Słownik Internetu - E



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P | R |S |T |U | V |W |X |Y |Z |


e- : Skrót od elektroniczny. Prefiks wskazujący, że słowo odnosi się do komputerowej wersji jakiegoś tradycyjnie nieelektronicznego terminu, jak e-mail, e-commerce i e-money.

EAI : Skrót do Enterprise Application Integration. Proces koordynowania działania różnych programów, baz danych i istniejących technologii firmy lub przedsiębiorstwa, tak aby działały one jako wydajny, ogólnobranżowy system.

EBCDIC : Skrót od Extended Binary Coded Decimal Interchange Code. Kod IBM używający 8 bitów do reprezentowania 256 możliwych znaków, w tym tekstu, cyfr, znaków interpunkcyjnych i znaków sterujących transmisją. Jest używany głównie w komputerach mainframe i minikomputerach IBM.

e-bomba : Technika używana przez niektórych hakerów, w których cel jest umieszczany na dużej liczbie list adresowych, dzięki czemu ruch sieciowy i pamięć masowa są wiązane przez wiadomości e-mail wysyłane przez innych subskrybentów list adresowych do odbiorców list.

e-book : Format umożliwiający pobieranie książek i innych dużych tekstów ze strony internetowej i przeglądanie ich w formie cyfrowej. Zazwyczaj czytanie e-booka wymaga użycia małego komputera, który jest mniej więcej wielkości książki w miękkiej oprawie i składa się z ekranu i podstawowych elementów sterujących. Użytkownicy mogą tworzyć zakładki, zaznaczać lub dodawać adnotacje do tekstu, ale funkcje zarządzania prawami mogą uniemożliwiać użytkownikom wysyłanie wiadomości e-mail, drukowanie lub udostępnianie zawartości e-booków w inny sposób

echo : W komunikacji sygnał przesyłany z powrotem do nadawcy, który różni się od oryginalnego sygnału. Połączenia sieciowe można przetestować, wysyłając echo z powrotem do głównego komputera

echo cancellation [redukcja szumów ] : Technika eliminowania niechcianych przychodzących transmisji w modemie, które są echami transmisji własnej modemu. Modem wysyła zmodyfikowaną, odwróconą wersję swojej transmisji na ścieżce odbiorczej, usuwając w ten sposób echa pozostawiając nienaruszone dane przychodzące. Eliminacja echa jest standardem w modemach V.32.

echo check [test echo ] : W komunikacji - metoda weryfikacji dokładności przesyłanych danych przez jej ponowne przesłanie do nadawcy, która porównuje sygnał echa z oryginałem.

echo loop attack [atak w pętli echa ] : Forma ataku typu DoS (Denial of Service), w którym nawiązuje się połączenie między usługami protokołu User Datagram Protocol (UDP) na dwóch lub więcej komputerach hosta, które odbijają rosnącą liczbę pakietów w jedną i drugą stronę. Atak pętli echa wiąże maszyny hosta i powoduje przeciążenie sieci.

echoplex : W komunikacji - technika wykrywania błędów. Stacja odbiorcza przesyła ponownie dane z powrotem na ekran nadawcy, gdzie może być wizualnie wyświetlana w celu sprawdzenia dokładności.

echo suppressor [tłumik echa ] : W komunikacji - metoda zapobiegania echom w liniach telefonicznych. Tłumiki echa hamują sygnały od słuchacza do głośnika, tworząc kanał jednokierunkowy. W przypadku modemów, które wysyłają i odbierają na tej samej częstotliwości, tłumik echa musi być wyłączony, aby umożliwić dwukierunkową transmisję. To wyłączenie generuje wysoki ton słyszalny w połączeniach modem-modem

e-commerce : Skrót dla handlu elektronicznego. Działalność komercyjna, która odbywa się za pośrednictwem komputerów połączonych za pośrednictwem sieci. Handel elektroniczny może odbywać się między użytkownikiem a sprzedawcą za pośrednictwem Internetu, usługi informacyjnej online lub systemu tablic ogłoszeń (BBS) lub między komputerami dostawców i klientów za pośrednictwem elektronicznej wymiany danych (EDI).

EDGE : Skrót od Enhanced Data Rates for Global Evolution lub Enhanced Data Rates for GSM and TDMA Evolution. Udoskonalenie trzeciej generacji usługi bezprzewodowej Global System for Mobile Communications (GSM), która umożliwia przesyłanie danych, usług multimedialnych i aplikacje dostarczane na szerokopasmowym łączu z szybkością do 384 Kb / s.

