Słowniczek informatyki - Glossary of computer science

Ten glosariusz informatyki to lista definicji terminów i pojęć używanych w informatyce , jej poddyscyplinach i powiązanych dziedzinach, w tym terminów związanych z oprogramowaniem , nauką o danych i programowaniem komputerowym .

A

abstrakcyjny typ danych (ADT)
Model matematyczny do typów danych , w którym rodzaj danych, jest zdefiniowane przez jego zachowanie ( semantyka ) z punktu widzenia użytkownika danych, w szczególności w zakresie możliwych wartości, możliwych operacji na danych tego typu, a zachowanie te operacje. Kontrastuje to ze strukturami danych , które są konkretnymi reprezentacjami danych z punktu widzenia realizatora, a nie użytkownika.
metoda abstrakcyjna
Jeden z tylko podpisem i bez organu wykonawczego . Jest często używany do określenia, że ​​podklasa musi dostarczać implementację metody. Metody abstrakcyjne są używane do określania interfejsów w niektórych językach komputerowych.
abstrakcja
1. W inżynierii oprogramowania i informatyce proces usuwania fizycznych, przestrzennych lub czasowych szczegółów lub atrybutów w badaniu obiektów lub systemów w celu dokładniejszego przyjrzenia się innym interesującym szczegółom; ma też bardzo podobny charakter do procesu uogólniania .
2. Wynik tego procesu: pojęcie abstrakcyjneobiekt stworzony przez zachowanie wspólnych cech lub atrybutów różnych konkretnych obiektów lub systemów badań.
architektura agenta
Plan dla agentów programowych i inteligentne sterowanie systemami przedstawiających rozmieszczenie komponentów. Architektury zaimplementowane przez inteligentnych agentów nazywane są architekturami kognitywnymi .
model agentowy (ABM)
Klasa modeli obliczeniowych do symulacji działań i interakcji autonomicznych podmiotów (zarówno indywidualnych, jak i zbiorowych podmiotów, takich jak organizacje lub grupy) w celu oceny ich wpływu na system jako całość. Łączy w sobie elementy teorii gier , systemów złożonych , emergencji , socjologii obliczeniowej , systemów wieloagentowych i programowania ewolucyjnego . Do wprowadzenia losowości wykorzystuje się metody Monte Carlo .
funkcja zagregowana
W zarządzaniu bazami danych , wykorzystując funkcję w którym wartości wielu wierszy są zgrupowane razem w celu utworzenia pojedynczej wartości bardziej istotnego znaczenia lub pomiaru, takie jak suma, ilość, lub max.
zwinne tworzenie oprogramowania
Podejście do tworzenia oprogramowania, w ramach którego wymagania i rozwiązania ewoluują poprzez wspólny wysiłek samoorganizujących się i wielofunkcyjnych zespołów oraz ich klientów / użytkowników końcowych . Opowiada się za planowaniem adaptacyjnym, ewolucyjnym rozwojem, wczesną realizacją i ciągłym doskonaleniem oraz zachęca do szybkiego i elastycznego reagowania na zmiany.
algorytm
Jednoznaczne określenie, jak rozwiązać klasę problemów. Algorytmy mogą wykonywać obliczenia , przetwarzanie danych i automatyczne zadania wnioskowania . Są wszechobecne w technologiach komputerowych.
projektowanie algorytmu
Metoda lub proces matematyczny do rozwiązywania problemów i algorytmów inżynierskich . Projektowanie algorytmów jest częścią wielu teorii rozwiązań badań operacyjnych , takich jak programowanie dynamiczne i dziel i zwyciężaj . Techniki projektowania i wdrażania projektów algorytmów są również nazywane wzorcami projektowania algorytmów, takimi jak wzorzec metody szablonu i wzorzec dekoratora.
efektywność algorytmiczna
Właściwość algorytmu odnosząca się do liczby zasobów obliczeniowych wykorzystywanych przez algorytm. Algorytm należy przeanalizować, aby określić jego wykorzystanie zasobów, a wydajność algorytmu można zmierzyć na podstawie wykorzystania różnych zasobów. Wydajność algorytmiczną można uznać za analogiczną do produktywności inżynieryjnej w przypadku powtarzającego się lub ciągłego procesu.
Amerykański standardowy kod wymiany informacji (ASCII)
Kodowanie standard komunikacji elektronicznej. Kody ASCII reprezentują tekst w komputerach, sprzęcie telekomunikacyjnym i innych urządzeniach. Większość nowoczesnych schematów kodowania znaków opiera się na ASCII, chociaż obsługują wiele dodatkowych znaków.
interfejs programowania aplikacji (API)
Zestaw definicji podprogramów , protokołów komunikacyjnych i narzędzi do budowania oprogramowania . Ogólnie rzecz biorąc, jest to zestaw jasno określonych sposobów komunikacji pomiędzy różnymi komponentami. Dobre API ułatwia tworzenie programu komputerowego, dostarczając wszystkie klocki, które są następnie składane przez programistę .
oprogramowanie

Również po prostu aplikacja lub aplikacja .

Oprogramowanie komputerowe przeznaczone do wykonywania grupy skoordynowanych funkcji, zadań lub czynności z korzyścią dla użytkownika . Typowe przykłady aplikacji to edytory tekstu , arkusze kalkulacyjne , aplikacje księgowe , przeglądarki internetowe , odtwarzacze multimedialne , symulatory lotu lotniczego, gry konsolowe i edytory zdjęć . Kontrastuje to z oprogramowaniem systemowym , które jest głównie związane z zarządzaniem najbardziej podstawowymi operacjami wykonywanymi na komputerze, często bez bezpośredniego wkładu ze strony użytkownika. Oprogramowanie użytkowe rzeczownika zbiorowegoodnosi się do wszystkich aplikacji łącznie.
struktura danych tablicowych

Również po prostu tablica .

Struktura danych składający się ze zbioru elementów ( wartości lub zmiennych ), każdy zidentyfikowany co najmniej jednego indeksu tablicy albo klucza . Tablica jest przechowywana w taki sposób, że pozycja każdego elementu może być obliczona z jego krotki indeksowej za pomocą formuły matematycznej. Najprostszym typem struktury danych jest tablica liniowa, zwana także tablicą jednowymiarową.
artefakt
Jeden z wielu rodzajów namacalnych produktów ubocznych powstających podczas tworzenia oprogramowania . Niektóre artefakty (np. przypadki użycia , diagramy klas i inne modele, wymagania i dokumenty projektowe w języku Unified Modeling Language ) pomagają opisać funkcję, architekturę i projekt oprogramowania. Inne artefakty dotyczą samego procesu rozwoju — na przykład plany projektów, przypadki biznesowe i oceny ryzyka.
sztuczna inteligencja (AI)

Również inteligencja maszyn .

Inteligencja demonstrowana przez maszyny , w przeciwieństwie do naturalnej inteligencji wykazywanej przez ludzi i inne zwierzęta. W informatyce badania nad sztuczną inteligencją definiuje się jako badanie „ inteligentnych agentów ”: urządzeń zdolnych do postrzegania swojego otoczenia i podejmowania działań, które maksymalizują szansę na pomyślne osiągnięcie ich celów. Potocznie termin „sztuczna inteligencja” jest stosowany, gdy maszyna naśladuje funkcje „poznawcze”, które ludzie kojarzą z innymi ludzkimi umysłami , takie jak „uczenie się” i „rozwiązywanie problemów”.
ASCII
Zobacz Amerykański Standardowy kod wymiany informacji .
twierdzenie
W programowaniu komputerowym , o stwierdzenie , że orzeczenie ( funkcja logiczna wartościach , czyli prawda-fałsz wyrażenie ) jest zawsze prawdziwe w tym momencie wykonania kodu. Może pomóc programiście odczytać kod, pomóc kompilatorowi go skompilować lub pomóc programowi wykryć własne defekty. W tym ostatnim przypadku niektóre programy sprawdzają asercje, faktycznie oceniając predykat podczas ich uruchamiania, a jeśli nie jest to w rzeczywistości prawdą – niepowodzenie asercji – program uważa się za uszkodzony i zazwyczaj celowo zawiesza się lub zgłasza wyjątek niepowodzenia asercji .
tablica asocjacyjna
Tablica asocjacyjna, mapa, tablica symboli lub słownik jest abstrakcyjny typ danych składa się z kolekcji z (klucz, wartość) parami , tak że każdej możliwej pojawia kluczowymi co najwyżej raz w kolekcji. Operacje związane z tym typem danych umożliwiają:
  • dodanie pary do kolekcji
  • usunięcie pary z kolekcji
  • modyfikacja istniejącej pary
  • wyszukiwanie wartości skojarzonej z konkretnym kluczem
teoria automatów
Badanie abstrakcyjnych maszyn i automatów oraz problemów obliczeniowych, które można za ich pomocą rozwiązać. Jest to teoria informatyki teoretycznej i matematyki dyskretnej (przedmiot studiów zarówno w matematyce, jak i informatyce ).
automatyczne rozumowanie
Dziedzina informatyki i logiki matematycznej poświęcona zrozumieniu różnych aspektów rozumowania . Badanie automatycznego wnioskowania pomaga w tworzeniu programów komputerowych, które pozwalają komputerom rozumować całkowicie lub prawie całkowicie automatycznie. Chociaż automatyczne wnioskowanie jest uważane za poddziedzinę sztucznej inteligencji , ma również powiązania z informatyką teoretyczną , a nawet filozofią .

b

przepustowość łącza
Maksymalna szybkość przesyłania danych na danej ścieżce. Szerokość pasma może być scharakteryzowana jako szerokość pasma sieciowego , przepustowość danych lub pasma cyfrowego .
Programowanie bayesowskie
Formalizm i metodologia posiadania techniki określania modeli probabilistycznych i rozwiązywania problemów, gdy dostępnych jest mniej niż niezbędne informacje.
reper
Czynność uruchamiania programu komputerowego , zestawu programów lub innych operacji w celu oceny względnej wydajności obiektu, zwykle poprzez przeprowadzenie szeregu standardowych testów i prób przeciwko niemu. Termin benchmark jest również powszechnie używany na potrzeby samych misternie zaprojektowanych programów benchmarkingowych.
najlepszy, najgorszy i przeciętny przypadek
Wyrażenie, jakie jest użycie zasobów odpowiednio co najmniej , co najwyżej i średnio , odpowiednio dla danego algorytmu . Zwykle rozważanym zasobem jest czas wykonania, tj. złożoność czasowa , ale może to być również pamięć lub inny zasób. Najlepszy przypadek to funkcja, która wykonuje minimalną liczbę kroków na danych wejściowych n elementów; najgorszy przypadek to funkcja, która wykonuje maksymalną liczbę kroków na danych wejściowych o rozmiarze n ; średni przypadek to funkcja, która wykonuje średnią liczbę kroków na danych wejściowych n elementów.
duże zbiory danych
Termin używany w odniesieniu do zestawów danych, które są zbyt duże lub zbyt złożone, aby można je było odpowiednio obsłużyć w tradycyjnym oprogramowaniu do przetwarzania danych . Dane z wieloma obserwacjami (wierszami) oferują większą moc statystyczną , podczas gdy dane o większej złożoności (więcej atrybutów lub kolumn) mogą prowadzić do wyższego współczynnika fałszywych odkryć .
duża notacja O
Matematyczny zapis, który opisuje ograniczający zachowanie o funkcji , gdy wartość argumentu dąży do określonej wartości lub nieskończoności. Jest członkiem rodziny notacji wymyślonej przez Paula Bachmanna , Edmunda Landaua i innych, zwanych łącznie notacją Bachmanna-Landaua lub notacją asymptotyczną .
Liczba binarna
W matematyce i elektronice cyfrowej liczba wyrażona w systemie liczbowym o podstawie 2 lub binarnym systemie liczbowym, który wykorzystuje tylko dwa symbole: zwykle 0 (zero) i 1 (jeden) .
algorytm wyszukiwania binarnego

Również po prostu binarne wyszukiwania , wyszukiwania pół-interval , szukaj logarytmiczna lub kotlet binarne .

Algorytm wyszukiwania wykrywające położenie wartości zadanej w w sortowanej tablicy .
drzewo binarne
Drzewo struktury danych każdy węzeł, który ma co najwyżej dwie dzieci , które są określane jako zostawił dziecko iwłaściwe dziecko . Rekurencyjne definicjaprzy użyciu tylkoteorii zbiorówwyobrażenia jest, że (niepusty) drzewo binarne jestkrotką(L,S,R), gdzieLiRsą drzewo binarne lubzbiór pustyiSjestzestaw pojedyncza. Niektórzy autorzy dopuszczają, aby drzewo binarne było również pustym zestawem.
bioinformatyka
Interdyscyplinarna dziedzina łącząca biologię , informatykę , inżynierię informacyjną , matematykę i statystykę w celu opracowania metod i narzędzi oprogramowania do analizy i interpretacji danych biologicznych. Bioinformatyka jest szeroko wykorzystywana do analiz in silico zapytań biologicznych przy użyciu technik matematycznych i statystycznych.
fragment
Podstawowa jednostka informacji stosowany w informatyce i komunikacji cyfrowej; portmanteau cyfry binarnej . Binarnych cyfr może mieć jeden z dwóch możliwych wartości , a mogą być fizycznie przedstawiony z urządzeniem dwustanowy. Te wartości stanu są najczęściej przedstawiane jako 0 lub 1 .
szybkość transmisji ( R )

Również szybkość transmisji .

W telekomunikacji i informatyce liczba bitów, które są przesyłane lub przetwarzane w jednostce czasu.
czarna lista

Również lista blokowa .

W informatyce: podstawowy mechanizm kontroli dostępu , który przepuszcza wszystkie elementy (adresy e-mail, użytkownicy, hasła, adresy URL , adresy IP , nazwy domen , skróty plików itp.), z wyjątkiem tych wyraźnie wymienionych na liście elementów zabronionych. Te pozycje na liście nie mają dostępu. Przeciwieństwem jest biała lista , co oznacza, że ​​tylko elementy z listy są przepuszczane przez dowolną bramkę, podczas gdy wszystkie inne elementy są zablokowane. Greylist zawiera przedmioty, które są chwilowo zablokowane (lub tymczasowo dozwolone) aż dodatkowy krok jest wykonywany.
Format pliku BMP

Również bitmapy plik obrazu , urządzenie niezależne bitmapy (DIB) format pliku , albo po prostu bitmapy .

Grafiki rastrowej format pliku obrazu używany do przechowywania bitmap cyfrowych obrazów niezależnie od urządzenia wyświetlającego (takich jak karty graficznej ), stosowane przede wszystkim na systemie Microsoft Windows i OS / 2 systemów operacyjnych.
Typ danych logicznych
Typ danych , który ma jedną z dwóch możliwych wartości (zwykle oznaczone prawda i fałsz ), przeznaczony do reprezentowania dwie wartości logiczne z logiki i algebry Boole'a . Jego nazwa pochodzi od George'a Boole'a , który jako pierwszy zdefiniował algebraiczny system logiki w połowie XIX wieku. Typ danych Boolean jest przede wszystkim skojarzony z instrukcjami warunkowymi , które umożliwiają różne akcje poprzez zmianę przepływu sterowania w zależności od tego, czy warunek Boolean określony przez programistę ma wartość prawda, czy fałsz. Jest to szczególny przypadek bardziej ogólnego logicznego typu danych (patrz logika probabilistyczna ) — tzn. logika nie zawsze musi być logiczna.
Wyrażenie logiczne
Wyrażenie używane w języku programowania , która zwraca wartość logiczną , gdy ocenia, że jest jednym z prawda lub fałsz . Logiczna ekspresja może składać się z kombinacji stałych logicznych prawdziwe lub fałszywe , Boolean wpisany zmiennych Boolean wartościach operatorów i funkcji Boolean wycenione .
Algebra Boole'a
W matematyce i logice matematycznej , dział algebry, w którym wartości zmiennych są wartościami prawda i fałsz , zwykle oznaczane odpowiednio 1 i 0. W przeciwieństwie do algebry elementarnej , gdzie wartości zmiennych są liczbami, a operacjami pierwszymi są dodawanie i mnożenie, głównymi operacjami algebry Boole'a są koniunkcja i (oznaczane jako ∧), alternatywa lub (oznaczane jako ∨) oraz negacja nie (oznaczone jako ¬). Jest to zatem formalizm opisujący relacje logiczne w taki sam sposób, w jaki algebra elementarna opisuje relacje liczbowe.
bajt
Jednostka informacji cyfrowych , które najczęściej składa się z ośmiu bitów , co stanowi liczbę binarną . Historycznie bajt był liczbą bitów używanych do zakodowania pojedynczego znaku tekstu w komputerze iz tego powodu jest to najmniejsza adresowalna jednostka pamięci w wielu architekturach komputerowych .
uruchamianie
Procedury wdrożone przy uruchamianiu komputera lub urządzenia komputerowego do czasu jego użycia. Można go zainicjować sprzętowo, np. naciskając przycisk lub polecenie programowe. Po włączeniu zasilania komputer jest stosunkowo niemy i może odczytać tylko część swojej pamięci zwanej pamięcią tylko do odczytu . Tam przechowywany jest mały program o nazwie firmware . Wykonuje autotesty po włączeniu i, co najważniejsze, umożliwia dostęp do innych typów pamięci, takich jak dysk twardy i pamięć główna . Oprogramowanie układowe ładuje większe programy do pamięci głównej komputera i uruchamia je.

