- do
- C Drive (C :)
- Flaga C.
- Język programowania C (C)
- C Shell (csh)
- C # (C Sharp)
- C&P
- C ++
- C ++ Builder
- Język programowania C ++
- Inżynier oprogramowania C ++
- C-Commerce
- C-HTML
- Wykonawczy na poziomie C.
- DO:
- C1 Bezpieczeństwo
- C2 Bezpieczeństwo
- C2B
- C2B2C
- C2X
- C3D
- C64
- CA
- CA
- CA
- CA
- CaaS
- CaaS
- TAKSÓWKA
- Plik szafki
- Jet Jetting
- Modem kablowy
- System zakończeń modemów kablowych (CMTS)
- CableCARD
- CAC
- CAC
- Pamięć podręczna
- Spójność pamięci podręcznej
- Cache Cramming
- Hit Cache
- Pamięć podręczna
- Cache Miss
- Pamięć podręczna na patyku (COASt)
- Serwer pamięci podręcznej
- Cached Out
- Buforowanie serwera proxy
- CHAM
- CAD / CAM
- CADD
- CADE
- CAE
- Szyfr Cezara
- CAFM
- Ciasto
- Język aplikacji Cakewalk (CAL)
- CAL
- CAL
- CAL
- CALEA
- Skalibrowane chłodzenie wektorowe (CVC)
- Centrum telefoniczne
- Pracownik biura telefonicznej obsługi klienta
- Call Center Suite
- Kontrola połączeń
- Zapis szczegółów połączenia (CDR)
- Przekazywanie połączeń
- Rejestrowanie połączeń
- Stos wywołań
- ID dzwoniącego
- Spoofing identyfikatora dzwoniącego
- Ton oddzwaniania dzwoniącego (RBT)
- KRZYWKA
- KRZYWKA
- Camelcase
- Aparat w telefonie
- Gotowy do pracy z aparatem
- Camfecting
- OBÓZ
- System zarządzania kampanią (CMS)
- Obozowicz
- Campus Area Network (CAN)
- MOGĄ
- MOGĄ
- MOGĄ
- CAN-SPAM Act
- Cancelbot
- Cancelmoose
- Candela (cd)
- Klucz kandydata
- Telefon z batonikami
- Canned Air
- Kanoniczny
- Kanoniczny model danych (CDM)
- Nazwa kanoniczna (CNAME)
- Kanonizacja
- Cantenna
- CAO
- CZAPKA
- CZAPKA
- Twierdzenie CAP
- Model dojrzałości zdolności (CMM)
- Integracja modelu dojrzałości zdolności (CMMI)
- System Capable-to-Promise (system CTP)
- Akcelerometr pojemnościowy
- Klawiatura pojemnościowa
- Pojemnościowy ekran dotykowy
- Kondensator
- Pojemność
- Zarządzanie pojemnością
- Pojemność na żądanie (ChZT)
- Planowanie wydajności
- Wykorzystanie pojemności
- CAPP
- Duże litery
- CapsNet
- Sieć kapsułek (CapsNet)
- CAPTCHA
- Portal zniewolony
- Zdobyć
- SAMOCHÓD
- SAMOCHÓD
- Kopiowanie węgla (DW lub DW)
- Ślad węglowy
- Komputery bezemisyjne
- Nanorurka węglowa (CNT)
- Neutralny pod względem emisji dwutlenku węgla
- Błąd oparty na węglu
- Brak karty (CNP)
- Czytnik kart
- Skimming kart
- Wartość weryfikacji karty (CVV)
- CardBus
- Cardfile (.CRD)
- Program bezpieczeństwa informacji posiadacza karty (CISP)
- Kardynalność
- Carebear
- Wstawka korektorska
- Careware
- Programowanie kultu ładunku
- Mięsożerne
- KARP
- Zespół cieśni nadgarstka
- CarPlay
- Stolarz
- Nośnik
- Ethernet operatora
- Przewoźnik IQ
- Carrier Sense Multiple Access (CSMA)
- Carrier Sense Multiple Access With Collision Detection (CSMA / CD)
- Carrier Sense Multiple Access / with Collision Avoidance (CSMA / CA)
- Noś flagę (flaga C)
- Współrzędne kartezjańskie
- CAS
- CAS
- CAS
- CASB
- Arkusz stylów kaskadowych (CSS)
- Kaskadowe arkusze stylów poziom 1 (CSS1)
- Kaskadowe arkusze stylów poziom 2 (CSS2)
- Kaskadowe arkusze stylów poziom 3 (CSS3)
- Kaskadowe okna
- WALIZKA
- Case Mod
- Modyfikacja skrzynki (Case Mod)
- Narzędzie CASE
- Most Caspio
- Kaseta
- ODLEW
- Odlew
- Kastanet
- Kabel kategorii 3
- Kabel kategorii 4
- Kabel kategorii 6
- Kabel kategorii 7
- Kabel Cat5
- Katastrofalna awaria
- Blok połowowy
- Kabel kategorii 3 (kabel kategorii 3)
- Kabel kategorii 4 (kabel kategorii 4)
- Kabel kategorii 5 (kabel Cat5)
- Kabel kategorii 6 (kabel kategorii 6)
- Kabel kategorii 7 (kabel kategorii 7)
- Catenet
- Kocia ryba
- Katoda
- Rura katodowa (CRT)
- CATIA
- CATT
- JASKINIA
- Cave Automatic Virtual Environment (CAVE)
- CB
- CBASIC
- CBBS
- CBC
- CBD
- CBL
- CBQ
- CC
- CC
- DW lub DW
- CCD
- CCE
- CCF
- CCFP
- CCHIT
- CCI
- CCIE
- CCK
- CCleaner
- CCM
- CCMM
- CCNA
- CCNP
- CCPM
- CCRM
- CCS
- CCSK
- CCSP
- ccTLD
- Płyta CD
- Płyta CD
- Nagrywarka CD
- CD Ripper
- CD-R
- Zapis CD-Read (CD-RW)
- CD-ROM
- CD-RW
- CDA
- CDC
- CDC
- CDDB
- CDDI
- CDI
- CDM
- CDM
- CDM
- CDMA
- CDMA2000
- CDMI
- CDN
- CDO
- CDO
- CDO
- CDP
- CDP
- CDP
- CDPD
- CDR
- CDSA
- CDSS
- CDW
- CE
- Router CE
- CE-ATA