EDI : Skrót od Electronic Data Interchange.A Standard wymiany pakietów danych między dwiema firmami za pośrednictwem linii telefonicznych lub Internetu. EDI przesyła znacznie większe pakiety danych niż mogą być przesyłane pocztą elektroniczną. Aby EDI była skuteczna, użytkownicy muszą uzgodnić pewne standardy formatowania i wymiany informacji, takie jak protokół X.400.

EDMS : Skrót do elektronicznego systemu zarządzania dokumentami. Zobacz system zarządzania dokumentami.

.edu : W internetowym systemie nazw domen, domena najwyższego poziomu, która identyfikuje adresy obsługiwane przez czteroletnie degreed instytucje edukacyjne. Nazwa domeny .edu pojawia się jako przyrostek na końcu adresu. W Stanach Zjednoczonych szkoły oferujące przedszkola w klasach licealnych korzystają z domeny najwyższego poziomu .k12.us lub po prostu .us.

edutainment : Treści multimedialne w oprogramowaniu, na płycie CD-ROM lub na stronie internetowej, która ma na celu edukację użytkownika, a także rozrywkę.

e-forma : Skrót od formy elektronicznej. Dokument online, który zawiera puste miejsca dla użytkownika do wypełnienia żądanymi informacjami i które można przesłać za pośrednictwem sieci do organizacji żądającej informacji. W sieci e-formularze są często kodowane w skrypcie CGI i zabezpieczane za pomocą szyfrowania.

ego-surfing : Praktyka korzystania z wyszukiwarki internetowej w celu wyszukania własnego nazwiska w Internecie.

EIA : Skrót od Electronic Industries Association. Stowarzyszenie z siedzibą w Waszyngtonie, z członkami różnych producentów elektroniki. Wyznacza standardy dla komponentów elektronicznych. RS-232-C, na przykład, jest standardem EIA dla podłączania elementów szeregowych. Patrz także standard RS-232-C.

Język modelowania handlu elektronicznego : Język komputerowy opracowany przez wiodące firmy handlu elektronicznego jako standard wprowadzania informacji z portfela elektronicznego do pól płatności na stronach internetowych. Umożliwia to transfer informacji ewallet za pomocą jednego kliknięcia w kompatybilnych witrynach internetowych. Akronim: ECML.

kredyt elektroniczny : Forma handlu elektronicznego obejmująca transakcje kartą kredytową przeprowadzane przez Internet.

Electronic Frontier Foundation : Publiczna organizacja rzecznicza zajmująca się obroną swobód obywatelskich dla użytkowników komputerów. Organizacja została założona w 1990 r. Przez Mitchella Kapora i Johna Perry′ego Barlowa jako odpowiedź na naloty amerykańskich tajnych służb na hakerów. Skrót: EFF.

Elektroniczny transfer środków : Transfer pieniędzy za pomocą bankomatu, linii telefonicznych lub połączenia internetowego. Przykłady elektronicznych przelewów środków obejmują używanie karty kredytowej do dokonywania zakupów w e-commerce witryny lub za pomocą bankomatu automatycznego lub zautomatyzowanego systemu bankowości telefonicznej do przenoszenia środków między kontami bankowymi. Skrót: EFT.

usługi poczty elektronicznej : Usługi umożliwiające użytkownikom, administratorom lub demonom wysyłanie, odbieranie i przetwarzanie wiadomości e-mail.

biuro elektroniczne : Termin używany zwłaszcza pod koniec lat 70. do połowy lat 80. XX wieku w odniesieniu do hipotetycznego środowiska pracy bez papieru, które powstaje dzięki wykorzystaniu komputerów i urządzeń komunikacyjnych

publikowanie elektroniczne : Ogólny termin dystrybucji informacji za pośrednictwem mediów elektronicznych, takich jak sieci komunikacyjne lub CD-ROM.

sklep elektroniczny : Firma, która wyświetla swoje towary w Internecie i ma przepisy dotyczące kontaktu lub sprzedaży online.

element : W językach znaczników, takich jak HTML i SGML, połączenie zestawu znaczników, dowolnej zawartości zawartej między znacznikami i wszelkich atrybutów, które mogą mieć znaczniki. Elementy można zagnieżdżać, jeden w drugim.

elm : Skrót od poczty elektronicznej. Program do czytania i komponowania wiadomości e-mail w systemach UNIX. Program elm posiada edytor pełnoekranowy, dzięki czemu jest łatwiejszy w użyciu niż oryginalny program pocztowy, ale wiąz został zastąpiony przez sosnę.