C

oddzwonić

Również funkcja call-after .

Dowolny kod wykonywalny, który jest przekazywany jako argument do innego kodu, który ma „oddzwonić” (wykonać) argument w określonym czasie. To wykonanie może być natychmiastowe, jak w przypadku synchronicznego wywołania zwrotnego , lub może nastąpić później, jak w przypadku asynchronicznego wywołania zwrotnego .
jednostka centralna (CPU)
Układ elektroniczny w komputerze , które wykonują instrukcje o programie komputerowym , wykonując podstawowe działania arytmetyczne, logiczne, kontrolowanie i wejścia / wyjścia (I / O) operacje określone w instrukcji. Przemysł komputerowy używa terminu „jednostka centralna” co najmniej od wczesnych lat sześćdziesiątych. Tradycyjnie termin „procesor” odnosi się do procesora , a dokładniej do jego jednostki przetwarzania i jednostki sterującej (CU), odróżniając te podstawowe elementy komputera od komponentów zewnętrznych, takich jak pamięć główna i obwody we/wy.
postać
Jednostka informacji , która z grubsza odpowiada grafemem , grafem podobnego urządzenia lub symbol, tak jak w alfabecie lub syllabary w formie pisemnej w języku naturalnym .
szyfr

Również szyfr .

W kryptografii An Algorytm do wykonywania szyfrowania lub deszyfrowania -a szeregu dobrze zdefiniowanych etapów które mogą być stosowane jako procedury .
klasa
W programowaniu obiektowym , rozszerzalny szablon kodu programu do tworzenia obiektów , zapewniający początkowe wartości stanu ( zmienne składowe ) i implementacje zachowań ( funkcje lub metody składowe ). W wielu językach nazwa klasy jest używana jako nazwa klasy (sam szablon), nazwa domyślnego konstruktora klasy ( podprogram, który tworzy obiekty) oraz jako typ obiektów generowanych przez tworzenie instancji klasy; te odmienne koncepcje łatwo ze sobą pogodzić.
programowanie klasowe

Również klasowa orientacja .

Styl programowania obiektowego (OOP), w którym dziedziczenie następuje poprzez definiowanie „ klasobiektów , a nie przez same obiekty (porównaj programowanie oparte na prototypach ).
klient
Kawałek sprzętu komputerowego lub oprogramowania , które uzyskuje dostęp do usług udostępnianych przez serwer . Serwer często (ale nie zawsze) znajduje się w innym systemie komputerowym , w którym to przypadku klient uzyskuje dostęp do usługi za pośrednictwem sieci . Termin ten odnosi się do roli, jaką programy lub urządzenia odgrywają w modelu klient-serwer .
inżynieria oprogramowania do pomieszczeń czystych
Proces tworzenia oprogramowania przeznaczony do oprogramowania spożywczego z podlegającego certyfikacji poziomu niezawodności . Proces cleanroom został pierwotnie opracowany przez Harlana Millsa i kilku jego współpracowników, w tym Alana Hevnera z IBM . Proces w pomieszczeniu czystym koncentruje się na zapobieganiu defektom, a nie na ich usuwaniu.
zamknięcie

Również domknięcie leksykalne lub domknięcie funkcji .

Technika implementacji wiązania nazw w zakresie leksykalnym w języku z funkcjami pierwszej klasy . Operacyjnie zamknięcie jest rekordem przechowującym funkcję wraz ze środowiskiem.
Chmura obliczeniowa
Współdzielone pule konfigurowalnych zasobów systemu komputerowego i usług wyższego poziomu, które można szybko udostępnić przy minimalnym wysiłku zarządzania, często przez Internet . Przetwarzanie w chmurze polega na współdzieleniu zasobów w celu osiągnięcia spójności i ekonomii skali , podobnie jak w przypadku użyteczności publicznej .
biblioteka kodów
Zbiór nieulotnych zasobów wykorzystywanych przez programy komputerowe , często do tworzenia oprogramowania . Mogą to być dane konfiguracyjne, dokumentacja, dane pomocy, szablony wiadomości, wstępnie napisany kod i podprogramy , klasy , wartości lub specyfikacje typu . W systemie OS/360 firmy IBM i jego następcach nazywa się je partycjonowanymi zestawami danych .
kodowanie
Programowanie komputerowe to proces projektowania i budowania wykonywalnego programu komputerowego do realizacji określonego zadania obliczeniowego . Programowanie obejmuje takie zadania, jak analiza, generowanie algorytmów , profilowanie dokładności algorytmów i zużycia zasobów oraz implementacja algorytmów w wybranym języku programowania (potocznie nazywane kodowaniem ). Kod źródłowy programu jest napisane w jednym lub kilku językach programowania. Celem programowania jest znalezienie sekwencji instrukcji, która zautomatyzuje wykonanie zadania w celu rozwiązania danego problemu. Proces programowania wymaga zatem często wiedzy z kilku różnych przedmiotów, w tym znajomości domeny aplikacji , specjalistycznych algorytmów i logiki formalnej .
teoria kodowania
Badanie właściwości kodów i ich odpowiedniej przydatności do konkretnych zastosowań. Kody są wykorzystywane do kompresji danych , kryptografii , wykrywania i korekcji błędów , transmisji i przechowywania danych . Kody są badane przez różne dyscypliny naukowe — takie jak teoria informacji , elektrotechnika , matematyka , językoznawstwo i informatyka — w celu projektowania wydajnych i niezawodnych metod transmisji danych. Zwykle wiąże się to z usunięciem nadmiarowości i korektą lub wykryciem błędów w przesyłanych danych.
kognitywistyka
Interdyscyplinarne, naukowe badanie umysłu i jego procesów. Bada naturę, zadania i funkcje poznania (w szerokim tego słowa znaczeniu). Naukowcy zajmujący się kognitywizmem badają inteligencję i zachowanie, koncentrując się na tym, jak układy nerwowe reprezentują, przetwarzają i przekształcają informacje . Zdolności umysłowe, którymi zajmują się kognitywiści, obejmują język, percepcję, pamięć, uwagę, rozumowanie i emocje; Aby zrozumieć te zdolności, kognitywiści zapożyczają się z takich dziedzin, jak językoznawstwo, psychologia, sztuczna inteligencja , filozofia , neuronauka i antropologia.
kolekcja
Zbiór lub kontener to zgrupowanie pewnej zmiennej liczby elementów danych (prawdopodobnie zero), które mają wspólne znaczenie dla rozwiązywanego problemu i muszą być obsługiwane razem w pewien kontrolowany sposób. Ogólnie rzecz biorąc, elementy danych będą tego samego typu lub, w językach wspierających dziedziczenie, będą pochodzić od jakiegoś wspólnego typu przodka. Kolekcja jest pojęciem mającym zastosowanie do abstrakcyjnych typów danych i nie nakazuje konkretnej implementacji jako konkretnej struktury danych , chociaż często istnieje konwencjonalny wybór (patrz Kontener do dyskusji na temat teorii typów ).
wartości oddzielone przecinkami (CSV)
Rozdzielany plik tekstowy , który używa przecinka do oddzielnych wartości. Plik CSV przechowuje dane tabelaryczne (liczby i tekst) w postaci zwykłego tekstu . Każdy wiersz pliku jest rekordem danych . Każdy rekord składa się z jednego lub więcej pól oddzielonych przecinkami . Użycie przecinka jako separatora pól jest źródłem nazwy tego formatu pliku .
kompilator
Program komputerowy, który przekształca kod komputerowy napisany w jednym języku programowania (języku źródłowym) na inny język programowania (język docelowy). Kompilatory to rodzaj tłumacza, który obsługuje urządzenia cyfrowe, głównie komputery. Nazwa kompilator służy przede wszystkim do programów, które przekłada kod źródłowy z język wysokiego poziomu w języku niższego poziomu (np asemblerze , kodu wynikowego lub kodu maszynowego ), aby utworzyć wykonywalny programu.
teoria obliczalności
znana również jako teoria rekurencji , jest gałęzią logiki matematycznej , informatyki i teorii obliczeń, która powstała w latach 30. XX wieku wraz z badaniem funkcji obliczalnych i stopni Turinga . Od tego czasu dziedzina została rozszerzona o badanie uogólnionej obliczalności i definiowalności. W tych obszarach teoria rekurencji pokrywa się z teorią dowodu i efektywną opisową teorią mnogości .
obliczenie
Dowolny rodzaj obliczeń, który obejmuje zarówno kroki arytmetyczne, jak i niearytmetyczne i opiera się na dobrze zdefiniowanym modelu , np . algorytmie . Badanie obliczeń ma zasadnicze znaczenie dla dyscypliny informatyki .
biologia obliczeniowa
Obejmuje rozwój i zastosowanie metod analitycznych i teoretycznych, modelowania matematycznego i technik symulacji obliczeniowej do badania systemów biologicznych, ekologicznych, behawioralnych i społecznych. Dziedzina ta jest szeroko zdefiniowana i obejmuje podstawy biologii , matematyki stosowanej , statystyki , biochemii , chemii , biofizyki , biologii molekularnej , genetyki , genomiki , informatyki i ewolucji . Biologia obliczeniowa różni się od informatyki biologicznej , która jest poddziedziną informatyki i inżynierii komputerowej wykorzystującą bioinżynierię i biologię do budowy komputerów .
chemia obliczeniowa
Dział chemii wykorzystujący symulację komputerową do pomocy w rozwiązywaniu problemów chemicznych. Wykorzystuje metody chemii teoretycznej wbudowane w wydajne programy komputerowe do obliczania struktur i właściwości cząsteczek i ciał stałych.
teoria złożoności obliczeniowej
Poddziedzina informatyki, która koncentruje się na klasyfikowaniu problemów obliczeniowych według ich wrodzonej trudności i powiązaniu tych klas ze sobą. Problem obliczeniowy to zadanie rozwiązywane przez komputer. Problem obliczeniowy można rozwiązać przez mechaniczne zastosowanie kroków matematycznych, takich jak algorytm .
model obliczeniowy
Model matematyczny w informatyce , która wymaga obszernych zasobów obliczeniowych do badania zachowania złożonego systemu przez symulacji komputerowej .
neuronauka obliczeniowa

Również neuronauka teoretyczna lub neuronauka matematyczna .

Oddział neurologii , który zatrudnia modele matematyczne, analiza teoretyczna i abstrakcje mózgu zrozumieć zasady rządzące rozwój , strukturę , fizjologii i zdolności poznawcze na układ nerwowy .
fizyka obliczeniowa
Jest badaniem i wdrażaniem analizy numerycznej do rozwiązywania problemów fizycznych, dla których istnieje już teoria ilościowa . Historycznie, fizyka obliczeniowa była pierwszym zastosowaniem nowoczesnych komputerów w nauce, a obecnie jest podzbiorem nauk obliczeniowych .
informatyka

Również obliczenia naukowe i obliczenia naukowe ( SC ).

Interdyscyplinarna dziedzina wykorzystująca zaawansowane możliwości obliczeniowe do zrozumienia i rozwiązywania złożonych problemów. Jest to dziedzina nauki, która obejmuje wiele dyscyplin, ale jej istota polega na opracowywaniu modeli komputerowych i symulacji w celu zrozumienia złożonych systemów naturalnych.
sterowanie obliczeniowe
Jest to praktyka ręcznego ingerowania w autonomiczny proces obliczeniowy w celu zmiany jego wyniku.
komputer
Urządzenie, które może zostać poinstruowane, aby automatycznie wykonywać sekwencje operacji arytmetycznych lub logicznych za pomocą oprogramowania komputerowego . Współczesne komputery mają możliwość śledzenia uogólnionych zestawów operacji, zwanych programami . Programy te umożliwiają komputerom wykonywanie niezwykle szerokiego zakresu zadań.
architektura komputerowa
Zestaw reguł i metod opisujących funkcjonalność, organizację i implementację systemów komputerowych . Niektóre definicje architektury definiują ją jako opisującą możliwości i model programowania komputera, ale nie konkretną implementację. W innych definicjach architektura komputera obejmuje projektowanie architektury zestawu instrukcji, projektowanie mikroarchitektury, projektowanie logiki i implementację .
komputerowe przechowywanie danych

Również po prostu przechowywanie lub pamięć .

Technologia składająca się z komponentów komputerowych i nośników zapisu używanych do przechowywania danych cyfrowych . Przechowywanie danych jest podstawową funkcją i podstawowym elementem wszystkich nowoczesnych systemów komputerowych.
etyka komputerowa
Część praktycznej filozofii dotyczącej tego, jak informatycy powinni podejmować decyzje dotyczące postępowania zawodowego i społecznego.
Grafika komputerowa
Zdjęcia i filmy tworzone za pomocą komputerów. Zwykle termin ten odnosi się do danych obrazu generowanych komputerowo, utworzonych za pomocą specjalistycznego sprzętu graficznego i oprogramowania. Jest to rozległa i niedawno rozwinięta dziedzina informatyki.
śieć komputerowa

Również sieć danych .

Cyfrowa sieć telekomunikacyjna , która umożliwia węzły do zasobów akcji. W sieciach komputerowych urządzenia komputerowe wymieniają dane między sobą za pomocą połączeń ( łączy danych ) pomiędzy węzłami. Te łącza danych są ustanawiane przez media kablowe, takie jak przewody lub kable światłowodowe, lub media bezprzewodowe, takie jak Wi-Fi .
program komputerowy
Jest to zbiór instrukcji , które mogą być wykonywanych przez komputer , aby wykonać zadanie konkretnego.
programowanie komputerowe
Proces projektowania i budowy wykonywalnego programu komputerowego do realizacji określonego zadania obliczeniowego . Programowanie obejmuje takie zadania, jak analiza, generowanie algorytmów , profilowanie dokładności algorytmów i zużycia zasobów oraz implementacja algorytmów w wybranym języku programowania (potocznie nazywane kodowaniem ). Kod źródłowy programu jest napisane w jednym lub kilku językach programowania. Celem programowania jest znalezienie sekwencji instrukcji, która zautomatyzuje wykonanie zadania w celu rozwiązania danego problemu. Proces programowania wymaga więc często wiedzy z kilku różnych tematów, w tym znajomości dziedziny aplikacji , specjalistycznych algorytmów i logiki formalnej .
Informatyka
Teoria, eksperymenty i inżynieria, które stanowią podstawę projektowania i użytkowania komputerów . Obejmuje badanie algorytmów, które przetwarzają, przechowują i przekazują informacje cyfrowe . Informatyk specjalizuje się w teorii obliczeń i projektowania systemów obliczeniowych.
informatyk
Osoba, która nabyła wiedzę z zakresu informatyki , studiowania teoretycznych podstaw informacji i obliczeń oraz ich zastosowania.
bezpieczeństwo komputera

Również cyberbezpieczeństwo czy bezpieczeństwo informatyczne ( bezpieczeństwo IT ).

