Słownik Internetu - P



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P | R |S |T |U | V |W |X |Y |Z |


P2P lub P-to-P : Internetowa opcja sieciowa, w której łączą się dwa lub więcej komputerów bezpośrednio do siebie nawzajem w celu komunikacji i udostępniania plików bez użycia centralnego serwera. Zainteresowanie sieciami P2P rozkwitło wraz z wprowadzeniem Napstera i Gnutelli. Skrót od Peer-to-Peer.

P3P : Skrót od Platform for Privacy Preferences . Otwarty protokół W3C, który pozwala internautom kontrolować rodzaj informacji osobistych gromadzonych przez odwiedzane przez nich witryny. P3P korzysta z agentów użytkownika wbudowanych w przeglądarki i aplikacje internetowe, aby umożliwić stronom internetowym obsługującym P3P komunikowanie się z praktykami ochrony prywatności przed zalogowaniem się do witryny sieci Web. P3P porównuje politykę prywatności witryny sieci Web z osobistym zestawem preferencji prywatności użytkownika i zgłasza wszelkie nieporozumienia dla użytkownika.

packet [pakiet] : 1. Jednostka informacji przesyłana jako całość z jednego urządzenia do drugiego w sieci. 2. W sieciach z komutacją pakietów: jednostka transmisyjna o stałym rozmiarze maksymalnym składająca się z cyfr binarnych reprezentujących zarówno dane, jak i nagłówek zawierający numer identyfikacyjny, adresy źródłowe i docelowe, a czasami dane kontroli błędów.

pakiet asembler / dezasembler : Interfejs między urządzeniem przełączającym niebędącym pakietem a siecią przełączającą pakiety.

packet filtering [filtrowanie pakietów] : Proces kontrolowania dostępu do sieci w oparciu o adresy IP. Zapory ogniowe często zawierają filtry, które umożliwiają lub uniemożliwiają użytkownikom dostęp do sieci lokalnej lub jej opuszczenie. Filtrowanie pakietów jest również używane do akceptowania lub odrzucania pakietów, takich jak poczta e-mail, w oparciu o pochodzenie pakietu, aby zapewnić bezpieczeństwo w sieci prywatnej.

packet flooding : Technika stosowana w wielu atakach DoS (odmowa usługi), w których powódź pakietów danych jest wysyłana do serwera docelowego, przytłaczająca komputer i uniemożliwiająca reagowanie na uzasadnione żądania sieciowe. Przykłady konkretnych typów zalewów pakietów obejmują ataki typu smurf i ataki typu SYN flood.

packet header [nagłówek paikietu] : Część pakietu danych, która poprzedza treść (dane). Nagłówek zawiera dane, takie jak adresy źródłowe i docelowe oraz informacje o kontroli i czasie, które są potrzebne do pomyślnej transmisji.

sniffer pakietów : Sprzęt i / lub oprogramowanie, które sprawdza każdy pakiet wysyłany przez sieć. Aby działać, sniffer pakietów musi być zainstalowany w tym samym bloku sieci, co sieć, którą ma wąchać. Sniffery pakietów, zaprojektowane jako narzędzie do rozwiązywania problemów w celu izolowania problemów obniżających wydajność sieci, stały się zagrożeniem dla bezpieczeństwa w niektórych sieciach, ponieważ crackerzy mogą ich używać do przechwytywania niezaszyfrowanych identyfikatorów użytkowników, haseł, numerów kart kredytowych, adresów e-mail i innych poufnych informacji.

przełączanie pakietów : Technika dostarczania wiadomości, w której małe jednostki informacji (pakiety) są przekazywane przez stacje w sieci komputerowej wzdłuż najlepszej dostępnej trasy między źródłem a miejscem docelowym. Sieć z przełączaniem pakietów obsługuje informacje w małych jednostkach, dzieląc długie wiadomości na wiele pakietów przed routingiem. Chociaż każdy pakiet może podróżować inną ścieżką, a pakiety tworzące wiadomość mogą przybyć w innym czasie lub poza kolejnością, komputer odbierający poprawnie składa oryginalną wiadomość. Sieci z przełączaniem pakietów są uważane za szybkie i wydajne. Aby zarządzać zadaniami kierowania ruchem i montażu / dezasemblacji pakietów, taka sieć wymaga pewnej inteligencji ze strony komputerów i oprogramowania kontrolującego dostarczanie. Internet jest przykładem sieci z przełączaniem pakietów. Standardy przełączania pakietów w sieci są udokumentowane w zaleceniu Międzynarodowej Unii Telekomunikacyjnej (ITU) X.25.

Wymiana pakietów : Pośrednia stacja przełączająca w sieci komutacji pakietów.

baner strony : Część strony internetowej zawierająca element graficzny i tekst, na przykład tytuł strony. Banery stron są zwykle wyświetlane u góry strony internetowej. Banery stron mogą być również wykorzystywane do łączenia z innymi stronami internetowymi w celach reklamowych. Nazywany także: banner.

podnośnik stron : Zwodnicza praktyka, która zniechęca odwiedzających strony internetowe do wiarygodnych witryn generowanych jako wyniki wyszukiwania na kopiowanych stronach internetowych, z których będą przekierowywani na strony pornograficzne lub inne niepożądane strony. Podnośnik stron jest realizowany przez kopiowanie zawartości i metatagów strony internetowej, zmienianie jej tytułu i treści, tak aby w wynikach wyszukiwania wyświetlała się przed oryginałem, a następnie przesyłanie skopiowanej strony do wyszukiwarek. Po kliknięciu linku do skopiowanej witryny użytkownik zostanie przekierowany na niechcianą i niepowiązaną witrynę.

PAP : 1. Skrót nazwy protokołu uwierzytelniania hasła. Metoda weryfikacji tożsamości użytkownika próbującego zalogować się na serwerze protokołu PPP (Point-to-Point Protocol). PAP jest stosowany, jeśli bardziej rygorystyczna metoda, taka jak Challenge Handshake Authentication Protocol (CHAP), nie jest dostępna lub jeśli nazwa użytkownika i hasło przesłane przez użytkownika do PAP muszą zostać wysłane do innego programu bez szyfrowania. 2. Akronim protokołu dostępu do drukarki. Protokół w sieci AppleTalk, który zarządza komunikacją między komputerami i drukarkami.

Port równoległy : Złącze wejściowe / wyjściowe, które wysyła i odbiera dane 8 bitów jednocześnie, między komputerem a urządzeniem peryferyjnym, takim jak drukarka, skaner, CD-ROM lub inne urządzenie pamięci masowej. Port równoległy, często nazywany interfejsem Centronics po pierwotnym standardzie projektowania, wykorzystuje 25-stykowe złącze zwane złączem DB-25, które zawiera trzy grupy linii: cztery dla sygnałów sterujących, pięć dla sygnałów stanu i osiem dla danych.

serwer równoległy : System komputerowy, który implementuje jakąś formę przetwarzania równoległego w celu poprawy jego wydajności jako serwera.

parytet : Jakość identyczności lub równoważności w przypadku komputerów zwykle odnoszących się do procedury sprawdzania błędów, w której liczba jedynek musi być zawsze taka sama - parzysta lub nieparzysta - dla każdej grupy bitów przesyłanych bezbłędnie. Jeśli kontrola parzystości jest sprawdzana dla poszczególnych znaków, metoda nazywana jest sprawdzaniem redundancji pionowej lub VRC; jeżeli jest sprawdzany metodą blok po bloku, metoda nazywa się sprawdzaniem nadmiarowości wzdłużnej lub LRC. W typowej komunikacji modem-modem parzystość jest jednym z parametrów, które muszą zostać uzgodnione przez strony wysyłające i odbierające, zanim będzie mogła nastąpić transmisja.