- CEC
- CEE
- CEH
- Celeron
- Komórka
- Cell Broadcast (CB)
- Cell On Wheels (COW)
- Jammer telefonu komórkowego
- Szpiegowanie telefonów komórkowych
- Przekaźnik komórkowy
- Stacja bazowa
- Podkładka na telefon
- Komórki w ramkach (CIF)
- Odstępy między komórkami
- Komórkowy
- Automat komórkowy (CA)
- Cellular Digital Packet Data (CDPD)
- Sieć komórkowa
- Telefon komórkowy
- Hakowanie telefonów komórkowych
- Komórkowy szerokopasmowy dźwięk
- CEM
- CENELEC
- Oprogramowanie cenzurujące
- Kanał środkowy
- Centra usług Medicare i Medicaid (CMS)
- Central Office (CO)
- Centralna usługa wymiany (Centrex)
- Centralny router zewnętrzny (COR)
- Centralna jednostka przetwarzania (CPU)
- Gniazdo jednostki centralnej (CPU)
- Benchmark centralnej jednostki przetwarzania (Benchmark procesora)
- Pamięć podręczna jednostki centralnej (pamięć podręczna procesora)
- Scentralizowane przetwarzanie danych
- Centrex
- Centricity Enterprise Web
- Interfejs Centronics
- CEP
- CERN
- CERT
- Urząd certyfikacji (CA)
- Serwer urzędu certyfikacji
- Zarządzanie certyfikatami
- Lista odwołania certyfikatów (CRL)
- Żądanie podpisania certyfikatu (CSR)
- Urząd certyfikacji (CA)
- Komisja Certyfikacyjna ds. Technologii Informacyjnych w Ochronie Zdrowia (CCHIT)
- Kodeks Postępowania Certyfikacyjnego (CPS)
- Certyfikowany specjalista ds. Autoryzacji (CAP)
- Certified Cyber Forensics Professional (CCFP)
- Certyfikowany dostawca rozwiązań eBay
- Certyfikowany haker etyczny (CEH)
- Certyfikowany w zakresie kontroli ryzyka i systemów informatycznych (CRISC)
- Certyfikowany w zakresie zarządzania IT dla przedsiębiorstw (CGEIT)
- Certified Information Security Manager (CISM)
- Certyfikowany audytor systemów informatycznych (CISA)
- Certyfikowany specjalista ds. Bezpieczeństwa systemów informatycznych (CISSP)
- Certyfikowany inżynier Novell (CNE)
- Certyfikowany protokół ochrony wyjścia (COPP)
- Certyfikowany bezpieczny program Lifecycle Professional (CSSLP)
- Certyfikowany inżynier systemów (CSE)
- Certyfikowany specjalista ds. Sieci bezprzewodowych (CWNP)
- Certyfikowany bezprzewodowy USB (W-USB)
- CF
- CF
- CFAA
- CFD
- CFG
- CFM
- CFM
- CG
- CGEIT
- CGI
- CGI
- CGI-Bin
- CGM
- CGO
- Challenge Handshake Authentication Protocol (CHAP)
- Uwierzytelnianie typu wyzwanie-odpowiedź
- Ścięcie
- Zmień kontrolę
- Zmień przechwytywanie danych (CDC)
- Zarządzanie zmianami
- Zmień tryb (chmod)
- Zmień właściciela (chown)
- Żądanie zmiany
- Dziennik zmian
- Metoda dostępu do kanału (CAM)
- Bank kanałów
- Łączenie kanałów
- Pojemność kanału
- Integracja kanałów
- Współpracownik dystrybucyjny
- Chaos Monkey
- Teoria chaosu
- FACET
- ZWĘGLAĆ
- Postać (CHAR)
- Animacja postaci
- Kodowanie znaków
- Generator postaci (CG)
- Duży obiekt postaci (CLOB)
- Mapa postaci (charmap)
- Zestaw znaków
- Łańcuch znaków
- Znak do szesnastkowego (C2X)
- Charakteryzacja
- Opłata
- Charge-Coupled Device (CCD)
- Charles Babbage
- charmap
- Pasek Charms
- Czat
- Akronim czatu
- Pokój rozmów
- Czat Slang
- Chatbot
- Protokół gadatliwy
- Cheat Code
- Cyfra kontrolna
- Sprawdź dysk (chkdsk)
- Sprawdzony operator
- Suma kontrolna
- Cheezburger
- Pakiet Czarnobylski
- Wirus Czarnobyla
- Klawiatura Chiclet
- Chief Analytics Officer (CAO)
- Chief Cloud Officer
- Chief Data Officer (CDO)
- Chief Digital Officer (CDO)
- Chief Experience Officer (CXO)
- Chief Green Officer (CGO)
- Chief Information Officer (CIO)
- Chief Information Security Officer (CISO)
- Chief Knowledge Officer (CKO)
- Chief Medical Information Officer (CMIO)
- Chief Risk Officer (CRO)
- Chief Security Officer (CSO)
- Chief Technology Officer (CTO)
- Partycja podrzędna
- Proces potomny
- Ustawa o ochronie dzieci w Internecie (CIPA)
- Ustawa o ochronie prywatności dzieci w Internecie z 1998 r. (COPPA)
- Mur Chiński
- Żeton
- Chip Art
- Chip Multithreading (CMT)
- CHIP-8
- Chip-On-Board (COB)
- Pakiet w skali wiórowej (CSP)
- Chiplet
- FRYTKI
- Chipsy i salsa
- Chipset
- czkdsk
- chmod
- Pakiet dławika
- Choke Worm
- Wybierz własne urządzenie (CYOD)
- chown
- Chrestomathy
- Pakiet choinek
- Chroma Bug (CUE)
- Kluczowanie kolorem