Ochrona systemów komputerowych przed kradzieżą lub uszkodzeniem ich sprzętu , oprogramowania lub danych elektronicznych , a także przed zakłóceniami lub niewłaściwym kierowaniem świadczonych przez nie usług.
wizja komputerowa
Interdyscyplinarna dziedzina naukowa zajmująca się sposobami wytwarzania komputerów w celu uzyskania lepszego zrozumienia na podstawie cyfrowych obrazów lub filmów . Z punktu widzenia inżynierii stara się zautomatyzować zadania, które może wykonać ludzki system wzrokowy .
przetwarzanie danych
Czy jakakolwiek działalność zorientowana na cel, wymagająca, korzystająca z lub tworząca maszyny obliczeniowe. Obejmuje badanie procesów algorytmicznych oraz rozwój sprzętu i oprogramowania . Ma aspekty naukowe, inżynierskie, matematyczne, technologiczne i społeczne. Główne pola obliczeniowe obejmują inżynierię komputerową , informatykę , cyberbezpieczeństwa , nauka danych , systemów informacyjnych , technologii informatycznych i inżynierii oprogramowania .
powiązanie
W teorii języka formalnego i programowaniu komputerowym konkatenacja ciągów jest operacją łączenia ciągów znaków od końca do końca . Na przykład połączenie słów „śnieg” i „piłka” to „kuli śnieżnej”. W niektórych formalizacjach teorii konkatenacji , zwanej również teorią strun, konkatenacja strun jest pojęciem pierwotnym .
Konkurencja
Zdolność różnych części lub jednostek programu, algorytmu lub problemu do wykonania poza kolejnością lub w częściowej kolejności, bez wpływu na ostateczny wynik. Pozwala to na równoległe wykonywanie jednostek współbieżnych, co może znacznie poprawić ogólną szybkość wykonywania w systemach wieloprocesorowych i wielordzeniowych. Mówiąc bardziej technicznie, współbieżność odnosi się do właściwości rozkładania programu, algorytmu lub problemu na niezależne od kolejności lub częściowo uporządkowane komponenty lub jednostki.
warunkowy

Również instrukcja warunkowa , wyrażenie warunkowe , a konstrukcja warunkowa .

Cecha języka programowania, która wykonuje różne obliczenia lub działania w zależności od tego, czy warunek logiczny określony przez programistę ma wartość prawda czy fałsz. Poza przypadkiem przewidywania rozgałęzień , osiąga się to zawsze poprzez selektywną zmianę przepływu sterowania w oparciu o pewien warunek.
pojemnik
Jest klasą , strukturą danych lub abstrakcyjnym typem danych (ADT), którego wystąpienia są kolekcjami innych obiektów. Innymi słowy, przechowują obiekty w zorganizowany sposób, zgodny z określonymi regułami dostępu. Wielkość kontenera zależy od ilości obiektów (elementów), które zawiera. Podstawowe (dziedziczone) implementacje różnych typów kontenerów mogą różnić się rozmiarem i złożonością oraz zapewniają elastyczność w wyborze odpowiedniej implementacji dla danego scenariusza.
styl przekazujący kontynuację (CPS)
Styl programowania funkcjonalnego, w którym sterowanie jest przekazywane jawnie w formie kontynuacji . Kontrastuje to ze stylem bezpośrednim , który jest zwykłym stylem programowania. Gerald Jay Sussman i Guy L. Steele, Jr. ukuli tę frazę w AI Memo 349 (1975), która określa pierwszą wersję języka programowania Scheme .
kontrola przepływu

Również przepływ kontroli .

Kolejność, w jakiej poszczególne wypowiedzi , instrukcje lub wywołania funkcji od uzyskania bezwzględnej programurealizowane lub ocenione. Nacisk na jawny przepływ sterowania odróżnia imperatywny język programowania od deklaratywnego języka programowania .
Creative Commons (CC)
Amerykańska organizacja non-profit, której celem jest poszerzanie zakresu prac twórczych dostępnych dla innych, na których można legalnie budować i udostępniać. Organizacja wydała kilka autorskich - licencji , zwane licencji Creative Commons , bezpłatnie do publicznej wiadomości.
kryptografia
Lub kryptologia, to praktyka i nauka technik bezpiecznej komunikacji w obecności osób trzecich zwanych adwersarzami . Mówiąc bardziej ogólnie, kryptografia polega na konstruowaniu i analizowaniu protokołów, które uniemożliwiają osobom trzecim lub opinii publicznej czytanie prywatnych wiadomości; różne aspekty bezpieczeństwa informacji , takich jak dane dotyczące poufności , integralności danych , uwierzytelniania i niezaprzeczalności są kluczowe dla współczesnej kryptografii. Współczesna kryptografia istnieje na przecięciu dyscyplin matematyki , informatyki , elektrotechniki , komunikacji i fizyki . Zastosowania kryptografii obejmują handel elektroniczny , chipowe karty płatnicze , waluty cyfrowe , hasła komputerowe i komunikację wojskową .
CSV
Zobacz wartości oddzielone przecinkami .
cyberprzemoc

Również cybernękanie lub zastraszanie w Internecie .

Forma zastraszania lub nękania przy użyciu środków elektronicznych.
cyberprzestrzeń
Powszechna, połączona technologia cyfrowa .

D

demon
W wielozadaniowość komputer systemów operacyjnych , demona ( / d í m ən / lub / d m ən / ) to program komputerowy , który działa jako proces w tle , zamiast pod bezpośrednią kontrolą użytkownika interaktywnego. Tradycyjnie nazwy procesów demona kończą się literą d , aby wyjaśnić, że proces jest w rzeczywistości demonem, oraz aby odróżnić demona od zwykłego programu komputerowego. Na przykład syslogd to demon, który implementuje funkcję rejestrowania systemu, a sshd to demon, który obsługuje przychodzące połączenia SSH .
Centrum danych

Również centrum danych .

Dedykowana przestrzeń służąca do przechowywania systemów komputerowych i związanych z nimi komponentów, takich jak systemy telekomunikacyjne i przechowywania danych . Na ogół obejmuje nadmiarowe lub zapasowe elementy i infrastrukturę do zasilania , połączeń transmisji danych, kontroli środowiska (np. klimatyzacji i gaszenia pożaru) oraz różnych urządzeń zabezpieczających.
Baza danych
Zorganizowany zbiór danych , zwykle przechowywanych i dostępnych w formie elektronicznej z systemu komputerowego. Tam, gdzie bazy danych są bardziej złożone, często są tworzone przy użyciu formalnych technik projektowania i modelowania.
eksploracja danych
Jest procesem odkrywania wzorców w dużych zbiorach danych obejmującym metody na przecięciu uczenia maszynowego , statystyki i systemów baz danych . Eksploracja danych to interdyscyplinarna poddziedzina informatyki i statystyki, której ogólnym celem jest wyodrębnienie informacji (za pomocą inteligentnych metod) ze zbioru danych i przekształcenie informacji w zrozumiałą strukturę do dalszego wykorzystania. Eksploracja danych jest etapem analizy procesu „odkrywania wiedzy w bazach danych” lub KDD. Oprócz etapu analizy surowej obejmuje on również aspekty zarządzania bazą danych i danymi , wstępne przetwarzanie danych , rozważania dotyczące modelu i wnioskowania , metryki ciekawości, rozważania dotyczące złożoności , przetwarzanie końcowe odkrytych struktur, wizualizację i aktualizację online .
nauka o danych
Interdyscyplinarna dziedzina, która wykorzystuje naukowe metody, procesy, algorytmy i systemy do wydobywania wiedzy i spostrzeżeń z danych w różnych formach, zarówno ustrukturyzowanych, jak i nieustrukturyzowanych, podobnych do eksploracji danych . Nauka o danych to „koncepcja ujednolicenia statystyk, analizy danych, uczenia maszynowego i powiązanych z nimi metod” w celu „zrozumienia i analizy rzeczywistych zjawisk” z danymi. Wykorzystuje techniki i teorie zaczerpnięte z wielu dziedzin w kontekście matematyki, statystyki, informatyki i informatyki .
struktura danych
Format organizacji, zarządzania i przechowywania danych, który umożliwia wydajny dostęp i modyfikację. Dokładniej, struktura danych to zbiór wartości danych, relacji między nimi oraz funkcji lub operacji, które można zastosować do danych.
typ danych

Po prostu wpisz .

Atrybut danych, który mówi kompilatorowi lub interpreterowi, w jaki sposób programista zamierza wykorzystać dane. Większość języków programowania obsługuje typowe typy danych real , integer i Boolean . Typ danych ogranicza wartości, które może przyjąć wyrażenie , takie jak zmienna lub funkcja . Ten typ danych definiuje operacje, które można wykonać na danych, znaczenie danych oraz sposób przechowywania wartości tego typu. Typ wartości, z którego wyrażenie może przyjąć swoją wartość.
debugowanie
Proces wyszukiwania i rozwiązywania defektów lub problemów w programie komputerowym, które uniemożliwiają prawidłowe działanie oprogramowania komputerowego lub systemu jako całości. Taktyka debugowanie może obejmować interaktywne debugowanie, kontrola przepływu analizy, testy jednostkowe , testy integracyjne , analizę pliku dziennika , monitorowanie w aplikacji lub systemu poziomie, zrzutów pamięci i profilowania .
deklaracja
W programowaniu komputerowym , o konstrukcji językowej , która określa właściwości o identyfikatorze : to, co deklaruje słowo (identyfikator) „środki”. Deklaracje są najczęściej używane dla funkcji , zmiennych , stałych i klas , ale mogą być również używane dla innych jednostek, takich jak wyliczenia i definicje typów. Poza nazwą (sam identyfikator) i rodzajem encji (funkcja, zmienna itp.), deklaracje zazwyczaj określają typ danych (dla zmiennych i stałych) lub sygnaturę typu (dla funkcji); typy mogą również zawierać wymiary, takie jak tablice. Deklaracja służy do informowania kompilatora o istnieniu jednostki ; jest to ważne w tych silnie typizowanych językach, które wymagają określenia funkcji, zmiennych i stałych oraz ich typów w deklaracji przed użyciem i jest używane w deklaracji forward . Termin „deklaracja” jest często przeciwstawiany terminowi „definicja”, ale znaczenie i użycie różni się znacznie między językami.
cyfrowe dane
W teorii informacji i systemach informacyjnych dyskretna, nieciągła reprezentacja informacji lub dzieł. Cyfry i litery są powszechnie używanymi reprezentacjami.
cyfrowe przetwarzanie sygnału ( DSP )
Wykorzystanie przetwarzania cyfrowego , takiego jak komputery lub bardziej wyspecjalizowane cyfrowe procesory sygnałowe , do wykonywania szerokiej gamy operacji przetwarzania sygnałów . Sygnały przetwarzane są w ten sposób ciąg liczb, które reprezentują próbki o zmiennych ciągłych w dziedzinie, takich jak czas, przestrzeni lub częstotliwości.
dyskretna symulacja zdarzeń ( DES )
Model działania systemu jako dyskretna sekwencja zdarzeń w czasie. Każde zdarzenie występuje w określonym momencie i oznacza zmianę stanu w systemie. Zakłada się, że pomiędzy kolejnymi zdarzeniami nie nastąpi żadna zmiana w systemie; w ten sposób symulacja może bezpośrednio przeskakiwać w czasie z jednego zdarzenia na drugie.
miejsce na dysku
(Czasami nazywane przechowywaniem dysków) to ogólna kategoria mechanizmów przechowywania, w których dane są zapisywane przez różne elektroniczne, magnetyczne, optyczne lub mechaniczne zmiany w warstwie powierzchniowej jednego lub więcej obracających się dysków. Napęd dyskowy to urządzenie realizujące taki mechanizm przechowywania. Godne uwagi typy to dysk twardy (HDD) zawierający dysk niewymienny, napęd dyskietek (FDD) i jego dyskietka wymienna oraz różne napędy dysków optycznych (ODD) i powiązane nośniki dysków optycznych .
przetwarzanie rozproszone
Dziedzina informatyki zajmująca się badaniem systemów rozproszonych. System rozproszony to system, którego komponenty znajdują się na różnych komputerach w sieci , które komunikują się i koordynują swoje działania poprzez przekazywanie sobie nawzajem wiadomości . Komponenty współdziałają ze sobą, aby osiągnąć wspólny cel. Trzy istotne cechy systemów rozproszonych to: współbieżność komponentów, brak zegara globalnego oraz niezależna awaria komponentów. Przykłady systemów rozproszonych różnią się od systemów opartych na architekturze SOA do gier Massively Multiplayer Online do sieci peer-to-peer .
algorytm dziel i zwyciężaj
Paradygmat konstrukcja algorytm oparty na wielo-rozgałęzionej rekursji . Algorytm dziel i zwyciężaj polega na rekursywnym dzieleniu problemu na dwa lub więcej podproblemów tego samego lub pokrewnego typu, aż staną się one wystarczająco proste, aby można je było rozwiązać bezpośrednio. Rozwiązania podproblemów są następnie łączone, aby dać rozwiązanie pierwotnego problemu.
DNS
Zobacz System nazw domen .
dokumentacja
Pisemny tekst lub ilustracja dołączona do oprogramowania komputerowego lub osadzone w kodzie źródłowym . Wyjaśnia, jak działa lub jak z niego korzystać, i może oznaczać różne rzeczy dla osób pełniących różne role.
domena
Jest docelowym obszarem tematycznym programu komputerowego . Jest to termin używany w inżynierii oprogramowania . Formalnie reprezentuje temat docelowy konkretnego projektu programistycznego, czy to wąsko, czy szeroko pojętego.
System nazw domen (DNS)
Hierarchiczny i zdecentralizowany system nazewnictwa komputerów, usług lub innych zasobów podłączonych do Internetu lub sieci prywatnej. Wiąże różne informacje z nazwami domen przypisanymi do każdego z uczestniczących podmiotów. Przede wszystkim łatwiej tłumaczy zapamiętane nazwy domen na numeryczne adresy IP potrzebne do lokalizowania i identyfikowania usług komputerowych i urządzeń z bazowymi protokołami sieciowymi . Zapewniając ogólnoświatową, rozproszoną usługę katalogową , System Nazw Domen jest od 1985 r. istotnym elementem funkcjonalności Internetu.
format zmiennoprzecinkowy podwójnej precyzji
Format numeru komputer . Reprezentuje szeroki zakres dynamiczny wartości liczbowych przy użyciu zmiennoprzecinkowej podstawy .
pobieranie
W sieciach komputerowych , w celu odbierania danych z systemu zdalnego, zazwyczaj serwera , takich jak serwer WWW , na FTP serwera, na e-mail serwera lub innych podobnych systemów. Kontrastuje to z przesyłaniem , w którym dane są przesyłane do zdalnego serwera. Pobrania jest plik przeznaczona do pobierania lub które zostały pobrane, lub proces otrzymania takiego pliku.

mi

urządzenie brzegowe
Urządzenie zapewniające punkt wejścia do sieci szkieletowych przedsiębiorstwa lub dostawcy usług. Przykłady obejmują routery , przełączniki routingu , zintegrowane urządzenia dostępowe (IAD), multipleksery oraz różne urządzenia dostępowe do sieci metropolitalnych (MAN) i sieci rozległej (WAN). Urządzenia brzegowe zapewniają również połączenia z sieciami operatorów i dostawców usług. Urządzenie brzegowe, które łączy sieć lokalną z szybkim przełącznikiem lub siecią szkieletową (takie jak przełącznik ATM) może być nazywane koncentratorem brzegowym.
szyfrowanie
W kryptografii szyfrowanie to proces kodowania informacji. Ten proces przekształca oryginalną reprezentację informacji, znaną jako tekst jawny , w alternatywną formę znaną jako tekst zaszyfrowany . W idealnym przypadku tylko upoważnione strony mogą odszyfrować zaszyfrowany tekst z powrotem do zwykłego tekstu i uzyskać dostęp do oryginalnych informacji. Szyfrowanie samo w sobie nie zapobiega ingerencji, ale odmawia zrozumiałej zawartości potencjalnemu przechwytującemu. Ze względów technicznych schemat szyfrowania zwykle wykorzystuje pseudolosowy klucz szyfrowania wygenerowany przez algorytm . Możliwe jest odszyfrowanie wiadomości bez posiadania klucza, ale dobrze zaprojektowany schemat szyfrowania wymaga znacznych zasobów obliczeniowych i umiejętności. Autoryzowany odbiorca może łatwo odszyfrować wiadomość za pomocą klucza dostarczonego przez nadawcę adresatom, ale nie nieautoryzowanym użytkownikom. Historycznie, różne formy szyfrowania były używane do pomocy w kryptografii. Wczesne techniki szyfrowania były często wykorzystywane w wiadomościach wojskowych. Od tego czasu pojawiły się nowe techniki, które stały się powszechne we wszystkich obszarach nowoczesnego informatyki. Nowoczesne systemy szyfrowania wykorzystuje koncepcje publicznego klucza i symetrycznym kluczu . Nowoczesne techniki szyfrowania zapewniają bezpieczeństwo, ponieważ nowoczesne komputery są nieefektywne w łamaniu szyfrowania.
wydarzenie
Działanie lub zdarzenie rozpoznane przez oprogramowanie, często pochodzące asynchronicznie ze środowiska zewnętrznego, które może być obsługiwane przez oprogramowanie. Ze względu na to zdarzenie jest to jednostka, która obudowuje działania i zmienne kontekstowych wyzwalanie działania, Akrostych pamięciowy „ E xecution V ariable e ncapsulating N amed T riggerem” jest często stosowane w celu wyjaśnienia pojęcia.
programowanie sterowane zdarzeniami
Paradygmat programowania , w którym przepływ programu zależy od wydarzeń , takich jak akcje użytkownika ( myszy kliknięć naciśnięć przycisków), czujników wyjść lub wiadomości z innych programów lub nici . Programowanie sterowane zdarzeniami jest dominującym paradygmatem używanym w graficznych interfejsach użytkownika i innych aplikacjach (np. aplikacjach internetowych JavaScript ), które są skoncentrowane na wykonywaniu określonych czynności w odpowiedzi na dane wejściowe użytkownika . Dotyczy to również programowania sterowników urządzeń (np. P w stosach sterowników urządzeń USB).
obliczenia ewolucyjne
Rodzina algorytmów do globalnej optymalizacji inspirowana ewolucją biologiczną oraz poddziedziną sztucznej inteligencji i soft computingu badającą te algorytmy. Z technicznego punktu widzenia jest to rodzina populacyjnych rozwiązujących problemy metodą prób i błędów o charakterze optymalizacji metaheurystycznej lub stochastycznej .
wykonywalny

Również kod wykonywalny , plik wykonywalny , wykonywalny , lub po prostu wykonywalny .