Bit parzystości : Dodatkowy bit używany do sprawdzania błędów w grupach bitów danych przesyłanych w systemach komputerowych lub między nimi. W komputerach PC termin ten jest często spotykany w komunikacji modem-modem, w której bit parzystości jest często używany do sprawdzania dokładności, z jaką każdy znak jest przesyłany w pamięci RAM, gdzie bit parzystości jest często używany do sprawdzania dokładności, z jaką każdy bajt jest przechowywany.

test zgodności : Zastosowanie parzystości do sprawdzenia dokładności przesyłanych danych. Zobacz także parzystość, bit parzystości.

błąd parzystości : Błąd parzystości wskazujący błąd w przesyłanych danych lub w danych przechowywanych w pamięci. Jeśli podczas komunikacji wystąpi błąd parzystości, całość lub część komunikatu musi zostać ponownie przesłana; jeśli w pamięci RAM wystąpi błąd parzystości, komputer zwykle zatrzymuje się.

Współpraca : Ustawienia na komputerze stacjonarnym i urządzeniu z systemem Windows CE, które umożliwiają synchronizację informacji, a także kopiowanie lub przenoszenie między komputerem a urządzeniem. Urządzenia mobilne współpracują z maksymalnie dwoma komputerami stacjonarnymi

pasywacja : Na platformie sieciowej J2EE firmy Sun Microsystems proces „wyłączania” Enterprise JavaBean (EJB) poprzez buforowanie go z pamięci na pamięć dodatkową

hub pasywny : Rodzaj koncentratora wykorzystywany w sieciach ARCnet, który przesyła sygnały wzdłuż, ale nie ma dodatkowych możliwości.

węzeł pasywny : Węzeł sieci, który „nasłuchuje” transmisji, ale nie bierze aktywnego udziału w przekazywaniu ich w sieci; typowe dla węzła w sieci autobusowej ..

Passport: Pakiet osobistych usług identyfikacyjnych firmy Microsoft, który konsoliduje nazwy użytkowników, hasła i inne informacje. Dzięki usłudze jednokrotnego logowania do usługi Passport użytkownik wprowadza jedną nazwę i hasło w dowolnej witrynie Passport w Internecie; po zalogowaniu się do jednej witryny Passport użytkownik może zalogować się do innych bez ponownego wprowadzania informacji. Passport zapewnia również usługę portfela opartą na serwerze, która przechowuje dane karty kredytowej i informacje rozliczeniowe, usługę Kids Passport oraz usługę profilu publicznego. Paszport jest jedną z podstawowych usług inicjatywy Microsoft .NET.

Przejść przez : 1. Zasadniczo odniesienie do czegoś, co działa jako pośrednik między innymi podmiotami. Na przykład tranzytowy serwer proxy umożliwia zewnętrzny dostęp do wewnętrznego (chronionego) serwera poprzez przekazywanie żądań od klienta wysyłającego żądanie do serwera bez możliwości bezpośredniego dostępu. 2. Dotyczy urządzenia lub złącza, które przenosi sygnał lub zestaw sygnałów z wejścia na wyjście bez dokonywania żadnych zmian. Na przykład urządzenie peryferyjne, takie jak adapter SCSI, może mieć przelotowy port równoległy I / O do podłączenia drukarki za pomocą tego samego złącza.

hasło : Ciąg znaków wprowadzony przez użytkownika w celu zweryfikowania jego tożsamości w sieci. System porównuje kod z zapisaną listą autoryzowanych haseł i użytkowników. Jeśli kod jest zgodny z prawem, system umożliwia użytkownikowi dostęp na poziomie bezpieczeństwa zatwierdzonym dla właściciela hasła. Idealnie hasło to kombinacja tekstu, cyfr i znaków interpunkcyjnych lub innych znaków, których intruzi nie mogą odgadnąć lub łatwo złamać.

atak hasłem : Atak na komputer lub sieć, w którym hasło zostało skradzione i odszyfrowane lub ujawnione przez program do wyszukiwania haseł. Zhakowane hasło otwiera sieć dla hakera i może być również użyte do ujawnienia dodatkowych haseł sieciowych.

ochrona hasła : Używanie haseł jako środka umożliwiającego dostęp tylko uprawnionym użytkownikom do systemu komputerowego lub jego plików.

shadowing hasła : System bezpieczeństwa, w którym zaszyfrowane hasło jest przechowywane w osobnym pliku „shadow”, a jego miejsce zajmuje token reprezentujący hasło. Cieniowanie hasła służy jako ochrona przed atakami hasłem. Zobacz także atak hasłem, wąchanie hasła.

sniffowanie hasła : . Technika stosowana przez hakerów do przechwytywania haseł poprzez przechwytywanie pakietów danych i wyszukiwanie ich w poszukiwaniu haseł. Nazywany także: wąchaniem pakietów.

path : 1. W komunikacji: połączenie między dwoma węzłami w sieci. 2. Trasa przez uporządkowany zbiór informacji, takich jak baza danych, program lub pliki przechowywane na dysku. 3. Podczas programowania sekwencja instrukcji wykonywanych przez komputer podczas wykonywania procedury. 4. W przetwarzaniu informacji, takim jak teoria leżąca u podstaw systemów eksperckich (dedukcyjnych), logiczny przebieg przez gałęzie drzewa wnioskowania prowadzący do wniosku. 5. W przypadku przechowywania plików: trasa, którą podąża system operacyjny przez katalogi w poszukiwaniu, sortowaniu i wyszukiwaniu plików na dysku. 6. W grafice akumulacja segmentów linii lub krzywych, które mają zostać wypełnione lub narysowane.

PBX : Skrót nazwy Private Branch Exchange. System automatycznego przełączania telefonu, który umożliwia użytkownikom w obrębie organizacji nawiązywanie połączeń między sobą bez przechodzenia przez publiczną sieć telefoniczną. Użytkownicy mogą również nawiązywać połączenia z numerami zewnętrznymi

PCIX : 1. Rozszerzony skrót do peryferyjnego połączenia komponentowego. Technologia magistrali komputerowej opracowana przez IBM, Compaq i Hewlett-Packard, która umożliwia przesyłanie danych z większą prędkością. PCIX zwiększa prędkość danych z 66 MHz do 133 MHz, ale nie będzie działać szybciej niż pozwalają na to podłączone urządzenia peryferyjne lub procesor komputera. Urządzenia peryferyjne PCI i PCIX są ze sobą kompatybilne. Nazywany także: PCI-X. 2. Akronim dla opartej na zezwoleniach wymiany informacji o klientach. Ramy organizacji i wymiany informacji między klientem a dostawcą. PCIX pozwala różnym firmom mapować informacje do przyjaznego dla klienta formatu opartego na uprawnieniach bez zmiany wewnętrznych struktur bazy danych

PCT : 1. Akronim dla narzędzia do zrozumienia programu. Narzędzie inżynierii oprogramowania, które ułatwia proces zrozumienia struktury i / lub funkcjonalności programów komputerowych. 2. Skrót od Private Communications Technology, protokół opracowany przez Microsoft i przedstawiony do rozpatrzenia przez IETF. PCT, podobnie jak zaprojektowany przez Netscape protokół SSL (Secure Sockets Layer), obsługuje uwierzytelnianie i szyfrowanie w celu zapewnienia prywatności w komunikacji internetowej. 3. Akronim dla technologii komunikacji osobistej. Ulepszona wersja Secure Sockets Layer (SSL).

