Słowniczek informatyki

Ten glosariusz informatyki to lista definicji terminów i pojęć używanych w informatyce , jej poddyscyplinach i pokrewnych dziedzinach, w tym terminów związanych z oprogramowaniem , nauką o danych i programowaniem komputerowym .

A

abstrakcyjny typ danych (ADT)
Model matematyczny dla typów danych , w którym typ danych jest zdefiniowany przez jego zachowanie ( semantykę ) z punktu widzenia użytkownika danych , w szczególności pod względem możliwych wartości, możliwych operacji na danych tego typ i zachowanie tych operacji. Kontrastuje to ze strukturami danych , które są konkretnymi reprezentacjami danych z punktu widzenia osoby wdrażającej, a nie użytkownika.
metoda abstrakcyjna
Jedna tylko z sygnaturą i nr organ wykonawczy . Jest często używany do określenia, że ​​podklasa musi zapewniać implementację metody. Metody abstrakcyjne służą do określania interfejsów w niektórych językach komputerowych.
abstrakcja
1. W inżynierii oprogramowania i informatyce proces usuwania fizycznych, przestrzennych lub czasowych szczegółów lub atrybutów w badaniu obiektów lub systemów w celu dokładniejszego zbadania innych interesujących szczegółów; ma również bardzo podobny charakter do procesu generalizacji .
2. Wynik tego procesu: koncepcja abstrakcyjna przedmiot stworzony przez zachowanie wspólnych cech lub atrybutów różnych konkretnych obiektów lub systemów badawczych.
architektura agentów
Plan agentów programowych i inteligentnych systemów sterowania , przedstawiający rozmieszczenie komponentów. Architektury realizowane przez inteligentnych agentów są określane jako architektury kognitywne .
model oparty na agentach (ABM)
Klasa modeli obliczeniowych do symulacji działań i interakcji autonomicznych agentów (zarówno indywidualnych, jak i zbiorowych podmiotów, takich jak organizacje lub grupy) w celu oceny ich wpływu na system jako całość. Łączy w sobie elementy teorii gier , systemów złożonych , emergencji , socjologii obliczeniowej , systemów wieloagentowych i programowania ewolucyjnego . Do wprowadzenia losowości stosuje się metody Monte Carlo .
funkcja agregująca
W zarządzaniu bazą danych a funkcja , w której wartości z wielu wierszy są grupowane razem, tworząc pojedynczą wartość o bardziej znaczącym znaczeniu lub pomiarze, taką jak suma, liczba lub maks.
zwinne tworzenie oprogramowania
Podejście do tworzenia oprogramowania , w ramach którego wymagania i rozwiązania ewoluują dzięki wspólnemu wysiłkowi samoorganizujących się i wielofunkcyjnych zespołów oraz ich klientów / użytkowników końcowych . Opowiada się za planowaniem adaptacyjnym, rozwojem ewolucyjnym, wczesną dostawą i ciągłym doskonaleniem oraz zachęca do szybkiego i elastycznego reagowania na zmiany.
algorytm
Jednoznaczna specyfikacja sposobu rozwiązywania klasy problemów. Algorytmy mogą wykonywać obliczenia , przetwarzanie danych i zautomatyzowane zadania wnioskowania . Są wszechobecne w technologiach komputerowych.
projektowanie algorytmów
Metoda lub proces matematyczny służący do rozwiązywania problemów i tworzenia algorytmów inżynierskich . Projektowanie algorytmów jest częścią wielu teorii rozwiązań badań operacyjnych , takich jak programowanie dynamiczne i dziel i rządź . Techniki projektowania i wdrażania projektów algorytmów są również nazywane wzorcami projektowania algorytmów, takimi jak wzorzec metody szablonowej i wzorzec dekoratora.
efektywność algorytmiczna
Właściwość algorytmu związana z liczbą zasobów obliczeniowych wykorzystywanych przez algorytm. Algorytm musi zostać przeanalizowany , aby określić wykorzystanie zasobów, a efektywność algorytmu można zmierzyć na podstawie wykorzystania różnych zasobów. Efektywność algorytmiczna może być traktowana jako analogiczna do produktywności inżynierskiej dla procesu powtarzalnego lub ciągłego.
American Standard Code for Information Interchange (ASCII)
Standard kodowania znaków w komunikacji elektronicznej. Kody ASCII reprezentują tekst w komputerach, sprzęcie telekomunikacyjnym i innych urządzeniach. Większość nowoczesnych schematów kodowania znaków jest oparta na ASCII, chociaż obsługują one wiele dodatkowych znaków.
Application Programming Interface (API)
Zestaw definicji podprogramów , protokołów komunikacyjnych i narzędzi do tworzenia oprogramowania . Ogólnie rzecz biorąc, jest to zestaw jasno określonych metod komunikacji pomiędzy różnymi komponentami. Dobre API ułatwia opracowanie programu komputerowego , dostarczając wszystkich elementów konstrukcyjnych, które są następnie składane przez programistę .
oprogramowanie

Również po prostu aplikacja lub aplikacja .

Oprogramowanie komputerowe przeznaczone do wykonywania grupy skoordynowanych funkcji, zadań lub czynności z korzyścią dla użytkownika . Typowe przykłady aplikacji to edytory tekstu , arkusze kalkulacyjne , aplikacje księgowe , przeglądarki internetowe , odtwarzacze multimedialne , lotnicze symulatory lotu , gry konsolowe i edytory zdjęć . Kontrastuje to z oprogramowaniem systemowym , który jest związany głównie z zarządzaniem najbardziej podstawowymi bieżącymi operacjami komputera, często bez bezpośredniego udziału użytkownika. Oprogramowanie aplikacyjne rzeczownika zbiorowego odnosi się do wszystkich aplikacji łącznie.
macierzowa struktura danych

Również po prostu array .

Struktura danych składająca się ze zbioru elementów ( wartości lub zmiennych ), z których każdy jest identyfikowany przez co najmniej jeden indeks tablicy lub klucz . Tablica jest przechowywana w taki sposób, że pozycja każdego elementu może być obliczona z jego krotki indeksu za pomocą wzoru matematycznego. Najprostszym typem struktury danych jest tablica liniowa, zwana także tablicą jednowymiarową.
artefakt
Jeden z wielu rodzajów materialnych produktów ubocznych powstających podczas tworzenia oprogramowania . Niektóre artefakty (np przypadki użycia , diagramy klas i inne modele, wymagania i dokumenty projektowe UML ( Unified Modeling Language ) pomagają opisać funkcję, architekturę i projekt oprogramowania. Inne artefakty dotyczą samego procesu rozwoju — takie jak plany projektów, uzasadnienia biznesowe i oceny ryzyka.
sztuczna inteligencja (AI)

Także inteligencja maszyn .

Inteligencja wykazywana przez maszyny , w przeciwieństwie do naturalnej inteligencji wykazywanej przez ludzi i inne zwierzęta. W informatyce badania AI definiuje się jako badanie „ inteligentnych agentów ”: urządzeń zdolnych do postrzegania ich otoczenia i podejmowania działań, które maksymalizują szansę na pomyślne osiągnięcie swoich celów. Potocznie termin „sztuczna inteligencja” jest stosowany, gdy maszyna naśladuje funkcje „poznawcze”, które ludzie kojarzą z innymi ludzkimi umysłami , takie jak „uczenie się” i „rozwiązywanie problemów”.
ASCII
Patrz Amerykański standardowy kod wymiany informacji .
asercja
W programowaniu komputerowym stwierdzenie , że predykat ( funkcja o wartościach boolowskich , tj . wyrażenie typu prawda-fałsz ) jest zawsze prawdziwy w tym momencie wykonywania kodu. Może pomóc programiście odczytać kod, pomóc kompilatorowi skompilować go lub pomóc programowi wykryć jego własne wady. W przypadku tych ostatnich niektóre programy sprawdzają twierdzenia, faktycznie oceniając predykat podczas ich działania, a jeśli w rzeczywistości nie jest to prawda – błąd asercji – program uważa się za zepsuty i zazwyczaj celowo ulega awarii lub zgłasza wyjątek niepowodzenia asercji .
tablica asocjacyjna
Tablica asocjacyjna, mapa, tablica symboli lub słownik to abstrakcyjny typ danych złożony ze zbioru par (klucz, wartość) , tak że każdy możliwy klucz pojawia się w zbiorze co najwyżej raz. Operacje związane z tym typem danych umożliwiają:
  • dodanie pary do kolekcji
  • usunięcie pary z kolekcji
  • modyfikacja istniejącej pary
  • wyszukiwanie wartości powiązanej z określonym kluczem
teoria automatów
Badanie abstrakcyjnych maszyn i automatów , a także problemów obliczeniowych , które można za ich pomocą rozwiązać. Jest to teoria z zakresu informatyki teoretycznej i matematyki dyskretnej (przedmiot studiów zarówno w matematyce , jak i informatyce ).
automatyczne rozumowanie
Dziedzina informatyki i logiki matematycznej poświęcona zrozumieniu różnych aspektów rozumowania . Badanie zautomatyzowanego rozumowania pomaga tworzyć programy komputerowe , które pozwalają komputerom rozumować całkowicie lub prawie całkowicie automatycznie. Chociaż automatyczne rozumowanie jest uważane za poddziedzinę sztucznej inteligencji , ma również powiązania z informatyką teoretyczną , a nawet filozofią .

B

przepustowość
Maksymalna szybkość przesyłania danych na danej ścieżce. Przepustowość można scharakteryzować jako przepustowość sieci , przepustowość danych lub przepustowość cyfrową .
Programowanie bayesowskie
Formalizm i metodologia mająca technikę określania modeli probabilistycznych i rozwiązywania problemów, gdy dostępnych jest mniej informacji niż jest to konieczne.
benchmark
Czynność polegająca na uruchomieniu programu komputerowego , zestaw programów lub inne operacje w celu oceny względnej wydajności obiektu, zwykle poprzez przeprowadzenie szeregu standardowych testów i prób na nim. Termin benchmark jest również powszechnie używany do celów samych misternie zaprojektowanych programów porównawczych.
przypadek najlepszy, najgorszy i średni
Wyrażenia określające, odpowiednio , co najmniej, co najwyżej i średnio wykorzystanie zasobów dla danego algorytmu . Zwykle rozważanym zasobem jest czas działania, tj. złożoność czasowa , ale może to być również pamięć lub inny zasób. Najlepszym przypadkiem jest funkcja, która wykonuje minimalną liczbę kroków na danych wejściowych n elementów; najgorszym przypadkiem jest funkcja, która wykonuje maksymalną liczbę kroków na danych wejściowych o rozmiarze n ; przypadek średni to funkcja, która wykonuje średnią liczbę kroków na danych wejściowych n elementów.
duże zbiory danych
Termin używany w odniesieniu do zbiorów danych , które są zbyt duże lub złożone dla tradycyjnego oprogramowania do przetwarzania danych odpowiednio sobie radzić. Dane z wieloma obserwacjami (wierszami) oferują większą moc statystyczną , podczas gdy dane o większej złożoności (więcej atrybutów lub kolumn) mogą prowadzić do wyższego wskaźnika fałszywych odkryć .
notacja dużego O Notacja
matematyczna opisująca ograniczające zachowanie funkcji , gdy argument dąży do określonej wartości lub nieskończoności. Jest członkiem rodziny notacji wymyślonych przez Paula Bachmanna , Edmunda Landaua i innych, zwanych wspólnie notacją Bachmanna-Landaua lub notacja asymptotyczna .
liczba binarna
W matematyce i elektronice cyfrowej liczba wyrażona w systemie liczbowym o podstawie 2 lub binarnym systemie liczbowym, w którym używane są tylko dwa symbole: zazwyczaj 0 (zero) i 1 (jeden) .
algorytm wyszukiwania binarnego

Również po prostu wyszukiwanie binarne , wyszukiwanie w połowie przedziału , wyszukiwanie logarytmiczne lub przecinanie binarne .

Algorytm wyszukiwania , który znajduje pozycję wartości docelowej w posortowanej tablicy .
drzewo binarne
Drzewna struktura danych , w której każdy węzeł ma co najwyżej dwoje dzieci , określanych jako lewe dziecko i prawe dziecko . Rekurencyjna definicja wykorzystująca tylko pojęcia teorii mnogości jest taka, że ​​(niepuste) drzewo binarne jest krotką ( L , S , R ), gdzie L a R to drzewa binarne lub zbiór pusty , a S to zbiór singletonowy . Niektórzy autorzy pozwalają, aby drzewo binarne było również pustym zbiorem.
bioinformatyka
Interdyscyplinarna dziedzina, która łączy biologię , informatykę , inżynierię informacyjną , matematykę i statystykę w celu opracowania metod i narzędzi oprogramowania do analizy i interpretacji danych biologicznych. Bioinformatyka jest szeroko stosowana in silico analizy zapytań biologicznych z wykorzystaniem technik matematycznych i statystycznych.
bit
Podstawowa jednostka informacji używana w informatyce i komunikacji cyfrowej; kontaminacja cyfry binarnej . Cyfra binarna może mieć jedną z dwóch możliwych wartości i może być fizycznie reprezentowana za pomocą urządzenia dwustanowego. Te wartości stanu są najczęściej reprezentowane jako a 0 lub 1 .
szybkość transmisji ( R )

Również bitrate .

W telekomunikacji i informatyce liczba bitów przesyłanych lub przetwarzanych w jednostce czasu.
czarna lista

Również lista zablokowanych .

W informatyce podstawowy mechanizm kontroli dostępu , który przepuszcza wszystkie elementy (adresy e-mail, użytkowników, hasła, adresy URL , adresy IP , nazwy domen , skróty plików itp.), z wyjątkiem tych wyraźnie wymienionych na liście zabronionych elementów. Te elementy na liście nie mają dostępu. Przeciwieństwem jest biała lista , co oznacza, że ​​tylko elementy z listy są przepuszczane przez dowolną używaną bramę, podczas gdy wszystkie inne elementy są blokowane. Szara lista zawiera elementy, które są tymczasowo zablokowane (lub tymczasowo dozwolone) do czasu wykonania dodatkowego kroku.
Format pliku BMP

Również plik obrazu mapy bitowej , format pliku mapy bitowej niezależny od urządzenia (DIB) lub po prostu mapa bitowa .

Format pliku obrazu grafiki rastrowej używany do przechowywania cyfrowych obrazów bitmapowych niezależnie od urządzenia wyświetlającego (takiego jak karta graficzna ), używany zwłaszcza w systemach operacyjnych Microsoft Windows i OS/2 .
Typ danych Boolean Typ
danych , który ma jedną z dwóch możliwych wartości (zwykle oznaczanych jako prawda i fałsz ), mający reprezentować dwie wartości logiczne logiki i algebry Boole'a . Jej nazwa pochodzi od George'a Boole'a , który jako pierwszy zdefiniował algebraiczny system logiki w połowie XIX wieku. Typ danych Boolean jest przede wszystkim powiązany z warunkowymi , które umożliwiają różne działania poprzez zmianę przepływu sterowania w zależności od tego, czy określony przez programistę warunek boolowski ma wartość prawda, czy fałsz. Jest to szczególny przypadek bardziej ogólnego logicznego typu danych (patrz logika probabilistyczna ) — tj. logika nie zawsze musi być boolowska.
Wyrażenie logiczne
Wyrażenie używane w a język programowania , który podczas oceny zwraca wartość logiczną , czyli jedną z wartości true lub false . Wyrażenie logiczne może składać się z kombinacji stałych boolowskich true lub false , zmiennych typu boolowskiego , operatorów z wartościami boolowskimi i funkcji z wartościami boolowskimi .
Algebra Boole'a
W matematyce i logice matematycznej gałąź algebry , w której wartości zmiennych są prawdziwymi wartościami i false , zwykle oznaczane odpowiednio 1 i 0. W przeciwieństwie do algebry elementarnej , gdzie wartościami zmiennych są liczby, a operacjami pierwszymi są dodawanie i mnożenie, głównymi operacjami algebry Boole'a są koniunkcja i ( oznaczona jako ∧), alternatywna lub (oznaczona jako ∨) i negacja nie (oznaczone jako ¬). Jest to zatem formalizm opisujący relacje logiczne w taki sam sposób, w jaki algebra elementarna opisuje relacje liczbowe.
bajt
Jednostka informacji cyfrowej który najczęściej składa się z ośmiu bitów reprezentujących liczbę binarną . W przeszłości bajt był liczbą bitów używanych do zakodowania pojedynczego znaku tekstu w komputerze iz tego powodu jest najmniejszą adresowalną jednostką pamięci w wielu architekturach komputerowych .
booting
Procedury realizowane podczas uruchamiania komputera lub urządzenia komputerowego dopóki nie będzie można go użyć. Może być inicjowany przez sprzęt, taki jak naciśnięcie przycisku lub polecenie programowe. Po włączeniu zasilania komputer jest stosunkowo głupi i może odczytać tylko część swojej pamięci zwanej pamięcią tylko do odczytu . Tam przechowywany jest mały program o nazwie firmware . Wykonuje autotesty po włączeniu zasilania i, co najważniejsze, umożliwia dostęp do innych typów pamięci, takich jak dysk twardy i pamięć główna . Oprogramowanie układowe ładuje większe programy do pamięci głównej komputera i uruchamia je.

