- Maszyna z kodem P.
- P2P
- P2P
- Architektura P2P
- Udostępnianie plików P2P
- Sieć P2P
- P2PE
- P2V
- P3P
- ROCZNIE
- PA-DSS
- PA-QSA
- PaaS
- PAB
- PABX
- Hak rozrusznika serca
- Pakiet
- wielkość paczki
- Paczka
- Analizator pakietów
- Bufor pakietów
- Przechwytywanie pakietów
- Współczynnik kolizji pakietów
- Filtrowanie pakietów
- Utrata pakietów
- Pakiet Małpa
- Rezerwacja pakietów - wielokrotny dostęp (PRMA)
- Packet Switched Network (PSN)
- Przełączanie pakietów
- PACS
- PACTOR
- Postać Pad
- PADSL
- strona
- Przejęcie strony
- Ustawienia strony
- Widok strony (PV)
- Pagejacking
- PageRank
- Strony na minutę (PPM)
- Strony na odwiedziny (strony / odwiedziny)
- Strony / odwiedziny
- Stronicowanie
- Płatne wyszukiwanie
- Narzędzie do malowania
- KUMPEL
- Palma
- PalmPilot
- Centrum badań Palo Alto (PARC)
- PAM
- PAM
- PAMA
- PATELNIA
- Pandy
- Pandora
- Pango
- System dopasowania Pantone (PMS)
- PAPKA
- Taśma papierowa
- Biuro bez papieru
- Paradoks
- Przewijanie paralaksy
- Równoległe obliczenia
- Równoległa analiza danych
- Równoległe programowanie funkcjonalne
- Interfejs równoległy
- Równoległe wywołanie metody (PMI)
- Port równoległy
- Przetwarzanie równoległe
- Oprogramowanie do przetwarzania równoległego
- Równoległe zapytanie
- Równoległa maszyna wirtualna (PVM)
- param
- Parametr (parametr)
- Zapytanie sparametryzowane
- Polimorfizm parametryczny
- Hosting pasożytów
- Pasożyty
- Parawirtualizacja
- Parawirtualizowany system operacyjny
- PARC
- Partycja nadrzędna
- Oprogramowanie do kontroli rodzicielskiej
- Parytet
- Test zgodności
- Błąd parzystości
- Analizować
- Parser
- Częściowe szyfrowanie dokumentów (PDE)
- Częściowo obserwowalny proces decyzyjny Markowa (POMDP)
- Optymalizacja roju cząstek (PSO)
- Przegroda
- Kod partycjonowania
- Portal partnerski
- Zarządzanie relacjami z partnerami (PRM)
- Pascal
- Atak pasywny
- Komponent pasywny
- Pasywne zarządzanie awariami
- Pasywny protokół przesyłania plików (PASV FTP)
- Sieć pasywna
- Pasywna sieć optyczna (PON)
- Rozpoznanie pasywne
- Nadzór pasywny
- Hasło
- Hasło
- Protokół uwierzytelniania hasła (PAP)
- Łamacz haseł
- Złamanie hasła
- Generator hasła
- Hartowanie haseł
- Menedżer haseł
- Ochrona hasła
- Solenie hasła
- Sniffer haseł
- Przechowalnia haseł
- Teoria makaronu
- PASV FTP
- POKLEPAĆ
- Łata
- Łatka i módlcie się
- Antena łatkowa
- Patchcord
- Zarządzanie poprawkami
- Panel krosowy
- Aktualizacja we wtorek
- Opatentować
- Oczekuje na patent
- Patentowy Troll
- Testowanie pokrycia trasy
- Nazwa ścieżki
- PathPing
- Zarządzanie relacjami z pacjentem
- Dopasowywanie wzorów
- Rozpoznawanie wzorców
- Paul Allen
- Paul Baran
- Pay As You Go (PAYG)
- Pay Per Click (PPC)
- Pay Per Lead (PPL)
- Pay to Play (P2P)
- PAYG
- Ładowność
- Aplikacja płatnicza Standard bezpieczeństwa danych (PA-DSS)
- Kwalifikowany asesor bezpieczeństwa aplikacji płatniczej (PA-QSA)
- Przemysł kart płatniczych (PCI)
- Karta płatnicza Przemysłowy standard bezpieczeństwa danych (PCI DSS)
- Karta płatnicza Rada Standardów Bezpieczeństwa Przemysłu (PCI SSC)
- Bramki płatności
- PayPal
- Paywall
- PB
- Pb
