Glosariusz

Metadane (Metadata)

Technologia

Ustrukturalizowane informacje stosowane do opisu zasobów lub obiektów, dostarczające szczegółowych danych w celu ułatwienia odszukiwania, identyfikacji, a także zarządzania tymi zasobami czy obiektami.

Minimum Viable Product (MVP)

Proces wdrożeniaTechnologia

Rozwiązanie w postaci, która przy niskim nakładzie kosztów zapewnia pierwsze mierzalne zyski dla organizacji. Służy do badania potrzeb i wymagań (niskim nakładem środków) przed opracowaniem bardziej funkcjonalnego produktu.

ModelOps

Technologia

ModelOps (Model Operations) to sposób zarządzania modelami sztucznej inteligencji (AI) i uczenia maszynowego (ML) w firmach.

ModelOps to „opieka” nad modelami AI w firmie — od momentu ich stworzenia, przez wdrożenie, aż po ich codzienną pracę i aktualizacje. Chodzi tu o cały proces pilnowania, żeby modele AI działały dobrze i przynosiły korzyści. Składają się na to następujące etapy:

  • Tworzenie modelu — budowa modelu zgodnie z potrzebą biznesową
  • Wdrożenie modelu — uruchomienie i weryfikacja prawidłowego działania
  • Monitorowanie modelu — stała kontrola skuteczności modelu
  • Utrzymanie i aktualizacje — naprawa błędów czy uczenie modelu nowych rzeczy

Network and Information System Directive 2

Technologia

Unijne prawo z 2022 roku o cyberbezpieczeństwie obowiązujące w UE od stycznia 2023 roku. Ma na celu wzmocnienie ochrony infrastruktury krytycznej i podmiotów w UE, narzucając obowiązki zarządzania ryzykiem, raportowania incydentów i karania za nieprzestrzeganie zasad.

No-code

Technologia

Platforma, która pozwala użytkownikom tworzyć aplikacje bez konieczności ingerencji w kod.

Node

Technologia

Podstawowe elementy budulcowe każdego przepływu pracy tworzonego w n8n. Każdy węzeł reprezentuje określone działanie lub funkcję, taką jak wysłanie wiadomości, pobranie danych z bazy, interakcja z API.

Object-Relational Mapping (ORM)

Technologia

Sposób odwzorowania obiektowej architektury systemu informatycznego na bazę danych o relacyjnym charakterze. Implementacja takiego odwzorowania stosowana jest m.in w przypadku, gdy tworzony system oparty jest na podejściu obiektowym, a system bazy danych operuje na relacjach. Z ORM związany jest szereg problemów wydajnościowych.

On-Premise (chmura prywatna)

Technologia

On-Premise to „tradycyjny” model hostingu. Oprogramowanie jest instalowane na infrastrukturze klienta, która pozostaje jego wyłączną własnością. Do klienta należy również utrzymanie całego niezbędnego sprzętu.

Open Source

Proces wdrożeniaTechnologia

Oprogramowanie, które można swobodnie wykorzystywać, kopiować, modyfikować i rozpowszechniać. Kod źródłowy takiego rozwiązania musi być udostępniany publicznie. Może ale nie musi wiązać się z opłatami licencyjnymi.

Oprogramowanie (Software)

Technologia

Oprogramowanie tworzą programiści w procesie programowania. Celem oprogramowania jest przetwarzanie danych w wyznaczonym przez twórcę zakresie.

Określenie „oprogramowanie” może funkcjonować jako synonim terminów „program komputerowy” oraz „aplikacja”, przy czym stosuje się je zazwyczaj na oznaczenie większych programów oraz ich zbiorów.

Out of the box (OOTB)

Technologia

Żargonowe określenie funkcji programu komputerowego lub sprzętu, możliwej do uzyskania bez instalacji jakichkolwiek rozszerzeń sprzętowych lub programowych; funkcja dostępna jak „po wyjęciu z pudełka”.

Phishing

Technologia

Jest to podszywanie się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji. Słowo odnosi się do „łowienia” i brzmi podobnie do słowa „fishing” (z ang: łowienie ryb).

Platform as a Service (PaaS)

Technologia

Model usługi chmurowej skierowany głównie do programistów. Polega na udostępnieniu im wirtualnego środowiska pracy.

Prompt

Technologia

Krótka sekwencja tekstu lub polecenia, które jest używane do komunikacji z modelami językowymi. Jest to rodzaj wejścia, które użytkownik dostarcza modelowi, aby uzyskać pożądane odpowiedzi lub wyniki. Prompt powinien określać temat, pytanie lub polecenie, na które użytkownik oczekuje odpowiedzi.