C

oddzwonić

Również funkcja wywołania .

Dowolny kod wykonywalny , który jest przekazywany jako argument do innego kodu, który ma „oddzwonić” (wykonać) argument w określonym czasie. To wykonanie może być natychmiastowe, jak w przypadku synchronicznego wywołania zwrotnego , lub może nastąpić później, jak w przypadku asynchronicznego wywołania zwrotnego .
jednostka centralna (CPU)
Obwody elektroniczne w komputerze , które wykonują instrukcje programu komputerowego poprzez wykonywanie podstawowych działań arytmetycznych, logicznych, kontrolnych i wejścia/wyjścia (I/O) określone w instrukcjach. Przemysł komputerowy używa terminu „jednostka centralna” co najmniej od wczesnych lat sześćdziesiątych. Tradycyjnie termin „CPU” odnosi się do procesora , a dokładniej do jego jednostki przetwarzającej i jednostki sterującej (CU), odróżniając te podstawowe elementy komputera od elementów zewnętrznych, takich jak pamięć główna i obwody we/wy.
znak
Jednostka informacji , która z grubsza odpowiada grafemowi , jednostce grafemopodobnej lub symbolowi, na przykład w alfabet lub sylabariusz w formie pisanej języka naturalnego .
szyfr

Również szyfr .

W kryptografii algorytm przeprowadzania szyfrowania lub deszyfrowania — seria dobrze zdefiniowanych kroków, które można wykonać jako procedurę .
klasa
W programowaniu zorientowanym obiektowo rozszerzalny szablon kodu programu do tworzenia obiektów , dostarczający początkowych wartości dla stanu ( zmienne składowe ) i implementacje zachowania (funkcje składowe lub metody ). W wielu językach nazwa klasy jest używana jako nazwa klasy (sam szablon), nazwa domyślnego konstruktora klasy ( podprogramu , który tworzy obiekty) oraz jako typ obiektów generowanych przez tworzenie instancji klasy; te różne koncepcje można łatwo ze sobą pomylić.
programowanie oparte na klasach

Również orientacja klasowa .

Styl programowania zorientowanego obiektowo (OOP), w którym dziedziczenie odbywa się poprzez definiowanie „ klas obiektów , zamiast samych obiektów (porównaj programowanie oparte na prototypach ).
klient
Część sprzętu komputerowego lub oprogramowania , która uzyskuje dostęp do usługi udostępnianej przez serwer . Serwer często (ale nie zawsze) znajduje się w innym systemie komputerowym , w takim przypadku klient uzyskuje dostęp do usługi za pośrednictwem sieci . Termin ten odnosi się do roli, jaką odgrywają programy lub urządzenia w modelu klient-serwer .
inżynieria oprogramowania do pomieszczeń czystych
Proces rozwoju oprogramowania mający na celu stworzenie oprogramowania o certyfikowanym poziomie niezawodności . Proces pomieszczeń czystych został pierwotnie opracowany przez Harlana Millsa i kilku jego kolegów, w tym Alana Hevnera z IBM . Proces w pomieszczeniu czystym koncentruje się na zapobieganiu defektom, a nie na usuwaniu defektów.
zamknięcie

Również zamknięcie leksykalne lub zamknięcie funkcji .

Technika implementacji wiązania nazw o zakresie leksykalnym w języku z funkcjami pierwszej klasy . Pod względem operacyjnym zamknięcie jest zapisem przechowującym funkcję wraz ze środowiskiem.
przetwarzanie w chmurze
Wspólne pule konfigurowalnych zasobów systemu komputerowego i usług wyższego poziomu, które można szybko dostarczać przy minimalnym wysiłku zarządzania, często przez Internet . Przetwarzanie w chmurze polega na współdzieleniu zasobów w celu osiągnięcia spójności i korzyści skali , podobne do użyteczności publicznej .
biblioteka kodów
Zbiór nieulotnych zasobów używanych przez programy komputerowe , często do tworzenia oprogramowania . Mogą to być dane konfiguracyjne, dokumentacja, dane pomocy, szablony komunikatów, wstępnie napisany kod i podprogramy , klasy , wartości lub specyfikacje typów . W systemie OS/360 firmy IBM i jego następcach są one określane jako partycjonowane zbiory danych .
kodowanie
Programowanie komputerowe to proces projektowania i budowania wykonywalnego programu komputerowego do wykonania określonego zadania obliczeniowego . Programowanie obejmuje takie zadania jak analiza, generowanie algorytmów , profilowanie dokładności algorytmów i zużycia zasobów oraz implementacja algorytmów w wybranym języku programowania (potocznie zwanym kodowaniem ). Kod źródłowy programu jest napisany w jednym lub kilku językach programowania. Celem programowania jest znalezienie sekwencji instrukcji, które zautomatyzują wykonanie zadania w celu rozwiązania zadanego problemu. Dlatego proces programowania często wymaga specjalistycznej wiedzy z kilku różnych dziedzin, w tym znajomości dziedziny aplikacji , specjalistycznych algorytmów i logiki formalnej .
teoria kodowania
Badanie właściwości kodów i ich odpowiedniej przydatności do określonych zastosowań. Kody służą do kompresji danych , kryptografii , wykrywanie i korygowanie błędów , transmisja i przechowywanie danych . Kody są badane przez różne dyscypliny naukowe — takie jak teoria informacji , elektrotechnika , matematyka , językoznawstwo i informatyka — w celu zaprojektowania wydajnych i niezawodnych metod transmisji danych. Zwykle wiąże się to z usunięciem nadmiarowości oraz korektą lub wykryciem błędów w przesyłanych danych.
kognitywistyka
Interdyscyplinarne, naukowe badanie umysłu i jego procesów. Bada naturę, zadania i funkcje poznania (w szerokim tego słowa znaczeniu). Kognitywiści badają inteligencję i zachowanie, koncentrując się na tym, jak układy nerwowe reprezentują, przetwarzają i przekształcają informacje . Zdolności umysłowe, które interesują kognitywistów, obejmują język, percepcję, pamięć, uwagę, rozumowanie i emocje; aby zrozumieć te zdolności, kognitywiści zapożyczają się z dziedzin takich jak językoznawstwo, psychologia, sztuczna inteligencja , filozofia , neuronauka i antropologii.
kolekcja
Kolekcja lub kontener to grupa pewnej zmiennej liczby elementów danych (prawdopodobnie zero), które mają pewne wspólne znaczenie dla rozwiązywanego problemu i muszą być obsługiwane razem w pewien kontrolowany sposób. Ogólnie rzecz biorąc, elementy danych będą tego samego typu lub, w językach obsługujących dziedziczenie, będą pochodzić od jakiegoś wspólnego typu przodka. Kolekcja jest koncepcją mającą zastosowanie do abstrakcyjnych typów danych i nie zaleca konkretnej implementacji jako konkretnej struktury danych , chociaż często istnieje konwencjonalny wybór (zobacz Pojemnik dla temat teorii typów ).
wartości rozdzielane przecinkami (CSV)
Plik tekstowy rozdzielany przecinkami, w którym wartości rozdzielane są przecinkami. Plik CSV przechowuje tabelaryczne (liczby i tekst) w postaci zwykłego tekstu . Każda linia pliku to rekord danych . Każdy rekord składa się z co najmniej jednego pola oddzielonego przecinkami . Użycie przecinka jako separatora pól jest źródłem nazwy tego formatu pliku .
kompilator
Program komputerowy który przekształca kod komputerowy napisany w jednym języku programowania (języku źródłowym) na inny język programowania (język docelowy). Kompilatory to rodzaj translatora obsługującego urządzenia cyfrowe, przede wszystkim komputery. Kompilator nazw jest używany głównie w programach, które tłumaczą kod źródłowy z języka programowania wysokiego poziomu na język niższego poziomu (np. język asemblera , kod obiektowy lub kod maszynowy ) w celu utworzenia pliku wykonywalnego program.
teoria obliczalności,
znana również jako teoria rekurencji , jest gałęzią logiki matematycznej , informatyki i teorii obliczeń , która powstała w latach trzydziestych XX wieku wraz z badaniem funkcji obliczalnych i stopni Turinga . Od tego czasu dziedzina ta rozszerzyła się o badanie uogólnionej obliczalności i definiowalności. W tych obszarach teoria rekurencji pokrywa się z teorią dowodów i efektywną opisową teorią mnogości .
obliczenie
Dowolny typ obliczeń, który obejmuje zarówno kroki arytmetyczne, jak i niearytmetyczne i jest zgodny z dobrze zdefiniowanym modelem , np. algorytmem . Badanie obliczeń ma nadrzędne znaczenie dla dyscypliny informatyki .
biologia obliczeniowa
Obejmuje opracowywanie i stosowanie metod analizy danych i metod teoretycznych, modelowania matematycznego i technik symulacji obliczeniowej do badania systemów biologicznych, ekologicznych, behawioralnych i społecznych. Dziedzina jest szeroko zdefiniowana i obejmuje podstawy biologii , matematyka stosowana , statystyka , biochemia , chemia , biofizyka , biologia molekularna , genetyka , genomika , informatyka i ewolucja . Biologia obliczeniowa różni się od informatyki biologicznej , która jest poddziedziną informatyki i inżynierii komputerowej wykorzystującą bioinżynierię i biologię do budowy komputerów .
chemia obliczeniowa
Gałąź chemii wykorzystująca symulacje komputerowe do rozwiązywania problemów chemicznych. Wykorzystuje metody chemii teoretycznej , włączone do wydajnych programów komputerowych , do obliczania struktur i właściwości cząsteczek i ciał stałych.
teoria złożoności obliczeniowej
Poddziedzina nauk obliczeniowych który koncentruje się na klasyfikowaniu problemów obliczeniowych zgodnie z ich nieodłączną trudnością i powiązaniu tych klas ze sobą. Problem obliczeniowy to zadanie rozwiązywane przez komputer. Problem obliczeniowy można rozwiązać przez mechaniczne zastosowanie kroków matematycznych, takich jak algorytm .
model obliczeniowy
Model matematyczny w naukach obliczeniowych , który wymaga znacznych zasobów obliczeniowych do badania zachowania złożonego systemu za pomocą symulacji komputerowej .
neuronauka obliczeniowa

Również neuronauka teoretyczna lub neuronauka matematyczna .

Gałąź neuronauki , która wykorzystuje modele matematyczne, analizę teoretyczną i abstrakcje mózgu do zrozumienia zasad rządzących rozwojem , strukturą , fizjologią i zdolnościami poznawczymi układu nerwowego .
fizyka obliczeniowa
Czy badanie i wdrażanie analizy numerycznej do rozwiązywania problemów fizycznych , dla których istnieje teoria ilościowa już istnieje. Historycznie rzecz biorąc, fizyka obliczeniowa była pierwszym zastosowaniem nowoczesnych komputerów w nauce, a obecnie jest podzbiorem nauk obliczeniowych .
informatyka

Również obliczenia naukowe i obliczenia naukowe ( SC ).

Interdyscyplinarna dziedzina, która wykorzystuje zaawansowane możliwości obliczeniowe do zrozumienia i rozwiązywania złożonych problemów. Jest to dziedzina nauki obejmująca wiele dyscyplin, ale w swej istocie obejmuje opracowywanie modeli komputerowych i symulacji w celu zrozumienia złożonych systemów naturalnych.
sterowanie obliczeniowe
Jest praktyką ręcznego ingerowania w autonomiczny proces obliczeniowy w celu zmiany jego wyniku.
komputer Urządzenie, które może zostać poinstruowane, aby
automatycznie wykonywało sekwencje operacji arytmetycznych lub logicznych za pomocą programowania komputerowego . Nowoczesne komputery mają możliwość śledzenia uogólnionych zestawów operacji, zwanych programami . Programy te umożliwiają komputerom wykonywanie niezwykle szerokiego zakresu zadań.
architektura komputera
Zestaw reguł i metod opisujących funkcjonalność, organizację i implementację systemów komputerowych . Niektóre definicje architektury określają ją jako opisującą możliwości i model programowania komputera, ale nie konkretną implementację. W innych definicjach architektura komputera obejmuje projektowanie architektury zestawu instrukcji , projektowanie mikroarchitektury , i implementacja logiki .
przechowywanie danych komputerowych

Również po prostu przechowywanie lub pamięć .

Technologia składająca się z komponentów komputerowych i nośników zapisu , które służą do przechowywania danych cyfrowych . Przechowywanie danych jest podstawową funkcją i podstawowym elementem wszystkich nowoczesnych systemów komputerowych.
etyka komputerowa
Część praktycznej filozofii zajmująca się tym, jak profesjonaliści informatyczni powinni podejmować decyzje dotyczące postępowania zawodowego i społecznego.
Grafika komputerowa
Obrazy i filmy tworzone za pomocą komputerów. Zwykle termin ten odnosi się do generowanych komputerowo danych obrazu utworzonych za pomocą specjalistycznego sprzętu graficznego i oprogramowania. Jest to rozległa i niedawno rozwinięta dziedzina informatyki.
śieć komputerowa

Także sieć danych .

Cyfrowa sieć telekomunikacyjna umożliwiająca węzłom współdzielenie zasobów . W sieciach komputerowych urządzenia komputerowe wymieniają między sobą dane za pomocą połączeń ( łączy danych ) między węzłami. Te łącza danych są ustanawiane za pośrednictwem mediów kablowych , takich jak przewody lub kable światłowodowe, lub mediów bezprzewodowych, takich jak Wi-Fi .
program komputerowy
To zbiór instrukcji , które mogą być wykonywane przez komputer wykonać określone zadanie.
programowanie komputerowe
Proces projektowania i budowania wykonywalnego programu komputerowego do wykonania określonego zadania obliczeniowego . Programowanie obejmuje takie zadania jak analiza, generowanie algorytmów , profilowanie dokładności algorytmów i zużycia zasobów oraz implementacja algorytmów w wybranym języku programowania (potocznie zwanym kodowaniem ). Kod źródłowy programu jest napisany w jednym lub kilku językach programowania. Celem programowania jest znalezienie sekwencji instrukcji, które zautomatyzują wykonanie zadania w celu rozwiązania zadanego problemu. Dlatego proces programowania często wymaga specjalistycznej wiedzy z kilku różnych dziedzin, w tym znajomości dziedziny aplikacji , specjalistycznych algorytmów i logiki formalnej .
informatyka
Teoria, eksperymenty i inżynieria, które stanowią podstawę projektowania i użytkowania komputerów . Obejmuje badanie algorytmów które przetwarzają, przechowują i przekazują informacje cyfrowe . Informatyk się w teorii obliczeń i projektowaniu systemów obliczeniowych.
informatyk
Osoba, która zdobyła wiedzę z zakresu informatyki , studiowania teoretycznych podstaw informacji i obliczeń oraz ich zastosowania.
bezpieczeństwo komputera

Również cyberbezpieczeństwo czy bezpieczeństwo informatyczne ( bezpieczeństwo IT ).