- Pamięć podręczna PB
- PBX
- PC
- PC
- Karta PC
- Demo na PC
- Gra na PC
- PC Load Letter
- Odzyskiwanie komputera
- PC-on-a-Stick
- PCA
- PCB
- PCD
- PCF
- PCI
- Magistrala PCI
- Zgodność z PCI
- Audyt zgodności PCI
- PCI DSS
- PCI Extended (PCI-X)
- Karta PCI Mezzanine (PMC)
- Modem PCI
- Gniazdo PCI
- PCI SSC
- Hosting zgodny z PCI
- PCI-E
- PCI-X
- PCL
- PCM
- PCM
- PCS
- PDA
- PDE
- PDH
- PDK
- PDM
- PDP
- PDU
- PDU
- Peak-to-Peak (pk-pk)
- PEAP
- Błąd PEBCAK
- Pebibit (Pibit lub Pib)
- Pebibyte
- PEEK i POKE
- Peer Discovery
- Peer-to-peer (P2P)
- Architektura peer-to-peer (architektura P2P)
- Udostępnianie plików peer-to-peer (udostępnianie plików P2P)
- Sieć peer-to-peer (sieć P2P)
- Peering
- Umowa peeringowa
- Wymiana peeringowa
- Efekt Peltiera
- Testy piórem
- Oczekiwanie na wycenę Larry'ego
- Testy penetracyjne (testy penetracyjne)
- Narzędzie do testowania penetracji
- Pentium
- Pentium 4
- Pentium II (PII)
- Pentium III
- Peopleware
- Mięta pieprzowa
- Perceptron
- Informatyka percepcyjna
- Konserwacja udarowa
- Perfect Forward Secrecy (PFS)
- Idealna pamięć RAM
- Licznik wydajności
- Zarządzanie wydajnością
- System zarządzania wydajnością
- Performance Reference Model (PRM)
- Test wydajności
- Performant
- Bezpieczeństwo obwodowe
- Peryferyjny
- Peryferyjna magistrala połączeń komponentowych (magistrala PCI)
- Peripheral Component Interconnect Express - PCI Express (PCI-E)
- Modem urządzeń peryferyjnych (PCI Modem)
- Urządzenie peryferyjne
- Urządzenia peryferyjne
- Kontroler interfejsu urządzeń peryferyjnych (PIC)
- Perl
- Permalink
- Permanent Link (bezpośredni link)
- Permanent Virtual Circuit (PVC)
- Trwale przypisany wielokrotny dostęp (PAMA)
- Marketing marketingowy
- Trwałość
- Trwałe pliki cookie
- Stały pulpit
- Stały adres URL (PURL)
- Świat państw trwałych (PSW)
- Osoba
- System komunikacji osobistej (PACS)
- Osobista książka adresowa (PAB)
- Sieć osobista (PAN)
- Chmura osobista
- Personal Communications Service (PCS)
- Komputer osobisty (PC)
- Osobista gra komputerowa (gra na PC)
- Personal Digital Assistant (PDA)
- Zapora osobista
- Osobiste informacje zdrowotne (PHI)
- Personal Health Record (PHR)
- Osobisty numer identyfikacyjny (PIN)
- Karta weryfikacji tożsamości osobistej (karta PIV)
- Menedżer informacji osobistych (PIM)
- Personal Java (PJ)
- Osobisty superkomputer (PSC)
- System osobisty / 2 (PS / 2)
- Prywatna sieć VPN
- Personal Web Server (PWS)
- Personalizacja
- Spersonalizowany marketing
- Dane osobowe umożliwiające identyfikację (PIFI)
- Dane osobowe (PII)
- ZUCHWAŁY
- Tabela PERT
- Komputery wszechobecne
- Petabit (Pb)
- Petabajt (PB)
- Wiek Petabajta
- Petaflop
- Algorytm Petersona
- Petri Net
- PFS
- PGA
- PGP
- Phablet
- Wirus faga
- Zespół wibracji fantomowej
- Farmacja
- Faza przemienna linia (PAL)
- Pamięć zmiany fazy (PCM)
- Przesunięcie fazowe
- Chłodzenie ze zmianą fazy
- Pętla synchronizacji fazy (PLL)
- Błąd fazy księżyca
- Key-Shift Keying (PSK)
- Phased Array
- PHC
- PHI
- PHI
- Wyłudzanie informacji
- Zestaw phishingowy
- Flashowanie
- Układanie telefonu
- Fonetografia
- Cieniowanie Phong
