AngielskiKol2

 0    135 fiszek    Rysker
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie Odpowiedź
Deadlock
rozpocznij naukę
blokowanie, zakleszczenie
Properties
rozpocznij naukę
właściwości
Vendor
rozpocznij naukę
sprzedawca, prodcuent, dostawca
Exploitable
rozpocznij naukę
zdatny do wykorzystania, przydatny
Concurrent
rozpocznij naukę
równoczesny, jednoczesny, towarzyszący
Accessible
rozpocznij naukę
dostępny, osiągalny
Repository
rozpocznij naukę
magazyn, skład, przechowalnia
Redundancy
rozpocznij naukę
zbędność, nadmiar, zdublowanie
Interrelate
rozpocznij naukę
wiązać ze sobą, wpływać na siebie wzajemnie
Data retrieval
rozpocznij naukę
odzyskiwanie danych
Alteration
rozpocznij naukę
zmiana
Third party
rozpocznij naukę
strona trzecia
Replicate
rozpocznij naukę
kopiować, powielać
Convert
rozpocznij naukę
zamienić, modyfikować
Specify
rozpocznij naukę
sprecyzować
Verify
rozpocznij naukę
zweryfikować
Inoconsistencies
rozpocznij naukę
nieścisłości
Unauthorized
rozpocznij naukę
nieautoryzowany
Ensure
rozpocznij naukę
zapewnić
Available
rozpocznij naukę
dostępny
Efficient
rozpocznij naukę
efektywny
Priniciples
rozpocznij naukę
zasady
Maintain
rozpocznij naukę
utrzymywać
Associated
rozpocznij naukę
powiązany
Encryption
rozpocznij naukę
szyfrowanie
Slave server
rozpocznij naukę
serwer podrzędny
Authentication
rozpocznij naukę
autentykacja
Interface
rozpocznij naukę
układ elektroniczny, połączenie lub program łączący jedne systemy, urządzenia z innymi
Decipher
rozpocznij naukę
odszyfrować
Authorization
rozpocznij naukę
autoryzacja, zezwolenie na dostęp
Power
rozpocznij naukę
umożliwić
Plain
rozpocznij naukę
prosty, zwykły
Delimiter
rozpocznij naukę
separator
Coma
rozpocznij naukę
przecinek
Request
rozpocznij naukę
prośba, żądanie
Bandwidth
rozpocznij naukę
teoretyczna przepustowość łącza
Advocate
rozpocznij naukę
zwolennik (np. idei)
Decomission
rozpocznij naukę
wycofywać z eksploatacji, likwidować
Power station/plant
rozpocznij naukę
elektrownia
Throughput
rozpocznij naukę
faktyczna przepustowość, zdolność przepustowa
Custom-made
rozpocznij naukę
zrobiony na zamówienie, na miarę
Query
rozpocznij naukę
zapytanie, kwerenda
Wipe
rozpocznij naukę
wymazywać
Security clearance
rozpocznij naukę
certyfikat bezpieczeństwa, poświadczenie bezpieczeństwa
Iris
rozpocznij naukę
tęczówka
Overhead
rozpocznij naukę
koszty ogólne, koszty stałe
Biometric
rozpocznij naukę
biometryczny
Double/Dual authentication
rozpocznij naukę
podwójna autentykacja
Pivot
rozpocznij naukę
oś, trzpień, obracać się
Split
rozpocznij naukę
podzielić, rozdzielić
Surpass
rozpocznij naukę
przewyższać, być lepszym
Indisitinguishable
rozpocznij naukę
nie dający się odróżnić, nie do odróżnienia
Sufficient
rozpocznij naukę
wystarczający
Adapt
rozpocznij naukę
przystosować się, dostosować się
Core
rozpocznij naukę
istota, sedno
Hinge on
rozpocznij naukę
całkowicie zależeć od czegoś
Take the plunge
rozpocznij naukę
podjąć ważną decyzję, zdecydować się ryzykowny krok
Diabetic retinopathy
rozpocznij naukę
cukrzycowa choroba siatkówki oka
Tag
rozpocznij naukę
oznaczać etykietą, szufladkować
Inference
rozpocznij naukę
wnioskowanie
Derive
rozpocznij naukę
czerpać
Consumption
rozpocznij naukę
konsumpcja
