Słownik Internetu - C



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P | R |S |T |U | V |W |X |Y |Z |


C2 : Klasa bezpieczeństwa Kryteriów oceny systemu komputerowego Departamentu Obrony USA (DOD 4200.28.STD). C2 to najniższy poziom bezpieczeństwa w hierarchii kryteriów dla zaufanych systemów komputerowych w USA, wymagającej logowania użytkownika z hasłem i mechanizmu audytu. Poziom C2 jest zaznaczony na pomarańczowo

cable modem [modem kablowy] : Modem, który wysyła i odbiera dane przez współosiową sieć telewizji kablowej zamiast linii telefonicznych, tak jak w przypadku modemu tradycyjnego. Modemy kablowe, które mają prędkość 500 kilobitów na sekundę (Kb / s), mogą na ogół przesyłać dane szybciej niż obecne modemy konwencjonalne. Jednak modemy kablowe nie działają w tym samym tempie (podczas wysyłania informacji) i w dalszej kolejności (podczas odbierania informacji). Prędkości transmisji różnią się od około 2 Mb / s do 10 Mb / s, przy prędkościach od około 10 Mb / s do 36 Mb / s

cache [pamięć podręczna] : Specjalny podsystem pamięci, w którym często używane wartości danych są powielane dla szybkiego dostępu. Pamięć podręczna pamięci przechowuje zawartość często odwiedzanych lokalizacji pamięci RAM i adresy, w których przechowywane są te elementy danych. Kiedy procesor odwołuje się do adresu w pamięci, pamięć podręczna sprawdza, czy przechowuje ten adres. Jeśli nie zawiera adresu, dane są zwracane do procesora; jeśli nie, następuje regularny dostęp do pamięci. Pamięć podręczna jest przydatna, gdy dostęp do pamięci RAM jest powolny w porównaniu do prędkości mikroprocesora, ponieważ pamięć podręczna jest zawsze szybsza niż pamięć główna RAM.

cache farm [farma pamięci podręcznej ] : Grupa serwerów, które zapisują kopie stron internetowych w pamięciach podręcznych, aby realizować kolejne żądania bez wielokrotnego wywoływania stron z serwera WWW. Zasadniczo serwery są przeznaczone do buforowania. Dzięki zapisywaniu stron sieci Web, na których można uzyskać do nich dostęp bez zwiększania ruchu w witrynie sieci Web, farma pamięci podręcznej umożliwia bardziej wydajny dostęp do sieci WWW dla użytkownika końcowego oraz zmniejszenie przeciążenia sieci i wolumenu.

cache poisoning [zatrucie w pamięci podręcznej ] : Umyślne uszkodzenie informacji o systemie DNS (Internet Domain Name System) poprzez zmianę danych, które zrównują nazwy hostów z ich adresami IP. Wprowadzające w błąd informacje tego typu, gdy są zapisywane w pamięci podręcznej (zapisywane) przez jeden serwer DNS, a następnie przekazywane do innego, narażają serwery DNS na ataki, w których dane przesyłane z jednego hosta do drugiego są dostępne lub uszkodzone. Zatruwanie pamięci podręcznej zostało użyte do przekierowania żądań sieciowych z legalnego serwera do alternatywnej witryny sieci Web.

CAL : Skrót od Common Application Language. Obiektowy język komunikacyjny do kontrolowania domowych produktów sieciowych. CAL, pierwotnie część standardu CEBus (Consumer Electronic Bus) dla automatyki domowej, może być implementowana za pomocą różnych protokołów komunikacyjnych, standardów sieci domowej i domowych produktów elektronicznych

call [wywołanie] : Aby ustanowić połączenie za pośrednictwem sieci telekomunikacyjnej

callback or callback security [zabezpieczenia oddzwonienie lub zabezpieczenie oddzwonienia] : Funkcja zabezpieczeń używana do uwierzytelniania użytkowników wchodzących do sieci. Podczas oddzwaniania sieć sprawdza poprawność nazwy użytkownika i hasła dzwoniącego, odkłada słuchawkę, a następnie odbiera połączenie, zwykle na numer nieautoryzowany. Ten środek bezpieczeństwa zazwyczaj zapobiega nieautoryzowanemu dostępowi do konta, nawet jeśli został on skradziony.

callback modem [modem zwrotny ] : Modem, który zamiast odpowiadać na połączenie przychodzące, wymaga od dzwoniącego wprowadzenia kodu tonowego i rozłączenia połączenia. Gdy modem odbierze kod osoby wywołującej, sprawdza kod w odniesieniu do zapisanego zestawu numerów telefonów. Jeśli kod ma numer autoryzacji, modem wybiera numer i otwiera połączenie dla pierwotnego dzwoniącego. Modemy oddzwaniania są używane do ochrony przed nieautoryzowanymi intruzami.

C2 : Klasa bezpieczeństwa zaufanych kryteriów oceny systemu komputerowego Departamentu Obrony USA (DOD 4200.28.STD). C2 to najniższy poziom bezpieczeństwa w hierarchii kryteriów Narodowego Centrum Bezpieczeństwa Komputerowego USA dla zaufanych systemów komputerowych, wymagający logowania użytkownika za pomocą hasła i mechanizmu kontroli. Poziom C2 jest opisany w Pomarańczowej księdze.

modem kablowy : Modem, który wysyła i odbiera dane przez koncentryczną sieć telewizji kablowej zamiast linii telefonicznych, jak w przypadku konwencjonalnego modemu. Modemy kablowe, które mają prędkość 500 kilobitów na sekundę (Kb / s), mogą zazwyczaj przesyłać dane szybciej niż obecne konwencjonalne modemy. Modemy kablowe nie działają jednak z taką samą szybkością (podczas wysyłania informacji) i w dół (podczas odbierania informacji). Szybkość przesyłania danych waha się od około 2 Mb / s do 10 Mb / s, szybkość przesyłania danych od około 10 Mb / s do 36 Mb / s. Zobacz także kabel koncentryczny, modem.

Pamięć podręczna : Specjalny podsystem pamięci, w którym często używane wartości danych są duplikowane w celu szybkiego dostępu. Pamięć podręczna przechowuje zawartość często używanych lokalizacji pamięci RAM i adresy, na których przechowywane są te elementy danych. Gdy procesor odwołuje się do adresu w pamięć, pamięć podręczna sprawdza, czy zawiera ten adres. Jeśli adres jest przechowywany, dane są zwracane do procesora; jeśli tak się nie stanie, następuje regularny dostęp do pamięci. Pamięć podręczna jest przydatna, gdy dostęp do pamięci RAM jest powolny w porównaniu z szybkością mikroprocesora, ponieważ pamięć podręczna jest zawsze szybsza niż główna pamięć RAM.

farma cache : Grupa serwerów, które zapisują kopie stron internetowych w pamięci podręcznej, aby spełnić kolejne żądania bez wielokrotnego wywoływania stron z serwera WWW. W istocie serwery są dedykowane do buforowania. Zapisując strony internetowe, do których można uzyskać dostęp bez zwiększania ruch w witrynie sieci Web, farma z pamięcią podręczną umożliwia użytkownikom końcowym dostęp do sieci o wyższej wydajności oraz zmniejszenie przeciążenia i wolumenu sieci. Zobacz także pamięć podręczną.

zatrucie cache : Celowe zepsucie informacji DNS (Domain Name System) poprzez zmianę danych, które zrównują nazwy hostów z ich adresami IP. Wprowadzające w błąd informacje tego typu, gdy są buforowane (zapisywane) przez jeden serwer DNS, a później przekazywane do innego, narażają serwery DNS na ataki, w których dane wysyłane z jednego hosta do drugiego mogą być dostępne lub uszkodzone. Zatrucie pamięci podręcznej zostało wykorzystane do przekierowania żądań sieciowych z legalnego serwera do alternatywnej witryny sieci Web.

CAL : Skrót od Common Application Language. Zorientowany obiektowo język komunikacyjny do sterowania produktami sieci domowej. CAL, pierwotnie część standardu CEBus (Consumer Electronic Bus) dla automatyki domowej, może być implementowany z różnymi protokołami komunikacyjnymi, standardami sieci domowej i domowymi produktami elektronicznymi.

połączenie : Aby ustanowić połączenie za pośrednictwem sieci telekomunikacyjnej.

oddzwanianie lub ochrona zwrotna : Funkcja bezpieczeństwa używana do uwierzytelniania użytkowników dzwoniących do sieci. Podczas oddzwaniania sieć sprawdza poprawność nazwy użytkownika i hasła dzwoniącego, rozłącza się, a następnie zwraca połączenie, zwykle na uprzednio autoryzowany numer. Ten środek bezpieczeństwa zazwyczaj uniemożliwia nieautoryzowany dostęp do konta, nawet jeśli skradziono identyfikator logowania użytkownika i hasło.

modem zwrotny : Modem, który zamiast odpowiadać na połączenie przychodzące, wymaga od dzwoniącego wprowadzenia kodu tonowego i rozłączenia się, aby modem mógł oddzwonić. Gdy modem odbiera kod dzwoniącego, sprawdza kod pod kątem zapisanego zestawu numerów telefonów. Jeśli kod jest zgodny z autoryzowanym numerem, modem wybiera numer, a następnie otwiera połączenie dla pierwotnego rozmówcy. Modemy wywołania zwrotnego są używane, gdy linie komunikacyjne muszą być dostępne dla użytkowników zewnętrznych, ale dane muszą być chronione przed nieautoryzowanymi intruzami.

CALS : kronim dla wsparcia przy zakupie i logistyce wspomaganej komputerowo. Standard Departamentu Obrony USA dotyczący elektronicznej wymiany danych z dostawcami komercyjnymi.

cancelbot : krót od anulowania robota. Program, który identyfikuje artykuły w grupach dyskusyjnych w oparciu o zestaw kryteriów i anuluje dystrybucję tych artykułów. Chociaż kryteria anulowania są ustalane przez właściciela cancelbota, większość anulujących istnieje, aby zidentyfikować i wyeliminować wiadomości spamowe wysyłane do dziesiątek lub setek grup dyskusyjnych.

anuluj wiadomość : Wiadomość wysłana do serwerów grup dyskusyjnych Usenetu wskazująca, że ??określony artykuł ma zostać anulowany lub usunięty z serwera. Zobacz także artykuł, serwer grup dyskusyjnych, Usenet.

