Zamknij komunikat




100BaseT
Standard Fast Ethernet dla sieci lokalnych używających skrętki, czyli kabla przenoszącego dane z szybkością 100 megabitów na sekundę (Mb/s).

10Base2
Standard Ethernet i IEEE 802.3 dla sieci lokalnych o transmisji w paśmie podstawowym, używających 50-omowego kabla koncentrycznego o maksymalnej długości 185 metrów, przenoszącego dane z szybkością 10 megabitów na sekundę (Mb/s). Kable łączy się z kartami sieciowymi za pomocą łącznika (terminatora) BNC.

10BaseT
Standard Ethernet dla sieci lokalnych używających skrętki, czyli kabla przenoszącego dane z szybkością 10 megabitów na sekundę (Mb/s).

ActiveX
Zestaw komponentów i kontrolek które umożliwiają wymianę danych pomiędzy różnymi aplikacjami działającymi pod kontrolą systemów Windows.

Administrator
Administrator to inaczej użytkownik o podwyższonych uprawnieniach, odpowiedzialny za zarządzanie danym systemem (bądź jego fragmentem). Cżesto administrator sprawuje pieczę nad całym środowiskiem, dokonując zmian w ustawieniach oraz innych aspektach jego działania. Obejmuje to również nadawanie i odbieranie uprawnień pozostałym użytkownikom.

Administrator klastrów
Jest to narzędzie używane do konfigurowania klastra i jego węzłów, grup oraz zasobów. Administrator klastrów może być uruchomiony z poziomu dowolnego członka zaufanej domeny, niezależnie od tego, czy dany komputer jest węzłem klastra.

Administrator komputera
Osoba zarządzająca komputerem. Administrator komputera może wprowadzać na nim zmiany systemowe, instalować programy, uzyskiwać dostęp do wszystkich plików, a także tworzyć, zmieniać i usuwać konta innych użytkowników.

Administrator sieci
Osoba odpowiedzialna za planowanie, konfigurowanie i zarządzanie codziennym działaniem sieci. Administrator sieci jest również nazywany administratorem systemu.

Adres DLC (Data Link Control)
Adres identyfikujący w unikatowy sposób węzeł w sieci. Każda karta sieciowa ma adres DLC lub identyfikator DLC (DLCI). Niektóre protokoły sieciowe, takie jak Ethernet i Token Ring, używają wyłącznie adresów DLC. Inne protokoły, takie jak TCP/IP, wykorzystują do identyfikowania węzłów adresy logiczne na warstwie sieci OSI. Wszystkie adresy sieciowe muszą być jednak ostatecznie przetłumaczone na adresy DLC. W sieci protokołów TCP/IP tłumaczenie adresów jest wykonywane przez protokół ARP (Address Resolution Protocol).

Adres internetowy
Adres zasobu w Internecie używany przez przeglądarki sieci Web do lokalizowania zasobów internetowych. Adres internetowy zazwyczaj rozpoczyna się od nazwy protokołu, po której następuje nazwa organizacji prowadzącej witrynę. Sufiks identyfikuje rodzaj organizacji. Na przykład adres http://www.yale.edu/ zawiera następujące informacje:

  • http - wskazuje serwer sieci Web, który używa protokołu Hypertext Transfer Protocol.
  • www- witryna znajduje się w sieci World Wide Web.
  • edu - jest to adres instytucji edukacyjnej.
Adres internetowy jest również nazywany adresem URL (Uniform Resource Locator, ujednolicony lokalizator zasobów).

Adres IP
Adres IP to unikatowy numer będący zarazem identyfikatorem danego urządzenia w sieciach komputerowych protokołu IP, zarówno w przypadku Internetu, jak i sieci lokalnych. Zazwyczaj zapisuje się go w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami. 32-bitowy adres używany do identyfikacji węzła w sieci protokołu IP. Do każdego węzła w sieci protokołu IP musi być przypisany unikatowy adres IP, który składa się z identyfikatora sieci oraz unikatowego identyfikatora hosta. Adres jest zazwyczaj reprezentowany przez oddzielone kropkami wartości dziesiętne odpowiadające kolejnym oktetom (na przykład 192.168.7.27). W tej wersji systemu Windows można konfigurować adres IP statycznie lub dynamicznie przy użyciu protokołu DHCP.

Adres IP klasy A
Adres IP emisji pojedynczej należący do zakresu od 1.0.0.1 do 126.255.255.254. Pierwszy oktet określa sieć, a ostatnie trzy oktety wskazują hosta w sieci.

Adres IP klasy B
Adres IP emisji pojedynczej należący do zakresu od 128.0.0.1 do 191.255.255.254. Pierwsze dwa oktety określają sieć, a ostatnie dwa oktety wskazują hosta w sieci.

Adres IP klasy C
Adres IP należący do zakresu od 192.0.0.1 do 223.255.255.254. Pierwsze trzy oktety określają sieć, a ostatni oktet wskazuje hosta w sieci. Oprogramowanie służące do równoważenia obciążenia sieci (Network Load Balancing) udostępnia opcjonalną obsługę sesji dla adresów IP klasy C (oprócz udostępnianej obsługi pojedynczych adresów IP), aby uwzględnić klientów korzystających z wielu serwerów proxy po stronie klienta.

Adres IP, zasób
32-bitowy numer w zapisie dziesiętnym z kropkami reprezentujący adres protokołu internetowego (IP) i obsługiwany jako zasób klastra przez bibliotekę DLL zasobów dostarczaną z systemem Windows.

Adres pamięci
Część pamięci komputera, która może być przydzielona urządzeniu lub używana przez program lub system operacyjny. Urządzeniom są zazwyczaj przydzielane zakresy adresów pamięci.

Adres sprzężenia zwrotnego
Adres komputera lokalnego używanego do przekazywania pakietów wychodzących z powrotem do komputera źródłowego. Adres ten jest stosowany przede wszystkim do testowania.

Adres URL (Uniform Resource Locator)
Adres w unikatowy sposób identyfikujący lokalizację w sieci Internet. Adres URL witryny w sieci World Wide Web jest poprzedzany frazą http://, tak jak w fikcyjnym adresie http://www.przykład.microsoft.com/. Adres URL może zawierać więcej szczegółów, na przykład nazwę strony z hipertekstem, identyfikowaną zwykle przez rozszerzenie html lub htm.

Adres wirtualny
Adres w systemie pamięci wirtualnej, którego używa aplikacja, odwołując się do pamięci. Przed wykonaniem operacji odczytu z pamięci lub zapisu w pamięci jądro i jednostka zarządzania pamięcią tłumaczą ten adres na adres fizyczny.

Agent
Aplikacja uruchomiona na urządzeniu obsługiwanym przez protokół SNMP (Simple Network Management Protocol). Aplikacja agenta jest obiektem operacji związanych z zarządzaniem. Komputer, na którym działa oprogramowanie agenta SNMP jest czasami nazywany agentem.

Agent odzyskiwania
Osoba, której wydano certyfikat klucza publicznego uprawniający do odzyskiwania danych użytkownika zaszyfrowanych przy użyciu systemu plików szyfrowania (EFS).

Aktualizacja dynamiczna
Specyfikacja aktualizująca system DNS pozwalająca hostom przechowującym informacje dotyczące nazw w systemie DNS dynamicznie rejestrować i aktualizować rekordy w strefach obsługiwanych przez serwery DNS, które mogą akceptować i przetwarzać wiadomości służące do aktualizacji dynamicznej.

Aktywna zawartość
Dynamiczna zawartość, taka jak informacje giełdowe, mapa pogody lub wiadomości, która jest zazwyczaj aktualizowana przy użyciu informacji pochodzących z sieci World Wide Web lub kanału.

Aktywny
Opisuje okno lub ikonę wykorzystywane lub zaznaczone w danej chwili przez użytkownika. System operacyjny zawsze stosuje naciśnięcie klawiszy lub polecenie wybrane przez użytkownika do aktywnego okna. Okna lub ikony niezaznaczone na pulpicie są nieaktywne.

Alert wydajności
Funkcja wykrywająca sytuacje, w których wartość wstępnie zdefiniowanego licznika jest większa lub mniejsza od skonfigurowanej wartości progowej i powiadamiająca użytkownika przy użyciu usługi Posłaniec.

Alerty administracyjne
Alerty dotyczące wykorzystania serwera i zasobów. Informują one użytkowników o problemach związanych z takimi dziedzinami, jak zabezpieczenia i dostęp, sesje użytkowników, zamknięcie serwera na skutek braku zasilania (jeśli dostępny jest zasilacz wyposażony w układ podtrzymywania napięcia), replikacja katalogów i drukowanie. Po wygenerowaniu przez komputer alertu administracyjnego wiadomość jest wysyłana do użytkowników i komputerów znajdujących się na wstępnie zdefiniowanej liście.

Algorytm mieszania
Algorytm używany do uzyskiwania mieszanej wartości danych, takich jak wiadomość lub klucz sesji. W przypadku zastosowania algorytmu o wysokiej jakości zmiana danych wejściowych może spowodować zmianę każdego bitu zmieszanej wartości wynikowej, dlatego algorytmy tego typu służą do wykrywania modyfikacji w dużych obiektach danych, takich jak wiadomości. Dobry algorytm mieszania uniemożliwia także skonstruowanie dwóch niezależnych danych wejściowych, dla których wynik mieszania będzie identyczny. Typowe algorytmy mieszania to: MD2, MD4, MD5 i SHA-1. Algorytm mieszania jest również nazywany funkcją mieszania.

Algorytm SHA-1 (Secure Hash Algorithm)
Algorytm służący do tworzenia wyciągu z wiadomości przy użyciu procesu mieszania, generujący 160-bitową wartość zmieszaną. Algorytm SHA-1 jest używany między innymi z algorytmem podpisów cyfrowych (DSA) w standardzie podpisów cyfrowych (DSS).

Alokacja zasobów
Proces dystrybucji udogodnień systemu komputerowego do innych składników zadania w celu wykonania zadania.

Amerykański standardowy kod służący do wymiany informacji (ASCII)
Standardowy schemat kodowania znaków przy użyciu pojedynczych bajtów stosowany do przetwarzania danych tekstowych. W standardzie ASCII wyznaczone 7-bitowe lub 8-bitowe kombinacje liczb są wykorzystywane do reprezentowania 128 lub 256 znaków. W podstawowym standardzie ASCII 7 bitów jest używanych do reprezentowania wszystkich dużych i małych liter, cyfr od 0 do 9, znaków interpunkcyjnych i specjalnych znaków sterujących używanych w języku angielskim obowiązującym w Stanach Zjednoczonych. Najnowsze systemy oparte na procesorach typu x86 obsługują rozszerzone („wysokie") kody standardu ASCII. Rozszerzony standard ASCII pozwala używać ośmiu bitów do reprezentowania dodatkowych 128 symboli specjalnych, liter używanych w językach obcych i symboli graficznych.

Aplikacja kliencka
Aplikacja oparta na systemie Windows, która może wyświetlać i przechowywać połączone lub osadzone obiekty. W przypadku aplikacji rozproszonych klient jest aplikacją imitującą żądanie przesyłane do serwera aplikacji.

Aplikacja łącznika
Aplikacja, która pozwala komputerom usługi kolejkowania wiadomości komunikować się z komputerami korzystającymi z innych systemów obsługi wiadomości.

Aplikacja nieobsługująca klastrów
Aplikacja, która może być uruchomiona w węźle klastra i zarządzana jako zasób klastra, ale nie obsługuje interfejsu API klastra.

Aplikacja obsługująca klastry
Aplikacja, która może być uruchomiona w węźle klastra i zarządzana jako zasób klastra. Aplikacje z obsługą klastrów wykorzystują interfejs API klastrów do odbierania informacji dotyczących stanu i potwierdzeń od klastra serwerów.

AppleTalk
Architektura sieci i protokoły sieciowe firmy Apple Computer. Sieć składająca się ze stacji klienckich firmy Macintosh i komputera wyposażonego w system Windows 2000 Server lub Windows NT Server z programem Services for Macintosh działa jak sieć AppleTalk.

AppleTalk Phase 2
Rozszerzony model sieci internetowej AppleTalk, zaprojektowany przez firmę Apple Computer, który obsługuje wiele stref w obrębie jednej sieci i rozszerzone możliwości adresowania.

Architektura WOSA (Windows Open Services Architecture)
Zestaw interfejsów łączących aplikacje frontonu z usługami zaplecza.

Atak słownikowy
Metoda zgadywania hasła użytkownika lub kodu PIN polegająca na wypróbowywaniu aż do skutku kolejnych wyrazów ze słownika.

Atak typu odmowa usługi
Atak, w którym napastnik wykorzystuje słabość lub ograniczenia usługi sieciowej w celu jej przeciążenia lub zatrzymania. W rezultacie usługa staje się niedostępna. Atak tego rodzaju zmierza zwykle do uniemożliwienia innym użytkownikom korzystania z jakiejś usługi sieciowej, na przykład serwera sieci Web lub serwera plików.

Atrament
Opcja umożliwiająca wprowadzanie tekstu w formie pisma ręcznego. Tekst odręczny nie jest konwertowany na tekst wpisywany z klawiatury, lecz na obiekt i wyświetlany dokładnie tak, jak go wpisano. Na przykład: hello.

Atrybut
W przypadku plików, informacje wskazujące, czy plik jest tylko do odczytu, ukryty, gotowy do archiwizacji (wykonywania kopii zapasowych), skompresowany lub zaszyfrowany oraz czy zawartość pliku powinna być indeksowana w celu szybkiego wyszukiwania plików. W przypadku usługi Active Directory, charakterystyka obiektu i typ informacji, który można w nim przechowywać. Dla każdej klasy obiektów schemat określa, jakie atrybuty musi mieć wystąpienie danej klasy, a jakie dodatkowe atrybuty może mieć.

Automatyczne prywatne adresowanie IP (APIPA)
Funkcja protokołu TCP/IP systemu Windows XP, która umożliwia automatyczne skonfigurowanie unikatowego adresu IP z zakresu od 169.254.0.1 do 169.254.255.254 i maski podsieci o adresie 255.255.0.0, jeśli protokół TCP/IP jest skonfigurowany do dynamicznego adresowania i niedostępny jest protokół DHCP (Dynamic Host Configuration Protocol).

Autorytatywne
W przypadku serwerów DNS termin opisuje serwer będący hostem strefy albo strefy zawierającej nazwę lub rekord. Serwer DNS skonfigurowany do obsługiwania strefy jest nazywany serwerem autorytatywnym w zakresie nazw w danej strefie, niezależnie od tego, czy dane w niej istnieją lub mogłyby istnieć. Serwer DNS może autorytatywnie odpowiadać na kwerendy dotyczące nazw domen, w przypadku których jest autorytatywny. Strefa jest autorytatywna w stosunku do danej nazwy, jeśli nazwa w niej istnieje lub mogłaby istnieć. Strefa jest autorytatywna w stosunku do rekordu, jeśli nazwa właściciela rekordu w niej istnieje lub mogłaby istnieć.

Autorytatywne przywracanie
W programie Kopia zapasowa typ operacji przywracania wykonywanych na kontrolerze domeny usługi Active Directory, w którym obiekty w przywracanym katalogu są traktowane jako autorytatywne i ich wszystkie istniejące kopie są zastępowane (przez replikację). Przywracanie autorytatywne może być zastosowane tylko do replikowanych danych o stanie systemu, takich jak dane usługi Active Directory i usługi replikacji pliku. Do przywracania autorytatywnego służy narzędzie Ntdsutil.exe.

Autoryzacja
Proces określający, jakie czynności może wykonywać dany użytkownik w systemie komputerowym lub sieci.

Bajty
Jednostka danych odpowiadająca zazwyczaj pojedynczemu znakowi, na przykład literze, cyfrze lub znakowi interpunkcyjnemu. Niektóre pojedyncze znaki mogą zajmować więcej niż jeden bajt.

Baza informacji zarządzania (MIB)
Zestaw obiektów reprezentujących różne typy informacji dotyczących urządzenia, używany przez protokół SNMP (Simple Network Management Protocol) do zarządzania urządzeniem. Każda usługa ma własny zestaw obiektów, ponieważ w przypadku poszczególnych typów urządzeń i protokołów są wykorzystywane różne usługi zarządzania siecią.

Bezpośredni dostęp do pamięci (DMA)
Dostęp do pamięci bez użycia procesora. Dostęp do pamięci typu DMA jest często wykorzystywany do transferu danych bezpośrednio między pamięcią i urządzeniem peryferyjnym, takim jak dysk.

Bezpośrednie połączenie kablowe
Łącze między portami We/Wy dwóch komputerów utworzone przy użyciu pojedynczego kabla zamiast modemu lub innych urządzeń sprzęgających. W większości przypadków bezpośrednie połączenie kablowe jest tworzone przy użyciu kabla modemu null.

Biblioteka
System magazynowania danych zarządzany zazwyczaj przez usługę Magazyn wymienny. Biblioteka składa się z nośników wymiennych (takich jak taśmy lub dyski) i urządzenia sprzętowego, które może odczytywać dane z nośnika lub zapisywać je na nim. Istnieją dwa główne typy bibliotek: biblioteki zautomatyzowane (automatyczne urządzenia z wieloma nośnikami i wieloma dyskami) i autonomiczne biblioteki dyskowe (urządzenia z pojedynczym dyskiem obsługiwane ręcznie). Biblioteka zautomatyzowana jest nazywana również zmieniaczem lub szafą dysków.

Biblioteka DLL zasobów
Biblioteka dołączana dynamicznie (DLL) zawierająca implementację interfejsu programowania aplikacji (API) przeznaczoną dla określonego typu zasobów. Biblioteka DLL zasobów jest ładowana do przestrzeni adresów odpowiedniego Monitora zasobów.

Biblioteka dołączana dynamicznie (DLL)
Funkcja systemu operacyjnego umożliwiająca oddzielne przechowywanie procedur wykonywalnych (zazwyczaj służących jako określone funkcje lub zestawy funkcji) w postaci plików z rozszerzeniem nazwy dll. Procedury te są ładowane tylko wówczas, gdy są potrzebne programowi, który je wywołuje.

Bilet
Zestaw zgodnych z zasadami zabezpieczeń danych identyfikacyjnych wydanych przez kontroler domeny w celu uwierzytelniania użytkowników. W systemie Windows wykorzystywane są dwie formy biletów: bilety uprawniające do uzyskania innych biletów (TGT) i bilety usług.

Bilet uprawniający do uzyskania innego biletu (TGT)
Poświadczenie wydawane użytkownikowi przez centrum dystrybucji kluczy Kerberos (KDC) podczas logowania. Żądając biletów sesji uprawniających do korzystania z usług, użytkownik musi przedstawić bilet TGT. Bilet TGT zachowuje ważność w trakcie całej sesji logowania użytkownika, dlatego czasami nazywa się go biletem użytkownika.

Bilet usługi
Bilet wydany przez usługę dystrybucji biletów (TGS) Kerberos V5, który zezwala na uwierzytelnianie w określonych usługach domeny.

Binarny
System liczbowy wykorzystujący podstawę równą 2, w którym wartości są wyrażane w postaci kombinacji dwóch cyfr: 0 i 1.

BIND, plik rozruchowy
Plik konfiguracyjny używany przez serwery DNS uruchomione w środowisku implementacji oprogramowania BIND. Plik rozruchowy oprogramowania BIND to plik tekstowy (Named.boot), w którego poszczególnych wierszach znajdują się dyrektywy rozruchowe używane do inicjowania usługi podczas uruchamiania serwera DNS. Serwery DNS firmy Microsoft domyślnie korzystają z parametrów usługi DNS przechowywanych w rejestrze, ale pozwalają używać pliku rozruchowego oprogramowania BIND jako alternatywy dla odczytywania rozruchowych ustawień konfiguracyjnych.

Bit (cyfra binarna)
Najmniejsza jednostka informacji przetwarzana przez komputer. Pojedynczy bit reprezentuje cyfrę 1 lub 0 w zapisie binarnym albo wartość Prawda lub Fałsz warunku logicznego. Grupa 8 bitów tworzy bajt, który może reprezentować informacje różnego typu, takie jak litery alfabetu, cyfry dziesiętne lub inne znaki. Bit jest również nazywany cyfrą binarną.

Bit parzystości
W przypadku komunikacji asynchronicznej jest to dodatkowy bit używany do sprawdzania błędów w grupach bitów danych przesyłanych w systemie komputerowym lub między systemami komputerowymi. W przypadku komunikacji między modemami bit parzystości jest często wykorzystywany do sprawdzania precyzji transmisji poszczególnych znaków.

Bity na sekundę (b/s)
Liczba bitów transmitowanych w ciągu jednej sekundy, używana jako miara szybkości, z jaką urządzenie, na przykład modem, może przesyłać dane.

Blok komunikatów serwera (SMB)
Protokół udostępniania plików zapewniający komputerom sieci przezroczysty dostęp do plików w różnych systemach zdalnych za pośrednictwem różnego rodzaju sieci. Definiuje on szereg poleceń służących do przekazywania informacji między komputerami. Protokół SMB wykorzystuje cztery typy wiadomości: kontrola sesji, plik, drukarka i wiadomość.

Blok kontrolny pliku (FCB)
Niewielki blok pamięci tymczasowo przydzielony przez system operacyjny komputera do przechowywania informacji dotyczących pliku otwartego w celu użytkowania. Blok FCB zazwyczaj zawiera takie informacje, jak identyfikator pliku, lokalizacja na dysku i wskaźnik oznaczający bieżącą (lub ostatnią) pozycję w pliku.

Blokada konta
Funkcja zabezpieczeń systemu Windows, która blokuje konto użytkownika, jeśli w określonym czasie wystąpi ustalona liczba nieudanych logowań. Funkcja ta działa na podstawie ustawienia zasad blokowania kont. Na zablokowane konta nie można się logować.

Błąd limitu czasu
Sytuacja, która występuje, gdy oczekiwany znak nie został odebrany w odpowiednim czasie. W takim przypadku oprogramowanie zakłada, że dane zostały utracone i żąda ich ponownego wysłania.

Błąd przepełnienia
Stan, w którym komputer transmitujący wysyła znaki szybciej niż komputer odbiorczy może je odbierać. Jeżeli problem ten nie zostanie rozwiązany, należy zmniejszyć liczbę bitów transmitowanych w ciągu sekundy (bs).

Błąd Stop
Poważny błąd, który wpływa na system operacyjny i może być przyczyną uszkodzenia danych. System operacyjny generuje jednoznaczny komunikat w postaci ekranu z komunikatem STOP zamiast kontynuować działania, co ewentualnie mogłoby prowadzić do uszkodzenia danych. Błąd Stop jest również nazywany fatalnym błędem systemu.

Błąd strony
Przerwanie występujące, gdy oprogramowanie usiłuje odczytać lub zapisać informacje w wirtualnej lokalizacji, korzystając z pamięci oznaczonej jako „nieobecna" (not present). W Menedżerze zadań błąd strony jest liczbą wskazującą, ile razy trzeba było pobrać dla procesu dane z dysku, ponieważ nie zostały one odnalezione w pamięci. Wartość błędu strony akumuluje się od chwili rozpoczęcia procesu.

Błędy kontroli CRC
Błędy spowodowane niepowodzeniem cyklicznej kontroli redundancji (CRC). Błąd CRC oznacza, że jeden lub kilka znaków w otrzymanym pakiecie danych zostało zniekształconych podczas przesyłania.

BOOTP, rozszerzenia
Zestaw opcjonalnych typów informacji zdefiniowanych początkowo w dokumencie RFC 1497, przeznaczony do użycia z usługą BOOTP, a później obsługiwany przez protokół DHCP. W przypadku protokołu DHCP rozszerzenia te tworzą podstawowy dziedziczony zestaw parametrów klientów, udostępnionych większości standardowych serwerów DHCP i BOOTP oraz obsługiwanych przez nie.

Brama
Urządzenie podłączone do wielu fizycznych sieci protokołów TCP/IP, umożliwiające routing lub dostarczanie pakietów protokołu IP między tymi sieciami. Brama zapisuje informacje zgodnie z różnymi protokołami transportu lub formatami (na przykład IPX i IP) i jest zazwyczaj dodawana do sieci przede wszystkim z powodu zdolności do translacji danych. W kontekście współdziałania z siecią Novell NetWare brama pełni rolę mostu między protokołem bloków komunikatów serwerów (SMB) używanym przez sieci systemu Windows i podstawowym protokołem NetWare (NCP) wykorzystywanym przez sieci NetWare (NCP). Brama jest również nazywana routerem IP.

Brama domyślna
Element konfiguracyjny protokołu TCP/IP, czyli adres IP routera, który jest bezpośrednio osiągalny. Skonfigurowanie bramy domyślnej powoduje utworzenie trasy domyślnej w tabeli routingu IP.

Bufor
Obszar pamięci RAM zarezerwowany dla danych przechowywanych tymczasowo, oczekujących na przeniesiecie do innej lokalizacji, na przykład z obszaru danych aplikacji do wejścia/wyjścia urządzenia.

Bufor wydruku
Oprogramowanie akceptujące dokument wysłany do drukarki przez użytkownika i przechowujące go na dysku lub w pamięci do chwili, kiedy drukarka będzie gotowa do jego wydrukowania. Ta kolekcja bibliotek dołączanych dynamicznie (DLL) odbiera, przetwarza, planuje i dystrybuuje dokumenty przeznaczone do wydrukowania. Oryginalny termin spooler jest akronimem słów simultaneous print operations on line (równoczesne operacje wydruku w trybie online).

Bufor wydruku, zasób
Kolejki wydruku udostępniające drukarkę sieciową przy użyciu adresu IP, a nie indywidualnej nazwy. Bufory wydruku są obsługiwane jako zasoby klastra przez bibliotekę DLL zasobów.

Buforowanie
Proces tymczasowego przechowywania ostatnio używanych danych w specjalnej puli pamięci, mający na celu szybszy dostęp do danych. W przypadku systemu DNS buforowanie określa zazwyczaj zdolność serwerów DNS do przechowywania informacji dotyczących obszaru nazw domeny, uzyskanych podczas rozwiązywania kwerend. (Na przykład dany serwer DNS może buforować rekordy DNS otrzymane od innych serwerów DNS). Buforowanie jest również udostępniane przez usługę kliencką DNS jako sposób, w jaki klienci systemu DNS mogą przechowywać w pamięci podręcznej informacje otrzymane przy użyciu ostatnio zastosowanych kwerend.

Buforowanie
Proces na serwerze, podczas którego drukowane dokumenty są przechowywane na dysku aż do chwili, kiedy drukarka jest gotowa do ich przetworzenia. Program buforujący akceptuje dokumenty od poszczególnych klientów, przechowuje je, a następnie wysyła do drukarki, gdy jest ona gotowa.

Bug
Potoczne określenie na usterkę programu komputerowego, wynikłą z błędu człowieka powstałego podczas tworzenia oprogramowania.

Bug bash
Jest to działanie wielu osób, zazwyczaj powiązanych z rozwojem produktu, mające wyłapać i wyeliminować wszelkie błędy i problemy z konkretną aplikacją bądź programem.

CD-R
Nagrywalny dysk kompaktowy. Dane można kopiować na dysk CD wielokrotnie, ale zapisanych danych nie można skasować.

CD-RW
Dysk kompaktowy z możliwością ponownego zapisu. Dane można kopiować na dysk CD wielokrotnie i można je kasować.

Cel
Mapowana lokalizacja docelowa głównego katalogu DFS lub łącza, która odpowiada folderowi udostępnionemu w sieci.

Centrum dystrybucji kluczy (KDC)
Usługa sieciowa, która dostarcza bilety sesji i tymczasowe klucze sesji używane przez protokół uwierzytelniania Kerberos V5. W systemie Windows 2000 i Windows XP usługa KDC uruchamia na wszystkich kontrolerach domeny proces uprzywilejowany.

Certyfikat
Dokument cyfrowy używany powszechnie do uwierzytelniania i bezpiecznej wymiany informacji w sieciach otwartych, na przykład w Internecie oraz w intranetach i ekstranetach. Certyfikat w bezpieczny sposób wiąże klucz publiczny z jednostką posiadającą odpowiedni klucz prywatny. Certyfikaty zawierają podpisy cyfrowe urzędów certyfikacji i mogą być wydawane dla użytkownika, komputera lub usługi. Najszerzej akceptowany jest format certyfikatów zdefiniowany przez międzynarodowy standard X.509 w wersji 3, opracowany przez organizację ITU-T.

Certyfikat główny
Certyfikat podpisany przez urząd certyfikacji. Jest on nazywany certyfikatem głównym, ponieważ dotyczy urzędu certyfikacji. Główny urząd certyfikacji musi podpisać własny certyfikat, ponieważ z definicji systemu wynika, że w hierarchii certyfikacji nie ma urzędu certyfikacji wyższej instancji.

Certyfikat X.509v3
Wersja numer 3 zaleceń X.509 opracowanych przez organizację ITU-T dotyczących składni i formatu. Jest to standardowy format certyfikatów, z którego w systemie Windows XP korzystają procesy oparte na certyfikatach. Certyfikat X.509 zawiera informacje dotyczące klucza publicznego oraz osoby lub jednostki, której wydano dany certyfikat, informacje dotyczące certyfikatu oraz opcjonalne informacje dotyczące urzędu certyfikacji.

CHAP, protokół (Challenge Handshake Authentication Protocol)
Protokół uwierzytelniający typu wezwanie-odpowiedź przeznaczony dla połączeń PPP opisanych w dokumencie RFC 1994. Wykorzystuje on schemat szyfrowania jednokierunkowego zgodny z przemysłowym standardem MD5 (Message Digest 5) w celu wygenerowania odpowiedzi na wezwanie serwera dostępu zdalnego.

Ciąg
Grupa znaków lub bajtów znaków obsługiwana jako jednostka. Programy komputerowe używają ciągów do przechowywania i transmitowania danych i poleceń. Większość języków programowania odróżnia ciągi (takie jak 2674:gstmn) od wartości numerycznych (takich jak 470924).

Ciąg identyfikatora stacji transmisyjnej (TSID)
Ciąg określający identyfikator subskrybenta nadajnika wysyłany przez urządzenie faksu podczas wysyłania faksu do urządzenia odbiorczego. Ciąg ten jest zazwyczaj kombinacją numeru faksu lub telefonu i nazwy firmy. Często jest taki sam jak identyfikator wywołanego subskrybenta.

Ciąg identyfikatora wywołanego subskrybenta (CSID)
Ciąg określający identyfikator wywołanego subskrybenta transmitowany przez odbiorcze urządzenie faksu podczas odbierania faksu przychodzącego. Ciąg ten jest zazwyczaj kombinacją numeru faksu lub telefonu i nazwy firmy. Często jest taki sam jak identyfikator subskrybenta nadajnika.

Cicha odpowiedź
Protokół odbierania telefonów, w którym na wywołania przychodzące odpowiada się ciszą zamiast sygnałem tonalnym. Ciche odpowiedzi są używane przez niektóre systemy przełączania telefonów. Oczekują one od wywołującego podania po cichej odpowiedzi innego numeru telefonu, kodu lub numeru wewnętrznego.

Cluster.exe
Rozwiązanie alternatywne w stosunku do Administratora klastrów, pozwalające administrować klastrami z wiersza polecenia. Program Cluster.exe można również wywołać ze skryptów poleceń, aby zautomatyzować wiele zadań administracyjnych wykonywanych w klastrach.

CMOS (Complementary Metal Oxide Semiconductor)
Szczególna technologia półprzewodnikowa, która wymaga bardzo małego zasilania. Termin ten spopularyzował się w nieco innym znaczeniu - jako mały obszar pamięci masowej, w którym system przechowuje pewne parametry sprzętowe, takie jak rozmiar dysku twardego, liczba portów szeregowych w komputerze itp. Z tego powodu termin „CMOS" stosuje się zamiennie z określeniem „Instalacyjna pamięć RAM (ang. Setup RAM)".

Codzienna kopia zapasowa
Proces wykonywania kopii zapasowych, podczas którego kopiowane są wszystkie wybrane pliki, które zostały zmodyfikowane w dniu wykonania kopii zapasowej. Pliki, których kopie zapasowe wykonano, nie są oznaczane jako pliki, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony).

CryptoAPI
Interfejs programowania aplikacji (API) udostępniany jako część systemu Microsoft Windows. Interfejs CryptoAPI dostarcza zestaw funkcji, które pozwalają aplikacjom szyfrować dane lub umieszczać w nich podpisy cyfrowe w elastyczny sposób, zapewniając jednocześnie ochronę prywatnych danych użytkowników. Operacje kryptograficzne są w rzeczywistości wykonywane przez niezależne moduły nazywane dostawcami usług kryptograficznych (CSP).

Cyfrowa sieć zintegrowanych usług (ISDN)
Cyfrowa linia telefoniczna używana w celu zapewnienia większej przepustowości. Sieć ISDN w Ameryce Północnej jest zazwyczaj dostępna w dwóch postaciach: interfejsu BRI (Basic Rate Interface), który składa się z 2 kanałów B o szybkości 64 kilobitów na sekundę (Kb/s) i kanału D o szybkości 16 Kb/s oraz interfejsu PRI (Primary Rate Interface) składającego się z 23 kanałów B o szybkości 64 kilobitów na sekundę (Kb/s) i kanału D o szybkości 64 Kb/s. Linia ISDN musi być zainstalowana przez firmę telefoniczną zarówno po stronie serwera, jak i w miejscu zdalnym.

Cyfrowy dysk wideo (DVD)
Typ technologii magazynowania danych na dysku optycznym. Cyfrowy dysk wideo (DVD) wygląda podobnie do dysku CD-ROM, jednak można na nim przechowywać większe ilości danych. Dyski DVD są często używane do przechowywania filmów pełnometrażowych i innej zawartości multimedialnej, która wymaga dużej ilości miejsca przeznaczonego do magazynowania danych.

Cyfrowy interfejs instrumentów muzycznych (MIDI)
Standard interfejsu szeregowego, który umożliwia połączenie syntezatorów i instrumentów muzycznych oraz komputerów. Standard MIDI jest oparty częściowo na sprzęcie oraz na opisie sposobu kodowania muzyki i dźwięku i ich przesyłania między urządzeniami MIDI. Informacje są transmitowane między urządzeniami MIDI w formie nazywanej komunikatami MIDI, w których aspekty dźwięku, takie jak wysokość tonu i głośność, są kodowane jako 8-bitowe bajty informacji cyfrowych. Urządzenia MIDI mogą być używane do tworzenia, nagrywania i odtwarzania muzyki. Dzięki standardowi MIDI komputery, syntezatory i sequencery mogą komunikować się ze sobą, śledząc muzykę tworzoną przez inne podłączone wyposażenie lub sterując nią.

Czas procesora CPU
W Menedżerze zadań jest to całkowity czas procesora wyrażony w sekundach, wykorzystany przez proces od momentu uruchomienia.

Czas przejmowania zadań w przypadku awarii
Czas trwania awaryjnego procesu przejmowania zasobu, indywidualnie lub grupowo.

Czas wygaśnięcia (TTL)
Wartość licznika umieszczana w pakietach wysyłanych przez sieci oparte na protokołach TCP/IP, informująca adresatów o tym, jak długo można przechowywać lub wykorzystywać pakiet lub dane umieszczone w pakiecie. Po upływie określonego czasu ważność pakietu wygasa i jest on odrzucany. Wartości czasu TTL są używane w systemie DNS w rekordach zasobów w strefie do ustalenia, jak długo klienci zgłaszający żądania powinni buforować i wykorzystywać informacje, które pojawiają się w przesyłanej przez serwer DNS danej strefy odpowiedzi na kwerendę.

Czcionka
Wzór graficzny stosowany do kolekcji cyfr, symboli i znaków. Czcionka opisuje określony krój oraz inne właściwości, takie jak rozmiar, odstępy i szerokość.

Czcionka ploterowa
Czcionka tworzona przez serię punktów połączonych liniami. Czcionki ploterowe mogą być skalowane do dowolnego rozmiaru i są najczęściej drukowane przez plotery. Są one również obsługiwane przez niektóre drukarki mozaikowe.

Czcionka w kasecie
Czcionka znajdująca się w dołączanej kasecie używanej do dodawania czcionek drukarek laserowych, atramentowych lub mozaikowych o dużej wydajności. Czcionki kasetowe różnią się zarówno od czcionek wewnętrznych, które są zapisane w pamięci ROM drukarki i są zawsze dostępne, jak i od czcionek ładowalnych (w języku angielskim określanych jako „soft" - miękkie), które znajdują się na dysku i mogą być wysyłane do drukarek, jeżeli jest to konieczne.

Czcionka wektorowa
Czcionka uzyskiwana na podstawie modelu matematycznego, w którym każdy znak jest zdefiniowany jako zestaw linii łączących punkty. Czcionki wektorowe można skalować do dowolnych rozmiarów lub na podstawie dowolnego współczynnika proporcji.

Czcionki drukarki
Czcionki znajdujące się w drukarce lub przeznaczone do załadowania do drukarki. Czcionka drukarki, która zazwyczaj znajduje się w pamięci przeznaczonej tylko do odczytu (ROM) drukarki, może być czcionką wewnętrzną, czcionką ładowalną lub czcionką w kasecie.

Czcionki ekranowe
Krój czcionki przeznaczony do wyświetlania na ekranie monitora komputera. Czcionkom ekranowym często towarzyszą czcionki PostScript służące do drukowania na drukarkach zgodnych z językiem PostScript.

Czcionki ładowalne
Zestaw znaków przechowywanych na dysku i wysyłanych (ładowanych) do pamięci drukarki wówczas, gdy są potrzebne do drukowania dokumentu. Czcionki ładowalne są najczęściej używane w drukarkach laserowych i innych drukarkach stronicowych, chociaż wiele drukarek mozaikowych może akceptować tylko niektóre z nich. W języku angielskim czcionki ładowalne są również nazywane miękkimi (soft).

Czcionki PostScript
Czcionki definiowane zgodnie z zasadami języka opisu strony (PDL) PostScript, przeznaczone do drukowania na drukarkach zgodnych z językiem PostScript. Po wysłaniu dokumentu wyświetlanego przy użyciu czcionki ekranowej do drukarki zgodnej z językiem PostScript, drukarka wykorzystuje wersję PostScript danej czcionki (jeżeli jest ona dostępna). Jeżeli odpowiednia czcionka nie jest dostępna w drukarce, ale zainstalowano ją w komputerze, to zostanie ona załadowana do drukarki. Jeżeli żadne czcionki PostScript nie są zainstalowane w drukarce lub na komputerze, to drukarka drukuje tekst, korzystając z czcionki bitmapowej (rastrowej), która została przekształcona na czcionkę PostScript. Czcionki PostScript różnią się od czcionek bitmapowych, ponieważ mają wygładzone krawędzie znaków, zawierają więcej szczegółów i są odtwarzane wiernie, zgodnie z drukarskimi standardami jakości.

Czcionki rastrowe
Czcionki przechowywane w postaci map bitowych. Czcionki rastrowe są projektowane w określonym rozmiarze i z określoną rozdzielczością, i są przeznaczone dla konkretnej drukarki. Nie można ich skalować i obracać. Jeżeli drukarka nie obsługuje czcionek rastrowych, to nie drukuje czcionek tego typu. Pięć czcionek rastrowych to: Courier, Arial CE, MS Serif, Small i Symbol. Czcionki rastrowe są również nazywane czcionkami bitmapowymi.

Czcionki TrueType
Czcionki, które mogą być skalowane i niekiedy są generowane jako czcionki bitmapowe lub ładowalne, zależnie od możliwości drukarki. Czcionki True Type są niezależne od urządzenia i przechowywane w postaci zbioru konturów znaków. Rozmiary czcionek tego typu można zmieniać zgodnie z dowolną wysokością i drukować dokładnie w taki sposób, w jaki pojawiają się na ekranie.

Czcionki urządzeń
Czcionki znajdujące się w drukarce. Mogą być one wbudowane do drukarki lub udostępniane przy użyciu kasety z czcionkami lub karty czcionek.

Częstotliwość odświeżania
Liczba określająca, jak często ekran wideo jest ponownie wyświetlany, aby zapobiec migotaniu obrazu. Obszar całego ekranu większości monitorów jest odświeżany około 60 razy w ciągu sekundy.

Członkostwo grup
Grupy, do których należy dane konto użytkownika. Uprawnienia i prawa udzielone grupie przysługują również jej członkom. W większości przypadków czynności, które użytkownik może wykonywać w systemie Windows, są określone przez członkostwo grup konta, na którym użytkownik jest zalogowany.

Czyszczenie
Wyłączanie opcji przez usunięcie znaku X lub znacznika z pola wyboru. Aby wyczyścić pole wyboru, należy kliknąć je lub zaznaczyć, a następnie nacisnąć klawisz SPACJA.

Czytnik kart inteligentnych
Urządzenie instalowane w komputerach w celu czytania kart inteligentnych - urządzeń z rozszerzonymi funkcjami zabezpieczeń.

Dane różnicowe
Zapisane kopie zmienionych danych, które można wykorzystać do wygenerowania kopiowania woluminu w tle.

Datagram
Pojedynczy pakiet (lub jednostka) danych zawierający kompletne informacje o swoim przeznaczeniu, na przykład adres. Pakiety są przesyłane w dostosowanych do tego sieciach.

Debuger
Program ułatwiający wykrywanie, lokalizowanie i korygowanie błędów w innym programie, pozwalający programiście wykonywać poszczególne instrukcje programu, analizować dane i monitorować warunki, takie jak wartości zmiennych.

Defragmentacja
Proces ponownego zapisywania części pliku w ciągłych zakresach sektorów na dysku twardym w celu skrócenia czasu uzyskiwania dostępu do danych i pobierania ich. Komputer ma tendencję do zapisywania aktualizacji plików w największym ciągłym miejscu na dysku twardym, które często znajduje się gdzie indziej niż pozostałe części pliku. Po pofragmentowaniu plików w opisany sposób komputer musi przeszukiwać dysk twardy za każdym razem podczas ich otwierania, aby znaleźć wszystkie części plików, co wydłuża czas odpowiedzi.

Dekoder DVD
Składnik sprzętowy lub programowy, który pozwala wyświetlać filmy na ekranie komputera przy użyciu stacji cyfrowych dysków wideo (DVD).

Dekoder programowy
Typ dekodera cyfrowych dysków wideo (DVD), który pozwala wyświetlać filmy na ekranie komputera przy użyciu stacji DVD. Dekoder programowy wykorzystuje do wyświetlania filmów tylko oprogramowanie.

Dekoder sprzętowy
Typ dekodera cyfrowych dysków wideo (DVD), który pozwala wyświetlać filmy na ekranie komputera przy użyciu stacji DVD. Dekoder sprzętowy wykorzystuje do wyświetlania filmów zarówno oprogramowanie, jak i sprzęt.

Demon drukarki wierszowej (LPD)
Usługa na serwerze wydruku odbierająca dokumenty (zadania drukowania) od narzędzi LPR (Line Printer Remote) uruchomionych w systemach klienckich.

Deseń pulpitu
Deseń pojawiający się na pulpicie. Użytkownik może utworzyć własny deseń lub wybrać deseń udostępniony przez system Windows.

Deskryptor zabezpieczeń
Struktura danych zawierająca informacje o zabezpieczeniach skojarzone z chronionym obiektem. W deskryptorach zabezpieczeń znajdują się informacje o właścicielu obiektu, osobach, które mogą uzyskać do niego dostęp i sposobie udostępniania, a także o typach dostępu poddawanych inspekcji.

DHCP/BOOTP, agenci przekazujący
Program lub komputer agencki odpowiedzialny za przekazywanie wiadomości emisji DHCP i BOOTP między serwerem i klientem DHCP przez router IP. Agent przekazywania DHCP obsługuje przekazywanie wiadomości BOOTP/DHCP, zgodnie z definicją podaną w dokumentach RFC 1541 i 2131. Usługa Agent przekazywania DHCP jest zarządzania przy użyciu usługi routingu i dostępu zdalnego.

DirectX
Rozszerzenie systemu operacyjnego Microsoft Windows. Technologia DirectX pozwala wykorzystywać w grach i innych programach zaawansowane funkcje multimedialne sprzętu.

Dobrze połączony
Łączność, która pozwala klientom w sieci korzystać z sieci i usługi Active Directory. Znaczenie terminu „dobrze połączony" zależy od określonych potrzeb.

Dojście
W kontekście interfejsu użytkownika jest to interfejs dodawany do obiektu w celu ułatwienia wykonania na nim m.in. takich operacji, jak przesuwanie, zmiana rozmiarów i zmiana kształtów. W kontekście programowania jest to wskaźnik do wskaźnika, a więc token, który pozwala programowi uzyskać dostęp do zidentyfikowanego zasobu.

