI jest skrótem wyrażenia „sztuczna inteligencja” i oznacza oprogramowanie lub aplikacje, które posiadają zdolność naśladowania sposobu myślenia człowieka. Sztuczna inteligencja wykorzystywana jest do tworzenia i ulepszania robotów, czy postaci z gier. Celem badań nad sztuczną inteligencją jest stworzenie takiego komputera, który byłyby w stanie całkowicie samodzielnie dokonywać wyboru oraz byłby zdolny do kreatywnego samorozwoju i nauki. Chociaż badania nad sztuczną inteligencją są prowadzone od dawna, jak dotąd nie przyniosły oczekiwanych efektów.

Sieć jest systemem, w którym połączono ze sobą większą liczbę komputerów w taki sposób, aby każda z maszyn miała dostęp do wspólnych pików i programów. Wyróżnia się zarówno duże, jak i małe sieci, w zależności od zakresu użytkowania są one kompleksowo łączone przez techników sieciowych. W sieciach domowych zazwyczaj utworzone jest przy użyciu odpowiedniego menedżera proste połączenie pomiędzy komputerami oraz urządzeniami zewnętrznymi takimi jak drukarki bądź faksy.

SIM-Lock jest to rodzaj zabezpieczenia, które jest instalowane na urządzeniach przeznaczonych do sprzedaży u operatora usług telekomunikacyjnych. Zabezpieczenie pozwala na używanie kart SIM tylko tego operatora, u którego użytkownik zakupił urządzenie. SIM-Lock obowiązuje przez dwa lata, po tym czasie użytkownik może zdjąć blokadę i korzystać z kart SIM innych operatorów.

Mianem skanera ręcznego określa się urządzenie, które jest obsługiwane manualnie. Do tego potrzebne jest ściągnięcie odpowiedniego kodu, dzięki któremu może być odczytana treść specjalnego oprogramowania. W przeciwieństwie do nowoczesnych płaskich skanerów, które działają automatycznie, procedura skanowania przy użyciu skanera ręcznego jest bardzo kosztowna i niedokładna. Starsze modele mogą skanować powierzchnie nie szersze niż 10 centymetrów, natomiast nowoczesne urządzenia radzą sobie z obszarami 20 centymetrowymi, dzięki czemu można jednym ruchem zeskanować całą stronę DIN A4. Urządzenia wykorzystywane są głównie do skanowania mobilnego.

Dzięki sklepom internetowym klienci mogą w wygodny sposób zamówić wybrane produkty z dostawą bezpośrednio do domu. Do zalet tego typu sprzedaży jest możliwość stworzenia szerokiego kręgu odbiorców, który jest niezależny od uwarunkowań regionalnych. Klienci mogą każdy produkt ocenić, włożyć do wirtualnego koszyka oraz zamówić dostawę do domu. Współcześnie istnieje ogromna liczba dobrze prosperujących sklepów internetowych. Obok wyglądu strony danego sklepu, jej projektu, opisu oraz prostoty obsługi, istotny jest także skrypt, z której została ona stworzona. W przypadku, gdy skrypt posiada błędy, może się okazać, że sklep nie będzie dobrze funkcjonował i firma nie odniesie sukcesu, ze względu na trudności w odnalezieniu strony, nieintuicyjną obsługą czy nieatrakcyjny interfejs. Coraz więcej sklepów zwraca także uwagę na udostępnienie klientom aplikacji zakupowej dla urządzeń mobilnych, która znacznie ułatwia codzienne zakupy.

Mianem „skrótu” nazywa się rodzaj podlinkowana katalogu lub obiektu na komputerze. Skróty pozwalają na szybkie dotarcie do wybranego miejsca lub katalogu bez konieczności każdorazowego przeszukiwania wszystkich folderów. Użytkownicy bardzo często umieszczają skróty na pulpicie, aby mieć zawsze szybko dostęp do często używanych katalogów z ważnymi danymi. Można tworzyć skróty nie tylko folderów, ale także programów czy stron internetowych. Podczas gdy dane oraz katalogi z reguły są na dysku lokalnym, linki, a szczególności adresy URL są przechowywane na różnych serwerach.