Ochrona systemów komputerowych przed kradzieżą lub uszkodzeniem ich sprzętu , oprogramowania lub danych elektronicznych , a także przed przerwaniem lub przekierowaniem świadczonych przez nie usług.
wizja komputerowa
Interdyscyplinarna dziedzina naukowa zajmująca się tym, w jaki sposób komputery mogą uzyskać wysoki poziom zrozumienia z cyfrowych obrazów lub filmów . Z perspektywy inżynierii dąży do zautomatyzowania zadań, które ludzki układ wzrokowy .
informatyka
Jest jakąkolwiek zorientowaną na cel działalnością wymagającą, czerpiącą korzyści lub tworzącą maszynę obliczeniową. Obejmuje badanie algorytmicznych i rozwój zarówno sprzętu , jak i oprogramowania . Ma aspekty naukowe, inżynierskie, matematyczne, technologiczne i społeczne. Główne dziedziny informatyki to inżynieria komputerowa , informatyka , cyberbezpieczeństwo , nauka o danych , systemy informacyjne , technologia informacyjna i inżynieria oprogramowania .
konkatenacja
W teorii języków formalnych i programowaniu komputerowym konkatenacja to operacja łączenia ciągów znaków od końca do końca . Na przykład połączenie słów „śnieg” i „piłka” to „śnieżka”. W pewnych formalizacjach teorii konkatenacji , zwanej też teorią strun, konkatenacja strun jest pojęciem pierwotnym .
Konkurencja
Zdolność różnych części lub jednostek programu, algorytmu lub problemu do wykonania poza kolejnością lub w częściowej kolejności, bez wpływu na wynik końcowy. Pozwala to na równoległe wykonywanie współbieżnych jednostek, co może znacznie poprawić ogólną szybkość wykonywania w systemach wieloprocesorowych i wielordzeniowych. Mówiąc bardziej technicznie, współbieżność odnosi się do właściwości dekompozycji programu, algorytmu lub problemu na niezależne od kolejności lub częściowo uporządkowane komponenty lub jednostki.
warunkowy

Również instrukcja warunkowa , wyrażenie warunkowe i konstrukcja warunkowa .

Cecha języka programowania , która wykonuje różne obliczenia lub działania w zależności od tego, czy określony przez programistę warunek boolowski ma wartość prawda, czy fałsz. Poza przypadkiem predykacji rozgałęzień , jest to zawsze osiągane przez selektywną zmianę przepływu sterowania na podstawie pewnych warunków.
kontener
Jest klasą , strukturą danych lub abstrakcyjnym typem danych (ADT), których instancjami są kolekcje innych obiektów. Innymi słowy, przechowują obiekty w zorganizowany sposób, który podlega określonym regułom dostępu. Wielkość kontenera zależy od ilości obiektów (elementów) w nim zawartych. Bazowe (dziedziczone) implementacje różnych typów kontenerów mogą różnić się rozmiarem i złożonością oraz zapewniają elastyczność w wyborze odpowiedniej implementacji dla danego scenariusza.
continuation-passing style (CPS)
Styl programowania funkcyjnego , w którym sterowanie jest jawnie przekazywane w formie kontynuacji . Jest to skontrastowane z styl bezpośredni , który jest typowym stylem programowania. Gerald Jay Sussman i Guy L. Steele, Jr. ukuli to wyrażenie w AI Memo 349 (1975), które określa pierwszą wersję języka programowania Scheme .
kontrola przepływu

Również przepływ kontroli .

Kolejność wykonywania lub oceniania poszczególnych instrukcji , instrukcji lub wywołań funkcji programu imperatywnego . Nacisk na jawny przepływ sterowania odróżnia imperatywny język programowania od deklaratywnego języka programowania .
Creative Commons (CC)
Amerykańska organizacja non-profit poświęcony poszerzaniu zakresu dzieł twórczych dostępnych dla innych, na których można legalnie budować i udostępniać. Organizacja udostępniła publicznie kilka licencji związanych z prawami autorskimi , znanych jako licencje Creative Commons .
kryptografia
Lub kryptologia to praktyka i badanie technik bezpiecznej komunikacji w obecności stron trzecich zwanych adwersarzami . Mówiąc bardziej ogólnie, kryptografia polega na konstruowaniu i analizowaniu protokołów które uniemożliwiają osobom trzecim lub ogółowi czytanie prywatnych wiadomości; różne aspekty bezpieczeństwa informacji , takie jak poufność danych , integralność danych , uwierzytelnianie i niezaprzeczalność, mają kluczowe znaczenie dla współczesnej kryptografii. Nowoczesna kryptografia istnieje na przecięciu dyscyplin takich jak matematyka , informatyka , elektrotechnika , nauki o komunikacji i fizyka . Zastosowania kryptografii obejmują handel elektroniczny , karty płatnicze oparte na chipie , waluty cyfrowe , hasła komputerowe i łączność wojskowa .
CSV
Zobacz wartości oddzielone przecinkami .
cybernękanie

Również cybernękanie lub zastraszanie w Internecie .

Forma zastraszania lub nękania za pomocą środków elektronicznych.
cyberprzestrzeń
Powszechna, wzajemnie połączona technologia cyfrowa .

D

demon
W wielozadaniowych komputerowych systemach operacyjnych demon ( / d m ən / działa lub / . d m ən / ) to program komputerowy , który jako proces w tle , a nie pod bezpośrednią kontrolą interaktywnego użytkownika Tradycyjnie nazwy procesów demonów kończą się na literę d , dla wyjaśnienia, że ​​proces jest w rzeczywistości demonem i dla rozróżnienia między demonem a normalnym programem komputerowym. Na przykład syslogd to demon, który implementuje funkcję rejestrowania systemu, a sshd to demon obsługujący przychodzące połączenia SSH .
Centrum danych

Również centrum danych .

Dedykowana przestrzeń używana do przechowywania systemów komputerowych i powiązanych komponentów, takich jak systemy telekomunikacyjne i do przechowywania danych . Zwykle obejmuje redundantne lub zapasowe komponenty i infrastrukturę do zasilania , połączeń transmisji danych, kontroli środowiska (np. klimatyzacja i tłumienie ognia) oraz różne urządzenia zabezpieczające.
baza danych
Zorganizowany zbiór danych , zazwyczaj przechowywane i dostępne elektronicznie z systemu komputerowego. Tam, gdzie bazy danych są bardziej złożone, często są opracowywane przy użyciu formalnych technik projektowania i modelowania.
Eksploracja danych
To proces odkrywania wzorców w dużych zbiorach danych , obejmujący metody z pogranicza uczenia maszynowego , statystyki i systemów bazodanowych . Eksploracja danych to interdyscyplinarna poddziedzina informatyki i statystyki z ogólnym celem wyodrębnienia informacji (za pomocą inteligentnych metod) ze zbioru danych i przekształcenia informacji w zrozumiałą strukturę do dalszego wykorzystania. Eksploracja danych jest etapem analizy procesu „odkrywania wiedzy w bazach danych” lub KDD. Oprócz etapu surowej analizy obejmuje również aspekty zarządzania bazą danych i danymi , wstępne przetwarzanie danych , rozważania na temat modelu i wnioskowania , metryki zainteresowania, rozważania na temat złożoności , przetwarzanie końcowe odkrytych struktur, wizualizację i aktualizowanie w Internecie .
nauka o danych
Interdyscyplinarna dziedzina, która wykorzystuje metody, procesy, algorytmy i systemy naukowe do wydobywania wiedzy i spostrzeżeń z danych w różnych formach, zarówno ustrukturyzowanych, jak i nieustrukturyzowanych, podobnie jak eksploracja danych . Nauka o danych to „koncepcja ujednolicenia statystyki, analizy danych, uczenia maszynowego i powiązanych z nimi metod” w celu „zrozumienia i przeanalizowania rzeczywistych zjawisk” za pomocą danych. Wykorzystuje techniki i teorie zaczerpnięte z wielu dziedzin w kontekście matematyki, statystyki, informatyki i informatyka .
data structure (struktura danych
) Format organizacji, zarządzania i przechowywania danych, który umożliwia efektywny dostęp i modyfikację. Mówiąc dokładniej, struktura danych to zbiór wartości danych, relacji między nimi oraz funkcji lub operacji, które można zastosować do danych.
typ danych

Również po prostu wpisz .

Atrybut danych , który informuje kompilator lub interpreter , w jaki sposób programista zamierza wykorzystać dane. Większość języków programowania obsługuje popularne typy danych, takie jak rzeczywista liczba całkowita , liczba całkowita i wartość logiczna . Typ danych ogranicza wartości wyrażeń , takich jak zmienna lub funkcja , może zabrać. Ten typ danych definiuje operacje, które można wykonać na danych, znaczenie danych oraz sposób przechowywania wartości tego typu. Typ wartości, z której wyrażenie może przyjąć swoją wartość.
debugowanie
Proces znajdowania i rozwiązywania defektów lub problemów w programie komputerowym , które uniemożliwiają prawidłowe działanie oprogramowania komputerowego lub systemu jako całości. Taktyki debugowania mogą obejmować debugowanie interaktywne, analizę przepływu sterowania , testy jednostkowe , testy integracyjne , analizę plików dziennika , monitorowanie na poziomie aplikacji lub systemu , zrzuty pamięci i profilowanie .
deklaracja
W programowaniu komputerów konstrukcja języka , która określa właściwości identyfikatora : deklaruje, co słowo (identyfikator) „oznacza”. Deklaracje są najczęściej używane dla funkcji , zmiennych , stałych i klas , ale może być również używany do innych jednostek, takich jak wyliczenia i definicje typów. Oprócz nazwy (sam identyfikator) i rodzaju podmiotu (funkcja, zmienna itp.) deklaracje zazwyczaj określają typ danych (dla zmiennych i stałych) lub sygnaturę typu (dla funkcji); typy mogą również zawierać wymiary, na przykład dla tablic. kompilatora o istnieniu podmiotu ; jest to ważne w przypadku silnie wpisanych języki, które wymagają określenia funkcji, zmiennych i stałych oraz ich typów w deklaracji przed użyciem i są używane w deklaracji forward . Termin „deklaracja” jest często przeciwstawiany terminowi „definicja”, ale znaczenie i użycie różnią się znacznie w zależności od języka.
dane cyfrowe
W teorii informacji i systemach informacyjnych dyskretna, nieciągła reprezentacja informacji lub prac. Cyfry i litery są powszechnie używanymi reprezentacjami.
cyfrowe przetwarzanie sygnału ( DSP )
Wykorzystanie przetwarzania cyfrowego , na przykład przez komputery lub bardziej wyspecjalizowane cyfrowe procesory sygnałowe , do wykonywania szerokiej gamy operacji przetwarzania sygnału . Sygnały przetwarzane w ten sposób są sekwencją liczb reprezentujących próbki zmiennej ciągłej w dziedzinie, takiej jak czas, przestrzeń lub częstotliwość.
symulacja zdarzeń dyskretnych ( DES )
Model działania systemu jako dyskretnego kolejność zdarzeń w czasie. Każde zdarzenie ma miejsce w określonym momencie i oznacza zmianę stanu w systemie. Zakłada się, że pomiędzy kolejnymi zdarzeniami nie nastąpi żadna zmiana w systemie; w ten sposób symulacja może bezpośrednio przeskakiwać w czasie od jednego zdarzenia do drugiego.
pamięć dyskowa
(czasami nazywana również pamięcią dyskową) to ogólna kategoria mechanizmów pamięci masowej, w których dane są zapisywane za pomocą różnych zmian elektronicznych, magnetycznych, optycznych lub mechanicznych w warstwie powierzchniowej jednego lub więcej obracających się dysków. Dysk to urządzenie realizujące taki mechanizm przechowywania. Godne uwagi typy to dysk twardy (HDD) zawierający dysk niewymienny, stację dyskietek (FDD) i jej wymienną dyskietkę oraz różne napędy dysków optycznych (ODD) i powiązane nośniki dysków optycznych .
rozproszone przetwarzanie danych
Dziedzina informatyki zajmująca się badaniem systemów rozproszonych. System rozproszony to system, którego komponenty znajdują się na różnych komputerach w sieci , które komunikują się i koordynują swoje działania poprzez przekazywanie komunikatów do siebie. Komponenty współdziałają ze sobą, aby osiągnąć wspólny cel. Trzy istotne cechy systemów rozproszonych to: współbieżność komponentów, brak zegara globalnego oraz niezależna awaria komponentów. Przykłady systemów rozproszonych obejmują na architekturze SOA, gry online dla wielu graczy i aplikacje peer-to-peer .
algorytm dziel i zwyciężaj
Paradygmat projektowania algorytmów oparty na rekurencji wielorozgałęzionej . Algorytm typu „dziel i zwyciężaj”. działa poprzez rekurencyjne rozbijanie problemu na dwa lub więcej podproblemów tego samego lub pokrewnego typu, dopóki nie staną się one wystarczająco proste, aby można je było rozwiązać bezpośrednio. Rozwiązania podproblemów są następnie łączone w celu uzyskania rozwiązania pierwotnego problemu.
DNS
Zobacz System nazw domen .
dokumentacja
Tekst pisany lub ilustracja, która towarzyszy oprogramowaniu komputerowemu lub jest osadzona w kodzie źródłowym . Wyjaśnia, jak to działa lub jak z niego korzystać, i może oznaczać różne rzeczy dla osób w różnych rolach.
domena
Jest docelowym obszarem tematycznym programu komputerowego . Jest to termin używany w inżynierii oprogramowania . Formalnie reprezentuje przedmiot docelowy konkretnego projektu programistycznego, wąsko lub szeroko zdefiniowanego.
Domain Name System (DNS)
Hierarchiczny i zdecentralizowany system nazewnictwa komputerów, usług lub innych zasobów podłączonych do Internetu lub sieci prywatnej. Łączy różne informacje z nazwami domen przypisane do każdego z uczestniczących podmiotów. Co najważniejsze, tłumaczy łatwiej zapamiętane nazwy domen na numeryczne adresy IP potrzebne do lokalizowania i identyfikowania usług i urządzeń komputerowych z podstawowymi protokołami sieciowymi . Zapewniając ogólnoświatową, rozproszoną usługę katalogową , system nazw domen jest od 1985 r. podstawowym składnikiem funkcjonalności Internetu.
format zmiennoprzecinkowy podwójnej precyzji
Format liczb komputerowych . Reprezentuje szeroki dynamiczny zakres wartości liczbowych za pomocą liczby zmiennoprzecinkowej podstawy .
download
W sieciach komputerowych , aby odbierać dane ze zdalnego systemu, zwykle serwera, takiego jak serwer WWW , serwer FTP , serwer e-mail lub inne podobne systemy. Kontrastuje to z przesyłaniem , w którym dane są wysyłane na zdalny serwer. Pobieranie to plik oferowany do pobrania lub który został pobrany lub proces otrzymywania takiego pliku.

mi

urządzenie brzegowe
Urządzenie, które zapewnia punkt wejścia do sieci szkieletowych przedsiębiorstwa lub dostawcy usług. Przykłady obejmują routery , przełączniki routingu , zintegrowane urządzenia dostępowe (IAD), multipleksery oraz różne urządzenia dostępowe do sieci metropolitalnych (MAN) i rozległych (WAN). Urządzenia brzegowe zapewniają również połączenia z sieciami operatorów i dostawców usług. Urządzenie brzegowe, które łączy sieć lokalną z szybkim przełącznikiem lub siecią szkieletową (taką jak przełącznik ATM), można nazwać koncentratorem brzegowym.
szyfrowanie
W kryptografii szyfrowanie to proces kodowania informacji. Ten proces przekształca oryginalną reprezentację informacji, znaną jako zwykły tekst , w alternatywną formę znaną jako tekst zaszyfrowany . Idealnie byłoby, gdyby tylko upoważnione strony mogły odszyfrować tekst zaszyfrowany z powrotem na zwykły tekst i uzyskać dostęp do oryginalnych informacji. Szyfrowanie samo w sobie nie zapobiega zakłóceniom, ale uniemożliwia dostęp do zrozumiałej treści potencjalnemu przechwytywaczowi. Ze względów technicznych schemat szyfrowania zwykle wykorzystuje pseudolosowy klucz szyfrujący generowane przez algorytm . Odszyfrowanie wiadomości jest możliwe bez posiadania klucza, ale dobrze zaprojektowany schemat szyfrowania wymaga znacznych zasobów obliczeniowych i umiejętności. Upoważniony odbiorca może łatwo odszyfrować wiadomość za pomocą klucza dostarczonego przez nadawcę odbiorcom, ale nie nieautoryzowanym użytkownikom. Historycznie rzecz biorąc, różne formy szyfrowania były używane do pomocy w kryptografii. Wczesne techniki szyfrowania były często wykorzystywane w wiadomościach wojskowych. Od tego czasu pojawiły się nowe techniki, które stały się powszechne we wszystkich obszarach współczesnej informatyki. Nowoczesne schematy szyfrowania wykorzystują koncepcję klucza publicznego i klucz symetryczny . Nowoczesne techniki szyfrowania zapewniają bezpieczeństwo, ponieważ współczesne komputery są nieskuteczne w łamaniu szyfrowania.
zdarzenie
Działanie lub zdarzenie rozpoznawane przez oprogramowanie, często pochodzące asynchronicznie ze środowiska zewnętrznego, które może być obsługiwane przez oprogramowanie. Ponieważ zdarzenie jest bytem , ​​który obejmuje akcję i zmienne kontekstowe wyzwalające akcję, akrostych mnemonik Execution Variable Encapsulating Named T rigger” jest często używany do wyjaśnienia pojęcia.
programowanie sterowane zdarzeniami
Paradygmat programowania , w którym przebieg programu jest określany przez zdarzenia , takie jak działania użytkownika ( kliknięcia myszą , naciśnięcia klawiszy), wyjścia czujników lub komunikaty z innych programów lub wątków Programowanie sterowane zdarzeniami jest dominującym paradygmatem używanym w graficznych interfejsach użytkownika i innych aplikacjach (np. aplikacjach internetowych JavaScript ), które koncentrują się na wykonywaniu określonych działań w odpowiedzi na dane wejściowe użytkownika . Dotyczy to również programowania sterowników urządzeń (np. P w stosach sterowników urządzeń USB).
ewolucyjne obliczenia
Rodzina algorytmów globalnej optymalizacji inspirowana ewolucją biologiczną oraz poddziedzina sztucznej inteligencji i miękkich obliczeń badająca te algorytmy. Technicznie rzecz biorąc, są to rodzina rozwiązujących problemy metodą prób i błędów w oparciu o populację metaheurystyczny lub stochastyczny charakter optymalizacji.
wykonywalny

Również kod wykonywalny , plik wykonywalny , program wykonywalny lub po prostu plik wykonywalny .

