: wyszukaj
: login : hasło
Szkolenia online
Wyszukaj szkolenie Zarejestruj firmę
Jesteś w: strona główna / leksykon
Leksykon
Wszystkie
Przejdź do:  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] 
[22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] 
PolskiAngielskiDefinicja
PIN kodPIN; personal identification numberNumer przyporządkowany posiadaczowi karty identyfikacyjnej w celu jednoznacznego zidentyfikowania go w punkcie dokonywania transakcji kartowej.
PIN transakcyjnytransaction PINPIN kod wprowadzony przez posiadacza karty w celu uwierzytelnienia się podczas przeprowadzania transakcji.
pióro świetlnelightpenCzuła na światło wskazówka, lub lokalizator, która jest wykorzystywana przez kierowanie jej ku powierzchni obrazowania.
piractwo programowesoftware piracyNielegalne użytkowanie lub powielanie produktów oprogramowania.
planowanie (w sztucznej inteligencji)planning (in artificial intelligence)Proces decydowania z wyprzedzeniem o sposobie i kolejności wykonywania akcji w celu osiągnięcia zamierzonego celu.
plikfileOznaczony zestaw rekordów przechowywanych lub przetwarzanych jako jednostka.
plik archiwalnyarchive filePlik przechowywany osobno w celu przeprowadzenia późniejszych przeglądów, weryfikacji, odtworzenia pliku oryginalnego lub w innym celu.
plik zarchiwizowanyarchived filePlik, dla którego istnieje plik archiwalny.
ploterplotterUrządzenie wyjściowe wytwarzające bezpośrednio na wymiennym nośniku kopię trwałą danych w postaci dwuwymiarowej reprezentacji graficznej.Patrz maszyna kreśląca sterowana numerycznie.
poczta elektronicznaelectronic mail; E-mailKorespondencja w formie wiadomości przesyłanej pomiędzy użytkownikami terminali w sieci komputerowej.
podpis cyfrowy (1)digital signatureDane dołączone do wiadomości, które pozwalają odbiorcy wiadomości zweryfikować źródło tej wiadomości.
podsiećsubnetworkZbiór składający się z jednego lub więcej pośrednich systemów otwartych, które spełniają rolę przekaźników i przez które końcowe systemy otwarte mogą ustanawiać połączenia sieciowe.
polimorfizmpolymorphismZdolność różnorodnych obiektów do odpowiadania na ten sam komunikat odmiennie.
polityka bezpieczeństwa (1)security policyPlan lub sposób postępowania przyjęty w celu zapewnienia bezpieczeństwa systemu informatycznego.
portfel elektronicznyelectronic walletForma karty elektronicznej spełniająca częściowo rolę terminalu i wieloaplikacyjnej karty płatniczej, dedykowana dla dowolnego zakresu dokonywanych transakcji.
poświadczenie użytkownikauser certificate; certificatePubliczne klucze użytkownika, wraz z pewną inną informacją, nie do podrobienia, wraz z tajnym kluczem organizacji poświadczającej, która je wydała (wystawiła).
poufnośćconfidentialityWłaściwość danych, wskazująca zakres, do którego te dane nie będą udostępniane lub ujawniane nieuprawnionym osobom, procesom lub innym jednostkom.
poziom bezpieczeństwasecurity levelTaka kombinacja hierarchicznej klasyfikacji bezpieczeństwa i kategorii bezpieczeństwa, która reprezentuje wrażliwość jakiegoś obiektu lub zakres dostępu jakiejś osoby.
poziom dostępuaccess levelPoziom uprawnień wymagany od podmiotu w celu uzyskania przez nią dostępu do chronionego zasobu.
pozyskiwanie wiedzyknowledge acquisitionProces lokalizowania, zbierania i porządkowania wiedzy oraz przekształcania wiedzy na postać, która może być przetwarzana przez system oparty na wiedzy.
Przejdź do:  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] 
[22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40]