a b c d e f g h i j k l m n o p q r s t u v w x y z @   z

Z-Modem jest to rodzaj protokołu, który umożliwia nawiązanie lub wznowienie zerwanego połączenia w celu ponownego przesłania danych. Pakiety danych mogą być chronione przed uszkodzeniem podczas transferu przy użyciu CRC32. Obecnie jest to jeden z wiodących protokołów stosowanych w skrzynkach pocztowych oraz modemach.

Z100 zaliczany jest do SDL (z angielskiego Specification and Description Language – jeden z języków programowania zorientowany obiektowo) i został skodyfikowany przez International Telecommunication Union (ITU). Specyfikacja Z100 jest określona przez wiele standardów i norm, które opisują różne stany oraz procesy w obrębie systemu. Wszystkie procesy są połączone ze sobą wewnątrz systemu za pomocą pojedynczych kanałów, dzięki czemu możliwa jest wymiana sygnałów. System, stworzony przy użyciu SDL, może zostać przedstawiony zarówno w formie graficznej, jak i tekstowej.

Pierwszy w pełni funkcjonalny programowalny komputer cyfrowy, który został opracowany w 1941 roku w Niemczech przez Konrada Zuse. Oryginalna maszyna została zniszczona w 1943 roku podczas ataku bombowego. Działająca replika komputera znajduje się w Deutschen Museum w Monachium.

Z80 jest to 8 bitowy procesor wyprodukowany przez firmę Zilog i został stworzony jako konkurencja dla procesora 8080 firmy Intel. Wiele ulepszonych funkcji przyczyniło się do szerokiej dystrybucji jednostki. Przydatne/powiązane definicje/link: Mikroprocesor, 8080, CPU.

Zabezpieczenie przed kopiowaniem używane jest, aby uniknąć nieuprawionego oraz niedozwolonego powielania danych. Media takie jak na przykład DVD, Blue-Ray czy CD dzięki odpowiednim zabezpieczeniom mogę być wyłącznie odczytywane, ale nie można skopiować ich zawartości na inny nośnik danych. Niestety z technicznego punktu widzenia nie jest jednak możliwa stuprocentowa ochrona przed kopiowaniem, ponieważ istnieją liczne programy użytkowe, które potrafią obejść stosowane zabezpieczenia. Ponieważ oficjalnie jest zabronione powielanie utworów chronionych prawami autorskimi, za ich kopiowanie można zostać ukaranym grzywną.

Pojęcie ZAK to skrót od frazy „Zero Administration KIT” i oznacza dodatkowe oprogramowanie, które jest oferowane przez firmę Microsoft. Główną funkcja ZAK jest uproszczenie administracji systemem, na przykład dzięki automatycznej konfiguracji. Podobnym terminem jest pojęcie ZAW (Zero Administration), które oznacza zarówno hard-, jak i software niewymagające specjalnego wkładu zarówno pod względem zarządzania, jak i konserwacji. ZAK może pracować z większością współczesnych systemów operacyjnych.

Zakładką nazywamy odnośnik lub link do innych stron internetowych lub plików internetowych. Dzięki opcji Dodaj do zakładek użytkownik może zapisać interesujące linki w formie folderu, aby móc później do nich wrócić. Zakładki można założyć na każdej stronie internetowej i w tej sposób możemy też szybko i łatwo odnajdywać potrzebne nam informacje. Zakładki mogą też znajdować się pod nazwą Ulubione. Poprzez układanie dużej ilości zakładek możemy efektywniej używać przeglądarki internetowej.

Załącznik z angielskiego Attachment , obejmuje wszystkie rodzaje plików, które możemy dodać do wiadomości email. Załączanie tych plików możliwe jest dzięki protokołowi MIME. Poprzez ten protokół dodawany plik jest zakodowany w taki sposób, iż może być wysłany za pomocą poczty elektronicznej. Ponieważ często w plikach przesyłanych pocztą elektroniczna potrafią ukryć się różne wirusy i trojany, należy zawsze sprawdzać email pochodzący z nieznanego źródła przed otworzeniem go. Wielkość załączników zależna jest od dozwolonej wielkości przesyłu poczty i wielkości schowka odbiorcy. Należy jednak starać się przesyłać pliki jak najmniejsze.

