Skip to main content

Domena umlaut

Co to jest domena umlaut? Domena umlautowa to adres internetowy, który oprócz liter alfabetu łacińskiego i cyfr może zawierać również znaki specjalne, na przykład niemieckie umlauty ä, ö i ü, literę ß i inne znaki. Dlatego domeny umlautowe są również nazywane domenami znaków specjalnych lub IDN. Skrót ten oznacza...

UBB (Ultimate Bulletin Board)

Skrót UBB oznacza Ultimate Bulletin Board. Nazwa ta jest tytułem Oprogramowanie forum internetowego. Został on pierwotnie wynaleziony przez amerykańskiego specjalistę od oprogramowania Teda O’Neila. Pierwsza wersja oprogramowania forum powstała już w 1997 r. Przez pierwsze lata używano języka programowania Pearl, ale w 2000 r. zmieniono go na PHP. Zalety...

UDP (User Datagram Protocol)

Co to jest User Datagram Protocol? UDP (User Datagram Protocol) jest jednym z dwóch najważniejszych protokołów sieciowych obok TCP (Transfer Control Protocol). UDP jest oparty na protokole IP (Internet Protocol) i znajduje się na 4 warstwie, warstwie transportowej, w modelu warstwowym OSI. W porównaniu do TCP, UDP należy do...

Uglifying

Termin „Uglifying” pochodzi z dziedziny rozwoju oprogramowania. Termin ten jest używany do opisania celowego usuwania niepotrzebnych znaków z kodu źródłowego bez zakłócania funkcjonowania programu. Należą do nich na przykład: Miejsca Te specjalne znaki są pomocne w uczynieniu kodu źródłowego programu bardziej przejrzystym i łatwiejszym do odczytania dla programistów. Dla...

UMTS

Co oznacza UMTS? UMTS jest skrótem od Universal Mobile Telecommunications System i opisuje cyfrową metodę transmisji w dziedzinie radiokomunikacji ruchomej. Ponieważ jest to standard radiokomunikacji ruchomej trzeciej generacji, często używa się określenia 3G. Technologia 3G umożliwia mobilną transmisję danych z prędkością do 384 Kbit/s lub 0,384 Mbit/s, przy czym...

Unified Modeling Language

Unified Modeling Language (UML) jest znormalizowaną notacją graficzną służącą do tworzenia oprogramowania. Język modelowania wykorzystuje grafiki, diagramy i opisy do reprezentowania różnych przepływów procesów i koncepcji, które później mają być zaimplementowane w formie oprogramowania. UML jest narzędziem, które odgrywa kluczową rolę w nowoczesnym tworzeniu oprogramowania. Informacje ogólne Strona Unified...

Unique Selling Proposition

Termin „Unique Selling Proposition”, często również „Unique Selling Point”, jest używany do opisania wyraźnie identyfikowalnej unikalnej propozycji sprzedaży, która odróżnia firmę, organizację lub markę od jej bezpośrednich konkurentów. Przedsiębiorstwa i organizacje charakteryzują się unikalnym punktem sprzedaży, na przykład poprzez bogatą tradycję, wysokie wymagania co do jakości swoich produktów lub...

Unique User (UU)

Zgodnie z IFABC Global Web Standards, Unique User (UU) jest unikalnym użytkownikiem. Strona Unique User (UU) jest identyfikowana przez przypisany jej adres IP. Strony internetowe, z drugiej strony, mogą określić unikalnego użytkownika (lub odwiedzającego stronę internetową) za pomocą Cookies, agenta użytkownika lub za pomocą danych rejestracyjnych. Przeznaczenie Unique User...

Universal Ad Package (UAP)

Termin Universal Ad Package (UAP) jest standardem branżowym w dziedzinie reklamy internetowej, który zajmuje się przede wszystkim standaryzacją różnych formatów banerów w sieci Word Wide Web. Definicja czterech standardowych formatów ma na celu stworzenie podstaw dla umieszczania banerów reklamowych online, które można szybko i łatwo zintegrować z nowymi lub...