PDA : Skrót od Personal Digital Assistant. Lekki komputer typu palmtop zaprojektowany do zapewniania określonych funkcji, takich jak organizacja osobista (kalendarz, sporządzanie notatek, baza danych, kalkulator itp.), A także komunikacja. Bardziej zaawansowane modele oferują również funkcje multimedialne. Wiele urządzeń PDA korzysta z pióra lub innego urządzenia wskazującego do wprowadzania danych zamiast klawiatury lub myszy, chociaż niektóre oferują klawiaturę zbyt małą do pisania za pomocą pióra lub urządzenia wskazującego. W przypadku przechowywania danych PDA korzysta z pamięci flash zamiast energochłonnych napędów dyskowych.

.pdf : Rozszerzenie pliku, które identyfikuje dokumenty zakodowane w formacie Portable Document Format opracowanym przez Adobe Systems. Aby wyświetlić lub wydrukować plik .pdf, użytkownik powinien uzyskać darmowy program Adobe Acrobat Reader. Zobacz także Portable Document Format.

PDS : 1. Skrót nazwy procesora Direct Slot. Gniazdo rozszerzeń w komputerach Macintosh, które jest podłączone bezpośrednio do sygnałów procesora. Istnieje kilka rodzajów gniazd PDS o różnej liczbie pinów i różnych zestawach sygnałów, w zależności od tego, który procesor jest używany w danym komputerze. 2. Akronim dla równoległej struktury danych. Ukryty plik, znajdujący się w katalogu głównym dysku udostępnianego w AppleShare, zawierający informacje o uprawnieniach dostępu do folderów

Wirus brzoskwiniowy : Wirus wykryty po raz pierwszy w 2001 r. Jako pierwszy próbował rozprzestrzeniać się za pomocą plików PDF. Wirus Peachy wykorzystuje funkcję Adobe Acrobat, która umożliwia użytkownikom osadzanie plików w dokumentach PDF. Wbudowany plik wirusa Peachy infekuje komputer użytkownika, który pobiera plik PDF, a następnie otwiera go w programie Adobe Acrobat.

par : Dowolne z urządzeń w warstwowej sieci komunikacyjnej, które działają na tym samym poziomie protokołu.

architektura peer-to-peer : Sieć dwóch lub więcej komputerów korzystających z tego samego programu lub typu programu do komunikacji i udostępniania danych. Każdy komputer lub równorzędny jest uważany za równy pod względem obowiązków i każdy działa jak serwer dla innych w sieci. W przeciwieństwie do architektury klient / serwer dedykowany serwer plików nie jest wymagany. Jednak wydajność sieci na ogół nie jest tak dobra, jak w przypadku klienta / serwera, szczególnie przy dużym obciążeniu.

komunikacja peer-to-peer : Interakcja między urządzeniami działającymi na tym samym poziomie komunikacji w sieci opartej na architekturze warstwowej

komputer piórkowy : Dowolna klasa komputerów, których podstawowym urządzeniem wejściowym jest pióro (rysik) zamiast klawiatury. Komputer piórkowy jest zwykle mniejszym urządzeniem podręcznym i ma płaski wyświetlacz półprzewodnikowy, taki jak wyświetlacz LCD. Wymaga to specjalnego systemu operacyjnego przeznaczonego do pracy z urządzeniem do wprowadzania pióra lub zastrzeżonego systemu operacyjnego przeznaczonego do pracy z urządzeniem o określonym przeznaczeniu. Komputer piórkowy jest podstawowym modelem dla nowej klasy komputerów zwanych osobistymi asystentami cyfrowymi (PDA).

pozwolenie : W środowisku komputerowym podłączonym do sieci lub wielu użytkowników: zdolność określonego użytkownika do dostępu do określonego zasobu za pomocą jego konta użytkownika. Uprawnienia są przyznawane przez administratora systemu lub inną upoważnioną osobę. Można podać kilka poziomów dostępu: tylko do odczytu, do odczytu i zapisu (przeglądanie i zmiana) lub do odczytu, zapisu i usuwania.

klasa uprawnień : Klasa, która definiuje dostęp do zasobu lub tożsamość poprzez wspieranie kontroli autoryzacji.

obiekt uprawnień : Instancja klasy uprawnień, która reprezentuje prawa dostępu do zasobów lub tożsamości. Obiekt uprawnień może służyć do określania żądania, żądania lub przyznania pozwolenia.

dziennik uprawnień : Plik w środowisku komputerowym sieci lub wielu użytkowników, w którym przechowywane są uprawnienia użytkowników. Gdy użytkownik próbuje uzyskać dostęp do zasobu w systemie, dziennik uprawnień jest sprawdzany, aby sprawdzić, czy użytkownik ma uprawnienia do korzystania z niego.

Licencja na stanowisko : Tryb licencjonowania, który wymaga osobnej licencji dostępu klienta dla każdego komputera klienckiego, niezależnie od tego, czy wszyscy klienci uzyskują dostęp do serwera w tym samym czasie

Licencje na serwer : Tryb licencjonowania, który wymaga osobnej Licencji Dostępu Klienta dla każdego jednoczesnego połączenia z serwerem, niezależnie od tego, czy w sieci znajdują się inne komputery klienckie, które nie łączą się jednocześnie.

Usługi komunikacji osobistej : Termin używany przez Federalną Komisję Komunikacji Stanów Zjednoczonych (FCC) w celu objęcia zakresem szerokiej gamy bezprzewodowych, całkowicie cyfrowych technologii i usług komunikacyjnych, w tym telefonów bezprzewodowych, poczty głosowej, stronicowania, faksowania i osobistych asystentów cyfrowych (PDA). Personal Communications Services (PCS) dzieli się na kategorie wąskopasmowe i szerokopasmowe. Wąskie pasmo, które działa w paśmie częstotliwości 900 MHz, zapewnia funkcje stronicowania, przesyłania danych, faksowania oraz jedno- i dwukierunkowego przesyłania wiadomości elektronicznych. Internet szerokopasmowy, który działa w zakresie od 1850 MHz do 1990 MHz i jest uważany za PCS nowej generacji, umożliwia dwukierunkową komunikację głosową, transmisję danych i wideo. Technologie telefonii komórkowej znane jako GSM (Global System for Mobile Communications), CDMA (Multiple Division Division Access) i TDMA (Time Division Multiple Access) są zaliczane do kategorii PCS.

technologia personalizacji : Technika marketingu e-commerce, w której witryny i usługi analizują zainteresowania klientów indywidualnych. Następnie e-biznes wykorzystuje te informacje do świadczenia usług, ofert produktów i reklam dopasowanych do osobistych zainteresowań każdego klienta.