- Aberracja chromatyczna
- Chrome Canary
- System operacyjny Chrome (Chrome OS)
- Chrome OS
- Fakty Chucka Norrisa
- Kawałek
- CI
- CI
- CI
- CI
- Triada bezpieczeństwa informacji CIA
- CIC
- CICS
- CIDR
- Model kolorów CIE
- CIF
- CIF
- CIF
- CIF
- CIFS
- CIM
- CIM
- CIM
- CIMI
- Cinema Craft Encoder (CCE)
- CIO
- CIPA
- Szyfr
- Łańcuch bloków szyfrów (CBC)
- CIR
- Obwód
- Gięcie obwodów
- Płytka drukowana
- Przełączanie obwodu
- Tester obwodu
- Brama na poziomie obwodu
- Odnośnik kołowy
- CIRP
- CIRT
- CIS
- CISA
- Cisco Certified Internetwork Expert (CCIE)
- Cisco Certified Network Associate (CCNA)
- Cisco Certified Network Professional (CCNP)
- Cisco Certified Security Professional (CCSP)
- Cisco Discovery Protocol (CDP)
- Cisco EnergyWise
- Cisco IOS
- Cisco NAC
- Cisco Network Admission Control (Cisco NAC)
- Cisco Unified Computing System (CUCS)
- CISM
- CISO
- CISP
- CISPA
- CISSP
- Citizen Data Scientist
- Deweloper Obywateli
- Dziennikarstwo obywatelskie
- Serwer Citrix
- Citrix XenApp
- Citrix XenDesktop
- Citrix XenServer
- CKO
- Napięcie zaciskowe
- Clamshell Mobile
- Klan
- Klasa
- Adres IP klasy A.
- Sieć klasy C.
- Schemat klasy
- Biblioteka klas
- Członkowie klasy
- Klasa usług (CoS)
- Zmienna klasy
- Kolejkowanie klasowe (CBQ)
- Classless Interdomain Routing (CIDR)
- Claude Shannon
- Animacja gliny
- CLB
- CLDC
- Czysty rozruch
- Czyste obliczenia
- Czysta instalacja
- Czysty pokój
- Projekt czystego pokoju
- Czysta technologia
- Clearing House Interbank Payments Company (CHIPS)
- CLEC
- CLI
- CLI
- Kliknij i odbierz
- Kliknij Oszustwo
- Kliknij Sieć
- Kliknij Śledzenie
- Kliknij i zaprawy
- Współczynnik klikalności (CTR)
- Kliknij, aby oddzwonić
- Clickbait
- Atak Clickjack
- Clickjacking
- Odcisk kliknięcia
- Clickstream
- Analiza strumienia kliknięć
- Clicktivism
- Umowa Clickwrap
- Klient
- Klient
- Licencja dostępu klienta (CAL)
- Certyfikat uwierzytelnienia klienta
- Hypervisor klienta
- Model klient-serwer
- Strona klienta
- Architektura klient / serwer
- System wspomagania decyzji klinicznych (CDSS)
- Informacja kliniczna Modeling Initiative (CIMI)
- Obrazek
- Schowek
- Schwytanie ze schowka
- Układ strzyżenia
- Clippy
- KLIST
- Maskowanie
- CLOB
- Cykl zegara
- Gating Clock
- Szybkośc zegara
- Clojure
- Klon
- Narzędzie klonowania
- Clonezilla
- Klonowanie
- Oprogramowanie do klonowania
- Blisko metalu (CTM)
- Zamknięta grupa użytkowników (CUG)
- Chmura
- Przyspieszenie w chmurze
- Broker bezpieczeństwa dostępu do chmury (CASB)
- Reklama w chmurze
- Cloud Analytics
- Cloud API
- Aplikacja w chmurze
- Zasady dotyczące aplikacji w chmurze
- Usługi tworzenia aplikacji w chmurze
- Zarządzanie aplikacjami w chmurze dla platform (CAMP)
- Przenośność aplikacji w chmurze
- Interfejs programowania aplikacji w chmurze (Cloud API)
- Archiwum w chmurze
- Automatyzacja w chmurze
- Kopia zapasowa w chmurze
- Dostawca usługi tworzenia kopii zapasowych w chmurze
- Sieć oparta na chmurze
- Broker w chmurze
- Oberwanie chmury
- Cloud Capitalist
- Chmura Kartografia
- Komunikacja w chmurze
- Zgodność z chmurą
- Chmura obliczeniowa
- Manifest dotyczący przetwarzania w chmurze
- Model dojrzałości w chmurze (CCMM)
- Sprzedawca Cloud Computing
- Cloud Computing Security
- Interfejs zarządzania danymi w chmurze (CDMI)
- Ochrona danych w chmurze
- Baza danych w chmurze
- Odzyskiwanie danych po awarii w chmurze
- Dysk w chmurze
- Elastyczność chmur
- Sieć z obsługą chmury
- Włączanie chmury
- Cloud Enabler
- Cloud Encryption Gateway
- Udostępnianie plików w chmurze
- Odlewnia chmur
- Gry w chmurze
- Hosting w chmurze
- Infrastruktura chmurowa
- Platforma integracji z chmurą
- Zarządzanie chmurą
- Platforma zarządzania chmurą
- Oprogramowanie do zarządzania chmurą
- Oprogramowanie pośrednie w chmurze
- Migracja z chmury
- Monitorowanie chmury
- Sieć w chmurze
- Sieć w chmurze
- System operacyjny w chmurze (Cloud OS)
- Operacje w chmurze
- Zarządzanie operacjami w chmurze
- Cloud Orchestration
- Cloud OS
- Zarządzanie wydajnością w chmurze
- Monitorowanie wydajności chmury
- Przenośność w chmurze