Skrót klawiaturowy jest to kombinacja kilku klawiszy, których jednoczesne wciśnięcie wywołuje konkretną akcję. Niektóre skróty klawiaturowe są domyślnie ustawione na klawiaturach w systemie Windows oraz MAC. Użytkownik może także samodzielnie definiować określone skróty w poszczególnych programach. Skrót klawiaturowy może odpowiadać takim akcjom jak „kopiuj (ctrl + c), „wklej” (ctrl + v), otwórz (ctrl + O).

Pokaz slajdów (z angielskiego „”Slideshow””) jest to funkcja automatycznego wyświetlania obrazów podczas prezentacji multimedialnej.
Przykład: Zdjęcia z ostatnich wakacji. Prezentacja multimedialna może zawierać także pliki dźwiękowa oraz zostać wzbogacona o odpowiednie sposoby przejścia między slajdami

„Słowo kluczowe” jest to wyraz lub symbol, który używany jest podczas programowania i służy do rezerwacji określonych chwytów. Słowa kluczowe mogę być pogrupowane w nadrzędne kategorie. W językach programowania są one często określane mianem „słówek”, które można sprawdzić w różnych poradnikach do programowania czy internetowych tabelach referencyjnych. Pojęcie „słowo kluczowe” stosowane jest także w dziedzinie marketingu internetowego, w tym kontekście oznacza określone hasła, które są sprawdzane w wyszukiwarce.

Smartphone jest to rodzaj telefonu komórkowego, który został wyposażony w szereg dodatkowych funkcji (na przykład Blackberry, iPhone). Smartphone, oprócz standardowych funkcji takich jak wykonywanie połącznie, wysyłanie wiadomości głosowych, zazwyczaj posiada własny system operacyjny, dzięki któremu użytkownik może samodzielnie zainstalować na urządzeniu dodatkowe aplikacje. Aby ułatwić korzystanie ze smartfona producenci najczęściej stosują duże wyświetlacze, które pozwalają na obsługę urządzenia za pomocą dotyku lub rysika (tak zwane ekrany dotykowe) lub klawiatury alfanumerycznej. Nowoczesne smartphony pozwalają na korzystanie z pakietów danych oraz komunikacji biurowej, umożliwiając nie tylko stały dostęp do Internetu, ale także znacznie rozszerzając funkcjonalność urządzenia.

SmartPad jest to tablet firmy 1&1, na którym zainstalowano system operacyjny Android, urządzenie jest wyposażone w ekran o przekątnej 7 cali (18 centymetrów). Aplikacje mogą być pobierane tylko z 1&1 Store.

Short Message Service, czyli w skrócie SMS, jest to krótka wiadomość tekstowa, która może liczyć maksymalnie 160 znaków. SMSy wysyłane są w sieci telefonicznej przy użyciu telefonu komórkowego. Wiadomości tekstowe mogą być wysyłane oraz odbierane także podczas prowadzenia rozmowy telefonicznej. Wprowadzanie SMS odbywa się przy użyciu specjalnego menu oraz klawiatury. Duża popularność krótkich wiadomości tekstowych skłoniła operatorów do tworzenia systemów, które pozwalają przy użyciu telefonu komórkowego na wysyłanie wiadomości e-mail czy niewielkich plików, takich jak zdjęcia, animacje, dźwięki (usługa MMS). Wysyłanie SMSów zazwyczaj jest odpłatne, a ceny ustalone są według taryfy danego operatora. Popularne są różne pakiety, po wykupieniu których abonent może albo wysyłać wiadomości tekstowe w bardzo korzystnej cenie, albo otrzymuje w ramach włączonej usługi określą liczbę SMSów do wykorzystania. Dlatego przed podpisaniem umowy lub wykupieniem pakietu warto dobrze przemyśleć, z jakich usług będziemy korzystać, i które usługi są dla nas najistotniejsze. Jeśli zdecydujemy, że podstawową metodą naszej codziennej komunikacji będą wiadomości tekstowe, należy w miarę możliwości zadbać, aby w umowie była określona możliwie największa liczba bezpłatnych SMSów. Ważne jest, aby podczas wyboru aparatu zwrócić uwagę na wygodę użytkowania klawiatury.