- Photo CD (PCD)
- Czai się zdjęcie
- Fotoblog (Plog)
- Photobomb
- Fotodioda
- Wyświetlacz kryształu fotonicznego
- Photonic Crystal Fibre (PCF)
- Czujnik Zdjęcia
- Ogniwo fotowoltaiczne (ogniwo PV)
- PHP
- PHP 3
- PHP 4
- PHP: Preprocesor hipertekstu (PHP)
- PHP: Hypertext Preprocessor 3.0 (PHP 3)
- PHP: Hypertext Preprocessor 4.0 (PHP 4)
- PHR
- Phrack
- Phreaking
- Phubbing
- Dostęp fizyczny
- Adres fizyczny
- Komputer fizyczny
- Model danych fizycznych
- Napęd fizyczny
- Warstwa fizyczna
- Fizyczna sieć neuronowa
- Bezpieczeństwo fizyczne
- Physical To Virtual (P2V)
- Topologia fizyczna
- Numer jednostki fizycznej (PUN)
- Liczba Pi
- Pibit lub Pib
- FOTKA
- Picasa
- Projektor Pico
- Picocell
- Piconet
- Picosekunda (ps)
- PictBridge
- PICTIVE
- Zespół Pierre'a Salingera
- Akcelerometr piezoelektryczny
- Piezoelektryczność
- PIFI
- Świnia Łacińska
- E-mail na barana
- Piggybacking
- Szyfr Pigpen
- Świnie I Kurczaki
- PII
- PII
- PIM
- PIM
- PIM
- PIM
- KOŁEK
- Pin Grid Array (PGA)
- Świst
- Świst
- Ping Of Death
- Ping Pong Virus
- Różowy kontrakt
- Różowy szum
- Pinout
- PIPA
- Rura
- Rurociąg
- Pipeline Burst Cache (PB Cache)
- Rurociągi
- Piractwo
- Karta PIV
- Stół obrotowy
- Piksel
- Pikselowa sztuka
- Rurociągi pikseli
- Pixelacja
- Pikseli na cal (PPI)
- Pudełko na pizzę
- PJ
- pk-pk
- PKC
- PKCS
- PKI
- Certyfikat PKI
- PL
- PL / I
- PL / I
- PL / S
- PL / SQL
- PLA
- PLA
- Przesunięcie miejsca
- Zwykły stary telefon (POTS)
- Zwykły stary XML (POX)
- Plik planu
- Stała Plancka
- Opierzenie
- Planowane przestoje
- Planowane starzenie się
- Planowanie
- Gra planistyczna
- Wyświetlacz plazmowy
- Platforma
- Platforma agnostyczna
- Platforma jako usługa (PaaS)
- Platform Development Kit (PDK)
- Platforma projektu preferencji prywatności (P3P)
- Bezpieczeństwo platformy
- Talerz
- Zagraj w Mechanics
- Gracz kontra środowisko (PvE)
- Gracz kontra gracz (PvP)
- Playfair Cipher
- PlayStation
- Testowanie
- PLC
- PLED
- Kabel plenum
- Plezjochroniczna cyfrowa hierarchia (PDH)
- PLL
- PLM
- Plog
- Spiskowiec
- Plug and Play (PnP)
- Podłącz i módl się
- Podłącz komputer
- Podłącz
- Wtykowy moduł uwierzytelniający (PAM)
- Instalacja wodociągowa
- PO POŁUDNIU
- PO POŁUDNIU
- PMC
- PMI
- PMI
- PMML
- PMO
- PMP
- PMP
- PMS
- PMS
- PMS
- PN
- PNA
- PNG
- PnP
- POC
- PoC
- Kalkulator kieszonkowy
- Wybieranie kieszonkowe
- Pocket PC (PPC)
- STRĄK
- Pod Slurping
- Podcast
- PoE
- Po
- Wyceluj i strzel
- Punkt obecności (POP)
- Punkt sprzedaży (POS)
- Terminal w punkcie sprzedaży (terminal POS)
- Komunikacja punkt-wielopunkt (PMP)
- Szyfrowanie punkt-punkt (P2PE)
- Protokół Point-to-Point (PPP)
- Punkt-punkt T1
- Point-to-Point Tunneling Protocol (PPTP)
- Wideokonferencja punkt-punkt
- Most bezprzewodowy Point-to-Point
- Wskaźnik
- Pointy-Haired
- Poka Yoke
- Świadomość zasad
- Notacja polska (PN)
- Polled Interrupt
- TGE
- Polyfill
- Siatka wielokątna
- Kwas polimlekowy (PLA)
- Polimerowa dioda LED (PLED)
- Pamięć polimerowa
- Malymetr polimorficzny
- Wirus polimorficzny
- Wielopostaciowość
- Wielopostaciowość
- Dzwonek polifoniczny
- POMDP
- PON
- Stół Bilardowy