Powoduje, że komputer „wykonuje wskazane zadania zgodnie z zaszyfrowanymi instrukcjami ”, w przeciwieństwie do pliku danych, który musi zostać przeanalizowany przez program, aby był sensowny. Dokładna interpretacja zależy od zastosowania - podczas gdy "instrukcje" są tradycyjnie rozumiane jako instrukcje kodu maszynowego dla fizycznego procesora , w niektórych kontekstach plik zawierający kod bajtowy lub instrukcje języka skryptowego może być również uważany za wykonywalny.
moduł wykonywalny
wykonanie
W inżynierii komputerowej i programowej jest to proces, w którym komputer lub maszyna wirtualna wykonuje instrukcje programu komputerowego . Każda instrukcja programu jest opisem konkretnego działania, które należy wykonać w celu rozwiązania określonego problemu; Ponieważ instrukcje programu, a zatem czynności, które opisują, są wykonywane przez maszynę wykonawczą, określone efekty są wytwarzane zgodnie z semantyką wykonywanych instrukcji.
Obsługa wyjątków
Proces w odpowiedzi na zdarzenia, podczas obliczania , z wyjątkami - anormalnych lub wyjątkowych warunkach wymagających szczególnej obróbki - często zakłócania normalnego przebiegu programu wykonania . Zapewniają go wyspecjalizowane konstrukcje języka programowania , mechanizmy sprzętowe komputerowe , takie jak przerwania , lub urządzenia IPC systemu operacyjnego, takie jak sygnały .
wyrażenie
W języku programowania kombinacja jednej lub więcej stałych , zmiennych , operatorów i funkcji, które język programowania interpretuje (zgodnie z jego szczególnymi zasadami pierwszeństwa i asocjacji) i oblicza w celu wytworzenia („zwrócić”, w środowisku stanowym ) inną wartość. Proces ten, podobnie jak w przypadku wyrażeń matematycznych , nazywa się ewaluacją.
biblioteka zewnętrzna

F

odporny na awarie system komputerowy
System zaprojektowany wokół koncepcji odporności na awarie . Zasadniczo muszą być w stanie kontynuować pracę do poziomu satysfakcji w przypadku wystąpienia błędów lub awarii.
studium wykonalności
Badanie, którego celem jest obiektywne i racjonalne odkrycie mocnych i słabych stron istniejącego przedsiębiorstwa lub proponowanego przedsięwzięcia, szans i zagrożeń występujących w środowisku naturalnym , zasobów niezbędnych do jej realizacji, a ostatecznie szans na sukces. Mówiąc najprościej, dwa kryteria oceny wykonalności to wymagany koszt i wartość do osiągnięcia.
pole
Dane składające się z kilku części, zwanych rekordami , można podzielić na pola. Relacyjne bazy danych porządkują dane w postaci zbiorów rekordów bazy danych , tzw. wierszy . Każdy rekord składa się z kilku pól; pola wszystkich rekordów tworzą kolumny . Przykłady pól: imię, płeć, kolor włosów.
rozszerzenie nazwy pliku
Identyfikator określony jako przyrostek do nazwy z pliku komputerowego . Rozszerzenie wskazuje na charakterystykę zawartości pliku lub jego przeznaczenie.
filtr (oprogramowanie)
Program komputerowy lub podprogram do przetwarzania strumienia , tworzący inny strumień. Chociaż pojedynczy filtr może być używany osobno, często łączy się je ze sobą, tworząc potok .
arytmetyka zmiennoprzecinkowa
W informatyce arytmetyka zmiennoprzecinkowa (FP) to arytmetyka wykorzystująca formułową reprezentację liczb rzeczywistych jako przybliżenie, aby wspierać kompromis między zakresem a precyzją. Z tego powodu obliczenia zmiennoprzecinkowe są często spotykane w systemach zawierających bardzo małe i bardzo duże liczby rzeczywiste, które wymagają szybkiego czasu przetwarzania. Liczba jest, ogólnie rzecz biorąc, reprezentowana w przybliżeniu do stałej liczby cyfr znaczących ( significand ) i skalowana za pomocą wykładnika w pewnej stałej podstawie; podstawa skalowania to zwykle dwa, dziesięć lub szesnaście. Liczba, którą można dokładnie przedstawić, ma następującą postać:
gdzie significand jest liczbą całkowitą , podstawa jest liczbą całkowitą większą lub równą dwa, a wykładnik jest również liczbą całkowitą. Na przykład:
dla pętli

Również for-loop .

Przepływ sterowania oświadczenie do określania iteracji , co pozwala kodu być wykonywane wielokrotnie. Do określenia tego stwierdzenia używa się różnych słów kluczowych: potomkowie ALGOL używają "for", a potomkowie Fortran używają "do". Są też inne możliwości, np. COBOL używa "PERFORM VARYING".
metody formalne
Zestaw technik matematycznych do specyfikacji , rozwoju i weryfikacji systemów oprogramowania i sprzętu . Zastosowanie metod formalnych do projektowania oprogramowania i sprzętu jest motywowane oczekiwaniem, że, podobnie jak w innych dyscyplinach inżynierskich, wykonanie odpowiedniej analizy matematycznej może przyczynić się do niezawodności i odporności projektu.
weryfikacja formalna
Akt potwierdzające lub podważania się poprawność zamierzonych algorytmów bazowych systemu w stosunku do pewnej formalnego opisu lub właściwości, przy użyciu formalnych metod matematycznych.
programowanie funkcjonalne
Programowania paradygmat -a styl budowania struktury i elementy programów komputerowych -To traktuje obliczeń jako oceny funkcji matematycznych i unika changing- państwowych i zmienne dane. Jest to paradygmat programowania deklaratywnego, w którym programowanie odbywa się za pomocą wyrażeń lub deklaracji zamiast instrukcji .

g

teoria gry
Badanie modeli matematycznych strategicznej interakcji między racjonalnymi decydentami. Ma zastosowanie we wszystkich dziedzinach nauk społecznych , a także w logice i informatyce . Pierwotnie dotyczył gier o sumie zerowej , w których zyski lub straty każdego uczestnika są dokładnie równoważone z zyskami lub stratami pozostałych uczestników. Dziś teoria gier ma zastosowanie do szerokiego zakresu relacji behawioralnych i jest obecnie terminem parasolowym dla nauki o logicznym podejmowaniu decyzji u ludzi, zwierząt i komputerów.
śmieci w, śmieci na zewnątrz (GIGO)
Termin używany do opisania koncepcji, że błędne lub nonsensowne dane wejściowe generują nonsensowne dane wyjściowe lub „śmieci”. Może również odnosić się do bezlitosnej natury programowania , w której źle napisany program może powodować bezsensowne zachowanie.
Format wymiany grafiki
gigabajt
Wielokrotność jednostki bajtu dla informacji cyfrowej. Przedrostek giga oznacza 10 9 w Międzynarodowego Układu Jednostek Miar (SI). Zatem jeden gigabajt to 1 000 000 000 bajtów . Symbol jednostki dla gigabajta to GB.
zmienna globalna
W programowaniu komputerowym zmienna o zasięgu globalnym , co oznacza, że ​​jest widoczna (a więc dostępna) w całym programie, chyba że jest zacieniowana . Zbiór wszystkich zmiennych globalnych nazywany jest środowiskiem globalnym lub stanem globalnym . W językach kompilowanych zmienne globalne są na ogół zmiennymi statycznymi , których zasięg (czas życia) to całe środowisko uruchomieniowe programu, chociaż w językach interpretowanych (w tym interpreterach wiersza poleceń ), zmienne globalne są zazwyczaj dynamicznie przydzielane po zadeklarowaniu, ponieważ nie są znane z wyprzedzeniem.
teoria grafów
W matematyce badanie grafów , które są strukturami matematycznymi używanymi do modelowania relacji parami między obiektami. Wykres w tym kontekście składa się z wierzchołków (zwanych również węzłami lub punktami ), które są połączone krawędziami (zwanymi również łączami lub liniami ). Rozróżnia się grafy nieskierowane, w których krawędzie łączą symetrycznie dwa wierzchołki, oraz grafy skierowane, w których krawędzie łączą dwa wierzchołki asymetrycznie.

h

uchwyt
W programowaniu komputerowym uchwyt jest abstrakcyjnym odniesieniem do zasobu, który jest używany, gdy oprogramowanie aplikacji odwołuje się do bloków pamięci lub obiektów zarządzanych przez inny system, taki jak baza danych lub system operacyjny .
trudny problem
Teoria złożoności obliczeniowej koncentruje się na klasyfikowaniu problemów obliczeniowych zgodnie z ich wrodzoną trudnością i powiązaniu tych klas ze sobą. Problem obliczeniowy to zadanie rozwiązywane przez komputer. Problem obliczeniowy można rozwiązać przez mechaniczne zastosowanie kroków matematycznych, takich jak algorytm.
funkcja skrótu
Dowolna funkcja, której można użyć do mapowania danych o dowolnym rozmiarze na dane o stałym rozmiarze. Wartości zwracane przez funkcję skrótu nazywane są wartości hash , kody hash , digest , lub po prostu skrótów . Funkcje skrótu są często używane w połączeniu z tablicą skrótu , wspólną strukturą danych używaną w oprogramowaniu komputerowym do szybkiego wyszukiwania danych. Funkcje skrótu przyspieszają wyszukiwanie w tabelach lub bazach danych, wykrywając zduplikowane rekordy w dużym pliku.
tablica mieszająca
W komputerowych , A tabeli mieszania ( hash mapę ) jest struktura danych , który realizuje asocjacyjna typu abstrakcyjnych danych , strukturę, która może odwzorowywać klucze do wartości . Tablica mieszająca wykorzystuje funkcję mieszającą do obliczania indeksu w tablicy wiader lub gniazd , z których można znaleźć żądaną wartość.
sterta
Wyspecjalizowana struktura danych oparta na drzewie , która jest zasadniczo prawie kompletnym drzewem, które spełnia właściwość sterty: jeśli P jest węzłem nadrzędnym C, wtedy klucz ( wartość ) P jest większy lub równy (w maks. stercie ) lub mniejszy lub równy (w min stercie ) kluczowi C. Węzeł na "górnej części" sterty (bez rodziców) jest nazywany węzłem głównym .
sortownia
Porównanie oparte algorytm sortowania . Heapsort można traktować jako ulepszone sortowanie przez wybór : podobnie jak ten algorytm, dzieli swoje dane wejściowe na posortowany i nieposortowany region i iteracyjnie zmniejsza nieposortowany region, wyodrębniając największy element i przenosząc go do posortowanego regionu. Ulepszenie polega na użyciu struktury danych sterty zamiast wyszukiwania w czasie liniowym w celu znalezienia maksimum.
interakcja człowiek-komputer (HCI)
Bada projektowanie i wykorzystanie technologii komputerowych, skupiając się na interfejsach między ludźmi ( użytkownikami ) a komputerami. Naukowcy zajmujący się HCI obserwują sposoby interakcji ludzi z komputerami i projektują technologie, które pozwalają ludziom na interakcję z komputerami w nowatorski sposób. Jako dziedzina badań, interakcja człowiek-komputer sytuuje się na przecięciu informatyki , nauk behawioralnych , projektowania , medioznawstwa i kilku innych dziedzin nauki .

i

identyfikator
W językach komputerowych identyfikatory to tokeny (zwane również symbolami ), które nazywają jednostki językowe. Niektóre rodzaje jednostek, które może oznaczać identyfikator, obejmują zmienne , typy , etykiety , podprogramy i pakiety .
IDE
Zintegrowane środowisko programistyczne.
przetwarzanie obrazu
programowanie imperatywne
Programowania paradygmat , który używa stwierdzeń , że zmienić program na stan . W podobny sposób, w jaki tryb rozkazujący w językach naturalnych wyraża polecenia, program imperatywny składa się z poleceń, które komputer ma wykonać. Programowanie imperatywne koncentruje się na opisie działania programu.
przyrostowy model kompilacji
Metoda wytwarzania oprogramowania, w której produkt jest projektowany , wdrażany i testowany przyrostowo (za każdym razem jest dodawane trochę więcej) aż do ukończenia produktu. Obejmuje zarówno rozwój, jak i utrzymanie. Produkt uznaje się za gotowy, gdy spełnia wszystkie jego wymagania. Model ten łączy elementy modelu wodospadowego z iteracyjną filozofią prototypowania .
analiza przestrzeni informacyjnej
Metoda deterministyczna, wzbogacona o inteligencję maszyn , służąca do lokalizowania i oceny zasobów na potrzeby działań skupionych na zespole.
wizualizacja informacji
dziedzictwo
W programowaniu obiektowym mechanizm bazowania obiektu lub klasy na innym obiekcie ( dziedziczenie oparte na prototypach ) lub klasie ( dziedziczenie oparte na klasach ), zachowując podobną implementację. Zdefiniowany również jako wyprowadzanie nowych klas ( podklas ) z istniejących ( super klasy lub klasy bazowej ) i formowanie ich w hierarchię klas.
wejście/wyjście (I/O)

Również nieformalnie io lub IO .

Komunikacja między systemem przetwarzania informacji , takim jak komputer , a światem zewnętrznym, ewentualnie człowiekiem lub innym systemem przetwarzania informacji . Wejścia to sygnały lub dane odbierane przez system, a wyjścia to sygnały lub dane z niego wysyłane. Termin może być również używany jako część działania; wykonanie operacji wejścia/wyjścia oznacza wykonanie operacji wejścia lub wyjścia .
sortowanie przez wstawianie
Prosty algorytm sortowania, który tworzy ostateczną posortowaną tablicę (lub listę) po jednym elemencie na raz.
cykl instrukcji

Również cykl pobierz-dekoduj-wykonaj lub po prostu cykl pobierz-wykonaj .