Obecnie klienci oczekują dostępności produktów w różnych wariantach i konfiguracjach, ceniąc sobie możliwość wyboru. Zarządzanie wariantowe zostało stworzone po to, aby zaspokoić potrzeby klienta a sam rozwój podobnych produktów nie prowadził do nieprzewidywalnego wzrostu kosztów produkcji. Rozwijane są specjalne platformy koncepcyjne, która są jednakowe dla wszystkich wariantów, zróżnicowane może być natomiast wszystko, co wychodzi poza model bazowy. W przypadku samochodów może być to cała gama różnic, od koloru lakieru drzwi po wykończenie poduszek. Klientowi może być niezwykle trudno zachować w pamięci wszystkie detale, szczególnie, gdy pewne kompozycje nie są możliwe do realizacji. Żeby klienci mogli samodzielnie skonfigurować swój wymarzony produkt, dostawcy często umieszczają na stronach internetowych stacje robocze CAD lub konfigurator wariantów ACATEC, które umożliwiają samodzielne kombinowanie wariantów danego produktu z puli dostępnych możliwości.

Zasilacz awaryjny jest to urządzenie, które chroni komputer przed zmianami napięcia w zasilaniu sieciowym lub przed jego zanikiem, w sytuacji awaryjnej zaopatrując urządzenie w energię. Istnieją różnego rodzaju zasilacze awaryjne, o różnej pojemności.

Zasilacz sieciowy jest to urządzenie zewnętrzne, które dostarcza jednostce roboczej lub innemu urządzeniu prąd o określonym napięciu. W zależności od przeznaczenia urządzenia oraz jego wydajności energetycznej stosowane są różne rodzaje zasilania oraz samych zasilaczy, inne dla laptopów, drukarek czy urządzeń mobilnych. Zasilacz sieciowy jest w stanie zmienić tak zmienić prądu z gniazda elektrycznego, aby było odpowiednie i bezpieczne dla zasilanego urządzenia.

Zaślepka, zwana także maskownicą, jest to podłużny kawałek metalu, który służy do zakrycia w obudowie komputera otworów na karty rozszerzeń. W tańszych obudowach są one mocowane na stałe i trzeba je zerwać przy wymianie lub instalowaniu niektórych komponentów. Najczęściej jednak maskownice są przykręcane do obudowy, w nowoczesnych obudowach można je zdejmować i zakładać bez użycia jakichkolwiek narzędzi. Przydatne/powiązane definicje/linki: obudowa komputera.

Zaurus to nazwa linii produktów przenośnych komputerów osobistych (tak zwanych palmtopów), która została opracowana i produkowana przez firmę Sharp. Seria Zaurus była wyposażona w klawiaturę typu qwerty oraz ekran dotykowy, który służył do obsługi urządzenia. We wszystkich modelach był zainstalowany system operacyjny Linux. Wszystkie modele serii Zaurus były następcami serii IQ, od której odróżniały się przede wszystkim znacznie czytelniejszym ekranem, co jednak odbywało się kosztem energooszczędności urządzenia. Wyższe zapotrzebowanie na energię przełożyło się bezpośrednio na konieczność zastosowania dodatkowych akumulatorów, które znacznie zwiększyły wagę modeli Zaurusa w stosunku do serii IQ. Nowością była także slot na karty PCMCIA, który pozwalał rozszerzyć pamięć urządzenia.

Zawieszenie występuje w momencie, kiedy komputer nie odpowiada na ruch myszy lub naciśnięcia klawiszy na klawiaturze przez dłuższą chwilę. Zazwyczaj jest to błąd w oprogramowaniu lub osprzęcie. Najczęściej wystarczy komputer zrestartować czyli wyłączyć i włączyć ponownie. Można tego dokonać poprzez naciśnięcie przycisku zasilania na komputerze i przytrzymanie go wciśniętego przez ok. 5 sekund, aż komputer się wyłączy i włączy ponownie.

Zawieszenie występuje w momencie, kiedy komputer nie odpowiada na ruch myszy lub naciśnięcia klawiszy na klawiaturze przez dłuższą chwilę. Zazwyczaj jest to błąd w oprogramowaniu lub osprzęcie. Najczęściej wystarczy komputer zrestartować czyli wyłączyć i włączyć ponownie. Można tego dokonać poprzez naciśnięcie przycisku zasilania na komputerze i przytrzymanie go wciśniętego przez ok. 5 sekund, aż komputer się wyłączy i włączy ponownie.

