REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

B jak Bajt, Bit i Bluetooth

Kaspersky Lab Polska
B jak Bajt, Bit i Bluetooth
B jak Bajt, Bit i Bluetooth
inforCMS

REKLAMA

REKLAMA

Bajt składa się z ośmiu bitów i stanowi dane wymagane do zapisania pojedynczego znaku alfanumerycznego.

Biała lista

REKLAMA

Wykorzystywana jako jedna z metod filtrowania spamu, biała lista stanowi spis legalnych adresów e-mail lub nazw domen. Wszystkie wiadomości pochodzące z adresów lub domen znajdujących się na białej liście są automatycznie dostarczane do odbiorcy.

Biały kapelusz (ang. „White Hat”)

Haker wykrywający błędy w zabezpieczeniach w celu poinformowania o ich istnieniu i umożliwienia ich usunięcia;

Binarny

Dalszy ciąg materiału pod wideo

System liczbowy wykorzystujący podstawę równą 2, w którym wartości są wyrażane w postaci kombinacji dwóch cyfr: 0 i 1.

BIOS

Termin BIOS [Basic Input-Output System] odnosi się do instrukcji zawartych w jednym z chipów w komputerze PC. Wykorzystywany jest przez system operacyjny w celu uzyskania dostępu do sprzętu komputerowego (hardware).

Bit

Bit jest skrótem terminu 'binary digit' (cyfra binarna). Jest to najmniejsza jednostka miary dla danych komputerowych. Bit przyjmuje jedną z dwóch wartości, które zwykle określa się jako 1 (jeden) i 0 (zero).

 W liczbie bitów na sekundę mierzona jest, przykładowo, przepustowość (szerokość pasma), czyli prędkość przesyłania informacji.

 Do zapisania jednego znaku alfabetycznego lub numerycznego potrzeba ośmiu bitów. Jednostka taka nazywana jest bajtem. Jeden kilobajt (KB) składa się z 8 192 bitów lub 1024 bajtów. Natomiast 8 388 608 bitów lub 1 048 576 bajtów stanowi jeden megabajt (MB).

Bluetooth

REKLAMA

Bluetooth jest standardem dla bezprzewodowej łączności o krótkim zasięgu pomiędzy urządzeniami wyposażonymi w komunikację Bluetooth (komputery PC, urządzenia PDA, smartfony lub pagery wyposażone w odpowiedni chip). Bluetooth posiada zasięg 10 metrów, a obsługiwana przez niego szybkość transferu wynosi obecnie 1 Mbps.

 Standard Bluetooth jest opracowywany przez organizację Bluetooth SIG [Special Interest Group], która została utworzona w 1998 roku i liczy 2 000 członków (łącznie z Microsoft, IBM, Intel, Nokia, Toshiba, Motorola, Sony Ericsson i wieloma innymi).

Brama

Brama łączy jedną sieć z inną. Brama internetowa kontroluje na przykład dostęp do Internetu.

Browser Helper Object

Browser Helper Object jest biblioteką DLL, która ładuje się przy każdym uruchomieniu przeglądarki Microsoft® Internet Explorer. BHO instalowany jest przez inny program w celu usprawnienia funkcjonalności przeglądarki internetowej (wiele wtyczek do Internet Explorera, na przykład BHO).

 BHO może zostać zainstalowany w sposób niezauważalny (wielu użytkowników nie czyta informacji napisanych małym druczkiem, które wyświetla program freeware w Umowie Licencyjnej Użytkownika Końcowego). Ponieważ BHO jest programem, może robić to samo co inne programy. Poza tym, niełatwo jest wyszczególnić wszystkie programy BHO zainstalowane na komputerze PC. W rezultacie, funkcje BHO mogą zostać wykorzystane do niewłaściwych celów (na przykład do instalowania adware lub śledzenia sposobów korzystania z przeglądarki).

Browser Hijacker

Browser Hijacker (porywacz przeglądarek) modyfikuje ustawienia przeglądarki internetowej użytkownika. Może to oznaczać zmianę domyślnej strony startowej, przekierowanie wyszukiwań na niechciane strony WWW, dodanie niechcianych (czasami pornograficznych) zakładek lub generowanie niechcianych okien wyskakujących.

 Bufor

REKLAMA

To obszar pamięci służący do przechowywania danych do komunikacji pomiędzy dwoma systemami, np. bufor karty sieciowej przechowuje pakiety, które mają zostać wysłane, a bufor karty graficznej – to co ma zostać wyświetlone na ekranie. Bufory umożliwiają asynchroniczną komunikację między systemami.

W niektórych językach programowania, np. w PHP, są funkcje, które działają jedynie przed wysłaniem czegokolwiek do odbiorcy. Jeśli potrzebne jest wywołanie funkcji po wysłaniu informacji do odbioru z pomocą przychodzi bufor. Podczas działania, aplikacja zbiera wszystkie informacje wysyłane do odbiorcy i zapamiętuje je, a następnie pod sam koniec skryptu wyświetla zebrane informacje.Źle zaimplementowany bufor może posłużyć do ataku zwanego przepełnieniem bufora, który może doprowadzić do zawieszenia systemu, przejęcia nad nim kontroli, utraty informacji.