Dokonywanie zmian
Uprawnienie w systemie Macintosh, które daje użytkownikom prawo do wprowadzania zmian w zawartości folderu, na przykład do modyfikacji, zmieniania nazw, przenoszenia, tworzenia i usuwania plików. Po przetłumaczeniu przez narzędzia integracji sieciowej AppleTalk przywilejów dostępu na uprawnienia użytkownikowi, który ma przywilej dokonywania zmian, przyznawane są uprawnienia do zapisu i usuwania.

Dokowanie
Podłączanie komputera przenośnego lub notebooka do stacji dokującej.

Dokument
Każdy niezależny obiekt utworzony przez program lub aplikację, który może być pobrany przy użyciu unikatowej nazwy, jeżeli zostanie zapisany na dysku pod określoną nazwą.

Dokument docelowy
Dokument, w którym wstawiono pakiet albo obiekt połączony lub osadzony. W przypadku obiektu osadzonego jest on niekiedy nazywany kontenerem.

Dokument typu Request for Comments (RFC)
Oficjalny dokument zespołu ds. internetowych zadań inżynieryjnych (IETF) określający szczegółowe informacje dotyczące protokołów należących do rodziny protokołów TCP/IP.

Dokument źródłowy
Dokument, w którym utworzono obiekt połączony lub osadzony.

Domena
Grupa komputerów, które są częścią sieci i współużytkują pojedynczą katalogową bazę danych. Domena jest administrowana jako jednostka ze wspólnymi regułami i procedurami. Poszczególne domeny mają unikatowe nazwy. Domena usługi Active Directory jest kolekcją komputerów zdefiniowaną przez administratora sieci systemu Windows. Komputery te współużytkują pojedynczą katalogową bazę danych, zasady zabezpieczeń i relacje zabezpieczeń z innymi domenami. Domena usługi Active Directory zapewnia dostęp do kont użytkowników i grup obsługiwanych centralnie przez administratora domeny. Las usługi Active Directory jest tworzony przez jedną lub kilka domen, które mogą być rozłożone w kilku lokalizacjach fizycznych. Domena systemu DNS jest dowolnym drzewem lub poddrzewem w obszarze nazw DNS. Nazwy domen DNS często odpowiadają domenom usługi Active Directory, ale należy odróżnić domeny DNS od domen usługi Active Directory.

Domena główna
Domena systemu Windows NT 4.0 używana do zarządzania kontami użytkowników i grup w sieci, w której znajduje się wiele domen.

Domena główna
Początkowy fragment obszaru nazw systemu DNS. W przypadku usługi Active Directory jest to domena początkowa w drzewie tej usługi. Jest to również domena początkowa w lesie.

Domena in-addr.arpa
Specjalna domena DNS najwyższego poziomu zarezerwowana do wstecznego mapowania adresów IP na nazwy hostów DNS.

Domena nadrzędna
W kontekście systemu DNS i usługi Active Directory są to domeny, które w drzewie obszaru nazw są zlokalizowane bezpośrednio powyżej innych pochodnych nazw domen (domen podrzędnych). Na przykład microsoft.com jest domeną nadrzędną domeny podrzędnej przykład.microsoft.com.

Domena nazw internetowych Berkeley (BIND)
Implementacja systemu DNS zapisywanego i przesyłanego do większości dostępnych wersji systemu operacyjnego UNIX. Oprogramowanie BIND jest obsługiwane przez Internet Software Consortium.

Domena pochodzenia
Nazwa nadrzędnej domeny DNS używana do określenia lokalizacji strefy lub rekordu zasobu w strefie. Nazwa tego typu jest dołączana na końcu niekwalifikowanych lub względnych nazw domen w celu utworzenia w pełni kwalifikowanej nazwy domeny (FQDN) w danej strefie. W Menedżerze DNS domena pochodzenia odpowiada nazwie strefy wyświetlanej w Kreatorze dodawania strefy lub nazwie, która jest wyświetlana w polu Nazwa domeny nadrzędnej dla dowolnych rekordów zasobów utworzonych w danej strefie.

Domena zasobów
Domena systemu Windows NT 4.0, w której są uruchamiane usługi plikowe, wydruku i inne usługi aplikacji.

Domeny drugiego poziomu
Nazwy domen, które są osadzone na drugiej w hierarchii warstwie obszaru nazw domeny, bezpośrednio poniżej nazw domen najwyższego poziomu, takich jak .com i .org. Podczas używania systemu DNS w Internecie domeny drugiego poziomu są takimi nazwami, jak microsoft.com, które są rejestrowane i delegowane do indywidualnych organizacji i firm zgodnie z ich klasyfikacją na najwyższym poziomie. Organizacja przyjmuje odpowiedzialność za zarządzanie relacją nadrzędności i rozwojem nazw w dodatkowych poddomenach.

Domeny najwyższego poziomu
Nazwy domen osadzonych na pierwszej warstwie w hierarchii obszaru nazw domen bezpośrednio poniżej poziomu głównego (.) obszaru nazw DNS. W sieci Internet nazwy domen najwyższego poziomu, takie jak .com i .org, są używane do klasyfikacji i przypisywania nazw domen drugiego poziomu (takich jak microsoft.com) indywidualnym organizacjom i firmom zgodnie z ich przeznaczeniem organizacyjnym.

Dostawca transportu
Pliki obsługi i sterownika, które zapewniają usługi transportu w środowisku sieciowym.

Dostawca usług kryptograficznych (CSP)
Kod wykonujący uwierzytelnianie, kodowanie i usługi szyfrujące udostępniane aplikacjom opartym na systemie Windows za pomocą interfejsu CryptoAPI. Oprogramowanie CSP jest odpowiedzialne za tworzenie, niszczenie i używanie kluczy do wykonywania różnych operacji kryptograficznych. Poszczególni usługodawcy CSP zapewniają różne implementacje interfejsu CryptoAPI. Niektórzy usługodawcy udostępniają silniejsze algorytmy kryptograficzne, a inni proponują składniki sprzętowe, takie jak karty inteligentne.

Dostęp zdalny
Część zintegrowanej usługi Routing i dostęp zdalny, która udostępnia zdalną obsługę sieci telekomuterom, pracownikom mobilnym i administratorom systemów monitorującym serwery i zarządzającym nimi w biurach wielu wydziałów. Użytkownicy komputerów, na których uruchomiono system Windows i funkcję Połączenia sieciowe, mogą wybierać w celu zdalnego uzyskania dostępu do swoich sieci i skorzystania z takich usług, jak udostępnianie plików i drukarek, poczta elektroniczna, planowanie i dostęp do baz danych SQL.

Dostępność
Miara odporności na uszkodzenia komputera i jego programów. Wysoka dostępność komputerów oznacza, że są one uruchomione przez 24 godziny dziennie, 7 dni w tygodniu.

Drain (wyczerpywanie zasobów)
W przypadku oprogramowania służącego do równoważenia obciążenia sieci polecenie drain włącza nową obsługę ruchu dla reguły, której zakres portów zawiera określony port. Polecenie dotyczy wszystkich portów określonych przez regułę portu.

Drainstop (zapobieganie wyczerpywaniu zasobów)
W przypadku oprogramowania służącego do równoważenia obciążenia sieci polecenie drainstop wyłącza całą nową obsługę ruchu na określonych hostach. Hosty są przełączane do trybu drenowania, aby zakończyć istniejące połączenia. Podczas drenowania hosty pozostają w klastrze i przerywają operacje klastra, jeżeli brak jest aktywnych połączeń. Aby zakończyć tryb drenowania, należy jawnie przerwać tryb klastra przy użyciu polecenia stop lub ponownie uruchomić obsługę nowego ruchu, korzystając z polecenia start. Aby drenować połączenia z określonego portu, należy użyć polecenia drain.

Drugi przycisk myszy
Przycisk używany do wyświetlania menu skrótów i innych specyficznych funkcji danego programu. Dla większości myszy i urządzeń wskazujących drugim przyciskiem jest przycisk prawy, a w przypadku niektórych urządzeń wskazujących przycisk górny. Funkcje przycisków można jednak zmienić w oknie dialogowym Właściwości: Mysz wywoływanym w Panelu sterowania.

Drukarka
Urządzanie umieszczające tekst lub obrazy na papierze lub innych nośnikach służących do drukowania. Przykładem mogą być drukarki laserowe lub mozaikowe.

Drukarka domyślna
Drukarka, do której komputer wysyła dokumenty, jeżeli użytkownik wybierze polecenie Drukuj, nie określając drukarki służącej do drukowania w programie. Można określić tylko jedną drukarkę domyślną (powinna to być najczęściej używana drukarka).

Drukarka logiczna
Interfejs programowy między systemem operacyjnym i drukarką w systemie Windows. Drukarka to urządzenie, które wykonuje rzeczywiste drukowanie, a drukarka logiczna to jej interfejs programowy na serwerze wydruku. Interfejs określa sposób przetwarzania zadania wydruku i przekazywania go do lokalizacji docelowej (do portu lokalnego lub sieciowego, pliku albo udziału zdalnego wydruku). Drukowany dokument jest buforowany (lub przechowywany) w drukarce logicznej przed wysłaniem do drukarki.

Drukarka lokalna
Drukarka bezpośrednio podłączona do jednego z portów komputera.

Drukarka PostScript
Drukarka używająca języka opisu strony (PDL) PostScript do tworzenia tekstu i grafiki na nośniku wyjściowym, takim jak papier lub folia. Przykładami drukarek PostScript są: Apple LaserWriter, NEC LC-890 i QMS PS-810.

Drukarka udostępniona
Drukarka odbierająca dane wejściowe od kilku komputerów. Na przykład drukarka podłączona do komputera w sieci może być udostępniona użytkownikom korzystającym z innych komputerów. Drukarka udostępniona jest również nazywana drukarką sieciową.

Drukarki i faksy
Folder w Panelu sterowania zawierający Kreatora dodawania drukarki i ikony wszystkich drukarek zainstalowanych na komputerze.

Drzewo domen
W systemie DNS drzewo domen jest odwróconą, hierarchiczną strukturą drzewa używaną do indeksowania nazw domen. Zastosowanie i koncepcja drzew domen jest podobna do drzew katalogów używanych przez systemy komputerowe do magazynowania danych na dyskach. Na przykład jeżeli wiele plików jest przechowywanych na dysku, to katalogi mogą być wykorzystane do organizowania plików w logiczne kolekcje. Jeśli drzewo domeny ma jedną lub kilka gałęzi, to poszczególne gałęzie mogą organizować w logiczne kolekcje nazwy domen używane w obszarze nazw. W przypadku usługi Active Directory jest to hierarchiczna struktura jednej lub większej liczby domen, połączonych przechodnimi i dwukierunkowymi relacjami zaufania, które konstytuują ciągły obszar nazw. Wiele drzew domen może należeć do tego samego lasu.

Drzewo konsoli
Lewe okienko w programie Microsoft Management Console (MMC), w którym są wyświetlane elementy zawarte w konsoli. Domyślnie jest to lewe okienko w oknie konsoli, ale może ono być ukryte. Elementy w drzewie konsoli i ich organizacja hierarchiczna określają możliwości konsoli.

Drzewo zależności
Diagram służący do wizualizacji relacji zależności między zasobami.

Dublowana macierz niezależnych dysków (RAID)
Metoda używana do standaryzacji i klasyfikacji systemów dysków odpornych na uszkodzenia. Poziomy RAID zapewniają różne kombinacje wydajności, niezawodności i kosztów. Niektóre serwery udostępniają trzy poziomy RAID: Poziom 0 (rozkładanie), Poziom 1 (dublowanie) i Poziom 5 (RAID-5).

Dupleks
System zdolny do dwukierunkowego transmitowania informacji przez kanał komunikacyjny.

Duży kontrast
Funkcja wyświetlania, która powoduje zmianę schematu kolorów wykorzystywanego w programie na schemat o dużym kontraście oraz zwiększenie czytelności tekstu wszędzie tam, gdzie jest to możliwe.

DWORD
Typ danych składających się z danych szesnastkowych z maksymalną ilością przypisanego miejsca równą 4 bajtom.

Dwukierunkowa relacja zaufania
Typ relacji zaufania, w której obie domeny ufają sobie wzajemnie. W dwukierunkowej relacji zaufania poszczególne domeny nawiązują jednokierunkową relację zaufania z drugą domeną. Na przykład domena A ufa domenie B, a domena B ufa domenie A. Dwukierunkowa relacja zaufania może być przechodnia lub nieprzechodnia. Wszystkie dwukierunkowe relacje zaufania między domenami systemu Windows w tym samym drzewie lub lesie są przechodnie.

Dynamiczna wymiana danych (DDE)
Forma komunikacji między procesami (IPC), implementowana w rodzinie systemów operacyjnych Microsoft Windows. Dwa lub większa liczba programów, które obsługują dynamiczną wymianę danych (DDE), może wymieniać informacje i polecenia.

Dysk
Podłączone do komputera urządzenie do przechowywania danych.

Dysk
Obszar przechowywania informacji, który sformatowano przy użyciu systemu plików i przypisano literę dysku. Może być to dyskietka, dysk CD, dysk twardy lub dysk innego typu. Zawartość dysku można przeglądać, klikając jego ikonę w Eksploratorze Windows lub w oknie Mój komputer.

Dysk dynamiczny
Dysk fizyczny, do którego można uzyskać dostęp tylko za pośrednictwem systemu Windows 2000 i Windows XP. Dyski dynamiczne zapewniają funkcje, których nie można wykonać na dyskach podstawowych, na przykład umożliwiają obsługę woluminów obejmujących wiele dysków. Dyski dynamiczne wykorzystują ukrytą bazę danych do śledzenia informacji o woluminach dynamicznych na dysku i innych dyskach dynamicznych w komputerze. Dyski podstawowe można przekonwertować na dynamiczne za pomocą przystawki Zarządzanie dyskami oraz narzędzia wiersza polecenia DiskPart. Po dokonaniu konwersji dysku podstawowego na dynamiczny wszystkie istniejące woluminy podstawowe stają się woluminami dynamicznymi.

Dysk fizyczny, zasób
Dysk na urządzeniu magazynującym klastra. Dyski fizyczne są obsługiwane jako zasoby klastra przez bibliotekę DLL zasobów.

Dysk klastrowy
Dysk znajdujący się na współużytkowanej magistrali i podłączony do węzłów klastra, do którego mogą uzyskać dostęp wszystkie węzły (chociaż nie jednocześnie).

Dysk kworum
Dysk klastra, na którym dane konfiguracji są przechowywane w dzienniku kworum, punkcie kontrolnym bazy danych klastra i punktach kontrolnych zasobów. Dysk kworum jest zarządzany przez zasób kworum, który jest zwykle specjalnym rodzajem zasobu dysk fizyczny.

Dysk logiczny
Wolumin tworzony na partycji rozszerzonej na podstawowym dysku MBR. Dyski logiczne przypominają partycje podstawowe, chociaż liczba dysków logicznych, jaką można utworzyć na jednym dysku fizycznym, jest nieograniczona, a liczba partycji podstawowych wynosi maksymalnie cztery. Dysk logiczny można formatować i można mu przypisać literę dysku.

Dysk podstawowy
Dysk fizyczny, do którego można uzyskać dostęp za pośrednictwem wszystkich systemów operacyjnych MS-DOS i Windows. Dyski podstawowe mogą zawierać do czterech partycji podstawowych lub trzy partycje podstawowe i partycję rozszerzoną z wieloma dyskami logicznymi. Chcąc utworzyć partycje obejmujące wiele dysków, należy wcześniej przekonwertować dysk podstawowy na dysk dynamiczny za pomocą narzędzia Zarządzanie dyskami lub narzędzia wiersza polecenia Diskpart.exe.

Dysk podstawowy
Dysk twardy zawierający partycję systemową i rozruchową, używany do uruchamiania systemu Windows.

Dysk systemowy
Dysk zawierający pliki systemu MS-DOS niezbędne do uruchomienia systemu MS-DOS.

Dysk twardy
Urządzenie, często nazywane stacją dysku twardego, składające się z jednej lub kilku sztywnych płyt pokrytych materiałem, w którym dane mogą być rejestrowane magnetycznie przy użyciu głowic czytających/zapisujących. Dysk twardy jest zamknięty w kasecie, która chroni go i pozwala głowicy poruszać się na wysokości od jednej dziesięciomilionowej do jednej dwudziestopięciomilionowej cala nad powierzchnią płyty. Dane mogą być zapisywane i udostępniane o wiele szybciej niż ma to miejsce w przypadku dyskietki.

Dysk zainstalowany
Dysk podłączony do pustego folderu na woluminie NTFS. Zainstalowane dyski działają podobnie jak inne dyski, jednak zamiast liter dysków przypisywane są im etykiety. Nazwa zainstalowanego dysku jest określana jako pełna ścieżka systemu plików, a nie tylko sama litera dysku. Członkowie grupy Administratorzy mogą wykorzystać przystawkę Zarządzanie dyskami do tworzenia zainstalowanych dysków lub zmiany przypisanych im liter.

Dziedziczenie
Mechanizm umożliwiający kopiowanie określonego wpisu kontroli dostępu (ACE) z kontenera, w którym został zastosowany, do wszystkich obiektów podrzędnych kontenera. Dziedziczenie może być łączone z delegowaniem w celu udzielania praw administracyjnych całemu poddrzewu katalogu za pomocą jednej operacji aktualizowania.

Dzielenie
Polecenie Aktówki oddzielające kopię pliku znajdującego się w Aktówce od kopii znajdującej się poza Aktówką.

Dziennik kworum
Dziennik, w którym zasób kworum przechowuje dane. Są one obsługiwane przez oprogramowanie klastrów. Dziennik ten jest również nazywany dziennikiem odzyskiwania lub dziennikiem zmian.

Dziennik śledzenia
Typ dziennika generowanego, gdy użytkownik wybierze dostawcę danych śledzenia przy użyciu narzędzia Wydajność. Dzienniki śledzenia różnią się od dzienników danych liczników, ponieważ służą do pomiaru danych w sposób ciągły, a nie do okresowego próbkowania danych.

Dziennik zabezpieczeń
Dziennik zdarzeń zawierający informacje dotyczące określonych w zasadach inspekcji zdarzeń zabezpieczeń.

Dzierżawa
Czas, przez który klient DHCP może korzystać z dynamicznie przypisanej konfiguracji adresów IP. Przed wygaśnięciem dzierżawy klient musi odnowić lub uzyskać nową dzierżawę protokołu DHCP.

Edytor IME (Input Method Editor)
Programy służące do wprowadzania tysięcy różnych znaków w językach azjatyckich za pomocą standardowej klawiatury zawierającej 101 klawiszy. Program IME składa się zarówno z aparatu przekształcającego naciśnięcia klawiszy w znaki fonetyczne i ideograficzne, jak i ze słownika zawierającego często używane wyrazy ideograficzne. Podczas naciskania klawiszy przez użytkownika aparat IME usiłuje identyfikować znaki odpowiadające naciskanym klawiszom, aby je odpowiednio przekonwertować.

Ekran powitalny
Pierwszy ekran pojawiający się podczas logowania do systemu Windows. Na stronie powitalnej znajduje się lista wszystkich użytkowników, którzy mają konto.

Emisja
Adres docelowy wszystkich hostów w konkretnym segmencie sieci.

Emisja pojedyncza
W sieciach komunikacyjnych jest to przesyłanie danych z jednego terminala do drugiego, na przykład od klienta na serwer lub z serwera na serwer.

Emulacja LAN (LANE)
Zestaw protokołów, które pozwalają istniejącym usługom Ethernet i Token Ring sieci LAN nakładać się na sieć ATM. Zestaw LANE umożliwia łączność między stacjami podłączonymi do sieci LAN i ATM.

Emulowana sieć lokalna (ELAN)
Logiczna sieć ATM emulująca usługi sieci lokalnej typu Ethernet lub Token Ring.

Ethernet
Standard IEEE 802.3 dla sieci niezgodnych. W sieciach Ethernet używana jest topologia magistrali lub gwiazdy, a ruch na liniach komunikacyjnych jest regulowany za pomocą strategii dostępu CSMA/DC (Carrier Sense Multiple Access with Collision Detection). Węzły sieci są łączone kablem koncentrycznym, światłowodem lub dwużyłowym kablem skręcanym. Dane są transmitowane w ramkach o zmiennej długości zawierających informacje o dostarczeniu i informacje sterujące oraz maksymalnie 1 500 bajtów danych. Standard Ethernet zapewnia podstawowe pasmo transmisji o szybkości 10 megabitów (10 milionów bitów) na sekundę.

Etykieta
Każda część pełnej nazwy domeny DNS reprezentująca węzeł w drzewie obszaru nazw domen. Nazwy domen składają się z sekwencji etykiet, takich jak trzy etykiety (przykład, microsoft i com) tworzące nazwę domeny DNS przykład.microsoft.com. Każda etykieta tworząca nazwę DNS musi mieć rozmiar nie większy niż 63 bajty.

FAT32
System pochodzący od systemu plików wykorzystującego tablicę alokacji plików (FAT). System FAT32 obsługuje mniejsze rozmiary klastrów i większe woluminy niż system FAT, dlatego miejsce na woluminach systemu FAT32 jest przydzielane w bardziej efektywny sposób.

Federalny standard przetwarzania informacji 140-1 (FIPS 140-1)
Standard określany jako wymagania zabezpieczeń modułów kryptograficznych (Security Requirements for Cryptographic Modules). Standard FIPS 140-1 określa wymagania, które muszą spełniać sprzętowe i programowe moduły kryptograficzne służące do szyfrowania danych, które są ważne, ale nie poufne (SBU).

Filtr
Oprogramowanie Usługi indeksowania wyodrębniające z dokumentu zawartość i wartości właściwości w celu indeksowania. W kontekście zabezpieczeń IPSec jest to specyfikacja ruchu opartego na protokole IP, która umożliwia rozpoczęcie negocjacji dotyczących zabezpieczeń komunikacyjnych opartych na źródle, lokalizacji docelowej i typie komunikacji IP.

Folder
Kontener na programy i pliki w graficznym interfejsie użytkownika, symbolizowany na ekranie za pomocą specjalnego elementu graficznego (ikony). Programy i dokumenty na dysku są organizowane w foldery, które mogą zawierać zarówno pliki, jak i dodatkowe foldery.

Folder macierzysty
Folder (zwykle znajdujący się na serwerze plików), który administratorzy mogą przypisywać pojedynczym użytkownikom lub grupom. Administratorzy wykorzystują foldery macierzyste do konsolidowania plików użytkowników na konkretnych serwerach plików, co ułatwia im wykonywanie kopii zapasowych. Niektóre programy używają folderu macierzystego jako folderu domyślnego dla okien dialogowych Otwieranie i Zapisywanie jako. Foldery macierzyste są nazywane czasami katalogami macierzystymi.

Folder udostępniony
Folder na innym komputerze, który został udostępniony innym użytkownikom w sieci.

Format
Struktura pliku określająca sposób jego przechowywania, wyświetlania na ekranie lub drukowania. Format pliku jest zwykle wskazywany przez rozszerzenie. Na przykład rozszerzenie txt oznacza dokumenty tekstowe, a rozszerzenie doc dokumenty programu Word.

Format transmisji Unicode numer 8 (UTF-8)
Zestaw znaków dla protokołów, w których nie wystarcza zastosowanie zestawu znaków ASCII. Protokół UTF-8 zapewnia obsługę rozszerzonego zestawu znaków ASCII i translację kodu UCS-2, czyli 16-bitowego, międzynarodowego zestawu znaków Unicode. Kod UTF-8 umożliwia zastosowanie znacznie większego zakresu nazw, niż to było możliwe przy użyciu kodu ASCII lub rozszerzonego kodu ASCII.

Format wymiany danych protokołu LDAP (LDIF)
Pliki zawierające instrukcje protokołu LDAP manipulujące informacjami katalogowymi. Polecenia protokołu LDAP zawarte w pliku LDIF można przed wykonaniem odczytać lub zmodyfikować, co pozwala na ich precyzyjne dostosowanie.

Formularz
Specyfikacja charakterystyk fizycznych, takich jak rozmiar papieru (np. letter lub legal) i marginesy obszaru wydruku na papierze lub innym nośniku. Na przykład formularz Letter ma domyślnie ustawiony rozmiar papieru 21,59 cm na 27,94 cm i nie ma zarezerwowanego miejsca dla marginesów.

FORTEZZA
Rodzina produktów zabezpieczających obejmująca karty PCMCIA, zgodne urządzenia korzystające z portu szeregowego, karty kombinacji (takie jak FORTEZZA/Modem i FORTEZZA/Ethernet), płyty serwerowe i inne produkty. FORTEZZA jest zastrzeżonym znakiem towarowym agencji National Security Agency.

Fragmentacja
Rozproszenie części tego samego pliku dyskowego w różnych obszarach dysku. Fragmentacja występuje po usunięciu z dysku jednych, a dodaniu innych plików. Jest ona powodem spowolnienia dostępu do dysku i zmniejszenia ogólnej wydajności operacji dyskowych, jednak zazwyczaj nie ma podstawowego znaczenia dla wydajności operacji dyskowych.

FTP (File Transfer Protocol)

Gałąź
Sekcja rejestru, która pojawia się jako plik na dysku twardym. Poddrzewo rejestru jest podzielone na gałęzie (angielska nazwa „hive" pochodzi od komórkowej struktury plastrów tworzonych przez pszczoły). Gałąź jest oddzielnym zbiorem kluczy, podkluczy i wartości osadzonym u góry hierarchii rejestru. Gałąź rejestru wykorzystuje pojedynczy plik oraz plik dziennika (log), które znajdują się w folderze główny_katalog_systemowySystem32Config lub główny_katalog_systemowyProfilesnazwa_użytkownika. Większość plików gałęzi (Default, SAM, Security i System) jest domyślnie przechowywanych w folderze główny_katalog_systemowySystem32Config. Folder główny_katalog_systemowyProfiles zawiera profile poszczególnych użytkowników komputera. Ponieważ gałąź jest plikiem, można ją przenosić między różnymi systemami. Edycja pliku wymaga jednak zastosowania Edytora rejestru.

Gama kolorów
Określony zakres kolorów, który może wygenerować dane urządzenie. Takie urządzenia, jak skanery, monitory lub drukarki mogą wytwarzać unikatowe zakresy kolorów, określone przez charakterystyki danego sprzętu.

Gigabajt (GB)
Jednostka informacji równa 1 024 megabajtom, interpretowana często jako bilion bajtów (w przybliżeniu).

Głębia koloru
Liczba kolorów na piksel obsługiwana przez monitor i kartę graficzną.

Główna nazwa użytkownika
Nazwa tego typu składa się z nazwy konta użytkownika (niekiedy określanej jako nazwa logowania użytkownika) i nazwy domeny identyfikującej domenę, w której znajduje się dane konto użytkownika. Nazwa ta jest standardowo używana do logowania do domen systemu Windows Format nazwy głównej jest następujący: użytkownik@domena.com (podobnie jak w adresie e-mail).

Główna tablica plików (MFT)
Plik systemowy NTFS, który znajduje się na woluminach sformatowanych zgodnie z systemem NTFS i zawiera informacje dotyczące poszczególnych plików i folderów na danym woluminie. Plik MFT jest pierwszym plikiem na woluminie NTFS.

Główne wskazówki
Lokalne informacje przechowywane na serwerze DNS udostępniające rekordy zasobów przydatne podczas kierowania serwera do serwerów znajdujących się na poziomie głównym. Główne wskazówki w systemie DNS są przechowywane w pliku Cache.dns znajdującym się w folderze %główny_katalog_systemowy%System32Dns. Główne wskazówki są również nazywane wskazówkami do pamięci podręcznej.

Główny katalog systemowy
Nazwa ścieżki i folderu, w którym znajdują się pliki systemowe systemu Windows. Zwykle jest to katalog C:Windows, ale podczas instalacji systemu Windows użytkownik może określić inny dysk lub folder. Aby zmienić aktualną lokalizację folderu zawierającego pliki systemowe systemu Windows, można użyć wartości %systemroot%. Aby zidentyfikować główny folder systemowy, należy kliknąć przycisk Start, kliknąć polecenie Uruchom, wpisać %systemroot%, a następnie kliknąć przycisk OK.

Główny rekord rozruchowy (MBR, master boot record)
Pierwszy sektor na dysku twardym, który rozpoczyna proces uruchamiania komputera. Rekord MBR zawiera tabelę partycji dla dysku i niewielkich rozmiarów kod wykonywalny nazywany głównym kodem rozruchowym.

Gniazdo
Identyfikator określonej usługi w konkretnym węźle sieci. Gniazdo składa się z adresu węzła i numeru portu, które identyfikują usługę. Na przykład port nr 80 w węźle internetowym oznacza serwer sieci Web. Można wyróżnić dwa rodzaje gniazd: strumienie (dwukierunkowe) i datagramy.

Gniazdo dostępu
Gniazdo zapewniające bezpośredni dostęp do protokołów sieciowych niższego poziomu.

Gniazdo rozszerzeń
Gniazdo w komputerze przeznaczone do obsługi płyt rozszerzeń i łączenia ich z magistralą systemową.

Gniazdo rozszerzeń ISA
Gniazdo dla urządzeń peryferyjnych znajdujące się na płycie głównej komputera i zaprojektowane pod kątem architektury ISA (Industry Standard Architecture).

Gniazdo UDP
Gniazdo transmitujące datagramy przy użyciu protokołu UDP (User Datagram Protocol).

Gorące dokowanie
Proces dołączania uruchomionego komputera przenośnego do stacji dokującej oraz automatycznego uaktywniania funkcji wyświetlania stacji dokującej, a także innych funkcji.

Grupa
Kolekcja użytkowników, komputerów, kontaktów lub innych grup. Grupy mogą być używane jako zabezpieczenie lub jako kolekcje dystrybucji poczty e-mail. Grupy dystrybucyjne są wykorzystywane tylko przez pocztę e-mail. Grupy zabezpieczeń są używane zarówno do udzielania praw dostępu do zasobów, jak i w formie list dystrybucyjnych poczty e-mail.

Grupa d/s inżynierii internetowej (Internet Engineering Task Force, IETF)
Otwarta wspólnota obejmująca projektantów sieci, operatorów, producentów i naukowców zajmujących się ewolucyjnym rozwojem architektury sieci Internet i jej prawidłowym działaniem. Prace techniczne są prowadzone w grupach roboczych zorganizowanych według zagadnień (takich jak routing, transport i zabezpieczenia) i poprzez listy wysyłkowe. Standardy sieci Internet są opracowywane w dokumentach RFC organizacji IETF, które są serią uwag dotyczących wielu aspektów przetwarzania komputerowego i komunikacji komputerowej, a koncentrujących się na protokołach, programach i pojęciach dotyczących sieci.

Grupa dystrybucyjna
Grupa używana wyłącznie do dystrybucji wiadomości e-mail. Grupa nie jest zabezpieczona. Grupy dystrybucyjne nie mogą być wymienione na poufnych listach kontroli dostępu (DACL) używanych do definiowania uprawnień dotyczących zasobów i obiektów. Grupy dystrybucyjne mogą być wykorzystywane tylko z aplikacjami e-mail (takimi jak program Microsoft Exchange) w celu wysyłania wiadomości e-mail do kolekcji użytkowników. Jeżeli grupa jest tworzona z powodów niezwiązanych z zabezpieczeniami, należy utworzyć grupę dystrybucyjną zamiast grupy zabezpieczeń.

Grupa globalna
Grupa zabezpieczeń lub grupa dystrybucyjna, której członkami mogą być użytkownicy, grupy i komputery z danej domeny. Globalnym grupom zabezpieczeń mogą być udzielane prawa i uprawnienia do zasobów w dowolnej domenie lasu. Grup globalnych nie można tworzyć lub obsługiwać na komputerach z uruchomionym systemem Windows XP Professional. W przypadku należących do domeny komputerów z systemem Windows XP Professional grupom globalnym domeny można udzielać praw i uprawnień na tych stacjach roboczych i mogą być one członkami grup lokalnych na tych stacjach roboczych.

Grupa lokalna
Grupa na komputerze z uruchomionym systemem Windows lub na serwerze członkowskim, której można udzielić uprawnień i praw z danego komputera oraz (jeżeli komputer należy do domeny) z kont użytkowników i grup globalnych zarówno w danej domenie, jak i domenach zaufanych.

Grupa robocza
Prosta grupa komputerów, której zadaniem jest tylko ułatwienie użytkownikom wyszukiwania takich elementów, jak drukarki i foldery udostępnione w danej grupie. Grupy robocze w systemie Windows nie oferują scentralizowanych kont użytkowników i uwierzytelniania zapewnianego przez domeny.

Grupa uniwersalna
Grupa zabezpieczeń lub dystrybucji, która może być używana w dowolnym miejscu w drzewie lub lesie domen. W drzewie lub lesie domen grupy uniwersalnej mogą znajdować się członkowie z dowolnej domeny systemu Windows. Mogą się tu również znajdować inne grupy uniwersalne, grupy globalne i konta z dowolnej domeny lub lasu. Prawa i uprawnienia muszą być przydzielane na poziomie domen, jednak mogą być przypisane na poziomie dowolnej domeny w drzewie lub lesie domen. Grupy uniwersalne mogą być członkami lokalnych grup domen i innych grup uniwersalnych, ale nie mogą być członkami grup globalnych. Grupy uniwersalne pojawiają się w wykazie globalnym i powinny zawierać przede wszystkim grupy globalne.

Grupa zabezpieczeń
Grupa, która może być wymieniona na poufnych listach kontroli dostępu (DACL), używana do definiowania uprawnień dotyczących zasobów i obiektów. Grupa zabezpieczeń może być również wykorzystywana jako jednostka poczty e-mail. Wysłanie wiadomości e-mail do grupy powoduje wysłanie wiadomości do wszystkich jej członków.

Grupy wbudowane
Domyślne grupy zabezpieczeń instalowane z systemem operacyjnym. Grupom wbudowanym przyznawane są użyteczne kolekcje praw i wbudowanych możliwości. W większości przypadków grupy wbudowane udostępniają wszystkie możliwości potrzebne określonemu użytkownikowi. Na przykład jeżeli konto użytkownika domeny należy do wbudowanej grupy Administratorzy, to zalogowanie się przy użyciu tego konta umożliwia administrowanie domeną i należącymi do niej serwerami. Aby udostępnić potrzebny zestaw możliwości kontu użytkownika, należy przypisać je do odpowiedniej grupy wbudowanej.

Hasło
Metoda zabezpieczania używana w celu ograniczenia nazw stosowanych do logowania do kont użytkowników oraz uzyskiwania dostępu do systemów komputerowych i zasobów. Hasło to ciąg znaków, który trzeba podać, aby została uwierzytelniona nazwa logowania lub dostępu. Hasło może składać się z liter, liczb i symboli. Podczas jego rozpoznawania uwzględniana jest wielkość liter.

Hasło użytkownika
Hasło przechowywane na każdym koncie użytkownika. Zazwyczaj każdy użytkownik ma unikatowe hasło i musi je podać podczas logowania się lub przy próbie uzyskania dostępu do serwera.

Hibernacja
Stan, w którym komputer zostaje wyłączony po zapisaniu wszystkich informacji z pamięci na dysku twardym. Po włączeniu komputera wszystkie programy i dokumenty, które były otwarte przed przejściem w stan hibernacji, zostaną przywrócone na pulpicie.

Hierarchia certyfikacji
Model zaufania do certyfikatów, w którym ścieżki certyfikacji są tworzone przez ustanowienie relacji nadrzędności/podrzędności między urzędami certyfikacji.

Hiperłącze
Kolorowy i podkreślony tekst lub grafika, których kliknięcie powoduje przejście do pliku, lokalizacji w pliku, strony HTML w sieci Web lub strony HTML w intranecie. Hiperłącza mogą również prowadzić do grup dyskusyjnych oraz witryn Gopher, Telnet i FTP. W przypadku folderów systemu Windows hiperłącza są to łącza tekstowe wyświetlane w lewym okienku folderu. Kliknięcie takiego łącza powoduje wykonanie pewnego zadania, na przykład przeniesienie lub skopiowanie pliku albo przejście do innego miejsca komputera, takiego jak folder Moje dokumenty czy Panel sterowania.

Hipertekstowy język wykorzystujący znaczniki (Hypertext Markup Language, HTML)
Prosty język wykorzystujący znaczniki, używany do tworzenia dokumentów hipertekstowych, które mogą być przenoszone między platformami. Pliki HTML to proste pliki tekstowe ASCII z osadzonymi kodami (wskazywanymi przez tagi znaczników) określającymi formatowanie i łącza hipertekstowe.

Histogram
Wykres składający się z poziomych lub pionowych słupków, których szerokości lub wysokości reprezentują wartości określonych danych.

Host
Komputer systemu Windows, na którym uruchomiono program serwerowy lub usługę używaną przez sieć lub klientów zdalnych. W przypadku oprogramowania służącego do równoważenia obciążenia sieci (Network Load Balancing) klaster składa się z wielu hostów połączonych przy użyciu sieci lokalnej (LAN).

Host domyślny
Host o najwyższym priorytecie, dla którego aktualnie nie jest wykonywane polecenie drainstop. Po przywróceniu zbieżności host domyślny obsługuje cały ruch sieciowy portów TCP i UDP, które nie są objęte innymi regułami dotyczącymi wykorzystania portów.

Host zabezpieczeń
Urządzenie uwierzytelniające, które sprawdza, czy wywołujący ze zdalnego komputera klienckiego jest upoważniony do nawiązywania połączenia z serwerem dostępu zdalnego. Urządzenie to stanowi dodatek do standardowego systemu Windows i zabezpieczeń serwera dostępu zdalnego.

HTTP

Identyfikator procesu (PID)
Identyfikator numeryczny, który w unikatowy sposób określa uruchomiony proces. Identyfikatory PID można przeglądać w Menedżerze zadań.

Identyfikator profilu usługi (SPID)
Numer zawierający od 8 do 14 cyfr, który identyfikuje usługi zamówione dla poszczególnych kanałów B. Na przykład użytkownik zamawiający kanał Primary Rate sieci ISDN otrzymuje dwa numery telefonu i dwa numery SPID od dostawcy ISDN. Zazwyczaj karty sieci ISDN nie mogą działać bez skonfigurowania numerów SPID.

Identyfikator względny (RID)
Część identyfikatora zabezpieczeń (SID), który jednoznacznie określa konto lub grupę w domenie.

Identyfikator zabezpieczeń (SID)
Struktura danych o zmiennej długości, która identyfikuje konta użytkowników, grup i komputerów. Podczas tworzenia poszczególnych kont w sieci przydzielane są im unikatowe numery SID. Wewnętrzne procesy w systemie Windows odwołują się do numerów SID kont zamiast do nazw kont użytkowników lub grup.

IEEE 1394
Standard urządzeń szeregowych o dużej szybkości, takich jak wyposażenie służące do edycji cyfrowego wideo i audio.

IEEE 1394, łącznik
Typ łącznika, który umożliwia podłączanie i odłączanie urządzeń szeregowych o dużej szybkości. Łącznik IEEE 1394 znajduje się zwykle z tyłu komputera obok portu szeregowego lub równoległego. Jeżeli urządzenie jest zgodne ze standardem IEEE 1394, można je podłączyć do łącznika IEEE 1394 przy włączonym komputerze, a system Windows wykryje urządzenie i poinformuje, kiedy będzie gotowe do użycia. Urządzenie można także odłączyć przy włączonym komputerze, ale w celu zawiadomienia o tym systemu Windows należy użyć Kreatora dodawania sprzętu. System Windows poinformuje następnie, kiedy urządzenie może zostać odłączone od komputera. Magistrala IEEE 1394 jest używana głównie do podłączania do komputera wysokiej klasy cyfrowych urządzeń wideo i audio, ale za pomocą łącznika IEEE 1394 można także podłączyć do komputera niektóre dyski twarde, drukarki, skanery i stacje DVD.

Ikona
Wyświetlany na ekranie obrazek, który reprezentuje inny obiekt i pozwala użytkownikowi nim manipulować. Ikony to wizualne odpowiedniki poleceń - pozwalają użytkownikowi kontrolować pewne akcje komputera bez konieczności zapamiętywania konkretnych poleceń lub wpisywania ich z klawiatury.

Impulsowe wybieranie numerów
Forma wybierania numeru polegająca na jego wprowadzaniu przy użyciu serii impulsów o określonej częstotliwości. Użytkownik zazwyczaj słyszy podczas wybierania serię krótkich sygnałów dźwiękowych. Impulsowe wybieranie numeru jest stosowane w telefonach tarczowych starszego typu.

Inf
Rozszerzenie nazw plików zawierających informacje o urządzeniach lub skryptach służących do sterowania operacjami sprzętowymi.

Informacje dotyczące konfiguracji dysku
Informacje w rejestrze systemu Windows dotyczące przypisanych liter dysków oraz woluminów prostych, rozłożonych, dublowanych, łączonych i typu RAID-5. Konfigurację dysków można zmienić przy użyciu narzędzia Zarządzanie dyskami.

Infrastruktura klucza publicznego (PKI)
Ogólny termin używany do opisu praw, przepisów, standardów i oprogramowania służących do regulowania lub manipulowania certyfikatami oraz kluczami publicznymi i prywatnymi. W praktyce jest to system certyfikatów cyfrowych, urzędów certyfikacji i innych urzędów rejestracyjnych, które weryfikują i uwierzytelniają poszczególne strony uczestniczące w transakcji elektronicznej. Standardy infrastruktury PKI wciąż się rozwijają, ale są powszechnie implementowane jako niezbędny element działalności handlowej prowadzonej z wykorzystaniem sieci komputerowych.

Inicjowanie
Proces wykonywany przez narzędzie Zarządzanie dyskami, polegający na wykrywaniu dysku lub woluminu i przypisywaniu mu statusu (np. zdrowy) i typu (np. dynamiczny).

Inicjuj włączanie aplikacji
Jeśli to pole jest zaznaczone, dopuszczalne są nowe połączenia z udziałem DDE. Jeśli to pole jest wyczyszczone, dopuszczalne są tylko bieżące konwersacje DDE.

Inspekcja
Proces śledzący działania użytkowników przez rejestrowanie wybranych typów zdarzeń w dzienniku zabezpieczeń serwera lub stacji roboczej.

Instalowanie
W przypadku oprogramowania termin ten oznacza dodawanie plików i folderów programu do dysku twardego i pokrewnych danych do rejestru. Po dodaniu folderów, plików i danych oprogramowanie działa prawidłowo. Instalowanie różni się od uaktualniania, które polega na aktualizowaniu istniejących plików i folderów programu oraz wpisów w rejestrze do najnowszej wersji. W przypadku urządzenia termin ten oznacza fizyczne podłączanie urządzenia do komputera, ładowanie odpowiednich sterowników urządzenia oraz konfigurowanie właściwości i ustawień urządzenia.

Instalowanie
Umieszczenie wymiennej taśmy lub dysku w stacji.

Instrumentacja zarządzania Windows (WMI)
Infrastruktura zarządzania w systemie Windows, która obsługuje monitorowanie i kontrolowanie zasobów systemowych przy użyciu wspólnego zestawu interfejsów oraz udostępnia logicznie zorganizowany, spójny model operacji, konfiguracji i stanu systemu Windows.

Interaktywne okno dialogowe
Okno dialogowe, w którym użytkownik musi udzielić odpowiedzi na zadawane pytania. Urządzenia pośredniczące, na przykład host zabezpieczeń, wymagają tego typu okien dialogowych jako dodatkowej warstwy zabezpieczeń między klientem i serwerem dostępu zdalnego. Użytkownik wpisuje w nich kod dostępu lub nazwę użytkownika i hasło na ekranie terminalu dostępu zdalnego.

Interfejs API klastra
Kolekcja funkcji implementowanych przez oprogramowanie klastra i używanych przez aplikacje klienckie lub serwerowe z obsługą klastrów, aplikacje służące do zarządzania klastrami lub bibliotekę DLL zasobów. Interfejs API klastra jest używany do zarządzania klastrem, obiektami i bazą danych klastra.

Interfejs API telefonii (TAPI)
Interfejs programowania aplikacji (API) używany przez programy komunikacyjne do pracy z usługami telefonicznymi i sieciowymi. Programy komunikacyjne, takie jak HyperTerminal i Telefon, wykorzystują interfejs TAPI do wybierania numerów, odpowiadania na wywołania i routingu połączeń telefonicznych na konwencjonalnych urządzeniach telefonicznych, łącznie z urządzeniami PBX, modemami i urządzeniami do przesyłania faksów. Interfejs TAPI 3.0 udostępnia również obsługę telefoniczną protokołu IP używaną przez program Telefon i inne programy do transmitowania, ustalania tras oraz kontrolowania sygnałów audio i wideo przesyłanych w czasie rzeczywistym za pośrednictwem sieci opartych na protokole IP, takich jak Internet.