Uniwersalna wyszukiwarka

Powiązane terminy universal search engine odnoszą się do pewnego rodzaju wyszukiwania informacji i przygotowywania danych przez wyszukiwarki. W tym celu wyszukiwarki internetowe Google, Bing lub DuckDuckGo zbierają różne informacje, aby przedstawić użytkownikom lepsze wyniki wyszukiwania odpowiednich haseł. Zasady działania w skrócie Oprócz terminu „uniwersalna wyszukiwarka” w ostatnich latach przyjęły...

Unix

Co to jest Unix? UNIX jest terminem określającym systemy operacyjne, które są oparte na oryginalnym systemie amerykańskiej firmy telekomunikacyjnej AT&T lub wykorzystują części tego systemu jako podstawę. Nazwa jest skrótem od „Uniplexed Information and Computing Service” i pochodzi z 1969 roku. Podstawowy szkielet nowoczesnych Unix i dystrybucji Linuksa AT&T...

Unsubscribe Rate

Co to jest Unsubscribe Rate? Termin Unsubscribe Rate opisuje liczbę użytkowników, którzy wypisali się z newslettera w określonym czasie. Wskaźnik rezygnacji wyrażany jest w procentach i jest ważnym czynnikiem w określaniu satysfakcji klienta w email marketingu. Jak rejestrowany jest wskaźnik rezygnacji? Nadawcy newsletterów są prawnie zobowiązani do umożliwienia odbiorcom...

URL Encoding

URL to unikalny adres strony internetowej. RFC 1738 określa , jakie znaki z zestawu znaków ASCII może zawierać adres URL. Znaki niedozwolone muszą być transkodowane przez URL Encoding. Co to jest URL Encoding? URL Encoding służy do konwersji nieprawidłowych znaków lub znaków specjalnych zawartych w adresie URL na znaki,...

URL Shortener (skracacz linków)

Każda strona internetowa ma swój własny adres URL. W zależności od ilości informacji zawartych w adresie URL składają się one z kilkudziesięciu znaków i cyfr trudnych do zapamiętania. URL Shortener (skracacz linków) może być użyty do skrócenia długich adresów URL. By loading the video, you agree to YouTube’s privacy...

Urzędnik ds. bezpieczeństwa IT

Co to jest oficer bezpieczeństwa IT? W ciągu roku dwie trzecie wszystkich niemieckich firm jest narażonych na cyberataki. Za zabezpieczenie firmowych zasobów informatycznych w sieci odpowiedzialny jest własny specjalista ds. bezpieczeństwa IT. Zadania specjalisty ds. bezpieczeństwa IT Czym zajmuje się specjalista ds. bezpieczeństwa IT? Do obowiązków specjalisty ds. bezpieczeństwa...

Usability Evaluation

Co oznacza Usability Evaluation? Usability Evaluation obejmuje wszystkie działania i metody, które mają na celu uchwycenie użyteczności i przydatności produktu. Może to być strona internetowa, aplikacja, maszyna, narzędzie lub jakikolwiek inny interaktywny obiekt. Celem oceny może być wykrycie problemów w użyteczności produktu lub, bardziej ogólnie, uzyskanie pomiarów statystycznych. Jakie...

Usability-Prozess-Assessments

Co oznacza Usability-Prozess-Assessments? W tłumaczeniu, „Usability-Prozess-Assessments” oznacza „procedurę oceny użyteczności”. Odnosi się to do wszystkich procedur testowych dotyczących użyteczności lub przydatności produktu lub usługi. Wstępne testy użyteczności odbywają się w fazie rozwoju każdego produktu lub usługi. Testy są przeprowadzane wewnętrznie i zewnętrznie. Na płaszczyźnie naukowej Instytut Fraunhofera w Niemczech...

User Agent

Co oznacza User Agent? User Agent to identyfikator, za pomocą którego program loguje się do serwera internetowego, aby zażądać dokumentu HTML. Adres User Agent jest przekazywany za pomocą nagłówka HTTP. Oprogramowanie, takie jak przeglądarki internetowe lub wyszukiwarki, można jednoznacznie zidentyfikować za pomocą strony User Agent. Jak to działa? Kiedy...

User Experience Designer

Co to jest User Experience Designer? User Experience Designer , często określany również skrótem UX Designer, zajmuje się przyjaznym dla użytkownika projektowaniem stron internetowych, aplikacji webowych oraz aplikacji Internetu Rzeczy. Zazwyczaj ściśle współpracują z programistami. Ich praca skupia się na pozytywnych doświadczeniach klientów. Jaką wiedzę powinien posiadać User Experience...