Powoduje, że komputer „wykonuje wskazane zadania zgodnie z zakodowanymi instrukcjami ”, w przeciwieństwie do pliku danych , który musi zostać przeanalizowany przez program, aby miał znaczenie. Dokładna interpretacja zależy od zastosowania - podczas gdy „instrukcje” są tradycyjnie rozumiane jako kodu maszynowego dla fizycznego procesora , w niektórych kontekstach plik zawierający kod bajtowy lub instrukcje języka skryptowego można również uznać za wykonywalny.
wykonanie
modułu wykonywalnego
In komputerowa i oprogramowanie to proces, w którym komputer lub maszyna wirtualna wykonuje instrukcje programu komputerowego . Każda instrukcja programu jest opisem określonej czynności, którą należy wykonać, aby rozwiązać określony problem; ponieważ instrukcje programu, a zatem opisywane przez nie czynności, są wykonywane przez maszynę wykonującą, wytwarzane są określone efekty zgodnie z semantyką wykonywanych instrukcji.
Obsługa wyjątków
Proces reagowania na występowanie podczas obliczeń wyjątków anomalii lub wyjątkowych warunków wymagających specjalnego przetwarzania – często zakłócających normalny przebieg wykonywania programu . Jest dostarczany przez wyspecjalizowane konstrukcje języka programowania , mechanizmy sprzętu komputerowego , takie jak przerwania , lub urządzenia IPC systemu operacyjnego, takie jak sygnały .
Wykrywanie istnienia
Sprawdzenie istnienia przed odczytaniem pliku może wykryć i/lub zapobiec błędowi krytycznemu.
wyrażenie
W języku programowania kombinacja jednej lub więcej stałych , zmiennych , operatorów i funkcji , które język programowania interpretuje (zgodnie z określonymi regułami pierwszeństwa i asocjacji) i oblicza, aby wytworzyć („zwrócić”, w stanie środowisko) inna wartość. Proces ten, podobnie jak w przypadku wyrażeń matematycznych , nazywa się ewaluacją.
biblioteka zewnętrzna

F

system komputerowy odporny na uszkodzenia
System zaprojektowany wokół koncepcji odporności na uszkodzenia . Zasadniczo muszą być w stanie kontynuować pracę do poziomu satysfakcji w przypadku wystąpienia błędów lub awarii.
studium wykonalności
Badanie, którego celem jest obiektywne i racjonalne odkrycie mocnych i słabych stron istniejącego przedsiębiorstwa lub planowanego przedsięwzięcia, szans i zagrożeń obecnych w środowisku naturalnym , zasobów niezbędnych do jego przeprowadzenia, a ostatecznie perspektyw sukcesu. Mówiąc najprościej, dwa kryteria oceny wykonalności to wymagany koszt i wartość, którą należy osiągnąć.
pole
Dane składające się z kilku części, zwane rekordem , można podzielić na pola. Relacyjne bazy danych porządkują dane w postaci zestawów rekordów bazy danych , tzw. wierszy . Każdy rekord składa się z kilku pól; pola wszystkich rekordów tworzą kolumny . Przykładowe pola: imię, płeć, kolor włosów.
rozszerzenie nazwy pliku
Identyfikator określony jako przyrostek nazwy pliku komputerowego . Rozszerzenie wskazuje na charakterystykę zawartości pliku lub jego przeznaczenie.
filtr (oprogramowanie)
Program komputerowy lub podprogram do przetwarzania strumienia , tworzący inny strumień. Chociaż pojedynczy filtr może być używany indywidualnie, często są one łączone razem, tworząc potok .
arytmetyka zmiennoprzecinkowa
W informatyce arytmetyka zmiennoprzecinkowa (FP) to arytmetyka wykorzystująca formułę reprezentacji liczb rzeczywistych jako przybliżenie wspierające kompromis między zasięgiem a precyzją. Z tego powodu obliczenia zmiennoprzecinkowe są często spotykane w systemach zawierających bardzo małe i bardzo duże liczby rzeczywiste, które wymagają krótkich czasów przetwarzania. Liczba jest na ogół reprezentowana w przybliżeniu z ustaloną liczbą cyfr znaczących ( mantysa ) i skalowana za pomocą wykładnika w określonej stałej podstawie; podstawą skalowania jest zwykle dwa, dziesięć lub szesnaście. Liczba, którą można dokładnie przedstawić, ma następującą postać: wykładnik
mantysa jest liczbą całkowitą , podstawa jest liczbą całkowitą większą lub równą dwa, a wykładnik jest również Liczba całkowita. Na przykład:
dla pętli

Również pętla for .

Instrukcja przepływu sterowania służąca do określania iteracji , która umożliwia wielokrotne wykonywanie kodu . Do określenia tego stwierdzenia używane są różne słowa kluczowe: potomkowie ALGOL używają „for”, podczas gdy potomkowie Fortran używają „do”. Istnieją również inne możliwości, np. COBOL używa „PERFORM VARYING”.
formalne
Zestaw matematycznych technik specyfikacji , rozwoju i weryfikacji oprogramowania metody i systemów sprzętowych . Stosowanie formalnych metod projektowania oprogramowania i sprzętu jest motywowane oczekiwaniem, że podobnie jak w innych dyscyplinach inżynierskich, wykonanie odpowiedniej analizy matematycznej może przyczynić się do niezawodności i solidności projektu.
weryfikacja formalna
Akt udowodnienia lub obalenia poprawności zamierzonych algorytmów leżących u podstaw systemu w odniesieniu do określonej formalnej specyfikacji lub właściwości, przy użyciu formalnych metod matematycznych.
programowanie funkcyjne
A paradygmat programowania — styl budowania struktury i elementów programów komputerowych — traktujący obliczenia jako ocenę funkcji matematycznych i unikający zmiennych stanów i zmiennych danych. Jest to programowania deklaratywnego , w którym programowanie odbywa się za pomocą wyrażeń lub deklaracji zamiast instrukcji .

G

teoria gier
Badanie modeli matematycznych interakcji strategicznych między racjonalnymi decydentami. Ma zastosowania we wszystkich dziedzinach nauk społecznych , a także w logice i informatyce . Pierwotnie dotyczył gier o sumie zerowej , w których zyski lub straty każdego uczestnika są dokładnie równoważone przez zyski lub straty pozostałych uczestników. Obecnie teoria gier odnosi się do szerokiego zakresu relacji behawioralnych i jest obecnie ogólnym terminem dla nauki logicznego podejmowania decyzji u ludzi, zwierząt i komputerów.
śmieci na wejściu, śmieci na wyjściu (GIGO)
Termin używany do opisania koncepcji, zgodnie z którą wadliwe lub nonsensowne dane wejściowe generują nonsensowne dane wyjściowe lub „śmieci”. Może również odnosić się do bezlitosnej natury programowania , w której źle napisany program może powodować bezsensowne zachowanie.
Graphics Interchange Format
gigabajt
Wielokrotność bajtu jednostki dla informacji cyfrowych. Przedrostek giga oznacza 10 9 w Międzynarodowym Układzie Jednostek Miar (SI). Dlatego jeden gigabajt to 1 000 000 000 bajtów . Symbolem jednostki gigabajta jest GB.
zmienna globalna
W programowaniu komputerowym zmienna o zasięgu globalnym , co oznacza, że ​​jest widoczna (a więc dostępna) w całym programie, chyba że jest zacieniona . Zbiór wszystkich zmiennych globalnych jest znany jako środowisko globalne lub stan globalny . W językach skompilowanych zmienne globalne są na ogół zmienne statyczne , których zasięg (czas życia) to cały czas wykonywania programu, chociaż w językach interpretowanych (w tym interpreterach wiersza poleceń ) zmienne globalne są generalnie przydzielane dynamicznie po zadeklarowaniu, ponieważ nie są znane z wyprzedzeniem.
teoria grafów
W matematyce nauka o grafach , które są strukturami matematycznymi używanymi do modelowania relacji parami między obiektami. Graf w tym kontekście składa się z wierzchołków (zwanych także węzłami lub punktami ), które są połączone krawędziami (nazywane także linkami lub liniami ). Rozróżnia się grafy nieskierowane, w których krawędzie łączą dwa wierzchołki symetrycznie, oraz grafy skierowane, w których krawędzie łączą dwa wierzchołki asymetrycznie.

H

uchwyt
W programowaniu komputerowym uchwyt jest abstrakcyjnym odniesieniem do zasobu używanym, gdy aplikacja odwołuje się do bloków pamięci lub obiektów zarządzanych przez inny system, taki jak baza danych lub system operacyjny .
trudny problem
Teoria złożoności obliczeniowej koncentruje się na klasyfikowaniu problemów obliczeniowych zgodnie z ich naturalną trudnością i powiązaniu tych klas ze sobą. Problem obliczeniowy to zadanie rozwiązywane przez komputer. Problem obliczeniowy można rozwiązać przez mechaniczne zastosowanie kroków matematycznych, takich jak algorytm.
funkcja skrótu
Dowolna funkcja , której można użyć do odwzorowania danych o dowolnym rozmiarze na dane o stałym rozmiarze. Wartości zwracane przez funkcję mieszającą nazywane są wartościami mieszającymi , kodami mieszającymi , skrótami lub po prostu haszami . Funkcje skrótu są często używane w połączeniu z tablicą skrótów , powszechną strukturą danych używaną w oprogramowaniu komputerowym do szybkiego wyszukiwania danych. Funkcje skrótu przyspieszają wyszukiwanie w tabelach lub bazach danych, wykrywając zduplikowane rekordy w dużym pliku.
tablica skrótów
In obliczeniowych , tablica skrótów ( mapa skrótów ) to struktura danych , która implementuje abstrakcyjny typ danych tablicy asocjacyjnej , strukturę, która może mapować klucze na wartości . Tabela skrótów wykorzystuje funkcję skrótu do obliczenia indeksu w tablicy zasobników lub gniazd , z których można znaleźć żądaną wartość.
sterta
Wyspecjalizowana struktura danych oparta na drzewie które jest zasadniczo prawie kompletnym drzewem, które spełnia właściwość sterty: jeśli P jest węzłem nadrzędnym C , to klucz ( wartość ) P jest większy lub równy (w stercie max ) lub mniejszy lub równy (w stercie min ) klucz C. Węzeł na „górze” sterty (bez rodziców) nazywany jest węzłem głównym .
heapsort
Algorytm sortowania oparty na porównaniach . Heapsort można traktować jako ulepszone sortowanie przez wybieranie : podobnie jak ten algorytm, dzieli swoje dane wejściowe na posortowany i nieposortowany region i iteracyjnie zmniejsza nieposortowany region, wyodrębniając największy element i przenosząc go do posortowanego regionu. Ulepszenie polega na wykorzystaniu sterty zamiast wyszukiwania w czasie liniowym w celu znalezienia maksimum.
interakcja człowiek-komputer (HCI)
Bada projektowanie i wykorzystanie technologii komputerowej, koncentrując się na interfejsach między ludźmi ( użytkownikami ) i komputery. Naukowcy zajmujący się HCI zarówno obserwują sposoby interakcji ludzi z komputerami, jak i projektują technologie, które pozwalają ludziom wchodzić w interakcje z komputerami w nowatorski sposób. Jako dziedzina badań interakcja człowiek-komputer znajduje się na przecięciu informatyki , nauk behawioralnych , projektowania , badań nad mediami i kilku innych dziedzin nauki .

I

identyfikator
W językach komputerowych identyfikatory to tokeny (zwane także symbolami ), które nazywają jednostki językowe. Niektóre rodzaje podmiotów, które może oznaczać identyfikator, obejmują zmienne , typy , etykiety , podprogramy i pakiety .
IDE
Zintegrowane środowisko programistyczne.
przetwarzanie obrazu
imperatywne programowanie
Paradygmat programowania wykorzystujący instrukcje zmieniające program stan . W podobny sposób, w jaki tryb rozkazujący w językach naturalnych wyraża polecenia, program rozkazujący składa się z poleceń do wykonania przez komputer. Programowanie imperatywne koncentruje się na opisaniu sposobu działania programu.
incremental build model
Metoda tworzenia oprogramowania , w ramach której produkt jest projektowany , wdrażany i testowany stopniowo (za każdym razem dodaje się trochę więcej), aż produkt będzie gotowy. Obejmuje zarówno rozwój, jak i utrzymanie. Produkt jest definiowany jako gotowy, gdy spełnia wszystkie jego wymagania. Model ten łączy w sobie elementy modelu kaskadowego z iteracyjną filozofią prototypowania .
analiza przestrzeni informacyjnej
Deterministyczna metoda, wzmocniona przez inteligencję maszynową , służąca do lokalizowania i oceniania zasobów dla działań skoncentrowanych na zespole.
dziedziczenie
wizualizacji informacji
w programowaniu obiektowym , mechanizm opierania obiektu lub klasy na innym obiekcie ( dziedziczenie oparte na prototypach ) lub klasie ( dziedziczenie oparte na klasach ), zachowując podobną implementację. Zdefiniowane również jako wyprowadzanie nowych klas ( podklas ) z istniejących (nadklasa lub klasa bazowa ) i formowanie ich w hierarchię klas.
wejście/wyjście (we/wy)

Również nieformalnie io lub IO .

Komunikacja między systemem przetwarzania informacji, takim jak komputer , a światem zewnętrznym, prawdopodobnie człowiekiem lub innym systemem przetwarzania informacji. Wejścia to sygnały lub dane odbierane przez system, a wyjścia to sygnały lub dane wysyłane z niego. Termin ten może być również używany jako część działania; „wykonać we/wy” to wykonać operację wejścia lub wyjścia .
sortowanie przez wstawianie
Prosty algorytm sortowania , który tworzy ostateczną posortowaną tablicę (lub listę) po jednym elemencie na raz.
cykl instrukcji

Również cykl fetch-decode-execute lub po prostu cykl fetch-execute .