Trends
rozpocznij naukę
trendy
Distinguish
rozpocznij naukę
odróżnić
Intervention
rozpocznij naukę
interwencja
Incorporate
rozpocznij naukę
włączyć
Suggesting
rozpocznij naukę
sugerować
Provide
rozpocznij naukę
zapewnić
Automatic
rozpocznij naukę
automatyczny
Conduct
rozpocznij naukę
przeprowadzić
Engagement
rozpocznij naukę
zaangażowanie
Agents
rozpocznij naukę
agenci, aktorzy
Garner
rozpocznij naukę
zbierać, gromadzić
Imminent
rozpocznij naukę
nieuchronny, bliski, nadciągający
Liable
rozpocznij naukę
odpowiedzialny, podatny
Reframe
rozpocznij naukę
przeformułować, zmienić
Disruptive
rozpocznij naukę
zakłócający spokój, uciążliwy
Align with
rozpocznij naukę
dopasowywać się do
Make strides
rozpocznij naukę
czynić postępy
Vulnerability
rozpocznij naukę
podatność, wrażliwość
Bias
rozpocznij naukę
uprzedzenie, stronniczość
Scrap
rozpocznij naukę
odrzucić
Enforcement
rozpocznij naukę
wprowadzanie w życie, egzekwowanie
Incentive
rozpocznij naukę
bodziec, zachęta
Adhere to
rozpocznij naukę
zgadzać się, stosować się
Repercussions
rozpocznij naukę
konsekwencje, następstwa
Autonomous
rozpocznij naukę
autonomiczny, kierowany przez komputer, bez ludzkiej interwencji
Gyroscope
rozpocznij naukę
żyroskop, urządzenie z szybko kręcącym się kołem, używane do śledzenia orientacji przestrzennej obiektu
Tachometer
rozpocznij naukę
tachometr, urządzenie używane do śledzenia szybkości obrotów obiektu, np silnika
Radar (Radio Detecting And Ranging)
rozpocznij naukę
radar, urządzenie służące do wykrywania i śledzenia obiektów
Vehicle
rozpocznij naukę
pojazd, urządzenie służące do transportu ludzi i przedmiotów
Curb
rozpocznij naukę
krawężnik
Central computer
rozpocznij naukę
główny komputer
LIDAR (Laser imaging, detection and ranging)
rozpocznij naukę
technika mierzenia dystansu za pomocą światła laserowego
GPS (Global Positioning System)
rozpocznij naukę
system nawigacji stworzony przez Deparatament Obrony USA, korzystający z satelitów
Sensor
rozpocznij naukę
czujnik, urządzenie służące do wykrywania lub mierzenia właściwości fizycznych, ich reagowania na nie
GPU (Graphics Processing Unit)
rozpocznij naukę
pojedynczy czip, służący do zwiększenia wydajności grafiki i wideo
NNA (Neural Network Accelerator)
rozpocznij naukę
urządzenie pozwalające korzystać z przetwarzania obrazów w czasie rzeczywistym
Cloud Security
rozpocznij naukę
ochrona danych w chmurze
Network Security
rozpocznij naukę
ochrona sieci internetowych
Phishing Scams
rozpocznij naukę
oszustwo polegające na wysyłaniu spamu który zawiera szkodliwe oprogramowanie, w którym oszuści podszywaja się pod znane organizacje
Password Attacks
rozpocznij naukę
wykorzystanie brute force i dictionary attacks, w celu zdobycia hasła ofiary
PassGAN
rozpocznij naukę
Generative Adversarial Networks (GANs)-based password generator, learns from real password leaks to create realistic passwords
Multi-Factor Authentication (MFA)
rozpocznij naukę
uwierzytelnianie wieloetapowe
Password manager
rozpocznij naukę
menedżer haseł, program służący do zarządania hasłami
Password Synchronization
rozpocznij naukę
synchronizacja haseł, zapewnia dostęp niezależnie od urządzenia czy systemu
Cross-Platform Compatibility
rozpocznij naukę
