REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

C jak Cache i Cookie

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
C jak Cache i Cookie
C jak Cache i Cookie
inforCMS

REKLAMA

REKLAMA

Cache - pamięć służąca do tymczasowego przechowywania danych, zwłaszcza niedawno otwartych plików (na przykład pamięć cache, dysk cache lub przeglądarka cache). Ponieważ dostęp do cache można uzyskać szybciej niż do zwykłej pamięci RAM lub dysku, w celu otworzenia pików przechowywanych w cache procesor nie musi wykonywać intensywniejszej pracy odczytywania danych ze zwykłej pamięci czy dysku.

REKLAMA

CAD (ang. Computer Aided Design)

REKLAMA

Projektowanie wspomagane komputerowo - wykorzystanie komputera o dużych możliwościach obliczeniowych i graficznych (stacje robocze), i odpowiednim oprogramowaniem (np. AutoCAD) w procesie projektowania elektrycznego, mechanicznego, architektonicznego itp. do wykonywania obliczeń inżynierskich, rysunków konstrukcyjnych, w tym również automatycznego przedstawiania rysowanych elementów w perspektywie z dowolnie obieranych punktów widzenia oraz niekiedy symulacja działania projektowanego urządzenia, np. ciśnienia wiatru na poszczególne elementy karoserii samochodu przy określonej prędkości.

Programy te są powszechnie wykorzystywane w pracach inżynierskich, bez systemów CAD nie byłoby w ogóle możliwe projektowanie np. układów scalonych zawierających tysiące i miliony tranzystorów, takich jak np. układy pamięci czy mikroprocesory. Rysunki techniczne kreślone są przy pomocy plotera. Proces projektowania kończy się realizacją wytworu, stąd najbardziej efektywne jest połączenie systemu projektowania CAD z systemem wytwarzania CAM. Programy CAD wykorzystują grafikę wektorową i wymagają dużej dokładności.

CARO

Dalszy ciąg materiału pod wideo

Ustanowiona w grudniu 1990 roku, organizacja CARO (Computer Anti-Virus Research Organization) stanowi nieformalne forum, na którym specjaliści zajmujący się zwalczaniem wirusów komputerowych mogą wymieniać się poglądami i informacjami dotyczącymi złośliwego oprogramowania.

CMOS (ang. Complementary MOS)

REKLAMA

Technologia wytwarzania układów scalonych, głównie cyfrowych, składających się z tranzystorów MOS o przeciwnym typie przewodnictwa i połączonych w taki sposób, że w ustalonym stanie logicznym przewodzi tylko jeden z nich. Dzięki temu układ statystycznie nie pobiera żadnej mocy (pomijając niewielki prąd wyłączenia tranzystora), a prąd ze źródła zasilania płynie tylko w momencie przełączania – gdy przez bardzo krótką chwilę przewodzą jednocześnie oba tranzystory. Tracona w układach CMOS moc wzrasta wraz z częstotliwością przełączania, co wiąże się z przeładowywaniem wszystkich pojemności, szczególnie pojemności obciążających wyjścia.

Układy CMOS są relatywnie proste i tanie w produkcji umożliwiając uzyskanie bardzo dużych gęstości upakowania tranzystorów na jednostce powierzchni płytki krzemu. W nowoczesnych układach powierzchnia zajmowana przez jeden tranzystor jest mniejsza od 1 µm².

Obwody CMOS zostały wynalezione w 1963 przez Franka Wanlassa z firmy Fairchild Semiconductor. Pierwszy układ scalony wykonany w technologii CMOS powstał w firmie RCA w 1968 pod okiem Alberta Medwina. Oryginalnie układy CMOS stanowiły oszczędną alternatywę do energochłonnych układów TTL. Znikomy pobór mocy układów CMOS przy małych częstotliwościach przełączania stanowił atut zwłaszcza w układach zegarów przemysłowych oraz wszędzie tam, gdzie czas pracy z baterii był istotniejszy niż szybkość działania. Z czasem poprawiono także parametry dynamiczne i po 25 latach układy CMOS zdominowały elektronikę cyfrową.

Cookie

Cookie oznacza niewielki plik tekstowy zapisany na komputerze użytkownika przez stronę internetową, którą odwiedza. Cookie często wykorzystywany jest do przechowywania preferencji użytkownika odnośnie strony internetowej, informacji o loginie lub nawet informacji reklamowych, które zostały wyświetlone użytkownikowi podczas odwiedzania przez niego danej strony.

Czarna lista

Jedna z metod filtrowania spamu. Na czarnych listach wymieniane są znane źródła niechcianych wiadomości e-mail. Ruch z adresów IP umieszczonych na liście jest blokowany. Dostępnych jest kilka publicznych czarnych list - jedną z najbardziej znanych jest Mail Abuse Prevention System [MAPS].

 Stosowanie czarnych list pomaga skłonić dostawców usług internetowych do monitorowania poczty wychodzącej, ponieważ w ten sposób będą mogli uniknąć negatywnych dla biznesu skutków znalezienia się na czarnej liście.