Cykl, który wykonuje jednostka centralna (CPU) od rozruchu do wyłączenia komputera w celu przetworzenia instrukcji. Składa się z trzech głównych etapów: etapu pobierania, etapu dekodowania i etapu wykonywania.
integer
Dantum całkowego typu danych, typ danych reprezentujący pewien zakres matematycznych liczb całkowitych . Całkowite typy danych mogą mieć różne rozmiary i mogą zawierać wartości ujemne lub nie. Liczby całkowite są zwykle reprezentowane w komputerze jako grupa cyfr binarnych (bitów). Rozmiar grupowania jest różny, więc zestaw dostępnych rozmiarów liczb całkowitych różni się w zależności od różnych typów komputerów. Sprzęt komputerowy, w tym maszyny wirtualne prawie zawsze umożliwiają reprezentację rejestru procesora lub adresu pamięci jako liczby całkowitej.
zintegrowane środowisko programistyczne (IDE)
Aplikacja programistyczna , która zapewnia programistom kompleksowe narzędzia do tworzenia oprogramowania . IDE zwykle składa się przynajmniej z edytora kodu źródłowego , narzędzi do automatyzacji kompilacji i debuggera .
testy integracyjne
(czasami nazywane integracją i testowaniem, w skrócie I&T) to faza testowanie oprogramowania , w którym poszczególne moduły oprogramowania są łączone i testowane jako grupa. Testy integracyjne przeprowadza się w celu oceny zgodności systemu lub komponentu z określonymi wymaganiami funkcjonalnymi . Występuje po testach jednostkowych i przed testami walidacyjnymi . Testy integracyjne biorą jako dane wejściowe moduły , które zostały przetestowane jednostkowo, grupują je w większe agregaty, stosują testy zdefiniowane w planie testów integracyjnych do tych agregatów i dostarczają na wyjściu zintegrowany system gotowy do testowanie systemu .
własność intelektualna (IP)
Kategoria własności prawnej, która obejmuje niematerialne wytwory ludzkiego intelektu. Istnieje wiele rodzajów własności intelektualnej, a niektóre kraje uznają więcej niż inne. Najbardziej znane typy to prawa autorskie , patenty , znaki towarowe i tajemnice handlowe .
inteligentny agent
W sztucznej inteligencji inteligentny agent ( IA ) odnosi się do autonomicznego podmiot, który działa, kierując swoją aktywność na osiąganie celów (czyli jest agentem ) , na otoczenie wykorzystując obserwację poprzez czujniki iw konsekwencji aktuatory (czyli jest inteligentny). Inteligentni agenci mogą również uczyć się lub wykorzystywać wiedzę , aby osiągnąć swoje cele. Mogą być bardzo proste lub bardzo złożone . Maszyna odruchowa, taka jak termostat , jest uważana za przykład agenta inteligentnego.
interfejs
Wspólna granica, przez którą co najmniej dwa oddzielne komponenty systemu komputerowego wymieniać informacje. Wymiana może odbywać się między oprogramowaniem , sprzętem komputerowym , urządzeniami peryferyjnymi , ludźmi i ich kombinacjami. Niektóre urządzenia komputerowe, takie jak ekran dotykowy , mogą zarówno wysyłać, jak i odbierać dane przez interfejs, podczas gdy inne, takie jak mysz lub mikrofon, mogą zapewniać interfejs tylko do wysyłania danych do danego systemu.
dokumentacja wewnętrzna Mówi się, że
oprogramowanie komputerowe ma dokumentację wewnętrzną, jeśli uwagi o tym, jak i dlaczego działają różne części kodu, są zawarte w dokumentacji kod źródłowy jako komentarze. Często jest łączony ze znaczącymi zmiennych z zamiarem zapewnienia potencjalnym przyszłym programistom sposobu zrozumienia działania kodu. Kontrastuje to z dokumentacją zewnętrzną , w której programiści przechowują swoje notatki i wyjaśnienia w oddzielnym dokumencie.
internet
Globalny system wzajemnie połączonych sieci komputerowych , które wykorzystują zestaw protokołów internetowych (TCP/IP) do łączenia urządzeń na całym świecie. Jest to sieć sieci która składa się z sieci prywatnych, publicznych, akademickich, biznesowych i rządowych o zasięgu lokalnym i globalnym, połączonych szeroką gamą elektronicznych, bezprzewodowych i optycznych technologii sieciowych.
bot internetowy

Również robot internetowy , robot lub po prostu bot .

Aplikacja , która uruchamia zautomatyzowane zadania (skrypty) przez Internet . Zazwyczaj boty wykonują zadania, które są zarówno proste, jak i strukturalnie powtarzalne, ze znacznie większą szybkością niż byłoby to możliwe dla samego człowieka. Największym zastosowaniem botów jest web spidering ( przeszukiwacz sieciowy ), w którym zautomatyzowany skrypt pobiera, analizuje i zapisuje informacje z serwerów sieciowych z szybkością wielokrotnie większą niż człowiek .
interpreter
Program komputerowy , który bezpośrednio wykonuje instrukcje zapisane w języku programowania lub skryptowy , bez wymogu ich uprzedniej kompilacji do programu w języku maszynowym .
niezmiennik
Można napotkać niezmienniki, co do których można mieć pewność, że są prawdziwe podczas wykonywania programu lub podczas jego części. Jest to logiczne twierdzenie , które zawsze jest uznawane za prawdziwe podczas określonej fazy wykonania. Na przykład niezmiennik pętli to warunek, który jest prawdziwy na początku i na końcu każdego wykonania pętli.
iteracja
Czy powtarzanie procesu w celu wygenerowania wyniku. Sekwencja zbliży się do pewnego punktu końcowego lub wartości końcowej. Każde powtórzenie procesu jest pojedynczą iteracją, a wynik każdej iteracji jest punktem wyjścia dla następnej iteracji. W matematyce i informatyce iteracja (wraz z powiązaną z nią techniką rekurencji ) jest standardowym elementem algorytmów .

J

Java
Język programowania ogólnego przeznaczenia , który jest oparty na klasach , zorientowany obiektowo (chociaż nie jest to czysty język obiektowy) i zaprojektowany tak, aby miał jak najmniej zależności implementacyjnych . Ma na celu umożliwienie programistom aplikacji napisz raz, uruchom w dowolnym miejscu ” (WORA), co oznacza, że ​​skompilowany kod Java może działać na wszystkich platformach obsługujących Javę bez potrzeby ponownej kompilacji.

k

jądro
Pierwsza sekcja systemu operacyjnego ładowana do pamięci . Jako centrum systemu operacyjnego jądro musi być małe, wydajne i umieszczone w chronionym obszarze pamięci, aby nie można było go nadpisać. Może być odpowiedzialny za takie podstawowe zadania, jak zarządzanie dyskami, zarządzanie plikami, zarządzanie pamięcią, zarządzanie procesami itp.

Ł

biblioteka (przetwarzanie)
Zbiór nieulotnych zasobów używanych przez programy komputerowe , często do tworzenia oprogramowania . Mogą to być dane konfiguracyjne, dokumentacja, dane pomocy, szablony komunikatów, wstępnie napisany kod i podprogramy , klasy , wartości lub specyfikacje typów .

Również wyszukiwanie sekwencyjne .

Metoda znajdowania elementu na liście . Sekwencyjnie sprawdza każdy element listy, aż do znalezienia dopasowania lub przeszukania całej listy.
połączona lista
Liniowy zbiór elementów danych, których kolejność nie wynika z ich fizycznego rozmieszczenia w pamięci. Zamiast tego każdy element wskazuje na następny. Jest to struktura danych składająca się ze zbioru węzłów , które razem reprezentują sekwencję .
linker lub edytor linków, to program
narzędziowy komputera , który zajmuje jeden lub więcej pliki obiektowe generowane przez kompilator lub asembler i łączą je w pojedynczy plik wykonywalny , plik biblioteki lub inny plik „obiektowy”. Prostsza wersja, która zapisuje swoje dane wyjściowe bezpośrednio do pamięci, nazywa się loader , chociaż ładowanie jest zwykle uważane za oddzielny proces.
lista
Abstrakcyjny typ danych reprezentujący policzalną liczbę uporządkowanych wartości , gdzie ta sama wartość może wystąpić więcej niż jeden raz. Instancja listy jest komputerową reprezentacją matematycznej koncepcji skończonej sekwencji ; (potencjalnie) nieskończonym analogiem listy jest strumień . Listy są podstawowym przykładem kontenerów , ponieważ zawierają inne wartości. Jeśli ta sama wartość występuje wiele razy, każde wystąpienie jest traktowane jako odrębny element.
moduł ładujący
Część systemu operacyjnego odpowiedzialna za ładowanie programów i bibliotek . Jest to jeden z istotnych etapów procesu uruchamiania programu, ponieważ umieszcza programy w pamięci i przygotowuje je do wykonania. Załadowanie programu polega na wczytaniu do pamięci zawartości pliku wykonywalnego zawierającego instrukcje programu, a następnie wykonaniu innych wymaganych czynności przygotowawczych w celu przygotowania pliku wykonywalnego do uruchomienia. Po zakończeniu ładowania system operacyjny uruchamia program, przekazując kontrolę do załadowanego kodu programu.
błąd logiczny
W programowaniu komputerowym błąd w programie, który powoduje jego nieprawidłowe działanie, ale nie powoduje jego nieprawidłowego zakończenia (lub awarii ). Błąd logiczny powoduje niezamierzone lub niepożądane wyjście lub inne zachowanie, chociaż może nie zostać natychmiast rozpoznany jako taki.
programowanie logiczne
Rodzaj paradygmatu programowania , który w dużej mierze opiera się na logice formalnej . Każdy program napisany w języku programowania logicznego jest zbiorem zdań w formie logicznej, wyrażających fakty i reguły dotyczące jakiejś dziedziny problemowej. Główne rodziny języków programowania logiki obejmują Prolog , programowanie zestawu odpowiedzi (ASP) i Datalog .

M

uczenie maszynowe (ML)
Naukowe badanie algorytmów i modeli statystycznych używanych przez systemy komputerowe do wykonywania określonego zadania bez użycia wyraźnych instrukcji, polegających zamiast tego na wzorcach i wnioskowaniu . Jest postrzegany jako podzbiór sztucznej inteligencji . Algorytmy uczenia maszynowego budują model matematyczny na podstawie przykładowych danych, zwanych „ danymi treningowymi ”, w celu przewidywania lub podejmowania decyzji bez wyraźnego programowania do wykonania zadania.
wizja maszynowa (MV)
Technologia i metody wykorzystywane do zapewniania opartej na obrazowaniu automatycznej inspekcji i analizy do takich zastosowań, jak automatyczna inspekcja, sterowanie procesami i kierowanie robotami, zazwyczaj w przemyśle. Wizja maszynowa odnosi się do wielu technologii, produktów oprogramowania i sprzętu, zintegrowanych systemów, działań, metod i ekspertyz. Wizja maszynowa jako inżynierii systemów może być uważana za odrębną od wizji komputerowej , formy informatyki . Próbuje zintegrować istniejące technologie w nowy sposób i zastosować je do rozwiązywania rzeczywistych problemów. Termin ten jest powszechny dla tych funkcji w środowiskach automatyki przemysłowej, ale jest również używany do tych funkcji w innych środowiskach, takich jak bezpieczeństwo i naprowadzanie pojazdów.
logika matematyczna
Poddziedzina matematyki badająca zastosowania logiki formalnej w matematyce. Ma bliskie powiązania z metamatematyką , podstawami matematyki i informatyką teoretyczną . Jednoczące tematy w logice matematycznej obejmują badanie mocy ekspresyjnej systemów formalnych i mocy dedukcyjnej formalnych systemów dowodowych .
macierz
W matematyce macierz (liczba mnoga macierze) to prostokątna tablica (patrz macierz nieregularna ) liczb , symboli lub wyrażeń , ułożonych w wiersze i kolumny .
pamięć
Komputerowe przechowywanie danych, często nazywane przechowywaniem, to technologia składająca się z komponentów komputerowych i nośników zapisu , które służą do przechowywania danych cyfrowych . Jest to podstawowa funkcja i podstawowy składnik komputerów.
sortowanie przez scalanie

Również scalanie .

algorytm sortowania ogólnego przeznaczenia oparty na porównaniach . Większość implementacji generuje stabilne sortowanie , co oznacza, że ​​kolejność równych elementów jest taka sama na wejściu i wyjściu. Sortowanie przez scalanie jest algorytmem dziel i zwyciężaj , który został wynaleziony przez Johna von Neumanna w 1945 roku. Szczegółowy opis i analiza oddolnego sortowania przez scalanie pojawiła się w raporcie Goldstine'a i von Neumanna już w 1948 roku.
metoda
W programowaniu obiektowym (OOP ), procedura powiązany z komunikatem i obiektem . Obiekt składa się z danych i zachowania. Dane i zachowanie zawierają interfejs, który określa, w jaki sposób obiekt może być wykorzystany przez dowolnego z różnych konsumentów obiektu.
metodologia
W inżynierii oprogramowania proces tworzenia oprogramowania to proces dzielenia pracy nad tworzeniem oprogramowania na odrębne fazy w celu poprawy projektowania , zarządzania produktem i zarządzania projektami . Jest również znany jako cykl życia oprogramowania (SDLC). Metodologia może obejmować wstępne zdefiniowanie konkretnych wyników i artefaktów, które są tworzone i uzupełniane przez zespół projektowy w celu opracowania lub utrzymania aplikacji.
modem

Portmanteau modulatora-demodulatora .

Urządzenie sprzętowe , które konwertuje dane do formatu odpowiedniego dla medium transmisyjnego , aby można je było przesyłać z jednego komputera do drugiego (historycznie wzdłuż przewodów telefonicznych). Modem moduluje jeden lub więcej sygnałów fali nośnej w celu zakodowania informacji cyfrowych do transmisji i demoduluje sygnały w celu dekodowania przesyłanych informacji. Celem jest wytworzenie sygnału które można łatwo przesyłać i niezawodnie dekodować w celu odtworzenia oryginalnych danych cyfrowych. Modemy mogą być używane z prawie każdym sposobem przesyłania sygnałów analogowych z diod elektroluminescencyjnych do radia . Powszechnym typem modemu jest taki, który zamienia dane cyfrowe komputera na modulowany sygnał elektryczny do transmisji przez linie telefoniczne i demodulowany przez inny modem po stronie odbiornika w celu odzyskania danych cyfrowych .

N

przetwarzanie języka naturalnego (NLP)
Poddziedzina lingwistyki , informatyki , inżynierii informacji i sztucznej inteligencji zajmująca się interakcjami między komputerami a ludzkimi (naturalnymi) językami, w szczególności programowaniem komputerów do przetwarzania i analizowania dużych ilości danych w języku naturalnym . Wyzwania związane z przetwarzaniem języka naturalnego często obejmują rozpoznawanie mowy , rozumienie języka naturalnego i generowanie języka naturalnego .
węzeł
Jest podstawową jednostką struktury danych , taką jak połączona lista lub struktura danych drzewa . Węzły zawierają dane , a także mogą łączyć się z innymi węzłami. Połączenia między węzłami są często realizowane za pomocą wskaźników .
teoria liczb
Dział czystej matematyki poświęcony głównie badaniu liczb całkowitych i funkcji o wartościach całkowitych .
analiza numeryczna
Badanie algorytmów wykorzystujących przybliżenie numeryczne (w przeciwieństwie do manipulacji symbolicznych ) dla problemów analizy matematycznej (w odróżnieniu od matematyki dyskretnej ).
metoda numeryczna
W analizie numerycznej metoda numeryczna jest narzędziem matematycznym przeznaczonym do rozwiązywania problemów numerycznych. Implementacja metody numerycznej z odpowiednim sprawdzeniem zbieżności w języku programowania nazywana jest algorytmem numerycznym.

O

obiekt
Obiekt może być zmienną , strukturą danych , funkcją lub metodą i jako taki jest wartością w pamięci , do której odwołuje się identyfikator . W paradygmacie programowania obiektowego opartego na klasach obiekt odnosi się do konkretnej instancji klasy , gdzie obiekt może być kombinacją zmiennych, funkcji i struktur danych. W relacyjnej bazie danych zarządzanie obiektem może być tabela lub kolumna albo powiązanie między danymi a jednostką bazy danych (takie jak powiązanie wieku osoby z określoną osobą).
kod obiektowy

Również moduł obiektowy .