- Usługa drukowania w chmurze (CPS)
- Dostawca chmury
- Provisioning w chmurze
- Cloud Security Alliance (CSA)
- Cloud Security Broker
- Kontrola bezpieczeństwa w chmurze
- Serwer w chmurze
- Architektura usług w chmurze
- Usługi w chmurze
- Rozpinanie w chmurze
- Chmura Sprawl
- Magazyn w chmurze
- Cloud Storage API
- Cloud Storage Gateway
- Usługa przechowywania w chmurze
- Umowa o poziomie usług w chmurze (SLA w chmurze)
- Umowa SLA w chmurze
- Testowanie w chmurze
- Cloud VPN
- Sieciowe przetwarzanie w chmurze
- Punkt sprzedaży oparty na chmurze (POS oparty na chmurze)
- POS w chmurze
- Chmura w puszce
- Architektura natywna dla chmury
- Architektura zorientowana na chmurę (COA)
- CloudAudit
- CloudAV
- Cloudsourcing
- CloudStack
- Burza z chmurami
- Cloudware
- Mycie w chmurze
- CLR
- CLS
- Klaster (dysk)
- Klaster (serwery)
- Analiza skupień
- Pulpit nawigacyjny pojemności klastra
- Kontroler klastrów
- Host klastra
- Tabela klastrowa
- Wirus klastrowy
- Indeks klastrowy
- Grupowanie
- Grupowanie
- CM
- CMC
- CMDB
- Cmdlet
- CMDM
- CMIO
- CMIP
- CMM
- CMMI
- CMMS
- CMOS
- CMRS
- CMS
- CMS
- CMS
- CMS
- CMS
- CMT
- CMTS
- Drukowanie CMYK
- CN
- CNA
- CNAME
- CNC
- CNCI
- CND
- CNE
- CNE
- CNF
- CNN
- CNO
- CNP
- CNR
- CNT
- WSPÓŁ
- Co-branding
- Kolokacja (Colo)
- Wspólny marketing
- COA
- Program lojalnościowy koalicji
- Multipleksowanie z podziałem długości fali (CWDM)
- Wybrzeże
- Coaster
- Antena koncentryczna
- Kabel koncentryczny
- KACZAN
- COBIT
- COBOL
- Palce COBOL
- Cobot
- Witryna pajęczyna
- Cocoa Touch
- COCOMO
- Kokonowanie
- DORSZ
- Coda
- Zasady Codda
- Kod
- Zabezpieczenia dostępu do kodu (CAS)
- Analizator kodów
- Kod wzdęcia
- Pokrycie kodu
- Awaria kodu
- Wielokrotny dostęp do podziału kodu (CDMA)
- Code Division Multiple Access 2000 (CDMA2000)
- Multipleksowanie z podziałem kodu (CDM)
- Sprawność kodu
- Generowanie kodu
- Generator kodów
- Zastrzyk kodu
- Zarządzanie kodami
- Code Monkey
- Kryptonim
- Przegląd kodu
- Podpisywanie kodu
- Codebase
- Kodek (Kompresor / Dekompresor)
- Kodowane multipleksowanie z ortogonalnym podziałem częstotliwości (COFDM)
- Kodowanie
- COFDM
- Analityka poznawcza
- Architektura poznawcza
- Komputery kognitywne
- Sieć poznawcza (CN)
- Radio kognitywne
- Kognitywistyka
- Bezpieczeństwo poznawcze
- Technologia poznawcza
- Koniaki
- CoIP
- ZIMNO
- Zimna kopia zapasowa
- Zimny rozruch
- Zimny Bufor
- Zimne dane
- Zimna migracja
- Zatkanie na zimno
- Zimny serwer
- Zimna strona
- Zapas na zimno
- Zimny tryb gotowości
- Chłodnia
- Zimna fuzja
- Współpraca
- Collaboration Data Objects (CDO)
- Schemat współpracy
- Oprogramowanie do współpracy
- Wspólne przeglądanie
- Collaborative Commerce (C-Commerce)
- Computingative Computing
- Collaborative CRM (CCRM)
- Collaborative Filtering (CF)
- Wspólne uczenie się
- Collaborative Master Data Management (CMDM)
- Collaborative Product Commerce (CPC)
- Collaborative Robot (Cobot)
- Wspólna strona internetowa
- Zwinięty kręgosłup
- Kolekcja
- Uniknięcie kolizji
- Wykrywanie kolizji
- Colo
- Kolokacja
- Kolorowy kod szesnastkowy
- System zarządzania kolorami (CMS)
- Dopasowanie koloru
- Paleta kolorów
- Kolorowa drukarka
- Nasycenie kolorów
- Teoria kolorów
- Wartość koloru
- Baza danych kolumnowych
- COM
- COM +
- Combination Box (Combo Box)
- Pole kombi
- Combo Drive
- COMDEX
- Plik wartości rozdzielanych przecinkami (CSV)
- Command (.CMD)
- Polecenie sterowane
- Klawisz polecenia
- Język poleceń
- Wiersz poleceń
- Interfejs wiersza poleceń (CLI)
- Opcja wiersza poleceń
- Lista poleceń (CLIST)
- Wiersz polecenia
- Skaner wiersza poleceń
- COMMAND.COM
- Komentarz
- Komentarze
- Serwer Commerce
- Dostawca usług handlowych (CSP)
- Commerce XML (cXML)
- Komercyjne usługi radiokomunikacji mobilnej (CMRS)
- Komercyjne gotowe półki (COTS)
- Oprogramowanie komercyjne
- Popełnić
- Zatwierdzona stopa dostępu (CAR)
- Zatwierdzona stopa informacyjna (CIR)
- Towaroznawstwo
- Sprzęt towarowy
- Serwer towarowy
- Komandor
- Commodore 128
- Commodore 64 (C64)
- Commodore Personal Electronic Transactor (Commodore PET)
- Commodore PET
- Commodore SX-64 (SX-64)