Osobisty serwer internetowy : Aplikacje Microsoft, które pozwalają komputerowi z rodziny systemów operacyjnych Windows działać jako serwer sieci Web do publikowania osobistych stron internetowych i witryn intranetowych. Personal Web Server jest dostępny jako część Microsoft Windows NT 4.0 Option Pack (NTOP), Windows 98 i Windows 95 OEM Service Release 2. FrontPage Personal Web Server jest dostępny jako część FrontPage 1.1, FrontPage 97, FrontPage 98 i FrontPage 2000 .

PGP : Akronim oznaczający dość dobrą prywatność. Program do szyfrowania klucza publicznego, wykorzystujący algorytm RSA, opracowany przez Philipa Zimmermanna. Oprogramowanie PGP jest dostępne nieobsługiwane za darmo wersje i obsługiwane wersje komercyjne.

wirus faga : Niszczycielski wirus, który atakuje system operacyjny Palm (OS). Phage sam się kopiuje, zastępując pliki aplikacji i niszcząc je. Po zainfekowaniu pierwszego pliku hosta Phage rozprzestrzeni się na wszystkie dostępne pliki. Fag może być przenoszony z jednego urządzenia Palm na drugie za pomocą transmisji lub połączenia ze stacją dokującą. Phage był jednym z pierwszych wirusów stworzonych specjalnie z myślą o przenośnych urządzeniach bezprzewodowych i pierwszym, który wpłynął na Palm OS.

sieci telefoniczne : Zastosowanie okablowania telefonicznego do łączenia komputerów i innych urządzeń w małej sieci, takiej jak sieć domowa.

Photoshop : Oprogramowanie firmy Adobe do cyfrowej edycji i ulepszania obrazów, retuszowania zdjęć i zarządzania kolorami obrazów graficznych. Program Photoshop obejmuje takie funkcje, jak wielokrotne cofanie, edycja tekstu z kontrolą formatowania oraz ulepszone zarządzanie i sterowanie kolorami. Program obsługuje wiele formatów plików internetowych i graficznych i działa zarówno na platformach Windows, jak i Power Macintosh.

PHP : Skrót dla PHP: Preprocesor hipertekstu. Język skryptowy typu open source używany z dokumentami HTML do wykonywania interaktywnych funkcji po stronie serwera. PHP działa na wszystkich głównych systemach operacyjnych i jest używany głównie z serwerami WWW Linux i UNIX lub na serwerach Windows z oprogramowaniem dodatkowym. PHP może być osadzone na stronie internetowej i używane do uzyskiwania dostępu do danych bazy danych i prezentacji ich. Dokument HTML zawierający skrypt PHP zwykle ma rozszerzenie nazwy pliku .php. Pierwotnie PHP oznaczało „Osobistą stronę główną”, a późniejsze wersje oznaczały „PHP Hypertext Preprocessor” lub po prostu PHP. Składnia PHP jest dość prosta i bardzo podobna do Perla, z niektórymi aspektami powłoki Bourne′a, JavaScript i C. Można ją również traktować jako technologię (środowisko po stronie serwera dla silników skryptów portowanych, takich jak ASP).

phreak1 : Osoba, która włamuje się lub pęka, sieci telefoniczne lub inne zabezpieczone systemy. W latach siedemdziesiątych system telefoniczny wykorzystywał sygnały dźwiękowe jako sygnały przełączające, a maniacy telefoniczni używali sprzętu domowego do dopasowania tonów i kradzieży usług na duże odległości.

phreak2 : czasownik Aby włamać się lub włamać do sieci telefonicznych lub systemów komputerowych.

warstwa fizyczna : Pierwsza lub najniższa z siedmiu warstw w modelu referencyjnym ISO / OSI do standaryzacji komunikacji między komputerami. Warstwa fizyczna jest całkowicie zorientowana sprzętowo i zajmuje się wszystkimi aspektami ustanawiania i utrzymywania fizycznego połączenia między komunikującymi się komputerami. Wśród specyfikacji uwzględnionych na warstwie fizycznej są okablowanie, sygnały elektryczne i połączenia mechaniczne.

sieć fizyczna : Jeden z dwóch sposobów opisu topologii lub układu sieci komputerowej; druga to sieć logiczna. Fizyczna sieć odnosi się do faktycznej konfiguracji sprzętu tworzącego sieć - to znaczy do komputerów, sprzętu łączącego, a zwłaszcza wzorów okablowania, które nadają sieci kształt. Podstawowe układy fizyczne obejmują topologię magistrali, pierścienia i gwiazdy

Pilot : Seria popularnych przenośnych osobistych asystentów cyfrowych (PDA) zaprojektowanych przez Palm i opartych na systemie operacyjnym Palm OS. Palm wprowadził swój pierwszy model pilota w 1996 r., A następnie w 1997 r. - PalmPilot, a następnie serię innych ręcznych modeli Palm.

PIM : Skrót od menedżera informacji osobistych. Aplikacja, która zwykle zawiera książkę adresową i organizuje niepowiązane informacje, takie jak notatki, terminy i nazwiska, w przydatny droga.

PIN : Skrót od osobistego numeru identyfikacyjnego. Unikalny numer kodu używany do uzyskiwania dostępu do danych osobowych lub zasobów za pośrednictwem urządzenia elektronicznego. Kody PIN są używane przez różne usługi elektroniczne, takie jak bankomaty, strony internetowe i usługi telefonii bezprzewodowej.

pine : Skrót od sosny nie jest wiązem, ani Programem do wiadomości internetowych i wiadomości e-mail. Jeden z najczęściej spotykanych programów do czytania i pisania wiadomości e-mail w systemach UNIX opartych na znakach. Program sosnowy został opracowany jako ulepszona wersja wiązu na University of Washington.

ping 1 : 1. Skrót dla Packet Internet Groper. Protokół do testowania, czy dany komputer jest podłączony do Internetu, wysyłając pakiet na swój adres IP i czekając na odpowiedź. The nazwa faktycznie pochodzi od aktywnego sonaru podwodnego, w którym emitowany jest sygnał dźwiękowy zwany „pingiem”, a otaczające obiekty są ujawniane przez swoje odbicia dźwięku. 2. Narzędzie UNIX, które implementuje protokół ping.

ping 2 : 1. Aby sprawdzić, czy komputer jest podłączony do Internetu za pomocą narzędzia ping. 2. Aby sprawdzić, którzy użytkownicy na liście mailingowej są aktualni, wysyłając wiadomość e-mail na listę z prośbą o odpowiedź.

Ping of Death : Forma wandalizmu internetowego polegająca na wysyłaniu pakietu znacznie większego niż zwykle 64 bajty przez Internet za pośrednictwem protokołu ping do zdalnego komputera. Rozmiar pakietu powoduje awarię komputera lub restart.

pakiet ping : Komunikat „jesteś tam” transmitowany przez program Packet Internet Groper. Pakiet ping jest wysyłany z jednego węzła na adres IP (Internet Protocol) komputera sieciowego w celu ustalenia, czy ten węzeł może wysyłać i odbierać transmisje. Wiele programów do pingowania shareware i freeware na komputery PC można pobrać z Internetu.

ping pong : 1. W komunikacji technika zmieniająca kierunek transmisji, tak aby nadawca stał się odbiorcą i odwrotnie. 2. W przetwarzaniu i przesyłaniu informacji technika wykorzystywania dwóch tymczasowych obszarów przechowywania (buforów) zamiast jednego do przechowywania danych wejściowych i wyjściowych.

bufor do ping-ponga : Podwójny bufor, w którym każda część jest naprzemiennie napełniana i opróżniana, co powoduje mniej więcej ciągły strumień danych wejściowych i wyjściowych.

różowy kontrakt: n. Niestandardowy aneks do umowy z dostawcą usług internetowych (ISP), oferujący klientowi możliwość wysyłania niezamówionych komercyjnych wiadomości e-mail i tworzenia stron internetowych związanych ze spamem.