Carnivore: Cyfrowa technologia podsłuchu opracowana przez amerykańskie federalne biuro śledcze. Celem Carnivore jest śledzenie i przechwytywanie wiadomości e-mail i innych komunikatów internetowych wysyłanych i odbieranych przez podejrzanego. Carnivore kopiuje cały ruch sieciowy ISP do systemu zbierania, gdzie filtr przesiewa całą komunikację, pomijając wszystkie dane, ale związane z podejrzanym.

kaskada : 1. Dodatkowe elementy wyświetlane przez element menu lub pole listy, z którego użytkownik może wybrać interakcję z innymi elementami ekranu. 2. W artykułach grupowych nagromadzenie cudzysłowów (często nawiasów kątowych) dodawanych przez czytelników grup dyskusyjnych za każdym razem, gdy odpowiada na artykuł. Większość czytelników grup dyskusyjnych skopiuje oryginalny artykuł w treści odpowiedzi; po kilku odpowiedziach oryginalny materiał będzie miał kilka znaków cudzysłowu.

kaskadowa topologia gwiazdy : Gwiezdna sieć, w której węzły łączą się z koncentratorami i koncentratorami łączącymi się z innymi koncentratorami w hierarchicznej (kaskadowej) relacji rodzic / dziecko. Ta topologia jest charakterystyczna dla sieci 100Base-VG.

Kaskadowe arkusze stylów : Specyfikacja języka HTML (Hypertext Markup Language) opracowana przez The World Wide Web Consortium (W3C), która umożliwia autorom dokumentów HTML i użytkownikom dołączanie arkuszy stylów do dokumentów HTML. Arkusze stylów zawierają informacje typograficzne o tym, jak strona powinna się znajdować pojawiają się, takie jak czcionka tekstu na stronie. Ta specyfikacja określa również sposób, w jaki arkusze stylów dokumentu HTML i styl użytkownika będą się mieszać. Kaskadowe arkusze stylów zostały zaproponowane dla standardu HTML 3.2. Akronim: CSS.

Kabel kategorii 3 : Kabel sieciowy obsługujący częstotliwości do 16 MHz i prędkości transmisji do 10 Mbps (standard Ethernet). Kabel kategorii 3 ma cztery nieekranowane pary skrętek (UTP) z drutu miedzianego i złączy RJ-45 i jest stosowany w aplikacjach głosowych i 10Base-T.

Kabel kategorii 4 : Kabel sieciowy obsługujący częstotliwości do 20 MHz i prędkości transmisji do 16 Mbps. Kabel kategorii 4 ma cztery nieekranowane pary skrętek (UTP) z drutu miedzianego i złączy RJ-45. Mniej popularny niż kable kategorii 3 i kategorii 5, jest używany głównie do sieci token ring.

Kabel kategorii 5 : Kabel sieciowy obsługujący częstotliwości do 100 MHz i prędkości transmisji do 100 Mb / s (przy użyciu dwóch par) lub 1000 Mb / s (przy użyciu czterech par i nazywany gigabitem nad miedzią). Kabel kategorii 5 ma cztery nieekranowane pary skrętek (UTP) z drutu miedzianego i złączy RJ-45 i jest używany w sieciach 10/100/1000 Base-T, ATM i token ring.

Kabel kategorii 5e : Kabel sieciowy obsługujący częstotliwości do 100 MHz i prędkości transmisji do 1000 Mb / s (tryb półdupleksowy) lub 2000 Mb / s (tryb pełnodupleksowy). Kabel kategorii 5e ma cztery nieekranowane skrętki (UTP) z drutu miedzianego, złącza RJ-45 i ulepszone ekranowanie, aby zapobiec degradacji sygnału. Kabel kategorii 5e może być używany do sieci 10/100/1000 Base-T, ATM i sieci token ring. Zwany także: kabel Cat 5e.

CATV : Skrót od telewizji antenowej lub telewizji kablowej. System transmisji telewizyjnej wykorzystujący kabel koncentryczny lub światłowodowy do dystrybucji sygnału szerokopasmowego zawierającego wiele oddzielnych kanałów telewizyjnych. Systemy telewizji kablowej są coraz częściej wykorzystywane do przesyłania danych cyfrowych, na przykład do połączeń internetowych i od abonentów.

CatXML : Skrót do katalogu XML. Otwarty standard używania XML w wymianie informacji katalogowych przez Internet. CatXML wykorzystuje elastyczny schemat XML z wieloma profilami, które można dostosować do potrzeb poszczególnych firm. CatXML obsługuje istniejące struktury informacji i udostępnia modele siatki zapytań rozproszonych oraz dynamiczne formaty wyjściowe.

cavity virus : Typ wirusa, który zastępuje i ukrywa się w sekcji zainfekowanego pliku. Wirus jamy nadpisuje tylko część pliku hosta wypełnioną stałą, co pozwala plikowi kontynuować działanie.

cc : Skrót do kopii grzecznościowej. Dyrektywa do programu pocztowego, aby wysłać pełną kopię danej wiadomości do innej osoby. Korzystanie z adresowania poczty cc, w przeciwieństwie do bezpośredniego adresowania poczty do osoby, zazwyczaj oznacza, że ??odbiorca nie musi odbierać żadnych akcja; komunikat ma charakter wyłącznie informacyjny. W dyrektywie cc fakt, że ten odbiorca otrzymał pocztę, jest drukowany w nagłówku poczty, a zatem jest znany wszystkim innym odbiorcom. Również zwana: kopia węglowa.

CCITT : Skrót od Comite Consultatif International Telegraphique et TElEphonique, obecnie nazywany Międzynarodowym Sektorem Normalizacji Telekomunikacyjnej Unii (ITU-TSS, często w skrócie ITU-T). CCITT była organizacją, która pełniła funkcje standaryzacyjne dla Międzynarodowego Związku Telekomunikacyjnego (ITU). Po reorganizacji ITU w 1992 r. CCITT przestał istnieć jako oddzielny organ, chociaż kilka standardów jest nadal znanych pod prefiksem CCITT.

Grupy CCITT 1-4 : Zestaw czterech standardów zalecanych przez Comite Consultatif International TElEgraphique et Telephonique (Międzynarodowy Komitet Konsultacyjny ds. Telegrafu i Telefonu) do kodowania i przesyłania obrazów za pomocą faksów. Grupy 1 i 2 odnoszą się do urządzeń analogowych i zazwyczaj nie są używane. Grupy 3 i 4, które dotyczą urządzeń cyfrowych, są opisane poniżej. Grupa 3 to powszechny standard, który obsługuje standardowe obrazy o rozdzielczości 203 punktów na cal (dpi) na 98 dpi w pionie i precyzyjne obrazy o rozdzielczości 203 dpi w poziomie i 198 dpi w pionie; obsługuje dwie metody kompresji danych, jedną (opartą na kodzie Huffmana) redukującą obraz do 10 do 20 procent oryginału, drugą (READ, dla względnego adresu elementu) kompresującą obrazy do 6 do 12 procent oryginału; i zapewnia ochronę hasłem i odpytywanie, aby urządzenie odbierające mogło żądać transmisji odpowiednio. Grupa 4, nowszy standard, obsługuje obrazy do 400 dpi; obsługuje kompresję danych na podstawie początkowego rzędu białych pikseli (kropek), przy czym każda kolejna linia jest zakodowana jako seria zmian z linii przed, kompresując obrazy do 3 do 10 procent oryginału; nie zawiera informacji o korekcji błędów w transmisji; i wymaga linii telefonicznej ISDN (Integrated Services Digital Network), a nie linii telefonicznej.

cc: Mail : Program e-mail pierwotnie wprowadzony przez cc: mail, Inc., a obecnie produkowany przez Lotus Development Corporation. Lotus cc: Mail działa na wielu platformach sieciowych i Internecie i jest ściśle zintegrowany z oprogramowaniem do współpracy Lotus Notes

CDN : Skrót do sieci dostarczania treści. Usługa, która buforuje strony witryny sieci Web na rozproszonych geograficznie serwerach, aby umożliwić szybsze dostarczanie stron internetowych. Gdy strona jest żądana przy adresie URL z włączoną obsługą dostarczania treści, sieć dostarczania treści kieruje żądanie użytkownika do serwera pamięci podręcznej blisko użytkownika. Zobacz także dostarczanie treści.

CeBIT : Jedno z wiodących na świecie targów branży informatycznej, telekomunikacyjnej i automatyki biurowej. CeBIT, odbywający się corocznie w Hanowerze, przyciąga setki tysięcy odwiedzających i wystawców z ponad 60 krajów.

CEBus : Skrót od Consumer Electronic Bus. CEBus to zestaw architektury oen, zawierający dokumenty specyfikacji, które definiują protokoły komunikacji produktów za pomocą przewodów linii elektroenergetycznych, skręconych par niskiego napięcia, kabli koncentrycznych, podczerwieni, RF i światłowodów. Każdy, gdziekolwiek, może dostać skopiować plany i opracować produkty, które współpracują ze standardem CEBus.

komórka : 1. Przecięcie wiersza i kolumny w arkuszu kalkulacyjnym. Każdy wiersz i kolumna w arkuszu kalkulacyjnym są unikalne, więc każda komórka może być jednoznacznie zidentyfikowana - na przykład komórka B17, na przecięciu kolumny B i wiersza 17. Każda komórka jest wyświetlana jako prostokątna przestrzeń, która może pomieścić tekst, wartość lub formuła. 2. Adresowalna (nazwana lub numerowana) jednostka pamięci dla informacji. Komórka binarna, na przykład, jest jednostką magazynującą, która może pomieścić 1 bit informacji, czyli może być włączona lub wyłączona. 3. Pakiet o stałej długości, podstawowa jednostka transmisji w szybkich sieciach, takich jak ATM. 4. Obszar zasięgu dla telefonów bezprzewodowych obsługiwanych przez pojedynczą stację bazową (wieżę komórkową), zwykle otoczoną przez sześć innych komórek. Gdy telefon bezprzewodowy przesuwa się przez granicę między komórkami, rozmowa jest przekazywana z jednej komórki do drugiej. Komórki mogą mieć promień mniejszy niż pół mili lub więcej niż 15 mil, w zależności od liczby połączeń bezprzewodowych lub obecności dużych budynków lub terenu, które mogą zakłócać sygnały.