Cykl, który jednostka centralna (CPU) wykonuje od rozruchu do wyłączenia komputera w celu przetworzenia instrukcji. Składa się z trzech głównych etapów: etapu pobierania, etapu dekodowania i etapu wykonywania.
liczba całkowita
Datum integralnego typu danych, typ danych reprezentujący pewien zakres matematycznych liczb całkowitych . Integralne typy danych mogą mieć różne rozmiary i mogą lub nie mogą zawierać wartości ujemnych. Liczby całkowite są powszechnie reprezentowane w komputerze jako grupa cyfr binarnych (bitów). Rozmiar grupowania jest różny, więc zestaw dostępnych rozmiarów liczb całkowitych jest różny dla różnych typów komputerów. Sprzęt komputerowy, w tym maszyny wirtualne , prawie zawsze zapewnia sposób reprezentowania rejestru procesora lub adresu pamięci jako liczby całkowitej.
zintegrowane środowisko programistyczne (IDE)
Aplikacja , która dostarcza kompleksowe wyposażenie dla programistów do tworzenia oprogramowania . IDE zwykle składa się z co najmniej edytora kodu źródłowego , narzędzi do automatyzacji kompilacji i debugera .
testy integracyjne
(czasami nazywany integracją i testowaniem, w skrócie I&T) to faza testowania oprogramowania, w której poszczególne moduły oprogramowania są łączone i testowane jako grupa. Testy integracyjne są przeprowadzane w celu oceny zgodności systemu lub komponentu z określonymi wymaganiami funkcjonalnymi . Występuje po testach jednostkowych i przed testami walidacyjnymi . Testowanie integracyjne przyjmuje jako dane wejściowe moduły , które zostały przetestowane jednostkowo, grupuje je w większe agregaty, stosuje testy zdefiniowane w planie testów integracyjnych do tych agregatów i dostarcza jako wynik zintegrowany system gotowy do testów systemowych .
własność intelektualna (IP)
Kategoria własności prawnej obejmująca niematerialne wytwory ludzkiego intelektu. Istnieje wiele rodzajów własności intelektualnej, a niektóre kraje uznają więcej niż inne. Najbardziej znane typy to prawa autorskie , patenty , znaki towarowe i tajemnice handlowe .
inteligentny agent
W sztucznej inteligencji An środek inteligentna ( IA ) odnosi się do autonomicznej jednostki, która działa kierując jego aktywność do osiągnięcia celów (to znaczy jest to czynnik ), na w środowisku stosując obserwację za pomocą czujników, i związaną z siłownikami (to znaczy jest inteligentna). Inteligentni agenci mogą również uczyć się lub wykorzystywać wiedzę do osiągania swoich celów. Mogą być bardzo proste lub bardzo złożone . Za przykład inteligentnego agenta uważa się maszynę refleksyjną, taką jak termostat .
berło
Wspólna granica, przez którą co najmniej dwa oddzielne komponenty systemu komputerowego wymieniają informacje. Wymiana może odbywać się między oprogramowaniem , sprzętem komputerowym , urządzeniami peryferyjnymi , ludźmi i ich kombinacjami. Niektóre komputerowe urządzenia sprzętowe, takie jak ekran dotykowy , mogą zarówno wysyłać, jak i odbierać dane za pośrednictwem interfejsu, podczas gdy inne, takie jak mysz lub mikrofon, mogą zapewniać jedynie interfejs do wysyłania danych do danego systemu.
dokumentacja wewnętrzna
Mówi się, że oprogramowanie komputerowe ma dokumentację wewnętrzną, jeśli uwagi dotyczące tego, jak i dlaczego działają różne części kodu, są zawarte w kodzie źródłowym jako komentarze. Często łączy się go ze znaczącymi nazwami zmiennych, aby zapewnić potencjalnym przyszłym programistom sposób na zrozumienie działania kodu. Kontrastuje to z dokumentacją zewnętrzną , w której programiści przechowują swoje notatki i wyjaśnienia w osobnym dokumencie.
Internet
Globalny system połączonych sieci komputerowych wykorzystujących zestaw protokołów internetowych (TCP/IP) do łączenia urządzeń na całym świecie. Jest to sieć sieci składająca się z sieci prywatnych, publicznych, akademickich, biznesowych i rządowych o zasięgu lokalnym i globalnym, połączonych szeroką gamą elektronicznych, bezprzewodowych i optycznych technologii sieciowych.
bot internetowy

Również robot internetowy , robot lub po prostu bot .

Aplikacja, która biegnie zautomatyzowanych zadań (scenariusze) nad Internetem . Zazwyczaj boty wykonują zadania, które są zarówno proste, jak i strukturalnie powtarzalne, w znacznie wyższym tempie niż byłoby to możliwe w przypadku samego człowieka. Największe zastosowanie botów to web spidering (ang. web crawler ), w którym zautomatyzowany skrypt pobiera, analizuje i plikuje informacje z serwerów internetowych z wielokrotnie większą szybkością człowieka .
interpretator
Program komputerowy, który bezpośrednio wykonuje instrukcje napisane w języku programowania lub skryptowym , bez konieczności wcześniejszego skompilowania ich do programu w języku maszynowym .
niezmienny
Można napotkać niezmienniki, na których można polegać podczas wykonywania programu lub podczas jego części. Jest to logiczne twierdzenie, które zawsze uważa się za prawdziwe podczas pewnej fazy egzekucji. Na przykład niezmiennik pętli to warunek, który jest spełniony na początku i na końcu każdego wykonania pętli.
iteracja
Czy powtórzenie procesu w celu wygenerowania wyniku. Sekwencja zbliży się do jakiegoś punktu końcowego lub wartości końcowej. Każde powtórzenie procesu jest pojedynczą iteracją, a wynik każdej iteracji jest punktem początkowym kolejnej iteracji. W matematyce i informatyce iteracja (wraz z powiązaną z nią techniką rekurencji ) jest standardowym elementem algorytmów .

J

Jawa
Ogólnego przeznaczenia, język programowania , który jest oparty na klasach , obiektowego (choć nie jest to czysty język OO) i zaprojektowane tak jak kilka implementacji zależnościami , jak to możliwe. Ma on na celu umożliwienie twórcom aplikacjipisanie raz, uruchamianie w dowolnym miejscu ” (WORA), co oznacza, że skompilowany kod Java może działać na wszystkich platformach obsługujących Javę bez konieczności ponownej kompilacji.

K

jądro
Pierwsza sekcja systemu operacyjnego do załadowania do pamięci . Jako centrum systemu operacyjnego jądro musi być małe, wydajne i załadowane do chronionego obszaru pamięci, aby nie można było go nadpisać. Może odpowiadać za tak istotne zadania jak zarządzanie dyskami, zarządzanie plikami, zarządzanie pamięcią, zarządzanie procesami itp.

L

biblioteka (informatyka)
Zbiór nieulotnych zasobów wykorzystywanych przez programy komputerowe , często do tworzenia oprogramowania . Mogą to być dane konfiguracyjne, dokumentacja, dane pomocy, szablony wiadomości, wstępnie napisany kod i podprogramy , klasy , wartości lub specyfikacje typu .

Również wyszukiwanie sekwencyjne .

Metoda wyszukiwania elementu na liście . Sekwencyjnie sprawdza każdy element listy, aż do znalezienia dopasowania lub przeszukania całej listy.
połączona lista
Liniowy zbiór elementów danych, których kolejność nie wynika z ich fizycznego umieszczenia w pamięci. Zamiast tego każdy element wskazuje na następny. Jest to struktura danych składająca się ze zbioru węzłów, które razem reprezentują sekwencję .
linker
lub edytor linków, to program narzędziowy , który pobiera jeden lub więcej plików obiektowych wygenerowanych przez kompilator lub asembler i łączy je w pojedynczy plik wykonywalny, plik biblioteki lub inny plik "obiektowy". Prostsza wersja, która zapisuje dane wyjściowe bezpośrednio do pamięci, nazywa się loader , chociaż ładowanie jest zwykle uważane za oddzielny proces.
lista
Abstrakcyjny typ danych , który reprezentuje liczbę przeliczalna zamówionych wartości , w których ta sama wartość może wystąpić więcej niż raz. Instancja listy jest reprezentacją komputer pojęcia matematycznego skończonej sekwencji ; (potencjalnie) nieskończonym odpowiednikiem listy jest strumień . Listy są podstawowym przykładem kontenerów , ponieważ zawierają inne wartości. Jeśli ta sama wartość występuje wiele razy, każde wystąpienie jest traktowane jako odrębny element.
ładowarka
Część systemu operacyjnego odpowiedzialna za ładowanie programów i bibliotek . Jest to jeden z podstawowych etapów procesu uruchamiania programu, ponieważ umieszcza programy w pamięci i przygotowuje je do wykonania. Załadowanie programu polega na wczytaniu do pamięci zawartości pliku wykonywalnego zawierającego instrukcje programu, a następnie wykonaniu innych wymaganych czynności przygotowawczych w celu przygotowania pliku wykonywalnego do uruchomienia. Po zakończeniu ładowania system operacyjny uruchamia program, przekazując kontrolę do załadowanego kodu programu.
błąd logiczny
W programowaniu komputerowym , wykorzystując błąd w programie, który wywołuje ona działać nieprawidłowo, ale nie do rozwiązania nieprawidłowo (lub ulec awarii ). Błąd logiczny powoduje niezamierzone lub niepożądane dane wyjściowe lub inne zachowanie, chociaż może nie być natychmiast rozpoznany jako taki.
programowanie logiczne
Rodzaj paradygmatu programowania, który w dużej mierze opiera się na logice formalnej . Każdy program napisany w języku programowania logicznego jest zbiorem zdań w formie logicznej, wyrażających fakty i reguły dotyczące pewnej dziedziny problemowej. Główne rodziny języków programowania logicznego to Prolog , programowanie zestawu odpowiedzi (ASP) i Datalog .

m

uczenie maszynowe (ML)
Badania naukowe algorytmów i modeli statystycznych , które systemy komputerowe wykorzystują do wykonywania konkretnego zadania bez korzystania wyraźne instrukcje, opierając się na wzorach i wnioskowania zamiast. Jest postrzegany jako podzbiór sztucznej inteligencji . Algorytmy uczenia maszynowego budują model matematyczny oparty na przykładowych danych, znanych jako „ dane szkoleniowe ”, w celu przewidywania lub podejmowania decyzji bez wyraźnego zaprogramowania do wykonania zadania.
wizja maszynowa (MV)
Technologia i metody stosowane do zapewniania automatycznej kontroli i analizy opartej na obrazowaniu do takich zastosowań, jak kontrola automatyczna, sterowanie procesem i prowadzenie robota, zwykle w przemyśle. Wizja maszynowa odnosi się do wielu technologii, oprogramowania i produktów sprzętowych, zintegrowanych systemów, działań, metod i wiedzy. Wizję maszynową jako dyscyplinę inżynierii systemów można uznać za odrębną od wizji komputerowej , formy informatyki . Stara się integrować istniejące technologie na nowe sposoby i stosować je do rozwiązywania rzeczywistych problemów. Termin ten jest powszechny dla tych funkcji w środowiskach automatyki przemysłowej, ale jest również używany dla tych funkcji w innych środowiskach, takich jak bezpieczeństwo i prowadzenie pojazdu.
logika matematyczna
Poddziedzina matematyki badająca zastosowania logiki formalnej w matematyce. Ma ścisłe powiązania z metamatematyką , podstawami matematyki i informatyką teoretyczną . Tematy unifikujące w logice matematycznej obejmują badanie mocy ekspresyjnej systemów formalnych i mocy dedukcyjnej systemów dowodu formalnego .
matryca
W matematyce macierz (liczba mnoga) jest prostokątną tablicą (patrz macierz nieregularna ) liczb , symboli lub wyrażeń , ułożonych w rzędy i kolumny .
pamięć
Przechowywanie danych komputerowych, często nazywane przechowywaniem, to technologia składająca się z komponentów komputerowych i nośników zapisu , które służą do przechowywania danych cyfrowych . Jest to podstawowa funkcja i podstawowy składnik komputerów.
sortuj przez scalanie

Również scalanie sortowania .

Wydajny, uniwersalny algorytm sortowania oparty na porównaniach . Większość implementacji tworzy stabilny sort , co oznacza, że ​​kolejność równych elementów jest taka sama na wejściu i wyjściu. Sortowanie przez scalanie to algorytm dziel i rządź, który został wymyślony przez Johna von Neumanna w 1945 roku. Szczegółowy opis i analiza oddolnego sortowania przez scalanie pojawiły się w raporcie Goldstine i von Neumann już w 1948 roku.
metoda
W programowaniu obiektowym (OOP): procedura związana z komunikatem i obiektem . Obiekt składa się z danych i zachowania. Dane i zachowanie zawierają interfejs, który określa, w jaki sposób obiekt może być wykorzystany przez dowolnego z różnych odbiorców obiektu.
metodologia
W inżynierii oprogramowania proces tworzenia oprogramowania to proces dzielenia pracy nad oprogramowaniem na odrębne fazy w celu usprawnienia projektowania , zarządzania produktem i zarządzania projektami . Jest również znany jako cykl życia oprogramowania (SDLC). Metodologia może obejmować wstępne zdefiniowanie konkretnych produktów i artefaktów, które są tworzone i uzupełniane przez zespół projektowy w celu opracowania lub utrzymania aplikacji.
modem

Portmanteau modulatora-demodulatora .

Urządzenie sprzętowe , które konwertuje dane do formatu odpowiedniego dla medium transmisyjnego, dzięki czemu mogą być przesyłane z jednego komputera do drugiego (historycznie przewodami telefonicznymi). Modem moduluje jeden lub więcej sygnałów fali nośnej w celu kodowania informacji cyfrowych do transmisji i demoduluje sygnały w celu dekodowania przesyłanych informacji. Celem jest wytworzenie sygnału, który można łatwo przesyłać i niezawodnie dekodować w celu odtworzenia oryginalnych danych cyfrowych. Modemy mogą być używane z prawie każdym sposobem przesyłania sygnałów analogowych z diod elektroluminescencyjnych do radia . Częstym typem modemu to taki, który zamienia cyfrowe dane o komputerze do modulowanego sygnału elektrycznego do transmisji przez linie telefoniczne i demodulowany przez inny modem po stronie odbiornika do odzyskania danych cyfrowych.

n

przetwarzanie języka naturalnego (NLP)
Poddziedzina językoznawstwa , informatyki , inżynierii informacji i sztucznej inteligencji zajmująca się interakcjami między komputerami a ludzkimi językami (naturalnymi), w szczególności jak programować komputery do przetwarzania i analizowania dużych ilości danych w języku naturalnym . Wyzwania w przetwarzaniu języka naturalnego często obejmują rozpoznawanie mowy , rozumienie języka naturalnego i generowanie języka naturalnego .
węzeł
Jest podstawową jednostką struktury danych , taką jak połączona lista lub struktura danych drzewa . Węzły zawierają dane, a także mogą łączyć się z innymi węzłami. Łącza między węzłami są często implementowane przez wskaźniki .
teoria liczb
Dział czystej matematyki poświęcony głównie badaniu liczb całkowitych i funkcji o wartościach całkowitych .
analiza numeryczna
Badanie algorytmów wykorzystujących przybliżenie numeryczne (w przeciwieństwie do manipulacji symbolicznych ) dla problemów analizy matematycznej (w odróżnieniu od matematyki dyskretnej ).
metoda numeryczna
W analizie numerycznej metoda numeryczna jest narzędziem matematycznym przeznaczonym do rozwiązywania problemów numerycznych. Implementacja metody numerycznej z odpowiednią kontrolą zbieżności w języku programowania nazywana jest algorytmem numerycznym.

O

obiekt
Obiekt może być zmienną , strukturą danych , funkcją lub metodą i jako taki jest wartością w pamięci, do której odwołuje się identyfikator . W klasie podstawie programowania obiektowego paradygmatu przedmiot odnosi się do szczególnego przykładu z grupy , w której obiekt może być kombinacja zmiennych, funkcji i struktury danych. W zarządzaniu relacyjnymi bazami danych obiekt może być tabelą lub kolumną albo powiązaniem między danymi a jednostką bazy danych (np. powiązanie wieku osoby z konkretną osobą).
kod obiektu

Również moduł obiektowy .