 Czarny kapelusz (ang. „Black Hat”)

Haker, którego celem jest włamanie się do systemu i wyrządzenie szkód lub dokonanie kradzieży;

Kaspersky Lab Polska

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Sukcesja w firmach rodzinnych: kluczowe wyzwania i rosnąca rola fundacji rodzinnych

29 maja 2025 r. w warszawskim hotelu ARCHE odbyła się konferencja „SUKCESJA BIZNES NA POKOLENIA”, której idea narodziła się z współpracy Business Centre Club, Banku Pekao S.A. oraz kancelarii Domański Zakrzewski Palinka i Pru – Prudential Polska. Różnorodne doświadczenia i zakres wiedzy organizatorów umożliwiły kompleksowe i wielowymiarowe przedstawienie tematu sukcesji w firmach rodzinnych.

Raport Strong Women in IT: zgłoszenia do 31 lipca 2025 r.

Ruszył nabór do raportu Strong Women in IT 2025. Jest to raport mający na celu przybliżenie osiągnięć kobiet w branży technologicznej oraz w działach IT-Tech innych branż. Zgłoszenia do 31 lipca 2025 r.

Gdy ogień nie jest przypadkiem. Pożary w punktach handlowo-usługowych

Od stycznia do początku maja 2025 roku straż pożarna odnotowała 306 pożarów w obiektach handlowo-usługowych, z czego aż 18 to celowe podpalenia. Potwierdzony przypadek sabotażu, który doprowadził do pożaru hali Marywilska 44, pokazuje, że bezpieczeństwo pożarowe staje się kluczowym wyzwaniem dla tej branży.

Przedsiębiorcy zyskają nowe narzędzia do analizy rynku. Współpraca GUS i Rzecznika MŚP

Nowe intuicyjne narzędzia analityczne, takie jak Dashboard Regon oraz Dashboard Koniunktura Gospodarcza, pozwolą firmom na skuteczne monitorowanie rynku i podejmowanie trafniejszych decyzji biznesowych.

REKLAMA

Firma w Anglii w 2025 roku – czy to się nadal opłaca?

Rok 2025 to czas ogromnych wyzwań dla przedsiębiorców z Polski. Zmiany legislacyjne, niepewne otoczenie podatkowe, rosnąca liczba kontroli oraz nieprzewidywalność polityczna sprawiają, że coraz więcej firm poszukuje bezpiecznych alternatyw dla prowadzenia działalności. Jednym z najczęściej wybieranych kierunków pozostaje Wielka Brytania. Mimo Brexitu, inflacji i globalnych zmian gospodarczych, firma w Anglii to nadal bardzo atrakcyjna opcja dla polskich przedsiębiorców.

Windykacja należności krok po kroku [3 etapy]

Niezapłacone faktury to codzienność, z jaką muszą się mierzyć w swej działalności przedsiębiorcy. Postępowanie windykacyjne obejmuje szereg działań mających na celu ich odzyskanie. Kluczową rolę odgrywa w nim czas. Sprawne rozpoczęcie czynności windykacyjnych zwiększa szanse na skuteczne odzyskanie należności. Windykację możemy podzielić na trzy etapy: przedsądowy, sądowy i egzekucyjny.

Roczne rozliczenie składki zdrowotnej. 20 maja 2025 r. mija ważny termin dla przedsiębiorców

20 maja 2025 r. mija ważny termin dla przedsiębiorców. Chodzi o rozliczenie składki zdrowotnej. Kto musi złożyć dokumenty dotyczące rocznego rozliczenia składki na ubezpieczenie zdrowotne za 2024 r.? Co w przypadku nadpłaty składki zdrowotnej?

Klienci nie płacą za komórki i Internet, operatorzy telekomunikacyjni sami popadają w długi

Na koniec marca w rejestrze widniało niemal 300 tys. osób i firm z przeterminowanymi zobowiązaniami wynikającymi z umów telekomunikacyjnych - zapłata za komórki i Internet. Łączna wartość tych zaległości przekroczyła 1,4 mld zł. Największe obciążenia koncentrują się w stolicy – mieszkańcy Warszawy zalegają z płatnościami na blisko 130 mln zł, w czołówce jest też Kraków, Poznań i Łódź.

REKLAMA

Leasing: szykowana jest zmiana przepisów, która dodatkowo ułatwi korzystanie z tej formy finansowania

Branża leasingowa znajduje się obecnie w przededniu zmian legislacyjnych, które jeszcze bardziej ułatwią zawieranie umów. Dziś, by umowa leasingu była ważna, wymagana jest forma pisemna, a więc klient musi złożyć kwalifikowany podpis elektroniczny lub podpisać dokument fizycznie. To jednak już niebawem może się zmienić.

Spółka cywilna – kto jest odpowiedzialny za zobowiązania, kogo pozwać?

Spółka cywilna jest stosunkowo często spotykaną w praktyce formą prowadzenia działalności gospodarczej. Warto wiedzieć, że taka spółka nie ma osobowości prawnej i tak naprawdę nie jest generalnie żadnym samodzielnym podmiotem prawa. Jedynie niektóre ustawy (np. ustawy podatkowe) nadają spółce cywilnej przymiot podmiotu praw i obowiązków. W jaki sposób można pozwać kontrahenta, który prowadzi działalność w formie spółki cywilnej?

REKLAMA