SMTP, czyli Simple Mail Transfer Protocol jest to protokół komunikacyjny (Port 25 TCP) wykorzystywany do przesyłania poczty elektronicznej. Przydatne/powiązane definicje/link: POP3, IMAP.

Sieć społeczna, media/portale społecznościowe Sieć społeczna, albo inaczej media lub portale społecznościowe są aktualnie w modzie, powstaje coraz więcej internetowych społeczności, które cieszą się coraz większą popularnością. Celem tworzenia portali społecznościowych jest zazwyczaj umożliwienie użytkownikom odnalezienie przyjaciół i znajomych w Internecie, którzy od dawna nie mają ze sobą kontaktu. Można stworzyć indywidualną listę znajomych, aby pokazać sobie oraz innym ludziom osoby, które znamy od dawna oraz te dopiero co poznane. Istnieje także możliwość wysyłania wiadomości tekstowych oraz tworzenia czatów zarówno ze znajomymi, jak i całkowicie obcymi. Wiele portali społecznościowych zostało tak zaprojektowanych, aby umożliwić użytkownikom wstawianie zdjęć na swoim profilu, zarządzanie dodanymi materiałami oraz upublicznianie ich. Często podczas rejestrowania się użytkownik musi wyrazić zgodę dotyczącą przechowywania oraz ewentualnego przetwarzania publikowanych treści. Może się zdarzyć, że użytkownik przekazuje prawa do zdjęć portalowi, który po ich umieszczeniu na stronie może wykorzystać je do swoich celów. Wielu użytkowników nie zdaje sobie z tego sprawy, mogą więc zostać negatywnie zaskoczeni, gdy zobaczą, że ich zdjęcia ponownie wykorzystano, gdyż w ogóle nie były objęte ochroną przed kopiowaniem, lecz udostępnione do powszechnego użytkowania. Zazwyczaj w mediach społecznościowych użytkownik jest proszony o stworzenie profilu zawierającego dane osobowe. Istnieje tutaj ryzyko, że użytkownicy pokażą samych siebie w negatywnym świetle. Zdjęcia z ostatniej imprezy, która skończyła się nad ranem dodane do publicznego albumu mogą łatwo dotrzeć do współpracowników oraz działu personalnego firmy, do której aplikowaliśmy. Także nasze hobby, które niekoniecznie może ucieszyć przyszłego szefa, często jest bezmyślnie upublicznianie w portalach społecznościowych. W ten sposób można łatwo zrujnować karierę, która jeszcze nie rozpoczęła się na dobre. Nawiasem mówiąc odnosi się to nie tylko do zdjęć, ale także wszystkich upublicznianych tekstów. Pewnie każdy już słyszał o kłótniach w mediach społecznościowych, które w najgorszym przypadku mogą skończyć się przed sądem. Wiele osób znacznie mniej hamuje się w Internecie, niż gdyby mieli z kimś rozmawiać twarzą w twarz, po wszystkim wielu pozostaje z gorzkim posmakiem pośpiesznie napisanych komentarzy. Zdarzają się także niezwykle poważne przypadki stalkingu na portalach społecznościowych. Oprawcy mogą w Internecie bardzo łatwo znaleźć swoje ofiary oraz uprzykrzać im życie. Dlatego zawsze warto się dwa razy zastanowić, zanim udostępnimy i upublicznimy na portalach społecznościowych jakiekolwiek prywatne dane oraz zdjęcia.