Produkt kompilatora . W ogólnym sensie kod obiektowy jest sekwencją instrukcji lub instrukcji w języku komputerowym, zwykle języku kodu maszynowego (tj. binarnym ) lub języku pośrednim, takim jak język transferu rejestru (RTL). Termin ten wskazuje, że kod jest celem lub wynikiem procesu kompilacji, przy czym niektóre wczesne źródła odnoszą się do kodu źródłowego jako „programu przedmiotowego”.
analiza i projektowanie obiektowe (OOAD)
Techniczne podejście do analizy i projektowania aplikacji, systemu lub biznesu poprzez zastosowanie programowania obiektowego , a także wykorzystanie modelowania wizualnego w całym procesie tworzenia oprogramowania w celu kierowania komunikacją z interesariuszami i jakością produktu.
programowanie obiektowe (OOP)
Paradygmat programowania oparty na koncepcji „ obiektów ”, która może zawierać dane w postaci pola (często znane jako cechy lub właściwości ), a kod w postaci procedur (często znane jako metody ). Cechą obiektów są procedury obiektu, które mogą uzyskiwać dostęp i często modyfikować pola danych obiektu, z którym są skojarzone (obiekty mają pojęcie „ to ” lub „siebie”). W OOP programy komputerowe są projektowane przez tworzenie ich z obiektów, które wchodzą ze sobą w interakcje. Języki OOP są zróżnicowane, ale najbardziej popularne są oparte na klasach , co oznacza, że ​​obiekty są instancjami klas , które również określają ich typy .
oprogramowanie open source (OSS)
Rodzaj oprogramowania komputerowego, w którym kod źródłowy jest udostępniany na podstawie licencji, w której właściciel praw autorskich przyznaje użytkownikom prawa do studiowania, zmieniania i rozpowszechniania oprogramowania każdemu i w dowolnym celu. Oprogramowanie typu open source może być opracowywane we współpracy publicznej . Oprogramowanie typu open source jest wybitnym przykładem otwartej współpracy .
system operacyjny (OS)
Oprogramowanie systemowe, które zarządza sprzętem komputerowym , zasobami oprogramowania i zapewnia typowe usługi dla programów komputerowych .
światłowód
Elastyczne, przezroczyste włókno wytworzone przez ciągnienie szkła ( krzemionki ) lub plastiku do średnicy nieco grubszej niż średnica ludzkiego włosa . Włókna światłowodowe są najczęściej używane jako środek do przesyłania światła między dwoma końcami światłowodu i znajdują szerokie zastosowanie w komunikacji światłowodowej , gdzie umożliwiają transmisję na większe odległości i przy wyższych szerokościach pasma (szybkości transmisji danych) niż kable elektryczne. Włókna są używane zamiast drutów metalowych, ponieważ sygnały przemieszczają się wzdłuż nich z mniejszymi stratami ; ponadto włókna są odporne na zakłócenia elektromagnetyczne , na co cierpią metalowe przewody.

P

programowanie par
Programowanie zwinne techniki, w której dwie programiści pracują razem na jednej stacji roboczej. Jeden, kierowca , pisze kod, podczas gdy drugi, obserwator lub nawigator , przegląda każdy wiersz kodu podczas jego wpisywania. Dwóch programistów często zamienia się rolami.
Równoległe obliczenia
Rodzaj obliczeń, w których wiele obliczeń lub realizacji procesów jest wykonywanych jednocześnie. Duże problemy często można podzielić na mniejsze, które można następnie rozwiązać w tym samym czasie. Istnieje kilka różnych form przetwarzania równoległego: nieco poziomu , instrukcja poziomu , dane i równoległość zadanie .
parametr

Również formalny argument .

W programowaniu komputerowym: specjalny rodzaj zmiennej , używany w podprogramie w odniesieniu do jednej z części danych dostarczonych jako dane wejściowe do podprogramu. Te fragmenty danych są wartościami argumentów (często nazywanych rzeczywistymi argumentami lub rzeczywistymi parametrami ), za pomocą których podprogram ma być wywoływany/wywoływany. Uporządkowana lista parametrów jest zwykle zawarta w definicji podprogramu , tak że za każdym razem, gdy podprogram jest wywoływany, jego argumenty dla tego wywołania są oceniane, a wynikowe wartości można przypisać do odpowiednich parametrów.
peryferyjny
Wszelkie urządzenia pomocnicze lub pomocnicze podłączone lub zintegrowane z systemem komputerowym i używane do wysyłania informacji do komputera lub pobierania informacji z komputera. Urządzenie wejściowe wysyła dane lub instrukcje do komputera; urządzenia wyjściowego zapewnia wyjście z komputera do użytkownika; a urządzenie wejścia/wyjścia spełnia obie funkcje.
wskaźnik
Jest obiektem w wielu językach programowania, który przechowuje adres pamięci . Może to być wartość innej wartości znajdującej się w pamięci komputera lub w niektórych przypadkach wartość sprzętu komputerowego mapowanego w pamięci . Wskaźnik odwołuje się do lokalizacji w pamięci, a uzyskanie wartości przechowywanej w tej lokalizacji jest znane jako dereferencja wskaźnika. Przez analogię, numer strony w indeksie książki można uznać za wskaźnik do odpowiedniej strony; wyłuskanie takiego wskaźnika odbywałoby się poprzez przerzucenie się na stronę o podanym numerze strony i odczytanie tekstu znajdującego się na tej stronie. Rzeczywisty format i zawartość zmiennej wskaźnikowej zależy od podstawowej architektury komputera .
stan końcowy
W programowaniu komputerowym warunek lub predykat, który musi być zawsze prawdziwy zaraz po wykonaniu jakiegoś fragmentu kodu lub po operacji w formalnej specyfikacji . Warunki końcowe są czasami testowane przy użyciu asercji w samym kodzie. Często warunki końcowe są po prostu zawarte w dokumentacji danej sekcji kodu.
warunek wstępny
W programowaniu komputerowym: warunek lub predykat, który musi być zawsze prawdziwy tuż przed wykonaniem jakiejś sekcji kodu lub przed operacją w formalnej specyfikacji . Jeśli warunek wstępny zostanie naruszony, efekt sekcji kodu staje się nieokreślony, a zatem może, ale nie musi, wykonać zamierzoną pracę. Problemy z bezpieczeństwem mogą powstać z powodu nieprawidłowych warunków wstępnych.
podstawowe przechowywanie
(Znany również jako pamięci głównej , pamięci wewnętrznej lub prime pamięci ), często nazywany po prostu pamięć , jest jedynym dostępnym bezpośrednio do procesora. Procesor w sposób ciągły odczytuje zapisane tam instrukcje i wykonuje je zgodnie z wymaganiami. Wszystkie aktywnie obsługiwane dane są tam również przechowywane w jednolity sposób.
prymitywny typ danych
kolejka priorytetowa
Abstrakcyjny typ danych , który jest jak regularny kolejki lub stosu struktury danych, ale gdzie dodatkowo każdy element ma „priorytet” z nim związane. W kolejce priorytetowej element o wysokim priorytecie jest serwowany przed elementem o niskim priorytecie. W niektórych implementacjach, jeśli dwa elementy mają ten sam priorytet, są one obsługiwane zgodnie z kolejnością kolejkowania, podczas gdy w innych implementacjach kolejność elementów o tym samym priorytecie jest niezdefiniowana.
programowanie proceduralne
procedura
W programowaniu komputerowym podprogram jest sekwencją instrukcji programu, która wykonuje określone zadanie, spakowana jako jednostka. Jednostka ta może być następnie używana w programach wszędzie tam, gdzie należy wykonać to konkretne zadanie . Podprogramy mogą być definiowane w programach lub osobno w bibliotekach, z których może korzystać wiele programów. W różnych językach programowania podprogram może być nazywany procedurą, podprogramem, funkcją, metodą lub procedurą. Technicznie rzecz biorąc, wszystkie te terminy mają różne definicje. Czasami używany jest ogólny termin zbiorczy „callable unit”.
faza cyklu życia programu
Fazy ​​cyklu życia programu to etapy, przez które przechodzi program komputerowy , od początkowego utworzenia do wdrożenia i wykonania . Fazy ​​to czas edycji, czas kompilacji, czas połączenia, czas dystrybucji, czas instalacji, czas ładowania i czas wykonywania.
język programowania
Formalny język , który zawiera zestaw instrukcji , które produkują różnego rodzaju wyjścia . Języki programowania są używane w programowaniu komputerowym do implementacji algorytmów .
implementacja języka programowania
Jest systemem do wykonywania programów komputerowych . Istnieją dwa ogólne podejścia do implementacji języka programowania: interpretacja i kompilacja .
teoria języka programowania
(PLT) to dział informatyki zajmujący się projektowaniem, implementacją, analizą, charakteryzacją i klasyfikacją języków programowania oraz ich indywidualnych cech . Należy do dyscypliny informatyki, zarówno zależnej, jak i mającej wpływ na matematykę , inżynierię oprogramowania , językoznawstwo, a nawet kognitywistykę . Stała się uznaną gałęzią informatyki i aktywnym obszarem badawczym, a jej wyniki publikowane są w licznych czasopismach poświęconych PLT, a także w publikacjach z zakresu informatyki ogólnej i inżynierskiej.
Prolog
Jest logicznym językiem programowania związanym ze sztuczną inteligencją i lingwistyką obliczeniową . Prolog ma swoje korzenie w logice pierwszego rzędu , a logiki formalnej , w odróżnieniu od wielu innych językach programowania , Prolog jest przeznaczony przede wszystkim jako programowanie deklaratywne języku: program logiczny jest wyrażony w stosunkach , reprezentowana jako faktów i zasad . Obliczenie jest inicjowana przez uruchomienie zapytania nad tymi stosunkami.
Pyton
Jest to interpretowane , wysokiego poziomu i język programowania ogólnego przeznaczenia . Stworzona przez Guido van Rossuma i wydana po raz pierwszy w 1991 roku, filozofia projektowania Pythona kładzie nacisk na czytelność kodu ze znaczącym wykorzystaniem znaczących białych znaków . Jego konstrukcje językowe i podejście obiektowe mają na celu pomóc programistom w pisaniu przejrzystego, logicznego kodu dla małych i dużych projektów.

Q

obliczenia kwantowe
Wykorzystanie zjawisk kwantowo-mechanicznych , takich jak superpozycja i splątanie, do wykonywania obliczeń . Do wykonania takich obliczeń wykorzystywany jest komputer kwantowy, który można zaimplementować teoretycznie lub fizycznie.
kolejka
Collection w których jednostki w zbiorze są trzymane i główny (lub jedyną) Operacje na zbiorach są dodawanie jednostek w tylnym położeniu końcowym, w znany jako Kolejkuj i usuwanie jednostek z przednim położeniu końcowym, znany jako dekolejka .
szybkie sortowanie

Również sortowanie partycjonowania .

Efektywne sortowanie algorytm , który służy jako systematyczne sposobu umieszczania elementów na bezpośredni dostęp do niego pliku lub tablicy w kolejności.

r

Język programowania R
R to język programowania i bezpłatne środowisko oprogramowania do obliczeń statystycznych i grafiki obsługiwane przez R Foundation for Statistical Computing. Język R jest powszechnie używany wśród statystyków i eksploratorów danych do tworzenia oprogramowania statystycznego i analizy danych .
źródło

Również podstawa .

W cyfrowych systemach liczbowych liczba unikalnych cyfr , w tym cyfra zero, używana do reprezentowania liczb w pozycyjnym systemie liczbowym. Na przykład w systemie dziesiętnym/denarowym (najczęściej używanym obecnie systemie) podstawa (liczba podstawowa) to dziesięć, ponieważ używa dziesięciu cyfr od 0 do 9, a wszystkie inne liczby są jednoznacznie określone przez kombinacje pozycyjne tych dziesięć podstawowych cyfr; w systemie binarnym, który jest standardem w informatyce , podstawa wynosi dwa, ponieważ używa tylko dwóch cyfr, 0 i 1, aby jednoznacznie określić każdą liczbę.
nagrywać
Rekord (nazywany również strukturą, strukturą lub danymi złożonymi) to podstawowa struktura danych . Rekordy w bazie danych lub arkuszu kalkulacyjnym są zwykle nazywane „ wierszami ”.
rekurencja
Występuje, gdy rzecz jest definiowana w kategoriach samej siebie lub swojego typu. Rekurencja jest używana w różnych dyscyplinach, od językoznawstwa po logikę . Najczęstszym zastosowaniem rekurencji jest matematyka i informatyka , gdzie definiowana funkcja jest stosowana w ramach własnej definicji. Chociaż najwyraźniej definiuje to nieskończoną liczbę wystąpień (wartości funkcji), często odbywa się to w taki sposób, że nie może wystąpić nieskończona pętla lub nieskończony łańcuch odniesień.
referencja
Jest to wartość, która umożliwia program do pośredniego dostępu do konkretnego punktu odniesienia , takich jak zmienna „s wartości lub zapis w komputerze ” s pamięci lub w jakimś innym urządzeniu pamięci masowej . Mówi się, że odniesienie odnosi się do odniesienia, a dostęp do tego odniesienia nazywa się dereferencją odniesienia.
liczenie referencji
Technika programowania polegająca na przechowywaniu liczby odwołań , wskaźników lub uchwytów do zasobu, takiego jak obiekt, blok pamięci, miejsce na dysku i inne. W algorytmach wyrzucania elementów bezużytecznych liczniki odwołań mogą być używane do cofania alokacji obiektów, które nie są już potrzebne.
relacyjna baza danych
Jest cyfrową bazą danych opartą na relacyjnym modelu danych, zaproponowanym przez EF Codda w 1970 roku. System oprogramowania używany do utrzymywania relacyjnych baz danych to relacyjny system zarządzania bazami danych (RDBMS). Wiele relacyjnych systemów bazodanowych posiada opcję wykorzystania języka SQL (Structured Query Language) do wykonywania zapytań i obsługi bazy danych.
inżynieria niezawodności
Poddyscyplina inżynierii systemów, która kładzie nacisk na niezawodność w zarządzaniu cyklem życia produktu. Niezawodność opisuje zdolność systemu lub komponentu do działania w określonych warunkach przez określony czas. Niezawodność jest ściśle powiązana z dostępnością , którą zazwyczaj opisuje się jako zdolność komponentu lub systemu do działania w określonym momencie lub przedziale czasu.
testowanie regresji
(rzadko testowanie nieregresyjne ) polega na ponownym przeprowadzaniu testów funkcjonalnych i niefunkcjonalnych w celu upewnienia się, że wcześniej opracowane i przetestowane oprogramowanie nadal działa po zmianie. Jeśli nie, nazwalibyśmy to regresją . Zmiany, które mogą wymagać testów regresji, obejmują poprawki błędów, ulepszenia oprogramowania, zmiany konfiguracji , a nawet zastąpienie komponentów elektronicznych . Ponieważ zestawy testów regresji rosną z każdym wykrytym defektem, często w grę wchodzi automatyzacja testów. Czasami przeprowadzana jest analiza wpływu zmiany w celu określenia odpowiedniego podzbioru testów ( analiza nieregresji ).
analiza wymagań
W inżynierii systemów i inżynierii oprogramowania analiza wymagań koncentruje się na zadaniach, które określają potrzeby lub warunki w celu spełnienia nowego lub zmienionego produktu lub projektu, biorąc pod uwagę potencjalnie sprzeczne wymagania różnych interesariuszy , analizując, dokumentując, walidując i zarządzając oprogramowaniem lub wymagania systemowe.
robotyka
Interdyscyplinarna gałąź inżynieryjno - naukowa obejmująca inżynierię mechaniczną , elektronikę , informatykę , informatykę i inne. Robotyka obejmuje projektowanie, budowę, obsługę i użytkowanie robotów , a także systemów komputerowych do ich percepcji, sterowania, sprzężenia zwrotnego sensorycznego i przetwarzania informacji . Celem robotyki jest zaprojektowanie inteligentnych maszyn, które mogą pomóc ludziom w ich codziennym życiu i zapewnić wszystkim bezpieczeństwo.
błąd zaokrąglenia

Również błąd zaokrąglania .