- Commodore VIC-20
- Karta wspólnego dostępu (CAC)
- Wspólny protokół redundancji adresów (CARP)
- Common Business Oriented Language (COBOL)
- Wspólny przewoźnik
- Wspólny zestaw poleceń (CCS)
- Wspólne kryteria oceny bezpieczeństwa technologii informacyjnych (CC)
- Architektura wspólnego bezpieczeństwa danych (CDSA)
- Interfejs Common Gateway Interface (CGI)
- Common Information Model (CIM)
- Common Intermediate Format (CIF)
- Common Internet File System (CIFS)
- Common Language Infrastructure (CLI)
- Środowisko uruchomieniowe języka wspólnego (CLR)
- Specyfikacja wspólnego języka (CLS)
- Common Management Information Protocol (CMIP)
- Architektura brokera żądań Common Object Request (CORBA)
- Common Public Radio Interface (CPRI)
- Wspólny krótki kod (CSC)
- Common Short Code Administration (CSCA)
- Common Type System (CTS)
- Typowe luki w zabezpieczeniach i narażenia (CVE)
- Riser komunikacyjny i sieciowy (CNR)
- Kontroler komunikacji
- Media komunikacyjne
- Protokół komunikacyjny
- Oprogramowanie komunikacyjne
- Architektura przesyłania strumieniowego komunikacji (CSA)
- Communications as a Service (CaaS)
- Ustawa o pomocy prawnej w zakresie egzekwowania prawa (CALEA)
- Komunikacja przez protokół internetowy (CoIP)
- Łączność satelitarna
- Bezpieczeństwo komunikacji (COMSEC)
- Serwer komunikacyjny
- System komunikacji
- Community Cloud
- Smok Comodo
- Compact Disc Audio (CDA)
- Baza danych płyt kompaktowych (CDDB)
- Płyta kompaktowa do nagrywania (CD-R)
- Pamięć kompaktowa tylko do odczytu (CD-ROM)
- Kompaktowy HTML (C-HTML)
- CompactFlash (CF)
- Towarzyszący
- Companion Virus
- Operator porównania
- Porównanie silnik zakupów
- Tryb bezpieczeństwa podzielony na przedziały
- Kompatybilny wkład
- Kompatybilny system podziału czasu (CTSS)
- Analiza konkurencji (CI)
- Konkurencyjne uczenie się
- Konkurencyjny lokalny przewoźnik giełdowy (CLEC)
- Monitorowanie konkurencji
- Sieć konkurencyjna
- Jednostka kompilacyjna
- Skompilować
- Kompilator
- Complementary Code Keying (CCK)
- Uzupełniający półprzewodnik z tlenku metalu (CMOS)
- Całkowicie zautomatyzowany publiczny test Turinga, aby odróżnić komputery i ludzi od siebie (CAPTCHA)
- Complex Array
- Złożone przetwarzanie zdarzeń (CEP)
- Złożone programowalne urządzenie logiczne (CPLD)
- Złożony SQL
- Spełnienie
- Audyt zgodności
- Składnik
- Schemat przepływu składników
- Równoważenie obciążenia komponentów (CLB)
- Component Object Model (COM)
- Component Object Model + (COM +)
- Komponentowe wideo
- Rozwój oparty na komponentach (CBD)
- Infrastruktura kompozycyjna
- Aplikacje kompozytowe
- Klucz złożony
- Blok aplikacji kompozytowego interfejsu użytkownika (CAB)
- Kompozytowe wideo
- Kompleksowa krajowa inicjatywa na rzecz bezpieczeństwa cybernetycznego (CNCI)
- Skompresowane powietrze
- Plik skompresowany
- Compressed Sensing
- Kompresor / Dekompresor
- CompTIA
- Licencja przymusowa
- COMPUSEC
- CompuServe
- Złożoność obliczeniowa
- Obliczeniowa dynamika płynów (CFD)
- Geometria obliczeniowa
- Siatka obliczeniowa
- Lingwistyka komputerowa
- Matematyka obliczeniowa
- Neuronauka obliczeniowa
- Origami obliczeniowe
- Refleksja obliczeniowa
- Nauki obliczeniowe
- Pamięć obliczeniowa
- Obliczać
- Wirtualizacja obliczeniowa
- Obliczona litografia osiowa (CAL)
- Komputer
- Inżynieria oprogramowania wspomagana komputerowo (CASE)
- Komputerowe narzędzie testowe (CATT)
- Trójwymiarowa interaktywna aplikacja wspomagana komputerowo (CATIA)
- Animacja komputerowa
- Architektura komputerowa
- Szafka na komputer
- Klaster komputerowy
- Wystawa dystrybutorów komputerów (COMDEX)
- Zespół reagowania na awarie komputera (CERT)
- Inżynieria komputerowa
- Etyka komputerowa
- Ustawa o oszustwach i nadużyciach komputerowych (CFAA)
- Obrazy generowane komputerowo (CGI)
- Metaplik grafiki komputerowej (CGM)
- Obrazowanie komputerowe
- Zespół reagowania na incydenty komputerowe (CIRT)
- Umiejętność obsługi komputera
- Zarządzanie komputerem
- Oprogramowanie do zarządzania komputerem
- Śieć komputerowa
- Obrona sieci komputerowej (CND)
- Wykorzystanie sieci komputerowej (CNE)
