• Nie Znaleziono Wyników

Bestiariusz informatyczny (7) W ostatnim już odcinku bestiariusza przedstawimy garść akronimów, poruszając

N/A
N/A
Protected

Academic year: 2021

Share "Bestiariusz informatyczny (7) W ostatnim już odcinku bestiariusza przedstawimy garść akronimów, poruszając"

Copied!
1
0
0

Pełen tekst

(1)

Bestiariusz informatyczny (7)

W ostatnim już odcinku bestiariusza przedstawimy garść akronimów, poruszając tematy związane ze społecznym odbiorem technologii informacyjnych. Większość z nas nie wyobraża sobie życia bez komputerów i Internetu. W zastosowaniach biznesowych oprogramowanieCAD(Computer-Aided Design) pomaga w pracy projektantom, systemy zarządzania treściąCMS(Content Management System) ułatwiają tworzenie serwisów internetowych, a relacyjne bazy danychRDBMS (Relational DataBase Management System) umożliwiają przechowywanie

i wyszukiwanie wszelkiego typu informacji.

W zastosowaniach rozrywkowych potężną gałąź rynku stanowią gry komputerowe. Niektóre ich rodzaje też określamy akronimami, np.

strategie czasu rzeczywistegoRTS(Real-Time Strategy), wieloosobowe gry w penetrowanie labiryntówMUD(Multi-User Dungeon) lub gry sieciowe, w których wcielamy się w bohaterów wirtualnego świataMMORPG(Massively Multiplayer Online Role-Playing Game).

Rozwój Internetu spowodował, że ludzie zaczęli łączyć się ze sobą na masową skalę: od pierwszych usług udostępniających miejsce na zdalnych komputerach BBS(Bulletin Board System), przez usługi czatów, jakIRC(Internet Relay Chat), aż do serwisów społecznościowychSNS(Social Networking Service),

gdzie najważniejsze są treści wytwarzane przez ich użytkownikówUGC (User-Generated Content). W celu przyspieszenia komunikacji tekstowej

wytworzył się też internetowy slang zawierający takie wyrażenia, jakBTW (By The Way),LOL(Laughing Out Loud) czyAFAIK(As Far As I Know).

Każdy przedsiębiorca wie, że posiadanie firmowego serwisu internetowego jest w dzisiejszych czasach obowiązkowe. Musi on jednak sprawdzić, czy doświadczenie użytkownikaUX(User eXperience) jest w jego serwisie pozytywne, czy serwis jest zoptymalizowany pod kątem wyszukiwarekSEO (Search Engine Optimization) i czy nie jest podatny na ataki za pomocą

złośliwego koduXSS(Cross-Site Scripting).

Coraz bardziej jesteśmy uzależnieni od komunikacji elektronicznej. W sklepie za produkty zabezpieczone etykietamiRFID(Radio-Frequency Identification) możemy zapłacić kartą zbliżeniowąNFC(Near-Field Communication), a coraz więcej zwykłych urządzeń, mimo że jest to ostatnie, czego byśmy od nich wymagali, podłącza się do sieci w ramach koncepcji Internetu rzeczyIoT (Internet of Things).

W cyfrowym tysiącleciu dużo mówi się o ochronie własności intelektualnejIP (Intellectual Property) i proponuje różne ustawy mające ukrócić „piractwo”

sieciowe, tj.SOPA(Stop Online Piracy Act). Na szczęście coraz łatwiej nabywać cyfrowe treści w powstających serwisach typuVOD(Video On Demand). Jest też mnóstwo oprogramowania dostępnego na wolnych i otwartych licencjachFLOSS (Free, Libre and Open-Source Software), rozwijanych

i promowanych m.in. przez fundacje wolnego oprogramowaniaFSF(Free Software Foundation) i otwartego oprogramowaniaOSI(Open Source Initiative).

Niektóre akronimy odnoszą się do oprogramowania, na które jeszcze musimy poczekać. O ile postępy w dziedzinie rozpoznawania tekstu OCR(Optical Character Recognition) czy wirtualnej rzeczywistościVR(Virtual Reality) są

całkiem dobre, to w pełni automatyczne przetwarzanie języka naturalnego NLP(Natural Language Processing) lub ogólnie pojęta sztuczna inteligencja AI(Artificial Intelligence) pozostają nadal pieśnią przyszłości.

W dniach 6–7 kwietnia 2019 roku na Wydziale Fizyki UW odbędzie się V edycja Sympozjum Młodych Naukowców Wydziału Fizyki. Dzięki konferencji studenci I i II stopnia mają możliwość zaprezentowania wyników własnych badań naukowych w zakresie nauk fizycznych i im pokrewnych.

Organizatorami Sympozjum są:

Studenckie Koło Nanotechnologii

„Nanorurki” oraz Wydział Fizyki UW, zaś uczestnikami studenci z całej Polski.

Szczegółowe informacje na temat Sympozjum znajdują się na stronie internetowej (smn.fuw.edu.pl), a także na profilu facebookowym

(www.facebook.com/SMNFUW/).

Serdecznie zapraszamy do udziału w Sympozjum!

Tym odcinkiem kończymy bestiariusz informatyczny. Pojawiło się w nim ponad 200 akronimów dotyczących technologii informacyjnychIT (Information Technology). Nie pozostaje nam już nic innego, jak uwieńczyć go jeszcze jednym:

znakiem końca plikuEOF(End Of File).

Tomasz IDZIASZEK

5

Cytaty

Powiązane dokumenty

To reconcile our low-frequency absorption measurements with models that reproduce much of the observed behaviour in Cas A and predict little mass in the unshocked ejecta, the

informuje o wywieszeniu na tablicy ogłoszeń Urzędu Miasta (obok pokoju 236) wykazu lokalu użytkowego mieszczącego się w Rudzie Śląskiej przy ul.. Tadeusza Kościuszki

Dziś priorytetem staje się stosowanie procesów umożliwiających częste aktualizacje, takie jak programowanie ekstremalne XP (eXtreme Programming) i kładące duży nacisk na testy

Zadanie ma bardzo atrakcyjną warstwę fabularną, gdyż pojawia się w niej nie tylko popularny Bajtek, ale i inny amator gry w karty: Bitek.. Obaj panowie pragną rozstrzygnąć, kto

Przykładami są tu GNU – system operacyjny zbliżony budową do systemu Unix (GNU is Not Unix), program do kompresji dźwięku LAME (LAME Ain’t an Mp3 Encoder) czy biblioteka

Mamy 715 miejsc na studiach niestacjonarnych, którym to eufemizmem określa się studia płatne, gdyż ci studenci chodzą na zajęcia nie tylko w tym samym czasie co

If a low supply voltage is not required (note that the power amplifier and many other analog circuits require at least 3.3 V), then power can be conserved by sharing bias

Технологія Near Field Communication (NFC) - це технологія бездротового зв'язку на малих відстанях, яка з'явилася всього кілька років тому, але яка