REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

B jak Bajt, Bit i Bluetooth

Kaspersky Lab Polska
B jak Bajt, Bit i Bluetooth
B jak Bajt, Bit i Bluetooth
inforCMS

REKLAMA

REKLAMA

Bajt składa się z ośmiu bitów i stanowi dane wymagane do zapisania pojedynczego znaku alfanumerycznego.

Biała lista

REKLAMA

Wykorzystywana jako jedna z metod filtrowania spamu, biała lista stanowi spis legalnych adresów e-mail lub nazw domen. Wszystkie wiadomości pochodzące z adresów lub domen znajdujących się na białej liście są automatycznie dostarczane do odbiorcy.

Biały kapelusz (ang. „White Hat”)

Haker wykrywający błędy w zabezpieczeniach w celu poinformowania o ich istnieniu i umożliwienia ich usunięcia;

Binarny

Dalszy ciąg materiału pod wideo

System liczbowy wykorzystujący podstawę równą 2, w którym wartości są wyrażane w postaci kombinacji dwóch cyfr: 0 i 1.

BIOS

Termin BIOS [Basic Input-Output System] odnosi się do instrukcji zawartych w jednym z chipów w komputerze PC. Wykorzystywany jest przez system operacyjny w celu uzyskania dostępu do sprzętu komputerowego (hardware).

Bit

Bit jest skrótem terminu 'binary digit' (cyfra binarna). Jest to najmniejsza jednostka miary dla danych komputerowych. Bit przyjmuje jedną z dwóch wartości, które zwykle określa się jako 1 (jeden) i 0 (zero).

 W liczbie bitów na sekundę mierzona jest, przykładowo, przepustowość (szerokość pasma), czyli prędkość przesyłania informacji.

 Do zapisania jednego znaku alfabetycznego lub numerycznego potrzeba ośmiu bitów. Jednostka taka nazywana jest bajtem. Jeden kilobajt (KB) składa się z 8 192 bitów lub 1024 bajtów. Natomiast 8 388 608 bitów lub 1 048 576 bajtów stanowi jeden megabajt (MB).

Bluetooth

REKLAMA

Bluetooth jest standardem dla bezprzewodowej łączności o krótkim zasięgu pomiędzy urządzeniami wyposażonymi w komunikację Bluetooth (komputery PC, urządzenia PDA, smartfony lub pagery wyposażone w odpowiedni chip). Bluetooth posiada zasięg 10 metrów, a obsługiwana przez niego szybkość transferu wynosi obecnie 1 Mbps.

 Standard Bluetooth jest opracowywany przez organizację Bluetooth SIG [Special Interest Group], która została utworzona w 1998 roku i liczy 2 000 członków (łącznie z Microsoft, IBM, Intel, Nokia, Toshiba, Motorola, Sony Ericsson i wieloma innymi).

Brama

Brama łączy jedną sieć z inną. Brama internetowa kontroluje na przykład dostęp do Internetu.

Browser Helper Object

Browser Helper Object jest biblioteką DLL, która ładuje się przy każdym uruchomieniu przeglądarki Microsoft® Internet Explorer. BHO instalowany jest przez inny program w celu usprawnienia funkcjonalności przeglądarki internetowej (wiele wtyczek do Internet Explorera, na przykład BHO).

 BHO może zostać zainstalowany w sposób niezauważalny (wielu użytkowników nie czyta informacji napisanych małym druczkiem, które wyświetla program freeware w Umowie Licencyjnej Użytkownika Końcowego). Ponieważ BHO jest programem, może robić to samo co inne programy. Poza tym, niełatwo jest wyszczególnić wszystkie programy BHO zainstalowane na komputerze PC. W rezultacie, funkcje BHO mogą zostać wykorzystane do niewłaściwych celów (na przykład do instalowania adware lub śledzenia sposobów korzystania z przeglądarki).

Browser Hijacker

Browser Hijacker (porywacz przeglądarek) modyfikuje ustawienia przeglądarki internetowej użytkownika. Może to oznaczać zmianę domyślnej strony startowej, przekierowanie wyszukiwań na niechciane strony WWW, dodanie niechcianych (czasami pornograficznych) zakładek lub generowanie niechcianych okien wyskakujących.

 Bufor

REKLAMA

To obszar pamięci służący do przechowywania danych do komunikacji pomiędzy dwoma systemami, np. bufor karty sieciowej przechowuje pakiety, które mają zostać wysłane, a bufor karty graficznej – to co ma zostać wyświetlone na ekranie. Bufory umożliwiają asynchroniczną komunikację między systemami.

W niektórych językach programowania, np. w PHP, są funkcje, które działają jedynie przed wysłaniem czegokolwiek do odbiorcy. Jeśli potrzebne jest wywołanie funkcji po wysłaniu informacji do odbioru z pomocą przychodzi bufor. Podczas działania, aplikacja zbiera wszystkie informacje wysyłane do odbiorcy i zapamiętuje je, a następnie pod sam koniec skryptu wyświetla zebrane informacje.Źle zaimplementowany bufor może posłużyć do ataku zwanego przepełnieniem bufora, który może doprowadzić do zawieszenia systemu, przejęcia nad nim kontroli, utraty informacji.