- Operacje w sieci komputerowej (CNO)
- Technik sieci komputerowych
- Sieci komputerowe
- Komputerowe sterowanie numeryczne (CNC)
- Ontologia komputerowa
- Komputer działa poprawnie (COP)
- Operator komputerowy
- Wyjście komputera na dysk laserowy (COLD)
- Port komputera
- Programista komputerowy
- Stojak na komputer
- Naprawa komputera
- Klimatyzacja w pomieszczeniu komputerowym (CRAC)
- Informatyka
- Sieć informatyczna (CSNet)
- COMPUter SECurity (COMPUSEC)
- Zespół reagowania na incydenty związane z bezpieczeństwem komputerowym (CSIRT)
- Symulacja komputerowa
- Pomoc komputerowa
- System komputerowy
- Technik komputerowy
- Integracja telefonii komputerowej (CTI)
- Wizja komputerowa
- Syndrom widzenia komputerowego (CVS)
- Projektowanie wspomagane komputerowo (CAD)
- Komputerowe projektowanie i kreślenie (CADD)
- Projektowanie wspomagane komputerowo / Produkcja wspomagana komputerowo (CAD / CAM)
- Inżynieria wspomagana komputerowo (CAE)
- Komputerowe zarządzanie obiektami (CAFM)
- Computer-Aided Manufacturing (CAM)
- Komputerowe wspomaganie planowania procesów (CAPP)
- Komputerowe wspomaganie testowania oprogramowania (CAST)
- Narzędzie inżynierii systemu wspomaganego komputerowo (narzędzie CASE)
- Przegląd wspomagany komputerowo (CAR)
- Uczenie się przez komputer (CBL)
- Komputerowy rekord pacjenta (CPR)
- Computer-Integrated Manufacturing (CIM)
- Intensywny komputerowo
- Komunikacja za pośrednictwem komputera (CMC)
- Computer-Supported Cooperative Work (CSCW)
- Computer-To-Plate (CTP)
- Skomputeryzowany system tablic ogłoszeń (CBBS)
- Skomputeryzowany system zarządzania konserwacją (CMMS)
- Skomputeryzowany wpis do lekarza (CPOE)
- Przetwarzanie danych
- Computing Technology Industry Association (CompTIA)
- Computron
- COMSEC
- KON
- Concatenated Short Message Service (Concatenated SMS)
- Skonsolidowany SMS
- Powiązanie
- Powiązanie
- Koncentrator
- Pojęcie operacji (CONOP)
- Testy koncepcyjne
- Koncepcyjny model danych
- Konkurencja
- Konkurencja
- Jednoczesne użycie
- System współbieżnych wersji (CVS)
- Dostęp warunkowy (CA)
- Atrybut warunkowy
- Warunkowy operator logiczny
- Operator warunkowy
- Połączenie konferencyjne
- Conficker
- Poufność
- Plik konfiguracyjny
- CONFIG.SYS
- Konfiguracja
- Konfiguracja Linia bazowa
- Plik konfiguracyjny (plik konfiguracyjny)
- Element konfiguracji (CI)
- Zarządzanie konfiguracją (CM)
- Baza danych zarządzania konfiguracją (CMDB)
- Konfiguruj wycenę oprogramowania (CPQ)
- Powłoka ochronna
- Zgodność
- Testy zgodności
- Macierz Zamieszania
- Przekrwienie
- Coning
- Łączna postać normalna (CNF)
- Konfiguracja podłączonego urządzenia (CDC)
- Connected Limited Device Configuration (CLDC)
- Połączony tryb gotowości
- Dysfunkcja połączenia
- Kontrola dostępu do połączenia (CAC)
- Broker połączeń
- Connection-Oriented Protocol (COP)
- Usługa zorientowana na połączenie
- Łączność
- Protokół bezpołączeniowy
- Usługa bezpołączeniowa
- Konspiracja złącza
- CONOP
- Conseil Europeen Pour La Recherche Nucleaire (CERN)
- Uważany za szkodliwy
- Konsystencja
- Konsola (CON)
- Aplikacja konsoli
- Gra na konsolę
- Consolidated Service Desk (CSD)
- Konsolidacja
- Const
- Stały
- Zwieracz
- Model kosztów konstrukcyjnych (COCOMO)
- Konstruktor
- Elektronika użytkowa (CE)
- Elektronika użytkowa ATA (CE-ATA)
- NAS konsumencki
- Pamięć masowa podłączona do sieci dla klientów indywidualnych (NAS konsumenckie)
- Telepresence konsumenta
- Konsument od firmy do konsumenta (C2B2C)
- Consumer-to-Business (C2B)
- Konsumpcja IT
- Model cenowy oparty na zużyciu
- Optymalizacja siły roboczej Contact Center
- Kontaktowy czujnik obrazu (CIS)
- Lista kontaktów
- Contact Manager
- Karta zbliżeniowa
- System płatności zbliżeniowych
- Pojemnik
- Konteneryzacja
- Kontenery jako usługa (CaaS)
- Zanieczyszczenie
- Content Addressable Storage (CAS)
- Dostarczanie zawartości
- Sieć dostarczania treści (CDN)
- Content Farm
- Filtrowanie zawartości
- System zarządzania treścią (CMS)
- Marketing treści
- Pakiet zawartości
- Personalizacja treści
- Skrobanie zawartości
- Platforma usług treści
- Spoofowanie treści