Interfejs POSIX (Portable Operating System Interface for UNIX).
Standard opracowany przez instytut Institute of Electrical and Electronics Engineers (IEEE), który definiuje zestaw usług systemu operacyjnego. Programy zgodne ze standardem POSIX można w łatwy sposób przenosić między systemami. Standard POSIX jest oparty na usługach systemu UNIX, ale został tak utworzony, że można go zaimplementować do innych systemów operacyjnych.

Interfejs programowania aplikacji (API)
Zestaw procedur, których używa aplikacja, aby żądać i korzystać z usług niższego poziomu wykonywanych przez system operacyjny komputera. Procedury te dotyczą zwykle zadań konserwacji, na przykład zarządzania plikami i wyświetlania informacji.

Interfejs SCSI (Small Computer System Interface)
Standardowy interfejs równoległy o dużej szybkości zdefiniowany przez instytut ANSI (American National Standards Institute). Interfejs SCSI jest używany do łączenia mikrokomputerów z urządzeniami peryferyjnymi, takimi jak dyski twarde i drukarki oraz z innymi komputerami i sieciami lokalnymi (LAN).

Interfejs sterownika transportu (TDI)
Wspólny zestaw procedur dla składników warstwy sieci, który zapewnia komunikację z warstwą sesji w ramach modelu OSI (Open Systems Interconnection). Procedury te sprawiają, że składniki oprogramowania klasyfikowanego pod lub nad warstwą transportu mogą mieszać się ze sobą i łączyć bez konieczności ponownego programowania.

Interfejs usługodawcy
Konwencje wywoływania używane przez usługi zdalne w celu uczynienia się dostępnymi dla aplikacji.

Internet
internet. Dwa lub więcej segmentów sieci połączonych przy użyciu routerów. Inna nazwa sieci globalnej. internet. Ogólnoświatowa sieć komputerów. Jeśli użytkownik ma dostęp do Internetu, to może pobierać informacje z milionów źródeł, takich jak szkoły, instytucje państwowe, firmy i osoby prywatne.

Internetowe usługi informacyjne (IIS)
Usługi programowe obsługujące tworzenie i konfigurowanie witryn sieci Web, zarządzanie nimi oraz inne funkcje dotyczące sieci Internet. Internetowe usługi informacyjne (IIS) obejmują: protokół NNTP (Network News Transfer Protocol), protokół FTP (File Transfer Protocol) i protokół SMTP (Simple Mail Transfer Protocol).

Interwał limitu czasu
W przypadku kontroli procesów jest to czas, po jakim serwer anuluje polecenie, które nie mogło być wykonane. Ustawienie to można skonfigurować w przystawce kontrolowania procesów.

Interwał odświeżania
Interwał określający, jak często zapasowe serwery główne strefy powinny sprawdzać, czy konieczne jest odświeżenie danych strefy. Po upływie interwału odświeżania zapasowy serwer główny sprawdza, porównując strefę z danymi źródłowymi, czy dane strefy są wciąż aktualne lub czy konieczny jest transfer strefy w celu jej aktualizacji. Interwał ten jest ustawiany w rekordach zasobów SOA dla poszczególnych stref.

Interwał ponawiania
Podany w sekundach czas mierzony od chwili zakończenia interwału odświeżania i określający, jak często zapasowe serwery główne strefy powinny ponawiać próby skontaktowania się ze źródłem danych strefy w celu ustalenia, czy konieczne jest odświeżenie replikowanych danych strefy. Interwał ponawiania jest ustawiany w rekordach zasobów SOA poszczególnych stref.

Interwał skanowania
W przypadku kontroli procesów jest to czas między kolejnymi operacjami sprawdzania, czy na serwerze rozpoczął się nowy proces. Ustawienie to można skonfigurować w przystawce do kontrolowania procesów.

Interwał wygasania
W systemie DNS jest to liczba sekund używana przez serwery DNS działające jako zapasowe serwery główne strefy do ustalenia, czy dane strefy powinny wygasnąć, jeżeli strefa nie jest odświeżana i odnawiana.

Interwały sondowania
Częstość, z jaką Monitor zasobów sprawdza, czy zasób jest dostępny i działa prawidłowo. Istnieją dwa poziomy sondowania: Może działa i Działa. Klaster serwerów żąda bardziej szczegółowego sprawdzenia stanu zasobu po upływie każdego interwału Działa, dlatego interwał sondowania Działa jest zazwyczaj dłuższy niż interwał sondowania Może działa. Można określić dwa interwały sondowania i wartość wyznaczającą termin wygaśnięcia zasobu.

Intranet
Sieć firmowa, w której używane są technologie i protokoły internetowe, ale dostęp do niej ma ograniczona liczba osób, na przykład tylko pracownicy firmy. Sieć intranet jest także nazywana siecią prywatną.

IPX/SPX
Protokoły transportu używane w sieciach Novell NetWare, które odpowiadają kombinacji protokołu TCP i IP w zestawie protokołów TCP/IP. System Windows implementuje protokół IPX przy użyciu protokołu NWLink.

ISDN (Integrated Services Digital Network)
Usługa szybkiej telefonii cyfrowej, która może znacząco zwiększyć szybkość połączenia z Internetem lub z firmową siecią lokalną (LAN). Linia ISDN może działać z szybkością 128 kilobajtów na sekundę (KB/s), co odpowiada co najmniej pięciokrotnej szybkości zapewnianej przez wiele modemów analogowych.

ISP (Internet Service Provider, usługodawca internetowy)
Array

Jaskrawość
Jasność koloru wyświetlanego na monitorze oparta na skali przechodzącej od czerni do bieli.

Jądro
Rdzeń architektury warstwowej, który zarządza większością podstawowych operacji systemu operacyjnego i procesora komputera. W jądrze są planowane różne bloki kodu wykonywalnego, nazywane wątkami, tak przydzielane procesorowi, aby maksymalnie wykorzystać jego czas oraz jest koordynowana współpraca wielu procesorów pod kątem zoptymalizowania wydajności systemu. W jądrze synchronizowane są także operacje składników poziomu wykonywania, takich jak Menedżer We/Wy i Menedżer procesów oraz obsługiwane wyjątki sprzętowe i inne funkcje zależne od sprzętu. Jądro blisko współpracuje z warstwą abstrakcji sprzętu.

Jednokierunkowa relacja zaufania
Typ relacji zaufania, w której tylko jedna z dwóch domen ufa drugiej domenie. Na przykład domena A ufa domenie B, ale domena B nie ufa domenie A. Wszystkie jednokierunkowe relacje zaufania są nieprzechodnie.

Jednostka alokacji
Najmniejsza ilość miejsca na dysku, która może być przeznaczona do przechowywania pliku. Wszystkie systemy plików używane przez system Windows organizują dyski twarde na podstawie jednostek alokacji. Im mniejszy rozmiar jednostki alokacji, tym efektywniej przechowywane są informacje na dysku twardym. Jeśli podczas formatowania dysku użytkownik nie określi rozmiaru jednostki alokacji, system Windows wybierze rozmiary domyślne na podstawie rozmiarów woluminów. Rozmiary domyślne są wybierane w celu zredukowania ilości traconego miejsca i stopnia defragmentacji na woluminie. Jednostka alokacji jest również nazywana klastrem.

Jednostka organizacyjna
Obiekt kontenera usługi Active Directory używany w domenach. Jednostka organizacyjna to kontener logiczny, w którym umieszczane są takie elementy, jak użytkownicy, grupy, komputery i inne jednostki organizacyjne. Może ona zawierać tylko obiekty pochodzące z domeny nadrzędnej. Jednostka organizacyjna jest najmniejszym zakresem, z którym można połączyć obiekt zasad grupy lub w ramach którego można udzielić pełnomocnictw administracyjnych.

Jednostkowy czas procesora
Krótki okres, podczas którego określone zadanie uzyskuje kontrolę nad procesorem w wielozadaniowym środowisku z udostępnianiem procesora. Czas, podczas którego procesor komputera jest przydzielony do aplikacji, zwykle jest mierzony w milisekundach. Jednostkowy czas procesora jest również nazywany czasem quantum.

Język
Specyfikacja języka, w którym użytkownik zamierza wpisywać tekst. To ustawienie jest rozpoznawane przez niektóre programy przeznaczone dla systemu Windows. Po dodaniu nowego języka wejściowego dodawany jest również odpowiedni nowy układ klawiatury.

Język klawiatury
Język używany do wpisywania informacji. To ustawienie jest rozpoznawane przez niektóre programy zaprojektowane dla platformy Windows. Po dodaniu nowego języka dodawany jest również odpowiedni nowy układ klawiatury.

Język opisu strony (PDL)
Język komputerowy opisujący układ tekstu i grafiki na drukowanej stronie.

Język sterowania drukarkami (PCL)
Język opisu strony (PDL) opracowany przez firmę Hewlett Packard dla drukarek laserowych i atramentowych produkowanych przez tę firmę. Drukarki laserowe są powszechnie używane, dlatego ten język poleceń stał się standardem w wielu drukarkach.

Język XML (Extensible Markup Language)
Metajęzyk komputerowy zapewniający format opisu danych o pewnej strukturze. Język ten umożliwia tworzenie precyzyjniejszych deklaracji oraz generowanie bardziej znaczących wyników wyszukiwania na różnych platformach. Ponadto język XML będzie podstawę nowej generacji programów do przetwarzania i przeglądania danych z sieci Web.

Język zadań drukowania (PJL)
Język poleceń drukarek opracowany przez firmę Hewlett Packard, który zapewnia sterowanie drukarkami na poziomie zadań drukowania. Korzystając z poleceń języka PJL, można zmienić domyślne ustawienia drukarki, takie jak liczba drukowanych kopii. Polecenia języka PJL pozwalają również przełączać języki drukarki między zadaniami drukowania bez konieczności wykonywania jakichkolwiek czynności przez użytkownika. Jeżeli obsługiwana jest komunikacja dwukierunkowa, to drukarka zgodna z językiem PJL może wysyłać do serwera wydruku informacje dotyczące, na przykład, modelu drukarki i stanu zadania.

Kabel modemu null
Specjalne okablowanie, które eliminuje konieczność zastosowania modemu podczas komunikacji między dwoma komputerami na krótkich odległościach. Modem null emuluje komunikację modemową.

Kanał
Ścieżka lub łącze, przez które informacje niedotyczące sterowania są przesyłane między dwoma urządzeniami. Pojedyncze połączenie interfejsu BRI (Basic Rate Interface) ma, na przykład, pojedyncze połączenie fizyczne, ale dwa kanały służące do wymiany informacji między urządzeniami. Jest ono często określane kanałem nośnym, tzn. służącym do przenoszenia informacji. W kontekście Internetu jest to witryna sieci Web przeznaczona do dostarczania zawartości z Internetu do komputera użytkownika, co przypomina subskrybcję ulubionej witryny sieci Web.

Kanał B
Pojedynczy kanał linii ISDN używany do przesyłania mowy lub danych. Interfejs BRI (Basic Rate Interface) sieci ISDN ma 2 kanały B. Interfejs PRI (Primary Rate Interface) sieci ISDN w Ameryce Północnej ma 23 kanały B. Interfejs PRI (Primary Rate Interface) sieci ISDN w Europie ma 30 kanałów B. Kanał B jest również nazywany kanałem nośnym.

Kanał D
Oddzielny kanał linii ISDN używany do sygnalizacji ISDN. Szybkość transmisji w kanale D w interfejsie ISDN Basic Rate Interface (BRI) wynosi 16 kilobitów na sekundę (Kb/s). Szybkość transmisji w kanale D w interfejsie ISDN Primary Rate Interface (PRI) wynosi 64 Kb/s. Kanał D jest również nazywany kanałem danych.

Karta dedykowana
Karta sieciowa, która w przypadku korzystania z wielu kart sieciowych w poszczególnych hostach klastra oprogramowania do równoważenia obciążenia sieci obsługuje ruch sieciowy niezwiązany z funkcjonowaniem klastra (z operacjami wykonywanymi przez poszczególne hosty klastra). Karta tego typu jest zaprogramowana z wykorzystaniem dedykowanego adresu IP hosta.

Karta dźwiękowa
Dodatkowe wyposażenie komputerów osobistych umożliwiające nagrywanie i odtwarzanie dźwięku.

Karta graficzna
Array

Karta inteligentna
Urządzenie o wielkości karty kredytowej, które dzięki kodowi dostępu jest używane do uwierzytelniania opartego na certyfikatach i skróconej rejestracji w zrzeszeniu. Karty inteligentne zapewniają bezpieczne przechowywanie certyfikatów, kluczy publicznych i prywatnych, haseł i informacji osobistych innego typu. Karta inteligentna jest odczytywana przez podłączony do komputera czytnik kart inteligentnych.

Karta klastra
W przypadku korzystania z wielu kart sieciowych w poszczególnych hostach klastra oprogramowania do równoważenia obciążenia sieci, jest to karta obsługująca ruch sieciowy związany z działaniem klastra (operacjami wykonywanymi przez wszystkie hosty klastra). Karta tego typu jest zaprogramowana przy użyciu adresu IP klastra hosta.

Karta PC
Urządzenie wymienne o rozmiarze zbliżonym do rozmiaru karty kredytowej, które można podłączyć do gniazda PCMIA (Personal Computer Memory Card International Association) komputera przenośnego. Urządzeniami PCMCIA mogą być modemy, karty sieciowe i dyski twarde.

Karta sieciowa
Urządzenie, które łączy komputer z siecią. Urządzenie to jest czasem nazywane kartą lub kartą interfejsu sieciowego.

Karta wideo
Płyta rozszerzenia mocowana w gnieździe w komputerze osobistym, aby umożliwić wyświetlanie obrazów. Możliwości wyświetlania komputera zależą zarówno od obwodu logicznego (udostępnionego w karcie wideo), jak i od monitora. Poszczególne karty oferują kilka różnych trybów wideo. Dwiema podstawowymi kategoriami trybów wideo są tekst i grafika. W obrębie trybów tekstowych i graficznych niektóre monitory oferują różne rozdzielczości. Przy mniejszej rozdzielczości monitor może wyświetlać większą liczbę kolorów. Nowoczesne karty wideo są wyposażone w pamięć, więc pamięć RAM komputera nie jest używana do przechowywania wyświetlanych obrazów. Większość kart ma także własny koprocesor graficzny służący do wykonywania obliczeń graficznych. Karty tego typu są często nazywane akceleratorami graficznymi.

Karuzela
Prosty mechanizm używany przez serwery DNS do współużytkowania i dystrybucji obciążeń związanych z zasobami sieciowymi. Karuzela jest używana do rotacyjnej zmiany kolejności danych rekordów zasobów (RR) zwracanych w odpowiedzi na kwerendę wówczas, gdy dla poszukiwanej nazwy domeny DNS istnieje kilka rekordów RR tego samego typu.

Kaseta z czcionkami
Dołączana jednostka, dostępna w przypadku niektórych drukarek, która zawiera czcionki w kilku stylach i rozmiarach. Podobnie jak w przypadku czcionek ładowalnych, drukarki korzystające z kaset czcionek mogą drukować znaki w stylach i rozmiarach innych niż przy użyciu czcionek wbudowanych w drukarkach.

Katalog „do wrzucania"
W środowisku Macintosh termin ten dotyczy folderu, w przypadku którego użytkownik ma uprawnienie Make Changes (Dokonywanie zmian), ale nie ma uprawnień See Files (Wyświetlanie plików) i See Folders (Wyświetlanie folderów). Można kopiować pliki do takiego folderu, jednak nie można zobaczyć, jakie pliki i podfoldery on zawiera.

Katalog główny DFS
Punkt początkowy w obszarze nazw systemu plików DFS. Termin „katalog główny" stosuje się często do obszaru nazw jako całości. Katalog główny zawiera mapowania do jednego lub większej liczby docelowych katalogów głównych, z których każdy odpowiada folderowi udostępnionemu na serwerze.

Katalog zestawu kopii zapasowych
Podsumowanie plików i folderów, które zostały zapisane w zestawie kopii zapasowych.

Kategoria Każdy
W środowisku Macintosh jest to jedna z kategorii użytkownika, której przypisywane są uprawnienia dotyczące folderu. Uprawnienia udzielone każdemu dotyczą wszystkich użytkowników serwera, łącznie z gośćmi.

Kategoria właścicieli
W środowisku Macintosh jest to kategoria użytkowników, którym przyznano uprawnienia właściciela folderu lub woluminu systemu Macintosh.

Klaster
W przypadku magazynu danych jest to najmniejsza ilość miejsca na dysku, która może być przeznaczona do przechowywania pliku. Wszystkie systemy plików używane przez system Windows organizują przestrzeń na dyskach twardych na podstawie klastrów, które składają się z jednego sektora lub większej liczby sąsiadujących ze sobą sektorów. Im mniejszy rozmiar klastra, tym efektywniej są przechowywane informacje na dysku. Jeżeli rozmiar klastra nie zostanie określony podczas formatowania, system Windows wybierze rozmiar domyślny na podstawie rozmiaru woluminu. Rozmiary domyślne są wybierane w celu zredukowania ilości traconego miejsca i stopnia defragmentacji na woluminie. Klaster jest również nazywany jednostką alokacji.W kontekście sieci komputerowych jest to grupa niezależnych komputerów, które współpracują ze sobą w celu udostępniania klientom określonego zestawu usług i są przez nich postrzegane jako jeden system. Wykorzystanie klastrów zwiększa dostępność usług i skalowalność oraz możliwości zarządzania systemu operacyjnego udostępniającego te usługi.

Klaster serwerów
Grupa niezależnych systemów komputerowych, nazywanych węzłami, pracujących jak pojedynczy system, aby zawsze zapewnić klientom dostęp do aplikacji i zasobów o podstawowym znaczeniu. Klaster serwerów to typ klastra implementowany przez usługę klastrowania.

Klasy adresów
Wstępnie zdefiniowane zgrupowania adresów sieci Internet, w których poszczególne klasy definiują sieci o określonym rozmiarze. Zakres numerów, które można przypisać do pierwszego oktetu w adresie IP, jest oparty na klasie adresu. Sieci klasy A (wartości od 1 do 126) są największe i mogą zawierać ponad 16 milionów hostów. Sieci klasy B (od 128 do 191) mogą zawierać do 65 534 hostów, a sieci klasy C (od 192 do 223) mogą zawierać do 254 hostów.

Klasyczny protokół IP na warstwie ATM (CLIP)
Proponowany standard przeznaczony dla sieci Internet, opisany w dokumencie RFC 2225, który umożliwia komunikację przy użyciu protokołu IP bezpośrednio na warstwie ATM z pominięciem dodatkowego protokołu (takiego jak Ethernet lub Token Ring) na stosie protokołów.

KlawiszeFiltru
Funkcja klawiatury, która sprawia, że klawiatura ignoruje krótkie lub powtarzające się naciśnięcia klawiszy. Można także dostosować szybkość powtarzania regulującą szybkość reakcji naciśniętego i przytrzymanego klawisza.

KlawiszeMyszy
Funkcja pozwalająca używać klawiatury numerycznej do przesuwania wskaźnika myszy, klikania, dwukrotnego klikania oraz przeciągania.

KlawiszePrzełączające
Funkcja, której uaktywnienie powoduje generowanie dźwięków przy każdym włączeniu i wyłączeniu klawiszy blokujących (CAPS LOCK, NUM LOCK lub SCROLL LOCK).

KlawiszeTrwałe
Funkcja klawiatury, która umożliwia naciśnięcie klawisza modyfikującego (CTRL, ALT lub SHIFT) lub klawisza z logo systemu Windows i pozostawienie go w takim stanie do momentu wciśnięcia klawisza odwołującego. Funkcja ta jest użyteczna dla osób, które mają trudności z jednoczesnym naciskaniem dwóch klawiszy.

Klient
Dowolny komputer lub program nawiązujący połączenie z usługami lub żądający świadczenia usług od innego komputera lub programu. Termin „klient" może również odnosić się do oprogramowania, które pozwala komputerowi lub programowi nawiązać połączenie. W przypadku sieci lokalnej (LAN) lub Internetu jest to komputer, który korzysta z zasobów sieciowych udostępnionych przez inny komputer (nazywany serwerem).

Klient DHCP
Każde urządzenie przystosowane do pracy w sieci, które obsługuje komunikację z serwerem DHCP w celu uzyskiwania dynamicznie dzierżawionej konfiguracji IP i informacji dotyczących pokrewnych parametrów opcjonalnych.

Klient emulacji sieci LAN (LEC)
Klient ELAN, który przesyła dane, rozpoznaje adresy i wykonuje inne funkcje sterowania. Klient LEC znajduje się na stacji końcowej ELAN.

Klient niezależny
Komputer z zainstalowaną usługą kolejkowania wiadomości, który może obsługiwać kolejki i przechowywać wiadomości lokalnie. Aby wysyłać i odbierać wiadomości, klienci niezależni nie muszą korzystać z synchronicznego dostępu do serwera usługi kolejkowania wiadomości, ale mogą używać tych serwerów z włączonym routingiem w celu zwiększenia wydajności routingu.

Klient zależny
Klient zależny usługi kolejkowania wiadomości to komputer wymagający synchronicznego dostępu do serwera usługi kolejkowania wiadomości w celu wykonania wszystkich standardowych operacji związanych z obsługą kolejek wiadomości, takich jak wysyłanie i odbieranie wiadomości oraz tworzenie kolejek.

Kliknięcie prawym przyciskiem myszy
Umieszczenie wskaźnika myszy na obiekcie, a następnie naciśnięcie i zwolnienie pomocniczego (prawego) przycisku myszy. Kliknięcie prawym przyciskiem myszy otwiera menu skrótów zawierające użyteczne polecenia, które zmieniają się w zależności od klikniętego obiektu.

Klucz
W przypadku Edytora rejestru jest to folder, który pojawia się w lewym okienku okna Edytora rejestru. Klucz może zawierać wpisy podkluczy i wartości. Na przykład Environment jest kluczem w folderze HKEY_CURRENT_USER. W przypadku zabezpieczeń IP (IPSec) jest to wartość używana w połączeniu z algorytmem do szyfrowania lub odszyfrowywania danych. Ustawienia kluczy zabezpieczeń IP są konfigurowane w celu zapewnienia lepszej ochrony danych.

Klucz pochodny
Wszystkie podklucze pojawiające się po rozwinięciu klucza w rejestrze. Klucz pochodny jest również nazywany podkluczem.

Klucz prywatny
Poufny składnik klucza kryptograficznego używany z algorytmem klucza publicznego. Klucze prywatne są zazwyczaj używane do odszyfrowywania symetrycznych kluczy sesji oraz danych podpisanych cyfrowo lub zaszyfrowanych przy użyciu odpowiedniego klucza publicznego.

Klucz publiczny
Jawny składnik klucza kryptograficznego używany z algorytmem klucza publicznego. Klucze publiczne są zazwyczaj używane do szyfrowania kluczy sesji, weryfikacji podpisów cyfrowych lub odszyfrowywania danych zapisanych przy użyciu odpowiedniego klucza prywatnego.

Klucz wstępnie zdefiniowany
Klucz reprezentujący jedną z głównych części Rejestru. Poszczególne wstępnie zdefiniowane klucze są wyświetlane w oddzielnym oknie Edytora rejestru, a nazwy kluczy pojawiają się na pasku tytułu okna. Na przykład klucz HKEY_CLASSES_ROOT jest wstępnie zdefiniowany.

Kod paskowy
Etykieta odczytywana maszynowo, na przykład nośnik fizyczny, która pozwala identyfikować obiekty.

Kod uwierzytelniania wiadomości (MAC)
Algorytm zapewniający uzyskanie odpowiedniej jakości bloku danych.

Koder-dekoder
Sprzęt, który może konwertować sygnały audio lub video między formą analogową i cyfrową (koder/dekoder); sprzęt lub oprogramowanie, które może skompresować i zdekompresować dane audio lub wideo (kompresja/dekompresja); lub kombinacja sprzętu służącego do kodowania/dekodowania i kompresji/dekompresji. Zazwyczaj kodery-dekodery wykorzystuje się do kompresowania danych cyfrowych, dzięki czemu zajmują one mniej pamięci.

Kolejka
Lista programów lub zadań oczekujących na wykonanie. W terminologii systemu Windows kolejka odnosi się do grupy dokumentów oczekujących na wydrukowanie. W środowiskach systemu NetWare i OS/2 kolejki są podstawowym interfejsem programowym między aplikacją i urządzeniem drukującym, a użytkownicy przesyłają dokumenty do kolejki. W systemie Windows rolę interfejsu pełni drukarka; dokumenty są przesyłane do drukarki, a nie do kolejki.

Kolejka administracyjna
Kolejka usługi kolejkowania wiadomości, w której są przechowywane wiadomości zawierające potwierdzenia.

Kolejka dziennika
Kolejka usługi kolejkowania wiadomości, w której przechowywane są wiadomości dziennika.

Kolejka łącznika
Kolejka usługi kolejkowania wiadomości utworzona na serwerach, na których uruchomiono aplikację łącznika. Można użyć aplikacji łącznika do wymiany wiadomości z komputerami, na których uruchomiono inne produkty przechowujące wiadomości w kolejkach.

Kolejka odpowiedzi
Kolejka usługi kolejkowania wiadomości tworzona przez aplikację wysyłającą wiadomość i używana przez aplikację odbierającą wiadomość do wysłania odpowiedzi na odebrane wiadomości. Na przykład po każdym otrzymaniu wiadomości aplikacja może wysyłać odpowiedź do kolejki odpowiedzi.

Kolejka prywatna
Kolejka usługi kolejkowania wiadomości, która nie jest publikowana w usłudze Active Directory i jest dostępna tylko dla aplikacji, które mają dostęp do pełnej nazwy formatu kolejki.

Kolejka publiczna
Kolejka usługi kolejkowania wiadomości publikowana w usłudze Active Directory i replikowana w całym zrzeszeniu systemu Windows. Kolejki publiczne mogą więc znajdować się na dowolnym komputerze w zrzeszeniu, na którym uruchomiono usługę kolejkowania wiadomości.

Kolejka raportów
Znajdująca się na komputerze źródłowym kolejka usługi kolejkowania wiadomości zawierająca wiadomości raportu. Kolejki raportów można używać podczas wysyłania wiadomości testowych oraz śledzenia tras wiadomości.

Kolejka systemowa
Kolejka usługi kolejkowania wiadomości, w której przechowywane są różnego typu wiadomości administracyjne. Usługa kolejkowania wiadomości używa do pięciu kolejek systemowych. Są to wyłącznie kolejki prywatne. Kolejki systemowe nie mogą być usuwane.

Kolejka testowa
Kolejka usługi kolejkowania wiadomości, w której przechowywane są wysłane wiadomości testowe.

Kolejka utraconych wiadomości dotyczących transakcji
Kolejka usługi kolejkowania wiadomości służąca do przechowywania wiadomości transakcyjnych, które nie mogą być dostarczone do odpowiedniej kolejki docelowej. Niedostarczone wiadomości są przechowywane w kolejce utraconych wiadomości transakcyjnych na komputerze, na którym wygasł ich czas ważności. Wiadomości znajdujące się w tych kolejkach są zapisywane na dysku, więc można je odzyskać.

Kolejka wiadomości utraconych
Kolejka usługi kolejkowania wiadomości, w której przechowywane są wiadomości nietransakcyjne, które nie mogą być dostarczone lub wiadomości, których okres ważności wygasł. W kolejkach tego typu przechowywane są niedostarczone wiadomości na komputerze, na którym wygasł okres ich ważności. Wiadomości znajdujące się w tych kolejkach są zapisywane na dysku, więc można je odzyskać.

Kolejka wydruku
Kolejka wydruku to lista dokumentów oczekujących na wydrukowanie. W kolejce wydruku wyświetlane są takie informacje, jak rozmiar dokumentu, nazwa osoby, która go wysłała oraz stan drukowania.

Kolejkowanie wiadomości
System obsługi kolejek i routingu wiadomości przeznaczony dla systemu Windows, który pozwala uruchamianym w innym czasie aplikacjom rozproszonym komunikować się przy użyciu sieci heterogenicznych i komputerów, które mogą pracować w trybie offline. Usługa kolejkowania wiadomości zapewnia dostarczanie wiadomości, efektywny routing, zabezpieczenia i obsługę wiadomości opartą na priorytetach. Usługa kolejkowania wiadomości była wcześniej nazywana usługą MSMQ.

Koligacja
Metoda używana przez oprogramowanie służące do równoważenia obciążenia sieci do kojarzenia żądań klienckich z hostami klastrów. Jeżeli nie zostanie ona określona, obciążenie związane ze wszystkimi żądaniami sieciowymi będzie równoważone w klastrze bez względu na źródła żądań. Koligacja jest implementowana przez kierowanie wszystkich żądań klienckich odebranych z określonego adresu IP do tego samego hosta klastra.

Kompozycja
Zestaw elementów wizualnych, które składają się na określony wygląd pulpitu komputera. Kompozycja określa wygląd różnych elementów graficznych na pulpicie, na przykład okien, ikon, czcionek, kolorów, obrazów tła i wygaszaczy ekranu. Definiuje także dźwięki skojarzone z takimi zdarzeniami, jak otwieranie lub zamykanie programu.

Kompresja modemowa
Technika używana do zmniejszenia liczby przesyłanych znaków bez utraty zawartości danych. Modem nadawczy kompresuje, a komputer lub modem odbiorczy dekompresuje dane, przywracając je do oryginalnego stanu.

Kompresja sprzętowa
Funkcja udostępniana przez niektóre urządzenia taśmowe, która automatycznie kompresuje dane przechowywane na danym urządzeniu. Jest to zazwyczaj opcja włączana lub wyłączana w programie wykonującym kopie zapasowe.

Komputer lokalny
Komputer, na którym jest zalogowany dany użytkownik. Mówiąc bardziej ogólnie, jest to komputer dostępny bezpośrednio, bez korzystania z linii lub urządzeń komunikacyjnych, takich jak karta sieciowa lub modem.

Komputer obcy
Komputer korzystający z innego systemu kolejek wiadomości, ale wymieniający wiadomości z komputerami, na których uruchomiono usługę kolejkowania wiadomości, przy użyciu aplikacji łącznikowej.

Komputer z wieloma adresami
Komputer, który ma kilka kart sieciowych lub który skonfigurowano z wieloma adresami IP dla jednej karty sieciowej.

Komputer zdalny
Komputer, do którego można uzyskać dostęp tylko przy użyciu linii komunikacyjnej lub urządzenia komunikacyjnego, takiego jak karta sieciowa lub modem.

Komunikacja asynchroniczna
Forma transmisji danych, w której informacje są wysyłane i odbierane w nieregularnych odstępach czasu, przy czym na raz wysyłany jest jeden znak. Ponieważ dane są odbierane w nieregularnych interwałach, modem odbiorczy musi być informowany o tym, kiedy zaczynają się i kończą bity danych określonego znaku. Służą do tego bity startu i stopu.

Komunikacja bezprzewodowa
Komunikacja między komputerem i innym komputerem lub urządzeniem bez wykorzystania przewodów. Forma komunikacji bezprzewodowej udostępniona jako część systemu operacyjnego Windows używa podczerwieni do transmitowania plików. Częstotliwości radiowe, wykorzystywane przez telefony komórkowe i bezprzewodowe, są inną formą komunikacji bezprzewodowej.

Koncentracja sesji
Funkcja usługi kolejkowania wiadomości, która zazwyczaj redukuje przepustowość sieci w witrynie i liczbę sesji między witrynami. Koncentrację sesji zapewniają specjalnie skonfigurowane serwery usługi kolejkowania wiadomości.

Koncentrator
Wspólny punkt podłączenia urządzeń w sieci. Koncentrator jest zazwyczaj używany do łączenia segmentów sieci lokalnej (LAN) i zawiera wiele portów. Dane odebrane przez jeden z portów są kopiowane do innych portów, tak aby były widoczne we wszystkich segmentach sieci LAN.

Koncentrator przełączający
Centralne urządzenie sieciowe (koncentrator wyposażony w wiele portów), które przekazuje pakiety do określonych portów zamiast emitowania wszystkich pakietów do wszystkich portów jak konwencjonalne koncentratory. Powyższa metoda pozwala uzyskać pełną dostępną przepustowość połączeń między portami.

Koncentratory kaskadowe
Konfiguracja sieciowa, w której koncentratory są połączone z innymi koncentratorami.

Konfiguracja MIDI
Konfiguracja określająca typ używanego urządzenia MIDI, ustawienia kanału i wysokości tonu potrzebne do odtwarzania plików MIDI oraz port wykorzystywany przez urządzenie.

Konfiguracja sprzętowa
Ustawienia zasobów, które zostały przydzielone określonemu urządzeniu. Poszczególne urządzenia w komputerze mają konfiguracje sprzętowe, które mogą składać się z ustawień dotyczących linii żądań przerwań IRQ, dostępu DMA, portów We/Wy lub adresów pamięci.

Konflikt urządzeń
Konflikt, który występuje wówczas, gdy te same zasoby systemowe zostały przydzielone do dwóch lub większej liczby urządzeń. Przykładami zasobów systemowych są linie żądań przerwań (IRQ), kanały bezpośredniego dostępu do pamięci (DMA), porty wejścia/wyjścia (I/O) i adresy pamięci.

Konsola odzyskiwania
Interfejs wiersza polecenia udostępniający ograniczony zestaw poleceń administracyjnych użytecznych podczas napraw komputera.

Kontekst nazw
Array

Kontener wirtualny
Kontener udostępniający dowolny katalog zgodny z protokołem LDAP przy użyciu usługi Active Directory.

Konto globalne
W przypadku sieci usługi Active Directory jest to normalne konto użytkownika w domenie użytkownika. Większość kont użytkowników to konta globalne. Jeżeli w sieci istnieje kilka domen, najlepiej utworzyć dla każdego użytkownika w sieci tylko jednego konto w tylko jednej domenie - użytkownicy będą mieli dostęp do innych domen po ustanowieniu między nimi relacji zaufania.

Konto gościa
Wbudowane konto wykorzystywane do logowania na komputerze z uruchomionym systemem Windows, jeśli użytkownik nie ma konta na tym komputerze lub w domenie ani w żadnej z domen zaufanych domeny danego komputera.

Konto grupy
Kolekcja kont użytkowników. Jeżeli konto użytkownika jest członkiem grupy, można przyznać danemu użytkownikowi wszystkie prawa i uprawnienia udzielone danej grupie.

Konto komputera
Konto uworzone przez administratora domeny, które w unikatowy sposób identyfikuje komputer w domenie. Konto komputera systemu Windows odpowiada nazwie komputera przyłączającego się do domeny.

Konto użytkownika
Rekord zawierający wszystkie informacje określające użytkownika systemu Windows. Informacje tego typu dotyczą, na przykład, nazwy użytkownika i hasła wymaganego podczas logowania, grup, których konto użytkownika jest członkiem, praw i uprawnień użytkownika dotyczących korzystania z komputera i sieci oraz uzyskiwania dostępu do zasobów. W przypadku systemu Windows XP Professional i serwerów członkowskich konta użytkowników są zarządzane przy użyciu funkcji Lokalni użytkownicy i grupy. W przypadku kontrolerów domeny systemu Windows Server konta użytkowników są zarządzanie przy użyciu okna Użytkownicy i komputery usługi Active Directory firmy Microsoft.

Kontrola dostępu
Mechanizm zabezpieczeń określający operacje, które może wykonywać uwierzytelniony użytkownik, grupa, usługa lub komputer na komputerze lub konkretnym obiekcie na przykład pliku, drukarce, kluczu rejestru lub obiekcie usługi katalogowej.

Kontroler domeny
W środowisku domen systemu Windows kontroler domeny to komputer, na którym uruchomiono usługę Active Directory zarządzającą dostępem użytkowników do sieci (logowanim, uwierzytelnianiem oraz dostępem do zasobów katalogów i udostępnianych zasobów).

Koń trojański
Program, który przybiera formę innego, powszechnie używanego programu, usiłując uzyskać określone informacje. Przykładem konia trojańskiego jest program, który zachowuje się jak program logujący do systemu, aby odebrać informacje o nazwach użytkowników i hasłach. Dane te mogą później zostać wykorzystane przez autorów konia trojańskiego do włamania się do systemu.

Koordynator transakcji rozproszonych firmy Microsoft (MS DTC)
Menedżer transakcji koordynujący transakcje obejmujące wielu menedżerów zasobów, takich jak usługa kolejkowania wiadomości i program Microsoft SQL Server. Menedżer MS DTC jest automatycznie instalowany podczas instalowania usługi kolejkowania wiadomości.

Kopia lustrzana
Jeden z dwóch woluminów składających się na wolumin dublowany. Poszczególne kopie lustrzane woluminu dublowanego znajdują się na różnych dyskach. Jeżeli jedna kopia jest niedostępna (na przykład z powodu awarii dysku), można wykorzystać drugą kopię lustrzaną, aby uzyskać dostęp do danych woluminu.

Kopia zapasowa typu kopiującego
Proces wykonywania kopii zapasowych, podczas którego kopiowane są wszystkie wybrane pliki, ale poszczególne pliki nie są oznaczane jako pliki, dla których wykonano kopie zapasowe (mówiąc inaczej, atrybut archiwizacji nie jest czyszczony). Jest on przydatny, jeśli trzeba wykonać kopię zapasową plików między wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie wpływa na sposób wykonania innych operacji kopii zapasowych.

Kopia zapasowa typu przyrostowego
Proces wykonywania kopii zapasowych, podczas którego kopiowane są tylko pliki utworzone lub zmienione od chwili wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Pliki oznaczane są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Jeżeli używane jest połączenie normalnej i przyrostowej kopii zapasowej, to do przywrócenia danych potrzebny jest ostatnia normalna kopia zapasowa oraz wszystkie zestawy kopii zapasowych typu przyrostowego.

Kopiowanie woluminu w tle
Wolumin reprezentujący duplikat woluminu oryginalnego, utworzony w momencie rozpoczęcia kopiowania.

Kosz
Miejsce, w którym system Windows przechowuje usunięte pliki. Użytkownik może pobrać pliki usunięte pomyłkowo lub opróżnić Kosz, aby zwolnić miejsce na dysku.

Koszt łącza routingu
Liczba używana przez usługę kolejkowania wiadomości do ustalania tras, którymi wiadomości mogą być przesyłane pomiędzy dwiema witrynami. Liczba ta określa względny koszt komunikacji przy użyciu określonego łącza. Domyślny koszt łącza routingu jest równy 1 i powinien być zmieniany tylko wówczas, gdy dostępnych jest kilka łączy routingu między dwiema witrynami,a trzeba wymusić przesyłanie wiadomości przez określone łącze.

Kryptografia
Praktyczne i teoretyczne zasady zabezpieczania wiadomości i danych. Kryptografia jest wykorzystywana do zapewnienia poufności, integralności danych, uwierzytelniania (pochodzenie jednostki i danych) oraz rozwiązywania kwestii spornych.

Kryptografia wykorzystująca klucze publiczne
Metoda kryptograficzna, w której są używane dwa różne klucze: klucz publiczny służący do szyfrowania danych i klucz prywatny służący do odszyfrowania danych. Kryptografia z wykorzystaniem klucza publicznego jest również nazywana kryptografią asymetryczną.

Kryptograficzne standardy kluczy publicznych (PKCS)
Rodzina standardów stosowanych w kryptografii opartej na wykorzystaniu kluczy publicznych. Standardy PKCS dotyczą między innymi szyfrowania z zastosowaniem algorytmu RSA, uzgadniania kluczy typu Diffie-Hellman, szyfrowania opartego na haśle, rozszerzonej składni, kryptograficznej składni wiadomości, składni informacji dotyczących kluczy prywatnych i składni żądań dotyczących certyfikatów, a także wybranych atrybutów. Zostały one opracowane i są aktualizowane przez firmę RSA Data Security.

Kwerenda
Instrukcja strukturalna w usłudze indeksowania określająca dokumenty, które powinny być znalezione. Najprostszą kwerendą jest pojedynczy wyraz.

Las
Kolekcja jednej lub kilku domen systemu Windows, które używają wspólnego schematu, konfiguracji oraz katalogu globalnego i są połączone dwukierunkowymi, przechodnimi relacjami zaufania.

LCD (Liquid Crystal Display, wyświetlacz ciekłokrystaliczny)
Array

Licencjonowanie Na serwer
Tryb udzielania licencji wymagający zakupienia oddzielnej licencji dostępu klienta dla każdego połączenia nawiązanego z serwerem, niezależnie od tego, czy w sieci istnieją inne komputery klienckie, które nie nawiązały w danej chwili połączenia.

Licencjonowanie Na stanowisko
Tryb udzielania licencji wymagający zakupienia oddzielnej licencji dostępu klienta dla każdego komputera klienckiego, niezależnie od tego, czy wszyscy klienci uzyskują jednocześnie dostęp do serwera.

Liczba dojść
W Menedżerze zadań jest to liczba dojść obiektu w tabeli obiektów procesu.

Liczba wątków
W Menedżerze zadań jest to liczba wątków uruchomionych w procesie.

Licznik wydajności
W Monitorze systemu jest to element danych skojarzony z obiektem wydajności. Dla każdego wybranego licznika Monitor systemu przedstawia wartość odpowiadającą określonemu aspektowi wydajności zdefiniowanemu dla danego obiektu wydajności.

Limit procesów
W przypadku kontroli procesów jest to maksymalna liczba aktywnych procesów w grupie procesów. Limit można skonfigurować w przystawce Kontrola procesów.

Limit przydziału
Ilość miejsca na dysku dostępna dla użytkownika.

Limit rozmiaru rejestru (RSL)
Uniwersalna maksymalna ilość miejsca przeznaczonego dla rejestru, która zapobiega wypełnieniu puli stronicowania danymi z rejestru. Całkowita ilość miejsca, która może być używana przez dane rejestru (gałęzie), jest ograniczona przez limit rozmiaru rejestru.

Linia ADSL (Asymetric Digital Subscriber Line)
Technologia cyfrowej transmisji szerokopasmowej, która korzysta z istniejących linii telefonicznych i umożliwia przekazywanie za ich pomocą również danych głosowych. Większość danych jest przesyłana do użytkownika z szybkością od 512 Kb/s do 6 Mb/s.

Linia DSL (Digital Subscriber Line)
Typ szybkiego połączenia internetowego wykorzystującego zwykłe kable telefoniczne. Połączenie takie jest również nazywane połączeniem szerokopasmowym.

Linie żądań przerwań (IRQ)
Linie sprzętowe, przez które urządzenia mogą przesyłać sygnały w celu wykorzystania procesora do wykonania określonych operacji lub poinformowania o gotowości do odbierania lub wysyłania informacji. Każde urządzenie musi korzystać z oddzielnej linii IRQ.

Lista odwołania certyfikatów (CRL)
Dokument, obsługiwany i publikowany przez urząd certyfikacji, zawierający listę odwołanych certyfikatów.

Lista poufnych danych kontroli dostępu (DACL)
Część deskryptora zabezpieczeń obiektu, która służy do udzielania lub odmawiania użytkownikom lub grupom uprawnień dostępu do danego obiektu. Jedynie właściciel obiektu może zmienić uprawnienia udzielone lub odmówione przy użyciu listy DACL; dostęp do obiektu zależy więc od jego właściciela.

Lista powiadamiania
Lista przechowywana i obsługiwana przez podstawowy serwer strefy innych serwerów DNS, które powinny być powiadomione po zmianie strefy. Lista powiadamiania zawiera adresy IP serwerów DNS skonfigurowanych jako pomocnicze serwery główne strefy. Serwery powiadomione o zmianie strefy inicjują transfer strefy z innym serwerami DNS i aktualizują strefę.

Lista stref
W środowisku Macintosh lista stref obejmuje wszystkie strefy skojarzone z określoną siecią. Lista stref różni się od stref DNS systemu Windows.

Lista zaufanych certyfikatów (CTL)
Podpisana lista głównych certyfikatów wydanych przez urzędy certyfikacji, których reputację administrator uważa za wystarczającą do określonych celów, takich jak uwierzytelnianie klientów lub zabezpieczanie poczty e-mail.

Litera dysku
Konwencja nazw dysków używanych w komputerach IBM lub zgodnych z nimi. Poszczególne dyski są reprezentowane przez litery (począwszy od litery A), po których następuje dwukropek.

Logowanie
Rozpoczęcie pracy w sieci polegające na podaniu nazwy użytkownika i hasła, które identyfikują użytkownika w sieci.

Logowanie interakcyjne
Logowanie sieciowe przy użyciu klawiatury komputera, podczas którego użytkownik wpisuje informacje w oknie dialogowym Informacje o logowaniu wyświetlanym przez system operacyjny komputera.

Lokalizacja wybierania
Kod kraju, kod obszaru i wymagania dotyczące wybierania numeru określone dla miejsca, w którym użytkownik wybiera numer telefonu. Po utworzeniu lokalizacji wybierania można ją wybrać i zastosować zasady wybierania numeru telefonu do wszystkich połączeń. Aby zmienić lokalizację wybierania, należy wybrać lub utworzyć inną lokalizację.

