Studia /78 798 prac/

  • Ocena brak

    Bomba logiczna

    Bomba logiczna - jeden z wielu typów programów wirusowych działających z opóźnieniem w czasie. Stanowi fragment programu uruchamiany dopiero po spełnieniu pewnych warunków (np. zgodności daty). Po ich zaistnieniu następuje uaktywnienie programu wykonującego niedozwolone lub szkodliwe czynności w systemie...

    Ocena / Przedmiot / Informatyka

    Autor /Rufin4 Dodano /27.02.2013 Znaków /357

    praca w formacie txt
  • Ocena brak

    BITNET (Because lt's Time to NETwork)

    BITNET (Because lt's Time to NETwork) - sieć rozległa łącząca komputery IBM posługujące się protokołem sieciowym NJE (Network Job Entry), działająca w USA. Hierarchiczna budowa sieci wykorzystuje komputery IBM klasy mainframe i VAXy. BITNET funkcjonowała na terenie europejskim pod wieloma nazwami...

    Ocena / Przedmiot / Informatyka

    Autor /Rufin4 Dodano /27.02.2013 Znaków /381

    praca w formacie txt
  • Ocena brak

    Bookmarks

    Bookmarks - popularne określenie zakładek programowych stosowanych m.in. w przeglądarkach webowych.

    Ocena / Przedmiot / Informatyka

    Autor /Rufin4 Dodano /27.02.2013 Znaków /103

    praca w formacie txt
  • Ocena brak

    BL (Bitrate x Length)

    BL (Bitrate x Length) - pojemność transmisyjna torów światłowodowych charakteryzująca ich przydatność do tworzenia terabajtowych sieci optycznych. BLjest wyrażana iloczynem dwóch wzajemnie zależnych parametrów światłowodowych: przepływności binarnej B toru światłowodowego (określanej w Mb/s...

    Ocena / Przedmiot / Informatyka

    Autor /Rufin4 Dodano /27.02.2013 Znaków /557

    praca w formacie txt
  • Ocena brak

    BORSCHT (Batery feed, Overvoltage protection, Ringing, Supervision, Coding, Hybrid, Testing)

    BORSCHT (Batery feed, Overvoltage protection, Ringing, Supervision, Coding, Hybrid, Testing) - kompletny brzegowy abonencki zespół liniowy instalowany w centrali cyfrowej, oddzielnie dla każdej analogowej linii abonenckiej, czyli każdego numeru zewnętrznego w systemie komutacji. BORSCHT spełnia różnorodne...

    Ocena / Przedmiot / Informatyka

    Autor /Rufin4 Dodano /27.02.2013 Znaków /935

    praca w formacie txt
  • Ocena brak

    BLAST (Blocked Asynchronous Transmission)

    BLAST (Blocked Asynchronous Transmission) - jeden z programów integrujących urządzenia sieciowe Motoroli i IBM PC, umożliwiający szybki transfer plików między komputerami tych środowisk. Wersja BLAST II jest przystosowana do sieci pakietowych X.25 zarówno w łączach telefonicznych, jak i...

    Ocena / Przedmiot / Informatyka

    Autor /Rufin4 Dodano /27.02.2013 Znaków /335

    praca w formacie txt
  • Ocena brak

    Bps (bit per second)

    Bps (bit per second) - jednostka przepływności szeregowych kanałów i łączy cyfrowych, określająca rzeczywistą szybkość transmisji binarnych danych w medium, w bitach na sekundę (b/s). Stosowane oznaczenia krotności przepływności binarnych: b/s, kb/s, Mb/s, Gb/s, Tb/s i Pb/s.

    Ocena / Przedmiot / Informatyka

    Autor /Rufin4 Dodano /27.02.2013 Znaków /298

    praca w formacie txt
  • Ocena brak

    Bluetooth

    Bluetooth - globalna inicjatywa bezprzewodowego dostępu radiowego grupy producentów: Ericsson, IBM, Intel, Nokia i Toshiba. Celem jest ustanowienie standardu połączeń radiowych o ograniczonym zasięgu, między telefonami komórkowymi, komputerami przenośnymi oraz innymi urządzeniami peryferyjnymi środowiska...

    Ocena / Przedmiot / Informatyka

    Autor /Rufin4 Dodano /27.02.2013 Znaków /1 048

    praca w formacie txt
  • Ocena brak

    BISDN (Broadband ISDN)

    BISDN (Broadband ISDN) - teleinformatyczna sieć szerokopasmowa (nie mniej niż 155 Mb/s), stanowiąca rozszerzenie dotychczasowej cyfrowej sieci wąskopasmowej ISDN (NISDN) - tworzonej za pośrednictwem kanałów cyfrowych BRI ISDN i PRI ISDN. BISDN korzysta z przekazów transportowych SDH/SONET lub ATM i...

    Ocena / Przedmiot / Informatyka

    Autor /Rufin4 Dodano /27.02.2013 Znaków /1 107

    praca w formacie txt
  • Ocena brak

    Bezpieczeństwo systemów

    Bezpieczeństwo systemów - wyróżnia się cztery poziomy bezpieczeństwa: D, C, B, A1, wraz z kilkoma pod poziomami (C1, C2), (B1, B2, B3). Wprowadzono wymagania na systemy przetwarzające poufne informacje oraz klasyfikację tych systemów jako:

    poziom D - minimalny poziom zabezpieczeń, w praktyce całkowity...

    Ocena / Przedmiot / Informatyka

    Autor /Rufin4 Dodano /27.02.2013 Znaków /1 834

    praca w formacie txt

Do góry