- MUZYKA POP
- MUZYKA POP
- Wyskakująca reklama
- Blokowanie wyskakujących okien
- Port (aplikacja)
- Port 80
- Tłumaczenie adresu portu (PAT)
- Przekazywanie portów
- Pukanie do portu
- Port Mapper
- Port Mirroring
- Mnożnik portów
- Numer portu
- Replikator portów
- Skaner portów
- Skanowanie portów
- Wyzwalanie portów
- Mapowanie portu do aplikacji
- Ruchliwość
- Komputer przenośny
- Urządzenie przenośne
- Przenośny format dokumentów (PDF)
- Przenośny repeater siatki
- Portable Network Graphics (PNG)
- Interfejs przenośnego systemu operacyjnego (POSIX)
- Oprogramowanie przenośne
- Portal (Internet)
- Aplikacja portalu
- Portal Portal
- Portyk
- Portowanie
- POS
- PoS
- Terminal POS
- POSIX
- POCZTA
- Protokół Post Office (POP)
- Deduplikacja po przetwarzaniu (PPD)
- Technika kodowania numerycznego pocztowego (POSTNET)
- Pocztówka
- Recepta Postela
- PostgreSQL
- Postini
- POSTNET
- PostScript (PS)
- Drukarka PostScript
- Garnek
- Potencjalnie niechciany program (PUP)
- Potencjometr (Pot)
- POTY
- PO
- Algorytmy adaptacyjne mocy
- Wzmacniacz mocy (PA)
- Kondycjoner sieciowy
- Regulacja mocy
- Power Cycling
- Jednostka dystrybucji zasilania (PDU)
- Falownik
- Poziomowanie mocy (PL)
- Komunikacja przez linię energetyczną (PLC)
- Most Ethernet Power Line
- Power Mac
- Power Macintosh (Power Mac)
- Zarządzanie energią
- Wyłącz
- Brak prądu
- Power Over Ethernet (PoE)
- Listwa zasilająca
- Zasilacz
- Wzrost mocy
- Efektywność zużycia energii (PUE)
- Użytkownik energii
- Autotest po włączeniu zasilania (POST)
- Power-Up
- Power-Up In Standby (PUIS)
- PowerBuilder
- Powermat
- PowerPC
- PowerPoint Singalong
- Pokaz slajdów PowerPoint (PPT)
- PowerShell
- KIŁA
- PPC
- PPC
- PPD
- PPI
- PPL
- PPM
- PPM
- PPP
- PPT
- PPTP
- PPTP VPN
- PQM
- Praktyczny ekstrakcja i język raportów (Perl)
- Oprogramowanie do zarządzania praktyką (PMS)
- Wywłaszczenie
- Preboot Execution Environment (PXE)
- Precedens
- PRECYZYJNA ustawa z 2011 r
- Precyzyjne chłodzenie
- Predykcyjne ostrzeganie
- Analityka predykcyjna
- Narzędzia analizy predykcyjnej
- Predykcyjne wyszukiwanie danych
- Predykcyjny Dialer
- Konserwacja predykcyjna
- Predictive Model Markup Language (PMML)
- Modelowanie predykcyjne
- Technologia predykcyjna
- Przewidywanie tekstu
- Zapobiegawcza wielozadaniowość
- Pobieranie wstępne
- Treści premium
- Przygotuj
- Przygotowanie do druku
- Dyrektywa Preprocesorowa
- Analiza preskryptywna
- Obecność
- Warstwa prezentacji
- Menedżer prezentacji (PM)
- Oprogramowanie do prezentacji
- Dyrektywa w sprawie polityki prezydenckiej (PPD-8)
- Czujnik ciśnienia
- Preteksty
- Całkiem dobra prywatność (PGP)
- Ładna drukarka
- Prettyprint
- PRI
- Klucz podstawowy
- Pamięć podstawowa
- Interfejs pierwotnej stopy procentowej (PRI)
- Serwer główny
- Podstawowe urządzenie magazynujące
- Prymitywny
- Typ danych pierwotnych
- Typ pierwotny
- PRINCE2
- Analiza głównych składników (PCA)
- Zasada najmniejszego przywileju (TGE)
- Zadanie drukowania
- Zarządzanie drukowaniem
- Oprogramowanie do zarządzania drukiem (PMS)
- Drukuj na żądanie (POD)
- Podgląd wydruku
- Jakość wydruku