kompatybilność międzyplatformowa, umożliwia korzystanie z danego rozwiązania pomiędzy platformami
Man-in-the-Middle Attacks
rozpocznij naukę
atak w którym atakujący przechwytuje dane przechodzące między użytkownikami, działając jako pośrednik
Immersion
rozpocznij naukę
immersja, poczucie fizycznego bycia w nie-fizycznym świecie
Stereoscope
rozpocznij naukę
urządzenie pozwalające widzieć dwa zdjęcia zrobione z różnych ujęć, jak jeden widok 3D
Field of View
rozpocznij naukę
pole widzenia, obserwowalny obszar który widzimy za pomocą oczu, lub w urządzeniu
Latency
rozpocznij naukę
opóźnienie, różnica między instrukcją wysłania informacji, a faktycznym otrzymaniem takiej informacji
Foveated rendering
rozpocznij naukę
technika w której, obraz na skraju wizji użytkownika jest wyświetlany w gorszej jakości
Haptic technology
rozpocznij naukę
technologia wykorzystująca zmysł dotyku
Vergence
rozpocznij naukę
konwergencja, równoczesny ruch obu gałek ocznych, w przeciwnym kierunku
Paratrooper
rozpocznij naukę
spadochroniarz, żołnierz trenujący do skoku spadochronem z samolotu
Disparity
rozpocznij naukę
różnica, brak równości, podobieństwa
Cybersecurity
rozpocznij naukę
cyberbezpieczeństwo, ochrona systemów, sieci i danych przed ukradzeniem, niepowołanym dostępem, nadpisaniem
Endpoint Security
rozpocznij naukę
ochrona telefonów, komputerów, itp. urządzeń końcowych
Access Management
rozpocznij naukę
kontrola i zarządzanie dostępem do zasobów, urządzeń
Application Security
rozpocznij naukę
ochrona aplikacji przed niebezpieczeństwami
Malware
rozpocznij naukę
złośliwe oprogramowanie
Ransomware
rozpocznij naukę
malware, który szyfruje dane użytkownika i żądą okupu za oddanie dostępu do danych
Insider Threats
rozpocznij naukę
ataki wewnętrzne, atak w którym atakujący jest członkiem organizacji która jest atakowana
DDoS Attacks
rozpocznij naukę
atak DDos, atak w którym strona, serwer jest zalewany ruchem sieciowym, w celu zakłócenia jego działania
Hypervisor
rozpocznij naukę
hipernadzorca, oprogramowanie lub sprzęt pozwalające na tworzenie i zarządzanie maszynami wirtualnymi
Containerization
rozpocznij naukę
konteneryzacja, metoda w której oprogramowanie jest pakowane, dystrybuowane i uruchamiane, wraz z wyizolowanym środowiskiem
Scalability
rozpocznij naukę
skalowalność, cecha systemu w której jest on w stanie powiekszać ilość zasobów w przypadku zwiększonego zapotrzebowania na nie
Resource Overhead
rozpocznij naukę
dodatkowe zasoby zużywane, poza tym co ściśle wymagane do podstawowej działalności
Isolation
rozpocznij naukę
izolacja, to wyizolowanie zasobów w celu wyeliminowania interferencji i konfliktów
Dockerfile
rozpocznij naukę
plik tekstowy zawierający wszystkie komendy do utworzenia obrazu
Chroot
rozpocznij naukę
UNIXowa operacja służąca do zmiany katalogu root dla działającego procesu i jego dzieci
Docker Image
rozpocznij naukę
zbiór instrukcji służący do zbudowania konteneru Docker
Container
rozpocznij naukę
kontener, wyizolowany pakier zawierający wszystko, co umożliwia uruchomienie programu
Mainframe
rozpocznij naukę
komputer o bardzo dużej mocy obliczeniowej, służący głównie do przetwarzania dużych i krytycznych zadań

Musisz się zalogować, by móc napisać komentarz.