e-mail : 1. Skrót dla poczty elektronicznej. Wymiana wiadomości tekstowych i plików komputerowych za pośrednictwem sieci komunikacyjnej, takiej jak sieć lokalna lub Internet, zwykle między komputerami lub terminalami. 2. Elektroniczna wiadomość tekstowa.

adres e-mail : Ciąg identyfikujący użytkownika, aby użytkownik mógł odbierać e-maile internetowe. Adres e-mail zazwyczaj składa się z nazwy identyfikującej użytkownika na serwerze poczty, po której następuje znak at (@) oraz nazwa hosta i nazwa domeny serwera poczty. Na przykład, jeśli Anne E. Oldhacker ma konto na komputerze o nazwie baz w Foo Enterprises, może mieć adres e-mail aeo@baz.foo.com, który będzie wymawiany „A E O at baz dot foo dot com”.

filtr poczty e-mail : Funkcja oprogramowania do czytania wiadomości e-mail, która automatycznie sortuje przychodzące wiadomości w różnych folderach lub skrzynkach pocztowych na podstawie informacji zawartych w wiadomości. Na przykład cała poczta przychodząca od wuja użytkownika Joe może zostać umieszczony w folderze „Wujek Joe”. Filtry mogą być również używane do blokowania lub przyjmowania wiadomości e-mail z określonych źródeł.

system zarządzania e-mailami : Zautomatyzowany system odpowiedzi na e-mail używany przez firmę internetową do sortowania przychodzących wiadomości e-mail na określone kategorie i odpowiadania nadawcy odpowiednią odpowiedzią lub kierowania wiadomości e-mail do przedstawiciela działu obsługi klienta. Akronim: EMS.

osadzone hiperłącze : Łącze do zasobu osadzonego w tekście lub powiązanego z obrazem lub mapą obrazu.

e-pieniądze lub emoney : Skrót od pieniędzy elektronicznych. Ogólna nazwa wymiany pieniędzy przez Internet.

emotag : W wiadomości e-mail lub artykule grupy dyskusyjnej litera, słowo lub fraza, która jest ujęta w nawiasy kątowe i która, podobnie jak emotikon, wskazuje postawę pisarza wobec tego, co napisał. Emocje mają często znaczniki otwierające i zamykające, podobne do znaczników HTML, które zawierają frazę lub jedno lub więcej zdań. Na przykład: Nie sądziłeś, że naprawdę będzie tu żart, prawda? . Niektóre emotagi składają się z jednego znacznika, takiego jak .

emotikon : Ciąg znaków tekstowych, które oglądane z boku tworzą twarz wyrażającą określone emocje. Emotikon jest często używany w wiadomości e-mail lub wpisie grupy dyskusyjnej jako komentarz do tekstu, który go poprzedza. Typowe emotikony obejmują :-) lub :) (co oznacza „uśmiecham się do żartu tutaj”) ;-) („Mrugam i uśmiecham się do żartu tutaj”), :-( („Jestem smutny o tym ”),: -7 („ mówię z przymrużeniem oka ”),: D lub :-D (wielki uśmiech;„ Jestem uradowany ”) i: -O (ziewanie nudy lub usta otwarte ze zdumienia).

koder : 1. Ogólnie rzecz biorąc, każdy sprzęt lub oprogramowanie, które koduje informacje, przekształca informacje na konkretną formę lub format. Na przykład program Windows Media Encoder konwertuje dźwięk i wideo na formularz, który może być przesyłany strumieniowo do klientów przez sieć. 2. W szczególności w odniesieniu do cyfrowego dźwięku MP3, technologia, która konwertuje plik audio WAV na plik MP3. Koder MP3 kompresuje plik dźwiękowy do znacznie mniejszego rozmiaru, około jednej dwunastej tak dużego jak oryginał, bez zauważalnego spadku jakości. Nazywany również: koderem MP3.

szyfrowanie : Proces kodowania danych, aby zapobiec nieautoryzowanemu dostępowi, zwłaszcza podczas transmisji. Szyfrowanie zwykle opiera się na jednym lub kilku kluczach lub kodach, które są niezbędne do dekodowania lub zwracania danych do czytelnej postaci. Amerykańskie Krajowe Biuro Standardów stworzyło złożony standard szyfrowania, Data Encryption Standard (DES), który opiera się na 56-bitowej zmiennej, która zapewnia ponad 70 miliardów unikalnych kluczy do szyfrowania dokumentów.

klucz szyfrowania : Sekwencja danych używana do szyfrowania innych danych, która w konsekwencji musi zostać użyta do deszyfrowania danych.

