Плата, помещаемая в разъем системной
платы, с помощью которой формируется изображение на подключенном к ней мониторе.
  На языке компьютерного сленга ВИДЮХА.
 Информация взята с сайта Компьютер Мастер - Словарь компьютерных терминов
  Этот термин используется для обозначения устройства для хранения данных - накопителя на жестком магнитном диске. Существует несколько версий происхождения названия. По одной из них первый накопитель (1973 г.) состоял из двух дисков, каждый емкостью по 30 Мб. Обозначение 30/30 совпало с обозначением калибра известного двуствольного ружья - винчестера. По другой версии цифры 30/30 означали 30Мб - емкость и 30 миллисекунд - время доступа. По третей версии название происходит от названия города Winchester в Англии, где в филиале фирмы IBM и был разработанданный тип накопителя.
  В 1956 Фирмой IBM были разработаны плавающие магнитные головки на воздушной подушке. Изобретение позволило создать новый тип памяти - дисковые запоминающие устройства. Это - первый жесткий диск. Он был 24", вмещал 5 Мбайт данных и стоил более миллиона долларов.
  Первые ЗУ на дисках появились в машинах IBM 305 и RAMAC-650. Последняя имела пакет, состоящий из 50 металлических дисков с магнитным покрытием, которые вращались со скоростью 1200 об/мин. На поверхности диска размещалось 100 дорожек для записи данных, по 10000 знаков каждая.
  На языке компьютерного сленга ВИНТ, ВИНЧ, ВЕНИК.
 Информация взята с сайта Компьютер Мастер - Словарь компьютерных терминов
  Технология, с помощью которой
операционные системы загружают в память больше программ и данных, чем она может
содержать. Часть программ и данных содержится на диске и постоянно
перекачивается обратно в системную память. Программы-приложения “не замечают”
этого процесса и работают так, как будто им доступен большой объем оперативной
памяти.
  Ершов А.П., Шанский Н.М. Терминологический словарь по основам информатики и вычислительной техники. М., "Просвещение", 1991
  Область системной памяти (ОЗУ) для
хранения данных в формате обычного диска. Применяется для временного хранения
промежуточных данных во время работы системы, чтобы увеличить скорость работы с
такими данными. С точки зрения DOS виртуальный диск ничем не отличается от
обычного логического диска.
  Ершов А.П., Шанский Н.М. Терминологический словарь по основам информатики и вычислительной техники. М., "Просвещение", 1991
  Хакеры частенько развлекаются тем, что запускают в мировую паутину всевозможные компьютерные вирусы. Так, по аналогии с известными возбудителями болезней, компьютерщики называют программы, котроые специально предназначаются для того, чтобы вызывать разлад в работе других компьютеров.
  Началась такая "эпидемия" 15 лет назад вот с какого эпизода. До каникул оставалось всего несколько дней. Но настроение у многих студентов Лихайского университета в США было вовсе не праздничным. Еще бы, теперь им придется, как минимум, заново переделывать свои курсовые работы...
  Первые признаки неполадок были замечены еще несколько недель назад. Многие, кто брал напрокат в университетском вычислительном центре лазерные диски с программами для своих персональных компьютеров, стали приносить их обратно. Эти программы никак не удавалось использовать для написания курсовых работ и подведения итогов лабораторных исследований. Программы вдруг начисто «съедали» записанную в компьютере информацию.
  В чем дело? Специальное расследование показало, что на сотнях рабочих дисков поселилась явно кем-то специально сделанная микропрограмма-«вирус». Именно она и отдавала команду на стирание записанной информации. Более того, программа оказалась столь хитро составленной, что, разрушая полезную информацию, она одновременно тиражировала саму себя, стоило лишь вставить диск в приемную щель персонального компьютера или подключить его к общей сети.
  Неизвестно, чем бы все кончилось, если бы за дело не взялись Джозеф Сиковски и его однокашники. Студенты вычислительного факультета сумели найти «противоядие». Общими усилиями они успели смоделировать формулу «вакцины» раньше, чем студенты разъехались на каникулы, и таким образом предотвратили распространение вируса по всей стране.
