Skip to main content

Domena Umlaut

Co to jest domena umlautów? Domena umlaut to adres internetowy, który może zawierać litery alfabetu łacińskiego i cyfry oraz znaki specjalne, np. niemieckie umlauty ä, ö i ü, literę ß i inne znaki. Domeny Umlaut są zatem nazywane również domenami o specjalnym charakterze lub IDN. Skrót ten oznacza angielską...

Intencja użytkownika

Co oznacza intencja użytkownika? Pojęcie intencja użytkownika opisuje motywację i pożądany cel stojący za wpisaniem terminu w wyszukiwarce. Zamiar użytkownika jest jednym z najbardziej decydujących czynników w optymalizacji SEO strony internetowej. Jakie są różne rodzaje intencji użytkowników? Intencje użytkownika są podzielone na trzy różne motywacje wyszukiwania: Wyszukiwanie informacyjne: Użytkownik...

Inżynieria wymagań użytkowników

Co oznacza inżynieria wymagań użytkownika? User Requirements Engineering (Inżynieria Wymagań Użytkownika) jest terminem z zakresu tworzenia oprogramowania i obejmuje identyfikację, analizę, specyfikację i walidację wszystkich funkcji systemu informatycznego. Szczegółowe wymagania W rozwoju nowoczesnego oprogramowania wyróżnia się dwa rodzaje wymagań, a mianowicie 1) wymagania funkcjonalne: Wymagania te wyraźnie określają, co...

Kodowanie URL

Adres URL jest unikalnym adresem strony internetowej. RFC 1738 określa, jakie znaki zestawu znaków ASCII może zawierać adres URL. Znaki, które nie są dozwolone, muszą być przekodowane przez kodowanie adresu URL. Co to jest kodowanie adresów URL? Kodowanie URL służy do konwersji nieprawidłowych znaków lub znaków specjalnych zawartych w...

Ocena użyteczności

Co oznacza ocena użyteczności? Ocena użyteczności obejmuje wszystkie czynności i metody, które mają na celu określenie przydatności i użyteczności produktu. Może to być strona internetowa, aplikacja programowa, maszyna, narzędzie lub inny interaktywny obiekt. Celem oceny może być wykrycie problemów z używalnością produktu lub uzyskanie pomiarów statystycznych w ogóle. Jakie...

Projektant doświadczeń użytkowników

Co to jest User Experience Designer? User Experience Designers, często w skrócie UX Designer, zajmują się przyjaznym dla użytkownika projektowaniem stron internetowych, aplikacji internetowych i aplikacji internetowych przedmiotów. Zazwyczaj ściśle współpracują z deweloperami. Ich praca skupia się na pozytywnych doświadczeniach klientów. Jaką wiedzę powinien posiadać User Experience Designer? Kreatywność...

Przedstawiciel użytkownika

Co to znaczy Agent Użytkowników? Agent użytkownika jest identyfikatorem, za pomocą którego program loguje się na serwerze internetowym, aby zażądać dokumentu HTML. Agent użytkownika jest przesyłany za pomocą nagłówka HTTP. Produkty oprogramowania, takie jak przeglądarki internetowe lub wyszukiwarki internetowe, mogą być wyraźnie zidentyfikowane przez agenta użytkownika. Jak jest zaprojektowany...

Skrócenie adresu URL (skrócenie linku)

Każda strona ma swój własny adres URL. W zależności od tego, ile informacji znajduje się w adresie URL, składa się on z kilkudziesięciu znaków i liczb, które są trudne do zapamiętania. Za pomocą skrótu URL (skracacza linków) można skrócić długie adresy URL. By loading the video, you agree to...

UBB (Ultimate Bulletin Board)

Skrót UBB oznacza Ultimate Bulletin Board. Nazwa ta jest tytułem Oprogramowanie forum internetowego. Został on pierwotnie wynaleziony przez amerykańskiego specjalistę od oprogramowania Teda O’Neila. Pierwsza wersja forum została stworzona już w 1997 r. Podczas gdy w pierwszych latach używano języka programowania Pearl, od 2000 r. nastąpiło przejście na PHP....

Udostępnianie aplikacji

Co oznacza dzielenie się aplikacjami? Dzięki udostępnianiu aplikacji, moderator może udostępniać aplikacje lub pulpit innym zdalnym użytkownikom i dawać im kontrolę nad udostępnianymi aplikacjami. Udostępnianie aplikacji opiera się na technologii udostępniania ekranu, która pozwala użytkownikom na zdalne przeglądanie i sterowanie aplikacjami na centralnym komputerze hosta przez Internet. Jak działa...