Umowa licencyjna użytkownika końcowego : Umowa prawna między producentem oprogramowania a nabywcą oprogramowania dotycząca warunków dystrybucji, odsprzedaży i ograniczonego użytkowania. Akronim: EULA.

Enterprise JavaBeans : Interfejs programowania aplikacji (API) zaprojektowany w celu rozszerzenia modelu komponentu JavaBean na wieloplatformowe aplikacje po stronie serwera, które mogą działać na różnych systemach zwykle obecnych w środowisku przedsiębiorstwa. Enterprise JavaBeans są zdefiniowane w specyfikacji Enterprise JavaBean wydanej przez Sun Microsystems, Inc. Celem interfejsu API jest zapewnienie programistom możliwości zastosowania technologii Java do tworzenia komponentów serwera wielokrotnego użytku do zastosowań biznesowych, takich jak przetwarzanie transakcji. Skrót: EJB.

informatyka dla przedsiębiorstw : W dużym przedsiębiorstwie, takim jak korporacja, wykorzystanie komputerów w sieci lub szeregu połączonych ze sobą sieci, które zazwyczaj obejmują różne platformy, systemy operacyjne, protokoły i architektury sieciowe.

sieć przedsiębiorstw : W dużym przedsiębiorstwie, takim jak korporacja, sieć (lub połączone sieci) systemów komputerowych należących do przedsiębiorstwa, która wypełnia różnorodne potrzeby informatyczne przedsiębiorstwa. Sieć ta może obejmować różne lokalizacje geograficzne i zazwyczaj obejmuje szereg platform, systemów operacyjnych, protokołów i architektur sieciowych.

EPIC : Skrót od Elektronicznego Centrum Informacji o Prywatności. Centrum badawcze działające w interesie publicznym z siedzibą w Waszyngtonie, które poświęciło uwagę opinii publicznej na wolności obywatelskie i prywatność w Internecie związaną z komunikacją elektroniczną, kryptografią i technologiami pokrewnymi.

sprawdzanie błędów : Metoda wykrywania rozbieżności między przesyłanymi i odbieranymi danymi podczas przesyłania plików.

Komunikat o błędzie : Komunikat z systemu lub programu wskazujący, że wystąpił błąd wymagający rozwiązania.

Standard ESP IEEE : Skrót od standardu IEEE Encapsulating Security Payload. Standard zapewniający integralność i poufność datagramów IP (Internet Protocol). W niektórych okolicznościach może również zapewniać uwierzytelnianie datagramów IP.

ESRB : Skrót od Entertainment Software Rating Board. Niezależny, samoregulujący organ zapewniający oceny opinii publicznej i wsparcie dla firm z branży rozrywki interaktywnej. ESRB zapewnia oceny gier komputerowych i innych produktów interaktywnych, takich jak strony internetowe, gry online i czat interaktywny.

e-tekst : Skrót od tekstu elektronicznego. Książka lub inna praca tekstowa, która jest dostępna online w formacie mediów elektronicznych. E-tekst można odczytać online lub pobrać na komputer użytkownika w celu czytania offline

Ethernet : 1. Standard IEEE 802.3 dla sieci rywalizacji. Ethernet wykorzystuje topologię magistrali lub gwiazdy i opiera się na formie dostępu znanej jako Carrier Sense Multiple Access z wykrywaniem kolizji (CSMA / CD) w celu regulacji ruchu linii komunikacyjnej. Węzły sieciowe są połączone kablem koncentrycznym, kablem światłowodowym lub skrętką. Dane są przesyłane w ramkach o zmiennej długości zawierających informacje o dostawie i kontroli oraz do 1500 bajtów danych. Standard Ethernet zapewnia transmisję pasma podstawowego z szybkością 10 megabitów (10 milionów bitów) na sekundę i jest dostępny w różnych formach, w tym znanych jako Thin Ethernet, Thick Ethernet, 10Base2, 10Base5, 10Base-F i 10Base-T. Standard IEEE nazwany 802.3z lub Gigabit Ethernet działa z prędkością 10 razy 100 Mb / s. 2. Szeroko stosowany system sieci lokalnej opracowany przez Xerox w 1976 r., Z którego opracowano standard IEEE 802.3.

Ethernet / 802.3 : Standard IEEE dla transmisji 10 lub 100 Mb / s przez sieć Ethernet. Ethernet / 802.3 definiuje zarówno specyfikacje konstrukcyjne sprzętu, jak i pakietów danych.