Bufory występują również w przenośnych odtwarzaczach CD. Płyta CD w takim urządzeniu nie jest stabilna, co skutkuje przerwami w odczycie danych z płyty. Przerwom w odtwarzaniu dźwięku zapobiega bufor, który przechowuje odczytane z wyprzedzeniem fragmenty nagrania. W momencie zerwania kontaktu pomiędzy głowicą odczytującą a płytą CD do odtworzenia przesyłane są dane z bufora.Podobny mechanizm stosowany jest w odtwarzaczach MP3, bowiem nie da się dokładnie przewidzieć czasu dekodowania formatu MP3.

Bug

Termin ten oznacza niezamierzony błąd w programie. Niektórzy błędnie określają tym terminem wirusy, robaki lub trojany. Należy jednak pamiętać, że "bug" jest niezamierzony, podczas gdy złośliwy kod jest celowym wykorzystaniem komputera użytkownika do szkodliwych celów.

Kaspersky Lab Polska

 

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Co trapi sektor MŚP? Nie tylko inflacja, koszty zarządzania zasobami ludzkimi i rotacja pracowników

Inflacja przekładająca się na presję płacową, rosnące koszty związane z zarządzaniem zasobami ludzkimi oraz wysoka rotacja – to trzy główne wyzwania w obszarze pracowniczym, z którymi mierzą się obecnie firmy z sektora MŚP. Z jakimi jeszcze problemami kadrowymi borykają się mikro, małe i średnie przedsiębiorstwa?

Badania ankietowe GUS: Badanie pogłowia drobiu oraz produkcji zwierzęcej (R-ZW-B) i Badanie pogłowia świń oraz produkcji żywca wieprzowego (R-ZW-S)

Główny Urząd Statystyczny od 1 do 23 grudnia 2024 r. będzie przeprowadzał obowiązkowe badania statystyczne z zakresu rolnictwa. Chodzi o następujące badania: Badanie pogłowia drobiu oraz produkcji zwierzęcej (R-ZW-B) i Badanie pogłowia świń oraz produkcji żywca wieprzowego (R-ZW-S).

Dodatkowy dzień wolny od pracy dla wszystkich pracowników w 2025 r.? To już pewne

Dodatkowy dzień wolny od pracy dla wszystkich pracowników? To już pewne. 27 listopada 2024 r. Sejm uchwalił nowelizację ustawy. Wigilia od 2025 r. będzie dniem wolnym od pracy. Co z niedzielami handlowymi? 

Zeznania świadków w sprawach o nadużycie władzy w spółkach – wsparcie dla wspólników i akcjonariuszy

W ostatnich latach coraz częściej słyszy się o przypadkach nadużyć władzy w spółkach, co stanowi zagrożenie zarówno dla transparentności działania organizacji, jak i dla interesów wspólników oraz akcjonariuszy. Przedsiębiorstwa działające w formie spółek kapitałowych z założenia powinny funkcjonować na zasadach transparentności, przejrzystości i zgodności z interesem wspólników oraz akcjonariuszy. 

REKLAMA

BCM w przemyśle: Nie chodzi tylko o przestoje – chodzi o to, co tracimy, gdy im nie zapobiegamy

Przerwa w działalności przemysłowej to coś więcej niż utrata czasu i produkcji. To potencjalny kryzys o wielowymiarowych skutkach – od strat finansowych, przez zaufanie klientów, po wpływ na środowisko i reputację firmy. Dlatego zarządzanie ciągłością działania (BCM, ang. Business Continuity Management) staje się kluczowym elementem strategii każdej firmy przemysłowej.

Z czym mierzą się handlowcy w czasie Black Friday?

Już 29 listopada będzie wyczekiwany przez wielu konsumentów Black Friday. Po nim rozpocznie się szał świątecznych zakupów i zarazem wytężonej pracy dla handlowców. Statystyki pokazują, że Polacy z roku na rok wydają i zamawiają coraz więcej. 

Taryfa C11. Szaleńcze ceny prądu w Polsce: 1199 zł/MWh, 2099 zł/MWh, 2314 zł/MWh, 3114 zł/MWh

To stawki dla biznesu. Małe i średnie firmy (MŚP nie będzie w 2025 r. objęty zamrożeniem cen prądu. 

Brakuje specjalistów zajmujących się cyberbezpieczeństwem. Luka w ujęciu globalnym od 2023 roku wzrosła o blisko 20 proc., a w Europie o 12,8 proc.

Brakuje specjalistów zajmujących się cyberbezpieczeństwem. Luka w ujęciu globalnym od 2023 roku wzrosła o blisko 20 proc., a w Europie o 12,8 proc. Ekspert przypomina: bezpieczeństwo nie jest kosztem, a inwestycją, która zapewnia ciągłość i stabilność operacyjną

REKLAMA

Zamrożenie cen energii w 2025 r. Rzecznik Małych i Średnich Przedsiębiorstw krytycznie o wycofaniu się z działań osłonowych wobec firm

Zamrożenie cen energii w 2025 r. Rzecznik Małych i Średnich Przedsiębiorstw krytycznie o wycofaniu się z działań osłonowych wobec firm. Interweniuje u premiera Donalda Tuska i marszałka Sejmu Szymona Hołowni.

ZUS: Wypłacono ponad 96,8 mln zł z tytułu świadczenia interwencyjnego. Wnioski można składać do 16 marca 2025 r.

ZUS: Wypłacono ponad 96,8 mln zł z tytułu świadczenia interwencyjnego. Wnioski można składać do 16 marca 2025 r. Zakład Ubezpieczeń Społecznych poinformował, że przygotowuje kolejne wypłaty świadczenia.

REKLAMA