Stowarzyszenie Telekomunikacji Komórkowej i Internetu : Stowarzyszenie z siedzibą w Waszyngtonie, które reprezentuje branżę telekomunikacji bezprzewodowej i jej producentów sprzętu.

censorship : Działanie zapobiegania materiałom, które strona uważa za niewłaściwe, nie może krążyć w ramach systemu komunikacji, w którym ta strona ma pewną władzę. Internet jako całość nie jest cenzurowany, ale niektóre jego części podlegają różnej kontroli. Na przykład serwer grup dyskusyjnych często wyłącza wszystkie lub wszystkie alt. grupy dyskusyjne, takie jak alt.sex. * lub alt.music.white-power, które są niemoderowane i wydają się być kontrowersyjne. Moderowana grupa dyskusyjna lub lista mailingowa może być uważana za „ocenzurowaną”, ponieważ moderator zazwyczaj usuwa wysoce kontrowersyjne i nieprzyzwoite treści lub treści, które znajdują się na innym temacie niż ten, który jest śledzony przez grupę dyskusyjną. Usługi online mają identyfikowalnych właścicieli, którzy często biorą część odpowiedzialności za to, co dociera do ekranów komputerów użytkowników. W niektórych krajach cenzura niektórych politycznych lub kulturalnych stron internetowych jest kwestią polityki krajowej.

censorware : n. Oprogramowanie, które nakłada ograniczenia na to, do jakich stron internetowych, grup dyskusyjnych lub plików może uzyskać dostęp użytkownik.

scentralizowana sieć : Sieć, w której węzły łączą się z zasobami i używają ich na pojedynczym komputerze centralnym, zwykle na komputerze mainframe.

centralne biuro : W komunikacji centrala przełączająca, w której tworzone są połączenia między liniami komunikacyjnymi klientów.

CERN : Skrót od Conseil EuropEen pour la Recherche Nucleaire (Europejskie Laboratorium Fizyki Cząstek). CERN, centrum badań fizycznych z siedzibą w Genewie w Szwajcarii, to miejsce, w którym pierwotny rozwój sieci World Wide Web miał miejsce w 1989 r., Tim Berners-Lee, jako metoda ułatwiająca komunikację między członkami społeczności naukowej.

Serwer CERN : Jeden z pierwszych serwerów Hypertext Transfer Protocol (HTTP), opracowany w CERN przez Tima Bernersa-Lee. Serwer CERN jest nadal w powszechnym użyciu i jest bezpłatny.

CERT : Skrót od zespołu reagowania na incydenty komputerowe. Organizacja, która zapewnia całodobową usługę konsultacji bezpieczeństwa dla użytkowników Internetu i zapewnia porady, gdy tylko zostaną odkryte nowe programy antywirusowe i inne zagrożenia bezpieczeństwa komputera.

certyfikat : Certyfikat jest wysyłany, gdy wiadomość jest podpisana cyfrowo. Certyfikat potwierdza tożsamość nadawcy i dostarcza odbiorcy klucz publiczny, za pomocą którego można odszyfrować zaszyfrowane wiadomości nadawcy.

urząd certyfikacji : Wydawca certyfikatów cyfrowych, ekwiwalent cyberprzestrzeni dowodów osobistych. Urząd certyfikacji może być zewnętrzną firmą wydającą (taką jak VeriSign) lub wewnętrznym organem firmy, który zainstalował własny serwer (taki jak Microsoft Certificate Server) do wystawiania i weryfikowania certyfikatów. Urząd certyfikacji jest odpowiedzialny za dostarczanie i przypisywanie unikalnych ciągów liczb składających się na „klucze” używane w certyfikatach cyfrowych do uwierzytelniania oraz szyfrowanie i deszyfrowanie poufnych lub poufnych przychodzących i wychodzących informacji online.

certyfikacja : 1. Akt przyznania dokumentu w celu wykazania się kompetencjami specjalisty komputerowego w danej dziedzinie. Niektórzy dostawcy sprzętu i oprogramowania, tacy jak Microsoft i Novell, oferują certyfikację w zakresie używania swoich produktów; inne organizacje, takie jak Instytut Certyfikacji Profesjonalistów Komputerowych (ICCP) i Computing Technology Industry Association (CompTIA), oferują bardziej ogólne certyfikaty. 2. Akt przyznania dokumentu w celu wykazania, że ??sprzęt lub oprogramowanie spełnia pewne specyfikacje, takie jak możliwość pracy z określonym innym sprzętem lub oprogramowaniem. 3. Wydanie powiadomienia, że ??użytkownik lub witryna jest zaufana w celu zapewnienia bezpieczeństwa i uwierzytelnienia komputera. Często certyfikacja jest używana ze stronami internetowymi.

Urząd certyfikacji : Organizacja, która przypisuje klucze szyfrowania. Zobacz także urząd certyfikacji.

CGI : Skrót od Common Gateway Interface. Specyfikacja definiująca komunikację między serwerami informacji (takimi jak serwery HTTP) a zasobami na komputerze hosta serwera, takimi jak bazy danych i inne programy. Na przykład, gdy użytkownik przesyła formularz przez przeglądarkę internetową, serwer HTTP wykonuje program (często nazywany skryptem CGI) i przekazuje informacje wejściowe użytkownika do tego programu za pośrednictwem CGI. Następnie program zwraca informacje do serwera za pośrednictwem CGI. Użycie CGI może sprawić, że strona internetowa będzie bardziej dynamiczna i zwiększy interaktywność dla użytkownika.

cgi-bin : Skrót od plików binarnych Common Gateway Interface. Katalog plików, w którym aplikacje zewnętrzne mogą być wykonywane przez serwery HTTP za pośrednictwem CGI. Zobacz także CGI.

Skrypt CGI : Skrót od skryptu Common Gateway Interface. Zewnętrzna aplikacja, która jest wykonywana przez komputer serwera HTTP w odpowiedzi na żądanie klienta, takie jak przeglądarka internetowa. Generalnie skrypt CGI jest wywoływany, gdy użytkownik kliknie jakiś element na stronie sieci Web, taki jak łącze lub obraz. Komunikacja między skryptem CGI a serwerem odbywa się za pomocą specyfikacji CGI. Skrypty CGI można pisać w wielu językach programowania, w tym w C, C ++ i Visual Basic. Jednak najczęściej używanym językiem skryptów CGI jest Perl, ponieważ jest to mały, ale solidny język i jest powszechny w systemie UNIX, który jest platformą, na której działa większość witryn sieci Web. Skrypty CGI nie muszą koniecznie być skryptami; mogą to być również programy wsadowe lub programy skompilowane. Skrypty CGI służą do zapewnienia interaktywności na stronie sieci Web, w tym do takich funkcji, jak udostępnienie formularza, który użytkownicy mogą wypełniać, map obrazów zawierających łącza do innych stron internetowych lub zasobów, a także linki, które użytkownicy mogą kliknąć, aby wysłać e-mail do określony adres. Formanty ActiveX i aplety Java mogą zapewniać wiele różnych funkcji, takich jak skrypty CGI. Zobacz także CGI, cgi-bin, mapa obrazu.

Challenge Handshake Authentication Protocol : Schemat uwierzytelniania używany przez serwery PPP do sprawdzania tożsamości inicjatora połączenia, po połączeniu lub w dowolnym momencie później.

zmień plik : Plik, który rejestruje zmiany transakcyjne występujące w bazie danych, stanowiąc podstawę do aktualizacji pliku głównego i utworzenia ścieżki audytu.

kanał : 1. Ścieżka lub łącze, przez które informacje przechodzą między dwoma urządzeniami. Kanał może być wewnętrzny lub zewnętrzny względem mikrokomputera. 2. W komunikacji: medium do przesyłania Informacja. W zależności od typu kanał komunikacyjny może przenosić informacje (dane, dźwięk i / lub wideo) w formie analogowej lub cyfrowej. Kanał komunikacyjny może być kanałem fizycznym link, taki jak kabel łączący dwie stacje w sieci, lub może składać się z pewnej transmisji elektromagnetycznej na jednej lub więcej częstotliwościach w paśmie w widmie elektromagnetycznym, jak w radiu i telewizji, lub w zakresie optycznym, mikrofalowym lub głosowym porozumiewanie się.

dostęp do kanału : 1. Metoda stosowana w systemach sieciowych w celu uzyskania dostępu do kanału komunikacji danych, który łączy dwa lub więcej komputerów. Typowymi metodami dostępu do kanału są rywalizacja, odpytywanie i sieć Token Ring. Zobacz także kanał, rywalizacja, sieć Token Ring. 2. W technologii bezprzewodowej: metoda dostępu, taka jak CDMA (Code Division Multiple Access).

adapter kanału : Urządzenie, które umożliwia komunikację między urządzeniami wykorzystującymi dwa różne typy kanałów komunikacyjnych.

pojemność kanału : Prędkość, z jaką kanał komunikacyjny może przesyłać informacje, mierzone w bitach na sekundę (bps) lub w baud.

Format definicji kanału : Format pliku oparty na XML, który opisuje kanał - zbiór stron internetowych - na serwerze. Format definicji kanału jest używany wraz z funkcją Active Channel w programie Microsoft Internet Explorer do dostarczania wybranych, często spersonalizowanych informacji osobom fizycznym na zasadzie subskrypcji.

hop kanałowy : Aby przełączać się wielokrotnie z jednego kanału IRC na inny.

kanał op : Skrót od operatora kanału. Użytkownik na kanale IRC, który ma przywilej wydalania niepożądanych uczestników.

encja znakowa : W HTML i SGML notacja dla znaku specjalnego. Jednostka znaku rozpoczyna się znakiem & (ampersand), po którym następuje ciąg liter lub cyfr, a kończy średnikiem. Znaki specjalne reprezentowane przez jednostki znaków obejmują ostre i poważne akcenty, tylda i greckie litery, między innymi.

zestaw znaków : Grupowanie alfabetycznych, numerycznych i innych znaków, które mają jakiś wspólny związek. Na przykład standardowy zestaw znaków ASCII zawiera litery, cyfry, symbole i kody sterujące, które tworzą schemat kodowania ASCII.

czat1 : 1. Rozmowa w czasie rzeczywistym za pośrednictwem komputera. Gdy uczestnik wpisuje linię tekstu, a następnie naciska klawisz Enter, słowa tego uczestnika pojawiają się na ekranach innych uczestników, którzy mogą wtedy odpowiedzieć w naturze. Większość usług online obsługuje czat; w Internecie, IRC jest zwykłym systemem. 2. Program narzędziowy do Internetu, który obsługuje czat. IRC w dużej mierze go zastąpiło.

czat2 : Aby prowadzić rozmowę w czasie rzeczywistym z innymi użytkownikami za pomocą komputera.

czat : Nieformalny termin na kanał komunikacji danych, który łączy komputery i pozwala użytkownikom „rozmawiać” poprzez wysyłanie wiadomości tekstowych do siebie w czasie rzeczywistym. Podobnie jak w przypadku kanałów udostępnianych przez IRC (Internet Relay Chat), pokoje rozmów są dostępne za pośrednictwem usług online i niektórych elektronicznych systemów tablic ogłoszeń (BBS). Pokoje czatowe są często poświęcone konkretnemu tematowi lub są prowadzone według określonego harmonogramu.