Lokalizator kontrolera domeny (Lokalizator)
Algorytm uruchamiany przez usługę Logowanie do sieci, służący do wyszukiwania kontrolerów domen w sieci systemu Windows 2000. Lokalizator może wyszukiwać kontrolery domen przy użyciu nazw DNS (dotyczy to komputerów zgodnych z protokołem IP/DNS) lub nazw NetBIOS (dotyczy to komputerów wyposażonych w system Windows 3.x, Windows for Workgroups, Windows NT 3.5 lub nowszy, Windows 95 lub Windows 98). Można go także używać w sieci, gdzie nie jest dostępny transport IP.

Lokalna grupa domeny
Grupa zabezpieczeń lub dystrybucji zawierająca grupy uniwersalne, grupy globalne i konta z dowolnej domeny w drzewie lub lesie domen. Lokalna grupa domeny może również zawierać inne grupy lokalne z danej domeny. Prawa i uprawnienia mogą być przypisywane tylko w domenie zawierającej daną grupę.

Lokalny profil użytkownika
Rekord dotyczący uwierzytelnionego użytkownika komputera. Rekord jest tworzony na komputerze automatycznie, gdy użytkownik loguje się po raz pierwszy na stacji roboczej lub serwerze.

Łącze DFS
Element w obszarze nazw systemu plików DFS (Distributed File System), który znajduje się pod katalogiem głównym i wskazuje na jeden lub więcej obiektów docelowych odpowiadających z kolei folderom udostępnionym lub innemu katalogowi głównemu DFS.

Łącze routingu
Łącze komunikacyjne usługi kolejkowania wiadomości ustanowione między witrynami systemu Windows i służące do przesyłania wiadomości. Do tworzenia łącza routingu między witrynami służą specjalnie skonfigurowane serwery usługi kolejkowania wiadomości z włączonymi usługami routingu.

Łączenie
Przypisywanie litery dysku, portu lub nazwy komputera do udostępnionego zasobu, tak aby mógł on być wykorzystany.

Łączenie składników peryferyjnych (PCI, peripheral component interconnect)
Wprowadzona przez firmę Intel specyfikacja systemu magistrali lokalnej, która pozwala zainstalować w komputerze do dziesięciu zgodnych z nią kart rozszerzeń.

Magazyn certyfikatów
Zazwyczaj stały magazyn, w którym przechowywane są certyfikaty, listy odwołanych certyfikatów i listy zaufanych certyfikatów.

Magazyn dynamiczny
Metoda magazynowania w systemie Windows umożliwiająca zarządzanie dyskami i woluminami bez konieczności ponownego uruchamiania systemu operacyjnego.

Magazyn jednego wystąpienia (SIS)
Składnik zmniejszający zużycie miejsca na dysku serwera przez przechowywanie pojedynczej kopii wszystkich odnalezionych identycznych plików. Jeżeli magazyn SIS odnajdzie na serwerze duplikat pliku, oryginalny plik jest kopiowany do magazynu SIS, a łącze pozostawiane w miejscu, w którym znajdował się oryginalny plik. Technologia ta jest używana tylko z usługami instalacji zdalnej.

Magazyn podstawowy
Metoda magazynowania w systemach MS-DOS, Windows, Windows NT i Windows 2000 przeznaczona dla partycji podstawowych, partycji rozszerzonych i dysków logicznych.

Magazyn wymienny
Usługa używana do zarządzania nośnikami wymiennymi (takimi jak taśmy i dyski) i urządzeniami pamięci masowej (bibliotekami). Magazyn wymienny udostępnia aplikacjom te same zasoby nośników i pozwala je współużytkować.

Magazyn zdalny
Usługa zarządzania danymi używana do przenoszenia rzadko wykorzystywanych plików z magazynu lokalnego do magazynu zdalnego. Pliki migrowane są automatycznie ponownie wywoływane na żądanie użytkownika po otwarciu pliku.

Magistrala
Linia komunikacyjna używana do transferu danych między składnikami systemu komputerowego. Magistrala umożliwia przede wszystkim współużytkowanie danych różnym częściom systemu. Na przykład łączy kontroler dysku, pamięć i porty wejścia/wyjścia z procesorem.

Maksymalizacja
Powiększenie okna do największego rozmiaru przez kliknięcie przycisku Maksymalizuj (po prawej stronie paska tytułu) lub naciśnięcie klawiszy ALT+SPACJA, a następnie klawisza X.

Mapowanie
Translacja jednej wartości na inną. W systemach pamięci wirtualnej komputer może mapować adres wirtualny na adres fizyczny.

Maska podsieci
Maski podsieci są 32-bitowymi wartościami umożliwiającymi odbiorcy pakietów IP rozróżnienie identyfikatora sieci i identyfikatora hosta adresu IP. Zwykle maski podsieci korzystają z formatu 255.x.x.x.

MD2
Algorytm mieszania tworzący 128-bitową wartość zmieszaną, opracowany przez firmę RSA Data Security, Inc.

MD4
Algorytm mieszania tworzący 128-bitową wartość zmieszaną, opracowany przez firmę RSA Data Security, Inc.

MD5
Jednokierunkowy schemat mieszania 128-bitowego standardowo wykorzystywany w przemyśle komputerowym, opracowany przez firmę RSA Data Security, Inc. Jest on używany przez różnych producentów korzystających z protokołu Point-to-Point Protocol (PPP) do szyfrowanego uwierzytelniania. Schemat mieszania to metoda pozwalająca przekształcać dane (na przykład hasła) w taki sposób, że wynik jest unikatowy - nie można przywrócić oryginalnej postaci danych. Protokół uwierzytelniania CHAP wykorzystuje mechanizm typu wezwanie-odpowiedź i algorytm MD5 jednokierunkowego mieszania odpowiedzi. W ten sposób użytkownik może udowodnić serwerowi, że zna hasło, nie przesyłając go przez sieć.

Mediator
W przypadku sterowania procesami jest to proces używany do zachowywania informacji w wypadku zatrzymania lub uruchomienia usługi.

Menedżer urządzeń
Narzędzie administracyjne, które może być wykorzystywane do zarządzania urządzeniami na komputerze. Korzystając z Menedżera urządzeń, można przeglądać i zmieniać właściwości urządzeń, aktualizować ich sterowniki, konfigurować ustawienia i odinstalowywać urządzenia.

Menedżer zadań
Narzędzie udostępniające informacje dotyczące programów i procesów uruchomionych na komputerze. Korzystając z Menedżera zadań, można zakończyć lub uruchomić program, zakończyć proces i wyświetlić dynamiczny przegląd wydajności komputera.

Menu Start
Menu zawierające ważne i często używane programy, foldery i narzędzia. Aby otworzyć menu Start należy kliknąć przycisk start na pasku zadań.

Menu System
Menu zawierające polecenia, które można wykorzystać do manipulowania oknem lub zamknięcia programu. Aby otworzyć menu System, należy kliknąć ikonę programu znajdującą się po lewej stronie na pasku tytułu.

Metadane
Dane dotyczące danych. Na przykład metadanymi pliku są: tytuł, temat, autor i rozmiar.

Metryka
Liczba, która wskazuje koszt trasy w tabeli routingu IP i umożliwia wybór najlepszej trasy spośród wielu możliwych tras prowadzących do tego samego punktu docelowego.

Microsoft Management Console (MMC)
System obsługi narzędzi administracyjnych nazywany konsolą. Konsola może zawierać narzędzia, foldery lub inne kontenery, strony sieci World Wide Web oraz inne elementy administracyjne. Są one wyświetlane w lewym okienku konsoli nazywanym drzewem konsoli. Konsola ma jedno lub kilka okien, w których mogą być wyświetlane widoki drzewa konsoli. Główne okno konsoli MMC udostępnia polecenia i narzędzia autorskie konsoli. Funkcje autorskie konsoli MMC i drzewo konsoli mogą być ukryte, gdy konsola działa w trybie użytkownika.

Miejsce sieciowe
Folder na serwerze sieci Web. Pliki i foldery na serwerach sieci Web można przeglądać, tak jak pliki i foldery na serwerach sieciowych. Plik zapisywany w miejscu sieciowym jest jednak zapisywany na serwerze sieci Web, a nie na dysku twardym komputera. Miejsca sieciowe można tworzyć przy użyciu Kreatora dodawania miejsca sieciowego, który znajduje się w folderze Moje miejsca sieciowe. Miejsca sieciowe są dostępne tylko na serwerach sieci Web obsługujących oprogramowanie Web Extender Client (WEC), rozszerzenia programu FrontPage i protokoły Distributed Authoring and Versioning (DAV).

Mieszanie
Wynik o stałym rozmiarze uzyskany przez zastosowanie jednokierunkowej funkcji matematycznej (określanej niekiedy jako algorytm mieszania) do dowolnej liczby danych. Zmiana danych wejściowych pociąga za sobą zmianę wyniku mieszania. Mieszanie można stosować w wielu operacjach, takich jak uwierzytelnianie i podpisywanie cyfrowe. Mieszanie jest czasami nazywane odtwarzaniem wiadomości.

Międzynarodowa unia telekomunikacyjna - Telekomunikacja [Sektor d/s standaryzacji] (ITU-T)
Sektor międzynarodowej unii telekomunikacyjnej (International Telecommunication Union, ITU) odpowiedzialny za standardy telekomunikacyjne. Organizacja ITU-T zastępuje komitet Comité Consultatif Internationale de Télégraphie et Téléphonie (CCITT). Do jej obowiązków należy między innymi opracowywanie standardów projektów i działania modemów oraz standardów protokołów transmisji sieciowej i faksów. ITU jest międzynarodową organizacją, w której rządy krajów i sektor prywatny koordynują globalne sieci i usługi telekomunikacyjne.

Miniatura
Miniaturowa wersja obrazu, która jest często używana do szybkiego przeglądania wielu obrazów.

Minimalizacja
Zmniejszenie okna do wielkości przycisku na pasku zadań przez kliknięcie przycisku Minimalizuj (po prawej stronie paska tytułu) lub naciśnięcie klawiszy ALT+SPACJA, a następnie klawisza N.

Minimalny czas istnienia (TTL)
Ustawiona w sekundach domyślna wartość czasu istnienia (TTL) przeznaczona do wykorzystania ze wszystkimi rekordami zasobów w strefie. Wartość ta jest ustawiana w rekordach zasobu adresu startowego uwierzytelniania (SOA) poszczególnych stref. Serwer DNS domyślnie umieszcza tę wartość w odpowiedziach na kwerendy, aby poinformować adresatów, jak długo można przechowywać i wykorzystywać rekordy zasobu udostępnione w odpowiedzi na kwerendę przed wygaśnięciem danych przechowywanego rekordu. Wartości TTL ustawione dla poszczególnych rekordów zasobu zastępują minimalny czas TTL.

Mobilny profil użytkownika
Oparty na serwerze profil użytkownika pobierany do komputera lokalnego podczas logowania i aktualizowany zarówno lokalnie, jak i na serwerze podczas wylogowania użytkownika. Serwer udostępnia mobilny profil użytkownika podczas logowania do stacji roboczej lub serwera. Podczas logowania użytkownik może użyć lokalnego profilu użytkownika, jeżeli jest on nowszy niż kopia znajdująca się na serwerze.

Model danych usługi Active Directory
Model utworzony na podstawie modelu danych LDAP. W katalogu przechowywane są obiekty reprezentujące różnorodne jednostki opisywane przez atrybuty. Obiekty i klasy obiektów, które można przechowywać w tym katalogu, są definiowane w schemacie. Dla każdej klasy obiektów schemat definiuje atrybuty, które musi mieć wystąpienie klasy, dodatkowe opcjonalne atrybuty wystąpienia i klasę, która może być jego klasą nadrzędną.

Model połączenia systemów otwartych (OSI)
Model sieci wprowadzony przez Międzynarodową Organizację Normalizacyjną ISO (International Organization for Standardization) w celu zapewnienia współpracy między produktami różnych firm. Model OSI składa się z siedmiu warstw: aplikacji, prezentacji, sesji, transportu, sieci, łączy danych i warstwy fizycznej.

Modem
Urządzenie umożliwiające przesyłanie i odbieranie informacji z komputera poprzez linię telefoniczną. Modem transmitujący przetwarza cyfrowe dane z komputera na sygnały analogowe, które mogą być przenoszone przez linię telefoniczną. Modem odbiorczy przetwarza sygnały analogowe z powrotem na dane cyfrowe.

Modem kablowy
Urządzenie umożliwiające szerokopasmowe połączenie z Internetem przy użyciu infrastruktury telewizji kablowej. Szybkości dostępu mogą się znacznie różnić; maksymalna przepustowość wynosi 10 megabitów na sekundę (Mb/s).

Moje dokumenty
Folder udostępniający miejsce do przechowywania dokumentów, grafiki lub innych plików, do których użytkownik chce mieć szybki dostęp. Plik zapisywany w takim programie, jak WordPad czy Paint, jest automatycznie zapisywany w folderze Moje dokumenty, jeżeli nie wybrano innego folderu.

Monitor zasobów
Składnik oprogramowania klastrów, który upraszcza komunikację między węzłowymi serwerami klastrów i jednym lub kilkoma zasobami.

Możliwi właściciele
Lista określająca, na których węzłach w klastrze można uruchomić dany zasób. Domyślnie oba węzły są wyświetlane jako potencjalni właściciele, dlatego zasób może być uruchomiony w dowolnym węźle. W większości przypadków odpowiednim rozwiązaniem jest wykorzystanie tego ustawienia domyślnego. Jeżeli zasób powinien być zdolny do awaryjnego przejmowania zadań, to oba węzły muszą być wyznaczone jako potencjalni właściciele.

Multiemisja
Dane przesyłane siecią do zestawu hostów należących do tej samej grupy multiemisji.

Multiemisja
Proces wysyłania wiadomości jednocześnie do kilku miejsc docelowych w sieci.

Multiemisja protokołu internetowego
Rozszerzenie technologii multiemisji sieci lokalnej przeznaczone dla sieci protokołów TCP/IP. Hosty wysyłają i odbierają datagramy multiemisji, w których pola miejsca docelowego zawierają adresy IP grup hostów zamiast pojedynczych adresów IP. Host informuje o przynależności do grupy, korzystając z protokołu zarządzania grupami w sieci Internet (IGMP).

Nagłówek pakietu
W przypadku komunikacji protokołów sieciowych jest to specjalnie zarezerwowane pole zawierające zdefiniowaną liczbę bitów, dołączane z przodu pakietu i służące do przenoszenia informacji kontrolnych. Po dotarciu pakietu do miejsca docelowego pole nagłówka jest odłączane i odrzucane podczas przetwarzania i dezasemblowania pakietu w odwrotnej kolejności, odpowiednio dla poszczególnych warstw protokołu.

Narzędzia zarządzania i monitorowania
Składniki oprogramowania, do których należą narzędzia służące do zarządzania siecią i monitorowania sieci oraz usługi obsługujące wybieranie numerów klienckich i aktualizowanie klienckich książek adresowych. Do tego oprogramowania zalicza się również protokół SNMP (Simple Network Management Protocol).

Nasycenie
W kontekście zarządzania kolorami nasycenie oznacza czystość odcienia koloru i zmienia się od koloru szarego do czystego odcienia.

Nazwa
Identyfikator komputera w sieci.

Nazwa długa
Nazwa folderu lub pliku dłuższa niż nazwa pliku zgodna ze standardem 8.3 systemu plików FAT (nie więcej niż osiem znaków, a następnie kropka i rozszerzenie nazwy zawierające nie więcej niż trzy znaki). W tej wersji systemu Windows obsługiwane są długie nazwy plików, składające się maksymalnie z 255 znaków. W systemie Macintosh użytkownicy mogą przypisywać długie nazwy do plików i folderów na serwerze oraz do tworzonych woluminów dostępnych dla systemu Macintosh, korzystając z integracji sieciowej AppleTalk. W tej wersji systemu Windows długie nazwy plików i folderów są automatycznie przekształcane w nazwy zgodne ze standardem 8.3 stosowane w systemach MS-DOS i Windows 3.x.

Nazwa domeny
Nazwa domeny nadawana przez administratora kolekcji komputerów połączonych w sieć i współużytkujących wspólny katalog. Nazwy domen są częścią struktury systemu nazw domen (DNS) i składają się z sekwencji etykiet nazw oddzielonych kropkami.

Nazwa główna zabezpieczeń
Nazwa, która w unikatowy sposób identyfikuje użytkownika, grupę lub komputer w pojedynczej domenie. Unikatowość nazwy może być niekiedy ograniczona tylko do danej domeny.

Nazwa grupy
Unikatowa nazwa identyfikująca grupę lokalną lub globalną w systemie Windows. Nazwa grupy nie może być identyczna z nazwą innej grupy lub nazwą użytkownika w tej samej domenie lub na tym samym komputerze.

Nazwa hosta
Nazwa DNS urządzenia w sieci. Nazwy tego typu są używane do lokalizowania komputerów w sieci. Aby można było odnaleźć określony komputer, odpowiednia nazwa hosta musi pojawić się w pliku Hosts lub być znana serwerowi DNS. W przypadku większości komputerów z systemem Windows nazwy hosta i komputera są takie same.

Nazwa kanoniczna
Nazwa wyróżniająca obiektu, w której obiekt główny jest zapisywany na początku nazwy. Nazwa tego typu nie zawiera tagów atrybutów LDAP (takich jak: CN=, DC=). Segmenty nazwy są rozdzielane kreskami ukośnymi (/). Na przykład segmenty CN=MyDocuments,OU=MyOU,DC=Microsoft,DC=Com mają następujacą postać kanoniczną microsoft.com/MyOU/MyDocuments .

Nazwa obrazu
Nazwa procesu wyświetlana w Menedżerze zadań.

Nazwa obszaru
Identyfikujący prefiks lub sufiks dołączany do nazwy użytkownika w celu umożliwienia prawidłowego wykonania routingu i uwierzytelniania podczas procesu logowania zdalnego.

Nazwa sieciowa, zasób
Nazwa urządzenia istniejącego w sieci i obsługiwanego jako zasób klastra przez bibliotekę DLL zasobów dostarczaną z systemem Windows.

Nazwa udziału
Nazwa odnosząca się do zasobu udostępnianego na serwerze. Każdy folder udostępniony na serwerze ma nazwę udziału używaną przez użytkowników komputera osobistego odwołujących się do tego folderu. Użytkownicy komputerów Macintosh używają nazwy dostępnego dla komputerów Macintosh woluminu, który odpowiada folderowi. Jego nazwa może być taka sama jak nazwa udziału.

Nazwa UNC (zgodna z uniwersalną konwencją nazw)
Pełna nazwa zasobu w sieci. Składnia nazwy UNC jest następująca: \nazwa_serwera\nazwa_udziału, gdzie nazwa_serwera jest nazwą serwera, a nazwa_udziału jest nazwą udostępnionego zasobu. Nazwy UNC katalogów lub plików mogą również zawierać ścieżkę katalogów po nazwie udziału, zgodnie z następującą składnią:

\nazwa_serwera\nazwa_udziałukatalog\nazwa_pliku

Nazwa użytkownika
Unikatowa nazwa identyfikująca konto użytkownika w systemie Windows. Nazwa konta użytkownika musi być unikatowa w stosunku do innych nazw grup i użytkowników w tej samej domenie lub grupie roboczej.

Nazwa wspólnoty
Nazwa używana do grupowania hostów protokołu SNMP. Jest ona umieszczana w wiadomościach protokołu SNMP przesyłanych między urządzeniami zarządzanymi przy użyciu protokołu SNMP (takimi jak serwery oparte na systemie Windows 2000) i stacjami zarządzania protokołu SNMP. Zazwyczaj wszystkie hosty należą do wspólnoty Public, która jest standardową nazwą ogólnej wspólnoty wszystkich hostów protokołu SNMP.

Nazwa wyróżniająca
Nazwa, która w unikatowy sposób identyfikuje obiekt przy użyciu względnej nazwy wyróżniającej obiektu oraz nazw obiektów kontenerowych i domen zawierających dany obiekt. Nazwa wyróżniająca identyfikuje obiekt i jego lokalizację w drzewie. Każdy obiekt w usłudze Active Directory ma nazwę wyróżniającą. Typowa nazwa wyróżniająca może mieć następujące składniki:CN=MyName,CN=Users,DC=Microsoft,DC=Com Składniki te identyfikują obiekt użytkownika MojeNazwisko w domenie microsoft.com.

Nazwa względna
Częściowa nazwa domeny DNS konfigurowana w poszczególnych rekordach zasobów w celu lokalizowania i kwalifikowania rekordu w strefie. Nazwa względna jest dołączana z przodu domeny nadrzędnej (domeny pochodzenia) poszczególnych rekordów zasobów w celu utworzenia w pełni kwalifikowanej nazwy domeny (FQDN) w strefie. W Menedżerze DNS nazwa względna odpowiada polom wykorzystującym właściwości nazw specyficznych dla rekordów, takich jak pole Nazwa komputera-hosta używane w rekordzie zasobu adresu (A).

Nieprzydzielone miejsce
Miejsce dostępne na dysku, które nie jest przydzielone do żadnego woluminu. Typ woluminu, który można utworzyć na nieprzydzielonym miejscu, zależy od typu dysku. Nieprzydzielone miejsce na dyskach podstawowych można wykorzystać do utworzenia partycji podstawowych lub rozszerzonych. Nieprzydzielone miejsce na dyskach dynamicznych może być wykorzystane do utworzenia woluminów dynamicznych.

Niestandardowy typ pliku
Zazwyczaj pliki z rozszerzeniami, które zostały utworzone dla specjalnych typów plików. Niestandardowe typy plików nie są śledzone przez rejestr systemowy.

Niezgodne z technologią Plug and Play
Urządzenie, na przykład drukarka, modem lub kontroler gier, którego użytkowanie wymaga ręcznego skonfigurowania ustawień sieciowych. Z powodu rosnącej popularności technologii Plug and Play niezgodne z nią urządzenia spotyka się coraz rzadziej. Jest to zazwyczaj wyposażenie starszego typu.

Normalna kopia zapasowa
Proces wykonywania kopii zapasowej, podczas którego kopiowane są wszystkie wybrane pliki. Poszczególne pliki są oznaczane jako pliki, których kopie zapasowe wykonano (mówiąc inaczej, atrybut archiwizacji jest czyszczony). W przypadku normalnej kopii zapasowej, aby przywrócić wszystkie pliki, wystarczy posiadać tylko ostatnią kopię pliku kopii zapasowej lub taśmę zawierającą kopię zapasową. Normalną kopię zapasową wykonuje się zwykle wtedy, gdy po raz pierwszy jest tworzony zestaw kopii zapasowych.

Nośnik
Wszystkie stałe lub wymienne obiekty służące do przechowywania danych komputerowych. Przykładem mogą być dyski twarde, dyskietki, taśmy i dyski kompaktowe.

Nośnik sieciowy
Typ przewodów fizycznych i protokołów niższej warstwy używanych do transmitowania i odbierania pakietów, na przykład w sieciach Ethernet, FDDI i Token Ring.

Nslookup
Narzędzie wiersza polecenia służące do diagnozowania infrastruktury systemu DNS.

NTLM
Pakiet zabezpieczeń, który zapewnia uwierzytelnianie między klientami i serwerami.

Numer sieci
W środowisku Macintosh jest to adres lub zakres adresów routingu przypisany do sieci fizycznej i używany przez routery AppleTalk Phase 2 do kierowania informacji do odpowiedniej sieci. Numer sieci jest również nazywany zakresem sieci lub zakresem kabla.

Numer sieci wewnętrznej
4-bajtowy numer szesnastkowy używany do celów adresowania i routingu. Numer sieci wewnętrznej identyfikuje sieć wirtualną wewnątrz komputera. W przypadku sieci internetowej protokołu IPX numer sieci wewnętrznej musi być unikatowy. Jest on również nazywany numerem sieci wirtualnej.

Numer sieci zewnętrznej
4-bajtowy numer szesnastkowy używany do adresowania i routingu. Numer sieci zewnętrznej jest skojarzony z fizycznymi kartami sieciowymi i sieciami. Aby komunikować się ze sobą, wszystkie komputery znajdujące się w tej samej sieci i używające określonego typu ramki muszą mieć taki sam numer sieci zewnętrznej. W sieci internetowej protokołu IPX wszystkie numery sieci zewnętrznej muszą być unikatowe.

Numer wywołania zwrotnego
Numer używany przez serwer dostępu zdalnego do oddzwaniania do użytkownika. Może on być wstępnie ustawiony przez administratora lub określany przez użytkownika przy każdym połączeniu, w zależności od tego, jak administrator skonfigurował opcje wywołania zwrotnego danego użytkownika. Numer wywołania zwrotnego powinien być numerem linii telefonicznej, do której przyłączony jest modem użytkownika.

NWLink
Implementacja protokołu IPX (Internetwork Packet Exchange), SPX (Sequenced Packet Exchang) i NetBIOS używana w sieciach Novell. Protokół NWLink to standardowy protokół sieciowy, który obsługuje routing i może obsługiwać aplikacje typu klient/serwer w systemach NetWare, w których aplikacje oparte na usłudze Sockets i obsługujące sieć NetWare komunikują się z opartymi na usłudze Sockets aplikacjami protokołu IPXSPX.

Obiekt
Pewna całość, na przykład plik, folder, folder udostępniony, drukarka lub obiekt usługi Active Directory, opisana przez oddzielny, nazwany zestaw atrybutów. Na przykład atrybuty obiektu Plik to: nazwa, lokalizacja i rozmiar, a atrybuty obiektu Użytkownik usługi Active Directory to: imię użytkownika, nazwisko i adres e-mail. W przypadku technologii OLE i ActiveX obiektami nazywane są również dowolne informacje, które mogą być połączone z innymi obiektami lub osadzone w nich.

Obiekt główny zabezpieczeń
Posiadacz konta, któremu automatycznie przypisywany jest identyfikator zabezpieczeń umożliwiający uzyskanie dostępu do zasobów. Głównym obiektem zabezpieczeń może być użytkownik, grupa lub komputer.

Obiekt kontenerowy
Obiekt, który pod względem logicznym może zawierać inne obiekty. Na przykład folder jest obiektem kontenerowym.

Obiekt nadrzędny
Obiekt, w którym znajduje się inny obiekt. Relacja wynika z właściwości obiektu nadrzędnego. Na przykład folder jest obiektem nadrzędnym, w którym znajduje się plik (obiekt podrzędny). Obiekt może być zarówno obiektem nadrzędnym, jak i podrzędnym. Na przykład podfolder zawierający pliki jest zarówno obiektem podrzędnym folderu nadrzędnego, jak i folderem nadrzędnym wobec plików.

Obiekt niekontenerowy
Obiekt, który nie może pod względem logicznym zawierać innych obiektów. Na przykład plik jest obiektem niekontenerowym.

Obiekt NTDS-DSA
Obiekt reprezentujący konfigurację usługi Active Directory uruchomionej na konkretnym kontrolerze domeny. Na przykład w obiekcie NTDS-DSA jest przechowywane ustawienie określające, czy usługa Active Directory udostępnia, czy nie globalne usługi katalogowe. Obiekty NTDS-DSA są tworzone i usuwane w trakcie działania Kreatora instalacji usługi Active Directory (dcpromo.exe). Obiekt NTDS-DSA jest przechowywany na partycji katalogu konfiguracji i jest zawsze podrzędny wobec obiektu Serwer reprezentującego kontroler domeny, na którym uruchomiono konkretną usługę Active Directory. Na przykład jeśli nazwa wyróżniająca obiektu NTDS-DSA ma postać: CN=Ustawienia NTDS,CN=RESKIT1,CN=Serwery,

CN=Washington,CN=Witryny,CN=Konfiguracja,DC=reskit,DC=com , to nazwa wyróżniająca odpowiedniego obiektu Serwer ma postać: CN=RESKIT1,CN=Serwery,CN=Washington,CN=Witryny,

CN=Konfiguracja,DC=reskit,DC=com

Obiekt oddzielony
Członek woluminu dublowanego lub woluminu RAID-5, który uległ poważnej awarii, na przykład na skutek utraty zasilania lub uszkodzenia głowicy dysku twardego. W takim przypadku odporny na uszkodzenia sterownik ustala, czy można jeszcze korzystać z uszkodzonego, czyli oddzielonego elementu i kieruje wszystkie nowe operacje odczytu i zapisu do pozostałych członków woluminu odpornego na uszkodzenia.

Obiekt odsyłacza
Obiekty, w których usługa Active Directory przechowuje informacje dotyczące partycji katalogowych i zewnętrznych usług katalogowych. Przykładem zewnętrznej usługi katalogowej jest inny katalog zgodny z protokołem LDAP.

Obiekt osadzony
Informacje utworzone w jakimś programie, a następnie wklejone do dokumentu. Informacje osadzone można edytować w nowym dokumencie, używając pasków narzędzi i menu programu oryginalnego. Aby edytować informacje osadzone, należy kliknąć je dwukrotnie, co sprawi, że pojawią się paski narzędzi i menu programu użytego do ich utworzenia. Informacje osadzone nie są połączone z oryginalnymi danymi źródłowymi. Jeśli użytkownik zmieni informacje w jednym miejscu, to nie będą one aktualizowane w innym.

Obiekt podrzędny
Obiekt znajdujący się w innym obiekcie. Obiekt podrzędny określa charakter relacji. Na przykład plik jest obiektem podrzędnym znajdującym się w folderze, który jest obiektem nadrzędnym.

Obiekt połączony
Obiekt wstawiony do dokumentu, który znajduje się również w pliku źródłowym. Po połączeniu informacji nowy dokument jest automatycznie aktualizowany po wprowadzeniu każdej zmiany w oryginalnym dokumencie. Aby edytować informacje połączone, należy kliknąć je dwukrotnie. Wyświetlą się wtedy paski narzędzi i menu oryginalnego programu. Jeśli dokument oryginalny znajduje się na komputerze, to zmiany wprowadzane w informacjach połączonych pojawiają się również w dokumencie oryginalnym.

Obiekt USER
Obiekt z Menedżera zadań, który zawiera okna, menu, kursory, ikony, haki, akceleratory, monitory, układy klawiatury i inne obiekty wewnętrzne. W Menedżerze zadań wartość ta określa liczbę obiektów USER (użytkownik) używanych przez proces.

Obiekt wydajności
W Monitorze systemu jest to logiczna kolekcja liczników, którą można monitorować, skojarzona z zasobem lub usługą.

Obiekt zadania
Struktura na poziomie systemu, która pozwala grupować procesy i zarządzać nimi łącznie.

Obiekt zasad grupy
Kolekcja ustawień zasad grupy. Obiekty zasad grupy są w rzeczywistości dokumentami utworzonymi przez przystawkę Zasady grupy, która jest narzędziem systemu Windows. Obiekty zasad grupy są przechowywane na poziomie domeny i wpływają na użytkowników oraz komputery znajdujące się w witrynach, domenach i jednostkach organizacyjnych. Na poszczególnych komputerach systemu Windows dodatkowo jest przechowywana pojedyncza grupa ustawień nazywana lokalnym obiektem zasad grupy.

Obiekty GDI
Obiekty z biblioteki interfejsu urządzeń graficznych (GDI) należącego do interfejsów programowania aplikacji (API) i przeznaczonego dla graficznych urządzeń wyjściowych. W Menedżerze zadań jest to liczba obiektów GDI aktualnie używanych przez proces.

Obowiązkowy profil użytkownika
Profil, który nie jest aktualizowany po wylogowaniu się użytkownika. Profil jest pobierany do komputera użytkownika zawsze poczas logowania, jest tworzony przez administratora i przypisywany do jednego lub kilku użytkowników w celu utworzenia spójnych profilów użytkowników lub profilów przeznaczonych do określonych zadań. Profile mogą zmieniać tylko członkowie grupy Administratorzy.

Obsługa zdalnej drukarki wierszowej (LPR)
Uruchamiane w systemach klienckich narzędzie łączności używane do drukowania plików na komputerze, na którym uruchomiono serwer LPD.

Obszar
Zestaw zasad zabezpieczeń zgodnych z uwierzytelnianiem Kerberos działający w środowisku sieci innych niż sieci systemu Windows.

Obszar nazw
Zestaw unikatowych nazw zasobów lub elementów używanych we współużytkowanym komputerowym środowisku przetwarzania. W programie Microsoft Management Console (MMC) obszar nazw jest reprezentowany przez drzewo konsoli, w którym są wyświetlane wszystkie przystawki i zasoby dostępne dla konsoli. W systemie nazw domen (DNS) obszar nazw jest pionową lub hierarchiczną strukturą drzewa nazw domen. Na przykład poszczególne etykiety domen, takie jak host1 lub przykład, używane w pełnej nazwie domeny, takiej jak host1.przykład.microsoft.com, określają gałęzie w drzewie obszaru nazw domen.

Obszar nazw domen
Struktura bazy danych używana przez system nazw domen (DNS).

Obszar powiadamiania
Obszar na pasku zadań znajdujący się po prawej stronie przycisków paska zadań. W obszarze powiadamiania jest wyświetlana godzina i, opcjonalnie, skróty pozwalające szybko uzyskać dostęp do takich programów, jak Regulacja głośności i Opcje zasilania. Inne skróty mogą pojawiać się tymczasowo, udostępniając informacje o stanie wykonywanych czynności. Na przykład skrót do drukarki wyświetla się po wysłaniu dokumentu do drukarki i znika po zakończeniu drukowania.

Obszar stanu
Array

Ochronny rekord MBR
Pierwszy sektor dysku z tablicą partycji GUID (GPT), którego struktura jest tożsama ze strukturą pierwszego sektora dysku MBR, co zapobiega zniszczeniu partycji GPT przez narzędzia dyskowe oparte na procesorze x86. Ochronny rekord MBR zawiera jedną partycję, dla której rezerwowany jest cały obszar wykorzystywany na dysku przez partycje GPT.

Oczekiwanie na wywołanie
Sygnał telefoniczny, który informuje, że w oknie Połączenia sieciowe modem został przełączony do trybu nasłuchiwania i oczekuje na wywołania przychodzące.

Oczekujący
Stan, w jakim znajduje się zasób w klastrze podczas przełączania do trybu online lub offline.

Odcień
Pozycja koloru w spektrum barw. Na przykład kolor zielony znajduje się między kolorem żółtym i niebieskim. Atrybut ten można ustawić przy użyciu narzędzia Ekran w Panelu sterowania.

Oddokowywanie
Odłączanie komputera przenośnego lub laptopa od stacji dokującej.

Odinstalowanie
Wyjęcie wymiennej taśmy lub dysku ze stacji.

Odinstalowywanie
W przypadku oprogramowania termin ten oznacza usunięcie plików i folderów programów z dysku twardego oraz usunięcie pokrewnych danych z rejestru. Po usunięciu folderów, plików i danych oprogramowanie nie jest dostępne. W odniesieniu do urządzenia termin oznacza usunięcie odpowiednich sterowników urządzenia z dysku twardego i fizyczne usunięcie urządzenia z komputera.

Odporność na uszkodzenia
Zdolność sprzętu lub oprogramowania komputera do zapewnienia integralności danych w przypadku wystąpienia awarii sprzętu. Funkcje zwiększające odporność na uszkodzenia są dostępne w wielu serwerowych systemach operacyjnych i obejmują woluminy dublowane, woluminy typu RAID-5 i klastry serwera.

Odpowiedź
W dostępie zdalnym systemu Windows odpowiedzi to ciągi, które zgodnie z oczekiwaniami powinny być przesłane przez urządzenie. Mogą one zawierać makra.

Odświeżanie
Aktualizowanie wyświetlanych informacji za pomocą bieżących danych.

Odtwarzanie wiadomości
Array

Offline
Stan, w którym składnik klastra jest oznaczony jako niedostępny. Węzeł w stanie offline jest nieaktywny lub nie jest uruchomiony. Do trybu offline można również przełączyć zasoby i grupy.

Ogólne sprawdzanie nazw
Odmiana metody sprawdzania nazw domen DNS polegająca na sprawdzaniu zgodności znaków w nazwach DNS ze znakami ANSI. Ogólne sprawdzanie nazw nie pozwala jednak określić ich zgodności z wymaganiami dotyczącymi nazw DNS i prawidłowych znaków nazw hostów sieci Internet, które zostały przedstawione w dokumencie RFC 1123 (Requirements for Internet Hosts Applications and Support). Zgodnie z powyższym dokumentem nazwy domen DNS powinny zawierać oddzielone kropkami etykiety nazw składające się wyłącznie z prawidłowych dużych i małych liter, cyfr i myślnika (od A do Z, od a do z, od 0 do 9 oraz -).

Okienko szczegółów
Okienko w programie Microsoft Management Console (MMC), w którym są wyświetlane szczegóły dotyczące obiektu zaznaczonego w drzewie konsoli. Szczegóły mogą być listą elementów lub właściwościami administracyjnymi, usługami i zdarzeniami, na które oddziałuje przystawka.

Okno
Część ekranu, na której mogą być uruchamiane programy i procesy. Jednocześnie można otworzyć kilka okien. Na przykład w jednym oknie można otworzyć wiadomość e-mail, w drugim arkusz kalkulacyjny dotyczący budżetu, w trzecim pobierać obrazy z aparatu cyfrowego, a w czwartym wydawać dyspozycje dotyczące cotygodniowych zakupów w sieci Web. Okna można zamykać, zmniejszać, powiększać, przesuwać, minimalizować do postaci przycisków na pasku zadań oraz maksymalizować, tak aby wypełniały cały ekran.

Okno dialogowe
Okno pomocnicze zawierające przyciski i różnego rodzaju opcje, które umożliwiają wykonanie określonego polecenia lub zadania.

Okno Drukarka
W oknie drukarki, nazywanym również widokiem kolejki, są wyświetlane informacje dotyczące zaległych zadań drukowania. Dla każdej zainstalowanej drukarki lub drukarki, z którą zostało nawiązane połączenie, są wyświetlane takie informacje, jak liczba dokumentów oczekujących na wydruk oraz nazwy ich właścicieli i wielkość.

Okno wiersza polecenia
Okno wyświetlane na pulpicie i pełniące rolę interfejsu systemu operacyjnego MS-DOS. Polecenia systemu MS-DOS są wpisywane w miejscu wskazywanym przez migający kursor.

OLE
Sposób przesyłania informacji między programami i jej współużytkowania polegający na wklejeniu informacji utworzonych w jednej aplikacji do dokumentu utworzonego w innej aplikacji, takiego jak arkusz kalkulacyjny lub plik edytora tekstu.

Online
Stan, w którym składnik klastra jest oznaczony jako dostępny. Węzeł, który znajduje się w stanie online, jest aktywnym elementem klastra, a także może być właścicielem grup i mogą być w nim uruchamiane grupy. Taki węzeł może przyjmować aktualizacje baz danych, zgłaszać informacje dotyczące algorytmu kworum i obsługiwać pulsy. Do trybu online można także przełączać zasoby i grupy.

Opcja DHCP
Parametry konfiguracji adresów, które usługa DHCP przypisuje klientom. Większość opcji DHCP została wstępnie skonfigurowana na podstawie opcjonalnych parametrów zdefiniowanych w dokumencie Request For Comment (RFC) 1542, mimo że rozszerzone opcje mogą być dodawane przez producentów lub użytkowników.

Opcje renderowania
W przypadku zarządzania kolorami jest to podejście używane do mapowania kolorów określonych w pliku obrazu na gamę kolorów monitora lub drukarki. Gama kolorów to zakres kolorów, który można osiągnąć na danym urządzeniu.

OpenType, czcionki
Czcionki konturowe, które są renderowane przy użyciu poleceń służących do kreślenia linii prostych i krzywych, a także mogą być skalowane i obracane. Czcionki typu OpenType są wyraźne i czytelne we wszystkich rozmiarach i na wszystkich urządzeniach wyjściowych obsługiwanych przez system Windows. Czcionka OpenType jest rozszerzeniem czcionki TrueType.

Operator
W matematyce oraz w zastosowaniach programistycznych i komputerowych jest to symbol lub inny znak oznaczający operację na jednym lub większej liczbie elementów. W obliczeniach standardowych można używać czterech następujących operatorów: / dzielenie

* mnożenie

- odejmowanie

+ dodawanie W przypadku usługi indeksowania jest to wyraz lub znak określający zależność w kwerendzie.

Operator kopii zapasowych
Typ lokalnej lub globalnej grupy, która zawiera prawa użytkownika potrzebne do wykonywania kopii zapasowych oraz przywracania plików i folderów. Członkowie grupy Operatorzy kopii zapasowych mogą wykonywać kopie zapasowe oraz przywracać pliki i foldery niezależnie od ustawień praw własności, uprawnień, szyfrowania lub inspekcji.

Operator połączeń zamiejscowych
Cyfry wybierane przed kodem obszaru lub miasta w celu uzyskania dostępu do międzymiastowych usług telefonicznych. Na przykład w Stanach Zjednoczonych przed kodem obszaru lub miasta jest wybierana cyfra 1: (1) (206) 000-0000. Wybierane cyfry zależą od kraju, regionu lub usługi telefonicznej. Kody obszaru i prefiksy międzymiastowe nie są używane we wszystkich krajach/regionach.

OS/2
Wielozadaniowy system operacyjny z trybem chronionym i pamięcią wirtualną przeznaczony dla komputerów osobistych opartych na procesorach Intel 80286, 80386, i486 i Pentium. W systemie OS/2 można uruchomić większość programów opartych na systemie MS-DOS oraz odczytać wszystkie dyski systemu MS-DOS.

PAD (asembler/dezasembler pakietów)
Urządzenie łączące sprzęt innego typu niż X.25, na przykład modem, z siecią przełączania pakietów typu X.25.

Pakiet
Ikona reprezentująca informacje osadzone lub połączone. Informacje te mogą być pełnym plikiem, na przykład mapą bitową programu Paint lub częścią pliku, na przykład komórką arkusza kalkulacyjnego. Po wybraniu pakietu przez użytkownika aplikacja wykorzystana do utworzenia danego obiektu odtwarza go (na przykład plik dźwiękowy) lub otwiera i wyświetla. W przypadku zmiany oryginalnych danych informacje połączone są automatycznie aktualizowane. Informacje osadzone trzeba jednak aktualizować ręcznie.

Pakiet
Jednostka transmisyjna warstwy sieci OSI (Open Systems Interconnection) składająca się z informacji binarnych reprezentujących zarówno dane, jak i nagłówek zawierający numer identyfikacyjny, adres źródłowy i docelowy oraz dane służące do kontroli błędów.

Pakiet danych
Jednostka informacji przesyłana między urządzeniami w sieci jako całość.

Pamięć niestronicowana
Pamięć, której nie można stronicować na dysku. Stronicowanie polega na przenoszeniu rzadko używanych części pamięci roboczej programu z pamięci RAM na inny nośnik magazynujący, zazwyczaj dysk twardy.

Pamięć o dostępie swobodnym (RAM)
Pamięć, która może być odczytywana lub zapisywana przez komputer lub inne urządzenia. Informacje przechowywane w pamięci RAM są tracone po wyłączeniu komputera.

Pamięć podręczna
W przypadku serwerów DNS i WINS jest to lokalny magazyn informacji zawierający rekordy zasobów dla ostatnio rozpoznawanych nazw hostów zdalnych. Pamięć podręczna jest zazwyczaj tworzona dynamicznie w trakcie wysyłania kwerend i rozpoznawania nazw przez komputer. Ułatwia ona również optymalizację czasu wymaganego do rozpoznawania nazw poszukiwanych przy użyciu kwerend.

Pamięć podręczna właściwości
Plik Usługi indeksowania, w którym są przechowywane wartości właściwości dokumentu.

Pamięć rozszerzona typu expanded
Typ pamięci, który można dodawać do komputerów osobistych firmy IBM. Wykorzystanie pamięci rozszerzonej typu expanded jest zdefiniowane w specyfikacji EMS (Expanded Memory Specification), gdzie uwzględniono obsługę płyt zawierających pamięć RAM, która może być włączana lub wyłączana przez oprogramowanie.

Pamięć rozszerzona typu extended
Pamięć powyżej jednego megabajta w komputerach z procesorem 80286, 80386, 80486 i Pentium.

Pamięć tylko do odczytu (ROM)
Obwód półprzewodnikowy zawierający informacje, które nie mogą być modyfikowane.

Pamięć wirtualna
Tymczasowy magazyn używany przez komputer do uruchamiania programów, które potrzebują pamięci większej niż pamięć RAM komputera. Na przykład programy mogą mieć dostęp do 4 gigabajtów pamięci wirtualnej na dysku twardym komputera, nawet jeżeli komputer jest wyposażony tylko w 32 megabajty pamięci RAM. Dane programu, które nie mogą być umieszczone w danej chwili w pamięci komputera, są zapisywane w plikach stronicowania.