Różnica między wynikiem uzyskanym przez dany algorytm przy użyciu arytmetyki dokładnej a wynikiem uzyskanym przez ten sam algorytm przy użyciu arytmetyki skończonej i zaokrąglonej. Błędy zaokrągleń wynikają z niedokładności w reprezentacji liczb rzeczywistych i wykonywanych na nich operacji arytmetycznych. Jest to forma błędu kwantyzacji . Podczas korzystania z równań lub algorytmów aproksymacyjnych , zwłaszcza gdy do reprezentacji liczb rzeczywistych (które teoretycznie mają nieskończenie wiele cyfr), używa się skończenie wielu cyfr, jednym z celów analizy numerycznej jest oszacowanie błędów obliczeniowych. Błędy obliczeniowe, zwane również błędami liczbowymi , obejmują zarówno błędy obcięcia, jak i błędy zaokrąglenia.
router
Urządzenie sieciowe, które przesyła pakiety danych między sieciami komputerowymi . Routery pełnią funkcje kierowania ruchem w Internecie . Dane przesyłane przez Internet, takie jak strona internetowa lub e-mail , mają postać pakietów danych. Pakiet jest zazwyczaj przekazywany z jednego routera do drugiego przez sieci tworzące intersieć (np. Internet), aż dotrze do węzła docelowego .
Tabela routingu
W sieciach komputerowych tabela routingu lub baza informacji o routingu (RIB) to tabela danych przechowywana w routerze lub hoście sieciowym, która zawiera listę tras do określonych miejsc docelowych w sieci, a w niektórych przypadkach metryki (odległości) związane z tymi trasami. Tablica routingu zawiera informacje o topologii sieci bezpośrednio wokół niej.
czas pracy
Runtime, czas pracy lub czas wykonania jest ostateczna faza programu komputerowego ' s cykl życia , w których kod jest wykonywany na komputerze za jednostkę centralną (CPU) jako kodu maszynowego . Innymi słowy, „runtime” to trwająca faza programu.
błąd w czasie wykonywania
Runtime error jest wykrywany po lub w trakcie realizacji (z systemem państwowego) programu, natomiast kompilacji błąd zostanie wykryty przez kompilator , zanim program zostanie kiedykolwiek zrealizowany. Sprawdzanie typu , alokacja rejestru , generowanie kodu i optymalizacja kodu są zwykle wykonywane w czasie kompilacji, ale mogą być wykonywane w czasie wykonywania w zależności od konkretnego języka i kompilatora. Istnieje wiele innych błędów środowiska wykonawczego, które są obsługiwane w różny sposób przez różne języki programowania , takie jak dzielenie przez zero błędów, błędy domeny, błędy przekroczenia zakresu indeksu tablicy, błędy niedomiaru arytmetycznego , kilka rodzajów błędów niedopełnienia i przepełnienia oraz wiele innych ogólnie branych pod uwagę błędów środowiska wykonawczego jako błędy oprogramowania, które mogą, ale nie muszą, zostać przechwycone i obsłużone przez określony język komputerowy.

S

algorytm wyszukiwania
Dowolny algorytm , który rozwiązuje ten problem, wyszukiwarki , a mianowicie, aby pobrać informacje przechowywane w jakiejś struktury danych, lub obliczone w przestrzeni poszukiwań z dziedziny problemów , zarówno z wartości dyskretne lub ciągłe .
drugi magazyn
Znana również jako pamięć zewnętrzna lub pamięć pomocnicza , różni się od pamięci podstawowej tym, że nie jest bezpośrednio dostępna dla procesora. Komputer zazwyczaj wykorzystuje swoje kanały wejścia/wyjścia , aby uzyskać dostęp do pamięci dodatkowej i przenieść żądane dane do pamięci podstawowej. Pamięć wtórna jest nieulotna (zachowuje dane po wyłączeniu zasilania). Nowoczesne systemy komputerowe mają zazwyczaj o dwa rzędy wielkości więcej pamięci dodatkowej niż pamięć podstawowa, ponieważ pamięć dodatkowa jest tańsza.
sortowanie wyboru
Jest algorytmem sortowania porównawczego w miejscu . Ma złożoność czasową O ( n 2 ) , co czyni ją nieefektywną na dużych listach i generalnie działa gorzej niż podobne sortowanie przez wstawianie . Sortowanie przez wybór wyróżnia się prostotą i ma przewagę wydajnościową nad bardziej skomplikowanymi algorytmami w pewnych sytuacjach, szczególnie gdy pamięć pomocnicza jest ograniczona.
semantyka
W teorii języka programowania semantyka jest dziedziną zajmującą się rygorystycznym matematycznym badaniem znaczenia języków programowania . Czyni to, oceniając znaczenie syntaktycznie poprawnych ciągów zdefiniowanych przez określony język programowania, pokazując związane z tym obliczenia. W takim przypadku, gdy ocena będzie składała się z niepoprawnych składniowo ciągów, wynik byłby nieobliczalny. Semantyka opisuje procesy, za pomocą których komputer wykonuje program w tym konkretnym języku. Można to wykazać, opisując relację między danymi wejściowymi i wyjściowymi programu lub wyjaśniając, w jaki sposób program będzie wykonywany na określonej platformie , tworząc w ten sposób model obliczeniowy .
sekwencja
W matematyce sekwencja jest wyliczonym zbiorem obiektów, w których dozwolone są powtórzenia, a porządek ma znaczenie. Podobnie jak zestaw zawiera elementy członkowskie (zwane również elementami lub terminami ). Liczba elementów (prawdopodobnie nieskończona) nazywana jest długością ciągu. W przeciwieństwie do zestawu, te same elementy mogą pojawiać się wielokrotnie w różnych pozycjach w sekwencji, a kolejność ma znaczenie. Formalnie ciąg można zdefiniować jako funkcję, której dziedziną jest albo zbiór liczb naturalnych (dla ciągów nieskończonych) albo zbiór pierwszych n liczb naturalnych (dla ciągu o skończonej długości n ). Pozycją elementu w sekwencji jest jego pozycja lub indeks ; jest to liczba naturalna, dla której elementem jest obraz. Pierwszy element ma indeks 0 lub 1, w zależności od kontekstu lub określonej konwencji. Gdy symbol jest używany do oznaczenia sekwencji, n- ty element sekwencji jest oznaczony tym symbolem z n jako indeksem dolnym; Na przykład, brak tego elementu z Fibonacciego F jest ogólnie oznaczony F n . Na przykład (M, A, R, Y) to ciąg liter z literą „M” na początku i „Y” na końcu. Ta sekwencja różni się od (A, R, M, Y). Również sekwencja (1, 1, 2, 3, 5, 8), która zawiera liczbę 1 w dwóch różnych pozycjach, jest prawidłową sekwencją. Sekwencje mogą być skończone , jak w tych przykładach, lub nieskończone , takie jak ciąg wszystkich parzystych liczb całkowitych dodatnich (2, 4, 6, ...). W informatyce i informatyce skończone sekwencje są czasami nazywane ciągami , słowami lub listami , a różne nazwy zwykle odpowiadają różnym sposobom ich reprezentacji w pamięci komputera ; nieskończone sekwencje nazywane są strumieniami . Pusta sekwencja ( ) jest zawarta w większości pojęć sekwencji, ale może być wykluczona w zależności od kontekstu.
serializowalność
W kontroli współbieżności z baz danych , przetwarzania transakcji (zarządzanie transakcjami) i różnych transakcyjnych aplikacji (na przykład pamięci transakcyjnej i pamięci transakcyjnej oprogramowanie ), zarówno scentralizowane i rozprowadzane , transakcja harmonogram jest możliwy do serializacji , jeśli jego wynik (np uzyskany stan bazy danych) jest równy wynikowi jego transakcji realizowanych seryjnie, tj. bez nakładania się w czasie. Transakcje są zwykle wykonywane jednocześnie (nachodzą na siebie), ponieważ jest to najbardziej efektywny sposób. Serializowalność jest głównym kryterium poprawności dla równoczesnych realizacji transakcji. Jest uważany za najwyższy poziom izolacji między transakcjami i odgrywa zasadniczą rolę w kontroli współbieżności . Jako taki jest obsługiwany we wszystkich systemach baz danych ogólnego przeznaczenia. Silne ścisłe dwufazowe blokowanie (SS2PL) to popularny mechanizm serializacji stosowany w większości systemów bazodanowych (w różnych wariantach) od ich wczesnych dni w latach 70. XX wieku.
serializacja
Czy proces tłumaczenia struktur danych lub stanu obiektu na format, który można przechowywać (na przykład w pliku lub buforze pamięci ) lub przesyłać (na przykład przez łącze sieciowe ) i odtwarzać później (prawdopodobnie w innym środowisku komputerowym ). Gdy wynikowa seria bitów zostanie ponownie odczytana zgodnie z formatem serializacji, może zostać wykorzystana do stworzenia semantycznie identycznego klonu oryginalnego obiektu. W przypadku wielu złożonych obiektów, takich jak te, które intensywnie wykorzystują odwołania , proces ten nie jest prosty. Serializacji obiektowych obiektów nie obejmuje żadnego ze swoich powiązanych metod , z którymi zostały one wcześniej połączone. Ten proces serializacji obiektu jest również nazywany w niektórych sytuacjach porządkowaniem obiektu. [2] [3] Odwrotną operacją, wyodrębnianiem struktury danych z serii bajtów, jest deserializacja (zwana również unserializacją lub unmarshallingiem ).
umowa o poziomie usług
(SLA) to zobowiązanie pomiędzy usługodawcą a klientem. Poszczególne aspekty usługi – jakość, dostępność, odpowiedzialność – są uzgadniane pomiędzy usługodawcą a usługobiorcą. Najczęstszym elementem umowy SLA jest to, że usługi powinny być świadczone klientowi zgodnie z umową. Na przykład dostawcy usług internetowych i operatorzy telekomunikacyjni zazwyczaj zawierają umowy o gwarantowanym poziomie usług w ramach swoich umów z klientami w celu określenia poziomu (poziomów) usług sprzedawanych prostym językiem. W takim przypadku umowa SLA będzie zazwyczaj zawierała techniczną definicję średniego czasu między awariami (MTBF), średniego czasu naprawy lub średniego czasu do odzyskania (MTTR); określenie, która strona jest odpowiedzialna za zgłaszanie usterek lub uiszczenie opłat; odpowiedzialność za różne szybkości transmisji danych; przepustowość ; drżenie ; lub podobne mierzalne szczegóły.
ustawić
To abstrakcyjny typ danych, który może przechowywać unikatowe wartości bez określonej kolejności . Jest to komputerowa implementacja matematycznego pojęcia zbioru skończonego . W przeciwieństwie do większości innych typów kolekcji , zamiast pobierania określonego elementu z zestawu, zazwyczaj testuje się wartość członkostwa w zestawie.
miękkie przetwarzanie
oprogramowanie
Oprogramowanie komputerowe lub po prostu oprogramowanie to zbiór danych lub instrukcji komputerowych, które informują komputer, jak ma działać. Jest to w przeciwieństwie do fizycznego sprzętu , z którego system jest zbudowany i faktycznie wykonuje pracę. W informatyce i inżynierii oprogramowania oprogramowanie komputerowe to wszystkie informacje przetwarzane przez systemy komputerowe , programy i dane . Oprogramowanie komputerowe obejmuje programy komputerowe , biblioteki i powiązane niewykonywalne dane , takie jak dokumentacja online lub nośniki cyfrowe . Sprzęt i oprogramowanie komputerowe wymagają od siebie nawzajem i żadnego z nich nie można realistycznie wykorzystać samodzielnie.
agent oprogramowania
To program komputerowy, który działa dla użytkownika lub innego programu w relacji agencji, co pochodzi od łacińskiego agere (do zrobienia): zgoda na działanie we własnym imieniu. Takie „działanie w imieniu” implikuje upoważnienie do decydowania, które, jeśli w ogóle, działanie jest właściwe. Agenci potocznie nazywani są botami , od robota . Mogą być ucieleśnione, na przykład, gdy wykonanie jest sparowane z ciałem robota, lub jako oprogramowanie, takie jak chatbot działający na telefonie (np. Siri ) lub innym urządzeniu komputerowym. Agenci oprogramowania mogą być autonomiczni lub współpracować z innymi agentami lub osobami. Agenty oprogramowania wchodzące w interakcje z ludźmi (np. chatboty , środowiska interakcji człowiek-robot ) mogą posiadać cechy ludzkie, takie jak rozumienie języka naturalnego i mowa, osobowość lub ucieleśniać humanoidalną formę (patrz Asimo ).
budowa oprogramowania
Jest dyscypliną inżynierii oprogramowania . Jest to szczegółowy stworzenie pracy sensownego oprogramowania za pomocą kombinacji kodowania , weryfikacji , testów jednostkowych , testów integracyjnych i debugowania . Jest on powiązany ze wszystkimi innymi dyscyplinami inżynierii oprogramowania , najsilniej z projektowaniem oprogramowania i testowaniem oprogramowania .
wdrażanie oprogramowania
Czy wszystkie czynności, które udostępniają system oprogramowania do użytku.
projektowanie Oprogramowania
Jest to proces, w którym agent tworzy specyfikację artefaktu oprogramowania , przeznaczonego do realizacji celów , przy użyciu zestawu podstawowych komponentów i podlega ograniczeniom . Projektowanie oprogramowania może odnosić się do „całej czynności związanej z konceptualizacją, opracowywaniem ram, wdrażania, oddawania do użytku i ostatecznie modyfikowania złożonych systemów” lub „działalności następującej po specyfikacji wymagań i przed programowaniem , jako… [w] stylizowanym procesie inżynierii oprogramowania. "
rozwój oprogramowania
Czy proces opracowywania, określania, projektowania, programowania , dokumentowania , testowania i naprawiania błędów jest związany z tworzeniem i utrzymywaniem aplikacji , struktur lub innych komponentów oprogramowania. Tworzenie oprogramowania jest procesem tworzenia i utrzymywania się kod źródłowy , ale w szerszym sensie, że zawiera wszystko, co jest zaangażowany między koncepcją pożądanego oprogramowania aż do końcowego manifestacji oprogramowania, czasami w sposób zaplanowany i zorganizowany proces. W związku z tym rozwój oprogramowania może obejmować badania, rozwój nowych, prototypowanie, modyfikację, ponowne wykorzystanie, przeprojektowanie, konserwację lub wszelkie inne czynności, które skutkują powstaniem oprogramowania.
proces tworzenia oprogramowania
W inżynierii oprogramowania proces tworzenia oprogramowania to proces dzielenia pracy nad oprogramowaniem na odrębne fazy w celu usprawnienia projektowania , zarządzania produktem i zarządzania projektami . Jest również znany jako cykl życia oprogramowania (SDLC). Metodologia może obejmować wstępne zdefiniowanie konkretnych produktów i artefaktów, które są tworzone i uzupełniane przez zespół projektowy w celu opracowania lub utrzymania aplikacji. Większość współczesnych procesów programistycznych można niejasno określić jako zwinne . Inne metody obejmują wodospad , prototypowanie , model przyrostowy , spirala rozwoju , szybki rozwój aplikacji i Extreme Programming .
Inżynieria oprogramowania
Jest systematyczne stosowanie inżynierii podejścia do rozwoju w oprogramowaniu . Inżynieria oprogramowania to dyscyplina obliczeniowa .
konserwacja oprogramowania
W inżynierii oprogramowania jest to modyfikacja oprogramowania po dostarczeniu w celu usunięcia błędów, poprawy wydajności lub innych atrybutów.
prototypowanie oprogramowania
Czy działalność polega na tworzeniu prototypów aplikacji, czyli niekompletnych wersji tworzonego oprogramowania . Jest to czynność, która może wystąpić w tworzeniu oprogramowania i jest porównywalna do prototypowania znanego z innych dziedzin, takich jak inżynieria mechaniczna czy produkcja . Prototyp zazwyczaj symuluje tylko kilka aspektów produktu końcowego i może się całkowicie różnić od produktu końcowego.
specyfikacje dotyczące wymagań oprogramowania
(SRS) to opis systemu oprogramowania, który ma zostać opracowany . Specyfikacja wymagań oprogramowania określa wymagania funkcjonalne i niefunkcjonalne , a także może zawierać zestaw przypadków użycia opisujących interakcje użytkownika, które oprogramowanie musi zapewnić użytkownikowi w celu doskonałej interakcji.
Testowanie oprogramowania
Dochodzenie prowadzone jest zapewnienie zainteresowanym stronom informacji na temat jakości tego oprogramowania produktu lub usługi w ramach testu. Testowanie oprogramowania może również zapewnić obiektywny, niezależny obraz oprogramowania, aby umożliwić firmie docenienie i zrozumienie ryzyka związanego z wdrażaniem oprogramowania. Techniki testowe obejmują proces wykonywania programu lub aplikacji w celu znalezienia błędów oprogramowania (błędów lub innych defektów) oraz sprawdzenia, czy oprogramowanie nadaje się do użytku.
algorytm sortowania
Jest algorytmem, który umieszcza elementy listy w określonej kolejności . Najczęściej używane porządki to porządek numeryczny i porządek leksykograficzny . Wydajne sortowanie jest ważne dla optymalizacji wydajności innych algorytmów (takich jak algorytmy wyszukiwania i scalania ), które wymagają umieszczania danych wejściowych na posortowanych listach. Sortowanie jest również często przydatne do kanonizacji danych i tworzenia danych wyjściowych czytelnych dla człowieka. Bardziej formalnie, wynik dowolnego algorytmu sortowania musi spełniać dwa warunki:
  1. Dane wyjściowe są w kolejności nie malejącej (każdy element jest nie mniejszy niż poprzedni element zgodnie z pożądaną kolejnością całkowitą );
  2. Dane wyjściowe to permutacja (zmiana kolejności, z zachowaniem wszystkich oryginalnych elementów) danych wejściowych.
Ponadto dane wejściowe są często przechowywane w tablicy , która umożliwia dostęp losowy , a nie w liście, która umożliwia tylko dostęp sekwencyjny ; chociaż wiele algorytmów można zastosować do każdego typu danych po odpowiedniej modyfikacji.
kod źródłowy
W informatyce kod źródłowy to dowolny zbiór kodu, z komentarzami lub bez , napisany przy użyciu czytelnego dla człowieka języka programowania , zwykle jako zwykły tekst . Kod źródłowy programu został specjalnie zaprojektowany, aby ułatwić pracę programistom , którzy określają czynności, które ma wykonać komputer, głównie poprzez pisanie kodu źródłowego. Kod źródłowy jest często przekształcany przez asembler lub kompilator w binarny kod maszynowy, który może być wykonywany przez komputer. Kod maszynowy może być następnie przechowywany w celu wykonania w późniejszym czasie. Alternatywnie kod źródłowy może zostać zinterpretowany i w ten sposób natychmiast wykonany.
model spiralny
Jest opartym na ryzyku modelem procesu tworzenia oprogramowania . Opierając się na unikalnych wzorcach ryzyka danego projektu, model spiralny prowadzi zespół do przyjęcia elementów jednego lub więcej modeli procesów, takich jak prototypowanie przyrostowe , kaskadowe lub ewolucyjne .
stos
Jest abstrakcyjnym typem danych, który służy jako zbiór elementów, z dwoma głównymi operacjami:
  • push , który dodaje element do kolekcji, oraz
  • pop , który usuwa ostatnio dodany element, który nie został jeszcze usunięty.
Kolejność, w jakiej elementy schodzą ze stosu, daje jej alternatywną nazwę, LIFO (ostatnie weszło, pierwsze wyszło). Dodatkowo operacja podglądu może dać dostęp do góry bez modyfikowania stosu. Nazwa „stos” dla tego typu konstrukcji pochodzi z analogii do zestawu fizycznych elementów ułożonych jeden na drugim. Taka struktura ułatwia zdejmowanie przedmiotu ze szczytu stosu, podczas gdy dotarcie do przedmiotu znajdującego się głębiej w stosie może wymagać wcześniejszego zdjęcia wielu innych przedmiotów.
stan
W technologii informacyjnej i informatyce system jest określany jako stanowy, jeśli jest zaprojektowany do zapamiętywania poprzedzających zdarzeń lub interakcji użytkownika; zapamiętane informacje nazywamy stanem systemu.
oświadczenie
W programowaniu komputerowym instrukcja jest jednostką składniową imperatywnego języka programowania, która wyraża jakąś akcję do wykonania. Program napisany w taki język jest utworzony przez sekwencję jednego lub więcej sprawozdań. Instrukcja może zawierać składniki wewnętrzne (np. wyrażenia ).
składowanie
Przechowywanie danych komputerowych to technologia składająca się z komponentów komputerowych i nośników zapisu , które służą do przechowywania danych cyfrowych . Jest to podstawowa funkcja i podstawowy składnik komputerów.
strumień
Jest to sekwencja z elementów danych udostępniane w czasie. Strumień można traktować jako elementy na taśmie przenośnika przetwarzane pojedynczo, a nie w dużych partiach.
strunowy
W programowaniu komputerowym , ciąg jest tradycyjnie sekwencja z postaciami , w postaci dosłownej stałej lub jako pewnego rodzaju zmiennej. Ten ostatni może pozwalać na mutację jego elementów i zmianę długości lub może być naprawiony (po utworzeniu). Ciąg jest powszechnie uważany jako typ danych i często jest zaimplementowany jako struktury danych array of bajtów (lub słowa ), który przechowuje ciąg elementów, zwykle znaków, przy użyciu jakiegoś kodowania znaków . Łańcuch może również oznaczać bardziej ogólne tablice lub inne sekwencje (lub listy ) typy danych i struktury.
uporządkowane przechowywanie
Baza danych NoSQL (pierwotnie odnosi się do „nie- SQL ” lub „nierelacyjnej”) zapewnia mechanizm przechowywania i wyszukiwania danych, które są modelowane w sposób inny niż relacje tabelaryczne używane w relacyjnych bazach danych . Takie bazy danych istnieją od końca lat sześćdziesiątych, ale nazwa „NoSQL” została ukuta dopiero na początku XXI wieku, z powodu potrzeb firm Web 2.0 . Bazy danych NoSQL są coraz częściej wykorzystywane w aplikacjach internetowych typu big data i czasu rzeczywistego. Systemy NoSQL są czasami nazywane „Nie tylko SQL”, aby podkreślić, że mogą obsługiwać języki zapytań podobne do SQL lub znajdować się obok baz danych SQL w architekturach wielojęzycznych .
podprogram
W programowaniu komputerowym podprogram jest sekwencją instrukcji programu, która wykonuje określone zadanie, spakowana jako jednostka. Jednostka ta może być następnie używana w programach wszędzie tam, gdzie należy wykonać to konkretne zadanie . Podprogramy mogą być definiowane w programach lub osobno w bibliotekach, z których może korzystać wiele programów. W różnych językach programowania podprogram może być nazywany procedurą, podprogramem, funkcją, metodą lub procedurą. Technicznie rzecz biorąc, wszystkie te terminy mają różne definicje. Czasami używany jest ogólny termin zbiorczy „callable unit”.
symboliczne obliczenia
W matematyce i informatyce algebra komputerowa, zwana również obliczeniami symbolicznymi lub obliczeniami algebraicznymi, jest dziedziną naukową, która odnosi się do badania i rozwoju algorytmów i oprogramowania do manipulowania wyrażeniami matematycznymi i innymi obiektami matematycznymi . Chociaż algebra komputerowa może być uważana za poddziedzinę obliczeń naukowych , są one ogólnie uważane za odrębne dziedziny , ponieważ obliczenia naukowe są zwykle oparte na obliczeniach numerycznych z przybliżonymi liczbami zmiennoprzecinkowymi , podczas gdy obliczenia symboliczne kładą nacisk na dokładne obliczenia za pomocą wyrażeń zawierających zmienne , które nie mają określonej wartości i są manipulowane jako symbole.
składnia
Składnia języka komputerowego to zestaw reguł definiujących kombinacje symboli, które są uważane za poprawnie skonstruowane instrukcje lub wyrażenia w tym języku. Dotyczy to zarówno języków programowania , w których dokument reprezentuje kod źródłowy , jak i języków znaczników , w których dokument reprezentuje dane.
błąd składni
Jest błędem w składni sekwencji znaków lub tokenów, która jest przeznaczona do zapisania w czasie kompilacji . Program nie skompiluje się, dopóki wszystkie błędy składniowe nie zostaną poprawione. Jednak w przypadku języków interpretowanych błąd składni może zostać wykryty podczas wykonywania programu , a komunikaty o błędach interpretera mogą nie odróżnić błędów składniowych od błędów innego rodzaju. Istnieje pewna różnica zdań co do tego, jakie błędy są „błędami składniowymi”. Na przykład, niektórzy powiedzieliby, że użycie wartości niezainicjowanej zmiennej w kodzie Javy jest błędem składniowym, ale wielu innych by się z tym nie zgodziło i sklasyfikowałoby to jako (statyczny) błąd semantyczny .
konsola systemowa
Konsola systemowa, konsola komputerowa, konsola root, konsola operatora lub po prostu konsola to urządzenie do wprowadzania tekstu i wyświetlania komunikatów administracji systemem, szczególnie tych z BIOS - u lub programu ładującego , jądra , z systemu init oraz z systemu rejestrator . Jest to fizyczne urządzenie składające się z klawiatury i ekranu i tradycyjnie jest terminalem tekstowym , ale może też być terminalem graficznym . Konsole systemowe są uogólnione na terminale komputerowe , które są abstrahowane odpowiednio przez konsole wirtualne i emulatory terminali . Obecnie komunikacja z konsolami systemowymi odbywa się na ogół w sposób abstrakcyjny, poprzez standardowe strumienie ( stdin , stdout i stderr ), ale mogą istnieć interfejsy specyficzne dla systemu, na przykład używane przez jądro systemu.