Robak Cheese : Robak internetowy, który łata luki bezpieczeństwa utworzone przez robaka Lion. Robak Cheese wyszukuje i infekuje systemy oparte na Linuksie, które zostały wcześniej zainfekowane przez robaka Lion, naprawiając luki i zamykając tylne drzwi pozostawione przez wcześniejszą infekcję. Następnie wykorzystuje uzdrowiony komputer do skanowania w poszukiwaniu innych wrażliwych komputerów podłączonych do Internetu i wysyła się do nich.

Pakiet Czarnobyl : Forma ataku sieciowego, w którym pakiet danych wysłany przez hakera aktywuje każdą dostępną opcję protokołu używanego w systemie odbiorczym. Pakiet Chernobyl spowoduje burzę pakietów, która w końcu spowoduje przeciążenie i zawieszenie sieci.

Wirus CIH : Wysoce destrukcyjny wirus, który po raz pierwszy pojawił się na początku 1998 roku. Po aktywacji kod wirusa CIH będzie próbował nadpisać BIOS flash zainfekowanych komputerów, powodując, że komputer nie będzie mógł się uruchomić. Wirus CIH jest również znany jako wirus Czarnobyla, ponieważ w swojej oryginalnej formie został ustawiony na aktywację w rocznicę awarii jądrowej w Czarnobylu. Mimo, że wirus CIH nie ma ukrytych lub zaawansowanych możliwości replikacji i jest łatwo wykrywany przez obecne zabezpieczenia antywirusowe programy nadal pojawiają się regularnie.

CIP : 1. Skrót do Commerce Interchange Pipeline. Technologia firmy Microsoft, która zapewnia bezpieczny routing danych biznesowych między aplikacjami w sieci publicznej, takiej jak Internet. CIP jest niezależny od formatu danych i obsługuje szyfrowanie i podpisy cyfrowe, a także różne protokoły transportowe, w tym sieci SMTP, HTTP, DCOM i EDI. Zazwyczaj dane, takie jak faktury i zamówienia zakupu, przemieszczają się przez sieć za pośrednictwem rurociągu transmisyjnego i są odczytywane z sieci przez rurociąg odbiorczy, który dekoduje i przygotowuje dane dla aplikacji odbierającej. 2. Skrót od wspólnego protokołu indeksowania. Protokół zdefiniowany przez Internet Engineering Task Force (IETF) umożliwiający serwerom współdzielenie informacji indeksujących. CIP został opracowany w celu zapewnienia serwerom standardowego sposobu udostępniania informacji o zawartości ich baz danych. Przy takim udostępnianiu serwer, który nie może rozwiązać konkretnego zapytania, mógłby skierować zapytanie do innych serwerów, które mogą zawierać żądane informacje, na przykład, aby znaleźć adres e-mail konkretnego użytkownika w sieci.

przełączanie obwodu : Metoda otwierania linii komunikacyjnych, tak jak w systemie telefonicznym, poprzez utworzenie fizycznego połączenia między stronami inicjującymi i odbierającymi. W przełączaniu obwodu połączenie jest realizowane w centrum przełączania, które fizycznie łączy obie strony i utrzymuje otwartą linię między nimi tak długo, jak to konieczne. Przełączanie obwodów jest zwykle stosowane w telefonicznej sieci telefonicznej i jest również wykorzystywane na mniejszą skalę w prywatnych sieciach komunikacyjnych. W przeciwieństwie do innych metod transmisji, takich jak przełączanie pakietów, wymaga ustanowienia łącza przed jakąkolwiek komunikacją. Porównaj przełączanie wiadomości, pakiet przełączanie.

Klarnet : Usługa komercyjna, która dystrybuuje artykuły z United Press International (UPI) i innych agencji informacyjnych w grupach dyskusyjnych, które są częścią clari. hierarchia. W przeciwieństwie do większości innych grup dyskusyjnych, dostęp do clari. grupy dyskusyjne są ograniczone do dostawców usług internetowych, którzy płacą abonament na ClariNet.

clari. grupy dyskusyjne : nternetowe grupy dyskusyjne utrzymywane przez ClariNet Communications, Inc. Grupy dyskusyjne ClariNet zawierają artykuły prasowe otrzymane od międzynarodowych serwisów informacyjnych Reuters i United Press, SportsTicker, Commerce Business Daily i innych źródeł. W przeciwieństwie do większości innych grup dyskusyjnych, grupy ClariNet są dostępne tylko przez dostawców usług internetowych, którzy kupują usługę.

Adres IP klasy A. : Adres IP emisji pojedynczej, który waha się od 1.0.0.1 do 126.255.255.254. Pierwszy oktet wskazuje sieć, a ostatnie trzy oktety wskazują hosta w sieci.

Sieć klasy A : ieć internetowa, która może zdefiniować maksymalnie 16 777 215 hostów. Sieci klasy A używają pierwszego bajtu adresu IP do wyznaczenia sieci, przy czym pierwszy (wysoki) bit jest ustawiony na 0. Host jest oznaczony przez ostatnie 3 bajty. Adresowanie klasy A pozwala obecnie na maksymalnie 128 sieci. Sieci klasy A najlepiej nadają się do witryn z niewielką liczbą sieci, ale z wieloma hostami i są zazwyczaj przeznaczone do użytku przez duże instytucje rządowe lub edukacyjne.

Adres IP klasy B. : Adres IP emisji pojedynczej, który waha się od 128.0.0.1 do 191.255.255.254. Pierwsze dwa oktety wskazują sieć, a ostatnie dwa oktety wskazują hosta w sieci.

Adres IP klasy C : Adres IP emisji pojedynczej, który waha się od 192.0.0.1 do 223.255.255.254. Pierwsze trzy oktety wskazują sieć, a ostatni oktet wskazuje hosta w sieci.

klasyczne adresowanie IP : Schemat adresowania IP, w którym adresy IP są zorganizowane w klasy: klasa A, klasa B i klasa C.

bezklasowy routing międzydomenowy : Schemat adresu, który wykorzystuje strategie agregacji w celu zminimalizowania rozmiaru tabel routingu internetowego najwyższego poziomu. Trasy są pogrupowane w celu zminimalizowania ilości informacji przenoszone przez routery rdzeniowe. Głównym wymaganiem dla tego schematu jest użycie protokołów routingu, które go obsługują, takich jak Border Gateway Protocol (BGP) wersja 4 i RIP wersja 2. Akronim: CIDR.

CLEC : Skrót od konkurencyjnego lokalnego przewoźnika wymiany. Firma, która sprzedaje dostęp do publicznej komutowanej sieci telefonicznej lub innych połączeń sieciowych ostatniej mili, konkurując z tradycyjną firmą telefoniczną.

clickstream : Ścieżka, którą zabiera użytkownik podczas przeglądania witryny sieci Web. Każdy wyraźny wybór na stronie internetowej dodaje jedno kliknięcie do strumienia. Im dalej w dół kliknięcia użytkownik nie znajduje poszukiwanego przedmiotu, tym bardziej prawdopodobne jest, że on lub ona odejdzie na inną stronę internetową. Analiza wzorców użytkowania pomaga projektantom witryn internetowych tworzyć przyjazne dla użytkownika struktury witryn, linki i możliwości wyszukiwania.

kliknięcie : Liczba przypadków, w których użytkownicy witryny internetowej klikają na baner reklamowy w określonym czasie. Clickthrough jest jednym z elementów używanych przez producentów witryn internetowych do decydowania o wysokości opłat od reklamodawców.

współczynnik klikalności : Odsetek odwiedzających witrynę internetową, którzy klikają tam baner reklamowy, wyrażony jako procent całkowitej liczby odwiedzających witrynę. Zwany także: wskaźnik kliknięć.

klient : W sieci lokalnej lub Internecie: komputer, który uzyskuje dostęp do udostępnionych zasobów sieciowych dostarczanych przez inny komputer (zwany serwerem)

błąd klienta : Problem zgłaszany przez moduł klienta protokołu HTTP (Hypertext Transfer Protocol) w wyniku trudności w interpretacji polecenia lub braku możliwości poprawnego połączenia ze zdalnym hostem.

architektura klient / serwer : Układ używany w sieciach LAN (sieciach lokalnych), który wykorzystuje rozproszoną inteligencję do traktowania zarówno serwera, jak i poszczególnych stacji roboczych jako inteligentnych, programowalnych urządzeń, a zatem wykorzystując pełną moc obliczeniową każdego z nich. Odbywa się to poprzez podział przetwarzania aplikacji między dwa odrębne komponenty: klienta „front-end” i serwer „back-end”. Komponent klienta to kompletny, samodzielny komputer osobisty (nie „głupi” terminal), który oferuje użytkownikowi pełną gamę mocy i funkcji do uruchamiania aplikacji. Komponentem serwera może być komputer osobisty, minikomputer lub komputer mainframe, który zapewnia tradycyjne moce oferowane przez minikomputery i komputery mainframe w środowisku współdzielenia czasu: zarządzanie danymi, dzielenie się informacjami między klientami oraz zaawansowane funkcje zarządzania siecią i bezpieczeństwem. Komputery klienckie i serwerowe współpracują ze sobą, aby wykonać przetwarzanie używanej aplikacji. Nie tylko zwiększa to moc przetwarzania dostępną w starszych architekturach, ale również bardziej efektywnie wykorzystuje tę moc. Część kliencka aplikacji jest zazwyczaj zoptymalizowana pod kątem interakcji z użytkownikiem, podczas gdy część serwerowa zapewnia scentralizowaną funkcjonalność dla wielu użytkowników.

zamknięta architektura : 1. Każdy projekt komputerowy, którego specyfikacje nie są swobodnie dostępne. Takie zastrzeżone specyfikacje utrudniają lub uniemożliwiają dostawcom zewnętrznym tworzenie urządzeń pomocniczych działa poprawnie z maszyną o zamkniętej architekturze; zazwyczaj tylko jego oryginalny producent może budować urządzenia peryferyjne i dodatki do takiej maszyny. 2. System komputerowy, który nie zapewnia gniazd rozszerzeń do dodawania nowych typów płytek drukowanych w jednostce systemowej. Oryginalny Apple Macintosh był przykładem zamkniętej architektury.