Panose
Metoda klasyfikacji czcionek, która polega na pomiarze pewnych parametrów czcionek TrueType, na przykład szeryfów, wag i cięć. Wartości te są reprezentowane przez numer Panose. Może on być używany do kojarzenia czcionki z innymi czcionkami o podobnym wyglądzie lecz innych nazwach. Im większa zgodność numerów Panose dwóch czcionek, tym bardziej są one do siebie podobne.

Partycja
Część dysku fizycznego, która działa jak oddzielny dysk fizyczny. Po utworzeniu partycji należy ją sformatować i przypisać jej literę dysku. Dopiero wówczas można przechowywać na niej dane. W przypadku dysków podstawowych partycje nazywa się woluminami podstawowymi, które obejmują partycje podstawowe i dyski logiczne. W przypadku dysków dynamicznych partycje nazywa się woluminami dynamicznymi, które z kolei obejmują woluminy proste, rozłożone, dublowane, łączone i RAID-5.

Partycja aktywna
Partycja, z której jest uruchamiany komputer z procesorem x86. Aktywna partycja musi być partycją podstawową umieszczoną na podstawowym dysku. Jeżeli używany jest wyłącznie system Windows, aktywna partycja może być taka sama jak wolumin systemowy.

Partycja katalogu
Ciągłe poddrzewo katalogu formujące jednostkę replikacji. Dana replika jest zawsze repliką pewnej partycji katalogu. Katalog zawsze ma przynajmniej trzy partycje katalogu:

  • Schemat, który definiuje klasy i atrybuty obiektów należących do usługi Active Directory.
  • Konfigurację, która identyfikuje kontrolery domeny, topologię replikacji i inne pokrewne informacje dotyczące kontrolerów domeny w określonej implementacji usługi Active Directory.
  • Jedną lub kilka domen zawierających aktualne dane obiektów katalogowych.
Kontroler domeny zawsze przechowuje partycje dla schematu, konfiguracji i własnej (i tylko własnej) domeny. Schemat i konfiguracja są replikowane do każdego kontrolera domeny w drzewie lub lesie domeny. Domena jest replikowana tylko do kontrolerów danej domeny. Podzestaw atrybutów wszystkich obiektów domeny jest replikowany do katalogu globalnego.

Partycja MSR (Microsoft Reserved)
Partycja wymagana na każdym dysku z tabelą partycji (GPT) GUID. Składniki systemu mogą na własny użytek przydzielać fragmenty partycji MSR jako nowe partycje. Na przykład podczas konwersji podstawowego dysku GPT na dysk dynamiczny system przydziela fragment partycji MSR jako partycję z metadanymi menedżera dysku logicznego. Rozmiary partycji MSR zależą od rozmiarów dysku GPT. W przypadku dysków mniejszych niż 16 GB partycja MSR ma rozmiar 32 MB. W przypadku dysków większych niż 16 GB partycja MSR ma rozmiary 128 MB. Partycja MSR nie jest widoczna w oknie Zarządzanie dyskami, a użytkownik nie może ani jej usunąć, ani przechowywać w niej danych.

Partycja podstawowa
Rodzaj partycji, które można tworzyć na dyskach podstawowych. Partycja podstawowa to część dysku fizycznego, która działa jakby była fizycznie oddzielnym dyskiem. Na podstawowych dyskach MBR można utworzyć maksymalnie cztery partycje podstawowe lub trzy partycje podstawowe i partycję rozszerzoną z wieloma dyskami logicznymi. Na podstawowych dyskach GPT można utworzyć do 128 partycji podstawowych. Partycje podstawowe są również nazywane woluminami.

Partycja rozruchowa
Partycja zawierająca system operacyjny Windows i jego pliki pomocnicze. Partycja rozruchowa może, choć nie musi, być taka sama jak partycja systemowa.

Partycja rozszerzona
Rodzaj partycji, który można tworzyć tylko na podstawowych dyskach MBR (master boot record). Partycje rozszerzone są użyteczne, gdy trzeba utworzyć więcej niż cztery woluminy na podstawowym dysku MBR. W przeciwieństwie do partycji podstawowych partycji rozszerzonych nie formatuje się przy użyciu systemu plików i nie przypisuje się im liter dysków. Zamiast tego w ramach jednej partycji rozszerzonej można utworzyć jeden lub więcej dysków logicznych. Po utworzeniu dysku logicznego można go sformatować i przypisać mu literę. Dysk MBR może zawierać maksymalnie cztery partycje podstawowe albo trzy partycje podstawowe i jedną partycję rozszerzoną z wieloma dyskami logicznymi.

Partycja sieciowa
Stan, w którym jeden lub kilka węzłów w klastrze nie może komunikować się z węzłami innego klastra.

Partycja systemowa
Partycja zawierająca pliki specyficzne dla sprzętu, potrzebne do załadowania systemu Windows (na przykład pliki Ntldr, Osloader, Boot.ini, Ntdetect.com). Partycja systemowa może, choć nie musi, być taka sama jak partycja rozruchowa.

Partycja systemowa EFI
W przypadku komputerów typu Itanium jest to fragment dysku z tabelą partycji (GPT) GUID, sformatowany przy użyciu systemu plików FAT i zawierający pliki potrzebne do uruchomienia komputera. Każdy komputer typu Itanium musi być wyposażony w co najmniej jeden dysk GPT z partycją systemową EFI. Partycja systemowa EFI pełni tę samą funkcję, co wolumin systemowy w komputerach z procesorem x86.

Parzystość
Wartość obliczana w celu zrekonstruowania danych po awarii. W przypadku woluminów RAID-5 dane oraz dane o parzystości są rozproszone na wielu dyskach. Po awarii dysku niektóre serwerowe systemy operacyjne używają informacji o parzystości w połączeniu z danymi znajdującymi się na dobrych dyskach do odtworzenia danych na uszkodzonym dysku.

Pasek narzędzi
Wiersz, kolumna albo tablica przycisków lub ikon wyświetlana w programach graficznego interfejsu użytkownika. Klikanie przycisków lub ikon na pasku narzędzi powoduje uaktywnianie pewnych funkcji lub zadań programu. Na przykład pasek narzędzi programu Microsoft Word zawiera między innymi przyciski służące do wykonywania następujących funkcji: zamiany tekstu na kursywę lub tekst pogrubiony oraz zapisywania i otwierania dokumentu. Użytkownicy mogą dostosowywać paski narzędzi, a także przesuwać je po ekranie.

Pasek stanu
Wiersz informacji dotyczących bieżącego programu. Pasek stanu znajduje się zazwyczaj u dołu okna. Nie wszystkie okna mają pasek stanu.

Pasek tytułu
Poziomy pasek u góry okna, który zawiera nazwę okna. W wielu oknach pasek tytułu zawiera również ikonę programu, przyciski Maksymalizuj, Minimalizuj i Zamknij oraz opcjonalny przycisk znaku zapytania ? przeznaczony dla Pomocy kontekstowej. Aby wyświetlić menu z takimi poleceniami, jak Przywróć i Przenieś, należy kliknąć pasek tytułu prawym przyciskiem myszy.

Pasek zadań
Pasek, który zawiera przycisk Start i pojawia się domyślnie na dole pulpitu. Aby przełączać się pomiędzy programami, można klikać przyciski paska zadań. Pasek zadań można także ukryć, przenieść na boki lub na górę pulpitu oraz dostosować w inny sposób.

PCI, gniazdo rozszerzenia
Gniazdo dla urządzeń peryferyjnych znajdujące się na płycie głównej komputera i zaprojektowane dla lokalnej magistrali PCI (Peripheral Component Interconnect).

Pełna nazwa
Pełna nazwa użytkownika, zazwyczaj składająca się z nazwiska, imienia i inicjałów pozostałych imion. Pełne nazwy są informacjami, które mogą być przechowywane w oknach Lokalni użytkownicy i grupy oraz Użytkownicy i komputery usługi Active Directory jako część informacji identyfikujących i definiujących konta użytkowników.

Pełnomocnictwo
Możliwość przypisania odpowiedzialności za zarządzanie i administrowanie częścią przestrzeni nazw innemu użytkownikowi, grupie lub organizacji. W przypadku systemu DNS jest to rekord usługi nazw w strefie nadrzędnej, w którym jest zapisana lista serwera nazw autorytatywnego dla danej strefy.

Pełny dupleks
System umożliwiający jednoczesną transmisję informacji w obu kierunkach w kanale komunikacyjnym.

Pełny transfer strefy (AXFR)
Standardowy typ kwerendy obsługiwany przez wszystkie serwery DNS służącej do aktualizowania i synchronizowania danych strefy w przypadku zmiany strefy. Po zgłoszeniu kwerendy DNS z wykorzystaniem AXFR jako typu kwerendy w odpowiedzi przesyłana jest cała strefa.

Piksel
Termin „piksel" (ang. pixel) jest skrótem od angielskiego terminu oznaczającego element obrazu (picture element). Jest to pojedynczy punkt w prostokątnej siatce obrazu zawierającej tysiące punktów składających się na obraz wyświetlany na ekranie przez komputer lub drukowany na papierze przez drukarkę. Piksel jest najmniejszym elementem, który może być wykorzystany przez sprzęt lub oprogramowanie wyświetlające lub drukujące obrazy do tworzenia liter, liczb lub grafiki. Piksel jest również określany jako pel.

PKCS #10
Standard składni żądań dotyczących certyfikacji opracowany i aktualizowany przez firmę RSA Data Security, Inc. Składnia ta jest przeznaczona dla żądań dotyczących certyfikatów.

PKCS #12
Standard składni wymiany informacji osobistych opracowany i aktualizowany przez firmę RSA Data Security, Inc. Składnia ta określa przenośny format wykorzystywany do przechowywania lub przesyłania kluczy prywatnych użytkowników, certyfikatów i innych poufnych informacji.

PKCS #7
Standard składni wiadomości kryptograficznych. Jest to ogólna składnia, opracowana i aktualizowana przez firmę RSA Data Security, Inc., dotycząca danych, do których można zastosować narzędzia kryptografii, na przykład podpisy cyfrowe i szyfrowanie. Standard ten określa składnię służącą do rozpowszechniania certyfikatów lub list odwołań certyfikatów.

Plik dziennika
Plik, w którym przechowywane są komunikaty generowane przez aplikację, usługę lub system operacyjny. Komunikaty tego typu są używane do śledzenia wykonywanych operacji. Na przykład serwery sieci Web przechowują pliki dziennika, w których znajdują się listy wszystkich żądań zgłaszanych do serwera. Pliki dzienników to zazwyczaj zwykłe pliki tekstowe (ASCII), których nazwy często mają rozszerzenie log. W przypadku programu Kopia zapasowa plik dziennika zawiera daty utworzenia taśm oraz nazwy plików i katalogów, których kopie zapasowe zostały prawidłowo wykonano lub które zostały prawidłowo przywrócone. Pliki dziennika tworzy także usługa Dzienniki wydajności i alerty.

Plik dźwiękowy
Plik dźwiękowy zawiera informacje wykorzystywane przez system Windows do odtwarzania dźwięków na komputerze. Pliki dźwiękowe mają rozszerzenie wav.

Plik Hosts
Lokalny plik tekstowy zapisany w takim samym formacie, jak plik /etc/hosts systemu UNIX, tzn. formacie 4.3 oprogramowania Berkeley Software Distribution (BSD). Pozwala on mapować nazwy hostów do adresów IP, a jest przechowywany w folderze \\%główny_katalog_systemowy%System32DriversEtc.

Plik kapsułowanego języka PostScript (EPS)
Plik drukowany z największą rozdzielczością, którą można uzyskać na danej drukarce. Plik EPS może być drukowany szybciej niż inne pliki graficzne. Niektóre programy graficzne przeznaczone dla systemu Windows lub innych systemów operacyjnych mogą importować pliki EPS.

Plik Lmhosts
Lokalny plik tekstowy, który mapuje nazwy NetBIOS (używane powszechnie jako nazwy komputerów) na adresy IP dla hostów, które nie znajdują się w lokalnej podsieci. W tej wersji systemu Windows plik ten jest przechowywany w folderze %główny_katalog_systemowy%System32DriversEtc.

Plik oddzielony
Plik zapisany w folderze Moja Aktówka i niepołączony z żadnym plikiem spoza tego folderu. Podczas aktualizowania plik oddzielony nie jest synchronizowany z żadnym innym plikiem.

Plik pamięci podręcznej
Plik używany przez serwer DNS do wstępnego załadowania pamięci podręcznej nazw podczas uruchamiania usługi. Plik pamięci podręcznej jest również nazywany plikiem głównych wskazówek, ponieważ serwer DNS wykorzystuje przechowywane w nim rekordy zasobów do lokalizowania serwerów głównych, które udostępniają odwołania do serwerów autorytatywnych nazw zdalnych. W przypadku serwerów DNS systemu Windows plik pamięci podręcznej jest przechowywany pod nazwą Cache.dns w folderze %główny_katalog_systemowy%System32Dns.

Plik stronicowania
Plik ukryty na dysku twardym, używany przez system Windows do przechowywania części plików programów i danych, które są zbyt duże i nie mogą być umieszczone w całości w pamięci. Plik stronicowania i pamięć fizyczna (lub pamięć RAM) tworzą pamięć wirtualną. System Windows przenosi dane z pliku stronicowania do pamięci zgodnie z potrzebami oraz z pamięci do pliku stronicowania, aby zwolnić miejsce dla nowych danych. Plik stronicowania jest również nazywany plikiem wymiany.

Plik zawierający informacje dotyczące programu (PIF)
Plik udostępniający systemowi Windows informacje dotyczące najlepszego sposobu uruchamiania programów opartych na systemie MS-DOS. Podczas uruchamiania programu opartego na systemie MS-DOS system Windows poszukuje pliku PIF, który zostanie wykorzystany razem z otwieranym programem. Pliki PIF zawierają takie elementy, jak nazwa pliku, katalog uruchomieniowy i opcje wielozadaniowości.

Pliki rozruchowe
Pliki systemowe potrzebne do uruchomienia systemu Windows. Do plików rozruchowych należą pliki Ntldr i Ntdetect.com.

Pliki systemowe
Pliki używane przez system Windows do ładowania, konfigurowania i uruchamiania systemu operacyjnego. Pliki systemowe nie powinny być nigdy usuwane lub przenoszone.

Ploter
Dowolne urządzenie służące do rysowania wykresów, diagramów i grafik złożonych z linii.

Podatność
Jest to potoczne określenie na błąd bądź niedopatrzenie, umożliwiające dokonanie ataku na dany obiekt.

Podczerwień (IR)
Fale świetlne znajdujące się poza barwą czerwoną w spektrum barw. Światło podczerwone nie jest widzialne dla ludzkiego oka, jednak specjalne nadajniki i odbiorniki mogą wysyłać i odbierać sygnały podczerwone.

Poddrzewo
Dowolny węzeł w drzewie oraz wszystkie wybrane połączone węzły pochodne. W strukturze rejestru poddrzewa są węzłami podstawowymi, które zawierają klucze, podklucze i wpisy wartości.

Podgląd zdarzeń
Składnik używany do oglądania dzienników zdarzeń i zarządzania nimi, a także gromadzenia informacji o problemach ze sprzętem i oprogramowaniem oraz monitorowania zdarzeń zabezpieczeń. Podgląd zdarzeń prowadzi dzienniki zdarzeń związanych z programami, zabezpieczeniami i systemem.

Podklucz
Klucz wewnątrz klucza. W strukturze rejestru podklucze są elementami podrzędnymi w stosunku do poddrzew i kluczy. Klucze i podklucze są podobne do nagłówków sekcji w plikach z rozszerzeniem ini, ale podklucze mogą wykonywać funkcje.

Podpis cyfrowy
Sposób umieszczania danych dotyczących nadawcy w wiadomości, pliku lub innych cyfrowo zakodowanych informacjach. Proces umieszczania cyfrowego podpisu w informacjach wymaga ich przekształcenia oraz umieszczenia pewnych tajnych, znanych nadawcy, informacji w tagu określanym jako podpis. Podpisy cyfrowe, używane w środowiskach, w których wykorzystywane są klucze publiczne, udostępniają usługi zapewniające rozwiązywanie kwestii spornych i integralność informacji.

Podsieć
Fragment sieci IP. Każda podsieć ma własny unikatowy identyfikator.

Podstawowy kontroler domeny (PDC)
W przypadku domen systemu Windows NT Server w wersji 4.0 lub wcześniejszej jest to komputer, na którym uruchomiono system Windows NT Server uwierzytelniający logowania domeny oraz przechowujący i obsługujący bazę danych usług katalogowych domeny. Podstawowy kontroler domeny śledzi zmiany wprowadzane na kontach wszystkich komputerów domeny. Jest to jedyny komputer przeznaczony do bezpośredniego odbierania tych zmian. Domena może zawierać tylko jeden podstawowy kontroler domeny. W tej wersji systemu Windows, w celu zachowania zgodności z systemem Windows NT w wersji 4.0 i wcześniejszej, w każdej domenie jeden z kontrolerów domeny jest identyfikowany jako podstawowy kontroler domeny.

Podstawowy przycisk myszy
Przycisk używany najczęściej do klikania i dwukrotnego klikania. Dla większości myszy i urządzeń wskazujących przyciskiem podstawowym jest lewy przycisk, a w przypadku niektórych urządzeń wskazujących przycisk dolny. Funkcje przycisków można jednak zmienić w oknie dialogowym Właściwości: Mysz wywoływanym w Panelu sterowania.

Podstawowy serwer główny
Autorytatywny serwer DNS strefy, który może być wykorzystany jako punkt aktualizacji strefy. Tylko podstawowe serwery główne mogą być aktualizowane bezpośrednio w celu przetwarzania aktualizacji strefy obejmujących dodawanie, usuwanie lub modyfikowanie rekordów zasobów przechowywanych w postaci danych strefy. Podstawowe serwery główne są również używane jako pierwsze źródła do replikowania strefy do innych serwerów DNS.

Podstawowy sieciowy system wejścia/wyjścia (NetBIOS)
Interfejs programowania aplikacji (API), który można używać przez programy w sieci lokalnej (LAN). System NetBIOS zapewnia programom jednolity zestaw poleceń służących do zgłaszania żądań dotyczących usług niskiego poziomu wymaganych do zarządzania nazwami, prowadzenia sesji i przesyłania datagramów między węzłami w sieci.

Podstawowy system wejścia/wyjścia (BIOS)
W przypadku komputerów z procesorem x86 jest to zestaw podstawowych procedur programowych, które testują sprzęt przy uruchomieniu, uruchamiają system operacyjny i obsługują transfer danych między urządzeniami sprzętowymi. System BIOS jest przechowywany w pamięci tylko do odczytu (ROM), aby mógł być wykonany w chwili włączenia komputera. Ma on krytyczne znaczenie dla wydajności, ale zazwyczaj jest niewidoczny dla użytkowników komputerów.

Podtrzymywanie zasilania
Funkcja zasilacza awaryjnego (UPS), która usuwa z napięcia zasilającego impulsy, udary, spadki napięcia i szumy.

Podwójny rozruch
Konfiguracja komputera, która umożliwia uruchamianie dwóch różnych systemów operacyjnych.

Pojedyncze urządzenie przełączające
Komputerowa technologia wspomagająca przeznaczona dla osób niepełnosprawnych ruchowo. Pojedyncze urządzenie przełączające pozwala użytkownikom korzystać z komputera za pomocą nieznacznych ruchów ciała.

PokażDźwięki
Włączenie funkcji PokażDźwięki powoduje, że programy, które zwykle udzielają informacji za pomocą dźwięku, wzbogacają ją o efekty wizualne, na przykład wyświetlając tytuły lub ikony.

Pole tekstowe
Pole w oknie dialogowym, w którym są wpisywane informacje potrzebne do wykonania polecenia. W momencie otwarcia okna dialogowego pole tekstowe może być puste lub zawierać tekst.

Polecenie ping
Narzędzie weryfikujące połączenia z jednym lub kilkoma hostami zdalnymi. Polecenie ping wykorzystuje pakiety żądań echa i odpowiedzi echa ICMP do ustalenia, czy działa określony system IP w sieci. Polecenie Ping jest przydatne do diagnozowania sieci IP lub uszkodzeń routerów.

Połączenia sieciowe
Składnik pozwalający uzyskać dostęp do zasobów i funkcji sieciowych, niezależnie od tego, czy użytkownik jest połączony z siecią lokalnie, czy zdalnie. Korzystając z folderu Połączenia sieciowe, można tworzyć, konfigurować, przechowywać i monitorować połączenia.

Połączenie sieciowe w podczerwieni
Bezpośrednie lub przychodzące połączenie sieciowe nawiązane z serwerem dostępu zdalnego przy użyciu portu podczerwieni.

Połączenie szerokopasmowe
Połączenie zapewniające dużą szybkość. Szybkość połączeń szerokopasmowych wynosi zwykle 256 Kb/s lub więcej. Połączenia szerokopasmowe obejmują usługi związane z liniami DSL i modemami kablowymi.

Połączenie telefoniczne
Połączenie nawiązane z siecią za pomocą urządzenia wykorzystującego sieć telefoniczną. Przykładem mogą być połączenia przy użyciu modemów i standardowej linii telefonicznej czy połączenia przy użyciu kart sieci ISDN i linii ISDN o dużej szybkości lub sieci typu X.25. Typowi użytkownicy mogą korzystać z jednego lub dwóch połączeń telefonicznych, na przykład z Internetem i siecią firmową. W bardziej złożonych systemach serwerowych wiele połączeń modemowych może być używanych do implementowania zaawansowanego routingu.

Połączenie, uwierzytelnianie użytkownika
Stan użytkownika po nawiązaniu połączenia telefonicznego, ale przed uwierzytelnieniem. Użytkownik może próbować udowodnić swoje prawo dostępu lub pozostawać bezczynny. Jeżeli następną fazą jest oczekiwanie na połączenie, oznacza to, że użytkownik nie mógł podać prawidłowej nazwy użytkownika i hasła. Jeśli faza ta powtarza się i znowu następuje faza oczekiwania na połączenie, może to oznaczać, że ma miejsce niedozwolona próba uzyskania dostępu do sieci.

Połączenie, użytkownik uwierzytelniony
Status użytkownika po nawiązaniu połączenia telefonicznego oraz wprowadzeniu poprawnej nazwy użytkownika i hasła. Jeśli użytkownik ma uprawnienie do wywołania zwrotnego i zażądał go, po połączeniu następuje faza wywołania zwrotnego, czyli oddzwaniania. Jeśli po fazie wywołania zwrotnego następuje faza oczekiwania na połączenie, oznacza to, że serwer nie dodzwonił się do użytkownika pod wskazany numer. Użytkownik mógł podać niewłaściwy numer zwrotny (w przypadku połączenia zwrotnego ustawianego przez wywołującego) lub mogła mieć miejsce niedozwolona próba uzyskania dostępu do sieci (w przypadku wstępnie ustawionego połączenia zwrotnego).

Port
Punkt połączenia w komputerze, w którym można podłączyć urządzenia przekazujące dane do komputera i z komputera. Na przykład drukarka jest zazwyczaj podłączona do oddzielnego portu równoległego (nazywanego również portem LPT), a modem do portu szeregowego (określanego również jako port COM).

Port gier
Złącze wejścia/wyjścia służące do podłączania do komputera joysticka lub innego urządzenia do gier. Zwykle jest to 15-pinowe gniazdo z tyłu komputera.

Port komunikacyjny
Port komputera, który umożliwia asynchroniczną komunikację z przesyłaniem jednego bajta na raz. Port komunikacyjny jest również nazywany portem szeregowym.

Port podczerwieni
Port optyczny w komputerze umożliwiający komunikację z innymi komputerami lub urządzeniami przy użyciu podczerwieni, czyli bez kabli. Porty podczerwieni są stosowane w niektórych komputerach przenośnych, drukarkach i kamerach.

Port równoległy
Łącznik wejścia/wyjścia dla urządzenia interfejsu równoległego. Do portu równoległego podłącza się zwykle drukarki.

Port szeregowy
Interfejs komputera, który umożliwia asynchroniczne przesyłanie poszczególnych bitów znaków danych. Port szeregowy jest również nazywany portem COM.

Port USB
Interfejs komputera, który umożliwia podłączenie urządzenia uniwersalnej magistrali szeregowej (USB). USB to standard magistrali zewnętrznej, który umożliwia przesyłanie danych z szybkością 12 Mb/s (12 milionów bitów na sekundę). Porty USB obsługują wtyk o wymiarach około 7 x 1 mm.

Port wejścia/wyjścia (We/Wy)
Kanał, przez który dane są przesyłane między urządzeniem i procesorem. Port jest postrzegany przez procesor jako jeden lub kilka adresów pamięci, które mogą być używane do wysyłania lub odbierania danych.

PostScript
Język opisu strony (PDL) opracowany przez firmę Adobe Systems dla drukarek laserowych. Język PostScript zapewnia dostosowywanie czcionek i wysokiej jakości grafikę. Jest to standard wykorzystywany do tworzenia publikacji za pomocą komputerów stacjonarnych, ponieważ jest obsługiwany przez naświetlarki, czyli drukarki o dużej rozdzielczości używane przez poligraficzne punkty usługowe do profesjonalnego przygotowywania publikacji.

Poszukiwanie łączone
Kwerendy nawiązujące lub następne wyszukiwania, które mają na celu rozwiązanie rekordów łączenia w strefie i przekazanie ich do innych zdalnych serwerów DNS, które są autorytatywne dla strefy pochodnej. Podczas poszukiwania łączonego rekordy zasobów nazw serwerów (NS) delegowanych serwerów DNS są poszukiwane lub analizowane za pomocą kolejnych kwerend do momentu rozpoznania serwerów wymienionych w rekordach NS jako ich rekordy zasobów adresów hostów (A) i uzyskania adresów IP serwerów.

Poświadczenia
Zestaw informacji obejmujący identyfikację i jej potwierdzenie, wykorzystywany do uzyskiwania dostępu do zasobów lokalnych i sieciowych. Przykładami poświadczeń są: nazwy i hasła użytkownika, karty inteligentne i certyfikaty.

Potok nazwany
Część pamięci, która może być wykorzystana przez proces do przekazania informacji do innego procesu, tak aby dane wyjściowe jednego procesu były danymi wejściowymi innego procesu. Drugi proces może być procesem lokalnym (na tym samym komputerze) lub zdalnym (na komputerze sieciowym).

Powrót po awarii
Proces przenoszenia zasobów indywidualnie lub grupowo z powrotem do ich preferowanego węzła po usunięciu awarii danego węzła i powrocie do trybu online.

Poziom główny
Najwyższy poziom w hierarchicznie zorganizowanym zestawie informacji. Poziom główny jest punktem, z którego rozgałęziają się dalsze podzestawy, zgodnie z logiczną sekwencją od zagadnień ogólnych do bardziej szczegółowych.

Poziom ostrzegania
Punkt, w którym użytkownicy zbliżają się do swoich limitów przydziału.

Półdupleks
System umożliwiający w danym momencie transmitowanie informacji tylko w jednym kierunku w kanale komunikacyjnym.

PPP (Point-to-Point Protocol)
Array

Praca awaryjna
Proces przełączania grup zasobów do trybu offline w jednym z węzłów i z powrotem do trybu online w innym węźle. Przełączenie grupy zasobów do trybu offline powoduje przełączenie do tego trybu wszystkich zasobów grupy. Przejścia do trybu offline i online występują we wstępnie zdefiniowanej kolejności: zasoby zależne są przełączane do trybu offline przed zasobami, od których są uzależnione, a następnie przełączane do trybu online po zasobach, od których są zależne.

Prawa użytkowników
Zadania, które użytkownik może wykonywać w systemie komputerowym lub domenie. Istnieją dwa typy praw użytkownika: przywileje i prawa logowania. Przykładem przywileju jest prawo zamykania systemu. Przykładem prawa logowania jest prawo do lokalnego logowania się na komputerze. Obydwa typy praw są przypisywane użytkownikom i grupom użytkowników przez administratorów i stanowią fragment systemu zabezpieczeń komputera.

Prawo logowania
Przypisane do użytkownika prawo określające sposoby logowania się do systemu. Przykładem jest prawo zdalnego logowania do systemu.

Preferowany serwer
Serwer NetWare, z którym domyślnie nawiązywane jest połączenie podczas logowania do komputera. Preferowany serwer sprawdza poświadczenia użytkownika i odpowiada na żądania dotyczące przesłania informacji o zasobach dostępnych w sieci NetWare.

Preferowany właściciel
Węzeł, który jest preferowany do uruchomienia poszczególnych grup. Na przykład statyczny model równoważenia obciążenia sprawdza się najlepiej wówczas, gdy grupy są odpowiednio zrównoważone między dwoma węzłami. W przypadku awarii jednego z węzłów pozostały węzeł przejmuje grupy z uszkodzonego węzła, ale wydajność będzie mniejsza. Konfigurując te grupy do ponownego podjęcia zadań na preferowanym serwerze (uszkodzonym węźle) po usunięciu awarii, można automatycznie przywrócić maksymalną wydajność w przypadku ponownego podjęcia zadań po usunięciu awarii. Grupa nie zostanie ponownie uruchomiona w odpowiednim węźle, jeżeli preferowany właściciel nie zostanie wybrany. Nie zawsze jest wybierany preferowany właściciel, ponieważ lokalizacja grupy może nie mieć znaczenia, a ważne może być tylko to, aby grupa była wciąż uruchomiona w jednym z węzłów. Niekiedy węzły mogą być zdolne w tym samym stopniu do obsługi obciążenia wymaganego w przypadku użytkowania niektórych lub wszystkich zasobów.

Prefiks międzynarodowy
Cyfry wybierane przed kodem kraju w celu uzyskania dostępu do międzynarodowych usług telefonicznych. Cyfry zależą od kraju lub regionu, w którym wybierany jest międzynarodowy numer telefonu. Na przykład w Stanach Zjednoczonych prefiksem służącym do wybierania międzynarodowych numerów telefonów jest 011. Aby w Stanach Zjednoczonych wybrać numer telefonu w Hondurasie (kod kraju 504), należy wybrać numer: (011) (504) (000) 000-0000

Priorytet
W przypadku sterowania procesami jest to względna ranga procesu lub grupy procesów zależna od stopnia wykorzystania procesora i zasobów systemowych. Ustawienie to można skonfigurować w przystawce sterowania procesami.

Priorytet hosta
W przypadku oprogramowania służącego do równoważenia obciążenia sieci jest to prawo pierwszeństwa hosta do obsługiwania domyślnego ruchu sieciowego portów TCP i UDP. Priorytet jest używany po przełączeniu hosta w klastrze do trybu offline i określa, który host w klastrze przejmie odpowiedzialność za ruch obsługiwany wcześniej przez host przełączony do trybu offline.

Priorytet podstawowy
Metoda szacowania prawa pierwszeństwa, która określa kolejność planowania wątków procesu dla procesora. Do przeglądania i zmiany priorytetów podstawowych należy używać Menedżera zadań. W przypadku usługi kolejkowania wiadomości priorytet podstawowy to właściwość określająca priorytet kolejki w kolejce publicznej. Można ustawić priorytet podstawowy w zakresie od -32 768 do 32 767, a priorytet domyślny jest równy 0. Kolejki prywatne nie obsługują priorytetu podstawowego. Usługa kolejkowania wiadomości ustala trasy i przesyła wiadomości, uwzględniając najpierw priorytet podstawowy, a następnie priorytet wiadomości.

Pro
Windows XP Professional

Proces
Obszar adresów wirtualnych i informacje sterujące niezbędne do wykonania programu.

Procesor frontonu (FEP)
W komunikacji jest to komputer znajdujący się między liniami komunikacyjnymi a głównym komputerem (hostem), przejmujący od hosta zadania związane z komunikacją i niekiedy uważany za tożsamy z kontrolerem komunikacyjnym. Komputery FEP są przeznaczone wyłącznie do obsługi transmitowanych informacji, łącznie z wykrywaniem i kontrolą błędów, odbieraniem informacji, transmisją i niekiedy kodowaniem wiadomości oraz zarządzaniem liniami prowadzącymi do i od innych urządzeń.

Procesor wydruku
Składnik, który współpracuje ze sterownikiem drukarki i odbiera oraz modyfikuje, jeżeli jest to konieczne, zadania drukowania zgodnie z typem danych, aby zapewnić, że zadania drukowania są realizowane prawidłowo.

Profil kolorów
Profil zawierający dane potrzebne do przeliczania wartości gamy kolorów. Przykładem mogą być informacje dotyczące koloru, odcienia, nasycenia i jasności.

Profil sprzętowy
Dane opisujące konfigurację i charakterystyki określonego wyposażenia komputerowego. Informacje tego typu mogą być wykorzystane do konfigurowania komputerów w celu używania urządzeń peryferyjnych.

Profil użytkownika
Plik zawierający informacje konfiguracyjne dotyczące konkretnego użytkownika, na przykład ustawienia pulpitu, stałe połączenia sieciowe i ustawienia aplikacji. Preferencje poszczególnych użytkowników są zapisywane w profilach, dzięki czemu przy każdym ich logowaniu system Windows może odpowiednio skonfigurować pulpit.

Program
Kompletny, niezależny zestaw instrukcji komputerowych używany do wykonywania określonych zadań, takich jak przetwarzanie tekstu, księgowanie lub zarządzanie danymi. Program jest również nazywany aplikacją.

Program oparty na systemie MS-DOS
Program przeznaczony do uruchamiania w systemie MS-DOS, który może nie być w stanie korzystać ze wszystkich funkcji systemu Windows.

Program rezydentny (TRS)
Program działający w systemie MS-DOS, który pozostaje załadowany w pamięci, nawet jeśli nie jest uruchomiony, dzięki czemu może być szybko wywołany do wykonania określonego zadania w czasie, gdy działa dowolna inna aplikacja.

Program rozpoznawania nazw
Klienckie programy DNS używane do wyszukiwania informacji dotyczących nazw DNS. Programy rozpoznawania nazw mogą być niewielkie (ograniczone zestawami procedur programowych udostępniających podstawowe funkcje kwerend) lub duże i udostępniać dodatkowe klienckie funkcje wyszukiwania DNS, takie jak buforowanie.

Program technologii pomocniczych
Usługa udostępniająca zalecenia dotyczące technologii, które mogą być przydatne osobom niepełnosprawnym.

Program uruchomiony na pierwszym planie
Program uruchomiony w aktywnym oknie, czyli w oknie wyświetlanym na wierzchu, którego pasek tytułu jest podświetlony. Program uruchomiony na pierwszym planie reaguje na polecenia użytkownika.

Program uruchomiony w tle
Program, który jest uruchomiony, gdy użytkownik pracuje nad innym zadaniem. Procesor komputera przydziela mniejszą ilość zasobów programom uruchomionym w tle niż programom uruchomionym na pierwszym planie.

Program wsadowy
Plik ASCII (tekst niesformatowany) zawierający jedno lub kilka poleceń systemu operacyjnego. Nazwa pliku programu wsadowego ma rozszerzenie cmd lub bat. Po wpisaniu nazwy pliku w wierszu polecenia lub uruchomieniu programu wsadowego z innego programu polecenia programu wsadowego są przetwarzane sekwencyjnie. Programy wsadowe są również nazywane plikami wsadowymi.

Protokół
Zestaw zasad i konwencji dotyczących wysyłania informacji przez sieć. Zasady te rządzą zawartością, formatem, kontrolą błędów oraz czasem i kolejnością przesyłania wiadomości wymienianych między urządzeniami sieciowymi.

Protokół ARP (Address Resolution Protocol)
Jeden z protokołów TCP/IP, który na podstawie ruchu w sieci lokalnej rozpoznaje logicznie przypisany adres IP jako adres warstwy kontroli dostępu fizycznego urządzenia lub nośnika. Protokół ARP jest używany w sieciach ATM na dwa sposoby. W przypadku klasycznych adresów IP w sieciach ATM protokół ARP jest stosowany do rozpoznawania adresów urządzeń w sieci ATM. W przypadku emulacji sieci ATM w sieciach lokalnych protokół ARP jest stosowany do rozpoznawania adresów sieci Ethernet/802.3 lub Token Ring jako adresów urządzeń w sieci ATM.

Protokół ATM (Asynchronous Transfer Mode)
Protokół o dużej szybkości zorientowany na połączenie, służący do transportu różnego typu ruchu przy użyciu sieci. Protokół ATM umieszcza pakiety danych w 53-bajtowych komórkach o stałej długości, które mogą być szybko przełączane między połączeniami logicznymi w sieci.

Protokół BAP (Bandwidth Allocation Protocol)
Protokół sterujący PPP używany w systemach wieloprocesorowych do dynamicznego dodawania i usuwania łączy.

Protokół BOOTP
Protokół używany przede wszystkim w sieciach TCP/IP do konfigurowania stacji roboczych, które nie są wyposażone w dyski. Został on zdefiniowany w dokumentach RFC 951 i 1542. Protokół DHCP jest późniejszym protokołem konfiguracji rozruchowej, który korzysta z protokołu BOOTP. Usługa DHCP firmy Microsoft zapewnia ograniczoną obsługę usługi BOOTP.

Protokół CCP (Compression Control Protocol)
Protokół używany w procesie negocjowania przy połączeniu PPP. Protokół CCP jest jednym z typów protokołu sterowania siecią NCP (Network Control Protocol). Protokoły NCP są używane do ustanawiania i konfigurowania różnych parametrów protokołów sieciowych IP, IPX i NetBEUI.

Protokół CHAP (Challenge Handshake Authentication Protocol)
Protokół uwierzytelniania używany przez funkcję dostępu zdalnego oraz funkcję Połączenia sieciowe firmy Microsoft. Korzystając z protokołu CHAP, klient dostępu zdalnego może wysłać poświadczenia uwierzytelniające do serwera dostępu zdalnego w zabezpieczonej formie. Firma Microsoft stworzyła wariant protokołu CHAP przeznaczony dla systemu Windows, określany jako MS-CHAP.

Protokół DHCP (Dynamic Host Configuration Protocol)
Protokół usługi TCP/IP oferujący dynamiczną, dzierżawioną konfigurację adresów IP hostów i rozsyłający inne parametry konfiguracji do odpowiednich klientów sieciowych. Protokół DHCP zapewnia bezpieczną, niezawodną i łatwą konfigurację sieci TCP/IP, zapobiega występowaniu konfliktów adresów i ułatwia optymalne wykorzystanie adresów IP klientów w sieci. Protokół DHCP wykorzystuje model typu klient/serwer, w którym serwer DHCP zajmuje się centralnym zarządzaniem adresami używanymi w sieci. Klienci obsługujący protokół DHCP mogą żądać i uzyskać dzierżawiony adres IP z serwera DHCP jako część procesu rozruchu.

Protokół EAP (Extensible Authentication Protocol)
Rozszerzenie protokołu PPP (Point-to-Point Protocol) umożliwiające sprawdzanie poprawności połączenia PPP przy użyciu arbitralnych mechanizmów uwierzytelniania.

Protokół FTP (File Transfer Protocol)
Element pakietu protokołów TCP/IP używany do kopiowania plików między dwoma komputerami w sieci Internet. Oba komputery muszą obsługiwać swoje role protokołu FTP: jeden z nich musi być klientem FTP, a drugi serwerem FTP.

Protokół HTTP (Hypertext Transfer Protocol)
Protokół używany do przesyłania informacji w sieci World Wide Web. Adres HTTP (jeden z rodzajów adresów URL) ma następującą postać: http://www.microsoft.com/

Protokół ICMP (Internet Control Message Protocol)
Jeden z protokołów TCP/IP wymagany przy zadaniach konserwacji, który pozwala wykryć błędy i umożliwia prostą łączność. Protokół ICMP jest wykorzystywany przez narzędzie Ping do rozwiązywania problemów z protokołem TCP/IP.

Protokół IGMP (Internet Group Management Protocol)
Protokół używany przez hosty IP do zgłaszania dowolnym routerom multiemisji znajdującym się w bezpośrednim sąsiedztwie raportów dotyczących członkostwa w grupach multiemisji.

Protokół IP
Jeden z protokołów TCP/IP odpowiedzialny za adresowanie, routing, fragmentację i ponowne składanie pakietów IP.

Protokół IPX (Internetwork Packet Exchange)
Macierzysty protokół sieciowy systemu NetWare, który kontroluje adresowanie i ustalanie tras pakietów w sieciach lokalnych (LAN) i między sieciami tego typu. Protokół IPX nie gwarantuje, że przesłana wiadomość będzie kompletna (bez utraty pakietów).

Protokół L2TP (Layer 2 Tunneling Protocol)
Standardowy protokół przemysłu komputerowego przeznaczony do tunelowania w Internecie. W przeciwieństwie do protokołu PPTP (Point-to-Point Tunneling Protocol), protokół L2TP nie wymaga łączności protokołu IP między kliencką stacją roboczą i serwerem. Protokół L2TP wymaga tylko udostępnienia przez nośnik tunelowania bezpośredniej łączności typu point-to-point zorientowanej na pakiety. Protokół może być używany razem z takimi nośnikami, jak ATM, Frame Relay i X.25. Protokół L2TP zapewnia takie same funkcje jak protokół PPTP. Jest oparty na specyfikacjach L2F (Layer 2 Forwarding) i PPTP oraz pozwala klientom konfigurować tunele przez sieci.

Protokół LCP (Link Control Protocol)
Protokół kontroli PPP, który negocjuje łącze i parametry PPP w celu dynamicznej konfiguracji warstwy łącza danych połączenia PPP.

Protokół LDAP (Lightweight Directory Access Protocol)
Podstawowy protokół udostępniający usługę Active Directory. Protokół LDAP (Lightweight Directory Access Protocol) w wersji 3 został zdefiniowany przez zestaw propozycji standardów w dokumencie RFC 2251 zespołu d/s inżynieryjnych zadań sieci Internet (IETF) .

Protokół MADCAP (Multicast Address Dynamic Client Allocation Protocol)
Rozszerzenie standardowego protokołu DHCP stosowane do dynamicznego przydzielania i konfigurowania adresów multiemisji w sieciach opartych na protokole TCP/IP.

Protokół MNP4 (Microcom Networking Protocol Four)
Standardowy dla przemysłu protokół komunikacji, który umożliwia modemom automatyczne ponowne przesyłanie uszkodzonych danych i zapewnia, że tylko dane pozbawione błędów zostaną przekazane przez modem. W protokole MNP4 są uwzględnione protokoły MNP2 i MNP3.

Protokół MNP5 (Microcom Networking Protocol Five)
Standard kompresji danych, który pozwala modemom zwiększyć wydajność przez kompresowanie danych przed transmisją. Dane mogą być skompresowane w stosunku 2:1. Protokół MNP5 czasem rozszerza dane poddane kompresji, co w wyniku daje mniejszą wydajność. W przypadku korzystania z modemu zgodnego z protokołem MNP5 nie należy jednocześnie włączać kompresji sprzętowej i programowej. Włączając kompresję MNP5, należy również włączyć kontrolę błędów MNP4.

Protokół NCP (NetWare Core Protocol)
Protokół udostępniania plików zarządzający komunikacją dotyczącą zasobu (takiego jak dysk i drukarka), wiązań oraz operacji NDS i prowadzoną między serwerami i komputerami klienckimi w sieci Novell NetWare. Żądania odbierane od komputerów klienckich są transmitowane przy użyciu protokołu IPX. Serwery odpowiadają zgodnie z zasadami NCP.

Protokół NNTP (Network News Transfer Protocol)
Członek pakietu protokołów TCP/IP używany do rozpowszechniania wiadomości grup dystrybucyjnych do serwerów NNTP i klientów NNTP (odczytujących wiadomości) w sieci Internet. Protokół NNTP jest tak zaprojektowany, że artykuły grup dyskusyjnych są przechowywane na serwerze w centralnej bazie danych, co pozwala użytkownikom wybierać i czytać określone tematy.

Protokół PAP (Password Authentication Protocol)
Prosty schemat uwierzytelniania w postaci zwykłego tekstu stosowany do uwierzytelniania połączeń PPP. Hasło i nazwa użytkownika są żądane przez serwer dostępu zdalnego i zwracane klientowi dostępu zdalnego w postaci zwykłego tekstu.

Protokół POP3 (Post Office Protocol 3)
Popularny protokół używany do odbierania wiadomości e-mail. Jest on często wykorzystywany przez usługodawców internetowych. Serwery POP3 udostępniają pojedynczą Skrzynkę odbiorczą w odróżnieniu od serwerów IMAP, które zapewniają dostęp do wielu folderów po stronie serwera.

Protokół PPP (Point-to-Point Protocol)
Standardowy zestaw protokołów stosowanych do łączy bezpośrednich przy przesyłaniu datagramów wieloprotokołowych. Protokół PPP opisano w dokumencie RFC 1661.