Produkt kompilatora . W ogólnym znaczeniu kod wynikowy to sekwencja instrukcji lub instrukcji w języku komputerowym, zazwyczaj w języku kodu maszynowego (tj. binarnym ) lub w języku pośrednim, takim jak język przesyłania rejestrów (RTL). Termin wskazuje, że kod jest celem lub wynikiem procesu kompilacji, a niektóre wczesne źródła określają kod źródłowy jako „program tematyczny”.
analiza i projektowanie zorientowane obiektowo (OOAD)
Techniczne podejście do analizy i projektowania aplikacji, systemu lub firmy poprzez zastosowanie programowania obiektowego , a także wykorzystanie modelowania wizualnego w całym procesie tworzenia oprogramowania w celu kierowania komunikacją z interesariuszami i jakością produktu.
programowanie zorientowane obiektowo (OOP)
Paradygmat programowania oparty na koncepcji „ obiektów ”, które mogą zawierać dane w postaci pól (często nazywanych atrybutami lub właściwościami ) oraz kod w postaci procedury (często nazywane metodami ). Cechą obiektów są procedury obiektu, które mogą uzyskiwać dostęp i często modyfikować pola danych obiektu, z którym są powiązane (obiekty mają pojęcie „ to ” lub „ja”). W OOP programy komputerowe są projektowane poprzez tworzenie ich z obiektów, które wchodzą ze sobą w interakcje. ale najbardziej popularne są oparte na klasach , co oznacza, że ​​obiekty są instancjami klas , które również określają ich typy .
oprogramowanie open-source (OSS)
Rodzaj oprogramowania komputerowego , którego kod źródłowy jest udostępniany na podstawie licencji , w ramach której właściciel praw autorskich przyznaje użytkownikom prawa do studiowania, zmiany i rozpowszechniania oprogramowania wśród wszystkich osób iw dowolnym celu. Oprogramowanie typu open source może być rozwijane w sposób publiczny oparty na współpracy . Oprogramowanie typu open source jest wybitnym przykładem otwartej współpracy .
system operacyjny (OS)
Oprogramowanie systemowe zarządzające sprzętem komputerowym , oprogramowania i zapewnia wspólne usługi dla programów komputerowych .
światłowód
Elastyczne, przezroczyste włókno wykonane przez rozciąganie szkła ( krzemionki ) lub tworzywa sztucznego do średnicy nieco grubszej niż ludzki włos . Światłowody są najczęściej używane jako środek do przesyłania światła między dwoma końcami światłowodu i znajdują szerokie zastosowanie w komunikacji światłowodowej , gdzie umożliwiają transmisję na większe odległości i przy wyższych przepustowościach (szybkość transmisji danych) niż kable elektryczne. Włókna są używane zamiast metalowych , ponieważ sygnały przemieszczają się wzdłuż nich z mniejszymi stratami ; ponadto włókna są odporne na zakłócenia elektromagnetyczne , problem, na który cierpią druty metalowe.

P

programowanie w parach
Zwinna technika tworzenia oprogramowania , w której dwóch programistów pracuje razem na jednej stacji roboczej. Jeden, kierowca , pisze kod , podczas gdy drugi, obserwator lub nawigator , przegląda każdy wiersz kodu podczas jego wpisywania. Obaj programiści często zamieniają się rolami.
obliczenia równoległe
Rodzaj obliczeń , w których wykonuje się wiele obliczeń lub wykonuje procesy przeprowadzane są jednocześnie. Duże problemy często można podzielić na mniejsze, które następnie można rozwiązać w tym samym czasie. Istnieje kilka różnych form obliczeń równoległych: równoległość na poziomie bitów , instrukcja na poziomie , dane i równoległość zadań .
parametr

Również argument formalny .

W programowaniu komputerowym specjalny rodzaj zmiennej używany w podprogramie do odniesienia się do jednej z części danych dostarczonych jako dane wejściowe do podprogramu. Te fragmenty danych to wartości argumentów (często nazywanych argumentami rzeczywistymi lub rzeczywistymi parametrami ), z którymi podprogram ma zostać wywołany/wywołany. Uporządkowana lista parametrów jest zwykle zawarta w definicji podprogramu , tak że za każdym razem, gdy podprogram jest wywoływany, oceniane są jego argumenty dla tego wywołania, a wynikowe wartości można przypisać do odpowiednich parametrów. urządzenie
peryferyjne
Każde urządzenie pomocnicze lub pomocnicze podłączone do systemu komputerowego lub zintegrowane z nim i używane do wysyłania informacji do komputera lub pobierania informacji z komputera. Urządzenie wejściowe wysyła dane lub instrukcje do komputera; urządzenie wyjściowe dostarcza dane wyjściowe z komputera do użytkownika; a urządzenie wejścia/wyjścia spełnia obie funkcje.
wskaźnik
Jest obiektem w wielu języki programowania przechowujące adres pamięci . Może to być inna wartość znajdująca się w pamięci komputera lub w niektórych przypadkach sprzęt komputerowy mapowany w pamięci . Wskaźnik odwołuje się do lokalizacji w pamięci, a uzyskanie wartości przechowywanej w tej lokalizacji jest znane jako dereferencja wskaźnik. Jako analogię, numer strony w indeksie książki można uznać za wskaźnik do odpowiedniej strony; wyłuskanie takiego wskaźnika odbywałoby się poprzez przejście do strony o podanym numerze strony i przeczytanie tekstu znajdującego się na tej stronie. Rzeczywisty format i zawartość zmiennej wskaźnikowej zależy od podstawowej architektury komputera .
warunek końcowy
W programowaniu komputerowym warunek lub predykat , który zawsze musi być prawdziwy zaraz po wykonaniu jakiejś sekcji kodu lub po operacji w formalnej specyfikacji . Warunki końcowe są czasami testowane przy użyciu asercji w samym kodzie. Często warunki końcowe są po prostu zawarte w dokumentacji sekcji kodu, której dotyczy problem.
warunek wstępny
W programowaniu komputerowym warunek lub predykat , który zawsze musi być prawdziwy tuż przed wykonaniem jakiejś sekcji kodu lub przed operacją w specyfikacji formalnej . Jeśli warunek wstępny zostanie naruszony, efekt sekcji kodu staje się niezdefiniowany, a zatem może, ale nie musi, wykonać zamierzoną pracę. z bezpieczeństwem mogą wynikać z nieprawidłowych warunków wstępnych.
pamięć podstawowa
(znana również jako pamięć główna , pamięć wewnętrzna lub pamięć podstawowa ), często nazywana po prostu pamięcią , jest jedyną bezpośrednio dostępną dla procesora. CPU w sposób ciągły odczytuje zapisane tam instrukcje i wykonuje je zgodnie z wymaganiami. Wszelkie dane, na których aktywnie operuje się, są tam również przechowywane w jednolity sposób.
kolejka priorytetowa
typu danych pierwotnych
Abstrakcyjny typ danych podobny do zwykłej kolejki lub stos struktury danych, ale gdzie dodatkowo każdy element ma powiązany z nim „priorytet”. W kolejce priorytetowej element o wysokim priorytecie jest obsługiwany przed elementem o niskim priorytecie. W niektórych implementacjach, jeśli dwa elementy mają ten sam priorytet, są one obsługiwane zgodnie z kolejnością, w jakiej zostały umieszczone w kolejce, podczas gdy w innych implementacjach kolejność elementów o tym samym priorytecie jest niezdefiniowana.
procedura
programowania proceduralnego
W programowaniu komputerowym , podprogram to sekwencja instrukcji programu, która wykonuje określone zadanie, spakowana jako jednostka. Jednostka ta może być następnie używana w programach wszędzie tam, gdzie należy wykonać to konkretne zadanie . Podprogramy mogą być definiowane w programach lub oddzielnie w bibliotekach , z których może korzystać wiele programów. W różnych językach programowania podprogram może być nazywany procedurą, podprogramem, funkcją, metodą lub procedurą. Technicznie rzecz biorąc, wszystkie te terminy mają różne definicje. Czasami używany jest ogólny, zbiorczy termin jednostka wywoływalna.
faza cyklu życia programu
Fazy ​​cyklu życia programu to etapy, przez które przechodzi program komputerowy , od wstępnego stworzenia do wdrożenia i wykonania . Fazy ​​to czas edycji, czas kompilacji, czas łączenia, czas dystrybucji, czas instalacji, czas ładowania i czas działania.
język programowania
Język formalny , który zawiera zestaw instrukcji generujących różnego rodzaju dane wyjściowe . Języki programowania są używane w programowaniu komputerów do implementacji algorytmów .
implementacja języka programowania
Jest systemem do wykonywania programów komputerowych . Istnieją dwa ogólne podejścia do implementacji języka programowania: interpretacja i kompilacja .
Teoria języków programowania
(PLT) to dziedzina informatyki zajmująca się projektowaniem, wdrażaniem, analizą, charakteryzacją i klasyfikacją języków programowania oraz ich indywidualnych cech . Mieści się w dyscyplinie informatyki, zarówno zależnej, jak i wpływającej na matematykę , inżynierię oprogramowania lingwistyki , a nawet kognitywistyki . Stała się uznaną gałęzią informatyki i aktywnym obszarem badawczym, którego wyniki publikowane są w licznych czasopismach poświęconych PLT, a także w publikacjach z zakresu informatyki ogólnej i inżynierii.
Prolog
to język programowania logicznego powiązany ze sztuczną inteligencją i lingwistyką komputerową . Prolog ma swoje korzenie w logice pierwszego rzędu , logice formalnej iw przeciwieństwie do wielu innych języków programowania , Prolog jest pomyślany przede wszystkim jako deklaratywny język programowania : logika programu jest wyrażona w kategoriach relacji , reprezentowanych jako fakty i reguły . Obliczenia są inicjowane przez uruchomienie zapytania dotyczącego tych relacji .
Python
to interpretowany język programowania wysokiego poziomu ogólnego przeznaczenia . Stworzony przez Guido van Rossuma i wydany po raz pierwszy w 1991 roku, podkreśla filozofię projektowania Pythona czytelność kodu z zauważalnym wykorzystaniem znacznych białych znaków . Jego konstrukcje językowe i podejście zorientowane obiektowo mają na celu pomóc programistom w pisaniu jasnego, logicznego kodu dla małych i dużych projektów.

Q

obliczenia kwantowe
Wykorzystanie zjawisk mechaniki kwantowej, takich jak superpozycja i splątanie, do wykonywania obliczeń . Do wykonywania takich obliczeń wykorzystywany jest komputer kwantowy, który można zrealizować teoretycznie lub fizycznie.
kolejka
Zbiór , w którym elementy w zbiorze są utrzymywane w porządku, a główne (lub jedyne) operacje na zbiorze to dodawanie elementów do tylnej pozycji końcowej, zwanej enqueue , oraz usuwanie jednostek z przedniej pozycji końcowej, znany jako usunąć z kolejki .
szybkie sortowanie

Również sortowanie z wymianą partycji .

Wydajny algorytm sortowania , który służy jako systematyczna metoda porządkowania elementów pliku o swobodnym dostępie lub tablicy .

R

Język programowania R
R to język programowania i wolne środowisko oprogramowania do obliczeń statystycznych i grafiki wspierane przez R Foundation for Statistical Computing. Język R jest szeroko stosowany wśród statystyków i eksploratorów danych do tworzenia oprogramowania statystycznego i analizy danych .
źródło

Również baza .

W cyfrowych systemach liczbowych liczba unikalnych cyfr , w tym cyfra zero, używana do reprezentowania liczb w pozycyjnym systemie liczbowym. Na przykład w systemie dziesiętnym/denarowym (najpopularniejszym obecnie używanym systemie) podstawa (liczba podstawowa) to dziesięć, ponieważ wykorzystuje dziesięć cyfr od 0 do 9, a wszystkie inne liczby są jednoznacznie określone przez kombinacje pozycyjne tych dziesięć cyfr bazowych; w systemie binarnym , który jest standardem w informatyce , podstawa wynosi dwa, ponieważ używa tylko dwóch cyfr, 0 i 1, do jednoznacznego określenia każdej liczby.
nagrywać
Rekord (nazywany również strukturą, strukturą lub danymi złożonymi) to podstawowa struktura danych . Rekordy w bazie danych lub arkuszu kalkulacyjnym są zwykle nazywane „ wierszami ”.
rekurencja
Występuje, gdy rzecz jest zdefiniowana sama w sobie lub według swojego typu. Rekurencja jest stosowana w różnych dyscyplinach, od lingwistyki po logikę . Najczęstszym zastosowaniem rekurencji jest matematyka i informatyka , gdzie funkcja definiowany jest stosowany w ramach własnej definicji. Chociaż najwyraźniej definiuje to nieskończoną liczbę instancji (wartości funkcji), często odbywa się to w taki sposób, że nie może wystąpić nieskończona pętla ani nieskończony łańcuch odniesień.
odniesienie
Jest wartością, która umożliwia programowi pośredni dostęp do określonej bazy danych , takiej jak wartość zmiennej lub rekord , w pamięci komputera lub w innym urządzeniu pamięci masowej . Mówi się, że odniesienie odnosi się do odniesienia, a dostęp do odniesienia jest wywoływany wyłuskanie referencji.
liczenie referencji
Technika programistyczna polegająca na przechowywaniu liczby referencji , wskaźników lub uchwytów do zasobu, takiego jak obiekt, blok pamięci, miejsce na dysku i inne. W wyrzucania elementów bezużytecznych liczniki odwołań mogą być używane do zwalniania obiektów, które nie są już potrzebne.
relacyjna baza danych
Jest cyfrową bazą danych opartą na relacyjnym modelu danych, zgodnie z propozycją EF Codda w 1970 r. System oprogramowania używany do utrzymywania relacyjnych baz danych to system zarządzania relacyjnymi bazami danych (RDBMS). Wiele systemów relacyjnych baz danych ma opcję używania języka SQL (Structured Query Language) do wysyłania zapytań i utrzymywania bazy danych. [ potrzebne lepsze źródło ]
inżynieria niezawodności
Poddyscyplina inżynierii systemów , która kładzie nacisk na niezawodność w zarządzaniu cyklem życia produktu. Niezawodność opisuje zdolność systemu lub komponentu do działania w określonych warunkach przez określony czas. Niezawodność jest ściśle związana z dostępnością , którą zwykle opisuje się jako zdolność komponentu lub systemu do działania w określonym momencie lub przedziale czasu.
testy regresyjne
(rzadko testy nieregresyjne ) to ponowne przeprowadzanie testów funkcjonalnych i niefunkcjonalnych , aby upewnić się, że wcześniej opracowane i przetestowane oprogramowanie nadal działa po zmianie. Jeśli nie, byłoby to nazywane regresem . Zmiany, które mogą wymagać testów regresyjnych, obejmują poprawki błędów , ulepszenia oprogramowania, zmiany konfiguracji , a nawet wymianę elementów elektronicznych . Ponieważ zestawy testów regresji mają tendencję do powiększania się wraz z każdym znalezionym defektem, często stosuje się automatyzację testów. Czasami analizę wpływu zmiany w celu określenia odpowiedniego podzbioru testów ( analiza bez regresji ).
analiza wymagań
W inżynierii systemów i inżynierii oprogramowania Analiza wymagań koncentruje się na zadaniach, które określają potrzeby lub warunki spełnienia nowego lub zmienionego produktu lub projektu, biorąc pod uwagę potencjalnie sprzeczne wymagania różnych interesariuszy , analizując, dokumentując, zatwierdzając i zarządzając wymaganiami dotyczącymi oprogramowania lub systemu.
robotyka
Interdyscyplinarna dziedzina inżynierii i nauki , która obejmuje inżynierię mechaniczną , inżynierię elektroniczną , inżynierię informacyjną , informatyka i inne. Robotyka obejmuje projektowanie, budowę, obsługę i użytkowanie robotów , a także systemy komputerowe do ich percepcji, sterowania, sensorycznej informacji zwrotnej i przetwarzania informacji . Celem robotyki jest projektowanie inteligentnych maszyn, które mogą pomagać ludziom w ich codziennym życiu i zapewniać wszystkim bezpieczeństwo.
błąd zaokrąglenia

Również błąd zaokrąglenia .

Różnica między wynikiem wygenerowanym przez dany algorytm przy użyciu arytmetyki dokładnej a wynikiem uzyskanym przez ten sam algorytm przy użyciu zaokrąglonej arytmetyki o skończonej precyzji. Błędy zaokrągleń wynikają z niedokładności reprezentacji liczb rzeczywistych i wykonywanych na nich operacji arytmetycznych. Jest to rodzaj błędu kwantyzacji . Podczas korzystania z równań lub algorytmów aproksymacyjnych, zwłaszcza gdy używa się skończenie wielu cyfr do reprezentacji liczb rzeczywistych (które w teorii mają nieskończenie wiele cyfr), jednym z celów analizy numerycznej jest oszacowanie błędy obliczeniowe. Błędy obliczeniowe, zwane także błędami numerycznymi , obejmują zarówno błędy obcięcia , jak i błędy zaokrąglenia.
router
Urządzenie sieciowe , które przekazuje pakiety danych między sieciami komputerowymi . Routery realizują funkcje kierowania ruchem w Internecie . Dane przesyłane przez Internet, takie jak strona internetowa lub e-mail , mają postać pakietów danych. Pakiet jest zazwyczaj przekazywany dalej z jednego routera do drugiego przez sieci tworzące intersieć ( np. Internet), aż dotrze do węzła docelowego .
tablica routingu
W sieci komputerowej tablica routingu lub baza informacji o routingu (RIB) to tabela danych przechowywana w routerze lub hoście sieciowym , która zawiera listę tras do określonych miejsc docelowych w sieci, aw niektórych przypadkach metryki (odległości) związane z tymi trasy. Tablica routingu zawiera informacje o topologia sieci bezpośrednio wokół niej.
czas wykonywania
Czas wykonywania, czas wykonywania lub czas wykonania to ostatnia faza cyklu życia programu komputerowego , w której kod jest wykonywany w jednostce centralnej ( CPU) komputera jako kod maszynowy . Innymi słowy, „środowisko wykonawcze” to faza działania programu.
błąd czasu wykonania
Błąd czasu wykonania jest wykrywany po lub w trakcie wykonywania (stanu działania) programu, podczas gdy błąd czasu kompilacji błąd jest wykrywany przez kompilator przed wykonaniem programu. Sprawdzanie typu , alokacja rejestrów , generowanie kodu i optymalizacja kodu są zwykle wykonywane w czasie kompilacji, ale mogą być wykonywane w czasie wykonywania, w zależności od konkretnego języka i kompilatora. Istnieje wiele innych błędów wykonawczych, które są różnie obsługiwane przez różne języki programowania , takie jak błędy dzielenia przez zero , błędy domeny, błędy indeksu dolnego tablicy , niedomiar arytmetyczny błędy, kilka rodzajów błędów niedomiaru i przepełnienia oraz wiele innych błędów czasu wykonywania, ogólnie uważanych za błędy oprogramowania, które mogą, ale nie muszą, zostać przechwycone i obsłużone przez określony język komputerowy.