UDP (User Datagram Protocol)

Co to jest User Datagram Protocol? UDP (User Datagram Protocol) jest jednym z dwóch najważniejszych protokołów sieciowych obok TCP (Transfer Control Protocol). UDP jest oparty na protokole IP (Internet Protocol) i znajduje się w modelu warstwy OSI na 4. warstwie, warstwie transportowej. W porównaniu do TCP, UDP należy do...

Uglifowanie

Termin “uglifying” wywodzi się z dziedziny rozwoju oprogramowania. Termin ten jest używany do opisania celowego usuwania niepotrzebnych znaków z kodu źródłowego bez wpływu na funkcjonalność programu. Dotyczy to na przykład: Miejsca Uwagi Podziały linii Identyfikatory bloków Te specjalne znaki są pomocne, aby kod...

Ujednolicony Język Modelowania

Unified Modeling Language (UML) jest standaryzowaną notacją graficzną służącą do tworzenia oprogramowania. Język modelowania wykorzystuje grafiki, diagramy i opisy do reprezentowania różnych przepływów procesów i koncepcji, które później mają być zaimplementowane w postaci oprogramowania. UML jest narzędziem, które zajmuje centralne miejsce w nowoczesnym tworzeniu oprogramowania. Informacje ogólne Unified Modeling...

Ukierunkowanie behawioralne

Każdy użytkownik Internetu pozostawia po sobie ślady podczas surfowania, które ujawniają jego zainteresowania. W przypadku targetowania behawioralnego analizowane są indywidualne zachowania internautów w celu przeprowadzenia ukierunkowanych działań reklamowych. Czym jest targetowanie behawioralne? Targetowanie behawioralne odnosi się do kierowania działań reklamowych w oparciu o zachowanie użytkownika w Internecie. Na przykład,...

Ukierunkowanie emocjonalne

Co to jest celowanie emocjonalne? Emotional Targeting jest szczególną formą targetowania, w której reklamodawcy świadomie chcą zwrócić się do odbiorców na poziomie emocjonalnym. Aby to osiągnąć, na stronach internetowych, które mogą wpływać na ośrodki emocjonalne w mózgu, stosowane są tzw. “wyzwalacze”. Targetowanie emocjonalne oparte jest na najnowszych wynikach badań...

Ukierunkowanie językowe

Termin “targetowanie językowe” odnosi się do targetowania stron internetowych lub reklam online, które automatycznie dostosowują się do języka odwiedzających. Dla webmasterów i operatorów stron internetowych o międzynarodowym zasięgu, strony internetowe w języku grupy docelowej mają ogromne znaczenie, aby mogły być prawidłowo indeksowane przez wyszukiwarki i czytane przez odwiedzających. Reklamy...

Ukierunkowanie na słowa kluczowe

Płatne ogłoszenie w wyszukiwarce Google i innych wyszukiwarkach powinno być zamieszczane tylko wtedy, gdy jest zgodne z zapytaniem użytkownika. Targetowanie słów kluczowych może być wykorzystywane do optymalizacji rozmieszczenia reklam. By loading the video, you agree to YouTube’s privacy policy.Learn more Load video Always unblock YouTube Co to za słowo...

Ukrywanie się

Zawartość strony internetowej, którą odwiedzający widzą i która jest oceniana przez wyszukiwarki internetowe, nie zawsze jest identyczna. Cloaking jest techniką, która oszukuje zwiedzających i wyszukiwarki. Co to znaczy zamaskowanie? Cloaking jest techniką SEO, która jest używana do wyświetlania w wyszukiwarkach internetowych innej zawartości strony niż ta, którą widzą ludzcy...

UMTS

Co to znaczy UMTS? UMTS jest skrótem od Universal Mobile Telecommunications System i opisuje metodę transmisji cyfrowej w dziedzinie telefonii komórkowej. Ponieważ jest to standard radiotelefonów komórkowych trzeciej generacji, często używany jest termin 3G. Technologia 3G umożliwia mobilną transmisję danych z szybkością do 384 Kbit/s lub 0,384 Mbit/s, a...

Unikalna propozycja sprzedaży

Termin “Unique Selling Proposition”, często również “Unique Selling Point”, jest używany do opisania wyraźnie identyfikowalnej unikalnej propozycji sprzedaży, która odróżnia firmę, organizację lub markę od jej bezpośrednich konkurentów. Przedsiębiorstwa i organizacje charakteryzują się unikalnym punktem sprzedaży, na przykład poprzez bogatą tradycję, wysokie wymagania co do jakości swoich produktów lub...