- Kolejka drukowania
- Klawisz ekranu drukowania (PRTSC)
- Serwer wydruku (PSERVER)
- Zarządzanie serwerem wydruku
- Bufor wydruku
- Płytka drukowana (PCB)
- Bufor drukarki
- Kabel do drukarki
- Język poleceń drukarki (PCL)
- Sterownik drukarki (.PRD)
- Głowica drukarki
- Udostępnianie drukarki
- Planowanie priorytetów
- Pryzmat
- PRYZMAT
- Program PRISM
- Prywatność międzynarodowa (PI)
- Narzędzia do zarządzania prywatnością
- Polityka prywatności
- Prywatny
- Prywatny dostęp DSL (PADSL)
- Prywatna automatyczna wymiana oddziałów (PABX)
- Private Branch Exchange (PBX)
- Prywatne przeglądanie
- Prywatna chmura
- Private Cloud Computing
- Prywatna chmura w pudełku
- Prywatne przechowywanie w chmurze
- Prywatne udostępnianie plików
- Prywatny klucz
- Prywatna sieć
- Przywilej
- Privoxy
- PRM
- PRM
- PRMA
- PRNG
- Zarządzanie problemami
- Program problemów
- Język proceduralny
- Język proceduralny / język zapytań strukturalnych (PL / SQL)
- Programowanie proceduralne
- Procedura
- Planowanie zasobów przedsiębiorstwa w procesach produkcyjnych (ERP procesów produkcyjnych)
- ERP produkcji procesowej
- Właściciel procesu
- Specyfikacja procesu
- Wydajność przetwarzania
- Przetwarzanie w pamięci (PIM)
- Edytor
- Emulacja procesora
- Zarejestruj procesor
- Procent-to-Pay
- Aktywacja produktu
- Zarządzanie danymi produktu (PDM)
- Zarządzanie informacjami o produkcie (PIM)
- Wprowadzenie produktów
- Klucz produktu
- Cykl życia produktu
- Zarządzanie cyklem życia produktu (PLM)
- Zarządzanie produktem
- Menedżer produktu
- Starzenie się produktu
- Zarządzanie jakością produktu (PQM)
- Wprowadzenie produktu
- Środowisko produkcyjne
- Klasa produkcyjna
- Serwer produkcyjny
- Automatyzacja usług profesjonalnych (PSA)
- Proggy
- Licznik programów (PC)
- Technika oceny i oceny programu (PERT)
- Tabela oceny programu oceny techniki (tabela PERT)
- Pliki programów
- Warstwa programu
- Kierownik programu
- Programowalny układ logiczny (PLA)
- Programowalny dostęp do sieci (PNA)
- Programowalna pamięć tylko do odczytu (PROM)
- Reklama programowa
- Programowany procesor danych (PDP)
- Programista
- Dzień programisty
- Programowanie
- Język programowania
- Generacje języków programowania
- Język programowania I (PL / I)
- Programming Language One (PL / I)
- Język programowania / system (PL / S)
- Logika programowania
- Narzędzie do programowania
- Rozgrywka progresywna
- Pobieranie progresywne
- Progresywne wideo
- Progresywna aplikacja internetowa (PWA)
- Administrator projektu
- Analityk Projektu
- Specjalista ds. Kontroli projektu
- Kierownik projektu
- Kontrole stanu projektu (PHC)
- Project Loon
- Zarządzanie projektem
- Project Management Institute (PMI)
- Biuro Zarządzania Projektami (PMO)
- Project Management Professional (PMP)
- Oprogramowanie do zarządzania projektami
- Kierownik projektu (PM)
- Plan projektu
- Planowanie
- Zarządzanie portfelem projektów (PPM)
- PRojects IN Controlled Environments (PRINCE2)
- Prolog
- BAL STUDENCKI
- Tryb rozwiązły
- Promowanie i zwiększanie skuteczności cyberbezpieczeństwa i wymiany informacji z 2011 r. (Ustawa PRECISE z 2011 r.)
