Chronologizacja
Odmiana
część mowy: rzeczownik
rodzaj gramatyczny: m3
liczba pojedyncza | liczba mnoga | ||
---|---|---|---|
M. | kod |
kody |
|
D. | kodu |
kodów |
|
C. | kodowi |
kodom |
|
B. | kod |
kody |
|
N. | kodem |
kodami |
|
Ms. | kodzie |
kodach |
|
W. | kodzie |
kody |
Pochodzenie
internac.
ang. code
fr. code
ros. kod
z łac. cōdex 'spis (praw)'
1. kulturowy
Definicja
Kwalifikacja tematyczna
CZŁOWIEK JAKO ISTOTA PSYCHICZNA Działalność intelektualna człowieka wytwory działań intelektualnych człowieka
Połączenia
- kod sygnałowy; kulturowy, popkulturowy; akustyczny, wizualny
Cytaty
Jednostki pływające Straży Granicznej w celu zatrzymywania statków stosują sygnały międzynarodowego kodu sygnałowego [...]. źródło: NKJP: Ustawa o Straży Granicznej, Dziennik Ustaw, 1990 |
|
Zmieniają się kody kulturowe, nie zmienia się ich funkcja - od Baruyów po nowoczesność chodzi o to, by podporządkować miłość przemocy i przemocą przymusić ją do służenia społecznej reprodukcji. źródło: NKJP: Edwin Bendyk: Miłość, wojna, rewolucja: szkice na czas kryzysu, 2009 |
|
Znajomość wieku, sytuacji i osobowości śniącego umożliwia zrozumienie kodu, jakim posługuje się jego podświadomość. źródło: NKJP: Katarzyna Ostrowska: Studio Astropsychologii, 2000 |
|
Ubiór był formą kodu informującego otoczenie o przynależności stanowej, pozycji społecznej, stanie cywilnym, poglądach politycznych i tożsamości narodowej. źródło: NKJP: Obyczaje w Polsce : od średniowiecza do czasów współczesnych, 2004 |
2. dostępu
Definicja
Kwalifikacja tematyczna
CZŁOWIEK W SPOŁECZEŃSTWIE Prawo i łamanie prawa policja i inne służby mundurowe
CZŁOWIEK I TECHNIKA Urządzenia i maszyny funkcjonowanie urządzeń i maszyn
Połączenia
- dowolny; indywidualny, odpowiedni, osobisty, poufny, prywatny, specjalny, tajny, własny; identyfikacyjny, pocztowy; prawidłowy kod; kod aktywacyjny; alfanumeryczny, cyfrowy, kreskowy; 4-cyfrowy, 14-cyfrowy, 16-cyfrowy...; kody nuklearne
- kod PIN
- kod aktywacji, autoryzacji, bezpieczeństwa, dostępu; kod gminy, kraju, powiatu, województwa; płatnika
- kod do domu, do drzwi, do karty, do telefonu; kody do alarmu, do broni jądrowej
- adres z kodem
- hasła i kody, szyfry i kody
- czytnik kodów
- karta, legitymacja, plakietka, recepta z kodem
- podać, wpisać, wprowadzić, zapisać; łamać, złamać; nadać; wykupić kod; wygenerowany kod
- opatrzyć; potwierdzić kodem; zabezpieczony kodem
Cytaty
Włóż kartę bankomatową do czytnika i podaj swój kod PIN - na ekranie bankomatu wyświetlą się rodzaje transakcji do wyboru, a wśród nich np. „dyspozycja płatności”, którą wybierz. źródło: NKJP: Kamila Buźniak, Sesja z bankomatem, Dziennik Bałtycki, 2003-09-03 |
|
Gdy paczka dotrze do schowka, klient otrzyma SMS i e-mail z informacją o zrealizowanym zamówieniu oraz jednorazowy kod. Chcąc odebrać paczkę, będzie musiał go wpisać wraz z numerem komórki na klawiaturze automatu, wtedy odpowiednia skrytka się otworzy. źródło: NKJP: Anna Wasilewska-Śpioch: Automat zamiast kuriera, Dziennik Internautów, 2008-07-07 |
|
Nowe centrale telefoniczne instalowane w przedsiębiorstwach niejako automatycznie rejestrują wszystkie połączenia. Przydzielając pracownikowi indywidualny kod dostępu , można określić, kto z kim i jak często się łączy źródło: NKJP: Eryk Mistewicz: Terror myszy, Wprost nr 28/11, 1999 |
|
Chip jest odpowiedzialny za odczyt i zapis danych w pamięci karty. Dane te to informacje o posiadaczu karty oraz kody zabezpieczające przed możliwością użycia karty przez osoby nieuprawnione. źródło: NKJP: Już tylko z chipem w BZ WBK, Gazeta Ubezpieczeniowa, 2005-08-09 |
|
[...] pojawiły się cztery eksperymentalne kasy bez kasjerek. Klienci sami skanują kody kreskowe zakupionych towarów, sami też płacą za nie gotówką lub kartą kredytową źródło: NKJP: Totalna samoobsługa, Polityka 2005 |
3. w informatyce
Definicja
Kwalifikacja tematyczna
CZŁOWIEK I TECHNIKA Urządzenia i maszyny komputery/informatyka
Połączenia
- destrukcyjny, szkodliwy, złośliwy kod; kod źródłowy
- ładować, umieścić; coś zawiera kod
Cytaty
Aby wspierać rozwój otwartego oprogramowania sieciowego, firma [...] udostępniła kod źródłowy swojej przeglądarki. źródło: NKJP: Marcin Maj, Dziennik Internautów, 2008-09-03 |
|
Ponadto w przypadku użytkowników indywidualnych coraz większym problemem jest spam zawierający destrukcyjny kod, który instaluje programy szpiegujące. źródło: NKJP: kg: McAfee: Przeszłość i przyszłość - zagrożenia i tendencje, Dziennik Internautów, 2005-01-14 |
|
Wykonując kolejne ćwiczenia, opatrzone szczegółowymi komentarzami i wskazówkami, nauczysz się pisać algorytmy, sporządzać wykresy i schematy blokowe oraz tworzyć kod programu. źródło: NKJP: Bogdan Buczek: Algorytmy. Ćwiczenia, 2008 |
Składnia
+ | kod | + |
JAKI
|
|
+ | kod | + |
CZEGO
|