Unikalny użytkownik (UU)

Zgodnie z IFABC Global Web Standards, Unique User (UU) to unikalny użytkownik. Unikalny użytkownik (UU) jest określany na podstawie przydzielonego adresu IP. Z drugiej strony, witryny internetowe mogą określić unikalnego użytkownika (lub odwiedzającego witrynę) za pomocą plików cookie, agenta użytkownika lub danych rejestracyjnych. Przeznaczenie Unikalny użytkownik (UU) to popularna...

Uniwersalna wyszukiwarka

Pokrewne terminy universal search engine odnoszą się do pewnego rodzaju zbierania informacji i przygotowywania danych przez wyszukiwarki. W tym celu roboty indeksujące Google, Bing lub DuckDuckGo zbierają różne informacje, aby przedstawić użytkownikom lepsze wyniki wyszukiwania odpowiednich haseł. Zasady działania w skrócie Oprócz terminu “uniwersalna wyszukiwarka” w ostatnich latach przyjęły...

Uniwersalny Pakiet Reklamowy (UAP)

Termin Universal Ad Package (UAP) jest standardem branżowym w dziedzinie reklamy internetowej, który dotyczy przede wszystkim standaryzacji różnych formatów banerów w sieci Word Wide Web. Poprzez zdefiniowanie czterech standardowych formatów ma powstać podstawa dla umieszczania banerów reklamowych online, które można szybko i łatwo zintegrować z nowymi lub istniejącymi koncepcjami...

Unix

Co to jest Unix? UNIX to termin oznaczający systemy operacyjne, które są oparte na oryginalnym systemie amerykańskiej firmy telekomunikacyjnej AT&T lub wykorzystują części tego systemu jako podstawę. Nazwa ta jest skrótem od “Uniplexed Information and Computing Service”, a jej początki sięgają 1969 roku. Podstawowe ramy nowoczesnych dystrybucji Uniksa i...

Uprowadzenie

Ad hijacking to termin używany w marketingu afiliacyjnym do opisania naruszenia praw do znaku towarowego. Dzieje się tak, gdy partnerzy kopiują teksty reklam od właścicieli marek i w ten sposób umieszczają reklamy w wyszukiwarkach. Zasada Porwanie reklamy jest używane na przykład dla reklam Google AdWords. Przy takich reklamach nie...

Uprowadzenie domeny

Porwanie domeny jest ogólnie zdefiniowane jako próba przeniesienia lub kradzieży własności lub kontroli nad domeną od jej prawowitego właściciela. Często wiąże się to z oszukańczym wnioskiem o rejestrację lub inną fałszywą zmianą w rejestracji domeny. Tego typu działania zazwyczaj szkodzą prawowitemu właścicielowi domeny. Jak porywacze to robią? Podczas porywania...

Upuszczanie ciasteczek

W przypadku odrzucania plików cookie, pliki cookie są już ustawiane przez sieci afiliacyjne, gdy użytkownik jedynie odwiedza stronę (przegląda). Zazwyczaj link partnerski lub baner musi zostać kliknięty, aby umieścić plik cookie. Cookie dropping jest więc określany jako technika “czarnego kapelusza” (metoda oszustwa) w marketingu afiliacyjnym. Skrypt zrzucający ciasteczka wysyła...

URL Vanity

Co to jest vanity URL? Tak zwany “vanity URL” to adres internetowy, który jest wykorzystywany głównie do celów marketingowych i może być w dużym stopniu dostosowany do potrzeb użytkownika. Każdy duży portal społecznościowy, taki jak Facebook, Twitter czy Google+, oferuje firmom możliwość korzystania z takich specjalnych adresów URL. W...

Urządzenie akcji

Urządzenie akcji jest wyzwalaczem lub środkiem na stronie internetowej, który jest używany do motywowania interakcji z użytkownikiem. Urządzenie do działania służy jako katalizator dla działania użytkownika. Ma on dużą wartość w projektowaniu stron internetowych i jest uważany za ważne narzędzie marketingowe w dziedzinie doświadczeń użytkowników. Użytkownik powinien postrzegać urządzenia...

Urzędnik ds. bezpieczeństwa IT

Co to jest oficer bezpieczeństwa IT? Dwie trzecie wszystkich niemieckich firm jest co roku narażonych na ataki cybernetyczne. Własny specjalista ds. bezpieczeństwa informatycznego jest odpowiedzialny za zapewnienie bezpieczeństwa informatycznego firmy w sieci. Zadania oficera bezpieczeństwa IT Czym zajmuje się funkcjonariusz ds. bezpieczeństwa IT? Do zadań urzędnika ds. bezpieczeństwa informatycznego...