- Proof of Concept (POC)
- Dowód ważności (PoI)
- Dowód stawki (PoS)
- Dowód pracy (PoW)
- Wirus Proof-of-Concept
- Głowa śmigła
- Oprogramowanie prawnie zastrzeżone
- Prosumer
- PROTECT IP Act of 2011 (PIPA)
- Chroniony
- Protected Extensible Authentication Protocol (PEAP)
- Informacje o ochronie zdrowia (PHI)
- Tryb obronny
- Efekt proteinowy
- Protokół
- Bufor protokołu
- Konwersja protokołu
- Konwerter protokołów
- Protokół danych jednostki (PDU)
- Stos protokołów
- Multiemisja niezależna od protokołu (PIM)
- Protokół transparentny
- Prototyp
- Programowanie prototypowe
- Prototypowanie
- Provisioning (sieci komputerowe)
- Provisioning (Computing)
- Provisioning (telekomunikacja)
- Marketing zbliżeniowy
- Czujnik zbliżeniowy
- Agent proxy
- Hakowanie proxy
- Serwer proxy
- Usługa proxy
- Surfowanie po proxy
- Trojan proxy
- PRTSC
- PS
- ps
- PS / 2
- PS / 2
- Złącze PS / 2 (PS / 2)
- PSA
- PSAP
- PSC
- PSERVER
- Generator liczb pseudolosowych (PRNG)
- Pseudo kod
- Pseudonim (nym)
- Pseudopierwszy
- Pseudo-drut (PW)
- PSK
- PSN
- PSO
- PSPP
- PSTN
- PSW
- PTT
- Publiczny
- Publiczny
- Chmura publiczna
- Public Cloud Storage
- Oprogramowanie domeny publicznej
- Folder publiczny
- Klucz publiczny
- Kryptografia klucza publicznego (PKC)
- Standardy kryptografii klucza publicznego (PKCS)
- Infrastruktura klucza publicznego (PKI)
- Sieć publiczna
- Punkt bezpieczeństwa publicznego (PSAP)
- Publiczna komutowana sieć telefoniczna (PSTN)
- Publiczna sieć VPN
- Certyfikat infrastruktury klucza publicznego (certyfikat PKI)
- Wymagania wydawcy dotyczące standardowych metadanych branżowych (PRISM)
- PUE
- PUIS
- Pull Media
- Pulse Amplitude Modulation (PAM)
- Pulse Code Modulation (PCM)
- Modulacja szerokości impulsu (PWM)
- Pulsujące Zombie
- GRA SŁÓW
- Karta dziurkacza
- Punchdown Block
- SZCZENIĘ
- BEŁKOT
- Fioletowy drut
- Push Alert
- Push Media
- Technologia push
- Push to Talk Over Cellular (PoC)
- Push-to-Talk (PTT)
- Kit
- PV
- Ogniwo PV
- PCV
- PvE
- PVM
- PvP
- PW
- PWA
- PWM
- Pwn
- PWS
- PXE
- Pyton