cluster : Grupa niezależnych serwerów sieciowych, które działają - i pojawiają się klientom - jeśli są pojedynczą jednostką. Sieć klastrów ma na celu poprawę przepustowości sieci, między innymi, umożliwiając serwerom w klastrze pracę zmianową w celu zrównoważenia obciążenia. Umożliwiając przejęcie jednego serwera przez inny, sieć klastrowa zwiększa również stabilność i minimalizuje lub eliminuje przestoje spowodowane awarią aplikacji lub systemu.

analiza skupień : Technika wykorzystywana w eksploracji danych i odkrywaniu wiedzy do grupowania obserwacji poprzez identyfikację i wydobywanie podobnych lub podobnych warunków grupowych. Analiza skupień ma na celu opisanie struktury a złożony zestaw danych. Zobacz także eksploracja danych.

kontroler klastra : Urządzenie pośrednie, które znajduje się między komputerem a grupą (klastrem) urządzeń pomocniczych, takich jak terminale w sieci, i służy do sterowania klastrem.

grupowanie : Grupowanie wielu serwerów w sposób, który pozwala im wydawać się pojedynczą jednostką dla komputerów klienckich w sieci. Klastrowanie to sposób na zwiększenie pojemności sieci, zapewnienie kopii zapasowej na żywo w przypadku awarii jednego z serwerów i zwiększenie bezpieczeństwa danych.

wirus klastra : Typ wirusa, który infekuje jeden raz, ale sprawia wrażenie zainfekowania każdej uruchomionej aplikacji. Wirus klastra modyfikuje system plików, tak aby był ładowany przed dowolną aplikacją, którą użytkownik próbuje otworzyć. Ponieważ wirus jest również uruchamiany podczas uruchamiania dowolnego programu, wydaje się, że każdy program na dysku jest zainfekowany.

CLUT : Akronim dla Color Look Up Table. W aplikacjach z grafiką cyfrową określony zestaw kolorów wykorzystywany przy tworzeniu grafiki. Gdy grafika jest tworzona lub edytowana, użytkownik może określić CLUT, który odpowiada potrzebom drukowania, Internetu lub innych nośników docelowych. W projektowaniu stron internetowych specyficzne CLUT kolorów bezpiecznych dla przeglądarek jest używane jako pewna grafika, a projekty będą wyświetlane spójnie na różnych platformach i z różnymi przeglądarkami.

kabel koncentryczny : Okrągły, elastyczny, dwużyłowy kabel składający się z - od środka na zewnątrz - drutu miedzianego, warstwy izolacji ochronnej, plecionej siatki z siatki metalowej i zewnętrznej osłony lub płaszcza z PVC lub materiał ognioodporny. Osłona zapobiega wpływaniu sygnałów przesyłanych na przewód centralny na pobliskie elementy i zapobiega wpływowi zakłóceń zewnętrznych na sygnał przenoszony przez przewód centralny. Kabel koncentryczny jest szeroko stosowany w sieciach. Jest to ten sam typ okablowania, który jest stosowany w telewizji kablowej.

strona pajęczyny : Witryna internetowa, która jest nieaktualna.

kod : System symboli używanych do konwersji informacji z jednej postaci na drugą. Kod do konwersji informacji w celu ukrycia go jest często nazywany szyfrem.

Dostęp wielokrotny z podziałem kodu : Forma multipleksowania, w której nadajnik koduje sygnał, wykorzystując sekwencję pseudolosową, którą odbiornik zna i może wykorzystać do zdekodowania odebranego sygnału. Każda inna losowa sekwencja odpowiada innemu kanałowi komunikacji. Motorola używa wielodostępu z podziałem kodu na cyfrowe telefony komórkowe. Skrót: CDMA.

Robak Code Red : Szybko rozprzestrzeniający się i szkodliwy robak internetowy po raz pierwszy odkryto w połowie 2001 roku. Robak Code Red rozprzestrzenia się szybko, a każda maszyna, która została zainfekowana, jest potencjalnie podatna na reinfekcję. Robak Code Red jest wrażliwy na czas, rozprzestrzenia się w trybie propagacji od 1 do 19 każdego miesiąca, atakuje w trybie powodziowym z 20 na 27 i ostatecznie ukrywa się w trybie hibernacji do 1 dnia następnego miesiąca, kiedy zaczyna się cykl jeszcze raz. Robak utrzymuje listę wszystkich komputerów wcześniej zainfekowanych, a wszystkie te komputery będą atakowane każdego miesiąca przez każdą nowo zainfekowaną maszynę. Powoduje to, że całkowita eliminacja robaka jest trudna, ponieważ jedna zainfekowana maszyna z wcześniejszych cykli propagacji / ataku może potencjalnie ponownie zainfekować każdą maszynę na liście, a każdy komputer może podlegać wielu atakom. Wiadomo, że istnieją co najmniej trzy wersje robaka Code Red. Robak Code Red został nazwany na cześć napoju bezalkoholowego z kofeiną przez zespół bezpieczeństwa, który jako pierwszy wykrył robaka.

podpisywanie kodu : Proces dodawania podpisu cyfrowego do dodatków i aktualizacji kodu źródłowego i aplikacji publikowanych w Internecie. Podpisywanie kodu ma na celu zapewnienie poziomu bezpieczeństwa i zaufania do dystrybucji oprogramowania internetowego.

wspólne filtrowanie : Sposób pozyskiwania informacji z doświadczeń i opinii wielu osób. Termin ten został ukuty przez Douga Terry′ego w Xerox PARC, który jako pierwszy zastosował tę technikę, pozwalając użytkownikom na adnotację dokumentów podczas ich czytania oraz na wybór dokumentów do przeczytania w oparciu nie tylko o ich treść, ale także o to, co inni o nich napisali. Powszechnym zastosowaniem filtrowania grupowego jest tworzenie list stron internetowych interesujących określone osoby; dokumentując doświadczenia kilku osób, można „przefiltrować” listę interesujących stron internetowych. Filtrowanie oparte na współpracy jest również wykorzystywane jako narzędzie do badań marketingowych; Prowadząc bazę danych opinii i ocen dotyczących kilku produktów, naukowcy mogą przewidzieć, które nowe produkty będą się podobać osobom wnoszącym wkład do bazy danych.

przestrzeń kolorów : Sposób opisywania koloru w środowiskach cyfrowych. RGB to najczęściej spotykana przestrzeń kolorów w Internecie, a przy innych kolorach to najczęściej spotykana przestrzeń kolorów wyświetlana na komputerach, natomiast CMYK jest główną przestrzenią kolorów dla publikacji komputerowych i innych cyfrowych mediów drukowanych.

.com : 1. W internetowym systemie nazw domen: domena najwyższego poziomu, która identyfikuje adresy obsługiwane przez organizacje komercyjne. Nazwa domeny .com pojawia się jako przyrostek na końcu adresu. Zobacz także DNS (definicja 1), domena (definicja 3). Porównaj .edu, .gov, .mil, .net, .org. 2. W MS-DOS: rozszerzenie pliku, które identyfikuje plik polecenia.

COM : 1. Nazwa zarezerwowana przez system operacyjny MS-DOS dla portów komunikacji szeregowej. Na przykład, jeśli modem jest podłączony do jednego portu szeregowego i drukarki szeregowej do drugiego, urządzenia są identyfikowane przez system operacyjny jako COM1 i COM2. 2. Skrót od Component Object Model. Specyfikacja opracowana przez firmę Microsoft do budowania komponentów oprogramowania, które można składać w programy lub dodawać funkcjonalność do istniejących programów działających na platformach Microsoft Windows. Komponenty COM mogą być pisane w różnych językach, chociaż większość jest napisana w C ++ i można je odłączyć od programu w czasie wykonywania bez konieczności ponownej kompilacji programu. COM jest podstawą specyfikacji OLE (łączenia i osadzania obiektów), ActiveX i DirectX. Zobacz także ActiveX, komponent (definicja 2), OLE. 3. Rozszerzenie zarezerwowane przez MS-DOS dla typu wykonywalnego pliku binarnego (programu) ograniczonego do pojedynczego segmentu 64-kilobajtowego (KB). Pliki COM są często używane do programów narzędziowych i krótkich procedur. Nie są obsługiwane w systemie OS / 2.

COMDEX : Każda z serii corocznych targów komputerowych prowadzonych przez Softbank COMDEX, Inc. Jedna z tych wystaw odbywa się w Las Vegas w listopadzie i jest największą wystawą komputerową w Stanach Zjednoczonych.

serwer handlowy : Serwer HTTP przeznaczony do przeprowadzania transakcji biznesowych online. Dane są przesyłane między serwerem a przeglądarką internetową w postaci zaszyfrowanej, aby informacje takie jak numery kart kredytowych były w miarę bezpieczne. Serwery handlowe są zazwyczaj używane przez sklepy internetowe i firmy, które są skonfigurowane do sprzedaży wysyłkowej. Towary lub usługi oferowane przez sklep lub firmę są opisane i wyświetlane na zdjęciach w sklepie lub na stronie internetowej firmy, a użytkownicy mogą zamawiać bezpośrednio z witryny za pomocą przeglądarki internetowej. Wiele firm sprzedaje serwery handlowe, w tym Netscape, Microsoft i Quarterdeck.

Handlowa wymiana internetowa : Niehandlowa organizacja handlowa publicznych dostawców usług internetowych. Oprócz zwykłych działań reprezentacyjnych i społecznych, organizacja obsługuje także router sieci szkieletowej, który jest dostępny dla jego członków.