Pojęcie „Spooler” wywodzi się z angielskiego i oznacza „program buforujący”. Tak zwane buforowanie (z angielskiego spooling) jest to określony w obrębie systemu operacyjnego proces, który zapisuje zadania związane z późniejszym przetwarzaniem danych na urządzeniach zewnętrznych i wewnętrznych. Zadania, które zostaną zapisane, mogą być przekazywane przez urządzenie końcowe jak przetwarzanie wsadowe. Bufory używane są wówczas, gdy wyjście danych jest szybsze niż ich obsługa przez urządzenie końcowe, czego przykładem jest kolejka do druku (pliki przygotowywane są do druku szybciej, niż maksymalna prędkość wydruku). Na rzecz bufora przemawia kilka korzyści. Przede wszystkim zadania mogą być znacznie szybciej przetwarzane i wielokrotnie wykorzystywane przez urządzenie.

SproutCore jest to skrypt podobny do HTML5-JavaScript-Framework i używany jest to tworzenia aplikacji internetowych. Od wersji 1.4 SproutCore wspiera technologię dotykową, dzięki czemu można go używać na iPhoneach oraz iPadach. SproutCore został opracowany przez Charlesa Jolley’a, który obecnie zatrudniony jest w firmie Apple. Javascript-Framework objęty jest natomiast licencją MIT i stanowi rozszerzenie modelu View-Controller-Paradigma (MVC).

Pojęcie „Spyware”, czyli programy szpiegujące, wywodzi się z angielskich słów „spy” (szpiegować) oraz „ware”, odsyłającego do słowa „Software” (oprogramowanie) i oznacza wszystkie programy i aplikacje, które mają za zadanie niezauważenie szpiegować systemy komputerowe. Programy szpiegujące wykorzystywane są do tego, aby przekazywać dane o aktywnościach użytkownika osobom trzecim lub bezpośrednio reklamodawcom oraz usługodawcom. Najczęściej śledzone jest zachowanie użytkownika podczas surfowania w sieci. Uzyskane w ten sposób informacje można potem wykorzystać w konkretnych działaniach marketingowych, takich jak na przykład reklamy kontekstowe, banery, czy wyskakujące okienka. Aby efektywnie chronić się przed programami szpiegującymi, zaleca się zainstalować na komputerze odpowiednie oprogramowanie anty-spyware.

Solid State Drive, czyli w skrócie SSD, jest to nośnik danych, który funkcjonuje podobnie jak dysk twardy, ale w jego konstrukcji nie użyto żadnej ruchomej części. Dyski SSD zbudowane są z kości pamięci półprzewodnikowej, są niezwykle wytrzymałe, cechują się niskim poborem energii, a ich praca jest praktycznie bezgłośna. Połączenie dysku SSD z tradycyjnym dyskiem twardym nazywane jest „dyskiem hybrydowym”.


Stacja dyskietek to urządzenie w tej chwili już wygasające, dawniej bardzo popularne. Początkowo jako używane dla dysków 5 1/4 cala, później 3,5 cala. Stacja dyskietek mogła służyć do czytania oraz zapisywania dyskietek. Można było używać zintegrowanych stacji dyskietek tak samo i jak i zewnętrznych, dzięki podłączeniu ich przez port USB.

Sterownik jest to program lub moduł oprogramowania, który jest niezbędny do prawidłowego działania podłączonych do komputera urządzeń lub podzespołów. Urządzenia takie jak drukarka, które są podłączone do komputera, wymagają odpowiedniego sterownika do poprawnej komunikacji oraz jednoczesnej pracy z systemem operacyjnym. Dotyczy to także komputerów ze zintegrowanymi układami, na przykład kartką graficzną, która także wymaga instalacji na komputerze sterownika. Sterowniki powinny być regularnie aktualizowane, zapewnia to sprawne funkcjonowanie wszystkich podłączonych urządzeń. Większość producentów sprzętu zapewnia bezpłatne wsparcie oraz nieodpłatny dostęp do aktualizacji, użytkownik jednak sam musi je pobrać i zainstalować na komputerze. Sterowniki są z reguły przygotowywane przez producentów, dzięki czemu dokładnie odpowiadają specyfice sprzętowej danego urządzenia. Sterowniki są także mocno uzależnione zarówno od sprzętu, jak i systemu operacyjnego. W przypadku braku odpowiedniego sterownika dla danego urządzenia, nie powinno być ono użytkowane.