Protokół PPPoE (Point-to-Point Protocol over Ethernet)
Specyfikacja określająca sposób łączenia się użytkowników sieci Ethernet z Internetem za pomocą połączenia szerokopasmowego, na przykład pojedynczej linii DSL, urządzenia bezprzewodowego lub modemu kablowego. Dzięki korzystaniu z protokołu PPPoE oraz modemu szerokopasmowego, użytkownicy mogą zwiększyć możliwość dostępu do sieci szybkiego przesyłania danych. Połączenie funkcji sieci Ethernet z możliwościami protokołu PPP sprawia, że protokół PPPoE stanowi efektywną metodę tworzenia oddzielnego połączenia z serwerem zdalnym.

Protokół PPTP (Point-to-Point Tunneling Protocol)
Technologia sieciowa obsługująca wirtualne sieci prywatne (VPN) wykorzystujące wiele protokołów, która pozwala użytkownikom zdalnym uzyskać dostęp do sieci firmowych w bezpieczny sposób za pośrednictwem Internetu lub innych sieci przez wybieranie numeru usługodawcy internetowego (ISP) lub nawiązanie połączenia bezpośrednio z Internetem. Protokół PPTP (Point-to-Point Tunneling Protocol) tworzy tunel lub hermetyzuje ruch protokołu IP, IPX lub NetBEUI wewnątrz pakietów IP. Oznacza to, że użytkownicy mogą zdalnie uruchamiać aplikacje, które są zależne od określonych protokołów sieciowych.

Protokół RIPX (Routing Information Protocol over IPX)
Protokół używany przez routery do wymiany informacji między routerami w sieci IPX oraz przez hosty w celu ustalenia najlepszego routera, który zostanie wykorzystany do przesłania ruchu protokołu IPX do zdalnej sieci IPX.

Protokół RSVP (Resource Reservation Protocol)
Protokół sygnalizowania, który pozwala nadawcy i odbiorcy konfigurować podczas komunikacji zarezerwowaną trasę o dużej szybkości transmisji, przeznaczoną do przesyłania danych z określoną jakością usługi.

Protokół S/MIME (Secure Multipurpose Internet Mail Extensions)
Protokół bezpiecznego przesyłania wiadomości poczty elektronicznej za pośrednictwem Internetu.

Protokół SDP (Session Description Protocol)
Protokół wykorzystywany przez interfejs TAPI do ogłaszania konferencji z multiemisją IP. Protokół opisuje sesje multimedialne pod kątem ogłaszania sesji, zaproszeń i innych form rozpoczynania sesji. Deskryptory SPD są przechowywane w usłudze Active Directory. Protokół SDP został opisany w dokumencie RFC 2327 opracowanym przez organizację IETF.

Protokół SLIP (Serial Line Internet Protocol)
Starszy standard przemysłu komputerowego będący częścią klienckiego oprogramowania dostępu zdalnego systemu Windows, który zapewnia współdziałanie z innym oprogramowaniem dostępu zdalnego.

Protokół SLIP (Serial Line Internet Protocol)
Array

Protokół SMTP (Simple Mail Transfer Protocol)
Jeden z protokołów TCP/IP, który zarządza wymianą poczty elektronicznej między agentami transferu wiadomości.

Protokół SNMP (Simple Network Management Protocol)
Protokół sieciowy używany do zarządzania sieciami protokołu TCP/IP. W systemie Windows usługa SNMP jest używana do dostarczania informacji dotyczących stanu hosta w sieci TCP/IP.

Protokół SNTP (Simple Network Time Protocol)
Protokół używany do synchronizowania zegarów za pomocą Internetu. Protokół SNTP pozwala komputerom klienckim synchronizować zegary z serwerem czasu poprzez Internet.

Protokół TCP/IP (Transmission Control Protocol/Internet Protocol)
Zestaw protokołów sieciowych często używanych w Internecie i zapewniających komunikację w połączonych sieciach tworzonych przez komputery o różnych architekturach sprzętowych i systemach operacyjnych. Do rodziny protokołów TCP/IP należą standardy dotyczące sposobu komunikowania się komputerów oraz konwencji łączenia sieci i kierowania ruchu sieciowego.

Protokół TFTP (Trivial File Transfer Protocol)
Protokół używany do pobierania plików początkowych potrzebnych do rozpoczęcia procesu instalacji.

Protokół TLS (Transport Layer Security)
Standardowy protokół zapewniający bezpieczną komunikację w Internecie i sieciach intranet. Umożliwia klientom uwierzytelnianie serwerów lub, opcjonalnie, pozwala serwerom uwierzytelniać klientów. Udostępnia także bezpieczny kanał dla komunikacji zaszyfrowanej. Protokół TLS to najnowsza i najbezpieczniejsza wersja protokołu SSL.

Protokół UDP (User Datagram Protocol)
Uzupełnienie protokołu TCP oferujące bezpołączeniową usługę datagramów, która nie gwarantuje ani dostarczenia pakietu, ani właściwej kolejności pakietów dostarczonych (podobnie jak IP).

Protokół uwierzytelniania Kerberos V5
Mechanizm uwierzytelniania używany do sprawdzania tożsamości użytkownika lub hosta. Protokół uwierzytelniania Kerberos V5 jest domyślną usługą uwierzytelniania systemu Windows 2000. Z protokołu Kerberos korzystają podczas uwierzytelniania zabezpieczenia protokołu internetowego (IPSec) i usługa QoS Admission Control.

Protokół uwierzytelniania NTLM
Protokół uwierzytelniania typu wezwanie/odpowiedź. Protokół uwierzytelniania NTLM był domyślnym protokołem uwierzytelniania sieciowego stosowanym w systemie Windows NT w wersji 4.0 i starszej. W systemie Windows 2000 jest on nadal obsługiwany, ale nie jest już protokołem domyślnym.

Protokół WebDAV (Web Distributed Authoring and Versioning)
Pokrewny protokołowi HTTP 1.1 protokół aplikacji, który pozwala na przezroczyste publikowanie zasobów i zarządzanie nimi w sieci World Wide Web.

Proxy WINS
Komputer nasłuchujący emisji kwerend nazw i odpowiadający na nazwy, które nie znajdują się w podsieci lokalnej. Komputer proxy komunikuje się z serwerem WINS w celu rozpoznania nazw, a następnie buforuje je przez określony czas.

Prywatna wymiana oddziałowa (PBX)
Telefoniczny system automatycznego przełączania, który pozwala użytkownikom w organizacji prowadzić rozmowy telefoniczne między sobą bez korzystania z publicznej sieci telefonicznej. Użytkownicy mogą również wywoływać numery na zewnątrz organizacji.

Przechodnia relacja zaufania
Standardowy typ relacji zaufania między domenami systemu Windows w drzewie lub lesie domen. Po przyłączeniu domeny do istniejącego lasu lub drzewa domen automatycznie ustanawiana jest przechodnia relacja zaufania. Przechodnie relacje zaufania są zawsze relacjami dwukierunkowymi. Ta seria relacji zaufania między domenami nadrzędnymi i podrzędnymi w drzewie domen oraz między domenami głównymi drzewa w lesie domen pozwala wszystkim domenom w lesie ufać sobie wzajemnie w zakresie uwierzytelniania. Na przykład jeżeli domena A ufa domenie B, a domena B ufa domenie C, to domena A ufa domenie C.

Przeciąganie
Przenoszenie elementu na ekranie poprzez zaznaczenie go, a następnie naciśnięcie i przytrzymanie wciśniętego przycisku myszy podczas jej przesuwania. Na przykład można przenieść okno do innej lokalizacji na ekranie, przeciągając jego pasek tytułu.

Przeglądarka
Oprogramowanie, które interpretuje oznakowanie plików w języku HTML, formatuje je, tworząc strony sieci Web i wyświetla strony na komputerze użytkownika. Niektóre przeglądarki umożliwiają również wysyłanie i odbieranie poczty e-mail, odczytywanie wiadomości grup dyskusyjnych oraz odtwarzanie plików dźwiękowych i wideo osadzonych w dokumentach sieci Web.

Przeglądarka komputerów, usługa
Usługa przechowująca aktualną listę komputerów i udostępniająca ją na żądanie aplikacji. Usługa Przeglądarka komputerów udostępnia listy komputerów wyświetlane w oknach dialogowych Moje miejsca sieciowe, Wybieranie komputera i Wybieranie domeny oraz (tylko w przypadku systemu Windows 2000 Server) w oknie Menedżera serwera.

Przelicznik buforowania
Usługą rozpoznawania nazw DNS po stronie klienckiej, która buforuje ostatnio uzyskane informacje dotyczące nazw domen DNS. Usługa rozpoznawania nazw z buforowaniem zapewnia dostęp na skalę całego systemu do programów obsługujących system DNS i rekordy zasobów uzyskane od serwerów DNS podczas przetwarzania kwerend dotyczących nazw. Buforowane dane są używane przez ograniczony czas, a ich wiek jest określany zgodnie z aktywną wartością czasu TTL (Time-to-Live). Czas TTL można ustawić dla poszczególnych rekordów zasobów. Jeżeli nie zostanie on ustawiony przez użytkownika, przyjmowany jest minimalny czas TTL ustawiony w rekordzie zasobów SOA dla danej strefy.

Przełączanie pakietów
Technologia dzielenia danych na pakiety, które są następnie przesyłane za pośrednictwem sieci. Każdy pakiet składa się z nagłówka zawierającego opis miejsca źródłowego i docelowego, numeru kolejnego używanego do odtworzenia informacji, bloku danych i kodu służącego do kontroli błędów. Pakiety danych mogą być przesyłane różnymi trasami do miejsca docelowego, w którym oryginalne informacje są odtwarzane po odebraniu pakietu. Międzynarodowy standard sieci wykorzystujących przełączanie pakietów to standard X.25.

Przepustowość
W przypadku komunikacji analogowej jest to różnica między najwyższą i najniższą częstotliwością w danym zakresie. Na przykład analogowa linia telefoniczna jest przystosowana do obsługi przepustowości równej 3 000 herców (Hz), tzn. różnicy między najniższą (300 Hz) i najwyższą (3 300 Hz) częstotliwością, którą może przenosić. W przypadku komunikacji cyfrowej przepustowość jest wyrażana w bitach na sekundę (b/s).

Przerwanie
Żądanie wykonania określonych operacji przez procesor. Po odebraniu przerwania procesor zawiesza bieżące operacje, zapisuje stan pracy i przekazuje sterowanie do specjalnej procedury nazywanej procedurą obsługi przerwania, która zawiera instrukcje wykonywane w określonej sytuacji będącej przyczyną przerwania.

Przestrzeń kolorów
Zestaw trzech wartości definiujący sposób reprezentowania koloru na takich urządzeniach komputerowych, jak monitory, skanery i drukarki. Na przykład w przestrzeni kolorów LAB używane są takie terminy, jak luminancja lub intensywność bieli (L), koloru czerwonego-zielonego (A) i koloru żółtego-niebieskiego (B), a w systemie HVC stosowane są takie terminy, jak odcień (H), wartość (V) i nasycenie barwy (C). Przestrzeń koloru dotyczy trójwymiarowej przestrzeni definiowanej przez odpowiednie wartości, takie jak L, A i B.

Przestrzeń kolorów CMYK
Wielowymiarowa przestrzeń kolorów, w której określana jest intensywność koloru błękitnego, amarantowego, żółtego i czarnego w celu uzyskania żądanej barwy. System wykorzystujący cztery podstawowe kolory farb drukarskich jest powszechnie używany w profesjonalnych urządzeniach służących do druku kolorowego.

Przestrzeń kolorów RGB
Wielowymiarowa przestrzeń kolorów, w której w celu uzyskania konkretnego koloru określana jest intensywność koloru czerwonego, zielonego i niebieskiego. System ten jest zazwyczaj używany w skanerach, cyfrowych aparatach fotograficznych, monitorach i drukarkach komputerowych.

Przycisk domyślny
W niektórych oknach dialogowych jest to przyciski zaznaczony lub podświetlony bezpośrednio po wyświetleniu okna dialogowego. Przycisk domyślny ma pogrubione obramowanie, które oznacza, że zostanie wybrany automatycznie po naciśnięciu przez użytkownika klawisza ENTER. Można pominąć przycisk domyślny, klikając przycisk Anuluj lub inny przycisk polecenia.

Przycisk paska zadań
Przycisk, który pojawia się na pasku zadań i reprezentuje uruchomioną aplikację.

Przydział dziennika
Właściwość usługi kolejkowania wiadomości określająca kumulowany limit wiadomości w kolejce dziennika. Limit jest oparty na kumulowanym rozmiarze wiadomości dziennika. Po osiągnięciu przydziału kolejki wiadomości nie są w niej przechowywane.

Przydział kolejki
Limit usługi kolejkowania wiadomości określający maksymalną ilość miejsca przeznaczonego do przechowywania wiadomości w kolejkach publicznych. Po przekroczeniu limitu usługa kolejkowania wiadomości nie może wysyłać kolejnych wiadomości do danej kolejki aż do chwili, kiedy jedna lub kilka wiadomości zostanie z niej usuniętych. Usługa kolejkowania wiadomości uwzględnia limit komputera przed uwzględnieniem limitu kolejki na danym komputerze.

Przydział komputera
W przypadku usługi kolejkowania wiadomości limit określający maksymalny rozmiar miejsca przeznaczonego do magazynowania wiadomości na danym komputerze, określany na podstawie całkowitego rozmiaru wiadomości. Po osiągnięciu przydziału komputera usługa kolejkowania wiadomości nie może wysyłać kolejnych wiadomości do danego komputera aż do chwili, kiedy jedna lub kilka wiadomości zostanie usuniętych z kolejek. Usługa kolejkowania wiadomości uwzględnia przydział komputera przed uwzględnieniem przydziału kolejki na danym komputerze.

Przyrostowy transfer strefy (IXFR)
Alternatywny typ kwerendy, który może być użyty przez niektóre serwery DNS do aktualizacji i synchronizacji danych strefy w przypadku zmiany strefy. Jeżeli przyrostowy transfer strefy jest obsługiwany między serwerami DNS, to mogą one śledzić i przesyłać tylko przyrostowe zmiany rekordu zasobu między poszczególnymi wersjami strefy.

Przystawka
Typ narzędzia, które można dodać do konsoli, obsługiwany przez program Microsoft Management Console (MMC). Przystawka autonomiczna może być dodana niezależnie od innych przystawek. Przystawka rozszerzeń może być dodana tylko w celu rozszerzenia funkcji innej przystawki.

Przywilej
Prawo użytkownika do wykonywania konkretnego zadania, które wpływa zazwyczaj na cały system komputera, a nie na jeden z obiektów. Przywileje są przypisywane użytkownikom i grupom użytkowników przez administratorów i stanowią fragment systemu zabezpieczeń komputera.

Przywracanie nieautorytatywne
Proces przywracania kopii zapasowej kontrolera domeny systemu Windows, podczas którego obiekty w przywracanym katalogu nie są traktowane jako autorytatywne. Przywracane obiekty są aktualizowane przy użyciu zmian zapisanych w innych replikach przywracanej domeny.

Przywracanie systemu
Narzędzie, które śledzi zmiany na komputerze, a w momencie wykrycia początku jakichś zmian tworzy punkt przywracania. Kreator przywracania systemu pozwala wybrać punkt przywracania i przywrócić komputer do stanu, w którym działał zadowalająco.

Publiczna przełączana sieć telefoniczna (PSTN)
Standardowe analogowe linie telefoniczne dostępne we wszystkich krajach.

Pula drukarek
Dwie lub większa liczba identycznych drukarek połączonych z serwerem wydruku i działających jak pojedyncza drukarka. W tym przypadku podczas drukowania dokumentu zadania drukowania są przesyłane do pierwszej dostępnej drukarki w danej puli drukarek.

Pula niestronicowana
Pamięć systemu operacyjnego, która nigdy nie jest stronicowana na dysku. Stronicowanie polega na przenoszeniu rzadko używanych części pamięci roboczej programu z pamięci RAM na inny nośnik magazynujący, zazwyczaj dysk twardy. W Menedżerze zadań jest to wartość określająca ilość pamięci używanej przez proces (w kilobajtach).

Pula nośników
Logiczna kolekcja nośników wymiennych, które mają takie same zasady zarządzania. Pule nośników są używane przez aplikacje do kontrolowania dostępu do określonych taśm lub dysków w bibliotekach zarządzanych przez usługę Magazyn wymienny. Istnieją cztery pule nośników: nierozpoznana, importowana, wolna oraz charakterystyczny dla aplikacji. Poszczególne pule nośników mogą zawierać tylko nośniki lub inne pule nośników.

Pula nośników importu
Logiczna kolekcja nośników służących do magazynowania danych, które nie znajdują się w wykazie usługi Magazyn wymienny. Nośniki z puli nośników importowych powinny być zapisane w wykazie tak szybko, jak to możliwe, aby mogły być używane przez aplikacje.

Pula stronicowana
Pamięć wirtualna, która została przydzielona przez system procesowi i może być stronicowana. Stronicowanie polega na przenoszeniu rzadko używanych fragmentów pamięci roboczej programu z pamięci RAM na inny nośnik magazynujący, zwykle na dysk twardy. W Menedżerze zadań jest to ilość pamięci wirtualnej przydzielonej przez system (w kilobajtach) procesowi i używanej przez niego.

Pulpit
Obszar roboczy na ekranie, na którym są wyświetlane okna, ikony, menu i okna dialogowe.

Pułapka
W protokole SNMP (Simple Network Management Protocol) jest to wiadomość wysłana przez agenta do systemu zarządzania informująca o wystąpieniu zdarzenia na hoście, na którym dany agent jest uruchomiony.

Punkt dystrybucji listy CRL
Opcjonalne rozszerzenie certyfikatu X.509v3, które identyfikuje sposób uzyskiwania informacji. Punkt dystrybucji jest także wpisem katalogu lub innego źródła dystrybucyjnego na liście odwołań certyfikatów.

Punkt połączenia
Fizyczna lokalizacja na dysku twardym wskazująca dane znajdujące się w innej lokalizacji na dysku twardym lub innym urządzeniu pamięci masowej. Punkty połączenia są tworzone podczas tworzenia dysku zainstalowanego. Można je również utworzyć za pomocą polecenia linkd.

Punkt przywracania
Reprezentacja zapisanych informacji o stanie komputera. Punkt przywracania jest tworzony przez usługę Przywracanie systemu zgodnie z określonym interwałem lub w momencie, gdy usługa wykryje rozpoczęcie zmian komputera. Punkt przywracania można także w dowolnej chwili utworzyć ręcznie.

Punkt stacji końcowej (POTS)
Podstawowe połączenia telefoniczne z publiczną siecią przełączaną, bez żadnych dodatkowych funkcji lub udogodnień. Skrót POTS oznacza prostą usługę przeznaczoną dla starszych typów telefonów (Plain Old Telephone Service) oraz punkt stacji końcowej (Point Of Termination Station).

Punkt wstawiania
Miejsce, w którym będzie wstawiony wpisywany tekst. W oknie aplikacji lub w oknie dialogowym punkt wstawiania jest wyświetlany jako pionowy, migający pasek.

Punkty kontrolne
Array

Punkty na cal (DPI)
Standard używany do określania rozdzielczości ekranu i drukarki, wyrażanej liczbą punktów, które mogą być wyświetlone lub wydrukowane przez dane urządzenie na odcinku o długości jednego cala. Większa liczba punktów na cal odpowiada lepszej rozdzielczości.

RAM
Array

Region
Ciągłe bloki służące do magazynowania danych na dysku.

Reguła portu
W przypadku oprogramowania do równoważenia obciążenia sieci jest to stosowany do zakresu portów zestaw parametrów konfiguracyjnych określających tryb filtrowania.

Rejestr
Magazyn bazy danych przeznaczony dla informacji dotyczących konfiguracji komputera. Rejestr zawiera informacje, do których nieustannie odwołuje się system Windows podczas wykonywania operacji, dotyczące takich elementów, jak:

  • Profile poszczególnych użytkowników.
  • Programy instalowane na komputerze i typy dokumentów, które mogą być tworzone przez poszczególne aplikacje.
  • Ustawienia właściwości folderów i ikon programów.
  • Sprzęt istniejący w systemie.
  • Wykorzystywane porty.
Rejestr jest zorganizowany hierarchicznie jako drzewo, składa się z kluczy i ich podkluczy, gałęzi oraz wpisów wartości.

Rejestracja docelowa
Proces usługi kolejkowania wiadomości polegający na zapisywaniu kopii wiadomości przychodzących. Rejestracja docelowa jest konfigurowana dla pojedynczych kolejek. Jeżeli rejestracja docelowa jest włączona, to kopia każdej wiadomości przychodzącej jest umieszczana w kolejce dziennika odebranych wiadomości wówczas, gdy wiadomość zostanie pobrana (odczytana) z docelowej kolejki wiadomości.

Rejestracja uproszona
Proces, który pozwala użytkownikowi z kontem w domenie zalogować się do sieci przy użyciu hasła lub karty inteligentnej i uzyskać dostęp do dowolnego komputera w domenie.

Rejestracja źródłowa
Proces usługi kolejkowania wiadomości polegający na zapisywaniu kopii wiadomości wychodzącej. Rejestracja źródłowa jest konfigurowana dla poszczególnych właściwości i ustawiana przez aplikację wysyłającą. Jeżeli rejestracja źródłowa jest włączona, to kopia wiadomości jest umieszczana w źródłowej kolejce dziennika komputera źródłowego po odebraniu wiadomości przez kolejkę docelową.

Rejestrowanie rozruchu
Proces, podczas którego uruchamiany (rozruch) komputer tworzy plik dziennika, w którym rejestrowane jest ładowanie poszczególnych urządzeń i usług. Plik dziennika jest zapisywany w głównym katalogu systemowym pod nazwą Ntbtlog.txt.

Rejestrowanie zdarzeń
Proces rejestrowania wpisu inspekcji w dzienniku inspekcji po wystąpieniu określonego zdarzenia, takiego jak uruchomienie lub zatrzymanie usługi, zalogowanie lub wylogowanie użytkowników lub udostępnienie zasobów. Można użyć Podglądu zdarzeń do przeglądania zdarzeń integracji sieciowej AppleTalk oraz zdarzeń systemu Windows.

Rekord łączenia
Rekord zasobów zawierający nienależące do strefy informacje wykorzystywane jako wskazówki przydatne do lokalizacji serwerów DNS, którym przyznano autorytet dla określonych poddomen pochodzących z domeny pochodzenia strefy. Rekordy tego typu są używane do łączenia stref i zapewniają efektywną ścieżkę delegacji i odwołania dla innych serwerów DNS, zgodnie z którą wykonywane jest wyszukiwanie rekursywne w celu pełnego rozpoznania nazwy.

Rekord zasobu (RR)
Struktura standardowej bazy danych DNS zawierająca informacje wykorzystywane do przetwarzania kwerend DNS. Na przykład rekord zasobu typu adresu (A) zawiera adres IP, który odpowiada nazwie hosta. Większość podstawowych typów rekordów zasobów zdefiniowano w dokumencie RFC 1035, a dodatkowe typy zdefiniowano także w innych dokumentach RFC i zatwierdzono do użytku z systemem DNS.

Rekord zasobu adresu
Rekord zasobu używany do mapowania nazwy domeny DNS na adres IP hosta w sieci.

Rekord zasobu adresu
Rekord zasobu używany do mapowania nazwy domeny DNS na adres IP hosta w sieci.

Rekord zasobu adresu startowego uwierzytelniania (SOA)
Rekord wskazujący punkt początkowy lub oryginalny punkt autorytatywny informacji przechowywanych w strefie. Rekord zasobu SOA jest pierwszym rekordem tworzonym podczas dodawania nowej strefy. Zawiera on również kilka parametrów używanych przez inne komputery korzystające z systemu DNS do ustalenia, jak długo będą wykorzystywane informacje z danej strefy i jak często konieczne są aktualizacje.

Rekord zasobu kanonicznego (CNAME)
Rekord zasobu używany do mapowania alternatywnej nazwy aliasu na podstawową kanoniczną nazwę domeny DNS wykorzystywaną w danej strefie.

Rekord zasobu serwera nazw (NS)
Rekord zasobu używany w strefie do wyznaczenia nazw domen DNS dla autorytatywnych serwerów DNS danej strefy.

Rekord zasobu usługi (SRV)
Rekord zasobu używany w strefie do rejestrowania i lokalizowania znanych usług protokołów TCP/IP. Rekord zasobu SRV został opisany w dokumencie RFC 2782 i jest używany do lokalizowania kontrolerów domeny usługi Active Directory.

Rekord zasobu wskaźnika (PTR)
Rekord zasobu używany w strefie wyszukiwania wstecznego utworzonej w domenie in-addr.arpa do wyznaczania wstecznego mapowania adresu IP hosta na nazwę domeny DNS.

Relacja zaufania
Logiczna relacja ustanowiona między domenami, aby umożliwić przechodzenie przez proces uwierzytelniania, w której domena ufająca honoruje uwierzytelniania logowania domeny zaufanej. Kontom użytkowników i grupom globalnym zdefiniowanym w domenie zaufanej można udzielać praw i uprawnień w domenie ufającej, nawet jeżeli dane konta użytkowników lub grupy nie istnieją w katalogu domeny ufającej.

Replika
Folder w zestawie replik.

Replikacja
Proces kopiowania danych z magazynu danych lub systemu plików do wielu komputerów w celu zsynchronizowania danych. Usługa Active Directory zapewnia replikację wielu wzorców danych katalogu między wszystkimi kontrolerami domen w danej domenie. Repliki katalogu w poszczególnych kontrolerach domeny pozwalają na zapis danych. Umożliwia to stosowanie aktualizacji w odniesieniu do dowolnej repliki danej domeny. Usługa replikacji automatycznie kopiuje zmiany z danej repliki do wszystkich innych replik.

Replikacja z wieloma wzorcami
Model replikacji, w którym dowolny kontroler domeny akceptuje zmiany katalogu i replikuje je do dowolnego innego kontrolera domeny. Model ten różni się od innych modeli replikacji, w których jeden komputer przechowuje pojedynczą modyfikowalną kopię katalogu, a inne komputery przechowują kopie zapasowe.

Rezerwacja
Określony adres IP w zakresie na stałe zarezerwowanym dla dzierżawy określonego klienta DHCP. Rezerwacje klienckie są zapisywane w bazie danych DHCP przy użyciu Menedżera usługi DHCP na podstawie unikatowego identyfikatora urządzenia klienckiego poszczególnego wpisu rezerwacji. W przypadku usługi Admission Control rezerwacja jest przydziałem zasobów sieciowych zawartym w żądaniu rezerwacji protokołu RSVP (Resource Reservation Protocol) administrowanym przez tę usługę.

ROM
Skrót angielskiego określenia Read-Only Memory (pamięć tylko do odczytu). Jest to układ półprzewodnikowy, w którym kod i dane są trwale instalowane w procesie produkcji. Pamięć ROM zawiera instrukcje lub dane, które mogą być odczytywane, ale nie mogą być modyfikowane.

Router
W środowisku Windows jest to urządzenie, które ułatwia sieciom LAN i WAN współdziałanie i łączność oraz może łączyć sieci LAN o różnych topologiach sieciowych (takie jak Ethernet i Token Ring). Routery dopasowują nagłówki pakietów do segmentu sieci LAN i wybierają najlepszą drogę dla pakietu, optymalizując wydajność sieci. W środowisku Macintosh routery umożliwiają komunikację pomiędzy komputerami znajdującymi się w różnych sieciach fizycznych. Routery przechowują mapę sieci fizycznych w sieci internetowej Macintosh i przekazują dane otrzymane z jednej sieci fizycznej do innych. Komputery, na których uruchomiono system Windows w wersji Server i integrację sieciową Apple Talk mogą działać jako routery. W sieciach z integracją sieciową Apple Talk można również korzystać ze sprzętu routingowego innych producentów.

Routing
Proces przesyłania pakietu z hosta źródłowego do hosta docelowego za pośrednictwem sieci.

Rozdzielczość ekranu
Ustawienie określające mierzoną w pikselach ilość informacji wyświetlanych na ekranie. W przypadku zastosowania niskiej rozdzielczości, takiej jak 640 x 480, elementy na ekranie są duże, a obszar ekranu jest niewielki. W przypadku zastosowania wysokiej rozdzielczości, takiej jak 1024 x 768, całkowity obszar ekranu jest duży, a poszczególne elementy są niewielkie.

Rozmiar pamięci wirtualnej
W Menedżerze zadań jest to wartość określająca ilość pamięci wirtualnej lub przestrzeni adresowej przeznaczonej dla procesu.

Rozpocznij włączanie aplikacji
Jeśli to pole jest zaznaczone, aplikacja DDE serwera automatycznie uruchamia się, kiedy aplikacja DDE klienta próbuje zainicjować konwersację DDE. Jeśli to pole jest wyczyszczone, próby otworzenia konwersacji DDE powiodą się tylko wtedy, gdy aplikacja DDE serwera jest już uruchomiona.

Rozpoznawanie mowy
Zdolność interpretowania wypowiadanych słów i konwertowania ich na tekst czytelny dla komputerów. Programy do rozpoznawania mowy umożliwiają wprowadzanie tekstu za pomocą mikrofonu połączonego z komputerem, a nie przy użyciu klawiatury.

Rozpoznawanie nazw
Proces przekształcania przez oprogramowanie nazw przyjaznych dla użytkowników w numeryczne adresy IP, które są trudne do zrozumienia, ale niezbędne do komunikacji przy użyciu protokołów TCP/IP. Rozpoznawanie nazw może być udostępniane przez składniki oprogramowania, takie jak usługa DNS lub WINS.

Rozpoznawanie pisma ręcznego
Zdolność interpretowania pisma ręcznego i konwertowania go na tekst czytelny dla komputerów. Programy do rozpoznawania pisma ręcznego umożliwiają wprowadzanie tekstu za pomocą pióra lub innego urządzenia do wprowadzania pisma ręcznego, a nie tylko przy użyciu klawiatury.

Rozruch
Proces uruchamiania lub resetowania komputera. Podczas włączania komputera po raz pierwszy (tzw. zimny rozruch) lub resetowania go (tzw. gorący rozruch) uruchamiane jest oprogramowanie, które ładuje i uruchamia system operacyjny komputera, przygotowując go do użycia.

Rozruch rejestrowy
Domyślna opcja rozruchu używana przez większość serwerów DNS systemu Windows. W przypadku rozruchu rejestrowego serwer DNS jest uruchamiany i inicjowany za pomocą parametrów DNS i ich wartości przechowywanych w Rejestrze systemu Windows. Alternatywą dla tej metody konfiguracji rozruchu serwera DNS jest wykorzystanie pliku rozruchowego oprogramowania Berkeley Internet Name Domain (BIND).

Rozszerzalny interfejs oprogramowania układowego (EFI)
W komputerach z procesorem Itanium firmy Intel interfejs między oprogramowaniem układowym komputera, sprzętem i systemem operacyjnym. Interfejs EFI definiuje nowy rodzaj partycji, nazywany tabelą partycji GUID (GPT). W komputerach z procesorem Itanium interfejs EFI pełni te same funkcje, co system BIOS w komputerach z procesorami typu x86. Zapewnia także pewne funkcje rozszerzone, które pozwalają na jednolite uruchamianie dowolnych zgodnych systemów operacyjnych oraz umożliwiają dodawanie sterowników EFI nowych urządzeń bez konieczności aktualizowania oprogramowania układowego komputera.

Rozszerzenie Administrator klastrów
Składnik oprogramowania implementujący interfejs programowania aplikacji (API) dla rozszerzenia Administrator klastrów, dzięki czemu Administrator klastrów może konfigurować nowe typy zasobów.

Rozszerzony interfejs niewielkich urządzeń (ESDI)
Standard stosowany w przypadku dysków twardych o dużej pojemności, dyskietek i stacji taśm, który pozwala urządzeniom tego typu komunikować się z komputerem z dużą szybkością.

Rozszerzony interfejs użytkownika NetBIOS (NetBEUI)
Macierzysty protokół sieciowy sieci Microsoft Networking. Jest on zazwyczaj używany w niewielkich, wydziałowych sieciach lokalnych (LAN) obsługujących od 1 do 200 klientów. Może używać routingu źródłowego Token Ring jako jedynej metody routingu. Protokół NetBEUI jest implementacją firmy Microsoft standardu NetBIOS.

Równoważenie obciążenia
Technika używana przez usługę Klastrowanie systemu Windows do skalowania wydajności programu opartego na serwerze (takim jak serwer sieci Web) przez dystrybucję żądań klienckich do wielu serwerów w klastrze. Poszczególne hosty mogą procentowo określić obciążenie, które będą obsługiwać lub obciążenie może być również równomiernie rozłożone na wszystkie hosty. Jeżeli jeden z hostów zawiedzie, to usługa Klastrowanie systemu Windows będzie dynamicznie ponownie rozkładać obciążenie na pozostałe hosty.

Różnicowe kopie zapasowe
Proces wykonywania kopii zapasowych, podczas którego kopiowane są pliki utworzone lub zmienione od czasu wykonywania ostatniej normalnej lub przyrostowej kopii zapasowej. Pliki nie są oznaczane jako takie, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). W przypadku wykonania kombinacji normalnych i różnicowych kopii zapasowych podczas przywracania plików i folderów należy dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią zapasową.

RS-232-C, standard
Standard przyjęty w przemyśle komputerowym dla połączeń komunikacji szeregowej. Standard zalecany przez stowarzyszenie Electric Industries Association definiuje określone charakterystyki linii i sygnałów używanych przez kontrolery komunikacji szeregowych do standaryzowania szeregowej transmisji danych między urządzeniami. Litera „C" oznacza trzeci standard w serii.

RSA
Powszechnie używany algorytm kluczy prywatnych/publicznych. Jest to domyślny usługodawca kryptograficzny (CSP) systemu Microsoft Windows. Algorytm ten został opracowany przez firmę RSA Data Security, Inc. w 1977 r.

Schemat
Opis klas i atrybutów obiektów przechowywanych w usłudze Active Directory. Dla poszczególnych klas obiektów schemat definiuje atrybuty, które klasa obiektów musi posiadać oraz dodatkowe opcjonalne atrybuty i nadrzędną klasę obiektu. Schemat usługi Active Directory można aktualizować dynamicznie. Na przykład aplikacja może rozszerzyć schemat, definiując nowe atrybuty oraz klasy i używając natychmiast nowych rozszerzeń. Schemat jest aktualizowany przez tworzenie lub modyfikowanie obiektów schematu przechowywanych w usłudze Active Directory. Podobnie jak każdy obiekt w usłudze Active Directory obiekty schematu mają listę kontroli dostępu, dlatego schemat mogą zmieniać tylko upoważnieni użytkownicy.

Schemat zasilania
Grupa wstępnie ustawionych opcji zarządzania energią. Na przykład można ustawić czas, po którym komputer przechodzi w stan wstrzymania lub zostaje wyłączony monitor i dysk twardy. Ustawienia te można zapisać jako schemat zasilania o określonej nazwie.

Sektor rozruchowy partycji
Część partycji dysku twardego zawierająca informacje dotyczące systemu plików na dysku i krótki program w języku maszynowym, który ładuje system operacyjny Windows.

Serwer
Mówiąc ogólnie, jest to komputer udostępniający zasoby użytkownikom sieciowym.

Serwer czasu
Komputer, który cyklicznie synchronizuje czas na wszystkich komputerach w sieci. Dzięki temu usługi sieciowe i funkcje lokalne korzystają z dokładnego czasu.

Serwer DHCP
Komputer, na którym uruchomiono usługę DHCP firmy Microsoft oferującą dynamiczną konfigurację adresów IP i pokrewnych informacji dotyczących klientów obsługujących protokół DHCP.

Serwer DNS
Usługa przechowująca informacje o części bazy danych systemu DNS, odpowiadająca na kwerendy DNS dotyczące rozpoznawania nazw DNS. Komputer, na którym uruchomiono tę usługę, jest również nazywany serwerem DNS.

Serwer dostępu zdalnego
Komputer z systemem Windows i uruchomioną usługą Routing i dostęp zdalny, który skonfigurowano pod kątem zapewniania dostępu zdalnego.

Serwer emulacji LAN (LES)
Centralny punkt sterowania emulowanej sieci lokalnej ELAN. Pozwala klientom używającym protokołu LAN przyłączać się do sieci ELAN i rozpoznaje adresy LAN jako adresy ATM.

Serwer główny
Autorytatywny serwer DNS dla strefy. W zależności od sposobu uzyskiwania danych ze stref wyróżnia się dwa typy serwerów głównych (podstawowe lub zapasowe).

Serwer konfiguracji emulacji sieci LAN
Usługa przypisująca poszczególnych klientów LANE do określonych sieci ELAN przez kierowanie klientów do serwera emulacji sieci LAN (LES).

Serwer multiemisji (MCS)
Usługa zarządzająca dowolną liczbą (również zerową) grup multiemisji i dystrybuująca dane wysyłane do niej przez klientów tych grup przy użyciu połączeń typu point-to-multipoint.

Serwer plików dla systemu Macintosh
Usługa integracji sieciowej AppleTalk, która umożliwia klientom Macintosh i klientom komputerów osobistych współużytkowanie plików. Serwer plików dla systemu Macintosh jest również nazywany MacFile.

Serwer sieci Web
Komputer obsługiwany przez administratora systemu lub usługodawcę internetowego (ISP), który odpowiada na żądania przesyłane przez przeglądarki użytkowników.

Serwer tuneli
Serwer lub router znajdujący się na zakończeniu tunelu i przesyłający ruch do hostów w sieci docelowej.

Serwer usługi kolejkowania wiadomości
Komputer usługi kolejkowania wiadomości (znanej także jako MSMQ), który zapewnia obsługę kolejek wiadomości, routing i usługi katalogowe komputerom klienckim. Serwery usługi kolejkowania wiadomości mogą być używane do następujących zadań:

  • Udostępniania routingu wiadomości i koncentracji sesji klientom niezależnym.
  • Udostępniania routingu wiadomości między witrynami przy użyciu łączy routingowych.
  • Tworzenia kolejek i przechowywanie wiadomości przeznaczonych dla klientów zależnych.
  • Udostępniania informacji w usłudze Active Directory (jeżeli jest ona zainstalowana na kontrolerze domeny systemu Windows).

Serwer Wieloschowka
Usługa systemowa obsługująca Podgląd Wieloschowka, która pozwala oglądać strony przy użyciu Wieloschowków zdalnych.

Serwer wydruku
Komputer przeznaczony do zarządzania drukarkami w sieci. Serwer wydruku może być dowolnym komputerem w sieci.

Serwery główne
Serwery DNS, które są autorytatywne na poziomie głównym obszaru nazw.

Serwery plików i wydruku systemu Macintosh
Składnik oprogramowania, który udostępnia użytkownikom systemu Macintosh komputer, na którym uruchomiono jeden z systemów rodziny Windows Server. Usługi zapewnione przez ten składnik pozwalają użytkownikom komputerów osobistych i użytkownikom komputerów Macintosh współużytkować pliki i zasoby, takie jak drukarki znajdujące się w sieci AppleTalk lub podłączone do serwera systemu Windows.

Sesja
Połączenie logiczne utworzone między dwoma hostami w celu wymiany danych. Zazwyczaj dane są wysyłane sekwencyjnie i są używane potwierdzenia, co zapewnia niezawodność wysyłania. W kontekście równoważenia obciążenia związanego z ruchem pakietów TCP/IP sesja to zestaw żądań klienckich skierowanych do serwera. Żądania tego typu mogą być przesłane przy użyciu kilku, niekiedy jednoczesnych, połączeń protokołu TCP. Program serwerowy niekiedy przechowuje i obsługuje informacje o stanie między kolejnymi żądaniami. Aby zachować dostęp do stanu serwera, oprogramowanie służące do równoważenia obciążenia sieci musi kierować wszystkie żądania zgłaszane podczas sesji do tego samego hosta klastra.

Sieć
Grupa komputerów i innych urządzeń, na przykład drukarek i skanerów, połączonych za pomocą łącza komunikacyjnego, które umożliwia wzajemną współpracę i wymianę danych. Sieci mogą być małe lub duże, a ich elementy mogą być połączone na stałe przy użyciu kabli lub tymczasowo za pomoca linii telefonicznych lub łączy bezprzewodowych. Największą ogólnoświatową siecią komputerową jest Internet, który mieści w sobie różne inne sieci.

Sieć B-ISDN
Standard komunikacyjny opracowany przez organizację ITU-T, przeznaczony dla sieci o dużej szybkości transmisji i udostępniający nowe usługi, takie jak przesyłanie głosu, wideo i danych w tej samej sieci.

Sieć domyślna
W środowisku Macintosh jest to sieć fizyczna, w której procesy serwera pełnią rolę węzłów i pracuje serwer obsługujący użytkowników. Sieć domyślna serwera musi być siecią, do której serwer jest podłączony. Sieci domyślne mają tylko serwery w sieciach internetowych AppleTalk Phase 2.

Sieć lokalna (LAN)
Sieć komunikacyjna łącząca komputery, drukarki i inne urządzenia działające na względnie małym obszarze (na przykład w tym samym budynku). Sieć lokalna umożliwia interakcję między dowolnymi urządzeniami w sieci.

Sieć prywatna
Sieć klastra obsługująca tylko łączność między węzłami.

Sieć publiczna
Sieć klastra obsługująca komunikację między klientem i klastrem (z wykorzystaniem pomocniczej komunikacji między węzłami lub bez komunikacji tego typu).

Sieć rozległa (WAN)
Sieć komunikacyjna łącząca komputery, drukarki i inne urządzenia pracujące daleko od siebie. Sieć WAN umożliwia interakcje między dowolnymi urządzeniami w sieci.

Sieć systemowa
Konfiguracja sieciowa umieszczona zwykle w oddzielnej podsieci protokołu IP, która zapewnia danym bezpośrednią ścieżkę do sprzętu systemu.

Sieć typu interconnect
Sieć prywatna łącząca węzły w klastrze.

Skalowalność
Miara możliwości rozbudowy komputera, usługi lub aplikacji zgodna z rosnącymi wymaganiami dotyczącymi wydajności. W przypadku klastrów serwera skalowalność określa możliwość stopniowego dodawania jednego lub kilku systemów do istniejącego klastra wówczas, gdy całkowite obciążenie przekracza możliwości klastra.

Skrót
Łącze do każdego dostępnego elementu na komputerze lub w sieci, takiego jak program, plik, folder, stacja dysków, strona sieci Web, drukarka lub inny komputer. Skróty można umieszczać w różnych obszarach, na przykład na pulpicie, w menu Start lub w określonych folderach.

Skrypt
Rodzaj programu zawierający zestaw instrukcji przeznaczonych dla aplikacji lub programu narzędziowego. Instrukcje zawarte w skrypcie są zwykle zapisywane przy użyciu składni i reguł aplikacji lub programu narzędziowego oraz prostych struktur sterujących, na przykład pętli i wyrażeń typu „if/then". W środowisku Windows termin „skrypt" jest używany zamiennie z terminem „program wsadowy".

Skrypt logowania
Pliki, które można przypisać do kont użytkowników. Skrypt logowania to zazwyczaj plik wsadowy, który jest uruchamiany automatycznie podczas logowania użytkownika. Można go użyć do konfigurowania środowiska pracy użytkownika podczas każdego logowania. Pozwala administratorowi wpływać na środowisko użytkownika bez zarządzania wszystkimi aspektami tego środowiska. Skrypt logowania można przypisać do jednego lub do kilku kont użytkowników.

Specjalne uprawnienia dostępu
Na woluminach NTFS jest to niestandardowy zestaw uprawnień. Uprawnienia dotyczące plików i katalogów można dostosować, wybierając pojedyncze składniki ze standardowych zestawów uprawnień.

Sprzęt
Fizyczne składniki systemu komputerowego obejmujące wszelkie wyposażenie peryferyjne, takie jak drukarki, modemy i myszy.

Stacja dokująca
Jednostka, w której mocowany jest komputer przenośny, zawierająca łącze zasilania, gniazda rozszerzeń i łącza przeznaczone dla urządzeń peryferyjnych, takich jak monitor, drukarka, pełnowymiarowa klawiatura i mysz. Stacja dokująca umożliwia zamianę komputera przenośnego w komputer stacjonarny.

Stacja DVD
Dyskowe urządzenie magazynujące dane, wykorzystujące technologię cyfrowych dysków wideo (DVD). Stacja DVD odczytuje zarówno dyski CD-ROM, jak i dyski DVD, jednak do wyświetlania filmów DVD na ekranie komputera niezbędny jest dekoder DVD.

Stała szybkość transmisji bitów (CBR)
Typ usługi ATM obsługującej przydzielanie stałej przepustowości. Ten typ usługi jest używany do transmisji głosu i wideo, podczas których straty komórek muszą być niewielkie lub zerowe i stosowana jest rygorystyczna kontrola czasu przesyłania danych.