Common Internet File System : Standard zaproponowany przez Microsoft, który konkurowałby bezpośrednio z systemem Web Network File System firmy Sun Microsystems. System udostępniania plików w Internecie lub plikach intranetowych. Akronim: CIFS.

czas wykonywania wspólnego języka : Silnik w centrum wykonywania kodu zarządzanego. Środowisko wykonawcze dostarcza kod zarządzany z usługami takimi jak integracja międzyjęzykowa, bezpieczeństwo dostępu do kodu, zarządzanie czasem życia obiektu oraz obsługa debugowania i profilowania.

komunikacja : Ogromna dyscyplina obejmująca metody, mechanizmy i media zaangażowane w przekazywanie informacji. W obszarach związanych z komputerami komunikacja obejmuje przesyłanie danych z jednego komputera na drugi za pośrednictwem medium komunikacyjnego, takiego jak telefon, przekaźnik mikrofalowy, łącze satelitarne lub kabel fizyczny. Istnieją dwie podstawowe metody komunikacji komputerowej: tymczasowe połączenie dwóch komputerów poprzez sieć komutowaną, taką jak publiczna sieć telefoniczna, oraz stałe lub półtrwałe połączenie wielu stacji roboczych lub komputerów w sieci. Linia między nimi jest jednak niewyraźna, ponieważ mikrokomputery wyposażone w modemy są często używane do uzyskania dostępu zarówno do prywatnych, jak i publicznych komputerów sieciowych.

Communicate Satellite Corporation : Korporacja utworzona przez rząd USA w celu świadczenia międzynarodowych usług satelitarnych dla telekomunikacji

kontroler komunikacji : Urządzenie używane jako pośrednik w przekazywaniu komunikacji do iz komputera hosta, z którym jest połączone. Odciążając komputer hosta od rzeczywistych zadań wysyłania, odbierania, odszyfrowywania i sprawdzania transmisji pod kątem błędów, kontroler komunikacyjny pomaga efektywnie wykorzystać czas przetwarzania komputera hosta, który może być lepiej wykorzystany do zadań niekomunikacyjnych. Kontroler komunikacji może być albo maszyną programowalną samo w sobie lub nieprogramowalne urządzenie zaprojektowane do przestrzegania pewnych protokołów komunikacyjnych.

parametr komunikacyjny : Każde z kilku ustawień wymaganych w celu umożliwienia komputerom komunikowania się. W komunikacji asynchronicznej, na przykład, prędkość modemu, liczba bitów danych i bitów stopu oraz typ parzystości są parametrami, które muszą być ustawione poprawnie, aby ustanowić komunikację między dwoma modemami.

protokół komunikacyjny : Zestaw reguł lub standardów zaprojektowanych w celu umożliwienia komputerom łączenia się ze sobą i wymiany informacji z możliwie najmniejszym błędem. Protokół ogólnie akceptowany do standaryzacji ogólnej komunikacji komputerowej to siedmiowarstwowy zestaw wytycznych dotyczących sprzętu i oprogramowania znany jako model OSI (Open Systems Interconnection). Nieco innym standardem, szeroko stosowanym przed opracowaniem modelu OSI, jest SNA IBM (Network Systems) Architektura). Protokół słowo jest często używany, czasami myląco, w odniesieniu do wielu standardów wpływających na różne aspekty komunikacji, takich jak transfer plików (na przykład XMODEM i ZMODEM), uzgadnianie (na przykład XON / XOFF) i transmisje sieciowe ( na przykład CSMA / CD).

satelita komunikacyjny : Satelita stacjonujący na orbicie geosynchronicznej, który działa jako stacja przekaźnikowa mikrofal, odbiera sygnały wysyłane ze stacji naziemnej (stacja naziemna), wzmacniając je i przesyłając je na innej częstotliwości do innej stacji naziemnej. Początkowo używane do sygnałów telefonicznych i telewizyjnych, satelity komunikacyjne mogą być również wykorzystywane do szybkiej transmisji danych komputerowych. Dwa czynniki wpływające na wykorzystanie satelitów w komputerach to jednak opóźnienie propagacji (opóźnienie spowodowane odległością przebytą przez sygnał) oraz obawy dotyczące bezpieczeństwa.

serwer komunikacyjny : Brama, która tłumaczy pakiety w sieci lokalnej (LAN) na sygnały asynchroniczne, takie jak te używane na liniach telefonicznych lub w komunikacji szeregowej RS-232-C, i umożliwia wszystkim węzłom w sieci LAN dostęp do swoich modemów lub RS-232- Połączenia C.

gniazdo komunikacyjne : W wielu modelach Apple Macintosh dedykowane gniazdo rozszerzeń do kart sieciowych. Akronim: CS.

oprogramowanie komunikacyjne : Oprogramowanie sterujące modemem w odpowiedzi na polecenia użytkownika. Ogólnie takie oprogramowanie obejmuje emulację terminali, jak również funkcje przesyłania plików.

Protokół terminala komunikacyjnego : Protokół terminalowy, który umożliwia użytkownikowi w zdalnej lokalizacji dostęp do komputera tak, jakby komputer zdalny był bezpośrednio podłączony (podłączony) do komputera. Skrót: CTERM.

COMNET Conference & Expo : Konferencja i ekspozycja dla branży sieci komunikacyjnych. Konferencja obejmuje sesje edukacyjne i wystawy dotyczące zagadnień technicznych i biznesowych wpływających na sieci komunikacyjne.

comp. newsgroup : Grupy dyskusyjne Usenetu, które są częścią komp. hierarchia i mieć przedrostek comp. Te grupy dyskusyjne poświęcone są dyskusjom na temat sprzętu komputerowego, oprogramowania i innych aspektów informatyki. Komp. grupy dyskusyjne są jedną z siedmiu oryginalnych hierarchii grup dyskusyjnych Usenetu. Pozostałe sześć to misc., News., Rec., Sci., Soc. I talk.

składnik : 1. Dyskretna część większego systemu lub struktury. 2. Indywidualna modułowa procedura oprogramowania, która została skompilowana i dynamicznie połączona i jest gotowa do użycia z innymi komponentami lub programami. 3. W platformie sieciowej J2EE firmy Sun Microsystem, jednostce oprogramowania na poziomie aplikacji obsługiwanej przez kontener. Komponenty można konfigurować w czasie wdrażania. Platforma J2EE definiuje cztery typy komponentów: korporacyjne komponenty Java, komponenty WWW, aplety i klienty aplikacji.

Compressed SLIP : Skrót od Compressed Serial Line Internet Protocol. Wersja SLIP wykorzystująca skompresowane informacje o adresie internetowym, dzięki czemu protokół jest szybszy niż SLIP. Skrót: CSLIP.

CompuServe : Internetowy serwis informacyjny będący spółką zależną America Online. CompuServe zapewnia informacje i możliwości komunikacyjne, w tym dostęp do Internetu. Znany jest przede wszystkim z forów wsparcia technicznego dla komercyjnego sprzętu i oprogramowania oraz z bycia jedną z pierwszych dużych komercyjnych usług online. CompuServe obsługuje także różne sieci prywatne usługi.

gra komputerowa : Klasa programu komputerowego, w którym jeden lub więcej użytkowników współpracuje z komputerem jako forma rozrywki. Gry komputerowe obejmują gamę od prostych gier alfabetycznych dla małych dzieci po szachy, poszukiwania skarbów, gry wojenne i symulacje wydarzeń na świecie. Gry są sterowane za pomocą klawiatury lub joysticka lub innego urządzenia i są dostarczane na dyskach, na dyskach CD-ROM, kasetach z grami, w Internecie lub jako urządzenia zręcznościowe.

zapchanie : Stan sieci, gdy obecne obciążenie zbliża się lub przekracza dostępne zasoby i przepustowość przeznaczone do obsługi tego obciążenia w określonej lokalizacji w sieci. Utrata pakietów i opóźnienia są związane z przeciążeniem.

połączenie : Fizyczne łącze za pośrednictwem przewodu, radia, kabla światłowodowego lub innego nośnika między dwoma lub większą liczbą urządzeń komunikacyjnych.

sesja oparta na połączeniu : Sesja komunikacyjna, która wymaga ustanowienia połączenia między hostami przed wymianą danych.

bezpołączeniowy : W komunikacji, w zakresie lub charakterystyce metody transmisji danych, która nie wymaga bezpośredniego połączenia między dwoma węzłami w jednej lub wielu sieciach. Komunikacja bezpołączeniowa jest osiągana poprzez przekazywanie lub trasowanie pakietów danych, z których każdy zawiera adres źródłowy i docelowy, przez węzły, aż do osiągnięcia celu.

sesja bezpołączeniowa : Sesja komunikacyjna, która nie wymaga ustanowienia połączenia między hostami przed wymianą danych.

zorientowane połączenie : W komunikacji, związanej z, lub charakterystycznej dla metody transmisji danych, która wymaga bezpośredniego połączenia między dwoma węzłami w jednej lub wielu sieciach.

łączność : 1. Charakter połączenia między komputerem użytkownika a innym komputerem, takim jak serwer lub komputer hosta w Internecie lub sieci. Może to opisywać jakość obwodu lub linii telefonicznej, stopień swobody od szumów lub szerokość pasma urządzeń komunikacyjnych. 2. Zdolność urządzeń sprzętowych lub pakietów oprogramowania do przesyłania danych między innymi urządzeniami lub pakietami. 3. Zdolność urządzeń sprzętowych, pakietów oprogramowania lub samego komputera do pracy z urządzeniami sieciowymi lub innymi urządzeniami sprzętowymi, pakietami oprogramowania lub komputerem za pośrednictwem połączenia sieciowego.

connectoid : W systemie Windows 9x i Windows NT: ikona reprezentująca połączenie z siecią telefoniczną, która będzie również uruchamiać skrypt do logowania do wybranej sieci

gra na konsolę : Specjalny system komputerowy zaprojektowany specjalnie dla użytkowników domowych do grania w gry wideo. Konsola do gier zazwyczaj zawiera procesor, jeden lub więcej kontrolerów gier, wyjście audio i wyjście wideo, które łączy się z telewizorem. Poszczególne gry i karty pamięci są dostarczane na kasetach lub dyskach kompaktowych. Wiele najnowszych wersji to systemy 128-bitowe, a także modem do gier online przez Internet. Znane gry konsolowe to Microsoft Xbox, Sony PlayStation 2, Nintendo GameCube i Sega Dreamcast.

pojemnik : 1. W terminologii OLE: plik zawierający obiekty powiązane lub osadzone. Zobacz także OLE. 2. W SGML: element, który ma treść w przeciwieństwie do elementu składającego się wyłącznie z nazwy znacznika i atrybutów. 3. W platformie sieciowej J2EE firmy Sun Microsystem, jednostce zapewniającej usługi zarządzania cyklem życia, bezpieczeństwem, wdrażaniem i środowiskiem wykonawczym komponentów, takich jak fasola, komponenty WWW, aplety i klienci aplikacji. Każdy utworzony typ kontenera (na przykład EJB, Web, JSP, serwlet, aplet i klient aplikacji) zapewnia również usługi specyficzne dla komponentów.