PKUNZIP : Program narzędziowy shareware, który dekompresuje pliki skompresowane przez program narzędziowy shareware PKZIP. PKUNZIP jest ogólnie udostępniany z PKZIP; rozpowszechnianie PKUNZIP w celach komercyjnych jest zabronione bez uzyskania zgody jego wydawcy, PKware, Inc.

PKZIP : Powszechnie używany program narzędziowy shareware do kompresji plików. Opracowany przez PKware, Inc. w 1989 r. I dostępny z wielu różnych źródeł, PKZIP może łączyć jeden lub więcej plików w skompresowany plik wyjściowy o rozszerzeniu .zip. Do rozpakowania skompresowanych plików wymagany jest program pomocniczy PKUNZIP.

Platforma do wyboru treści internetowych : Specyfikacja oceniania i oznaczania treści internetowych. Pierwotnie opracowany przez konsorcjum World Wide Web, aby umożliwić rodzicom, nauczycielom, administratorom i innym opiekunom kontrolę nad materiałami, do których dzieci mają dostęp online, jego zastosowanie rozszerzyło się na ochronę prywatności i własności intelektualnej. PICS nie jest systemem oceny treści internetowych. Określa raczej konwencje formatów, które mają być stosowane przez systemy oceny przy opracowywaniu etykiet, które mogą być odczytane przez oprogramowanie kompatybilne z PICS.

PlayStation : System rozrywki komputerowej Sony Corporation. Najnowsza wersja PlayStation 2 to 128-bitowy system z procesorem 300 MHz, 32 MB głównej pamięci Direct RDRAM pamięć i wydajność zmiennoprzecinkowa 6,2 GFLOPS. PlayStation 2 oferuje także możliwość odtwarzania płyt CD i DVD. Zobacz także gra komputerowa, gra na konsolę

plug and play : 1. Zasadniczo odniesienie do zdolności systemu komputerowego do automatycznej konfiguracji dodanego do niego urządzenia. Funkcja Plug and Play istnieje w komputerach Macintoshes opartych na NuBus i, od Windows 95, na komputerach kompatybilnych z PC. 2. Po aktywowaniu, a zwłaszcza kiedy w skrócie PnP, zestaw specyfikacji opracowanych przez Intel i Microsoft, który pozwala komputerowi automatycznie skonfigurować się do pracy z urządzeniami peryferyjnymi, takimi jak monitory, modemy i drukarki. Użytkownik może podłączyć urządzenie peryferyjne i „grać” bez ręcznej konfiguracji systemu. Komputer typu Plug and Play wymaga zarówno BIOS-u (podstawowego systemu wejścia / wyjścia), który obsługuje Plug and Play, jak i karty rozszerzeń Plug and Play.

plug-in : 1. Mały program, który podłącza się do większej aplikacji, aby zapewnić dodatkową funkcjonalność. 2. Element oprogramowania, który podłącza się do Netscape Navigator. Wtyczki zezwalają przeglądarce na dostęp do plików osadzonych w dokumentach HTML i wykonywanie ich w formatach, których przeglądarka normalnie nie rozpoznaje, takich jak wiele plików animacji, wideo i audio. Większość wtyczek jest opracowywana przez firmy produkujące oprogramowanie, w których tworzone są pliki osadzone.

PMML : Skrót od Predictive Model Markup Language. Język oparty na XML, który umożliwia współużytkowanie zdefiniowanych modeli predykcyjnych między zgodnymi aplikacjami dostawców.

PNG : Skrót od Portable Network Graphics. Format pliku dla graficznych map bitowych, zaprojektowany jako zamiennik formatu GIF, bez ograniczeń prawnych związanych z GIF.

PNNI : Skrót od „prywatny interfejs sieci do sieci”. Protokół routingu używany w sieciach ATM, który zapewnia przełącznikom możliwość komunikowania zmian w sieci. Za pomocą PNNI przełączniki mogą być informowane o zmianach w sieci w miarę ich pojawiania się, a następnie mogą wykorzystywać te informacje do podejmowania odpowiednich decyzji o routingu.

kieszonkowe strony aktywnego serwera : Skalowana wersja stron Active Server zoptymalizowana pod kątem skryptów na kanałach mobilnych po stronie serwera.

kieszonkowy Excel : Skalowana wersja Microsoft Excel na Pocket PC.

Kieszonkowy komputer osobisty : Osobiste podręczne urządzenie komputerowe oparte na specyfikacjach zaprojektowanych przez Microsoft i obsługujące system operacyjny Microsoft Windows dla Pocket PC. Komputery kieszonkowe zachowują wygląd ekranu systemu operacyjnego Windows i oferują kompaktowe wersje wielu aplikacji działających na komputerach osobistych z systemem Windows. Wielu producentów produkuje komputery kieszonkowe, w tym Hewlett-Packard, Compaq i Casio.

Pocket Word : Skalowana wersja Microsoft Word dla Pocket PC.

PointCast : Usługa internetowa, która dostarcza i wyświetla spersonalizowany zestaw artykułów z wiadomościami dla poszczególnych użytkowników. W przeciwieństwie do sieci WWW i innych aplikacji internetowych, PointCast jest technologią push, w której serwer automatycznie przesyła dane bez określonej komendy od klienta.

punkt obecności : 1. Punkt w sieci rozległej, do którego użytkownik może połączyć się z lokalną rozmową telefoniczną. 2. Punkt, w którym operator telefonii zamiejscowej łączy się z lokalną centralą telefoniczną lub z indywidualnym użytkownikiem.

konfiguracja punkt-punkt : Łącze komunikacyjne, w którym istnieją dedykowane łącza między poszczególnymi źródłami i miejscami docelowymi, w przeciwieństwie do konfiguracji punkt-wielopunkt, w której ten sam sygnał trafia do wielu miejsc docelowych (takich jak system telewizji kablowej) lub konfiguracja przełączana, w której sygnał przesuwa się od źródła do przełącznika, który kieruje sygnał do jednego z kilku możliwych miejsc docelowych.

system komunikatów punkt-punkt : Na platformie sieciowej J2EE firmy Sun Microsystems: system przesyłania wiadomości, który używa kolejek komunikatów do przechowywania asynchronicznych, sformatowanych danych do koordynowania aplikacji korporacyjnych. Każda wiadomość jest adresowana do określonej kolejki, a aplikacje klienckie pobierają wiadomości z kolejki.

tunelowanie punkt-punkt : Sposób konfiguracji bezpiecznej komunikacji w otwartej publicznej sieci, takiej jak Internet

pop : Aby pobrać górny (ostatnio dodany) element stosu, usuwając ten element ze stosu w trakcie procesu

POP3 : Skrót od Post Office Protocol 3. Jest to aktualna wersja standardu Post Office Protocol powszechnie używanego w sieciach TCP / IP.