Mianem „strony domowej” określa się stronę, która jest wyświetlana tuż po otworzeniu przeglądarki. Strona domowa może zawierać różnego rodzaju informacje, mogą znajdować się na niej teksty oraz grafiki, dane audio oraz wideo, a także liczne inne formaty danych. Na stronie domowej często jest umieszczona jako osobny punkt strona startowa. Spis z roku 2008 wykazał, że istnieje około 155 milionów stron internetowych, a liczba ta stale rośnie.

Stylesheet jest to dokument, którego format został zdefiniowany w specjalnym języku skryptowym. Stosowany jest wówczas, gdy dane powinny być przechowywanie oddzielnie od layoutu. Dzięki temu kod programowania pozostaje możliwie szczupły, choć wygląd dokumentu jest gruntownie i możliwie szeroko zdefiniowany oraz odpowiednio uporządkowany. Przykłady: Przykładem wykorzystanie „stylesheet” jest język skryptowy XSL albo CSS. Zdefiniowane są w nim między innymi: krój pisma, kolor, nagłówki oraz podział tekstu na akapity, przypisy i tym podobne. W dziedzinie programowania stron WWW zazwyczaj obok kodowania HTML wykorzystuje się do opisu formatowania dokumentu także CSS.

Subnotebook jest to szczególnie lekki i mały notebook, który przeznaczony jest to niewymagających zdań. Przekątna ekranu urządzenia waha się pomiędzy 10,6 a 13,37 cala, przeciętna waga powinna mieścić się między jednym a dwoma kilogramami. Pod względem oprogramowania, w które wyposażony jest Subnotebook, urządzenie może dotrzymywać kroku tradycyjnym notebookom, jednak pod względem sprzętowym widać znaczące różnie, takie jak brak napędu CD czy znacznie mniejsza klawiatura.

Swatch Internet Time jest pomysłem alternatywnego sposobu mierzenia casu w Internecie, który jest rozpowszechnianych przez szwajcarską firmę Swatch, dlatego też czasami mówi się o „Swatchtime”. Pomysłodawcą Swatch Internet Time jest Nicholas Negroponte, który swoją ideę rozwinął i upublicznił wraz z firmą Swatch w roku 1989. Główną cechą Swatch Internet Time jest ignorowanie podziału na strefy czasowe i podawanie czasu identycznego dla każdego miejsca na świecie. Mimo upływu lat ten sposób mierzenia czasu nie został dobrze przyjęty i nie jest powszechnie stosowany.

Sway jest to aplikacja należąca do rodziny programów biurowych i służy do tworzenia prezentacji multimedialnych. Inaczej niż w przypadku programu Powerpoint, wszystkie elementy mogą zostać umieszczone na jednym rodzaju płótna, istnieje możliwość dodawania treści z portali społecznościowych oraz pracy w chmurze. Wygląd gotowej prezentacji przypomina magazyn internetowy.

Synteza mowy (z angielskiego Text to Speech, w skrócie TTS) jest to proces przetwarzania tekstu, w którym zostaje on zamieniony na komunikaty głosowe. Synteza mowy wykorzystywana jest przez osoby niewidome lub słabowidzące na przykład w odczytywaniu treści na stronach internetowych, wiadomości tekstowych czy poczty elektronicznej. Sygnały głosowe mogą być generowane na dwa różne sposoby. Możliwe jest modelowanie sygnału przy użyciu nagrań mowy, jest to tak zwana metoda konkatenacyjna. Druga metoda nazywana jest alfoniczną i polega na generowaniu przez komputer mowy na podstawie dźwięków elementarnych zapisanych w pamięci maszyny. Przez długi czas wielkim wyzwaniem w syntezie było uzyskanie możliwie naturalnej płynności mowy. Obecnie procesy konwersji tekstu na mowę są na tyle rozwinięte, że ciężki rozróżnić prawdziwą mowę ludzką od tej, która jest wynikiem syntezy.