obiekt kontenerowy : Obiekt, który może logicznie zawierać inne obiekty. Na przykład folder to obiekt kontenera.

zawartość : 1. Dane, które pojawiają się między początkowymi i końcowymi znacznikami elementu w dokumencie SGML, XML lub HTML. Zawartość elementu może składać się z zwykłego tekstu lub innych elementów. 2. Treść wiadomości artykułu grupy dyskusyjnej lub wiadomości e-mail. 3. „Mięso” dokumentu, w przeciwieństwie do jego formatu lub wyglądu.

agregator treści : 1. Ogólnie rzecz biorąc, organizacja lub firma grupująca informacje oparte na Internecie według tematu lub obszaru zainteresowania - na przykład wyniki sportowe, wiadomości biznesowe lub zakupy online - aby zapewnić użytkownikom dostęp do tych treści z jednej lokalizacji. 2. W zakresie technologii push i multiemisji, biznes usługowy, który pośredniczy między subskrybentami („klientami”) a dostawcami treści, zbierając i organizując informacje do transmisji przez Internet. Agregatory treści dostarczają abonentom oprogramowanie klienckie, za pośrednictwem którego dostawcy treści przesyłają (wypychają) informacje za pośrednictwem „kanałów”, które umożliwiają użytkownikom zarówno wybór rodzaju otrzymywanych informacji, jak i decydowanie, kiedy chcą je zaktualizować. Zwany także: agregator kanałów.

dostarczanie zawartości : Proces buforowania stron witryny sieci Web na serwerach rozproszonych geograficznie, aby umożliwić szybsze dostarczanie stron internetowych. Gdy żądana jest strona przy włączonym adresie URL, sieć dostarczania treści kieruje żądanie użytkownika do serwera pamięci podręcznej bliżej użytkownika. Dostarczanie treści jest często używane w przypadku witryn sieci Web o dużym natężeniu ruchu lub określonych zdarzeń o dużym natężeniu ruchu.

twierdzenie : W sieci konkurencja między węzłami o możliwość korzystania z linii komunikacyjnej lub zasobu sieciowego. W pewnym sensie spór dotyczy sytuacji, w której dwa lub więcej urządzeń próbuje transmitować w tym samym czasie, powodując kolizję na linii. W nieco innym sensie spór dotyczy także darmowej metody kontrolowania dostępu do linii komunikacyjnej, w której prawo do transmisji jest przyznawane stacji, która wygrywa kontrolę nad linią.

Content Management Server : Zautomatyzowana aplikacja opracowana przez Microsoft Corporation, aby pomóc użytkownikom nietechnicznym w tworzeniu, śledzeniu i publikowaniu treści na stronach internetowych. System przepływu pracy określa zadania, które każdy użytkownik może wykonywać, przypisuje treść osobom lub grupom i pozwala użytkownikom monitorować stan zawartości, z którą są powiązane.

dostawca treści : 1. Ogólnie rzecz biorąc, osoba fizyczna, grupa lub firma, która dostarcza informacje do przeglądania lub dystrybucji w Internecie lub na intranecie lub ekstranecie prywatnym lub półprywatnym. Treść w tym sensie obejmuje nie tylko informacje, ale także wideo, dźwięk, oprogramowanie, wykazy stron internetowych i materiały specyficzne dla produktu, takie jak katalogi online. 2. Działalność usługowa, która udostępnia użytkownikom zasoby informacji internetowej. Dostawcy treści to usługi online, takie jak America Online i CompuServe, dostawcy usług internetowych (ISP) oraz coraz większa liczba firm medialnych reprezentujących telewizję, telefony międzymiastowe i branże wydawnicze.

ciastko : 1. Blok danych, które serwer zwraca klientowi w odpowiedzi na żądanie klienta. 2. W sieci World Wide Web: blok danych przechowywany przez serwer sieci Web w systemie klienta. Gdy użytkownik wraca do tej samej witryny, przeglądarka wysyła kopię pliku cookie z powrotem na serwer. Pliki cookie są używane do identyfikacji użytkowników, poinstruowania serwera, aby wysłał dostosowaną wersję żądanej strony internetowej, do podania informacji o koncie dla użytkownika oraz do innych celów administracyjnych. 3. Początkowo aluzja do fortuny cookie, programu UNIX, który wysyła inną wiadomość lub „fortunę” za każdym razem, gdy jest używany. W niektórych systemach program cookie jest uruchamiany podczas logowania użytkownika

narzędzie do filtrowania plików cookie : Narzędzie zapobiegające przekazywaniu przez plik cookie w przeglądarce internetowej informacji o użytkowniku żądającym dostępu do witryny sieci Web.

polityka cookies : Oświadczenie opisujące zasady witryny internetowej dotyczące plików cookie. Polityka zwykle określa plik cookie, wyjaśnia rodzaje plików cookie używanych przez witrynę sieci Web i opisuje, w jaki sposób witryna korzysta z informacji przechowywanych w plikach cookie.

.coop : Jedna z siedmiu nowych nazw domen najwyższego poziomu zatwierdzonych w 2000 r. Przez Internet Corporation dla AssignedNames and Numbers (ICANN). .Coop jest przeznaczony do użytku ze stronami internetowymi spółdzielni non-profit. Siedem nowych nazw domen stało się dostępnych do użytku wiosną 2001 roku.

COPPA : Skrót do Ustawy o ochronie prywatności dzieci w Internecie. Ustawa federalna Stanów Zjednoczonych uchwalona w kwietniu 2000 r. I mająca na celu ochronę prywatności online dzieci poniżej 13 roku życia. COPPA wymaga witryn internetowych, które zbierają dane osobowe od dzieci poniżej 13 roku życia, aby najpierw uzyskać zgodę rodziców lub opiekunów, a także monitorować i nadzorować dzieci doświadczenia z interaktywnymi elementami sieci, takimi jak czaty i e-mail.

Prawo autorskie : Metoda ochrony praw twórcy dzieła twórczego, takiego jak tekst, utwór muzyczny, obraz lub program komputerowy, poprzez prawo. W wielu krajach twórca utworu ma prawa autorskie do utworu, gdy tylko zostanie naprawiony w materialnym nośniku (takim jak kartka papieru lub plik na dysku); zasada ta ma zastosowanie w Stanach Zjednoczonych do utworów utworzonych po 1977 r. Rejestracja praw autorskich lub użycie symbolu praw autorskich nie jest konieczne do tworzenia praw autorskich, ale wzmacnia uprawnienia prawne twórcy. Nieautoryzowane kopiowanie i rozpowszechnianie materiałów chronionych prawem autorskim może prowadzić do surowych kar, czy to dla zysku, czy nie. Prawa autorskie dotyczą społeczności komputerów na trzy sposoby: ochrona praw autorskich do oprogramowania, status praw autorskich materiałów (takich jak teksty piosenek) rozpowszechnianych w sieci, takiej jak Internet, oraz status praw autorskich oryginalnego materiału rozpowszechnianego w sieci (np. post grupy dyskusyjnej). Dwie ostatnie dotyczą mediów elektronicznych, które prawdopodobnie nie są namacalne, a prawodawstwo chroniące informacje rozpowszechniane za pośrednictwem mediów elektronicznych wciąż ewoluuje.

CORBA : Skrót od Common Broker Object Request Broker Architecture. Specyfikacja opracowana przez Object Management Group w 1992 r., W której fragmenty programów (obiektów) komunikują się z innymi obiektami w innych programach, nawet jeśli te dwa programy są napisane w różnych językach programowania i działają na różnych platformach. Program żąda obiektów za pośrednictwem brokera żądań obiektu lub ORB, a zatem nie musi znać struktury programu, z którego pochodzi obiekt. CORBA jest przeznaczona do pracy w środowiskach obiektowych.

CPRM : Skrót od „Ochrona treści dla nośników nagrywalnych”. Technologia opracowana w celu kontrolowania wykorzystania chronionej prawem autorskim muzyki cyfrowej i materiałów wideo poprzez blokowanie przesyłania chronionych plików na nośniki przenośne, takie jak dyski zip i karty inteligentne. CPRM zostanie dodany do urządzeń pamięci masowej i zapewni szyfrowanie danych oraz kody identyfikacyjne, aby zablokować kopiowanie plików chronionych prawem autorskim.

cracker : Osoba, która pokonuje środki bezpieczeństwa systemu komputerowego i uzyskuje nieautoryzowany dostęp. Celem niektórych crackerów jest nielegalne uzyskiwanie informacji z systemu komputerowego lub korzystanie z zasobów komputerowych. Jednak celem większości jest włamanie do systemu.

crawl : Kompilować i organizować wpisy dla wyszukiwarki, czytając strony internetowe i powiązane informacje. Indeksowanie jest zwykle wykonywane przez programy zwane „pająkami”.

cross-post : Aby skopiować wiadomość lub artykuł z jednej grupy dyskusyjnej, tematu konferencji, systemu poczty e-mail lub innego kanału komunikacyjnego na inny - na przykład z grupy dyskusyjnej Usenet na forum CompuServe lub z poczty e-mail do grupy dyskusyjnej.

cross site-scripting : Luka w zabezpieczeniach dynamicznych stron sieci Web generowanych z bazy danych w odpowiedzi na dane wprowadzane przez użytkownika. Dzięki skryptom krzyżowym szkodliwy użytkownik wprowadza niechciany skrypt wykonywalny lub kod do sesji internetowej innego użytkownika. Po uruchomieniu skrypt może umożliwić innym monitorowanie sesji WWW użytkownika, zmianę tego, co jest wyświetlane na ekranie, lub wyłączenie przeglądarki internetowej. Strony internetowe, które umożliwiają odwiedzającym dodawanie komentarzy lub dodawanie innych zmian lub zmian na stronach, są najbardziej narażone na tę lukę. Skrypty krzyżowe nie są ograniczone do produktów określonego dostawcy lub konkretnego systemu operacyjnego.

kryptoanaliza : Dekodowanie informacji zaszyfrowanych elektronicznie w celu zrozumienia technik szyfrowania

CSMA / CA : Skrót od Carrier Sense Multiple Access z Collision Avoidance, protokół kontroli dostępu do sieci podobny do CSMA / CD, w którym węzły (stacje) słuchają sieci i transmitują tylko wtedy, gdy są wolne. Jednak w CSMA / CA węzły unikają kolizji danych, sygnalizując swój zamiar krótkim sygnałem RTS (Request to Send), a następnie czekając na potwierdzenie przed rzeczywistym transmisją.