S

algorytm wyszukiwania
Dowolny algorytm , który rozwiązuje problem wyszukiwania , a mianowicie pobiera informacje przechowywane w jakiejś strukturze danych lub obliczone w przestrzeni poszukiwań dziedziny problemowej , z wartościami dyskretnymi lub ciągłymi .
pamięć dodatkowa
, znana również jako pamięć zewnętrzna lub pamięć dyskowa , różni się od pamięci podstawowej tym, że nie jest bezpośrednio dostępna dla procesora. Komputer zwykle wykorzystuje swoje wejście/wyjście kanałów, aby uzyskać dostęp do pamięci dodatkowej i przesłać żądane dane do pamięci podstawowej. Pamięć dodatkowa jest nieulotna (zachowuje dane po wyłączeniu zasilania). Nowoczesne systemy komputerowe mają zwykle o dwa rzędy wielkości więcej pamięci dodatkowej niż pamięć podstawowa, ponieważ pamięć dodatkowa jest tańsza.
sortowanie przez wybór
Jest algorytmem sortowania porównawczego w miejscu . Ma złożoność czasową O ( n 2 ) , co czyni go nieefektywnym na dużych listach i generalnie działa gorzej niż podobne sortowanie przez wstawianie . Sortowanie przez wybieranie jest znane ze swojej prostoty i ma przewagę wydajności nad bardziej skomplikowanymi algorytmami w pewnych sytuacjach, szczególnie tam, gdzie pamięć pomocnicza jest ograniczona.
semantyka
W teorii języków programowania semantyka jest dziedziną zajmującą się rygorystycznymi matematycznymi badaniami znaczenia języków programowania . Robi to, oceniając znaczenie składniowo poprawnych łańcuchów zdefiniowany przez określony język programowania, pokazujący wymagane obliczenia. W takim przypadku, gdy ocena byłaby składniowo niepoprawnych ciągów, wynikiem byłby brak obliczeń. Semantyka opisuje procesy, za którymi podąża komputer podczas wykonywania programu w tym konkretnym języku. Można to pokazać, opisując związek między wejściem a wyjściem programu lub wyjaśnienie, w jaki sposób program będzie wykonywany na określonej platformie , tworząc w ten sposób model obliczeń .
sekwencja
W matematyce , sekwencja to wyliczona kolekcja obiektów, w której dozwolone są powtórzenia, a kolejność ma znaczenie. Podobnie jak zbiór , zawiera elementy (nazywane także elementami lub terminami ). Liczba elementów (być może nieskończona) nazywana jest długością sekwencji. W przeciwieństwie do zestawu, te same elementy mogą pojawiać się wiele razy w różnych pozycjach w sekwencji, a kolejność ma znaczenie. Formalnie ciąg można zdefiniować jako funkcję , której dziedziną jest albo zbiór liczb naturalnych (dla ciągów nieskończonych) lub zbiór pierwszych n liczb naturalnych (dla ciągu o skończonej długości n ). Pozycja elementu w sekwencji jest jego rangą lub indeksem ; jest to liczba naturalna, dla której elementem jest obraz. Pierwszy element ma indeks 0 lub 1, w zależności od kontekstu lub określonej konwencji. Gdy symbol jest używany do oznaczenia sekwencji, n -ty element sekwencji jest oznaczony tym symbolem z n jako indeksem dolnym; na przykład n- ty element ciągu Fibonacciego F jest ogólnie oznaczane F n . Na przykład (M, A, R, Y) to ciąg liter z literą „M” na początku i „Y” na końcu. Sekwencja ta różni się od (A, R, M, Y). Również sekwencja (1, 1, 2, 3, 5, 8), która zawiera liczbę 1 w dwóch różnych pozycjach, jest prawidłową sekwencją. Sekwencje mogą być skończone , jak w tych przykładach, lub nieskończone , jak sekwencja wszystkich parzystych liczb całkowitych dodatnich (2, 4, 6, ...). W informatyce i informatyce skończone sekwencje są czasami nazywane łańcuchami , słowa lub listy , różne nazwy zwykle odpowiadające różnym sposobom ich reprezentacji w pamięci komputera ; nieskończone sekwencje nazywane są strumieniami . Pusta sekwencja ( ) jest zawarta w większości pojęć sekwencji, ale może być wykluczona w zależności od kontekstu.
serializability
W współbieżnej kontroli baz danych , przetwarzaniu transakcji (zarządzanie transakcjami) i różnych aplikacjach transakcyjnych (np. pamięć transakcyjna i programowa pamięć transakcyjna ), zarówno scentralizowana, jak i rozproszona , harmonogram transakcji można serializować , jeśli jego wynik (np. wynikowy stan bazy danych) jest równy wynikowi jego transakcji wykonywanych szeregowo, tj. bez nakładania się w czasie. Transakcje są zwykle wykonywane równolegle (nachodzą na siebie), ponieważ jest to najbardziej efektywny sposób. Serializowalność jest głównym kryterium poprawności wykonywania transakcji współbieżnych [ potrzebne źródło ] . Jest uważany za najwyższy poziom izolacji między transakcji i odgrywa zasadniczą rolę w kontroli współbieżności . Jako taki jest obsługiwany we wszystkich systemach baz danych ogólnego przeznaczenia. Silne ścisłe blokowanie dwufazowe (SS2PL) jest popularnym mechanizmem serializowalności stosowanym w większości systemów baz danych (w różnych wariantach) od ich początków w latach 70.
serializacja
to proces tłumaczenia struktur danych lub stanu obiektu na format, który można przechowywać (na przykład w pliku lub buforze pamięci ) lub przesyłać (na przykład przez sieciowego ) i zrekonstruowane później (być może w innym środowisku komputerowym). Kiedy wynikowa seria bitów jest ponownie odczytywana zgodnie z formatem serializacji, można jej użyć do stworzenia semantycznie identycznego klonu oryginalnego obiektu. W przypadku wielu złożonych obiektów, takich jak te, które intensywnie korzystają z referencji , proces ten nie jest prosty. Serializacja obiektów zorientowanych obiektowo nie obejmuje żadnych powiązanych z nimi metod , z którymi były wcześniej połączone. Ten proces serializacji obiektu jest również nazywany organizowaniem obiekt w pewnych sytuacjach. [2] [3] Odwrotną operacją, wyodrębniającą strukturę danych z serii bajtów, jest deserializacja (zwana także unserializacją lub unmarshallingiem ).
Service Level Agreement
(SLA) to zobowiązanie między usługodawcą a klientem. Poszczególne aspekty usługi – jakość, dostępność, zakres odpowiedzialności – są uzgadniane pomiędzy usługodawcą a usługobiorcą. Najczęstszym elementem umowy SLA jest to, że usługi powinny być świadczone klientowi zgodnie z ustaleniami zawartymi w umowie. Jako przykład, Dostawcy usług internetowych i operatorzy telekomunikacyjni zwykle zawierają umowy o gwarantowanym poziomie usług w ramach warunków swoich umów z klientami, aby określić poziom (poziomy) sprzedawanych usług w prostym języku. W takim przypadku umowa SLA zazwyczaj zawiera techniczną definicję średniego czasu między awariami (MTBF), średniego czasu do naprawy lub średniego czasu do odzyskania sprawności (MTTR); określenie, która strona jest odpowiedzialna za zgłaszanie usterek lub uiszczanie opłat; odpowiedzialność za różne szybkości transmisji danych; przepustowość ; drżenie ; lub podobne mierzalne szczegóły.
set
Jest abstrakcyjnym typem danych , który może przechowywać unikalne wartości bez określonej kolejności . Jest to komputerowa implementacja matematycznej koncepcji zbioru skończonego . W przeciwieństwie do większości innych kolekcji , zamiast pobierać określony element ze zbioru, zwykle testuje się wartość pod kątem członkostwa w zbiorze.
zmienna singletonowa
Zmienna, do której odwołuje się tylko raz. Może być używany jako fikcyjny argument w wywołaniu funkcji lub gdy jego adres jest przypisany do innej zmiennej, która następnie uzyskuje dostęp do przydzielonej jej pamięci. Zmienne singletonowe czasami pojawiają się z powodu popełnienia błędu — takiego jak przypisanie wartości do zmiennej i zapomnienie o jej późniejszym użyciu lub błędne wpisanie jednej instancji nazwy zmiennej. Niektóre kompilatory i narzędzia typu lint oznaczają wystąpienia pojedynczych zmiennych.
soft computing
software
Oprogramowanie komputerowe lub po prostu oprogramowanie to zbiór danych lub komputer instrukcje, które mówią komputerowi, jak ma pracować. Jest to w przeciwieństwie do fizycznego sprzętu , z którego zbudowany jest system i faktycznie wykonuje pracę. W informatyce i inżynierii oprogramowania oprogramowanie komputerowe to wszystkie informacje przetwarzane przez systemy komputerowe , programy i dane . Oprogramowanie komputerowe obejmuje programy komputerowe , biblioteki i powiązane dane niewykonywalne , takie jak dokumentacja online lub media cyfrowe . Sprzęt komputerowy i oprogramowanie wymagają siebie nawzajem i żadne z nich nie może być realistycznie używane samodzielnie.
agent oprogramowania
To program komputerowy działający na rzecz użytkownika lub inny program w relacji agencji, która wywodzi się z łacińskiego agere (robić): zgoda na działanie w czyimś imieniu. Takie „działanie w imieniu” oznacza upoważnienie do decydowania, które działanie jest właściwe. Agenci są potocznie nazywani botami , od robot . Mogą być ucieleśnione, gdy wykonanie jest sparowane z ciałem robota lub jako oprogramowanie, takie jak chatbot działający na telefonie (np. Siri ) lub innym urządzeniu komputerowym. Agenci oprogramowania mogą być autonomiczni lub współpracować z innymi agentami lub ludźmi. Agenci oprogramowania wchodzący w interakcję z ludźmi (np. chatboty , środowiska interakcji człowiek-robot ) mogą posiadać cechy podobne do ludzkich, takie jak rozumienie i mowa języka naturalnego , osobowość lub ucieleśniać humanoidalną postać (patrz Asimo ).
konstrukcja oprogramowania
Jest inżynierią oprogramowania dyscyplina. Jest to szczegółowe tworzenie działającego znaczącego oprogramowania poprzez połączenie kodowania , weryfikacji , testów jednostkowych , testów integracyjnych i debugowania . Jest powiązany ze wszystkimi innymi inżynierii oprogramowania , najsilniej z projektowaniem oprogramowania i testowaniem oprogramowania .
wdrażanie oprogramowania
To wszystkie czynności, które udostępniają system oprogramowania do użytku.
projektowanie Oprogramowania
Jest procesem, w którym agent tworzy specyfikację artefaktu oprogramowania , mającą na celu osiągnięcie celów , przy użyciu zestawu prymitywnych komponentów i podlegającą ograniczeniom . Projektowanie oprogramowania może odnosić się do „wszystkich czynności związanych z konceptualizacją, tworzeniem ram, wdrażaniem, uruchamianiem i ostatecznie modyfikowaniem złożonych systemów” lub „działalnością następującą po specyfikacji wymagań i przed programowaniem , jako… [w] stylizowanym procesie inżynierii oprogramowania. "
rozwój oprogramowania
Czy proces wymyślania, określania, projektowania, programowania , dokumentowania , testowania i naprawiania błędów jest zaangażowany w tworzenie i utrzymywanie aplikacji , ram lub innych komponentów oprogramowania. Rozwój oprogramowania to proces pisania i utrzymywania kodu źródłowego , ale w szerszym znaczeniu obejmuje wszystko, co jest zaangażowane od koncepcji pożądanego oprogramowania do ostatecznej manifestacji oprogramowania, czasami w zaplanowanym i ustrukturyzowanym proces. W związku z tym rozwój oprogramowania może obejmować badania, nowe prace rozwojowe, tworzenie prototypów, modyfikację, ponowne wykorzystanie, przebudowę, konserwację lub wszelkie inne działania, których wynikiem jest oprogramowanie.
proces tworzenia oprogramowania
W inżynierii oprogramowania proces tworzenia oprogramowania to proces dzielenia pracy nad tworzeniem oprogramowania na odrębne fazy w celu poprawy projektowania , zarządzania produktem i zarządzania projektami . Jest również znany jako cykl życia oprogramowania (SDLC). Metodologia może obejmować wstępne zdefiniowanie konkretnych wyników i artefaktów, które są tworzone i uzupełniane przez zespół projektowy w celu opracowania lub utrzymania aplikacji. Większość współczesnych procesów programistycznych można ogólnie określić jako zwinne . Inne metodologie obejmują kaskadę , prototypowanie , tworzenie iteracyjne i przyrostowe , tworzenie spiralne , szybkie tworzenie aplikacji i programowanie ekstremalne .
inżynieria oprogramowania Jest
to systematyczne stosowanie podejść inżynierskich do tworzenia oprogramowania . Inżynieria oprogramowania to informatyczna .
konserwacja oprogramowania
W inżynierii oprogramowania jest to modyfikacja oprogramowania po dostarczeniu w celu usunięcia usterek, poprawy wydajności lub innych atrybutów.
prototypowanie oprogramowania
Jest to działalność polegająca na tworzeniu prototypów aplikacji, tj. niekompletnych wersji oprogramowania w trakcie opracowywania. Jest to czynność, która może wystąpić w rozwoju oprogramowania i jest porównywalna z prototypowaniem znanym z innych dziedzin, takich jak inżynieria mechaniczna czy produkcja . Prototyp zwykle symuluje tylko kilka aspektów produktu końcowego i może być zupełnie inny.
Specyfikacja wymagań oprogramowania
(SRS) to opis systemu oprogramowania, który ma zostać opracowany . Specyfikacja wymagań oprogramowania określa funkcje i wymagania niefunkcjonalne i może obejmować zestaw przypadków użycia opisujących interakcje użytkownika, które oprogramowanie musi zapewnić użytkownikowi, aby interakcja była idealna.
testowanie oprogramowania
Jest badaniem przeprowadzanym w celu dostarczenia zainteresowanym stronom informacji o jakości oprogramowania testowany produkt lub usługa. Testowanie oprogramowania może również zapewnić obiektywny, niezależny pogląd na oprogramowanie, aby umożliwić firmie docenienie i zrozumienie ryzyka związanego z wdrożeniem oprogramowania. Techniki testowe obejmują proces uruchamiania programu lub aplikacji z zamiarem znalezienia błędów oprogramowania (błędów lub innych defektów) oraz sprawdzenia, czy oprogramowanie nadaje się do użytku.
algorytm sortowania
Jest algorytmem , który umieszcza elementy listy w określonej kolejności . Najczęściej stosowanymi porządkami są porządek numeryczny i porządek leksykograficzny . Wydajne sortowanie jest ważne dla optymalizacji wydajności innych algorytmów (takich jak algorytmy wyszukiwania i scalania ), które wymagają, aby dane wejściowe znajdowały się na posortowanych listach. Sortowanie jest również często przydatne do kanonizacji danych i do tworzenia czytelnych dla człowieka danych wyjściowych. Bardziej formalnie, dane wyjściowe dowolnego algorytmu sortowania muszą spełniać dwa warunki:
  1. Wyjście jest w porządku niemalejącym (każdy element nie jest mniejszy niż poprzedni element zgodnie z pożądanym porządkiem całkowitym );
  2. Dane wyjściowe są permutacją (zmianą kolejności, ale z zachowaniem wszystkich oryginalnych elementów) danych wejściowych.
Ponadto dane wejściowe są często przechowywane w tablicy , która umożliwia swobodny dostęp , zamiast listy, która umożliwia jedynie dostęp sekwencyjny ; chociaż wiele algorytmów można zastosować do dowolnego typu danych po odpowiedniej modyfikacji.
kod źródłowy
W informatyce kod źródłowy to dowolny zbiór kodu, z komentarzami lub bez , napisany przy użyciu języka programowania czytelnego dla człowieka , zwykle jako zwykły tekst . Kod źródłowy programu jest specjalnie zaprojektowany w celu ułatwienia pracy programistom komputerowym , którzy określają działania, jakie ma wykonać komputer, głównie poprzez napisanie kodu źródłowego. Kod źródłowy jest często przekształcany przez asembler lub kompilator na binarny kod maszynowy które może wykonać komputer. Kod maszynowy może być następnie przechowywany do wykonania w późniejszym czasie. Alternatywnie, kod źródłowy może zostać zinterpretowany , a tym samym natychmiast wykonany.
model spiralny
Jest opartym na ryzyku modelem procesu tworzenia oprogramowania . W oparciu o unikalne wzorce ryzyka danego projektu, model spiralny prowadzi zespół do przyjęcia elementów jednego lub więcej modeli procesów, takich jak przyrostowe , kaskadowe lub ewolucyjne .
stos
Jest abstrakcyjnym typem danych służącym jako zbiór elementów z dwoma głównymi operacjami:
  • push , który dodaje element do kolekcji i
  • pop , który usuwa ostatnio dodany element, który nie został jeszcze usunięty.
Kolejność, w jakiej elementy schodzą ze stosu, daje początek jego alternatywnej nazwie LIFO (ostatnie weszło, pierwsze wyszło). Ponadto podglądu może zapewnić dostęp do szczytu bez modyfikowania stosu. Nazwa „stos” dla tego typu konstrukcji pochodzi z analogii do zestawu fizycznych przedmiotów ułożonych jeden na drugim. Ta struktura ułatwia zdejmowanie przedmiotu ze szczytu stosu, a dotarcie do przedmiotu znajdującego się głębiej w stosie może wymagać uprzedniego zdjęcia wielu innych przedmiotów.
stan
W informatyce i informatyce system jest określany jako stanowy, jeśli jest zaprojektowany do zapamiętywania poprzednich zdarzeń lub interakcji użytkownika; zapamiętana informacja nazywana jest stanem systemu.
instrukcja
W programowaniu komputerowym instrukcja jest jednostką składniową imperatywnego języka programowania , która wyraża pewne działanie do wykonania. Program napisany w takim języku składa się z ciągu jednej lub więcej instrukcji . Instrukcja może mieć komponenty wewnętrzne (np. wyrażenia ).
przechowywanie
Komputerowe przechowywanie danych to technologia składająca się z komponentów komputerowych i nośników zapisu , które służą do przechowywania danych cyfrowych . Jest to podstawowa funkcja i podstawowy składnik komputerów.
strumień
Jest sekwencją elementów danych udostępnianych w czasie. Strumień można traktować jako elementy na taśmie przenośnika przetwarzane pojedynczo, a nie w dużych partiach.
string
W programowaniu komputerowym , string to tradycyjnie a sekwencja znaków , albo jako dosłowna stała , albo jako zmienna. Ten ostatni może pozwalać na mutowanie jego elementów i zmianę długości lub może być naprawiony (po utworzeniu). Łańcuch jest ogólnie uważany za typ danych i często jest implementowany jako tablicowa struktura danych złożona z bajtów (lub słów ), która przechowuje sekwencję elementów, zwykle znaków, przy użyciu pewnego kodowania znaków . Ciąg może również oznaczać bardziej ogólne tablice lub inne sekwencyjne (lub listowe ) typy danych i struktury.
strukturalna pamięć masowa
Baza danych NoSQL (pierwotnie odnosząca się do „nie- SQL ” lub „nierelacyjnej”) zapewnia mechanizm przechowywania i wyszukiwania danych, który jest modelowany w sposób inny niż relacje tabelaryczne używane w relacyjnych bazach danych . Takie bazy danych istnieją od późnych lat 60. XX wieku, ale nazwa „NoSQL” powstała dopiero na początku XXI wieku, wywołana potrzebami Web 2.0 firmy. Bazy danych NoSQL są coraz częściej wykorzystywane w typu big data i czasu rzeczywistego . Systemy NoSQL są czasami nazywane „nie tylko SQL”, aby podkreślić, że mogą obsługiwać SQL lub znajdować się obok baz danych SQL w architekturach trwałych poliglotów .
podprogram
W programowaniu komputerowym podprogram to sekwencja instrukcji programu, która wykonuje określone zadanie, spakowana jako jednostka. Jednostka ta może być następnie używana w programach wszędzie tam, gdzie należy wykonać to konkretne zadanie . Podprogramy mogą być definiowane w programach lub oddzielnie w bibliotekach , z których może korzystać wiele programów. W różnych językach programowania podprogram może być nazywany procedurą, podprogramem, funkcją, metodą lub procedurą. Technicznie rzecz biorąc, wszystkie te terminy mają różne definicje. Czasami używany jest ogólny, zbiorczy termin jednostka wywoływalna.
obliczenia symboliczne
W matematyce i informatyce algebra komputerowa, zwana także obliczeniami symbolicznymi lub obliczeniami algebraicznymi, jest dziedziną naukową, która odnosi się do badania i rozwoju algorytmy i oprogramowanie do manipulowania wyrażeniami matematycznymi i innymi obiektami matematycznymi . Chociaż algebrę komputerową można uznać za poddziedzinę obliczeń naukowych , są one ogólnie uważane za odrębne dziedziny, ponieważ obliczenia naukowe są zwykle oparte na obliczeniach numerycznych z przybliżonymi liczbami zmiennoprzecinkowymi , podczas gdy obliczenia symboliczne kładą nacisk na dokładne obliczenia z wyrażeniami zawierającymi zmienne które nie mają określonej wartości i są przetwarzane jako symbole.
składnia
Składnia języka komputerowego to zestaw reguł definiujących kombinacje symboli, które są uważane za instrukcje lub wyrażenia o prawidłowej strukturze w tym języku. Dotyczy to zarówno języków programowania , w których dokument reprezentuje kod źródłowy , jak i języków znaczników , w których dokument reprezentuje dane.
błąd składni
Jest to błąd w składni ciągu znaków lub tokens , które mają być zapisywane w czasie kompilacji . Program nie skompiluje się, dopóki nie zostaną poprawione wszystkie błędy składniowe. w przypadku języków interpretowanych błąd składniowy może zostać wykryty podczas wykonywania programu , a komunikaty o błędach tłumacza mogą nie odróżniać błędów składniowych od błędów innego rodzaju. Istnieje pewna różnica zdań co do tego, jakie błędy są „błędami składniowymi”. Na przykład niektórzy powiedzieliby, że użycie wartości niezainicjowanej zmiennej w kodzie Javy jest błędem składniowym, ale wielu innych nie zgodziłoby się z tym i sklasyfikowałoby to jako (statyczny) błąd semantyczny.
konsola systemowa Konsola
systemowa, konsola komputera, konsola główna, konsola operatora lub po prostu konsola jest urządzeniem do wprowadzania tekstu i wyświetlania komunikatów administracyjnych systemu, w szczególności tych z BIOS-u lub programu ładującego , jądra , z systemu init i z rejestrator systemowy . Jest to fizyczne urządzenie składające się z klawiatury i ekranu, które tradycyjnie jest terminalem tekstowym , ale może być również terminalem graficznym . Konsole systemowe są uogólniane do terminali komputerowych , które są wyodrębniane odpowiednio przez konsole wirtualne i emulatory terminali . Obecnie komunikacja z konsolami systemowymi odbywa się generalnie abstrakcyjnie, za pośrednictwem standardowych strumieni ( stdin , stdout i stderr ), ale mogą istnieć interfejsy specyficzne dla systemu, na przykład te używane przez jądro systemu.