System Administrator Appreciation Day, czyli w skrócie SysAdminDay, jest to dzień, który ma zwracać naszą uwagę na pracę każdego z administratorów systemów komputerowych. SysAdminDay, jak ustalił pomysłodawca Ted Kekatos, odbywa się co roku, w ostatni piątek lipca. Idea dnia polega na zwróceniu uwagi na administratorów, których praca na co dzień jest niewidoczna i często pozostaje niezauważona. SysAdminDay nie jest jednak popularnym dniem świątecznym. Warto przypomnieć, że administrator systemu nie pracuje tylko przy jednym komputerze, jest odpowiedzialny za każde połączenie z Internetem, niezależnie od tego, czy chodzi o grę online, czy wysyłanie poczty elektronicznej. Zadaniem administratora jest zarządzenie systemem, na który składają się różne technologie, protokoły, sieci i tak dalej. Zakres czynności, które wykonuje administrator jest jednak znacznie bardziej rozległy: to on instaluje systemy operacyjne, dba o oprogramowanie, tworzy kopie zapasowe, instaluje routery, zajmuje się przewodami i tak dalej. Każda z czynności wymaga ogromnego wkładu pracy i chociaż niektórzy ludzie uważają tę pracę za „zabawną”, to w rzeczywistości jest to zajęcie bardzo wymagające. Dlatego właśnie SysAdminDay jest dniem, w którym mamy szansę wspomnieć tych, którzy zazwyczaj nie stoją w świetle reflektorów. Ludzie zazwyczaj bardzo słabo znają administratorów swoich sieci, a mimo to bez ich pracy żaden komputer nie funkcjonowałby prawidłowo.

Sysprep jest to oprogramowanie, które jest automatycznie dystrybuowane wraz z systemami Microsoft Windows. Zostało ono zaprojektowane po to, aby w dużych systemach komputerowych można było łatwiej i szybciej zainstalować system operacyjny bez konieczności przeprowadzania indywidualnej instalacji na każdym z komputerów w sieci. Proces instalacji jest w pewnym sensie kopiowany na inne komputery, które automatycznie przygotowywane są do przeprowadzenia procedury instalacyjnej. System operacyjny Windows dysponuje dużą liczbą personalnych ustawień użytkowników oraz indywidualnymi właściwościami komputerów, które dzięki Sysrep nie mają żadnego wpływu na proces instalacji, który przebiega analogicznie na wszystkich maszynach. Dzięki temu minimalizowane są błędy, a dla wszystkich komputerów w sieci tworzone są identyczne obrazy systemu.

System binarny, zwany takżę jako dwójkowy system liczbowy, jest rodzajem kodowania matematycznego, do którego zapisu używane są cyfry 0 oraz 1. Podstawową liczbą w systemie binarnym jest liczba 2, a każda kolejna liczba jest mnożnikiem dwójki. Na przykład w systemie dwójkowym liczba 10 w (czytamy ją jako jeden – zero) w systemie dziesiętnym jest równa 1010, ponieważ: 1×2^3+0x2^2+1×2^1+0x2^0=8+2=10. Warto pamiętać, że 2^0=1. System binarny powstał w XVI wieku, jego twórcą był John Napier, który zamiast cyfry 1 i 0 używał liter „a” i „b”. Nowoczesny system dwójkowy został opracowany przez Gottfrieda Wilhelma Leibniza w pierwszej dekadzie XVII wieku. System dwójkowy jest powszechnie wykorzystywany w elektronice cyfrowej, a także informatyce.