Rapid Application Development (RAD)

Proces wdrożeniaTechnologia

Metodyka polegająca na udostępnieniu programiście dużych możliwości prototypowania oraz dużego zestawu gotowych komponentów. Umożliwia to uzyskanie pewnego efektu już w pierwszych krokach programistycznych.

Relationship Intelligence

Technologia

Rodzaj aplikacji, które „inteligentnie” przeszukują i filtrują informacje dostępne w Internecie o firmach lub osobach.

Responsywność aplikacji (Responsive Web Design, RWD)

Technologia

Responsive Web Design (RWD) to technika projektowania witryn w taki sposób, aby ich wygląd dostosowywał się do rozmiaru okna przeglądarki.

Strona utworzona tą techniką wyświetla się dobrze na dużych ekranach oraz na smartfonach i tabletach. Obsługuje też różne rozdzielczości w zależności od przekątnej ekranu, na jakim aplikacja webowa, czy strona internetowa ma być wyświetlona.

RODO (GDPR)

Technologia

Rozporządzenie o Ochronie Danych Osobowych (ang. General Data Protection Regulation, GDPR) – rozporządzenie unijne, zawierające przepisy o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych oraz przepisy o przepływie danych osobowych.

Scrum

Proces wdrożeniaTechnologia

Jeden ze sposobów podejścia do realizacji złożonych projektów. Wywodzi się z nurtu Agile, czyli zwinności w wytwarzaniu oprogramowania. Scrum nie jest metodyką, a jedynie tzw. frameworkiem, czyli ramą strukturalną, w której organizuje się pracę. 

Wspomniana rama wyznaczana jest poprzez zestaw praktyk, zasad oraz wartości mających swoje korzenie w podejściu Lean Thinking.

Więcej informacji o tym, jak pracuje się w Scrumie — TUTAJ.

Secure Coding

Proces wdrożeniaTechnologia

Secure coding to zestaw praktyk stosowanych podczas tworzenia oprogramowania, które mają na celu minimalizację ryzyka wystąpienia luk bezpieczeństwa w aplikacjach i systemach informatycznych. Celem secure codingu jest projektowanie i pisanie kodu, który jest odporny na potencjalne ataki oraz nie zawiera błędów mogących być wykorzystanych przez osoby trzecie.

Kluczowe zasady secure coding:

  • Walidacja danych wejściowych: Dane wprowadzone przez użytkowników lub pobrane z zewnętrznych źródeł mogą zawierać złośliwy kod. Secure coding wymaga odpowiedniej walidacji i filtrowania takich danych, aby uniknąć ataków typu SQL Injection, Cross-Site Scripting (XSS) czy Buffer Overflow.
  • Zarządzanie błędami i wyjątkami: Aplikacje muszą odpowiednio reagować na błędy i wyjątki, aby nie ujawniać wewnętrznych szczegółów działania systemu (np. stack trace), które mogłyby pomóc atakującym. Zamiast tego, komunikaty o błędach powinny być neutralne i nie dostarczać nadmiernych informacji.
  • Bezpieczne przechowywanie i transmisja danych: Wrażliwe dane, takie jak hasła czy klucze kryptograficzne, powinny być przechowywane w zaszyfrowanej postaci, a transmisja między systemami musi odbywać się za pomocą bezpiecznych protokołów (np. HTTPS).
  • Zarządzanie dostępem i autoryzacją: Secure coding wymaga wprowadzenia odpowiednich mechanizmów kontroli dostępu, tak aby tylko autoryzowani użytkownicy mogli wykonywać określone działania. Ponadto dostęp do funkcji o podwyższonym poziomie uprawnień musi być ściśle kontrolowany.
  • Unikanie hardkodowania wrażliwych informacji: Wrażliwe dane, takie jak hasła, klucze API czy konfiguracje, nie powinny być zapisane bezpośrednio w kodzie źródłowym. Zamiast tego, należy korzystać z bezpiecznych menedżerów haseł lub systemów zarządzania tajnymi danymi.
  • Bezpieczne zarządzanie pamięcią: W niektórych językach programowania, szczególnie tych niższego poziomu (np. C, C++), odpowiednie zarządzanie pamięcią jest kluczowe, aby zapobiec błędom typu Buffer Overflow, które mogą prowadzić do przejęcia kontroli nad aplikacją.
  • Regularne aktualizacje i łatanie luk: Oprogramowanie powinno być regularnie aktualizowane, aby zapewnić, że wszelkie znane luki w bibliotekach zewnętrznych i komponentach są eliminowane na bieżąco.
Przewijanie do góry