Zero-Day Exploit jest to słaby punkt systemu, a w szczególności luka bezpieczeństwa, która najpierw została zaatakowana, a następnie rozpoznana przez producenta oprogramowania. W momencie, w którym tego typu dziura została zgłoszona, twórcy oprogramowania nie mają właściwie ani jednego dnia na jej załatanie, co odzwierciedla angielska nazwa „zero dni” (dosłownie zero-day). Z tego powodu hackerzy próbują utrzymać istnienie takiej dziury bezpieczeństwa jak najdłużej w tajemnicy, aby móc wyrządzać możliwie najwięcej szkód użytkownikom danego oprogramowania. Bardzo często hackerzy proponują twórcom oprogramowania odsprzedanie swojej wiedzą o Zero-Day Exploit, czynią to niezależnie od potencjalnych szkód, jakie użycie luki może wyrządzić użytkownikom. W przypadku, gdy tego typu dziura bezpieczeństwa rzeczywiście zostanie wykorzystana, mówi się o tak zwany ataku Zero-Day Attacke. Aby zapobiec tego typu zdarzeniom eksperci z zakresu oprogramowania wcześniej próbują zidentyfikować słabe punktu produktu, używając do tego określonych metod testowych.

Mianem zestawu słuchawkowego określa się słuchawki, które dodatkowo wyposażone są w mikrofon. Używając zestawu słuchawkowego użytkownik może jednocześnie słyszeć rozmówce oraz mówić do niego. Z technicznego punktu widzenia zestaw słuchawkowy nie jest niczym innym jak słuchawką telefoniczną. Zestawy słuchawkowe są używane zazwyczaj podczas prowadzenia rozmów telefonicznych w czasie kierowania samochodem, w centrach telefonicznych, a także w rozmowach przez Internet, na przykład przy użyciu programu Skype. Głośność zestawu słuchawkowego najczęściej daje się regulować dzięki zamontowanemu na przewodzenie pilotowi. Istnieją także bezprzewodowe zestawy słuchawkowe, które do przesyłania danych używają połączenia Bluetooth lub DECT.

Zestaw znaków jest to określona liczba znaków połączonych w spójny zbiór, w którym każdy poszczególny znak można wywołać osobno, a wszystkie razem uporządkowane są według ustalonego schematu. Zestaw znaków może składać się z różnorakich elementów, takich jak symbole, cyfry, litery (alfabet). Znanymi zestawami znaków w dziedzinie IT są między innymi: zestaw znaków ANSI (Windows), czy też ASCI, wykorzystywany w popularnym systemie DOS.

Pojęcie „Zeta” określa specjalny system operacyjny, który został opracowany przez firmę Yellowtab. Zeta uznawane jest za oficjalnego następcę systemu operacyjnego Be OS. System ten został po raz pierwszy przedstawiony na targach informatycznych Cebit w roku 2003. Ostatecznie jednak pierwsza wersja systemu operacyjnego Zeta została opublikowana dwa lata później, w połowie roku 2005.

Zetagrid jest to nazwa specjalnego, matematycznego projektu, który związany jest z prowadzaniem obliczeń w Internecie. Zetagrid zajmuje się różnymi teoriami, ale przede wszystkim ogniskuje wokół hipotezy Riemanna, która została sformułowana już w XIX wieku, ale jak dotąd nie udowodniono jej matematycznej prawdziwości. W hipotezie jest zawarte stwierdzenie, że wszystkie nietrywialne zera (nierzeczywiste) mają część rzeczywistą równą ½.

ZIP jest to jeden z formatów zarchiwizowanych danych, który można rozpoznać po końcówce pliku .zip . Zarówno pojedyncze dane, jak i całe foldery oraz katalogi mogą zostać przekształcone w archiwum ZIP.

Mianem „zipowania” potocznie określa się kompresję danych, która jest szczególnie istotna podczas transferu, gdyż skompresowane pliki cechuje znacznie mniejszy rozmiar, przez co można je znacznie szybciej przesłać a przechowując na dysku zaoszczędzić pamięć nośnika. Pojęcie bierze się od nazwy jednego z formatów skompresowanych danych, czyli .zip. Jednak nie wszystkie dane mogą zostać jednakowo dobrze skompresowane, niektóre z typów danych są już skompresowane, należą do nich między innymi pliki mp3 czy obrazki JPG. Do tworzenia archiwów danych można wykorzystać róże programy, między innymi 7-Zip, który można pobrać jako wolne oprogramowanie. Do najbardziej popularnych formatów należą: ZIP, RAR, TAR, CAB, ISO oraz LZH