  И это не единственный случай «заболевания» компьютеров. В том же штате Пенсильвания, где начал распространяться «лихайский вирус», в местном университете было замечено несколько случаев введения ложной информации. Аналогичная паразитная информация в виде новогоднего поздравления, прошедшего подобно лавине по всей компьютерной сети, вызвала перегрузку и выход из строя вычислительных машин фирмы «Интернэшнл бизнес мэшинз» в штате Флорида. Пострадали также владельцы персональных компьютеров в штатах Нью-Джерси, Нью-Йорк, Колорадо...
  Подобные вирусы теперь гуляют по всему миру. Пришлось специалистам всерьез заняться изучением этой болезни. И вот что они выявили.
  Вместе с компьютерными вирусами в настоящее время получили распространение и некоторые другие программы-разрушители. Условно их можно подразделить на три категории: «троянские кони», — то есть такие, которые под видом доброкачественных программ на самом деле разрушают заложенную в ЭВМ информацию; «черви» — программы, которые медленно, но верно подтачивают память компьютера, вызывая в один, не очень хороший день полный паралич системы; и нако¬нец, «бомбы замедленного действия» — то есть программы, ждущие своего часа, чтобы стереть на диске записанные данные.
  «Лихайский вирус» относился как раз к третьей категории. Он был запрограммирован на самовоспроизведение в четырех последующих программах, а на пятой должен был уничтожать всю записанную информацию.
  Кто и почему создает подобные вирусы? Опытному программисту не составляет никакого труда, выполняя заказ на составление какой-нибудь программы, сделать ее чуть длиннее. Этого скорее всего никто не заметит, пока заложенная в программу «бомба» не сработает.
  Для чего паразитные микропрограммы вставляются в большие?
  «Одно промышленное объединение заказало мне программу по изучению сбыта его продукции, — рассказал французский программист Грегори Перлстейн. — Я сделал ее за два месяца, поскольку клиент мне был хорошо знаком, раньше я уже делал программу для системы управления его фирмой. Но когда клиент отказался оплатить мою работу, я решил его проучить...»
  Всего за четверть часа программист создал «бомбу» и послал ее по сети в ЭВМ клиента, благо, что все секретные пароли доступа он знал наизусть. А потом позвонил хозяину и честно предупредил,
что если он не заплатит, то «бомба» сработает и начисто выведет ЭВМ из строя. Тот понял, что дело плохо, и тут же расплатился. Тогда Грегори позвонил секретарше патрона и продиктовал ей, что и как нужно сделать, чтобы ввести противоядие.
  И это только одна причина для создания программ-вирусов. Некоторые из программистов таким образом шантажируют своих клиентов, заставляя их выплачивать огромные деньги. А иные просто так «шутят». И даже позволяют себе удивиться, когда их вычисляют и отдают под суд: «За что?!..»
  Но, к сожалению, выявить таких «шутников» удается далеко не всегда. Многие из них прекрасно понимают преступность своих действий, а потому тщательно их маскируют. Программа-вирус может содержать
также указание о стирании первоисточника и тогда очень трудно установить, откуда именно вирус попал в сеть.
  Кто-то сказал, что подобные программы — аналог СПИДа в информатике, лишний раз подтверждающий, что вычислительная машина в наши дни близка к превращению в одушевленное существо. Разве мы не говорим, что нее есть мозг, память? Разве она не дает отве¬ты на вопросы, когда ее спрашивают? Разве не играет с нами в шахматы и другие игры?..
  А вот ныне у нее появилось и еще одно сходство — подобно нам с вами компьютер может и заболеть, заразиться вирусом.
  Лечат ее, как уже говорилось, «таблетками» программ-противоядий, «скачать» которые можно из того же Интернета. Но как нет ныне надежных препаратов от гриппа или СПИДа, так нет и надежных противоядий против компьютерных вирусов. Ведь всякий раз появляются новые...
  Так что единственный способ надежно застраховаться от потери нужной вам информации — скопировать ее на дискеты или распечатать на принтере. А также иметь запасные копии своих программ, сделанные на незараженном компьютере.
  Кроме того, не будьте излишне любопытны. Не открывайте электронные послания, присланные на ваш адрес незнакомыми людьми. Именно в таких посланиях чаще всего и содержатся вирусы.
  Зигуненко С.Н. Я познаю мир. М., "Астрель", 2003 с. 259-264
Смотри World Wide Web