- Content Vectoring Protocol (CVP)
- Zapobieganie utracie danych świadomych treści (DLP świadomych treści)
- DLP z uwzględnieniem zawartości
- Kontekst
- Świadomość kontekstu
- Architektura dostarczania kontekstu (CoDA)
- Przetwarzanie wspomagane kontekstowo
- Sieć kontekstowa (CAN)
- Bezpieczeństwo kontekstowe
- Testy kontekstowe
- Reklama kontekstowa
- Oprogramowanie do współpracy kontekstowej
- Dane kontekstowe
- Menu kontekstowe
- Ciągły przydział pamięci
- Plan awaryjny
- Plan ciągłości operacji (COOP)
- Test ciągłości
- Ciągłe monitorowanie kontroli (CCM)
- Ciągła ochrona danych (CDP)
- Continuous Delivery (CD)
- Continuous Integration (CI)
- Ciągłe analizy w czasie rzeczywistym
- Programista kontraktowy
- Control Bus
- Wykres przepływu sterowania (CFG)
- Ramy kontroli
- Klawisz sterujący (Ctrl)
- Cele kontroli w zakresie technologii informacyjnych i pokrewnych (COBIT)
- Panel sterowania
- Sterowanie samolotem
- Program sterujący dla mikrokomputerów (CP / M)
- Układ sterowania
- Jednostka sterująca (CU)
- Control-Alt-Delete
- Kontrolowany element kryptograficzny (CCI)
- Kontrolowane informacje niesklasyfikowane (CUI)
- Kontroler
- Sieć kontrolera (CAN)
- Karta kontrolera
- Konwencja o konfiguracji
- Converged Application Platform (CAP)
- Converged Enhanced Ethernet (CEE)
- Konwergentna tkanina
- Infrastruktura konwergentna
- Converged Network Adapter (CNA)
- Przechowywanie konwergentne
- Konwergencja
- Konwergentne ładowanie
- Komputery konwersacyjne
- Wyszukiwanie konwersacyjne
- Marketing konwersji
- Operator konwersji
- Współczynnik konwersji
- Convolutional Neural Network (CNN)
- Prawo Conwaya
- Gotowane dane
- Tryb gotowany
- Ciastko
- Zatrucie Cookie
- Odradzanie plików cookie
- Kradzież plików cookie
- Współczynnik wydajności chłodniczej (CCF)
- CoolTalk
- KOOPERACJA
- Wspólna wielozadaniowość
- Kooperacyjna chmura pamięci
- POLICJANT
- POLICJANT
- SPROSTAĆ
- COPP
- COPPA
- Interfejs dystrybucji danych miedzi (CDDI)
- Koprocesor
- Kopiuj i wklej
- Kopiuj dane
- Kopiowanie wirtualizacji danych
- Ochrona przed kopiowaniem
- Copyleft
- Copypasta
- System ostrzegania o prawach autorskich (CAS)
- Naruszenie praw autorskich
- COR
- CORBA
- Cięcie sznurka
- Klasa podstawowa
- Zrzut rdzenia
- Pamięć rdzenia
- Rdzeń sieci
- Podstawowy system operacyjny (Core OS)
- Podstawowy system operacyjny
- Router podstawowy
- Przełącznik rdzenia
- CoreOS
- Gumbo rogówki
- Korona
- Średnia efektywność centrum danych w przedsiębiorstwie (CADE)
- Hurtownia danych korporacyjnych (CDW)
- Informacje korporacyjne (CIF)
- Własność korporacyjna, osobiście włączone (COPE)
- Korytarz Wojownik
- Cortana
- Sałata
- Zarządzanie kosztami
- Koszt działania (CPA)
- Koszt kliknięcia (CPC)
- Koszt konwersji (CPC)
- Koszt wyświetlenia (CPI)
- Koszt potencjalnej sprzedaży (CPL)
- Łóżeczka
- KanapaDB
- Counter-Googling
- Fałszywa aplikacja
- Przeciwdziałanie
- Domena najwyższego poziomu kodu kraju (ccTLD)
- System zarządzania kursami (CMS)
- Artykuły szkoleniowe
- Tajny kanał
- KROWA
- CP / M
- CPA
- CPC
- CPC
- CPC
- Urządzenie CPE
- CPI
- CPL
- CPLD
- CPM
- CPOE
- CPQ
- CPR
- CPRI
- CPS
- CPS
- procesor
- Benchmark procesora
- Wąskie gardło procesora
- Pamięć podręczna procesora
- Przeciążenie procesora
- Contents CPU
- Kod przerwania procesora (CIC)
- Blokada procesora
- Gotowy na procesor
- Kolejka gotowa na procesor
- Gniazdo procesora
- Czas procesora
- Zużycie procesora
- CPU Wait
- CRA
- CRAC
- Pęknięcie
- CrackBerry
- Krakers
- Crapware
- Wypadek
- Crash to Desktop (CTD)
- Cray
- CRC
- Utwórz, pobierz, zaktualizuj i usuń (CRUD)
- Creative Commons (CC)
- Sklep poświadczeń
- Farsz poświadczeń
- Kwalifikacje
- Zamrożenie kredytu
- Wirus pełzający
- Pnący Featuritis
- Crimeware
- Zastawa stołowa
- CRISC
- Kryzys / Morcut
- Critical Chain Project Management (CCPM)
- Błąd krytyczny
- Metoda ścieżki krytycznej (CPM)
- Rutynowa sekcja krytyczna (CSR)
- Critical Security Parameter (CSP)
- Critical Success Factor (CSF)
- Poziom krytyczności
- CRL
- CRM
- CRM
- CRM Analytics
- CRM Customer Service Solution
- Panel CRM
- CRO
- Obsługa wielu języków