User Intent

Co oznacza User Intent? Termin User Intent odnosi się do motywacji i pożądanego celu, który stoi za wpisaniem hasła do wyszukiwarki. Intencja użytkownika jest jednym z najbardziej decydujących czynników w optymalizacji strony SEO. Jakie są różne rodzaje intencji użytkownika? Na stronie User Intent rozróżnia się trzy różne motywy wyszukiwania:...

User Requirements Engineering

Co oznacza User Requirements Engineering? User Requirements Engineering jest terminem pochodzącym z rozwoju oprogramowania i obejmuje elicytację, analizę, specyfikację i walidację wszystkich cech systemu informatycznego. Szczegółowe wymagania We współczesnym wytwarzaniu oprogramowania wyróżnia się dwa rodzaje wymagań, a mianowicie: 1. wymagania funkcjonalne: Wymagania te jednoznacznie określają, co system informatyczny lub...

Usługi anonimizacji

Usługi anonimizacji, takie jak Tor, VPN, proxy itp. umożliwiają anonimowe surfowanie w Internecie. Użytkownicy w ten sposób kompleksowo chronią swoje dane przed nieuprawnionym dostępem. Porównanie usług anonimizacji: Jakie są ich rodzaje? Zazwyczaj użytkownicy komunikują się bezpośrednio z komputerem docelowym, więc można ich łatwo zidentyfikować. Usługi anonimizacji charakteryzują się tym,...

Ustawa o bezpieczeństwie informatycznym

Co to jest ustawa o bezpieczeństwie teleinformatycznym? Ustawa o bezpieczeństwie IT Federalnego Urzędu ds. Bezpieczeństwa Informacji (BSI – https://www.bsi.bund.de/) służy ochronie tzw. infrastruktury krytycznej w Niemczech. Weszła ona w życie w 2015 r., a jej celem jest zwiększenie bezpieczeństwa systemów informatycznych infrastruktur pełniących ważne społecznie i gospodarczo funkcje. Przyczyną...

Ustawa o telemediach (TMG)

Od 2007 r.ustawa o telemediach (TMG) obejmuje wszystkie ustawy dotyczące tzw. telemediów w Niemczech. Telemedia obejmują wszystkie elektroniczne usługi informacyjne i komunikacyjne, które nie są objęte Międzypaństwowym Traktatem Radiowo-Telewizyjnym ani ustawą o telekomunikacji. Obejmują one na przykład serwisy internetoweShop, platformy aukcyjne, usługi poczty internetowej, usługi czatu, blogi, usługi informacyjne...

Ustawa o usługach telekomunikacyjnych (TDG)

Co to jest ustawa o usługach telekomunikacyjnych (TDG)? Dłuższa forma ustawy o teleusługach to ustawa o korzystaniu z teleusług (Gesetz über die Nutzung von Telediensten ), a krótsza forma to ustawa o teleusługach (TDG). Została ona uchwalona w sierpniu 1997 r., trzykrotnie zmieniona i zniesiona w 2007 r. Jej...

Uwierzytelnianie

Co oznacza uwierzytelnianie? Ochrona systemów i sieci komputerowych przed nieuprawnionym dostępem jest głównym zadaniem bezpieczeństwa informatycznego. Uwierzytelnianie użytkowników ma na celu zapewnienie, że żadna nieupoważniona osoba nie uzyska dostępu do systemów. Jak działa uwierzytelnianie? Po pierwsze, użytkownik systemu lub sieci komputerowej musi przedstawić dowód swojej tożsamości. Ten krok nazywany...

Uwierzytelnianie Nazwanych Podmiotów oparte na DNS (DANE)

Różne protokoły są podsumowane pod nazwą DNS-based Authentication of Named Entities (DANE) . Są one standaryzowane przez Internet Engineering Task Force. Do uwierzytelniania wykorzystywana jest infrastruktura DNSSEC Systemu Nazw Domenowych. Bezpieczeństwo w Internecie może być znacznie zwiększone, jeśli klucze zostaną umieszczone w DANE i chronione przez DNSSEC. DNS-based Authentication...