Port : 1. Interfejs, przez który dane są przesyłane między komputerem a innymi urządzeniami (takimi jak drukarka, mysz, klawiatura lub monitor), siecią lub bezpośrednim połączeniem z innym komputerem. Port pojawia się w CPU jako jeden lub więcej adresów pamięci, których może używać do wysyłania lub odbierania danych. Specjalistyczny sprzęt, taki jak na dodatkowej płytce drukowanej, umieszcza dane z urządzenia w adresach pamięci i wysyła dane z adresów pamięci do urządzenia. Porty mogą być również przeznaczone wyłącznie do wejścia lub wyjścia. Porty zazwyczaj akceptują określony typ wtyczki używanej do określonego celu. Na przykład port szeregowy danych, klawiatura i szybki port sieciowy używają różnych złączy, więc nie można podłączyć kabla Na przykład port szeregowy danych, klawiatura i szybki port sieciowy wszystkie używają różnych złączy, więc nie można podłączyć kabla do niewłaściwego portu.

blokowanie portu 25 : Technika antyspamowa przyjęta przez wielu dostawców usług internetowych w celu zapobiegania masowym wysyłkom niechcianych komercyjnych wiadomości e-mail. Spamerzy mogą próbować wykorzystywać serwery SMTP do przekazywania jednej komercyjnej wiadomości e-mail do wielu odbiorców. Filtry blokujące port 25 zapobiegają tej metodzie dystrybucji spamu. Chociaż jest popularnym lekarstwem na niektóre problemy ze spamem, blokowanie portu 25 może powodować problemy dla legalnych użytkowników niekompatybilnych programów pocztowych.

format dokumentu przenośnego : Specyfikacja Adobe dla dokumentów elektronicznych korzystających z rodziny serwerów i czytników Adobe Acrobat.

portal : Witryna internetowa służąca jako brama do Internetu. Portal to zbiór linków, treści i usług zaprojektowanych w celu prowadzenia użytkowników do informacji, które mogą ich zainteresować - wiadomości, informacje o pogodzie, rozrywce, witrynach handlowych, pokojach rozmów itp. Excite, MSN.com, Netscape NetCenter i Yahoo! są przykładami portali. Zobacz także stronę główną (definicja 1), stronę internetową.

portmapper : Usługa używana przez zdalne wywołanie procedury (RPC) do przypisywania numerów portów. RPC nie przestrzega oznaczeń portów znanych portów, a tylko Portmapper ma przypisany stały numer portu. Ponieważ hakerzy mogą uzyskać dostęp do komunikacji portmapper, często stosuje się różne narzędzia bezpieczeństwa portmapper, aby zapobiec kradzieży informacji.

numer portu : Liczba, która umożliwia wysyłanie pakietów IP do określonego procesu na komputerze podłączonym do Internetu. Niektóre numery portów, zwane „dobrze znanymi” numerami portów, są przypisywane na stałe; na przykład dane e-mail w ramach SMTP trafiają na numer portu 25. Proces taki jak sesja telnet otrzymuje „efemeryczny” numer portu, gdy się rozpoczyna; dane dla tej sesji trafiają do tego numeru portu, a numer portu przestaje być używany po zakończeniu sesji. Łącznie 65 535 numerów portów jest dostępnych do użycia z TCP, a ta sama liczba jest dostępna dla UDP.

POS : Skrót od punktu sprzedaży. Miejsce w sklepie, za które płacone są towary. Skomputeryzowane systemy transakcyjne, takie jak te używane w automatycznych supermarketach, używają skanerów do odczytu tagów i kodów kreskowych, elektronicznych kas fiskalnych i innych specjalnych urządzeń do rejestrowania zakupów w tym momencie.

POSIT : Akronim dla profili technologii otwartych systemów do obróbki Internetu. Zestaw nieobowiązkowych standardów dla urządzeń sieciowych rządu USA. POSIT, który rozpoznaje rozpowszechnienie TCP / IP, jest następcą GOSIP. Zobacz także GOSIP, TCP / IP.

POSIX : Skrót nazwy interfejsu przenośnego systemu operacyjnego dla UNIX. Standard Instytutu Inżynierów Elektryków i Elektroników (IEEE), który definiuje zestaw usług systemu operacyjnego. Programy zgodne ze standardem POSIX można łatwo przenosić z jednego systemu do drugiego. POSIX był oparty na usługach systemowych UNIX, ale został stworzony w sposób, który pozwala na jego implementację przez inne systemy operacyjne.

post : 1. Aby przesłać artykuł na grupę dyskusyjną lub inną konferencję online lub forum. Termin wywodzi się z „zamieszczania” ogłoszenia na fizycznej tablicy ogłoszeń. 2. Aby umieścić plik na serwerze w sieci lub na stronie internetowej.

postmaster : Nazwa logowania (a zatem i adres e-mail) konta odpowiedzialnego za utrzymanie usług e-mail na serwerze pocztowym. Gdy właściciel konta ma problemy z pocztą e-mail, wiadomość do postmastera lub „postmaster@machine.org.domain.name” zwykle dociera do człowieka, który może rozwiązać problem.

post office : Serwer i powiązane usługi przechowywania i obsługi poczty, które zapewniają scentralizowane miejsce gromadzenia i dystrybucji wiadomości e-mail w sieci.

Protokół pocztowy : Protokół dla serwerów w Internecie, które odbierają, przechowują i przesyłają wiadomości e-mail oraz dla klientów na komputerach łączących się z serwerami w celu pobierania i wysyłania wiadomości e-mail.

PPP : Skrót od protokołu Point-to-Point. Powszechnie używany protokół łącza danych do przesyłania pakietów TCP / IP za pośrednictwem telefonicznych połączeń telefonicznych, na przykład między komputerem a Internetem. PPP, który obsługuje dynamiczne przydzielanie adresów IP, zapewnia lepszą ochronę integralności i bezpieczeństwa danych oraz jest łatwiejszy w użyciu niż SLIP, kosztem większego narzutu. Sam PPP opiera się na protokole LCP (Link Control Protocol) odpowiedzialnym za ustanowienie łącza komputer-komputer za pośrednictwem linii telefonicznych oraz protokole NCP (Network Control Protocol) odpowiedzialnym za negocjowanie szczegółów warstwy sieci związanych z transmisją. Został opracowany przez Internet Engineering Task Force w 1991 roku.

PPPoE : Akronim protokołu Point-to-Point over Ethernet. Specyfikacja łączenia użytkowników sieci Ethernet z Internetem za pośrednictwem połączenia szerokopasmowego, takiego jak pojedyncza linia DSL, urządzenie bezprzewodowe lub modem kablowy. Korzystając z PPPoE i modemu szerokopasmowego, użytkownicy sieci LAN mogą uzyskać indywidualny uwierzytelniony dostęp do szybkich sieci danych. Łącząc Ethernet i protokół Pointto-Point (PPP), PPPoE zapewnia dostawcom usług internetowych (ISP) możliwość manipulowania ograniczoną liczbą adresów IP poprzez przypisywanie adresu tylko wtedy, gdy użytkownik jest podłączony do Internetu. PPPoE to skuteczny sposób na utworzenie osobnego połączenia dla każdego użytkownika ze zdalnym serwerem. Po zerwaniu połączenia internetowego staje się adres IP dostępne do przypisania do innego użytkownika.

