Przeskocz do treści

Delta mi!

Bestiariusz informatyczny

Technologie informacyjne itp.

Tomasz Idziaszek

o artykule ...

  • Publikacja w Delcie: marzec 2019
  • Publikacja elektroniczna: 1 marca 2019
  • Wersja do druku [application/pdf]: (382 KB)

W ostatnim już odcinku bestiariusza przedstawimy garść akronimów, poruszając tematy związane ze społecznym odbiorem technologii informacyjnych.

obrazek

Większość z nas nie wyobraża sobie życia bez komputerów i Internetu. W zastosowaniach biznesowych oprogramowanie CAD (Computer-Aided Design) pomaga w pracy projektantom, systemy zarządzania treścią CMS (Content Management System) ułatwiają tworzenie serwisów internetowych, a relacyjne bazy danych RDBMS (Relational DataBase Management System) umożliwiają przechowywanie i wyszukiwanie wszelkiego typu informacji.

W zastosowaniach rozrywkowych potężną gałąź rynku stanowią gry komputerowe. Niektóre ich rodzaje też określamy akronimami, np. strategie czasu rzeczywistego RTS (Real-Time Strategy), wieloosobowe gry w penetrowanie labiryntów MUD (Multi-User Dungeon) lub gry sieciowe, w których wcielamy się w bohaterów wirtualnego świata MMORPG (Massively Multiplayer Online Role-Playing Game).

Rozwój Internetu spowodował, że ludzie zaczęli łączyć się ze sobą na masową skalę: od pierwszych usług udostępniających miejsce na zdalnych komputerach BBS (Bulletin Board System), przez usługi czatów, jak IRC (Internet Relay Chat), aż do serwisów społecznościowych SNS (Social Networking Service), gdzie najważniejsze są treści wytwarzane przez ich użytkowników UGC (User-Generated Content). W celu przyspieszenia komunikacji tekstowej wytworzył się też internetowy slang zawierający takie wyrażenia, jak BTW (By The Way), LOL (Laughing Out Loud) czy AFAIK (As Far As I Know).

Każdy przedsiębiorca wie, że posiadanie firmowego serwisu internetowego jest w dzisiejszych czasach obowiązkowe. Musi on jednak sprawdzić, czy doświadczenie użytkownika UX (User eXperience) jest w jego serwisie pozytywne, czy serwis jest zoptymalizowany pod kątem wyszukiwarek SEO (Search Engine Optimization) i czy nie jest podatny na ataki za pomocą złośliwego kodu XSS (Cross-Site Scripting).

Coraz bardziej jesteśmy uzależnieni od komunikacji elektronicznej. W sklepie za produkty zabezpieczone etykietami RFID (Radio-Frequency Identification) możemy zapłacić kartą zbliżeniową NFC (Near-Field Communication), a coraz więcej zwykłych urządzeń, mimo że jest to ostatnie, czego byśmy od nich wymagali, podłącza się do sieci w ramach koncepcji Internetu rzeczy IoT (Internet of Things).

W cyfrowym tysiącleciu dużo mówi się o ochronie własności intelektualnej IP (Intellectual Property) i proponuje różne ustawy mające ukrócić "piractwo" sieciowe, tj. SOPA (Stop Online Piracy Act). Na szczęście coraz łatwiej nabywać cyfrowe treści w powstających serwisach typu VOD (Video On Demand). Jest też mnóstwo oprogramowania dostępnego na wolnych i otwartych licencjach FLOSS (Free, Libre and Open-Source Software), rozwijanych i promowanych m.in. przez fundacje wolnego oprogramowania FSF (Free Software Foundation) i otwartego oprogramowania OSI (Open Source Initiative).

Niektóre akronimy odnoszą się do oprogramowania, na które jeszcze musimy poczekać. O ile postępy w dziedzinie rozpoznawania tekstu OCR (Optical Character Recognition) czy wirtualnej rzeczywistości VR (Virtual Reality) są całkiem dobre, to w pełni automatyczne przetwarzanie języka naturalnego NLP (Natural Language Processing) lub ogólnie pojęta sztuczna inteligencja AI (Artificial Intelligence) pozostają nadal pieśnią przyszłości.

Tym odcinkiem kończymy bestiariusz informatyczny. Pojawiło się w nim ponad 200 akronimów dotyczących technologii informacyjnych IT (Information Technology). Nie pozostaje nam już nic innego, jak uwieńczyć go jeszcze jednym: znakiem końca pliku EOF (End Of File).