Usługi anonimizacji

Usługi anonimizacji, takie jak Tor, VPN, proxy itp. umożliwiają anonimowe surfowanie w Internecie. W ten sposób użytkownicy kompleksowo chronią swoje dane przed dostępem osób nieupoważnionych. Usługi anonimizacji w porównaniu: Jakie są ich rodzaje? Zazwyczaj użytkownicy komunikują się bezpośrednio z komputerem docelowym, dzięki czemu można ich łatwo zidentyfikować. Usługi anonimizacji...

Ustalanie cen behawioralnych

Kiedy ktoś musi zapłacić wyższą cenę niż inni za najnowszego iPhone’a, ponieważ polubił reklamę Apple na Facebooku lub napisał na Twitterze, jak wielki uważają, że urządzenie było, to nazywa się to cenami behawioralnymi Co to są ceny behawioralne? Ustalanie cen behawioralnych odnosi się do ustalania cen produktów lub usług...

Ustawa o bezpieczeństwie informatycznym

Jaka jest ustawa o bezpieczeństwie informatycznym? Ustawa o bezpieczeństwie informatycznym Federalnego Urzędu ds. Bezpieczeństwa Informacji (BSI – https://www.bsi.bund.de/) służy do ochrony tzw. infrastruktury krytycznej w Niemczech. Weszła ona w życie w 2015 r. w celu zwiększenia bezpieczeństwa systemów informatycznych infrastruktur, które pełnią ważną społecznie i ekonomicznie funkcję. Tłem było...

Ustawa o usługach telekomunikacyjnych (TDG)

Co to jest ustawa o usługach telekomunikacyjnych (TDG)? Ustawa o teleserwisie nazywana jest w skrócie TDG, a w skrócie TDG – prawem długa forma korzystania z teleserwisu. Weszła ona w życie w sierpniu 1997 r., została trzykrotnie zmieniona i zniesiona ponownie w 2007 r. Jego następcą jest Telemediengesetz. Powód,...

Uszkodzone uwierzytelnianie

Co oznacza pojęcie Broken Authentication? Broken Authenticationto zbiorczy termin dla różnych luk w zabezpieczeniach, które są spowodowane wadliwą implementacją uwierzytelniania i zarządzania sesją na stronie internetowej. Przyczyną problemów jest często nieprawidłowa implementacja kontroli dostępu przez twórcę strony. W wielu przypadkach problemy związane z Broken Authentication są spowodowane hasłami i...

Uwierzytelnianie

Co oznacza uwierzytelnienie? Ochrona systemów i sieci komputerowych przed nieautoryzowanym dostępem jest centralnym zadaniem bezpieczeństwa informatycznego. Uwierzytelnianie użytkowników ma na celu zapewnienie, że żadna nieupoważniona osoba nie będzie miała dostępu do systemów. Jak działa uwierzytelnianie? Po pierwsze, użytkownik systemu komputerowego lub sieci musi przedstawić dowód swojej tożsamości. Ten krok...

Uwierzytelnianie Nazwanych Podmiotów oparte na DNS (DANE)

Różne protokoły są zebrane pod nazwą DNS-based Authentication of Named Entities (DANE) . Są one standaryzowane przez Internet Engineering Task Force. Do uwierzytelniania wykorzystywana jest infrastruktura DNSSEC Systemu Nazw Domenowych. Bezpieczeństwo w Internecie może być znacznie zwiększone, jeśli klucze zostaną umieszczone w DANE i chronione przez DNSSEC. DNS-based Authentication...

Uzależnienie od sprzedawcy

W ekonomii,vendor lock-in jest instrumentem marketingowym, który ma na celu zapewnienie ścisłej lojalności klienta. Stosując ten instrument, przedsiębiorstwo próbuje związać swoich klientów ze swoimi usługami, produktami lub usługami, utrudniając im (bardzo) zmianę: na przykład poprzez wysokie koszty zmiany, tak zwane bariery zmiany. W wielu branżach stosowane są czasem produkty,...

Wskaźnik rezygnacji z subskrypcji

Co to jest współczynnik rezygnacji z subskrypcji? Termin Unsubscribe Rate opisuje liczbę użytkowników, którzy wypisali się z newslettera w określonym czasie. Wskaźnik rezygnacji z subskrypcji jest wyrażony w procentach i jest ważnym czynnikiem w określaniu satysfakcji klienta z email marketingu. Jak mierzony jest wskaźnik rezygnacji? Nadawcy newsletterów są zobowiązani...