PPTP : Akronim protokołu Point-to-Point Tunneling. Rozszerzenie protokołu Point-to-Point używanego do komunikacji w Internecie. PPTP został opracowany przez Microsoft do obsługi wirtualnych sieci prywatnych (VPN), które umożliwiają osobom i organizacjom korzystanie z Internetu jako bezpiecznego środka komunikacji. PPTP obsługuje enkapsulację zaszyfrowanych pakietów w bezpiecznych opakowaniach, które mogą być przesyłane przez połączenie TCP / IP.

technologia obecności : Aplikacja, taka jak wiadomości błyskawiczne, która wyszukuje określonych użytkowników, którzy są podłączeni do sieci i może ostrzegać zainteresowanych użytkowników o wzajemnej obecności. Sieci bezprzewodowe trzeciej generacji zintegrują technologię obecności z cyfrowymi telefonami komórkowymi, urządzeniami PDA, pagerami i innymi urządzeniami komunikacyjnymi i rozrywkowymi.

warstwa prezentacji : Szósta z siedmiu warstw w modelu referencyjnym ISO / OSI do standaryzacji komunikacji komputer-komputer. Warstwa prezentacji jest odpowiedzialna za formatowanie informacji, aby można je było wyświetlić lub wydrukować. To zadanie ogólnie obejmuje interpretację kodów (takich jak tabulatory) związanych z prezentacją, ale może również obejmować konwersję szyfrowania i innych kodów oraz tłumaczenie różnych zestawów znaków.

PRI : Skrót nazwy interfejsu pierwotnej stawki. Jedna z dwóch usług szybkości transmisji ISDN (druga to interfejs stawki podstawowej, BRI). PRI ma dwie wersje. Pierwszy, który działa z prędkością 1,536 Mbps, przesyła dane przez 23 kanały B i wysyła informacje sygnalizacyjne z prędkością 64 Kbps przez jeden kanał D w Stanach Zjednoczonych, Kanadzie i Japonii. Drugi, działający z prędkością 1,984 Mb / s, przesyła dane przez 30 kanałów B i przesyła informacje sygnalizacyjne z prędkością 64 Kb / s przez jeden kanał D w Europie i Australii.

Podstawowy kontroler domeny : 1. W systemie Windows NT: baza danych zapewniająca scentralizowaną witrynę administracyjną dla zasobów i kont użytkowników. Baza danych pozwala użytkownikom zalogować się do domeny, a nie do określonego hosta. Oddzielna baza danych kont śledzi maszyny w domenie i przydziela zasoby domeny użytkownikom. 2. W dowolnej sieci lokalnej serwer, który utrzymuje kopię główną bazy danych kont użytkowników domeny i weryfikuje żądania logowania

port drukarki : Port, przez który można podłączyć drukarkę do komputera osobistego. W komputerach kompatybilnych z PC porty drukarki są zwykle portami równoległymi i są identyfikowane w systemie operacyjnym przez logiczną nazwę urządzenia LPT. Na wielu nowszych komputerach PC port równoległy na obudowie procesora ma ikonę drukarki, która identyfikuje go jako port drukarki. Porty szeregowe mogą być również używane w przypadku niektórych drukarek (nazwa urządzenia logicznego COM), chociaż ogólnie wymagana jest konfiguracja. W komputerach Macintoshes porty drukarki są zwykle portami szeregowymi i służą również do łączenia komputerów Mac z siecią AppleTalk

serwer druku : Stacja robocza przeznaczona do zarządzania drukarkami w sieci. Serwer druku może być dowolną stacją w sieci.

Prywatność : Pojęcie, że dane użytkownika, takie jak przechowywane pliki i poczta e-mail, nie będą badane przez nikogo innego bez zgody tego użytkownika. Prawo do prywatności nie jest ogólnie uznawane w Internecie. Prawo federalne chroni tylko pocztę elektroniczną w tranzycie lub czasowym przechowywaniu i tylko przed dostępem agencji federalnych. Pracodawcy często twierdzą, że mają prawo do kontroli danych w swoich systemach. Aby uzyskać prywatność, użytkownik musi podjąć aktywne działania, takie jak szyfrowanie.

Ulepszona prywatność poczty : Standard internetowy dla systemów e-mail wykorzystujących techniki szyfrowania w celu zapewnienia prywatności i bezpieczeństwa wiadomości. Skrót: PEM. Zobacz także szyfrowanie, standardowe.

Polityka prywatności : Oświadczenie publiczne określające, w jaki sposób witryna internetowa wykorzystuje informacje gromadzone przez odwiedzających witrynę. Niektóre strony internetowe sprzedają te informacje stronom trzecim lub wykorzystują te informacje w celach marketingowych. Inne strony mają ścisłe zasady ograniczające sposób wykorzystania tych informacji.

kanał prywatny : W internetowym czacie sztafetowym (IRC): kanał zarezerwowany dla określonej grupy osób. Nazwy kanałów prywatnych są niewidoczne dla ogółu społeczeństwa.

prywatne foldery : We wspólnym środowisku sieciowym foldery na komputerze użytkownika, do których inni użytkownicy w sieci nie mają dostępu.

prywatny klucz : Jeden z dwóch kluczy w szyfrowaniu klucza publicznego. Użytkownik utrzymuje klucz prywatny w tajemnicy i używa go do szyfrowania podpisów cyfrowych oraz do odszyfrowywania otrzymanych wiadomości.

prywatyzacja : Zasadniczo proces przekształcania czegoś z rządu w kontrolę przemysłu komercyjnego. W kontekście informatyki i Internetu termin odnosi się do przerzucenia przez rząd różnych internetowych szkieletów na prywatny przemysł - na przykład kontrola NSFnet została przekazana z rządu do prywatnego biznesu w 1992 r. - i do niedawnej (1998) rządowej prywatyzacji odpowiedzialność za nazwy domen i adresy, które zostały przeniesione z IANA i NSI / InterNIC do nowej organizacji znanej jako ICANN

zawodowiec : Jedna z siedmiu nowych nazw domen najwyższego poziomu zatwierdzonych w 2000 r. Przez Internet Corporation for Assorted Names and Numbers (ICANN) .pro jest przeznaczona do użytku w witrynach internetowych związanych z zawodami, takimi jak lekarze, księgowi i prawnicy. Sześć nowych domen stało się dostępnych do użytku wiosną 2001 roku; nadal trwają negocjacje w sprawie ostatecznej umowy rejestru dla domeny .pro.

Procmail : Narzędzie do przetwarzania wiadomości e-mail typu open source dla systemów Linux i innych komputerów i sieci z systemem UNIX. Procmail może być wykorzystywany do tworzenia serwerów pocztowych i list mailingowych, filtrowania poczty, sortowania poczty przychodzącej, przetwarzania poczty i wykonywania innych funkcji związanych z pocztą.

Prodigy : Dostawca usług internetowych (ISP), który oferuje dostęp do Internetu i szeroki zakres powiązanych usług. Firma Prodigy została założona przez IBM, a Sears jako zastrzeżona usługa internetowa, została przejęta przez International Wireless w 1996 r., Aw 1999 r. Nawiązała współpracę z SBC Communications. Dodanie internetowej bazy klientów SBC sprawiło, że Prodigy jest trzecim co do wielkości dostawcą usług internetowych w Stanach Zjednoczonych.