Złośliwe oprogramowanie (malware) jest to zbiorcza nazwa wszystkich programów, które są w różne sposoby przemycane do systemu operacyjnego w celu wyłudzania wrażliwych danych użytkownika lub wyrządzenie mu szkody przez manipulowanie jego komputerem. Istnieje tak wiele rodzajów złośliwego oprogramowania, że prawie każdy posiadacz komputera chociaż raz zetknął się z jego działaniem. Malware bardzo często działa w tle, przez co zazwyczaj jest niewidoczne dla użytkownika. Programy, które mają za zadanie chronić system operacyjny, na przykład programy antywirusowe czy firewalle, często nie są w stanie uniknąć zainfekowania komputera. W wielu przypadkach malwere, które znajdzie się na komputerze, tak manipuluje zabezpieczeniami systemu, że pozwalają one przeniknąć kolejnym złośliwym programom. Do szkodliwych programów zalicza się: wirusy, trojany, robaki, aplikacje backdoor, adware oraz spyware (programy śledzące).

Zmienna środowiskowa (z angielskiego environment variable) jest to nazwa wartości zmiennej w obrębie systemu operacyjnego (na przykład powłoka znaków), którą można konfigurować i która zawiera ścieżki danych oraz programów. Zmienna środowiskowa posiada także ustawienia, które mogą być wykorzystywane przez różne aplikacje. Przykład: Zmienna na przykład wykorzystywana jest do ustalania ścieżki wyszukiwanych programów lub do tworzenia głównych ustawień Proxy, które mogą być generowane tylko dla aktualnej sesji, ponieważ ich ważność wygasa po wyłączeniu systemu operacyjnego. Zmienne są automatycznie ustawiane podczas startu systemu operacyjnego.

Znak, albo też symbol, jest to poszczególny element pisma, który pozwala na wizualne (pisemne) zilustrowanie i utrwalenie języka. W zależności od pochodzenia danego alfabetu, poszczególne znaki mogą znacznie różnić się od siebie wyglądem. Przy czym znaki z reguły nie są tylko pojedynczymi literami, ale stanowią także zbiór wszystkich możliwych cyfry, symboli oraz znaków specjalnych. Istnieją także rodzaje pisma, które składają się wyłącznie z symboli bądź piktogramów, w tym przypadku mówi się o tak zwanym piśmie ideograficznym.

Cyfrowy znak wodny służy do tego, aby zaznaczyć różne prace, takie jak na przykład zdjęcia, artykuły czy filmy wideo. Dzięki temu technicznemu wkomponowaniu znaku autorskiego w dzieło, utwór może być jednoznacznie zidentyfikowany i przypisany danemu twórcy. Znaki wodne nie muszą być widoczne gołym okiem, jednak dzięki odpowiednim zaznaczeniom można łatwo śledzić i wyszukiwać odpowiednie utwory oraz odkryć naruszenie praw autorskich. Istnieją także sposoby tworzenia znaków wodnych dla komercyjnych utworów audio oraz wideo, a także modeli 3-D oraz wielu innych. Także banknoty, dokumenty potwierdzające tożsamość oraz certyfikaty posiadają znaki wodne, dzięki którym można rozpoznać ich prawdziwość.

Określenie znaki alfanumeryczne stosowane jest głównie w dziedzinach technologii komputerowej oraz telekomunikacyjnej. Znaki alfanumeryczne w przeciwieństwie do znaków szesnastkowych składają się tylko z cyfr, liter oraz znaków specjalnych. Tak zwana alfanumeryka używana jest np. do definiowania zestawów znaków lub kodów oraz opisywania cech urządzeń wyjściowych i wejściowych. Czcionka alfanumeryczna znajduje się także na tradycyjnych klawiaturach PC.

Przedsiębiorstwo Zuse KG zostało założone w roku 1949 i przez długi czas było producentem komputerów, aż do roku 1964, w którym firma została przejęta przez Brown, Boveri & Ci a po trzech latach od tego wydarzenia, w roku 1967, przez Siemens AG. Aż do roku 1969 firma Zuse KG produkowała komputery, w roku 1971 przedsiębiorstwo zostało definitywnie rozwiązane a produkcja zatrzymana. Siemens koncentrował się przede wszystkim na procesie rozwoju, całkowicie rezygnując z produkcji komputerów oferowanych dotychczas przez Zuse KG.

Zwoka jest to określenie małego elementu w kształcie mostka, który łączy się ze stykami za pomocą pinów. Zworki są używane w dziedzinie technologii cyfrowej do specjalnych ustawień funkcji oraz komponentów. Piny, które są włożone w zwroki, są ze sobą połączone elektrycznie. Zworki używane są do konfiguracji sprzętu, na przykład do określenia stosunków między dyskami twardymi.