Stan ponownego wiązania
Stan używany przez klientów DHCP do rozszerzania i odnawiania dzierżawy adresów, gdy zbliża się data wygaśnięcia bieżącej dzierżawy. W tym stanie klient emituje do sieci w celu zlokalizowania jakiegokolwiek serwera DHCP, który może odnowić lub zastąpić bieżącą konfigurację dzierżawioną przez klienta. Stan ponownego wiązania rozpoczyna się po upływie 87,5 procent czasu dzierżawy klienckiej.

Stan wstrzymania
Stan, w którym komputer pobiera mniej energii niż w czasie bezczynności, ale pozostaje w gotowości do natychmiastowego użycia. Gdy komputer przechodzi w stan wstrzymania, informacje znajdujące się w jego pamięci nie są zapisywane na dysku twardym. Jeśli nastąpi przerwa w dopływie energii, zostaną one utracone.

Standard podpisów cyfrowych (DSS)
Standard wykorzystujący algorytm podpisów cyfrowych (DSA) we własnym algorytmie podpisów oraz algorytm SHA-1 jako algorytm mieszania wiadomości. Standard DSA jest szyfrem opartym na kluczu publicznym, który może być używany tylko do generowania podpisów cyfrowych i nie może być stosowany do szyfrowania danych.

Standardy modulacji
Protokoły określające sposób, w jaki modemy konwertują dane cyfrowe na sygnały analogowe, które mogą być transmitowane przez linie telefoniczne. Początkowo firma Bell opracowała standardy modulacji używane w Stanach Zjednoczonych, a organizacja CCITT stworzyła zalecenia międzynarodowe. Obecnie organizacja ITU-T (uprzednio określana jako CCITT) opracowuje standardy przyjmowane powszechnie przez producentów modemów zarówno w Stanach Zjednoczonych, jak i w innych krajach. Zalecenia ITU-T z serii V (takie jak V.34 i V.90) definiują komunikację danych przy użyciu sieci telefonicznej. Sufiksy -bis i -ter (na przykład V.32bis) oznaczają nowsze wersje.

Statyczne okno dialogowe
Oparte na skrypcie okno dialogowe między komputerem klienckim i urządzeniem pośredniczącym. Ten rodzaj okna dialogowego nie wymaga od użytkownika odpowiedzi.

Sterownik drukarki
Program, który umożliwia współpracę innych programów z określoną drukarką bez konieczności wnikania w specyficzne właściwości sprzętu i wewnętrznego języka danej drukarki. Korzystając ze sterowników drukarek, które precyzyjnie obsługują poszczególne urządzenia, programy mogą prawidłowo komunikować się z różnymi drukarkami.

Sterownik karty sieciowej
Sterownik urządzenia współpracujący bezpośrednio z kartą sieciową i pośredniczący między kartą a sterownikiem protokołu. W przypadku integracji sieciowej AppleTalk stos protokołu AppleTalk na serwerze jest implementowany jako sterownik protokołu i powiązany z jednym lub kilkoma sterownikami kart sieciowych.

Sterownik urządzenia
Program, który umożliwia komunikację między konkretnym urządzeniem, na przykład modemem, kartą sieciową lub drukarką a systemem operacyjnym. Pomimo zainstalowania urządzenia, system Windows nie może go używać do momentu zainstalowania i skonfigurowania odpowiedniego sterownika. Jeśli urządzenie znajduje się na liście zgodności sprzętu (HCL, Hardware Compatibility List), sterownik stanowi zwykle element systemu Windows. Sterowniki urządzeń są zwykle ładowane automatycznie (dla wszystkich włączonych urządzeń) podczas uruchamiania komputera, a później działają w sposób niewidoczny.

Stowarzyszenie d/s przesyłania danych przy użyciu podczerwieni (IrDA)
Organizacja przemysłu komputerowego skupiająca producentów komputerów, podzespołów i urządzeń telekomunikacyjnych, którzy opracowują standardy dla komunikacji z wykorzystaniem podczerwieni między komputerami i urządzeniami peryferyjnymi, takimi jak drukarki.

Strefa
W środowisku Macintosh jest to grupa logiczna ułatwiająca przeglądanie sieci w poszukiwaniu takich zasobów, jak serwery lub drukarki. W przypadku bazy danych DNS jest to jednostka bazy danych, którą można zarządzać, administrowana przez serwer DNS. W strefie przechowywane są nazwy domen oraz dane domen z odpowiadającymi im nazwami, oprócz nazw domen przechowywanych w upoważnionych poddomenach.

Strefa domyślna
Strefa, do której domyślnie są przypisani wszyscy klienci systemu Macintosh w sieci.

Strefa serwera
Strefa AppleTalk, w której pojawia się dany serwer. W sieci Phase 2 serwer pojawia się w strefie domyślnej sieci domyślnej serwera.

Strona
W systemach pamięci wirtualnych jest to jednostka danych przenoszona do pamięci RAM zazwyczaj z dysku twardego, gdy w pamięci nie znajduje się jeszcze żądany element danych.

Strona kodowa
Sposób udostępniania obsługi zestawów znaków i układów klawiatury w różnych krajach lub regionach. Strona kodowa to tabela wiążąca używane przez program binarne kody znaków z klawiszami na klawiaturze lub znakami na monitorze.

Sufiks DNS
W kontekście systemu DNS jest to ciąg znaków reprezentujący nazwę domeny. Sufiks DNS informuje o lokalizacji hosta względem katalogu głównego DNS, czyli określa lokalizację hosta w hierarchii DNS. Zwykle sufiks DNS opisuje ostatni fragment nazwy DNS, który następuje po jednej lub kilku początkowych etykietach nazwy.

Sufiks głównej nazwy użytkownika
Sufiks UPN jest częścią głównej nazwy użytkownika znajdującą się po prawej stronie znaku @. Domyślnym sufiksem UPN konta użytkownika jest nazwa DNS domeny, która zawiera dane konto użytkownika. Alternatywne sufiksy UPN mogą być dodawane w celu uproszczenia administracji i procesów logowania użytkowników przez udostępnienie pojedynczego sufiksu UPN wszystkim użytkownikom. Sufiks UPN jest używany tylko w lesie usługi Active Directory i nie musi być prawidłową nazwą domeny DNS.

Sygnatura czasowa
Certyfikat wydawany przez zaufaną trzecią stronę, który potwierdza istnienie danej wiadomości w określonym dniu i o określonej godzinie. W kontekście cyfrowym zaufane trzecie strony generują zaufaną sygnaturę czasową dla danej wiadomości, zlecając usłudze stemplującej dołączenie daty i godziny do wiadomości, a następnie umieszczając w wyniku podpis cyfrowy.

Symbol wieloznaczny
Znak na klawiaturze, który może być wykorzystany do reprezentowania jednego lub wielu znaków podczas wykonywania kwerendy. Znak zapytania (?) reprezentuje pojedynczy znak, a gwiazdka (*) reprezentuje jeden lub kilka znaków.

Symbole wieloznaczne
W systemie DNS obsługiwane są symbole wieloznaczne, takie jak gwiazdka (*), w nazwach domen używanych w kwerendach DNS, które są rozwiązywane do wielu nazw. W przypadku korzystania z symboli wieloznacznych serwery DNS muszą obsługiwać rozwiązywanie kwerend dotyczących nazw, w których używane są symbole wieloznaczne, a programy rozpoznawania nazw muszą być zdolne do analizowania wielu rekordów w dowolnych zestawach rekordów zasobów przesyłanych w odpowiedzi na kwerendy wykorzystujące symbole wieloznaczne.

Synchronizowanie
Uzgadnianie różnic między plikami przechowywanymi na jednym komputerze i ich wersjami znajdującymi się na innym komputerze. Po określeniu różnic obydwa zestawy plików są aktualizowane.

System DFS domeny
Implementacja rozproszonego systemu plików (DFS), w której informacje dotyczące topologii systemu DFS są przechowywane w usłudze Active Directory. Informacje tego typu są udostępniane na wielu kontrolerach domeny w domenie, dlatego domena DFS zapewnia odporność na uszkodzenia każdego rozproszonego systemu plików w domenie.

System DNS
Array

System MS-DOS (Microsoft Disk Operating System)
System operacyjny używany na wszystkich komputerach osobistych i zgodnych z nimi. Podobnie jak w przypadku innych systemów operacyjnych, takich jak OS/2, system MS-DOS przekształca dane wprowadzane przez użytkownika przy użyciu klawiatury na operacje wykonywane przez komputer. Dostęp do systemu MS-DOS można łatwo uzyskać, korzystając z wiersza polecenia, a dostęp do programów opartych na systemie MS-DOS można uzyskać przy użyciu skrótów na pulpicie.

System nazw domen (DNS)
Hierarchiczna, rozpowszechniana baza danych zawierająca mapowania nazw domen DNS do różnych typów danych, na przykład adresów IP. System DNS pozwala lokalizować komputery i usługi na podstawie przyjaznych nazw, a także umożliwia wyszukiwanie w bazie danych innych informacji.

System plików
W systemie operacyjnym jest to ogólna struktura, w której pliki są zapisywane i organizowane oraz są im nadawane nazwy. NTFS, FAT i FAT32 to rodzaje systemów plików.

System plików NTFS
Zaawansowany system plików zapewniający wydajność, bezpieczeństwo, niezawodność i zaawansowane funkcje niespotykane w żadnej wersji systemu FAT. Na przykład dzięki standardowemu rejestrowaniu transakcji i technikom odzyskiwania danych system NTFS gwarantuje spójność woluminów. W przypadku awarii system NTFS wykorzystuje plik dziennika i informacje kontrolne do przywrócenia spójności systemu plików. W systemie Windows 2000 i Windows XP system NTFS udostępnia ponadto wiele zaawansowanych funkcji, na przykład udzielanie uprawnień do plików i folderów, szyfrowanie, przydzielanie miejsca na dyskach i kompresję.

System szyfrowania plików (EFS)
Funkcja tej wersji systemu Windows, która pozwala użytkownikom szyfrować pliki i foldery na dysku woluminu systemu NTFS w celu zabezpieczenia ich przed dostępem osób niepowołanych.

System zarządzania
Host z obsługą sieci, na którym uruchomiono oprogramowanie protokołu SNMP (Simple Network Management Protocol). Oprogramowanie to żąda informacji od agentów SNMP. System zarządzania jest również nazywany konsolą zarządzania.

System zarządzania oszczędzaniem energii (Advanced Configuration and Power Interface)
Otwarta specyfikacja przemysłu komputerowego definiująca zarządzanie energią dla wielu typów komputerów przenośnych, stacjonarnych, serwerów i urządzeń peryferyjnych. Specyfikacja ACPI jest podstawą dla inicjatywy OnNow, opracowanej dla przemysłu komputerowego, która pozwala producentom systemów dostarczać komputery uruchamiane przez dotknięcie klawiatury. Specyfikacja ACPI została tak zaprojektowana, aby umożliwić pełne wykorzystanie zalet funkcji zarządzania energią i trybu Plug and Play.

System znaków Unicode (UCS)
Międzynarodowy zestaw znaków, który stanowi część standardu Unicode. Powszechnie wykorzystywana jest wersja UCS-2, która określa 16-bitowe wartości znaków używane obecnie do kodowania znaków stosowanych w większości języków.

Systemowa lista kontroli dostępu (SACL)
Lista reprezentująca część deskryptora zabezpieczeń obiektu określającą, które zdarzenia powinny być poddane inspekcji poszczególnych użytkowników lub grup. Przykładami zdarzeń inspekcji są próby uzyskania dostępu do pliku, logowania lub zamknięcia systemu.

SYSVOL
Udostępniony katalog służący do przechowywania należącej do serwera kopii publicznych plików domeny, które są replikowane między wszystkimi kontrolerami w domenie.

Szablon certyfikatów
Konstrukcja systemu Windows określająca profile certyfikatów (czyli ich wstępny format i zawartość) na podstawie ich przeznaczenia. Osoby żądające certyfikatu od urzędu certyfikacji (CA) systemu Windows, zależnie od praw dostępu, mogą wybrać różne typy certyfikatów oparte na szablonach certyfikatów, takich jak Użytkownik i Podpisywanie kodu.

Szczytowe użycie pamięci
W Menedżerze zadań jest to wartość określająca szczytową ilość pamięci fizycznej w procesie od chwili jego uruchomienia.

Szerokie pasmo
Termin związany z systemami komunikacyjnymi, w których nośniki transmisyjne (takie jak przewody lub światłowody) umożliwiają przenoszenie wielu wiadomości na raz, a każda wiadomość jest przesyłana niezależnie i modulowana przez oddzielny modem.

Szesnastkowy
System liczbowy wykorzystujący podstawę równą 16, w którym wartości są wyrażane przy użyciu cyfr od 0 do 9 oraz dużych lub małych liter od „A" (odpowiednik liczby 10 w systemie dziesiętnym) do „F" (odpowiednik liczby 15 w systemie dziesiętnym).

Szkolenie
Proces uczenia programu rozpoznającego mowę czyjegoś głosu i sposobu mówienia. Program rozpoznający mowę utrwala pewne wzorce wymowy, co zapewnia większą jakość rozpoznawania słów podczas późniejszego dyktowania tekstu. Program rozpoznający mowę jest szkolony poprzez czytanie tekstu w specjalnym kreatorze, a ponadto uczy się w trakcie pracy, tj. w czasie rozpoznawania dyktowanych tekstów.

Szybkie uruchamianie
Pasek narzędzi, który można dostosować, umożliwiający wyświetlenie pulpitu systemu Windows lub uruchomienie aplikacji (na przykład programu Internet Explorer) za pomocą jednego kliknięcia. Do paska szybkiego uruchamiania, który znajduje się na pasku zadań, można dodawać przyciski służące do uruchamiania ulubionych programów.

Szybkość transmisji
Szybkość, z jaką komunikuje się modem. Szybkość transmisji określa, ile razy zmienia się stan sygnału na linii. Ta liczba jest równa liczbie bitów na sekundę tylko wówczas, gdy każdy sygnał odpowiada jednemu bitowi przekazywanych danych. Modemy muszą mieć tę samą szybkość transmisji, aby mogły się ze sobą komunikować. Jeśli szybkość transmisji jednego modemu jest większa niż drugiego, to jest ona zazwyczaj automatycznie dopasowywana do szybkości wolniejszego modemu.

Szyfrowanie
Proces maskowania wiadomości lub danych w celu ukrycia ich znaczenia.

Szyfrowanie Point-to-Point firmy Microsoft (MPPE)
Algorytm szyfrowania wykorzystujący 128-bitowy lub 40-bitowy klucz i RSA RC4. Szyfrowanie MPPE zapewnia poufność pakietów przesyłanych między klientem dostępu zdalnego i serwerem dostępu zdalnego lub serwerem tuneli i jest użyteczne, gdy nie są dostępne zabezpieczenia IP (IPSec). 40-bitowe klucze MPPE są używane zgodnie z wymaganiami bieżących przepisów eksportowych obowiązujących w Ameryce Północnej. Szyfrowanie MPPE jest zgodne z zasadami translacji adresów sieciowych (NAT).

Szyfrowanie symetryczne
Algorytm szyfrowania, który wymaga wykorzystania tego samego poufnego klucza zarówno do szyfrowania, jak i odszyfrowywania. Szyfrowanie symetryczne wykonywane jest szybko, więc zwykle jest używane wówczas, gdy nadawca musi zaszyfrować duże ilości danych. Szyfrowanie symetryczne jest również nazywane szyfrowaniem z zastosowaniem klucza poufnego.

Szyfrowanie z wykorzystaniem kluczy publicznych
Metoda szyfrowania wykorzystująca dwa klucze powiązane ze sobą pod względem matematycznym. Jeden z kluczy, nazywany kluczem prywatnym, jest poufny. Drugi klucz, nazywany kluczem publicznym, jest rozpowszechniany wśród potencjalnych korespondentów. W typowym scenariuszu nadawca używa klucza publicznego adresata do zaszyfrowania wiadomości. Tylko adresat ma odpowiedni klucz prywatny, dzięki któremu można odszyfrować wiadomość. Ze względu na złożone zależności między kluczem publicznym i prywatnym nie istnieje możliwość obliczenia jednego klucza na podstawie drugiego, pokrewnego klucza pod warunkiem, że oba klucze są dostatecznie długie. Szyfrowanie oparte na zastosowaniu kluczy prywatnych jest również nazywane szyfrowaniem asymetrycznym.

Ścieżka certyfikacji
Nieprzerwany łańcuch zaufania do certyfikatów wydawanych przez zaufane urzędy certyfikacji, rozpoczynający się od konkretnego certyfikatu, a kończący się na głównym urzędzie w hierarchii certyfikacji.

Ścieżka skryptu logowania
Sekwencja nazw katalogów określająca lokalizację skryptu logowania. Podczas logowania komputer uwierzytelniający logowanie lokalizuje określony skrypt logowania (jeżeli został on przypisany do danego konta użytkownika) zgodnie ze ścieżką skryptów logowania danego komputera (zazwyczaj jest to ścieżka główny_katalog_systemowySystem32ReplImportScripts).

Ścisłe sprawdzanie RFC
Odmiana metody sprawdzania nazw domen używana przez serwer DNS, który analizuje zgodność znaków używanych w nazwach DNS z wymaganiami dotyczącymi nazw DNS i prawidłowego wykorzystania znaków określonymi w dokumencie RFC 1123 pt. Requirements for Internet Hosts Applications and Support. Aby zachować zgodność z powyższym dokumentem RFC, nazwy domen DNS powinny zawierać oddzielone kropkami etykiety nazw składające się tylko z prawidłowych dużych i małych liter, cyfr i myślnika (od A do Z, od a do z, od 0 do 9 oraz -).

Środowisko uruchomieniowe
W systemach komputerowych z rozruchem dwóch lub większej liczby systemów operacyjnych środowisko uruchomieniowe tworzą ustawienia konfiguracyjne określające, który system powinien być uruchomiony i jak powinny być uruchamiane poszczególne systemy.

Tablica alokacji plików (FAT)
System plików używany w systemie MS-DOS i innych systemach operacyjnych Windows do organizowania plików i zarządzania nimi. Tablica alokacji plików (FAT) to struktura danych, którą system Windows tworzy w momencie formatowania woluminu za pomocą systemu plików FAT lub FAT32. System Windows przechowuje w niej informacje o wszystkich plikach, dzięki czemu można je później pobierać.

Tablica partycji GUID (GPT)
Schemat tworzenia partycji dysku wykorzystywany przez interfejs EFI (Extensible Firmware Interface) na komputerach z procesorem Itanium. Schemat GPT ma więcej zalet niż schemat MBR, ponieważ pozwala utworzyć na jednym dysku do 128 partycji, zapewnia obsługę woluminów o maksymalnej pojemności 18 eksabajtów, umożliwia korzystanie z podstawowych i zapasowych tablic partycji oraz obsługuje unikatowe identyfikatory dysków i partycji (identyfikatory GUID).

Tag
Jeden lub kilka warunków w Usłudze indeksowania, które identyfikują element w kwerendzie, taki jak waga, fraza, właściwość lub wyrażenie regularne. Na przykład tag {prop name=created} określa w kwerendzie właściwość Utworzony.

TCP
protokół TCP (Transmission Control Protocol).

TCP/IP
Array

Technologia Plug and Play
Zestaw specyfikacji opracowanych przez firmę Intel pozwalających komputerowi automatycznie wykrywać i konfigurować urządzenia oraz instalować odpowiednie sterowniki urządzeń.

Telnet
Protokół emulacji terminala często stosowany w Internecie do logowania się na komputerach sieciowych. Termin „Telnet" odnosi się również do aplikacji wykorzystującej protokół Telnet, za pomocą której użytkownicy mogą logować się w lokalizacjach zdalnych.

Terminal
Urządzenie składające się z monitora i klawiatury, używane do komunikacji z komputerem.

Tło
Obraz tła ekranu używany w graficznym interfejsie użytkownika, takim jak interfejs systemu Windows. Każdy deseń lub obraz, który można zapisać w postaci pliku mapy bitowej (bmp), można ustawić jako tło ekranu.

Token
Dowolny, nieredukowalny, tekstowy element danych, które są analizowane. Przykładem tokenu jest zarezerwowane słowo lub operator używane w programie o zmiennej nazwie. Zapisywanie tokenów w postaci krótkich kodów zmniejsza rozmiary plików programów i przyspiesza ich wykonywanie. W kontekście sieci komputerowych jest to obiekt danych lub wiadomość o unikatowej strukturze, która krąży między węzłami sieci typu token ring i opisuje bieżący stan sieci. Węzeł przed wysłaniem wiadomości do sieci musi poczekać na kontrolę tokenu. Zobacz też: token ring.

Tonowe wybieranie numerów
Forma wybierania numeru, która używa sygnałów tonowych o różnej wysokości dźwięku. Podczas wybierania numeru użytkownik słyszy serię krótkich sygnałów tonowych. Tonowe wybieranie numeru jest zazwyczaj stosowane w telefonach wyposażonych w przyciski.

Topologia
W systemie Windows topologia oznacza relacje między zestawem składników sieci. W kontekście replikacji usługi Active Directory topologia dotyczy zestawu połączeń używanych przez kontrolery domeny do replikowania informacji między sobą.

Topologia DFS
Całościowa, logiczna hierarchia systemu plików DFS zawierająca takie elementy, jak katalogi główne, łącza, foldery udostępnione i zestawy replik. Hierarchia ta jest widoczna w konsoli administracyjnej systemu DFS. Topologii nie należy mylić z obszarem nazw DFS czyli logicznym widokiem tych zasobów udostępnionych, które są widoczne dla użytkowników.

Topologia replikacji
Opis połączeń fizycznych między replikami i witrynami. W przeciwieństwie do topologii replikacji topologie DFS opisują połączenia logiczne.

Transakcja
Połączenie dwóch lub większej liczby operacji usługi kolejkowania wiadomości wykonywanych wspólnie jako pojedyncza czynność, którą można uznać za wykonaną prawidłowo lub nie. Użycie programu do koordynowania transakcji rozproszonych Microsoft Distributed Transaction Coordinator (MS DTC) daje pewność, że albo obie połączone czynności zostaną wykonane prawidłowo, albo żadna z nich nie zostanie wykonana.

Transfer plików w podczerwieni
Bezprzewodowy transfer plików między komputerem i innym komputerem lub urządzeniem wykorzystującym podczerwień.

Transfer strefy
Synchronizacja autorytatywnych danych DNS z serwerami DNS. Serwer DNS skonfigurowany ze strefą pomocniczą okresowo wysyła kwerendy do głównych serwerów DNS w celu zsynchronizowania danych strefy.

Trasy statyczne
Stałe trasy w tabeli routingu. Trasy statyczne są konfigurowane ręcznie przez administratora sieci. Mogą być zmieniane tylko przez administratora sieci. Jeżeli protokół routingu skonfigurowano do obsługi automatycznie dodawanych tras statycznych, to router może zgłosić żądanie do protokołu w celu uzyskania aktualizacji informacji dotyczących routingu dla określonego interfejsu. Wyniki aktualizacji tego typu są następnie konwertowane i przechowywane jako trasy statyczne.

Tryb bez koncentratora
Tryb, w którym serwer protokołu ATM ARP/MARS nie przesyła dalej ruchu multiemisji i emisji dla klientów grup multiemisji. W tym trybie usługa zwraca klientom zgłaszającym żądania dynamiczną listę hostów ATM aktualnie zarejestrowanych dla adresu grupy multiemisji. Klienci wykorzystują tę listę do inicjowania i ustanawiania własnych połączeń wirtualnych typu point-to-multipoint z poszczególnymi członkami wymienionymi na liście multiemisji.

Tryb filtrowania
W przypadku oprogramowania służącego do równoważenia obciążenia sieci jest to metoda obsługi ruchu sieciowego przychodzącego przez hosty w klastrze. Ruch może być obsługiwany przez pojedynczy serwer, równomiernie rozłożony na wszystkie hosty w klastrze lub całkowicie wyłączony.

Tryb graficzny
Tryb wyświetlania, w którym są wyświetlane poszczególne piksele wierszy i znaków na ekranie. W trybie graficznym obrazy są wyświetlane przez grupowanie poszczególnych punktów w kształty, takie jak grot strzałki lub wskaźnik myszy. W tym trybie można również wyświetlać podgląd formatowania znaków, na przykład pismo pogrubione lub kurywa są pokazywane w taki sposób, w jaki pojawią się na wydruku.

Tryb macierzysty
Stan po uaktualnieniu wszystkich kontrolerów domeny w danej domenie do systemu Windows 2000 i włączeniu trybu macierzystego przez administratora (przy użyciu narzędzia Użytkownicy i komputery usługi Active Directory).

Tryb uwierzytelniania wiadomości oparty na procesie mieszania (HMAC)
Mechanizm uwierzytelniania wiadomości przy użyciu kryptograficznych funkcji mieszania. Algorytm HMAC może być wykorzystany z dowolną kryptograficzną iteracyjną funkcją mieszania, na przykład MD5 lub SHA-1, w połączeniu z poufnym współużytkowanym kluczem. Kryptograficzna siła algorytmu HMAC zależy od właściwości funkcji mieszania.

Tryb z koncentratorem
Tryb, w którym serwer protokołu ARP/MARS udostępnia zgłaszającym żądania klientom adresy ATM w formie listy wartości serwera multiemisji (MCS). W tym trybie serwer protokołu ARP/MARS działa jak serwer multiemisji, zapewniając aktywne przesyłanie całego ruchu multiemisji i emisji skierowanego do adresów IP należących do zakresu określonego na liście.

Tryb zgodności
Funkcja komputera lub systemu operacyjnego pozwalająca uruchamiać programy napisane pod kątem innego systemu. W trybie zgodności programy zwykle działają wolniej.

Tryb znakowy
Tryb wyświetlania, w którym na monitorze mogą być wyświetlane litery, liczby i inne znaki tekstowe, ale nie mogą być wyświetlane obrazy graficzne lub formatowanie znaków (kursywa, indeksy górne itd.).

Tunel
Połączenie logiczne, w którym przesyłane dane są hermetyzowane. Dane są zazwyczaj hermetyzowane i szyfrowane, a tunel jest prywatnym, zabezpieczonym łączem między użytkownikiem zdalnym lub hostem i siecią prywatną.

Tunel spontaniczny
Tunel inicjowany przez klienta. Najpierw tworzony jest tunel protokołu PPP od klienta do serwera tuneli przy użyciu protokołu IP, a następnie dane są przesyłane przez serwer tuneli do hosta docelowego.

Typ kolejki
Unikatowy identyfikator globalny (GUID) kolejki określony przez aplikację, która utworzyła daną kolejkę i wykorzystywany przez usługę kolejkowania wiadomości.

Typ pliku
W środowisku systemu Windows jest to oznaczenie operacyjnych lub strukturalnych charakterystyk pliku. Typ pliku identyfikuje program, na przykład Microsoft Word, który jest używany do otwierania danego pliku. Typy plików są skojarzone z rozszerzeniami nazw plików. Na przykład pliki, które mają rozszerzenie nazwy txt lub log są dokumentami tekstowymi i mogą być otwarte za pomocą dowolnego edytora tekstu. W środowisku systemu Macintosh jest to czteroznakowa sekwencja, która identyfikuje typ pliku systemu Macintosh. Program Finder systemu Macintosh używa typu i kreatora pliku do ustalenia odpowiedniej ikony pliku wyświetlanej na pulpicie.

Typ przełącznika
Typ interfejsu, do którego podłączone jest urządzenie ISDN. Typ przełącznika jest również nazywany przełącznikiem.

Typ ramki
Sposób, w jaki sieć określonego typu, na przykład Ethernet, formatuje dane przeznaczone do przesyłania za pośrednictwem sieci. Jeśli w danej sieci można stosować kilka typów ramek, pakiety mają różną strukturę i nie są ze sobą zgodne. Wszystkie komputery w sieci muszą używać tego samego typu ramek do komunikowania się ze sobą. Typ ramki jest również nazywany formatem ramki.

Typ sprzętu
Klasyfikacja podobnych urządzeń. Na przykład urządzenie przetwarzania obrazu to typ sprzętu cyfrowych aparatów fotograficznych i skanerów.

Type 1, czcionki
Czcionki skalowalne, przeznaczone do pracy z urządzeniami typu PostScript.

Typy kopii zapasowych
Typ określający, dla których danych i w jaki sposób są wykonywane kopie zapasowe. Istnieje pięć typów kopii zapasowych: kopia zapasowa typu kopiującego, codzienna kopia zapasowa, kopia zapasowa typu porównawczego (kopia różnicowa), kopia zapasowa typu przyrostowego (kopia przyrostowa) i normalna kopia zapasowa.

Uaktualnienie kroczące
Proces uaktualniania kolejnych węzłów klastra. W tym samym czasie pozostałe węzły nadal udostępniają usługę.

Udostępnianie
Udostępnianie zasobów, takich jak foldery i drukarki innym użytkownikom.

Udział pliku, zasób
Udział pliku dostępny przy użyciu ścieżki sieciowej, obsługiwany jako zasób klastra przez bibliotekę DLL zasobów.

Układ klawiatury
Układ uwzględniający znaki i symbole specjalne używane w różnych językach. Układy klawiatury określają, jakie znaki są wyświetlane po naciśnięciu klawiszy na klawiaturze. Po zmianie układu klawiatury znaki wyświetlane na ekranie mogą różnić się do znaków widocznych na klawiszach klawiatury.

Unicode
Opracowany przez konsorcjum Unicode standard kodowania znaków, w którym są reprezentowane prawie wszystkie języki świata. Zestawy znaków Unicode mają wiele postaci, na przykład UTF-8, UTF-16 i UTF-32. Większość interfejsów systemu Windows korzysta z postaci UTF-16.

Uniwersalna konwencja nazw (UNC)
Konwencja nazw plików i innych zasobów, zgodnie z którą nazwy zaczynające się od dwóch kresek ułamkowych odwróconych () wskazują, że dany zasób znajduje się w sieci komputerowej. Nazwy UNC mają następującą składnię: NAZWASERWERANAZWAUDZIAŁU, gdzie NAZWASERWERA jest nazwą serwera, a NAZWAUDZIAŁU jest nazwą udostępnionego zasobu. Nazwa UNC katalogu lub pliku może również zawierać ścieżkę katalogu po nazwie udziału, zgodnie z następującą składnią: NAZWASERWERANAZWAUDZIAŁUKATALOGNAZWAPLIKU.

Uniwersalna magistrala szeregowa (USB)
Zewnętrzna magistrala obsługująca instalację typu Plug and Play. Za pomocą magistrali USB można podłączać i odłączać urządzenia bez wyłączania lub ponownego uruchamiania komputera. Pojedynczy port USB może być wykorzystany do podłączenia do 127 urządzeń peryferyjnych, takich jak głośniki, telefony, stacje CD-ROM, joysticki, stacje taśm, klawiatury, skanery i aparaty fotograficzne. Port USB znajduje się zazwyczaj z tyłu komputera, obok portu szeregowego lub równoległego.

UNIX
Zaawansowany, wielozadaniowy, umożliwiający obsługę wielu użytkowników system operacyjny opracowany w roku 1969 w firmie AT&T Bell Laboratories dla potrzeb minikomputerów. System UNIX uważa się za bardziej uniwersalny, czyli mniej zależny od parametrów komputerów, niż jakikolwiek inny system operacyjny, ponieważ napisano go w języku C. Nowsze wersje systemu UNIX opracowano w University of California w Berkeley oraz w firmie AT&T

Uprawnienia
Zasada skojarzona z obiektem w celu określenia, którzy użytkownicy i w jaki sposób mogą uzyskać do niego dostęp. Uprawnienia są udzielane lub odbierane przez właściciela obiektu.

Uprawnienia drukarek
Uprawnienia określające typ dostępu użytkownika lub grupy do drukarki. Uprawnienia dotyczące drukarki są następujące: Drukuj, Zarządzaj drukarkami i Zarządzaj dokumentami.

Uprawnienia dziedziczone
Uprawnienia dotyczące obiektu, które są automatycznie dziedziczone od obiektu nadrzędnego. Uprawnienia dziedziczone nie mogą być modyfikowane.

Uprawnienia folderu udostępnionego
Uprawnienia ograniczające dostępność zasobów, pozwalające udostępnić je tylko określonym użytkownikom w sieci.

Uprawnienia jawne
Uprawnienia dotyczące obiektu, które są automatycznie przypisywane podczas jego tworzenia albo przypisywane lub zmieniane w określony sposób przez właściciela obiektu.

Uprawnienie
Zasada skojarzona z obiektem w celu określenia, którzy użytkownicy i w jaki sposób mogą uzyskać do niego dostęp. Uprawnienia są udzielane lub odbierane przez właściciela obiektu.

UPS, usługa
Usługa zarządzająca podłączonym do komputera zasilaczem wyposażonym w układ podtrzymania napięcia (UPS).

URL
Array

Urząd certyfikacji (CA)
Jednostka odpowiedzialna za ustanowienie i zagwarantowanie autentyczności kluczy publicznych należących do użytkowników (jednostki końcowe) lub innych urzędów certyfikacji. Działania urzędu certyfikacji mogą polegać na wiązaniu kluczy publicznych z nazwami wyróżniającymi przy użyciu podpisanych certyfikatów, zarządzaniu numerami seryjnymi certyfikatów i odwoływaniu certyfikatów.

Urząd główny
Urząd certyfikacji znajdujący się na najwyższym poziomie w hierarchii certyfikacji. Główny urząd certyfikacji wystawia certyfikat, który sam podpisuje. Jest również nazywany głównym wystawcą certyfikatu.

Urządzenia uruchamiane przez wdmuchiwanie i zasysanie powietrza
Komputerowa technologia wspomagająca, przeznaczona dla osób niepełnosprawnych ruchowo. Urządzenie, o którym mowa, stanowi alternatywę dla myszy i jest montowane na wysokości głowy użytkownika. Umożliwia ono przesuwanie wskaźnika myszy bez używania rąk, wyłącznie poprzez wdmuchiwanie powietrza do specjalnej rurki.

Urządzenie
Dowolny sprzęt, który można podłączyć do sieci lub komputera, na przykład komputer, drukarka, joystick, karta adaptora, karta modemu lub dowolne inne wyposażenie peryferyjne. Do działania w systemie Windows urządzenia zazwyczaj wymagają sterowników urządzeń.

Urządzenie funkcji KlawiszeSzeregowe
Umożliwia podłączenie do portu szeregowego komputera alternatywnego urządzenia wejściowego (nazywanego również dodatkowym urządzeniem komunikacyjnym). Funkcja ta została zaprojektowana dla osób, które nie mogą korzystać ze standardowej klawiatury komputera i myszy.

Urządzenie końcowe przesyłania danych (DTE)
W sprzętowym standardzie RS-232-C jest to dowolne urządzenie, takie jak serwer lub komputer kliencki dostępu zdalnego, które może transmitować informacje w formie cyfrowej przez kabel lub linie komunikacyjne.

Urządzenie nadawczo-odbiorcze
Urządzenie, które może zarówno wysyłać, jak i odbierać sygnały. W sieciach lokalnych urządzenie nadawczo-odbiorcze służy do łączenia komputerów z siecią, a także do konwersji sygnałów równoległych na szeregowe i odwrotnie.

Urządzenie peryferyjne
Podłączone do komputera urządzenie, którego działaniem steruje mikroprocesor, na przykład stacja dysków, drukarka, modem lub joystick.

Urządzenie podczerwieni
Komputer lub komputerowe urządzenie peryferyjne, takie jak drukarka, które mogą komunikować się przy użyciu podczerwieni.

Urządzenie pośredniczące
Urządzenie inne niż modem lub X.25 PAD znajdujące się między połączeniem sieciowym a serwerem dostępu zdalnego. Urządzenie tego typu jest zazwyczaj przełącznikiem puli modemów lub hostem zabezpieczeń i wymaga zastosowania statycznych lub interaktywnych okien dialogowych do komunikacji między sobą a klientem.

Urządzenie wprowadzania pisma ręcznego
Narzędzie, na przykład pióro cyfrowe lub rysownica, do pisania ręcznego, a nie do wpisywania danych przy użyciu klawiatury. Można korzystać z rysownic do pisma ręcznego, rysownic graficznych używanych z programami do wykonywania rysunków trójwymiarowych 3-D lub oprogramowaniem CAD (Computer Aided Drafting) oraz, ewentualnie, z rysownic komputerów osobistych. Znaki można wpisywać także przy użyciu myszy.

Usługa
Program, procedura lub proces, który wykonuje określone funkcje systemowe, obsługując inne programy, zwłaszcza na niskim poziomie (zbliżonym do poziomu sprzętowego). Usługi udostępniane za pośrednictwem sieci mogą być publikowane w usłudze Active Directory, która zapewnia administrację i użytkowanie skoncentrowane na usługach. Przykładami usług są: usługa Menedżer kont zabezpieczeń, usługa replikacji plików oraz usługa Routing i dostęp zdalny.

Usługa Active Directory
Usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom i administratorom sieci. Usługa Active Directory udostępnia użytkownikom sieciowym zasoby w dowolnym miejscu w sieci przy użyciu pojedynczego procesu logowania. Zapewnia ona administratorom sieciowym intuicyjny widok hierarchiczny sieci i pojedynczy punkt administracji dla wszystkich obiektów sieciowych.

Usługa Alarmowanie
Usługa używana przez serwer i inne usługi do powiadamiania wybranych użytkowników i komputerów o występujących na komputerze alertach administracyjnych. Usługa Alarmowanie wymaga usługi Posłaniec.

Usługa DHCP, zasób
Typ zasobu udostępniającego usługi DHCP z klastra.

Usługa Dziennik zdarzeń
Usługa rejestrująca zdarzenia w dzienniku systemu, zabezpieczeń i aplikacji. Usługa Dziennik zdarzeń jest dostępna w Podglądzie zdarzeń.

Usługa faksowania
Usługa systemowa udostępniająca usługi faksowania lokalnym i zdalnym klientom sieciowym. Do usług faksowania należy odbieranie faksów, przesyłanie dokumentów faksem, przesyłanie komunikatów kreatorów faksów i wiadomości e-mail.

Usługa katalogowa
Źródło informacji o katalogu oraz usługa, która je udostępnia i pozwala wykorzystać. Usługa katalogowa pozwala użytkownikowi znaleźć dany obiekt na podstawie jednego z jego atrybutów.

Usługa klastrowania
Podstawowy składnik oprogramowania kontrolujący wszystkie aspekty działania klastra serwerów i zarządzający bazą danych klastra. W poszczególnych węzłach w klastrze serwerów jest uruchomione oddzielne wystąpienie usługi klastrowania.

Usługa NDS (Novell Directory Service)
W sieciach, w których uruchomiono oprogramowanie NetWare 4.0 firmy Novell, jest to rozproszona baza danych przechowująca informacje dotyczące wszystkich zasobów w sieci i udostępniającą zasoby.

Usługa Posłaniec
Usługa, która wysyła i odbiera wiadomości wysyłane przez administratorów lub przez usługę Alarmowanie.

Usługa przyznawania biletów (TGS)
Usługa Kerberos V5 udostępniana przez usługę centrum dystrybucji kluczy (Key Distribution Center) Kerberos V5, która wydaje bilety usług uprawniające do uwierzytelniania w usługach domeny.

Usługa RADIUS (Remote Authentication Dial-In User Service)
Protokół zabezpieczeń służący do uwierzytelniania, oparty na klientach i serwerach oraz powszechnie stosowany przez usługodawców internetowych (ISP) na serwerach zdalnych innych niż serwery z systemem Windows. Protokół RADIUS jest obecnie najbardziej popularną metodą uwierzytelniania i autoryzowania użytkowników sieci telefonicznych i tunelowych.

Usługa rozpoznawania adresów multiemisji (MARS)
Usługa rozpoznająca adresy IP multiemisji jako adresy ATM klientów, którzy przyłączyli się do danej grupy multiemisji. Usługa MARS może współpracować z usługą MCS i klientami w celu dystrybucji danych multiemisji przy użyciu połączeń typu point-to-multipoint.

Usługa sieciowa DDE
Usługa zapewniająca transport sieciowy i zabezpieczenia dla konwersacji DDE.

Usługa tekstowa
Program pozwalający użytkownikowi wprowadzać lub edytować tekst. Do usług tekstowych należą układy klawiatury, programy do rozpoznawania mowy i pisma odręcznego oraz edytory IME. Edytory IME służą do wprowadzania za pomocą klawiatury znaków występujących w językach wschodnioazjatyckich.

Usługa WINS (Windows Internet Name Service)
Usługa programowa dynamicznie mapująca adresy IP na nazwy komputerów (nazwy protokołu NetBIOS). Dzięki mapowaniu adresów użytkownicy mogą uzyskać dostęp do zasobów, korzystając z nazw zamiast adresów IP, które trudno jest rozpoznać i zapamiętać. Serwery WINS obsługują komputery klienckie, na których uruchomiono system Windows NT 4.0 i starsze wersje systemów operacyjnych firmy Microsoft.

Usługi instalacji zdalnej
Usługi programowe, które pozwalają administratorowi zdalnie konfigurować nowe komputery klienckie bez konieczności odwiedzania poszczególnych klientów. Klienci docelowi muszą obsługiwać rozruch zdalny.

Usługi komunikacji międzylokacyjnej (ISM)
Usługa obsługująca transporty asynchronicznej komunikacji między witrynami. Każdy transport wykonuje dwa podstawowe zadania: wysyła/odbiera wiadomości oraz kwerendy topologiczne (np. ustalające, jakie witryny są połączone przez dany transport i jaki jest koszt połączeń). W systemie Windows zapewniane są dwie usługi komunikacji między witrynami: RPC i SMTP (poczta).

Usługi routingu
Usługa na serwerze usługi kolejkowania wiadomości udostępniająca usługi routigu wiadomości. Po odpowiednim skonfigurowaniu funkcja ta może wykonywać na serwerze usługi kolejkowania wiadomości następujące zadania:

  • Umożliwiać komunikację między komputerami wykorzystującymi różne protokoły sieciowe.
  • Zmniejszać liczbę sesji, działając jak brama dla wszystkich wiadomości przychodzących lub wychodzących przeznaczonych dla klientów niezależnych.
  • Ustalać trasy przesyłania wiadomości między witrynami przy użyciu łącza routingu.

Usługi Simple TCP/IP
Cztery usługi protokołów TCP/IP: Character Generator, Daytime Discard, Echo i Quote of the Day.

Usługodawca internetowy (ISP)
Firma zapewniająca osobom indywidualnym lub firmom dostęp do Internetu i sieci World Wide Web. Usługodawca internetowy podaje numer telefonu, nazwę użytkownika, hasło i inne informacje dotyczące połączenia, które umożliwiają łączenie się z komputerami usługodawcy. Usługodawca internetowy zazwyczaj pobiera opłatę co miesiąc lub za każdą godzinę połączenia.

Ustawianie
Stosowanie wprowadzonych zmian bez zamykania okna dialogowego.

Ustawienia komunikacyjne
Parametry operacyjne, takie jak liczba bitów na sekundę (b/s) i typ modemu, dotyczące portów szeregowych komputera.

Uszkodzony
Stan zasobu lub węzła w klastrze. Zasób lub węzeł jest uszkodzony po nieudanej próbie przełączenia do trybu online.

Uwierzytelnianie
Proces sprawdzania wiarygodności informacji dotyczących obiektu lub osoby. Na przykład może to być potwierdzanie źródła i integralności informacji, sprawdzanie podpisu cyfrowego albo identyfikowanie użytkownika lub komputera.

Uzgadnianie
Seria sygnałów służących do potwierdzenia, że komputery lub inne urządzenia mogą komunikować się między sobą. Uzgadnianie sprzętowe jest wymianą sygnałów przez określone przewody (inne niż przewody służące do przesyłania danych), podczas której poszczególne urządzenia zgłaszają swoją gotowość do wysyłania lub odbierania danych. Podczas uzgadniania programowego sygnały są transmitowane przez te same przewody, które są używane do transferu danych, a więc tak samo jak w przypadku komunikacji między modemami przy użyciu linii telefonicznych.

Użycie pamięci
Bieżący zestaw roboczy procesu w Menedżerze zadań (w kilobajtach). Bieżący zestaw roboczy to liczba stron aktualnie znajdujących się w pamięci. Użycie pamięci jest nagłówkiem kolumny na karcie Procesy Menedżera zadań.

Użycie procesora CPU
W Menedżerze zadań jest to procentowo wyrażony czas, przez który proces korzystał z procesora (CPU) od momentu ostatniej aktualizacji. CPU jest nagłówkiem kolumny na karcie Proces Menedżera zadań.