- Cross Platform
- Cross Site Scripting (XSS)
- Przeglądarka
- Analityka w wielu kanałach
- Rozwój wieloplatformowy
- Wieloplatformowe zarządzanie punktami końcowymi
- Programowanie mobilne na wiele platform
- Cross-Post (X-Post)
- Pulpit nawigacyjny dla wielu produktów
- Fałszowanie żądań między witrynami (CSRF)
- Walidacja krzyżowa
- Przełącznik poprzeczki
- Crossfade
- Kabel z przeplotem
- Crowdcasting
- Finansowanie społecznościowe
- Crowdsolving
- Crowdsourcing
- CRT
- CRUD
- Crudware
- Cruft
- Kryptoanaliza
- Kryptoanarchizm
- Kryptowaluta
- Kryptowaluta 2.0
- Wymiana kryptowalut
- Funkcja skrótu kryptograficznego
- Klucz kryptograficzny
- Kryptografia
- Cryptojacking
- CryptoLocker
- Cryptomining
- Cryptosecurity
- Oscylator kwarcowy
- CS&C
- CSA
- CSA
- Certyfikat CSA wiedzy o bezpieczeństwie w chmurze (CCSK)
- CSAIL
- CSC
- CSCA
- CSCW
- CSD
- CSE
- CSF
- csh
- CSIRT
- CSMA
- CSMA / CA
- CSMA / CD
- CSNet
- GUS
- CSP
- CSP
- CSP
- CSR
- CSR
- CSRF
- CSS
- CSS
- CSS1
- CSS2
- CSS3
- CSSLP
- CSV
- CTD
- CTI
- CTM
- CTO
- CTP
- System CTP
- CTR
- Ctrl
- CTS
- CTSS
- CU
- Stopy sześcienne na minutę (CFM)
- Jajko z kukułką
- CUCS
- REPLIKA
- CUG
- CUI
- Skumulowana przyrostowa kopia zapasowa
- Babeczka
- Efekt Cupertino
- Kuracja
- Kędzior
- obecny
- Pętla prądowa
- Kursor
- Kursor
- Klawisze sterowania kursorem
- Zakrzywiony wyświetlacz
- Kontrola niestandardowa
- Koszt pozyskania klienta
- Analityka klienta
- Współpraca z klientem
- Integracja danych klienta (CDI)
- Zarządzanie danymi klienta (CDM)
- Customer Data Platform (CDP)
- Klient Edge Router (router CE)
- Customer Engagement Center (CEC)
- Customer Experience Management (CEM)
- Obsługa klienta
- Zarządzanie opiniami klientów (CFM)
- Brama klienta
- System kontroli informacji o klientach (CICS)
- Plik informacji o klientach (CIF)
- Zarządzanie informacjami o klientach (CIM)
- Customer Intelligence (CI)
- Urządzenie urządzenia lokalu klienta (urządzenie CPE)
- Analiza relacji z klientami (CRA)
- Zarządzanie relacjami z klientami (CRM)
- Panel zarządzania relacjami z klientem (CRM) (panel CRM)
- Analytics do zarządzania relacjami z klientami (CRM Analytics)
- Marketing relacji z klientami (CRM)
- Customer Self Service (CSS)
- Obsługa klienta
- Wytnij i wklej (C&P)
- Przełączanie przelotowe
- Najnowocześniejsza technologia
- CVC
- CVE
- CVP
- CVS
- CVS
- CVV
- CWDM
- CWNP
- cXML
- CXO
- Druk cyjan-magenta-żółto-czarny (druk CMYK)
- Cyberobrona
- Plan reagowania na incydenty cybernetyczne (CIRP)
- Cyberbezpieczeństwo
- Ustawa o udostępnianiu i ochronie danych wywiadowczych z 2011 r. (CISPA)
- Cyber Kill Chain
- Biblioteka Cyber
- Cyber Poniedziałek
- Cyber Pearl Harbor
- Cyberprzestrzeń
- Cyber-Warrior
- Cyberaktywizm
- Cyber atak
- Cyberbalkanizacja
- Cyberbeggar
- Cybernękanie
- Kafejka internetowa
- Cyberchondriak
- Cybercide
- Cyberprzestępczość
- Cyberprzestępca
- Cyberduck
- Cyberforensics
- Cyberlaw
- Cyberlibel
- Cyberlibertarianin
- Cyberloafing
- Cyberlocker
- Cyberluring
- Cybernetyka
- Cyberpunk
- Bezpieczeństwo cybernetyczne
- Cyberslacker
- Cyberprzestrzeń
- Cyber -py
- Cybersquatting
- Cyberstalking
- Cyberterroryzm
- Cyber nadzór
- Cyberwarfare
- Cyborg
- Cybrarian
- Cyklady
- Cykliczna kontrola nadmiarowa (CRC)
- Cydia
- Cygwin
- CYOD
- Cytizenship
Zakłócenia twórcze: zmieniający się krajobraz samouczka technologii - rozwój e-książek i publikacji cyfrowych
W 1981 r. Współautorka, Barbara McMullen i ja, rozpoczęliśmy prace nad książką na temat jednej z najnowszych technologii dostępnych dla osób fizycznych - telekomunikacji. Opracowaliśmy
Hakowanie noszonej technologii: potencjalne niebezpieczeństwo rozwoju technologii noszenia
Dzięki postępowi w zakresie Internetu Rzeczy rynek artykułów do noszenia stale się rozwija. Urządzenia te zapewniają wygodę, ale także wprowadzają nowe punkty podatności.
Dlaczego naukowcy zajmujący się danymi zakochują się w technologii blockchain
Blockchain początkowo był sposobem na śledzenie transakcji bitcoinami, ale przekształcił się w znacznie więcej. Dowiedz się, dlaczego badacze danych są tak podekscytowani.