System binarny znaczy dokładnie tyle co system dwójkowy. W Systemie binarnym używamy tylko zer i jedynek do przedstawiania wyników. Kod binarny może przekazywać różne komunikaty, które wyświetlane bedą za pomocą sekwencji pewnych par liczb zer i jedynek. Wszystkie jedynki i zera ustawione są bez spacji bezpośrednio obok siebie w wiadomości.

System binarny znaczy dokładnie tyle co system dwójkowy, biwalentny i odnosi się do sposobu odwzorowywania informacji. Binarna komórka pamięci może zaakceptować dwie różne, dostępne wartości. System dwójkowy przedstawiany jest za pomocą dwóch liczb: 0 i 1 i stosujemy tylko te liczby do przedstawiania dostępnych wartości.

System hipertekstowy jest systemem, w którym dokumenty strony WWW, czyli strony HTML, są powiązane ze sobą poprzez odnośniki. Tworzy się w ten sposób rozwinięty system przechowywania danych, podobny do systemu nawigacyjnego, w którym pomiędzy stronami można poruszać się ścieżkami nielinearnym. Wszystkie treści oraz usługi dostępne w Internecie oparte są na technologii hipertekstu. Strony internetowe mogą być umieszczane zarówno na lokalnym serwerze, ale również na komputerze znajdującym się na innym kontynencie.


System magistrali jest to system wielu połączonych ze sobą komputerów. Istnieją różne formaty magistrali takie jak magistrala adresowa, magistrala danych lub magistrala sterowania. Magistrala danych przesyła dane pomiędzy różnymi połączonymi ze sobą komputerami. Magistrala adresowa używana jest do przesyłania adresów pamięci. Od szerokości danej magistrali zależy ile pamięci lokalizacji możemy przesłać za pomocą tej jednej magistrali. Wewnętrzna magistrala służy do komunikacji wewnątrz procesorów komputerowych. Zewnętrzna magistrala natomiast służy do łączenia się pomiędzy procesorem, pamięcią i interfejsem urządzenia zewnętrznego. W systemie magistrali używane są tylko takie interfejsy , które mogą łączyć się z wieloma urządzeniami jednocześnie.

Dzięki szerokopasmowej transmisji danych , dane te mogą być łatwo przesyłane w formie analogowej, a także w formie multipleksowania czyli w formie zwielokrotnionej. Poszczególne kanały połączeń szerokopasmowych mogą być tutaj stosowane w różnych konfiguracjach.Ta szczególna forma komunikacji pozwala nam na przesyłanie danych z dużą ilością danych na długich dystansach i na ogół realizowana jest poprzez łącza światłowodowe. Realizacja transmisji szerokopasmowej jest stosunkowo droga i pracochłonna.

Szkło szafirowe jest to niezwykle odporny oraz wytrzymały materiał, który wykorzystywany jest między innymi do zabezpieczenia ekranów urządzeń mobilnych, takich jak iPhone. To niezwykle trwałe szkło powinno zostać zastosowane w konstrukcji iPhone’a 6, co uczyni go modelem szczególnie odpornym na zginanie oraz zarysowania. W przeciwieństwie do wcześniejszych modeli, których ekran po upuszczeniu na podłogę bardzo łatwo ulegał uszkodzeniu, iPhone 6 dzięki zastosowaniu szkła szafirowego przedstawia się jako urządzenie szczególnie solidne i wytrzymałe. Nowy materiał chroniący ekrany urządzeń mobilnych został niedawno poddany przez blogerów wielu testom, z których jednoznacznie wynika, że szkło szafirowe nie jest podatne na ugięcia ani złamania, trudno je zniszczyć nawet przy użyciu siły. To, czy szkło szafirowe rzeczywiście zostanie zastosowane w nowym modelu iPhone’a, okaże się dopiero podczas premiery urządzenia. Faktem jest jednak, że Apple od dawna pracuje nad wykorzystaniem tego materiału. Producent pragnie bowiem, aby ekrany w jego urządzeniach były szczególnie trwałe i wytrzymałe. Apple współpracuje z producentem szkła szafirowego, firmą GT Advanced Technologies.