Użytkownicy
Specjalna grupa obejmująca wszystkich użytkowników, którzy mają uprawnienia użytkowników na serwerze. Jeśli użytkownik systemu Macintosh przyznaje uprawnienia każdemu, to są one udzielane gościom i użytkownikom należącym do tej grupy.

Użytkownicy i komputery usługi Active Directory
Narzędzie administracyjne przeznaczone do wykonywania codziennych zadań administracyjnych usługi Active Directory. Do zadań tego typu należy m.in. tworzenie, usuwanie, modyfikowanie i przenoszenie obiektów oraz ustawianie uprawnień dotyczących obiektów przechowywanych w katalogu. Obiektami mogą być jednostki organizacyjne, użytkownicy, kontakty, grupy, komputery, drukarki i udostępniane pliki.

Użytkownik
Osoba używająca komputera. Jeśli komputer jest podłączony do sieci, to użytkownik może uzyskiwać dostęp zarówno do programów i plików na danym komputerze, jak i do programów i plików znajdujących się w sieci (zależnie od określonych przez administratora sieci ograniczeń konta).

Użytkownik domyślny
Profil służący będący podstawą wszystkich profilów użytkownika. Początkowo każdy profil użytkownika jest kopią domyślnego profilu użytkownika.

Użytkownik lokalny
Osoba korzystająca z komputera niepodłączonego do sieci. Użytkownikiem lokalnym jest najczęściej ktoś, kto używa komputera w domu.

V.34
Standard transmisji danych zapewniający komunikację z szybkością do 33 600 bitów na sekundę (b/s) przy użyciu linii telefonicznych. Definiuje on technikę modulacji z pełnym dupleksem (dwukierunkowej) oraz uwzględnia korekcję błędów i negocjowanie.

V.90
Standard transmisji danych zapewniający komunikację z szybkością do 56 000 bitów na sekundę (b/s) przy użyciu linii telefonicznych. Szybkość transmisji po stronie modemu klienckiego jest równa 33 600 b/s, a więc taka sama, jak w przypadku standardu V.34. Szybkość transmisji po stronie modemu hosta, takiego jak usługodawca internetowy lub sieć firmowa, może osiągnąć 56 000 b/s, a średnia szybkość jest równa od 40 000 do 50 000 b/s. Jeżeli modem po stronie hosta nie obsługuje tego standardu, stosowane jest rozwiązanie alternatywne, czyli standard V.34.

VoIP (Voice over Internet Protocol)
Metoda przesyłania mowy za pośrednictwem sieci LAN, WAN lub sieci Internet przy użyciu pakietów protokołów TCP/IP.

W pełni kwalifikowana nazwa domeny (FQDN)
Jednoznaczna nazwa domeny DNS określająca z absolutną pewnością jej lokalizację w drzewie nazw domen. W pełni kwalifikowane nazwy domen różnią się od nazw względnych, ponieważ są zazwyczaj podawane z kropkami (.) - na przykład host.przykład.microsoft.com. - aby określić położenie względem poziomu głównego obszaru nazw.

Warstwa adaptacji ATM (AAL)
Warstwa stosu protokołu ATM analizująca dane i przekształcająca je w część ładunku komórki protokołu ATM w celu przesłania przez sieć ATM.

Warstwa zabezpieczeń łączy (SSL, Secure Sockets Layer)
Otwarty standard bezpiecznego kanału komunikacyjnego, który ma zapobiec przechwytywaniu ważnych informacji, takich jak numery kart kredytowych. Przede wszystkim standard ten ma umożliwić prowadzenie bezpiecznych transakcji finansowych w sieci World Wide Web, ale zaprojektowano go do współpracy z różnymi usługami internetowymi.

Wartość właściwości
Określona charakterystyka lub parametr definiujący właściwość. Na przykład wartości właściwości specyficznych dla dokumentu programu Microsoft Word mogą być następujące: Rozmiar = 10 000 bajtów, Utworzony = 2 Sty 1999, Znaki = 5 250.

WartownikDźwięków
Funkcja systemu Windows, która informuje wizualnie, na przykład za pomocą mignięcia ekranu lub migającego paska tytułu, o wygenerowaniu przez system jakiegoś dźwięku.

WebDAV

Wejściowe urządzenie audio
Wejściowe urządzenie audio nagrywa z wejścia muzycznego i głosowego do komputera. Przykładem wejściowych urządzeń audio są odtwarzacze CD-ROM i mikrofony.

Wektor
Uporządkowana seria wyrazów lub liczb używana w kwerendzie w Usłudze indeksowania. Na przykład pojedynczy dokument może mieć następujący wektor współautorów (Scott Cooper, Don Hall, Amy Egert).

Wiadomość
Jednostka informacji usługi kolejkowania wiadomości przesyłana między komputerami, na których uruchomiono tę usługę. Wiadomość może zawierać dane tekstowe lub binarne zdefiniowane przez wysyłającą aplikację. Wszystkie wiadomości, łącznie z komunikatami stanu, są przechowywane w kolejkach na komputerach usługi kolejkowania wiadomości.

Wiadomość ekspresowa
Wiadomość usługi kolejkowania wiadomości wykorzystująca mniejszą ilość zasobów i dostarczana szybciej niż wiadomość odzyskiwalna. Wiadomości ekspresowe są jednak mapowane w pamięci, dlatego mogą zostać utracone, jeżeli komputer, na którym są przechowywane, ulegnie awarii.

Wiadomość odzyskiwalna
Wiadomość usługi kolejkowania wiadomości, która może być odzyskana niezależnie od tego, który komputer ulegnie awarii, ale wykorzystuje więcej zasobów i jest przesyłana wolniej niż wiadomość ekspresowa.

Wiadomość raportu
Wiadomość usługi kolejkowania wiadomości zawierająca informacje o stanie i wysyłana do kolejki raportu na komputerze źródłowym. Przykładem mogą być wiadomości testowe i służące do śledzenia tras wiadomości.

Wiadomość transakcyjna
Wiadomość usługi kolejkowania wiadomości, która może być wysłana i odebrana tylko w transakcji. Wiadomości tego typu powracają do poprzedniego stanu, jeżeli transakcja zostanie zakończona nieprawidłowo. Wiadomość transakcyjna jest usuwana z kolejki tylko wówczas, gdy transakcja zostanie przeprowadzona. W innych przypadkach pozostaje w kolejce i może być odczytana podczas następnej transakcji.

Wiadomość zawierająca odpowiedź
Wiadomość usługi kolejkowania wiadomości wysłana przez aplikację, która odebrała wiadomość, do kolejki odpowiedzi wskazanej przez program wysyłający wiadomość. Dowolna dostępna kolejka może być wskazana jako kolejka odpowiedzi.

Wiadomość zawierająca potwierdzenie
W przypadku usługi kolejkowania wiadomości klasa wiadomości informujących o odebraniu lub pobraniu wiadomości przez aplikację docelową (potwierdzenie pozytywne) lub o wystąpieniu błędu przed odebraniem oryginalnej wiadomości (potwierdzenie negatywne). Wiadomości tego typu są wysyłane do kolejek administracyjnych na komputerze źródłowym.

Wiązanie
Baza danych w systemie Novell NetWare 3.x zawierająca informacje dotyczące organizacji i zabezpieczeń użytkowników i grup.

Widok drzewa
Hierarchiczna reprezentacja folderów, plików, dysków i innych zasobów podłączonych do komputera lub sieci. Na przykład Eksplorator systemu Windows używa widoku drzewa do wyświetlania zasobów podłączonych do komputera lub sieci.

Wielokrotny rozruch
Konfiguracja komputera, w której uruchamiane są dwa lub większa liczba systemów operacyjnych.

WINS, zasób
Typ zasobu udostępniającego usługę WINS (Windows Internet Name Service) z klastra.

Winsock
Windows Sockets. Standard interfejsu programowania aplikacji (API), który udostępnia interfejs protokołu TCP/IP w systemie Windows.

Wirtualna pamięć drukarki
W przypadku drukarki PostScript pamięć wirtualna drukarki jest to część pamięci, w której przechowywane są informacje dotyczące czcionek. Pamięć w drukarkach PostScript jest podzielona na dwa obszary: na pamięć pasmową i pamięć wirtualną. Pamięć pasmowa zawiera potrzebne do drukowania dokumentów informacje dotyczące grafiki i układu strony. Pamięć wirtualna zawiera dowolne informacje dotyczące czcionek, które są wysyłane do drukarki podczas drukowania dokumentu lub ładowania czcionek.

Wirtualna sieć lokalna (VLAN)
Logiczna grupa hostów w jednej lub kilku sieciach lokalnych (LAN), które pozwalają hostom komunikować się tak, jakby znajdowały się one w tej samej fizycznej sieci lokalnej.

Wirtualna sieć prywatna (VPN)
Rozszerzenie sieci prywatnej obejmujące hermetyzowanie, szyfrowane i uwierzytelniane łącza w sieciach udostępnianych lub publicznych. Sieć VPN może zapeniać połączenia dostępu zdalnego i routingu do sieci prywatnych za pośrednictwem Internetu.

Wirtualny adres IP
Adres IP współużytkowany przez hosty klastra oprogramowania do równoważenia obciążenia sieci. Klaster oprogramowania do równoważenia obciążenia sieci może również używać wielu wirtualnych adresów IP, na przykład w klastrze zawierającym serwery sieci Web używające kilku adresów IP.

Wirus
Program, który usiłuje rozprzestrzeniać się z komputera na komputer i powodować uszkodzenia (przez usuwanie lub zniekształcanie danych) albo utrudniać pracę użytkownikom (przez wyświetlanie komunikatów lub zmienianie informacji wyświetlanych na ekranie).

Witryna
Jedna lub kilka odpowiednio połączonych (za pomocą łączy o dużej niezawodności i szybkości) podsieci protokołów TCP/IP. Witryna pozwala administratorom szybko i w łatwy sposób konfigurować dostęp do usługi Active Directory i topologię replikacji, aby wykorzystać zalety sieci fizycznej. Podczas logowania użytkowników klienci usługi Active Directory lokalizują serwery usługi Active Directory w tej samej witrynie, w której znajduje się użytkownik.

Właściciel
W środowisku Windows jest to osoba kontrolująca sposób ustawiania uprawnień obiektów, która może udzielać uprawnień innym użytkownikom. W środowisku Macintosh jest to użytkownik odpowiedzialny za ustawianie uprawnień dla folderu na serwerze. Użytkownik systemu Macintosh, który tworzy folder na serwerze automatycznie staje się właścicielem danego folderu i może przekazać prawo własności innemu użytkownikowi. Każdy wolumin na serwerze dostępny dla systemu Macintosh ma właściciela.

Właściwość
Charakterystyka lub parametr klasy obiektów lub urządzeń. Właściwości plików programu Microsoft Word obejmują, na przykład, następujące właściwości: Rozmiar, Utworzony i Znaki.

Włączanie
Uczynienie urządzenia funkcjonalnym. Na przykład jeśli urządzenie jest włączone w danych ustawieniach konfiguracji sprzętu, to można go używać, gdy komputer korzysta z tej konfiguracji.

Wolne miejsce
Dostępne miejsce używane do tworzenia dysków logicznych na partycji rozszerzonej.

Wolumin
Obszar służący do magazynowania danych na dysku twardym. Wolumin jest formatowany przy użyciu systemu plików, takiego jak FAT lub NTFS oraz jest mu przypisywana litera dysku. Zawartość woluminu można przeglądać, klikając jego ikonę w Eksploratorze systemu Windows lub w oknie Mój komputer. Pojedynczy dysk twardy może zawierać wiele woluminów, a woluminy mogą obejmować wiele dysków.

Wolumin aktywny
Wolumin, z którego uruchamiany jest komputer. Wolumin aktywny musi być woluminem prostym na dysku dynamicznym. Nie można oznaczyć istniejącego woluminu dynamicznego jako woluminu aktywnego, ale można uaktualnić dysk podstawowy zawierający aktywną partycję do postaci dysku dynamicznego. Po uaktualnieniu dysku do dysku dynamicznego partycja staje się aktywnym woluminem prostym.

Wolumin dublowany
Odporny na uszkodzenia wolumin zawierający duplikaty danych na dwóch dyskach fizycznych. Wolumin dublowany zapewnia redundancję danych przez używanie dwóch identycznych woluminów (nazywanych kopiami lustrzanymi) do duplikowania informacji znajdujących się na woluminie. Kopia lustrzana znajduje się zawsze na innym dysku. Jeżeli jeden z dysków fizycznych ulegnie awarii, dane na uszkodzonym dysku będą niedostępne, ale system będzie kontynuował pracę dzięki kopii lustrzanej na drugim dysku. Woluminy dublowane można tworzyć tylko na dyskach dynamicznych.

Wolumin dynamiczny
Wolumin na dysku dynamicznym. System Windows obsługuje pięć typów woluminów dynamicznych: prosty, łączony, rozłożony, dublowany i RAID-5. Wolumin dynamiczny jest formatowany przy użyciu systemu plików (takiego jak FAT lub NTFS) i przypisywana jest mu litera dysku.

Wolumin łączony
Wolumin dynamiczny tworzony przez miejsce dostępne na kilku dyskach fizycznych. Rozmiary dysku łączonego można zwiększyć, rozszerzając go o dodatkowe dyski dynamiczne. Woluminy łączone można tworzyć tylko na dyskach dynamicznych. Nie są one odporne na uszkodzenia oraz nie mogą być dublowane.

Wolumin podstawowy
Partycja podstawowa lub dysk logiczny na dysku podstawowym.

Wolumin prosty
Wolumin dynamiczny określany przez miejsce dostępne na pojedynczym dysku dynamicznym. Wolumin prosty może składać się z pojedynczego obszaru lub kilku połączonych obszarów tego samego dysku. Można go także rozszerzyć na tym samym dysku lub na dyskach dodatkowych. Wolumin prosty rozszerzony na kilku dyskach staje się woluminem łączonym. Woluminy proste można tworzyć tylko na dyskach dynamicznych. Nie są one odporne na uszkodzenia, ale mogą być dublowane w celu utworzenia woluminów dublowanych.

Wolumin RAID-5
Wolumin odporny na uszkodzenia, na którym dane i parzystość są rozłożone w sposób nieciągły na trzech lub większej liczbie dysków fizycznych. Parzystość jest wartością obliczaną, używaną do rekonstruowania danych po awarii. Jeżeli część dysku twardego zostanie uszkodzona, to system Windows może odtworzyć znajdujące się w niej dane na podstawie pozostałych danych i parzystości. Woluminy RAID-5 można tworzyć tylko na dyskach dynamicznych oraz nie można ich dublować ani rozszerzać.

Wolumin rozruchowy
Wolumin zawierający system operacyjny Windows i jego pliki pomocnicze. Wolumin rozruchowy może, choć nie musi, być taki sam jak wolumin systemowy.

Wolumin systemowy
Wolumin, który zawiera pliki dotyczące sprzętu, niezbędne do załadowania systemu Windows na komputerach z procesorem x86 i systemem BIOS. Wolumin systemowy może, choć nie musi, być taki sam jak wolumin rozruchowy.

World Wide Web
System eksplorowania Internetu przy użyciu hiperłączy. Podczas używania przeglądarki sieci Web, sieć WWW jest tożsama z kolekcją tekstów, obrazów, dźwięków i filmów cyfrowych.

Wpis kontroli dostępu (ACE)
Wpis na poufnej liście kontroli dostępu (DACL) obiektu przyznający uprawnienia użytkownikowi lub grupie. Wpis ACE to także wpis na systemowej liście kontroli dostępu (SACL) obiektu określający zdarzenia zabezpieczeń poddawane inspekcji użytkownika lub grupy.

Wpis wartości
Ciąg danych, który pojawia się w prawym okienku okna rejestru i definiuje wartość zaznaczonego klucza. Wpis wartości ma trzy części: nazwę, typ danych i wartość.

Wspólne grupy
Grupy wyświetlane na liście programów w menu Start dla wszystkich użytkowników logujących się do komputera. Tworzyć lub zmieniać wspólne grupy mogą tylko administratorzy.

Wstępnie ustawione wywołanie zwrotne
Forma zabezpieczeń, w której serwer dostępu zdalnego weryfikuje użytkowników, oddzwaniając do nich pod numery określone przez administratora sieci podczas udzielania im uprawnień. Tylko administrator sieci może zmienić wstępnie ustawiony numer wywołania zwrotnego. Żaden użytkownik nie może pożyczyć sobie hasła innego użytkownika i połączyć się z serwerem z innej lokalizacji niż lokalizacja określona dla danego użytkownika.

Wstrzymanie
Stan węzła w klastrze. Węzeł jest w pełni aktywnym członkiem klastra, ale nie może akceptować nowych grup zasobów (na przykład grupa zasobów nie może być awaryjnie przejmowana od wstrzymanego węzła i zwracana do niego). Wstrzymany węzeł może być administrowany i obsługiwany.

Wybieranie numerów przy użyciu łącza wielokrotnego
Połączenie przepustowości dwóch lub większej liczby fizycznych łączy komunikacyjnych w pojedyncze łącze logiczne przy użyciu łącza wielokrotnego dostępu zdalnego, co zwiększa przepustowość dostępu zdalnego i wydajność. Zgodnie ze standardem RFC 1990 opracowanym przez zespół Internet Engineering Task Force (IETF) łącze wielokrotne służy do łączenia analogowych ścieżek modemów, kanałów B sieci ISDN i mieszanych (analogowo-cyfrowych) łączy komunikacyjnych zarówno na komputerach klienckich, jak i na serwerach. Zwiększa to szybkość dostępu do Internetu i sieci intranetowych oraz skraca czas połączenia z komputerem zdalnym.

Wycinek
Plik, który tworzy się, gdy użytkownik przeciąga część dokumentu na pulpit.

Wygaszacz ekranu
Ruchomy obraz lub wzór, który pojawia się na ekranie, jeśli użytkownik nie używa myszy lub klawiatury przez określony czas.

Wykaz
W przypadku Usługi indeksowania jest to kolekcja wszystkich informacji dotyczących indeksowania i przechowywanych właściwości określonej grupy katalogów systemu plików. Usługa indeksowania domyślnie indeksuje wykazy System i Web na dysku twardym.

Wykaz globalny
Kontroler domeny zawierający częściową replikę każdej repliki domeny w usłudze Active Directory. W wykazie globalnym przechowywane są więc repliki poszczególnych obiektów w usłudze Active Directory, ale liczba ich atrybutów jest ograniczona. W wykazie globalnym przechowywane są atrybuty używane najczęściej podczas operacji wyszukiwania (takie jak imiona i nazwiska użytkowników) oraz atrybuty wymagane do lokalizowania pełnej repliki obiektu. System replikacji usługi Active Directory tworzy wykaz globalny automatycznie. Do atrybutów replikowanych do wykazu globalnego należy zestaw podstawowy zdefiniowany przez firmę Microsoft. Administratorzy mogą określić dodatkowe właściwości zgodnie z potrzebami określonych instalacji.

Wykaz na dysku
Informacje przechowywane na dysku lokalnym. Wykaz na dysku zawiera listę plików i folderów, których kopie zapisano w zestawie kopii zapasowych.

Wykaz na nośniku
Informacje przechowywane na nośniku służącym do magazynowania kopii zapasowych. Wykaz na nośniku zawiera listę plików i folderów, których kopie zapisano w zestawie kopii zapasowych.

Wykrywanie błędów
Technika wykrywania, że pewne dane zostały utracone podczas transmisji. Pozwala ona oprogramowaniu odzyskać utracone dane przez powiadomienie komputera transmitującego o konieczności ich ponownej transmisji.

Wykrywanie nośnika
Funkcja, która po wykryciu awarii sieciowego połączenia kablowego, usuwa z nieprawidłowo działającej karty sieciowej związane protokoły do momentu ponownego ustanowienia połączenia kablowego. Bez protokołów związanych interfejs sieciowy połączony przy użyciu nieprawidłowo działającej kary sieciowej nie jest dostępny dla komunikacji w klastrze.

Wyłączanie
Uczynienie urządzenia niefunkcjonalnym. Na przykład jeżeli urządzenie jest wyłączone w konfiguracji sprzętowej, to nie można go używać, gdy komputer korzysta z danej konfiguracji sprzętowej. Wyłączenie urządzenia przyczynia się do zwolnienia zasobów przydzielonych danemu urządzeniu.

Wyodrębnianie
Podczas wyodrębniania pliku w określonym folderze tworzona jest jego nieskompresowana kopia. Plik oryginalny pozostaje w folderze skompresowanym.

Wyposażenie służące do przesyłania danych (DCE)
Jeden z dwóch typów sprzętu połączonego przy użyciu połączenia szeregowego RS-232-C. Drugim typem jest urządzenie wyposażenia danych (DTE). DCE jest urządzeniem pośredniczącym, które często transformuje dane wejściowe z urządzenia DTE przed wysłaniem ich do adresata. Modem, na przykład, jest urządzeniem DCE, który moduluje dane uzyskane od komputera (DTE) i wysyła je przez połączenie telefoniczne.

Wystąpienie obiektu wydajności
Termin używany w przypadku Monitora systemu do odróżnienia wielu obiektów wydajności tego samego typu na komputerze.

Wystąpienie serwera IIS, zasób
Oznaczenie wystąpienia serwera używane z internetowymi usługami informacyjnymi (IIS, Internet Information Service), która obsługuje usługi WWW i FTP. Wystąpienia serwera IIS są obsługiwane jako zasoby klastra przez bibliotekę DLL zasobów. Mogą istnieć zależności między zasobami wystąpień serwera IIS oraz zasobami adresów IP, nazw sieciowych i dysków fizycznych. Informacje dotyczące dostępu do wystąpień serwera nie są przejmowane w przypadku awarii.

Wyszukiwanie wsteczne
W systemie DNS wyszukiwanie wsteczne to proces kwerendy polegający na wyszukiwaniu adresu IP komputera hosta niezbędnego do ustalenia jego przyjaznej nazwy domeny DNS. Strefy wyszukiwania wstecznego w Menedżerze DNS są oparte na nazwie domeny in-addr.arpa i zazwyczaj są w nich przechowywane rekordy zasobów wskaźników (PTR).

Wyświetlacz ciekłokrystaliczny (LCD)
Typ wyświetlacza stosowany w zegarkach elektronicznych i komputerach przenośnych. Wyświetlacze ciekłokrystaliczne składają się z dwóch warstw materiału polaryzującego i umieszczonego między nimi ciekłego kryształu. Prąd przepływający przez ciecz powoduje porządkowanie kryształów, które nie przepuszczają światła. Każdy kryształ stanowi zatem bramkę przepuszczającą strumień światła lub nie.

Wywołanie zwrotne ustawiane przez obiekt wywołujący
W oknie Połączenia sieciowe jest to forma wywołania zwrotnego, w której użytkownik podaje numer telefonu używany następnie przez serwer dostępu zdalnego do wywołania zwrotnego. To ustawienie zwalnia użytkownika z opłat za zamiejscowe połączenia telefoniczne.

Względna nazwa wyróżniająca
Część nazwy wyróżniającej obiektu, która jest atrybutem obiektu. W przypadku większości obiektów jest to atrybut Nazwa pospolita. W przypadku głównych obiektów zabezpieczeń domyślną nazwą pospolitą jest nazwa główna zabezpieczeń określana również jako nazwa konta SAM. W przypadku nazwy wyróżniającej o składnikach CN=MojeNazwisko,CN=Użytkownicy,DC=Microsoft,DC=Com względną nazwą wyróżniającą obiekt użytkownika MojeNazwisko jest CN=MojeNazwisko. Względną nazwą wyróżniającą obiektu nadrzędnego jest CN=Użytkownicy.

Wzorzec emulatora PDC
Kontroler domeny wyznaczony do działania jako podstawowy kontroler domeny (PDC) systemu Windows NT 4.0, obsługi sieciowych komputerów klienckich, na których nie zainstalowano oprogramowania klienckiego usługi Active Directory oraz do replikowania zmian katalogowych do dowolnego zapasowego kontrolera domeny (BDC) systemu Windows NT w danej domenie. Wzorzec emulatora kontrolera PDC odbiera selektywną replikację zmian haseł wykonywaną przez inne kontrolery w danej domenie oraz obsługuje żądania związane z uwierzytelnianiem haseł, które zawiodły na lokalnym kontrolerze domeny. W danej chwili może istnieć tylko jeden wzorzec emulatora PDC w określonej domenie.

Wzorzec identyfikatorów względnych
Kontroler domeny wyznaczony do przydzielania sekwencji względnych numerów ID poszczególnym kontrolerom domeny w danej domenie. Zawsze, kiedy kontroler domeny tworzy główny obiekt zabezpieczeń (obiekt użytkownika, grupy lub komputera), przypisuje mu unikatowy identyfikator zabezpieczeń. Identyfikator zabezpieczeń składa się z identyfikatora zabezpieczeń domeny, który jest taki sam dla wszystkich identyfikatorów zabezpieczeń utworzonych w określonej domenie oraz względnego identyfikatora, który jest unikatowy dla poszczególnych identyfikatorów zabezpieczeń utworzonych w domenie. W danej chwili może istnieć tylko jeden wzorzec identyfikatora względnego w danej domenie.

Wzorzec infrastruktury
Kontroler domeny wyznaczony do aktualizowania odwołań typu grupa-użytkownik w przypadku zmiany członkostwa w grupach oraz do replikowania tych zmian na dowolny inny kontroler w domenie. W danej chwili w określonej domenie może istnieć tylko jeden wzorzec infrastruktury.

Wzorzec nazw domen
Kontroler domeny wyznaczony do sterowania operacjami dodawania lub usuwania domen w lesie. W danej chwili może istnieć tylko jeden wzorzec nazw domen w lesie.

Wzorzec operacji
Kontroler domeny wyznaczony do pełnienia jednej lub kilku specjalnych funkcji w domenie usługi Active Directory. Kontrolery domeny przypisane do specjalnych funkcji wykonują operacje punktowe (operacje, które nie mogą być wykonywane jednocześnie w różnych miejscach w sieci). Przykładem operacji tego typu jest przydzielanie identyfikatorów zasobów, modyfikacja schematu, wybór podstawowego kontrolera domeny (PDC) i określone zmiany infrastruktury. Sterujący określoną operacją kontroler domeny jest właścicielem jej wzorca. Prawo własności wzorców operacji może być przekazane innym kontrolerom domeny.

Wzorzec początkowy
Udostępniony folder, którego pliki i foldery są replikowane do innych udostępnionych folderów podczas początkowego konfigurowania replikacji. Po zakończeniu replikacji nie ma wzorca początkowego, ponieważ wszystkie repliki mogą akceptować zmiany i propagować je do innych replik. Wzorzec początkowy staje się kolejną repliką.

Wzorzec schematu
Kontroler domeny wyznaczony do kontrolowania wszystkich aktualizacji schematu w lesie. W określonym momencie może istnieć tylko jeden wzorzec schematu w lesie.

X86
Termin ten odnosi się do mikroprocesorów o architekturze 32-bitowego procesora firmy Intel lub emulujących go mikroprocesorów.

XML (Extensible Markup Language)
Array

Zabezpieczenia
W przypadku sieci zabezpieczenia są formą ochrony systemu komputerowego i znajdujących się w nim danych przed uszkodzeniem lub utratą. Są implementowane po to, aby tylko uprawnieni użytkownicy mogli uzyskać dostęp do udostępnionych plików.

Zabezpieczenia protokołu internetowego (IPSec)
Zestaw standardowych, przemysłowych, opartych na kryptografii usług ochrony i protokołów zabezpieczeń. Zabezpieczenia IPSec chronią wszystkie protokoły TCP/IP i komunikację internetową przy użyciu protokołu L2TP.

Zabezpieczenie wywołania zwrotnego
Forma zabezpieczenia sieciowego, w której serwer dostępu zdalnego oddzwania do użytkownika pod wstępnie ustawiony numer po zainicjowaniu połączenia przez użytkownika i sprawdzeniu jego tożsamości.

Zadanie drukowania
Kod źródłowy zawierający zarówno dane przeznaczone do wydrukowania, jak i polecenia drukowania. Zadania drukowania są klasyfikowane zgodnie z typami danych na podstawie modyfikacji, jeżeli są one wprowadzane, które bufor musi zastosować do zadania, aby zostało ono wydrukowane prawidłowo.

Zakres
Zakres adresów IP, które mogą być wydzierżawione lub przypisane klientom DHCP przez usługę DHCP.

Zakres multiemisji
Zakres adresów IP grup multiemisji w zakresie adresów klasy D, które mogą być dzierżawione lub przypisywane klientom multiemisji DHCP przez protokół DHCP.

Zakres wpływów
W środowisku domeny jest to witryna, domena lub jednostka organizacyjna. W środowisku grupy roboczej jest to dysk lokalny.

Zależność
Zależność między dwoma zasobami, zgodnie z którą oba zasoby muszą być uruchomione w tej samej grupie i w tym samym węźle. Na przykład aplikacja jest zależna od dysków, które zawierają jej zasoby danych.

Zapasowy kontroler domeny (BDC)
W systemie Windows NT Server 4.0 lub starszym jest to komputer z uruchomionym systemem Windows NT Server, który otrzymuje kopię bazy danych katalogu domeny (zawierającej wszystkie informacje o kontach i zasadach zabezpieczeń danej domeny). Kopia jest automatycznie okresowo synchronizowana z kopią główną znajdującą się na podstawowym kontrolerze domeny (PDC). Zapasowe kontrolery domeny uwierzytelniają również informacje dotyczące logowania użytkowników i mogą być wyznaczane do pełnienia funkcji podstawowych kontrolerów domeny, jeżeli jest to konieczne. W domenie może istnieć wiele kontrolerów BDC. Zapasowe kontrolery domeny systemu Windows NT w wersji 3.51 i 4.0 mogą należeć do domeny systemu Windows 2000, jeżeli została ona skonfigurowana w trybie mieszanym.

Zapasowy serwer główny
Autorytatywny serwer DNS strefy używany jako źródło podczas replikacji strefy do innych serwerów. Zapasowe serwery główne aktualizują swoje dane strefy tylko przez transfer danych strefy z innych serwerów DNS. Serwery tego typu nie mogą wykonywać aktualizacji strefy.

Zapisywalnanie plików z sieci Web
Wiele fotografii dostępnych w sieci Web jest chronionych przez prawa autorskie. Przed skopiowaniem ich do komputera należy uzyskać zgodę właściciela praw autorskich.

Zapisywalny dysk CD
Dysk kompaktowy, na który można nagrywać dane (CD-R) lub dysk kompaktowy, na którym można ponownie zapisywać dane (CD-RW). Dane można kopiować na taki dysk wielokrotnie. Dane znajdujące się na dyskach zapisywalnych można również kasować.

Zapora
Połączenie sprzętu i oprogramowania, które zapewnia system zabezpieczeń uniemożliwiający osobom nieupoważnionym uzyskanie dostępu z zewnątrz do sieci wewnętrznej lub sieci typu intranet. Zapory uniemożliwiają bezpośrednią komunikację między siecią i komputerami zewnętrznymi, kierując ją przez serwer proxy na zewnątrz sieci. Serwer proxy ustala, czy można zezwolić na przekazanie pliku do sieci. Zapora jest również nazywana graniczną bramą zabezpieczeń.

Zarejestrowany typ pliku
Typy plików śledzone przez Rejestr systemowy i rozpoznawane przez programy zainstalowane na komputerze.

Zarządzanie kolorami
Proces uzyskiwania precyzyjnego, jednolitego koloru na różnych urządzeniach wejściowych i wyjściowych. System zarządzania kolorami (CMS) mapuje kolory między takimi urządzeniami, jak skanery, monitory i drukarki, transformuje kolory z jednej przestrzeni kolorów do innej (na przykład z RGB do CMYK) i udostępnia precyzyjne podglądy na ekranie lub wydruku.

Zarządzanie komputerem
Składnik, który można używać do przeglądania wielu elementów konfiguracji komputera i sterowania nimi. Program Zarządzanie komputerem łączy w pojedynczym drzewie konsoli kilka narzędzi administracyjnych systemu, w prosty sposób udostępniając specyficzne właściwości i narzędzia administracyjne komputera.

Zarządzanie przepustowością podsieci (SBM)
Standard opracowany przez organizację IETF, który umożliwia kontrolę administracyjną na poziomie podsieci.

Zasady
Mechanizm służący do automatycznego konfigurowania ustawień pulpitu zdefiniowanych przez administratora. W zależności od kontekstu termin ten może dotyczyć zasad grupy, zasad systemowych systemu Windows NT 4.0 lub określonego ustawienia w obiekcie asady grupy.

Zasady grupy
Przystawka Microsoft Management Console (MMC) używana do edycji obiektów zasad grupy.

Zasady inspekcji
Zasady określające zdarzenia zabezpieczeń, o których należy raportować administratorwi sieci.

Zasady odzyskiwania
Typ obiektu Zasady grupy klucza publicznego używany przez system plików szyfrowania (EFS), który pozwala wyznaczyć jedno lub większą liczbę kont użytkowników jako agentów odzyskiwania.

Zasady podejmowania zadań po usunięciu awarii
Parametry ustawione przez administratora przy użyciu Administratora klastra, które wpływają na operacje związane z awaryjnym przejmowaniem zadań.

Zasady przejmowania zadań w przypadku awarii
Parametry ustawione przez administratora przy użyciu Administratora klastra, które wpływają na operacje awaryjnego przejmowania zadań.

Zasady replikacji
Reguły określające, w jaki sposób i kiedy wykonywana jest replikacja.

Zasady systemowe
Zasady zgodne z systemem Windows NT 4.0 oparte na ustawieniach rejestru wprowadzonych przy użyciu Edytora zasad systemowych (programu Poledit.exe).

Zasilacz awaryjny (UPS)
Urządzenie podłączone między komputerem i źródłem zasilania, które gwarantuje ciągłość zasilania elektrycznego. Urządzenia UPS wykorzystują baterie, aby zapewnić zasilanie komputera przez określony czas po wystąpieniu awarii zasilania. Zazwyczaj chronią one również przez przepięciami i spadkami napięcia.

Zasób
Ogólnie mówiąc, jest to dowolna część systemu komputerowego lub sieci, taka jak dysk, drukarka lub pamięć, która może być przydzielona do uruchomionego programu lub procesu. W Menedżerze urządzeń zasób jest dowolnym z czterech składników systemu, które kontrolują sposób działania urządzeń w komputerze. Cztery zasoby systemu to: linie żądań przerwań (IRQ), kanały bezpośredniego dostępu do pamięci (DMA), porty wejścia/wyjścia (We/Wy) i adresy pamięci. W przypadku klastrów serwera zasób jest fizyczną lub logiczną jednostką, która może być zarządzana przez klaster, przełączana do trybu online i offline oraz przenoszona między węzłami. Właścicielem zasobu w danej chwili może być tylko jeden węzeł.

Zasób kworum
Zasób kworum wybierany w celu obsługi danych konfiguracyjnych niezbędnych do odzyskania klastra. Dane te zawierają szczegółowe informacje o wszystkich zmianach zastosowanych w bazie danych klastra. Zasób kworum jest zazwyczaj dostępny dla innych zasobów klastrów, aby wszystkie węzły klastrów miały dostęp do najnowszych zmian wprowadzonych w bazie danych. Domyślnie w klastrze jest tylko jeden zasób kworum.

Zasób udostępniony
Dowolne urządzenie, dane lub program używany przez kilka innych urządzeń lub programów. W systemie Windows zasobem udostępnionym jest dowolny zasób, z którego mogą korzystać użytkownicy sieciowi, taki jak folder, plik, drukarka lub nazwany potok. Udostępniony zasób może być również zasobem na serwerze dostępnym dla użytkowników sieciowych.

Zasób usługi ogólnej
Usługa systemu Windows obsługiwana jako zasób klastra przez bibliotekę DLL zasobu.

Zastąp pokazywanie poleceń
Jeśli to pole jest zaznaczone, aplikacja DDE serwera zostaje otwarta, jak określa to liczba całkowita w polu wartość. Możliwe wartości to: 1 (normalna), 2 (zminimalizowana), 3 (zmaksymalizowana) i 10 (aplikacja domyślna). Jeśli to pole jest wyczyszczone, otwiera się aplikacja DDE serwera.

Zaszyfrowane hasło
Hasło, które zostało zaszyfrowane. Zaszyfrowane hasła są lepiej zabezpieczone niż hasła zawierające zwykły tekst, które są nieodporne na próby uzyskania dostępu do sieci przez osoby niepowołane.

Zaznaczanie
Wyróżnienie wyświetlanego na ekranie bloku danych lub tekstu poprzez podświetlenie go lub oznaczenie w inny sposób z zamiarem wykonania na nim jakiejś operacji.

Zbieżność
Proces stabilizacji systemu po wystąpieniu zmian w sieci. W przypadku routingu jest to następujący proces: jeżeli trasa jest niedostępna, routery wysyłają wiadomości aktualizujące przez sieć, a informacje dotyczące preferowanych tras są ponownie przetwarzane. W przypadku oprogramowania służącego do równoważenia obciążenia sieci odzyskiwanie zbieżności jest procesem, podczas którego hosty równoważące obciążenie sieci wymieniają wiadomości w celu ustalenia nowego, spójnego stanu klastra i wybrania hosta o największym priorytecie, nazywanego hostem domyślnym. Podczas odzyskiwania zbieżności nowy rozkład obciążenia jest ustalany dla hostów wspólnie obsługujących ruch w sieci dla określonych portów TCP lub UDP.

Zdalne administrowanie
Zarządzanie komputerem przez administratora pracującego na innym komputerze, połączonym z zarządzanym komputerem za pośrednictwem sieci.

Zdalne wywoływanie procedur (RPC)
Udogodnienie służące do przekazywania wiadomości, które pozwala aplikacjom rozproszonym wywoływać usługi dostępne na różnych komputerach w sieci. Jest ono używane podczas zdalnego administrowania komputerami.

Zdarzenie
Każde ważne zdarzenie w systemie lub aplikacji, o którym należy powiadomić użytkowników lub dodać wpis do dziennika.

Zestaw dublowania
Odporna na uszkodzenia partycja utworzona przy użyciu systemu Windows NT w wersji 4.0 lub starszej, na której dane są duplikowane na dwóch dyskach fizycznych. W systemie Windows 2000 można tylko naprawiać, ponownie synchronizować, rozłączać lub usuwać zestawy dublowane. Aby utworzyć nowe woluminy tego typu, trzeba skorzystać z woluminów dublowanych na dyskach dynamicznych.

Zestaw kopii zapasowych
Kolekcja plików, folderów i innych danych, w przypadku których wykonano kopię zapasową przechowywaną w pliku albo na jednej lub kilku taśmach.

Zestaw nośników kopii zapasowych
Logiczna kolekcja nośników służących do magazynowania danych, z której może korzystać wyłącznie program Kopia zapasowa systemu Windows firmy Microsoft. Program Kopia zapasowa używa usługi Magazyn wymienny do kontrolowania dostępu do określonego nośnika w bibliotece.

Zestaw rekordów zasobów (RRset)
Kolekcja kilku rekordów zasobów zwróconych przez serwer DNS w odpowiedzi na kwerendę. Zestawy rekordów zasobów są wykorzystywane, gdy odpowiedź zawiera kilka rekordów.

Zestaw replik
Jeden lub kilka udostępnionych folderów biorących udział w replikacji.

Zestaw roboczy
Ilość pamięci fizycznej, która została przypisana procesowi przez system operacyjny.

Zestaw wolnych nośników
Logiczna kolekcja nieużywanych nośników do magazynowania danych, które mogą być wykorzystane przez aplikacje lub inne zestawy nośników. Nośniki, które są niepotrzebne aplikacji, są zwracane do zestawu wolnych nośników w celu ponownego wykorzystania.

Zestaw woluminów
Partycja obejmująca miejsce na jednym lub kilku dyskach fizycznych, utworzona przy użyciu systemu Windows NT w wersji 4.0 lub starszej. Zestawy woluminów można usuwać jedynie w systemie Windows 2000 lub Windows XP. Aby utworzyć nowe woluminy na kilku dyskach, należy użyć woluminów łączonych na dyskach dynamicznych.

Zgodność na wypadek awarii
Funkacja umożliwiająca wykonanie kopii zapasowych kopiowania w tle, która zapewnia utworzenie kopii zapasowych wszystkich plików, niezależnie od ich stanu.

Zintegrowane układy elektroniczne urządzenia (IDE)
Typ interfejsu dysku, w którym układy elektroniczne kontrolera znajdują się w dysku i zastosowanie oddzielnej karty nie jest konieczne. Zintegrowane układy IDE mają wiele zalet, na przykład z wyprzedzeniem buforują dane, co zwiększa ogólną wydajność systemu.

Zmiana błędów stron
W Menedżerze zadań jest to zmiana liczby błędów strony od czasu ostatniej aktualizacji.

Zmiana użycia pamięci
Zmiana pamięci w Menedżerze zadań (w kilobajtach) wykorzystanej od czasu ostatniej aktualizacji.

Zmienna
W programowaniu jest to nazwane miejsce używane do przechowywania danych określonego typu, które mogą być modyfikowane podczas wykonywania programu. Zmienne środowiskowe systemu są definiowane przez system Windows 2000 Server i są takie same, niezależnie od tego, kto jest zalogowany na komputerze. Członkowie grupy Administratorzy mogą jednak dodawać nowe zmienne lub zmieniać wartości zmiennych. Zmienne środowiskowe użytkownika mogą być różne dla każdego użytkownika określonego komputera. Obejmują one dowolne zmienne środowiskowe definiowane przez użytkownika i zmienne zdefiniowane przez aplikacje, takie jak ścieżka do plików aplikacji.

Zmienna środowiskowa
Ciąg składający się z informacji o środowisku, na przykład litery dysku, ścieżki lub nazwy pliku. Jest z nim skojarzona symboliczna nazwa, której może używać system Windows. Zmienne środowiskowe można definiować w Panelu sterowania w oknie System lub w wierszu polecenia przy użyciu polecenia set.

Znaki dwubajtowe
Zestaw znaków, w którym każdy znak jest reprezentowany przez dwa bajty. Niektóre języki, takie jak japoński, chiński i koreański, wykorzystują zestawy znaków dwubajtowych.

Znaki rozszerzone
Każdy ze 128 dodatkowych znaków w rozszerzonym zestawie znaków ASCII (8-bitowych). Zestaw ten obejmuje znaki występujące w językach innych niż angielski, takie jak akcenty oraz specjalne symbole używane do tworzenia obrazów.

Zwłoka
W przypadku replikacji usługi Active Directory zwłoka określa czas między zastosowaniem aktualizacji w danej i w innej replice. Zwłoka jest niekiedy nazywana opóźnieniem propagacji.

Zwykły tekst
Dane, które nie zostały zaszyfrowane. Tekst taki nazywa się czasem jawnym.

Źródło papieru
Lokalizacja (na przykład Górny zasobnik papieru lub Podajnik kopert) papieru w drukarce.

Żądana strefa
Strefa w sieci, w której pojawia się integracja sieciowa AppleTalk.

Żądanie klienckie
Żądanie wykonania usługi przesyłane przez komputer kliencki do serwera lub klastra komputerów w przypadku oprogramowania służącego do równoważenia obciążenia sieci (Network Load Balancing). Oprogramowanie to przekazuje poszczególne żądania klienckie do określonego hosta w klastrze zgodnie z zasadą równoważenia obciążenia ustaloną przez administratora systemu.





Do góry

Wydawca Portalu

Onex Group z tytułem Partnera Roku Microsoft 2016. Jesteśmy największym w Polsce sprzedawcą Office 365 i Azure dla małych i średnich przedsiębiorstw oraz liderem na rynku szkoleń e-learningowych z oprogramowania Microsoft. Prowadzimy też najpopularniejszy w Polsce portal o technologii Microsoft - CentrumXP.

Nasze kompetencje

  • 14 award
  • 9 award
  • award Partner Roku Microsoft 2016
  • Gold Application Development
  • Gold Application Integration
  • Gold Cloud Platform
  • Gold Cloud Productivity
  • Gold Data Analytics
  • Gold Data Platform
  • Gold Devices and Deployment
  • Gold Digital Advertising
  • Gold Hosting
  • Gold Intelligent Systems
  • Gold Midmarket Solution Provider
  • Gold OEM
  • Gold Small and Midmarket Cloud Solutions
  • Gold Volume Licensing
  • Silver Collaboration and Content
  • Silver Communications
  • Silver Datacenter
  • Silver DevOps
  • Silver Enterprise Mobility Management
  • Silver Identity and Access
  • Silver Messaging
  • Silver Project and Portfolio Management
  • Silver Software Asset Management
arrow-down-alt Więcej

Kontakt

Logo Onex Group

Onex Group

Kierbedzia 4
00-728 Warszawa

Oddział w Częstochowie

Al. Najświętszej Maryi Panny 34
42-200 Częstochowa

Oddział w Sosnowcu

Al. Mireckiego 22C
41-200 Sosnowiec

503-589-602