Serwis informacyjny Prodigy : Internetowy serwis informacyjny założony przez IBM i Sears. Podobnie jak konkurenci America Online i CompuServe, Prodigy oferuje dostęp do baz danych i bibliotek plików, czat online, specjalne grupy zainteresowań, pocztę e-mail i łączność z Internetem.

Projekt 802 : Projekt IEEE mający na celu zdefiniowanie standardów sieciowych, które doprowadziły do ??specyfikacji 802.x.

Projekt Gutenberg : Projekt, który udostępnia teksty książek będących własnością publiczną przez Internet. Pliki książek są w formacie ASCII, aby były dostępne dla jak największej liczby osób. Projekt Gutenberg, oparty na University of Illinois w Urbana-Champaign, można uzyskać na stronie mrcnext.cso.uiuc.edu przez FTP lub przez stronę internetową http://www.promo.net/pg/.

transfer w trybie rozwiązłym : W komunikacji sieciowej transfer danych, w którym węzeł akceptuje wszystkie pakiety niezależnie od ich adresu docelowego.

prawnie zastrzeżony : Od, odnoszące się do lub charakterystyczne dla czegoś, co jest własnością prywatną. Ogólnie termin ten odnosi się do technologii opracowanej przez konkretną korporację lub podmiot, ze specyfikacjami uważanymi przez właściciela za tajemnice handlowe. Technologia zastrzeżona może być legalnie wykorzystywana tylko przez osobę lub podmiot kupujący wyraźną licencję. Ponadto inne firmy nie są w stanie powielić technologii, zarówno pod względem prawnym, jak i ze względu na brak specyfikacji ujawnione przez właściciela.

oprogramowanie prawnie zastrzeżone : Program będący własnością osoby lub firmy lub chroniony prawem autorskim i dostępny do użytku wyłącznie w drodze zakupu lub za zgodą właściciela.

analizator protokołów : Narzędzie do zarządzania zaprojektowane w celu identyfikowania i diagnozowania problemów z siecią komputerową. Analizator protokołów sprawdza ruch w sieci LAN (sieć lokalna) lub WAN (sieć rozległa) i znajduje protokół błędy, opóźnienia połączenia i inne usterki sieci. Analizator protokołów może filtrować i dekodować ruch, sugerować rozwiązania problemów, dostarczać raporty graficzne oraz pokazywać ruch według protokołu i stopnia wykorzystania

stos protokołów : Zestaw protokołów, które współpracują ze sobą na różnych poziomach, aby umożliwić komunikację w sieci. Na przykład TCP / IP, stos protokołów w Internecie, obejmuje ponad 100 standardów, w tym FTP, IP, SMTP, TCP i Telnet. Zobacz także model referencyjny ISO / OSI.

zestaw protokołów : Zestaw protokołów zaprojektowanych zazwyczaj przez jednego dostawcę jako uzupełniające się części stosu protokołów.

Serwer proxy : Składnik zapory, który zarządza ruchem internetowym do iz sieci lokalnej (LAN) i może zapewniać inne funkcje, takie jak buforowanie dokumentów i kontrola dostępu. Serwer proxy może poprawić wydajność, dostarczając często żądane dane, takie jak popularna strona internetowa, i może filtrować i odrzucać żądania, których właściciel nie uważa za odpowiednie, takie jak żądania nieautoryzowanego dostępu do zastrzeżonych plików

/pub : Skrót od publicznego. Katalog w anonimowym archiwum FTP, który jest dostępny publicznie i który ogólnie zawiera pliki dostępne do pobrania za darmo.

katalog publiczny : Katalog na serwerze FTP, który jest dostępny dla anonimowych użytkowników w celu pobierania lub przechowywania plików. Często katalog nazywa się / pub.

domena publiczna : Zbiór wszystkich dzieł kreatywnych, takich jak książki, muzyka lub oprogramowanie, które nie są chronione prawem autorskim ani inną ochroną własności. Prace w domenie publicznej można swobodnie kopiować, modyfikować i w inny sposób wykorzystywać w dowolny sposób w dowolnym celu. Wiele informacji, tekstów i oprogramowania w Internecie znajduje się w domenie publicznej, ale umieszczenie dzieła chronionego prawem autorskim w Internecie nie umieszcza go w domenie publicznej.

oprogramowanie należące do domeny publicznej : Program przekazany do użytku publicznego przez jego właściciela lub programistę i swobodnie dostępny do kopiowania i dystrybucji. Porównaj darmowe oprogramowanie, freeware, oprogramowanie zastrzeżone, shareware.

pliki publiczne : Pliki bez ograniczeń dostępu.

foldery publiczne : Foldery udostępnione na określonym komputerze lub przez konkretnego użytkownika we wspólnym środowisku sieciowym.

klucz publiczny : Jeden z dwóch kluczy w szyfrowaniu klucza publicznego. Użytkownik udostępnia ten klucz publicznie, który może go używać do szyfrowania wiadomości wysyłanych do użytkownika i do deszyfrowania podpisu cyfrowego użytkownika.

szyfrowanie klucza publicznego : Schemat asymetryczny wykorzystujący parę kluczy do szyfrowania: klucz publiczny szyfruje dane, a odpowiedni klucz tajny odszyfrowuje je. W przypadku podpisów cyfrowych proces jest odwrócony: nadawca używa tajnego klucza, aby utworzyć unikalny numer elektroniczny, który może odczytać każdy, kto posiada odpowiedni klucz publiczny, co potwierdza, że ??wiadomość rzeczywiście pochodzi od nadawcy.

prawa publiczne : W kontekście Internetu zakres, w jakim członkowie społeczeństwa mogą wykorzystywać (i umieszczać) informacje w Internecie zgodnie z prawem własności intelektualnej.

Publiczna komutowana sieć telefoniczna : Publiczny system telefoniczny.

pull : czasownik Proces pobierania danych z serwera sieciowego.

push 1 : Technologia opracowana w związku z siecią WWW, zaprojektowana w celu zapewnienia użytkownikom końcowym spersonalizowanego dostępu do sieci poprzez aktywną „wypychanie” żądanych informacji do użytkownika pulpit, automatycznie lub w określonych odstępach czasu. Push został opracowany jako sposób na uwolnienie użytkowników od konieczności aktywnego pobierania („ściągania”) informacji z sieci. Nie jest jeszcze szczególnie popularny.

push 2 : 1. Aby dodać nowy element do stosu, struktura danych zwykle służy do tymczasowego przechowywania przesyłanych fragmentów danych lub częściowego wyniku operacji arytmetycznej. 2. W sieciach i Internecie, aby wysłać dane lub program z serwera do klienta za namową serwera

pwd : Skrót od drukowanego katalogu roboczego. Komenda UNIX do wyświetlania bieżącego katalogu.

Rozruch PXE : Skrót dla rozruchu środowiska wykonawczego Preboot. Technologia obsługiwana przez BIOS używana do zdalnego uruchamiania komputera. Aby włączyć komputer i uruchomić go z sieci, PXE musi być włączony w BIOSie, a karta sieciowa w komputerze musi być zgodna z PXE. Rozruch PXE jest określony w standardzie Intel Wired for Management (WfM).