Slovník frekventovaných pojmů
Slovník slouží k encyklopedickému přehledu základních pojmů a definic frekventovaných termínů v předmětu APLIKOVANÁ INFORMATIKA
- Může přispět k přípravě na souhrnnou ZK z předmětu
OBOROVÉHO curricula - APLIKOVAN INFORMATIKA
2. ročníku studia FEM - BEZPEČNOSTNÍ SLUŽBY.
Speciální | A | Á | B | C | Č | D | Ď | E | É | Ě | F | G | H | CH | I | Í | J | K | L | M | N | Ň | O | Ó | P | Q | R | Ř | S | Š | T | Ť | U | Ú | Ů | V | W | X | Y | Ý | Z | Ž | VŠE
A |
---|
Aktivum (účetnictví)Aktiva představují v účetnictví všechno, co účetní jednotka vlastní a v budoucnu jí to přinese ekonomický prospěch (tj. například majetek, zásoby, peníze, licence, ...). Opakem aktiv jsou pasiva, která představují závazky, vklady vlastníků do společnosti, zisky (ztráty) minulých let a výsledek hospodaření běžného roku. Aktiva a pasiva jsou zobrazena ve finančním výkazu, který se nazývá rozvaha. | |
Android - Planner ProPlanner Pro je zbrusu nový plánovač, pomáhá tisícům lidí vyrovnat se s jejich plánem, zvýšit návratnost investic, a neztrácet čas marně. | |
B |
---|
Bezpečnost hesla - názoryObr 4. Rozložení podle názoru a omezujících požadavků | |
Bezpečnost koncových uživatelů ISBezpečnost koncových uživatelů IS představuje soubor opatření pro zvýšení bezpečnostní úrovně uživatelů, jako je povědomí o informační bezpečnosti, chování v IS, odpovědnost atd.
| |
Bezpečností informační politika organizaceBezpečnostní politika organizace tvoří jeden ze základních pilířů, na kterém stojí systém řízení informační bezpečnosti. Její definice je jedním z potřebných kroků. Pokud nejsou oficiálním způsobem jednoznačně definovány některé základní parametry, jako jsou např. povinnosti a odpovědnosti klíčových rolí a zaměstnanců organizace, může být následně celý systém budován chaoticky, neefektivně a neúčelně. A pouze na pevných a stabilních základech může být vystavěn pevný a stabilní systém řízení…
Mezi hlavní přínosy definované bezpečnostní politiky patří:
Zdroj: http://www.aec.cz/cz/sluzby/bezpecnostni-politika-organizace | |
C |
---|
Cloud ComputingVýhody a nevýhody cloud computingu V oblasti efektivní komunikace a spolupráce na dálku je dnes cloud computing prakticky nenahraditelný a postupně se předpokládá, že bude veškerý software přesunut právě do cloudu. Na druhou stranu se nesmí opomíjet ani případné nevýhody:
Napsal: Michal Martoch Zdroj: http://www.pracenadalku.cz/blog/co-to-je-cloud-computing | ||||||||||||
CoworkingCoworking je metoda práce v rámci komunity nezávislých pracovníků (kteří nezávisle na sobě vykonávají svou běžnou práci) ve sdíleném pracovním prostoru, nebo během neformálních coworking setkání.
Pilíři coworkingu jsou: komunita, spolupráce, otevřenost, dostupnost.Coworking by měl ve své podstatě tvořit ideální pracovní plochu pro samostatnou práci či spolupráci pro různé osoby, výhodou je, že i pracovníci (freelanceři) mají možnost dodržovat běžnou pracovní dobu a mít své vlastní pracovní prostředí. Kancelář pro coworking (či jinak řečeno tzv. coworkingové centrum) je obvykle vybavena potřebným kancelářským nábytkem a počítačovou sítí s internetovým připojením, případně také sdílenou síťovou tiskárnou. Součástí centra bývá rovněž vybavená kuchyňka, sociální zařízení, místo pro odpočinek či zasedací místnost s projektorem. Stálí uživatelé centra hradí pravidelný měsíční členský poplatek, zatímco jednorázové návštěvy bývají zpoplatněny od hodiny. Sdílená kancelář vyjde jednak levněji, ale důležitá je také už zmíněná společenská a psychologická funkce takového pracoviště. | |
D |
---|
Data miningData mining ([dejta majnyn], angl. dolování z dat či vytěžování dat) je analytická metodologie získávání netriviálních skrytých a potenciálně užitečných informací z dat. Někdy se chápe jako analytická součást dobývání znalostí z databází (Knowledge Discovery in Databases, KDD),[1] jindy se tato dvě označení chápou jako souznačná. Data mining se používá v komerční sféře (například v marketingu při rozhodování, které klienty oslovit dopisem s nabídkou produktu), ve vědeckém výzkumu (například při analýze genetické informace) i v jiných oblastech (například při monitorování aktivit na internetu s cílem odhalit činnost potenciálních škůdců a teroristů). | |
Data v sítích GSMSamotný přenos mezi terminálem (mobilním telefonem či jiným druhem terminálu) a základnovou stanicí, který se odehrává prostřednictvím rádiových vln, je ale ve své podstatě nutně analogový - proto i sítě GSM musí používat vhodné techniky modulace, pomocí kterých "naloží" digitální data na analogový signál který je skutečně šířen éterem. Toto je ovšem interní záležitostí GSM, která není "navenek" patrná. Zdroj: Peterka J.- eArchív.cz | ||