Bufory występują również w przenośnych odtwarzaczach CD. Płyta CD w takim urządzeniu nie jest stabilna, co skutkuje przerwami w odczycie danych z płyty. Przerwom w odtwarzaniu dźwięku zapobiega bufor, który przechowuje odczytane z wyprzedzeniem fragmenty nagrania. W momencie zerwania kontaktu pomiędzy głowicą odczytującą a płytą CD do odtworzenia przesyłane są dane z bufora.Podobny mechanizm stosowany jest w odtwarzaczach MP3, bowiem nie da się dokładnie przewidzieć czasu dekodowania formatu MP3.

Bug

Termin ten oznacza niezamierzony błąd w programie. Niektórzy błędnie określają tym terminem wirusy, robaki lub trojany. Należy jednak pamiętać, że "bug" jest niezamierzony, podczas gdy złośliwy kod jest celowym wykorzystaniem komputera użytkownika do szkodliwych celów.

Kaspersky Lab Polska

 

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jaki model logistyczny wybrać dla swojego sklepu internetowego?

Zakładając sklep internetowy, staniesz przed wyzwaniem organizacji całej jego logistyki. Zanim zaczniesz działalność, będziesz musiał zdecydować, gdzie magazynować swoje towary, z jakimi kurierami współpracować i jak obsługiwać zwroty od klientów. Pochłonie to mnóstwo cennego czasu i spory kapitał. W dzisiejszych czasach możesz tego jednak uniknąć. W jaki sposób? Poznaj najciekawsze modele logistyczne dla e-commerce!

Dobrzy w teorii. Dlaczego nie potrafimy odpoczywać i jak to zmienić?

Potrzeba regeneracji wydaje się oczywista dla każdego, kto funkcjonuje w naprzemiennym cyklu, w którym wysiłek absorbujący przeważającą część naszych aktywności przeplata się z czasem wolnym. Skąd zatem trudność w świadomym uwzględnianiu potrzeby wypoczynku i planowaniu przerw w zawodowym funkcjonowaniu?

Inflacja już niestraszna firmom. Obawia się jej dwa razy mniej firm niż rok temu

W rok o połowę zmalała liczba małych i średnich firm, które boją się, że inflacja może zagrozić ich biznesom. Obecnie to zaledwie co czwarte przedsiębiorstwo. Zaskakujące są jednak branże, w których te obawy są największe. Inflacja straciła też rangę najpoważniejszej obawy.

Startup - jak uzyskać ochronę patentową, ochronę znaku towarowego i prawa autorskie?

W startupach najważniejszy jest pomysł. Jak go chronić i zabezpieczyć się przed nieuprawnionym wykorzystywaniem dzieła i pobierania wynagrodzenia za korzystanie z niego przez podmioty trzecie? Jak uzyskać ochronę patentową, ochronę znaku towarowego i prawa autorskie? Dlaczego tak ważna jest umowa o zachowaniu poufności?

REKLAMA

Spółki: Premia za kontrolę w Polsce w latach 2019-2023 spadła do poziomu 13,6 proc.

Ostatnie lata przyniosły spadek aktywności na rynku wezwań w Polsce. Coraz częściej inwestorzy decydują się na ogłoszenie wezwania z zamiarem wycofania akcji spółki z obrotu giełdowego, gdy już uzyskają kontrolny pakiet akcji – wynika z najnowszej analizy KPMG, która objęła 133 wezwań do sprzedaży akcji spółek notowanych na Giełdzie Papierów Wartościowych w Warszawie w latach 2019-2023.

Firmy będą szukać specjalistów. Jakich?

Z raportu „Barometr Polskiego Rynku Pracy” Personnel Service wynika, że polskie firmy chcą poszukiwać specjalistów od automatyzacji i sztucznej inteligencji. 

Rachunki za prąd w firmie: kto musi płacić za energię elektryczną nawet trzy razy więcej niż cena giełdowa, jak tego uniknąć na przyszłość

Kryzys energetyczny wywołany przez agresję Rosji na Ukrainę doprowadził do gigantycznego wzrostu cen prądu. Wiele małych firm w obawie przed dalszym wzrostem cen zawarło wieloletnie umowy ze stałą ceną na rekordowym poziomie. To one najbardziej ucierpią na uwolnieniu cen energii.

Stare pytania, nowe odpowiedzi. Zmiana podejścia do pożądanych kompetencji menedżerskich

Obecnie organizacje nie są zainteresowane rozwojem konkretnych umiejętności liderskich ani pozyskiwaniem wiedzy, którą łatwo dziś zdobyć. Żyjemy w czasach, w których ciężko jest zaplanować długofalową strategię, dlatego wzrasta znaczenie umiejętności płynnego poruszania się w zmieniających się okolicznościach, tzw. strategizing.

REKLAMA

Wyróżniaj się bo zginiesz: o sukcesie sklepu internetowego decydują nie tylko atrakcyjne towary w dobrej cenie

W sklepie internetowym, zupełnie inaczej niż w tradycyjnym sklepie, wiarygodność osiąga się lub nie już poprzez sam wygląd aplikacji zakupowej. Bez niej nie wyróżniający się z tysięcy inny e-sklep nie odniesie sukcesu nawet oferując bardzo konkurencyjne produkty.

Restauracje ustępują miejsca barom szybkiej obsługi i sklepowej gastronomii, bo takie są wybory „zetek”

Na naszych oczach dzieje się prawdziwa rewolucja w gastronomii. Restauracje, ledwie się odbudowały po pandemii, przegrywają z barami szybciej obsługi i cateringiem, a teraz jeszcze poważnym graczem na rynku staje się gastronomia sklepowa. Wszystko to za sprawą najmłodszych klientów, którzy chcą żyć po amerykańsku.

REKLAMA