CSMA / CD : Akronim dla Carrier Sense Multiple Access with Collision Detection. Protokół sieciowy do obsługi sytuacji, w których dwa lub więcej węzłów (stacji) transmituje w tym samym czasie, powodując tym samym kolizję. W przypadku CSMA / CD każdy węzeł w sieci monitoruje linię i przesyła, gdy wyczuje, że linia nie jest zajęta. Jeśli dojdzie do kolizji, ponieważ inny węzeł korzysta z tej samej możliwości transmisji, oba węzły przestają nadawać. Aby uniknąć kolejnej kolizji, obie czekają na różne losowe ilości czasu przed ponowną próbą transmisji.

CSO : Skrót od Office Services Computing. Internetowa usługa katalogowa, która dopasowuje własne nazwy użytkowników do adresów e-mail, zazwyczaj na uczelniach wyższych. Usługa CSO, do której można dotrzeć za pośrednictwem Gopher, została pierwotnie opracowana w biurze usług obliczeniowych na University of Illinois.

Serwer nazw CSO : Obiekt udostępniający informacje o katalogach e-mail za pośrednictwem systemu CSO.

CSS : 1. Zobacz kaskadowe arkusze stylów. 2. Skrót od systemu szyfrowania treści. Funkcja szyfrowania dodana do płyt DVD rozpowszechnianych za zgodą MPAA. CSS szuka pasującego kodu regionu na DVD i urządzeniu odtwarzającym. Jeśli kody się nie zgadzają (np. W przypadku płyty DVD zakupionej w Japonii i odtwarzacza DVD zakupionego w Stanach Zjednoczonych), CSS nie pozwoli na odtwarzanie DVD. CSS nie pozwoli także na odtwarzanie DVD na urządzeniach odtwarzających niezatwierdzonych przez MPAA.

CT Expo : Skrót od Computer Telephony Expo. Coroczna ekspozycja na temat danych i zagadnień komunikacyjnych związanych z przemysłem komputerowym, telekomunikacyjnym i internetowym. CT Expo, odbywające się w Los Angeles w Kalifornii, prezentuje eksponaty setek firm prezentujących swoje najnowsze produkty i usługi, a także konferencje na wiele tematów mających wpływ na telefonię komputerową.

CTI : Akronim do integracji telefonii komputerowej. Praktyka używania komputera do sterowania jednym lub większą liczbą funkcji telefonicznych i komunikacyjnych

CTIA Wireless : Coroczna konferencja danych bezprzewodowych, mobilnego Internetu i przenośnych komputerów. Sponsorowana przez Stowarzyszenie Telekomunikacji Komórkowej i Internetu, CTIA Wireless prezentuje produkty i osiągnięcia techniczne w dziedzinie komunikacji bezprzewodowej i danych.

CTO : Skrót od Chief Technology Officer. Dyrektor korporacyjny odpowiedzialny za zarządzanie architekturą informatyczną firmy i innymi zasobami technologicznymi. Do obowiązków CTO może należeć nadzór nad centrami IT, sieciami i intranetem, aplikacjami, bazami danych, obecnością w sieci i innymi zasobami technologicznymi.

CTS : Skrót do Wyczyść do wysłania. W komunikacji szeregowej sygnał wysyłany, jak z modemu do komputera, w celu wskazania, że ??transmisja może być kontynuowana. CTS to sygnał sprzętowy przesyłany przez linię 5 w połączeniach RS-232-C

CUL8R : Fantazyjny skrótowy zapis oznaczający „Do zobaczenia później”, czasami widziany w internetowych grupach dyskusyjnych jako pożegnanie przez uczestnika czasowo opuszczającego grupę.

CUSeeMe : Program wideokonferencji opracowany na Uniwersytecie Cornell. Był to pierwszy program, który dał użytkownikom Windows i Mac OS możliwość prowadzenia wideokonferencji w czasie rzeczywistym przez Internet, ale do prawidłowego działania wymaga dużej przepustowości (co najmniej 128 Kb / s).

kontrola niestandardowa : ormant utworzony przez użytkownika lub dostawcę oprogramowania innej firmy, który nie należy do biblioteki klas .NET Framework. Jest to ogólny termin obejmujący elementy sterujące użytkownika. Niestandardowa kontrola serwera jest używana w formularzach internetowych (strony ASP.NET). Niestandardowa kontrola klienta jest używana w aplikacjach Windows Forms.

kolejkowanie niestandardowe : Forma kolejkowania na routerach Cisco, w której łącze sieci rozległej (WAN) jest podzielone na mikroprocesory w oparciu o procent całkowitej przepustowości dostępnej na rurze.

CVS : Akronim dla Concurrent Versions Systemi. Otwarty, przejrzysty system kontroli wersji, który pozwala wielu programistom na jednoczesne przeglądanie i edycję kodu. Popularny, ponieważ funkcja klient-serwer umożliwia działanie przez Internet. CVS przechowuje jedną kopię kodu źródłowego z zapisem, kto zainicjował zmiany i kiedy wprowadzono zmiany. CVS został opracowany dla systemu operacyjnego UNIX i jest powszechnie używany przez programistów pracujących z systemami Linux, Mac OS X i innymi środowiskami opartymi na UNIX.

cXML : Akronim dla handlu XML. Zestaw definicji dokumentów dla języka Extensible Markup Language (XML) opracowanego do użytku w handlu elektronicznym między przedsiębiorstwami. cXML definiuje standardy dla wykazów produktów, pozwala na elektroniczne żądania i odpowiedzi między aplikacjami zamówień i dostawcami oraz zapewnia bezpieczne transakcje finansowe za pośrednictwem Internetu.

cyber- : prefiks. Prefiks dołączony do „codziennych” słów w celu nadania im znaczenia komputerowego lub internetowego, jak w cyberprzestępstwie (praktyka prawa w odniesieniu do lub za pośrednictwem Internetu) i cyberprzestrzeni (wirtualny świat online). Prefiks wywodzi się od słowa cybernetyka, które odnosi się do badania mechanizmów używanych do kontroli i regulacji złożonych systemów, zarówno ludzkich, jak i maszynowych.

cyberart : Dzieło artystów, którzy używają komputerów do tworzenia lub dystrybucji swoich wysiłków.

kawiarenka internetowa lub kawiarnia internetowa : 1. Kawiarnia lub restauracja, która oferuje dostęp do komputerów lub innych terminali podłączonych do Internetu, zazwyczaj za opłatą za godzinę lub za minutę. Użytkownicy są zachęcani do kupowania napojów lub jedzenia do picia lub jedzenia podczas korzystania z Internetu. 2. Wirtualna kawiarnia w Internecie, zwykle używana do celów społecznych. Użytkownicy wchodzą ze sobą w interakcję za pomocą programu do czatu lub poprzez wysyłanie wiadomości do siebie za pośrednictwem systemu tablicy ogłoszeń, takiego jak grupa dyskusyjna lub strona internetowa.

cybercop : Osoba badająca czyny przestępcze popełniane online, zwłaszcza oszustwa i nękanie.

cyberkultura : Zachowanie, przekonania, zwyczaje i etykieta charakteryzujące grupy osób, które komunikują się lub towarzysko w sieciach komputerowych, takich jak Internet. Cyberkultura jednej grupy może znacznie różnić się od cyberkultury innej.

Cyberdog : Internetowy pakiet Apple do przeglądania stron internetowych i poczty e-mail, oparty na OpenDoc dla łatwej integracji z innymi aplikacjami.

cyberlawyer : 1. Adwokat, którego praktyka obejmuje prawo związane z komputerami i komunikacją online, w tym elementy prawa komunikacyjnego, praw własności intelektualnej, kwestii prywatności i bezpieczeństwa oraz innych specjalności. 2. Adwokat, który reklamuje lub rozpowszechnia informacje za pośrednictwem Internetu i sieci World Wide Web.

cyber życie n. W świecie gier technologia, która naśladuje biologiczne DNA. Zobacz także cyfrowe DNA.

cybernaut : Ten, kto spędza mnóstwo czasu w Internecie, badając Internet. Zwany także: Internaut.

cybernetyka : Badanie systemów kontroli, takich jak układ nerwowy, w organizmach żywych i rozwój równoważnych systemów w urządzeniach elektronicznych i mechanicznych. Cybernetyka porównuje podobieństwa i różnice między systemami żywymi i nieożywionymi (niezależnie od tego, czy systemy te obejmują jednostki, grupy czy społeczeństwa) i opiera się na teoriach komunikacji i kontroli, które można zastosować do systemów żywych lub nieożywionych lub obu.

cyberpunk : 1. Gatunek bliskiej przyszłości science fiction, w którym konflikty i działania mają miejsce w środowiskach wirtualnej rzeczywistości utrzymywanych w globalnych sieciach komputerowych w światowej kulturze dystopijnej alienacji. Prototypowa powieść cyberpunk to Neuromancer Williama Gibsona (1982). 2. Kategoria kultury popularnej, która przypomina etos fikcji cyberpunkowej. 3. Osoba lub fikcyjna postać, która przypomina bohaterów cyberpunkowej fikcji.

cyberseks : Komunikacja za pomocą środków elektronicznych, takich jak e-mail, czat lub grupy dyskusyjne, w celu pobudzenia seksualnego lub gratyfikacji. Zobacz także chat1 (definicja 1), grupa dyskusyjna.

cyberprzestrzeń n. 1. Zaawansowana wspólna sieć wirtualnej rzeczywistości wyobrażona przez Williama Gibsona w jego powieści Neuromancer (1982). 2. Wszechświat środowisk, takich jak Internet, w którym osoby wchodzą w interakcję za pomocą połączonych komputerów. Cechą charakterystyczną cyberprzestrzeni jest to, że komunikacja jest niezależna od odległości fizycznej.

cyberspeak : Terminologia i język (często żargon, slang i akronimy) odnoszące się do środowiska internetowego (połączonego komputerowo), czyli cyberprzestrzeni.

cybersquatter : Osoba, która rejestruje nazwy firm i inne znaki towarowe jako nazwy domen internetowych, aby zmusić wymienione firmy lub właścicieli znaków towarowych do ich zakupu po zawyżonej cenie.

cyberwidow : Małżonek osoby, która spędza nadmierne ilości czasu w Internecie.

cybrarian : Oprogramowanie używane w niektórych bibliotekach, które umożliwia zapytanie do bazy danych za pomocą interaktywnej wyszukiwarki.