T

dokumentacja techniczna
W inżynierii każdy rodzaj dokumentacji opisującej obsługę, funkcjonalność i architekturę produktu technicznego lub produktu w fazie rozwoju lub użytkowania. Docelowym odbiorcą dokumentacji technicznej produktu jest zarówno (biegły) użytkownik końcowy, jak i administrator/serwis lub konserwator. W przeciwieństwie do zwykłego „książka kucharska” manualne , techniczne celów dokumentacji jest dostarczenie wystarczającej ilości informacji dla użytkownika, aby zrozumieć wewnętrzne i zewnętrzne zależności produktu pod ręką.
język programowania trzeciej generacji
Język programowania trzeciej generacji (3GL) jest wysoki poziom komputerowy język programowania , który wydaje się być bardziej maszyna niezależne i programista w obsłudze niż kod maszynowy w pierwszej generacji i montaż języki z drugiej generacji , mając mniej specyficzny nacisk na czwartą i piątą generację. Przykładami popularnych i historycznych języków programowania trzeciej generacji są ALGOL , BASIC , C , COBOL , Fortran , Java i Pascal .
odgórna i oddolna konstrukcja
drzewo
Powszechnie używany abstrakcyjny typ danych (ADT), który symuluje hierarchiczną strukturę drzewa , z wartością główną i poddrzewami dzieci z węzłem nadrzędnym , reprezentowanym jako zestaw połączonych węzłów .
teoria typów
W matematyce, logice i informatyce teoria typów to dowolna klasa systemów formalnych , z których niektóre mogą służyć jako alternatywy dla teorii mnogości jako podstawy dla całej matematyki . W teorii typów każdy „termin” ma „typ”, a operacje są ograniczone do terminów określonego typu.

U

Przekazać plik
W sieciach komputerowych do wysyłania danych do systemu zdalnego, takiego jak serwer lub inny klient, aby system zdalny mógł przechowywać kopię. Pobierz kontrast .
Jednolity lokalizator zasobów (URL)

Potocznie adres internetowy .

Odwołanie do zasobu sieciowego, które określa jego lokalizację w sieci komputerowej i mechanizm jego pobierania. Adres URL jest specyficznym typem Uniform Resource Identifier (URI), chociaż wiele osób używa tych dwóch terminów zamiennie. Adresy URL najczęściej odnoszą się do stron internetowych ( http ), ale są również używane do przesyłania plików ( ftp ), poczty e-mail ( mailto ), dostępu do bazy danych ( JDBC ) i wielu innych aplikacji.
użytkownik
To osoba korzystająca z komputera lub usługi sieciowej . Użytkownikom systemów komputerowych i oprogramowania na ogół brakuje wiedzy technicznej wymaganej do pełnego zrozumienia sposobu ich działania. Użytkownicy zaawansowani korzystają z zaawansowanych funkcji programów, chociaż niekoniecznie potrafią programować komputery i administrować systemem .
agent użytkownika
Oprogramowanie ( agent oprogramowania ) działające w imieniu użytkownika , takie jak przeglądarka internetowa, która „pobiera, renderuje i ułatwia interakcję użytkownika końcowego z treścią internetową”. Czytnik poczty e-mail to agent użytkownika poczty .
interfejs użytkownika (UI)
Przestrzeń, w której zachodzą interakcje między człowiekiem a maszynami. Celem tej interakcji jest umożliwienie efektywnej obsługi i kontroli maszyny od strony człowieka, podczas gdy maszyna jednocześnie przekazuje informacje zwrotne, które wspomagają proces podejmowania decyzji przez operatorów . Przykłady tej szerokiej koncepcji interfejsów użytkownika obejmują interaktywne aspekty komputerowych systemów operacyjnych , narzędzi ręcznych , elementów sterowania maszynami ciężkimi oraz elementów sterowania procesami . Rozważania projektowe mające zastosowanie przy tworzeniu interfejsów użytkownika są związane lub obejmują takie dyscypliny, jak ergonomia i psychologia .
projekt interfejsu użytkownika

Również inżynieria interfejsu użytkownika .

Projektowanie interfejsów użytkownika dla maszyn i oprogramowania , takich jak komputery, sprzęt AGD, urządzenia mobilne i inne urządzenia elektroniczne, z naciskiem na maksymalizację użyteczności i doświadczenia użytkownika . Celem projektowania interfejsu użytkownika jest uczynienie interakcji użytkownika tak prostymi i wydajnymi, jak to tylko możliwe, pod względem realizacji celów użytkownika ( projektowanie zorientowane na użytkownika ).

V

zmienny
W programowaniu komputerowym zmienna lub skalar jest miejscem przechowywania (identyfikowanym przez adres pamięci ) w połączeniu z powiązaną nazwą symboliczną ( identyfikatorem ), która zawiera pewną znaną lub nieznaną ilość informacji określaną jako wartość . Nazwa zmiennej jest zwykłym sposobem odwoływania się do przechowywanej wartości, oprócz odwoływania się do samej zmiennej, w zależności od kontekstu. To oddzielenie nazwy i treści pozwala na używanie nazwy niezależnie od dokładnych informacji, które reprezentuje. Identyfikator w kodzie źródłowym komputera może być powiązany z wartością w czasie wykonywania , a zatem wartość zmiennej może się zmieniać w trakcie wykonywania programu .
maszyna wirtualna (VM)
Emulacja systemu komputerowego. Maszyny wirtualne są oparte na architekturach komputerowych i starają się zapewnić taką samą funkcjonalność jak komputer fizyczny. Ich implementacje mogą obejmować specjalistyczny sprzęt, oprogramowanie lub kombinację obu.
Model V
Proces tworzenia oprogramowania , które mogą być uważane za rozszerzenie modelu wodospadu , i jest przykładem bardziej ogólnym V-modelu . Zamiast przesuwać się w dół liniowo, etapy procesu są wyginane w górę po fazie kodowania , tworząc typowy kształt litery V. V-Model pokazuje relacje między każdą fazą cyklu życia oprogramowania i związaną z nim fazą testowania . Osie pozioma i pionowa reprezentują odpowiednio czas lub kompletność projektu (od lewej do prawej) oraz poziom abstrakcji (abstrakcja najgrubszego ziarna na górze).

W

model wodospadu
Podział działań projektowych na liniowe sekwencyjne fazy, gdzie każda faza zależy od rezultatów poprzedniej i odpowiada specjalizacji zadań. Podejście to jest typowe dla niektórych obszarów projektowania inżynierskiego . W tworzeniu oprogramowania zwykle należy do mniej iteracyjnych i elastycznych podejść, ponieważ postęp płynie w dużej mierze w jednym kierunku („w dół” jak wodospad ) przez fazy koncepcji, inicjacji, analizy , projektowania , budowy , testowania , wdrażania i konserwacji .
Format pliku dźwiękowego z przebiegiem

Również WAVE lub WAV ze względu na rozszerzenie nazwy pliku .

Format pliku audio standard, opracowany przez Microsoft i IBM , do zapisywania się strumień bitów dźwięku na komputerach PC . Jest to zastosowanie metody formatu strumienia bitów Resource Interchange File Format (RIFF) do przechowywania danych w "kawałkach", a zatem jest również zbliżona do formatu 8SVX i AIFF używanego odpowiednio na komputerach Amiga i Macintosh . Jest to główny format używany w systemach Microsoft Windows dla nieprzetworzonego i zazwyczaj nieskompresowanego dźwięku. Typowym kodowaniem strumienia bitów jest format liniowej modulacji impulsowej (LPCM).
robot sieciowy

Również pająk , spiderbot , lub po prostu gąsienicowy .

Bot internetowe , które systematycznie przegląda World Wide Web , zazwyczaj w celu indeksowanie stron ( web spidering ).
Wi-Fi
Rodzina technologii sieci bezprzewodowych, oparta na rodzinie standardów IEEE 802.11 , powszechnie stosowanych w sieciach lokalnych urządzeń i dostępie do Internetu . Wi‑Fi jest znakiem towarowym organizacji non-profit Wi-Fi Alliance , która ogranicza użycie terminu Wi-Fi Certified do produktów, które pomyślnie przeszły testy certyfikacji zgodności.

x

XHTML

Skrót od eXtensible HyperText Markup Language .

Należy do rodziny języków znaczników XML . Odzwierciedla lub rozszerza wersje powszechnie używanego HyperText Markup Language (HTML), języka, w którym tworzone są strony internetowe .

Zobacz też

Bibliografia

Uwagi