Eudora : Program klienta poczty pierwotnie opracowany jako darmowy dla komputerów Macintosh przez Steve′a Dornera z University of Illinois, obecnie utrzymywany zarówno w wersji freeware, jak i komercyjnej dla komputerów Macintosh i Windows przez Qualcomm, Inc.

obsługa zdarzeń : 1. Metoda w programie, która jest wywoływana automatycznie, gdy wystąpi określone zdarzenie. 2. Podstawowa funkcja JavaScript, która obsługuje zdarzenia po stronie klienta. Jest to mechanizm, który powoduje, że skrypt reaguje na zdarzenie. Na przykład typowe programy obsługi zdarzeń JavaScript kodowane na stronach sieci Web obejmują onClick, onMouseOver i onLoad. Gdy użytkownik inicjuje akcję, na przykład przesuwając kursor myszy, program obsługi zdarzeń wykonuje lub wykonuje pożądany wynik. 3. W apletach Java, zamiast mieć określony punkt początkowy, aplet ma główną pętlę, w której czeka na zdarzenie lub serię zdarzeń (naciśnięcie klawisza, kliknięcie myszą itd.). Po wystąpieniu zdarzenia, wydarzenie przewodnik wykonuje określone instrukcje.

Dziennik zdarzeń ; Plik zawierający informacje i komunikaty o błędach dla wszystkich działań na komputerze.

rejestrowanie zdarzeń : Proces rejestrowania wpisu audytu na ścieżce audytu za każdym razem, gdy występują pewne zdarzenia, takie jak uruchamianie i zatrzymywanie lub logowanie i wylogowywanie użytkowników i uzyskiwanie dostępu do zasobów.

e-portfel : Program używany w handlu elektronicznym, który przechowuje informacje o wysyłce i rozliczeniach klienta, aby ułatwić internetowe transakcje finansowe. Portfel elektroniczny umożliwia klientom natychmiastowe wprowadzanie zaszyfrowanych informacji o wysyłce i rozliczeniach podczas składania zamówienia, zamiast ręcznego wpisywania informacji do formularza na stronie internetowej.

Excite : Wyszukiwarka sieci World Wide Web opracowana przez Excite, Inc. Po przeprowadzeniu wyszukiwania Excite zapewnia zarówno podsumowanie każdej pasującej witryny internetowej, jak i link do dodatkowych informacji tego samego typu.

ExploreZip : Destrukcyjny wirus atakujący komputery z systemem Windows, gdzie po raz pierwszy pojawia się jako załącznik e-mail o nazwie zipped_files.exe. ExploreZip wpływa na dyski lokalne, zmapowane dyski i dostępne urządzenia sieciowe oraz niszczy pliki dokumentów i kodu źródłowego, otwierając je i zamykając natychmiast, pozostawiając plik zero-bajtowy. Opisywany jako koń trojański (ponieważ wymaga ofiary otwarcia załącznika) i robak (ponieważ może się rozprzestrzeniać w niektórych przypadkach), ExploreZip rozprzestrzenia się, wysyłając wiadomość na adres zwrotny każdego nieprzeczytanego e-maila w skrzynce odbiorczej program poczty e-mail komputera, a także wyszukiwanie - i kopiowanie się do katalogu Windows na dyskach zmapowanych i urządzeniach sieciowych. Zobacz także konia trojańskiego, wirusa, robaka.

protokół zewnętrznej bramy : Protokół używany przez routery (bramy) w oddzielnych, niezależnych sieciach do dystrybucji informacji o routingu między i między sobą - na przykład między hostami w Internecie. Skrót: EGP.

Zewnętrzny protokół bramy : Protokół do rozpowszechniania informacji dotyczących dostępności do routerów i bram łączących sieci. Skrót: EGP.

modem zewnętrzny : Samodzielny modem podłączony kablem do portu szeregowego komputera.

ekstranet : Rozszerzenie korporacyjnego intranetu z wykorzystaniem technologii World Wide Web, aby ułatwić komunikację z korporacją i głównymi dostawcami i klientami. Extranet umożliwia klientom i dostawcom uzyskanie ograniczonego dostępu do intranetu firmy w celu zwiększenia szybkości i skuteczności ich relacji biznesowych.

eyeball : Osoby lub liczba osób, które oglądają witrynę lub jej reklamy.

e-zine lub ezine : Skrót od magazynu elektronicznego. Publikacja cyfrowa dostępna w Internecie, system tablicy ogłoszeń (BBS) lub inna usługa online, często bezpłatnie.