T

dokumentacja techniczna
W inżynierii każdy rodzaj dokumentacji opisujący obsługę, funkcjonalność i architekturę produktu technicznego lub produktu w fazie rozwoju lub użytkowania. Zamierzonym odbiorcą dokumentacji technicznej produktu jest zarówno (biegły) użytkownik końcowy , jak i administrator/serwisant lub konserwator. W przeciwieństwie do zwykłego podręcznika „książki kucharskiej” , dokumentacja techniczna ma na celu dostarczenie wystarczającej ilości informacji, aby użytkownik mógł zrozumieć wewnętrzne i zewnętrzne zależności produktu.
język programowania trzeciej generacji
Język programowania trzeciej generacji (3GL) to komputerowy język programowania wysokiego poziomu , który jest bardziej niezależny od maszyny i bardziej przyjazny programistom niż kod maszynowy pierwszej generacji i języki asemblera drugiej generacji , a jednocześnie ma mniej szczególne skupienie się na czwartym i piątym pokoleniu. Przykładami powszechnych i historycznych języków programowania trzeciej generacji są ALGOL , BASIC , C , COBOL , Fortran , Java i Pascal .
top-down i bottom-up projekt
tree
Powszechnie używany abstrakcyjny typ danych (ADT), który symuluje hierarchiczną strukturę drzewa , z wartością korzenia i poddrzewami potomków z węzłem nadrzędnym , reprezentowanym jako zbiór połączonych węzłów .
teoria typów
W matematyce, logice i informatyce teoria typów to dowolna klasa systemów formalnych , z których niektóre mogą służyć jako alternatywy dla teorii mnogości jako podstawa całej matematyki . W teorii typów każdy „termin” ma „typ”, a operacje są ograniczone do terminów określonego typu.

u

upload
W sieciach komputerowych , aby wysłać dane do zdalnego systemu, takiego jak serwer lub inny klient, aby zdalny system mógł przechowywać kopię. Kontrast do pobrania .
Jednolity lokalizator zasobów (URL)

Potocznie adres internetowy .

Odniesienie do zasobu sieciowego , które określa jego położenie w sieci komputerowej oraz mechanizm jego pobierania. Adres URL to określony typ Uniform Resource Identifier (URI), chociaż wiele osób używa tych dwóch terminów zamiennie. Adresy URL najczęściej odnoszą się do stron internetowych ( http ), ale są również używane do przesyłania plików ( ftp ), poczty e-mail ( mailto ), dostępu do baz danych ( JDBC ) i wielu innych aplikacji.
użytkownik
To osoba, która korzysta z komputera lub sieci usługa . Użytkownikom systemów komputerowych i oprogramowania na ogół brakuje wiedzy technicznej wymaganej do pełnego zrozumienia sposobu ich działania. Zaawansowani użytkownicy korzystają z zaawansowanych funkcji programów, choć niekoniecznie potrafią programować komputery i administrować systemem .
agent użytkownika
Oprogramowanie ( agent oprogramowania ), które działa w imieniu użytkownika , takie jak przeglądarka internetowa , która „pobiera, renderuje i ułatwia interakcję użytkownika końcowego z treścią internetową”. Czytnik poczty to agent użytkownika poczty .
interfejs użytkownika (UI)
Przestrzeń, w której zachodzą interakcje między człowiekiem a maszyną. Celem tej interakcji jest umożliwienie skutecznej obsługi i sterowania maszyną od strony człowieka, podczas gdy maszyna jednocześnie przekazuje informacje zwrotne, które pomagają operatorom w podejmowaniu decyzji . Przykłady tej szerokiej koncepcji interfejsów użytkownika obejmują interaktywne aspekty komputerowych systemów operacyjnych , narzędzi ręcznych , kontroli operatora ciężkich maszyn i procesów sterownica. Rozważania projektowe mające zastosowanie podczas tworzenia interfejsów użytkownika są związane z takimi dyscyplinami, jak ergonomia i psychologia , lub dotyczą takich dziedzin .
projekt interfejsu użytkownika

Również inżynieria interfejsu użytkownika .

Projektowanie interfejsów użytkownika dla maszyn i oprogramowania , takich jak komputery, sprzęt gospodarstwa domowego, urządzenia mobilne i inne urządzenia elektroniczne, z naciskiem na maksymalizację użyteczności i doświadczenia użytkownika . Celem projektowania interfejsu użytkownika jest sprawienie, aby interakcja użytkownika była tak prosta i wydajna, jak to tylko możliwe, pod względem osiągania celów użytkownika ( projektowanie zorientowane na użytkownika ).

V

zmienna
W programowaniu komputerowym zmienna lub skalar jest miejscem przechowywania (identyfikowanym przez adres pamięci ) sparowanym z powiązaną nazwą symboliczną ( identyfikatorem ), która zawiera pewną znaną lub nieznaną ilość informacji określaną jako wartość . Nazwa zmiennej to zwykły sposób odwoływania się do przechowywanej wartości, oprócz odwoływania się do samej zmiennej, w zależności od kontekstu. To oddzielenie nazwy i treści pozwala na używanie nazwy niezależnie od dokładnych informacji, które reprezentuje. Identyfikator w komputerze kod źródłowy może być powiązany z wartością w czasie wykonywania , a zatem wartość zmiennej może się zmieniać w trakcie wykonywania programu .
maszyna wirtualna (VM)
Emulacja systemu komputerowego. Maszyny wirtualne są oparte na architekturze komputera i starają się zapewnić taką samą funkcjonalność jak komputer fizyczny. Ich implementacje mogą obejmować specjalistyczny sprzęt, oprogramowanie lub połączenie obu.
V-Model
Proces tworzenia oprogramowania za rozszerzenie modelu kaskadowego i jest przykładem bardziej ogólnego modelu V. Zamiast przesuwać się w dół w sposób liniowy, etapy procesu są wyginane w górę po fazie kodowania , tworząc typowy kształt litery V. V-Model demonstruje zależności pomiędzy każdą fazą cyklu rozwojowego i powiązaną z nią fazą testowania . Osie pozioma i pionowa reprezentują odpowiednio czas lub kompletność projektu (od lewej do prawej) i poziom abstrakcji (abstrakcja najgrubsza na górze).

W

model kaskadowy
Podział działań projektowych na liniowe, sekwencyjne fazy, gdzie każda faza zależy od rezultatów poprzedniej i odpowiada specjalizacji zadań. Podejście to jest typowe dla niektórych dziedzin projektowania inżynierskiego . W rozwoju oprogramowania jest to jedno z mniej iteracyjnych i elastycznych podejść, ponieważ postęp płynie w dużej mierze w jednym kierunku („w dół” jak wodospad ) przez fazy koncepcji, inicjacji, analizy , projektowania , budowy , testowanie , wdrażanie i konserwacja .
Format pliku audio z przebiegiem fali

Również WAVE lub WAV ze względu na rozszerzenie nazwy pliku .

Standard formatu plików audio , opracowany przez firmy Microsoft i IBM , służący do przechowywania strumienia bitów audio na komputerach PC . Jest to zastosowanie formatu strumienia bitów Resource Interchange File Format (RIFF) do przechowywania danych w „fragmentach”, a zatem jest również zbliżone do formatu 8SVX i AIFF używanego odpowiednio na komputerach Amiga i Macintosh . Jest to główny format używany w systemie Microsoft Windows dla surowego i zazwyczaj nieskompresowanego dźwięku. Zwykłe kodowanie strumienia bitów to liniowej modulacji kodu impulsowego (LPCM).
robot sieciowy

Także spider , spiderbot , czy po prostu crawler .

Internetowy bot , który systematycznie przegląda World Wide Web , zwykle w celu indeksowania sieci ( web spidering ).
Wi-Fi
Rodzina bezprzewodowych technologii sieciowych, oparta na rodzinie standardów IEEE 802.11 , które są powszechnie stosowane w lokalnych sieciach urządzeń i dostępie do Internetu . Wi-Fi jest znakiem towarowym organizacji non-profit Wi-Fi Alliance , która ogranicza używanie terminu Wi-Fi Certified do produktów, które pomyślnie przejdą testy certyfikacyjne interoperacyjności .

X

XHTML

Skrót eXtensible HyperText Markup Language .

Część rodziny języków znaczników XML . Odzwierciedla lub rozszerza wersje szeroko stosowanego HyperText Markup Language (HTML), języka, w którym tworzone są strony internetowe .

Zobacz też

Notatki