पाठ से वाणी
टेक्स्ट टू स्पीच तकनीक पिछले कुछ वर्षों में काफी सुधरी है, जिससे विकलांग लोगों के लिए डिजिटल सामग्री तक पहुंचना आसान हो गया है।
यहां आप प्रौद्योगिकी और इंटरनेट के बारे में बात करने के लिए सभी आवश्यक शब्द सीखेंगे, जो विशेष रूप से सी2 स्तर के शिक्षार्थियों के लिए एकत्र किए गए हैं।
समीक्षा करें
फ्लैशकार्ड्स
वर्तनी
प्रश्नोत्तरी
पाठ से वाणी
टेक्स्ट टू स्पीच तकनीक पिछले कुछ वर्षों में काफी सुधरी है, जिससे विकलांग लोगों के लिए डिजिटल सामग्री तक पहुंचना आसान हो गया है।
प्लग और प्ले
बाहरी हार्ड ड्राइव plug and play है, इसलिए आप बिना किसी परेशानी के कंप्यूटरों के बीच फाइलों को जल्दी से ट्रांसफर कर सकते हैं।
कुंजी
कुछ सॉफ्टवेयर लाइसेंसिंग सिस्टम सॉफ्टवेयर के उपयोग को एक विशेष डिवाइस पर अधिकृत और प्रमाणित करने के लिए डोंगल का उपयोग करते हैं।
हथेली कंप्यूटर
स्मार्टफोन और टैबलेट के उदय के साथ हथेली कंप्यूटर बाजार में गिरावट देखी गई, लेकिन कुछ उपयोगकर्ता अभी भी इन उपकरणों के कॉम्पैक्ट आकार और कार्यक्षमता को पसंद करते हैं।
एन्क्रिप्शन
सुरक्षित वेबसाइटें उपयोगकर्ता के ब्राउज़र और सर्वर के बीच प्रेषित डेटा को एन्क्रिप्ट करने के लिए एन्क्रिप्शन (HTTPS) का उपयोग करती हैं।
एल्गोरिथ्म
समाचार वेबसाइटें समयबद्धता और लोकप्रियता जैसे कारकों के आधार पर पाठकों के लिए लेखों को चुनने और प्राथमिकता देने के लिए एल्गोरिदम का उपयोग करती हैं।
टॉगल बटन
एक साधारण टॉगल बटन के साथ स्वचालित अपडेट को सक्षम या अक्षम करें।
बूटस्ट्रैप
कंप्यूटिंग में, बूटस्ट्रैप किसी कंप्यूटर के ऑपरेटिंग सिस्टम को लोड करने और आरंभ करने की प्रक्रिया को संदर्भित कर सकता है।
(in computer science) the time required for a specific block of data on a storage medium to reach the read and write head
अंतरसंचालनीयता
अंतरसंचालनीयता परस्पर जुड़ी प्रौद्योगिकियों की सफलता के लिए महत्वपूर्ण है।
a set of protocols and tools that allows different software applications to communicate with each other
बैंडविड्थ
बैंडविड्थ का उपयोग डेटा संचारित करने के लिए एक संचार चैनल की क्षमता का वर्णन करने के लिए भी किया जाता है, जैसे कि रेडियो सिग्नल की आवृत्ति सीमा।
a network for communication between computers, usually within a building
होस्ट
क्लाउड होस्टिंग सेवाएं वर्चुअल होस्ट प्रदान करती हैं जहां व्यवसाय डेटा स्टोर और एक्सेस कर सकते हैं।
शैक्षणिक सामग्री
शिक्षक और प्रशिक्षक अक्सर अपने छात्रों की विशिष्ट आवश्यकताओं को पूरा करने के लिए कोर्सवेयर को अनुकूलित करते हैं, सीखने के परिणामों को बढ़ाने के लिए सामग्री और गतिविधियों को तैयार करते हैं।
ट्रोजन हॉर्स
कई ट्रोजन हॉर्स संक्रमण नकली डाउनलोड या लिंक के माध्यम से होते हैं।
कॉन्फ़िगर करना
आईटी पेशेवर नेटवर्क ट्रैफ़िक को विनियमित करने और अनधिकृत पहुंच से बचाने के लिए फ़ायरवॉल को कॉन्फ़िगर करते हैं।
पिंग भेजना
इंटरनेट कनेक्टिविटी समस्याओं का निवारण करने के लिए, आप google.com जैसी वेबसाइट को ping कर सकते हैं ताकि यह जांच सकें कि आपका कंप्यूटर उस तक पहुंच सकता है या नहीं।
संवर्धित वास्तविकता
संवर्धित वास्तविकता के औद्योगिक अनुप्रयोगों में प्रशिक्षण सिमुलेशन, दूरस्थ सहायता और वास्तविक दुनिया के संदर्भों में जटिल मशीनरी या वास्तुशिल्प डिजाइन की कल्पना शामिल है।
स्वचालित करना
सॉफ्टवेयर डेवलपर्स कोड के परीक्षण और तैनाती को स्वचालित करने के लिए निरंतर एकीकरण उपकरणों का उपयोग करते हैं।
बैक एंड
जब उपयोगकर्ता एक वेब एप्लिकेशन के साथ इंटरैक्ट करते हैं, तो उनके कार्य बैक एंड को अनुरोध ट्रिगर करते हैं, जो डेटा को प्रोसेस करता है और फ्रंट एंड पर दिखाई देने वाले प्रतिक्रियाएं उत्पन्न करता है।
उपयोगकर्ता इंटरफ़ेस
कंप्यूटर का उपयोग करते समय, फ्रंट एंड वह हिस्सा है जिसके साथ उपयोगकर्ता सीधे इंटरैक्ट करते हैं, जैसे कि आइकन पर क्लिक करना, टेक्स्ट टाइप करना या एप्लिकेशन तक पहुंचने और कार्यों को करने के लिए मेनू में नेविगेट करना।
कंप्यूटर हैकर
साइबर सुरक्षा पर शैक्षिक कार्यक्रम नैतिक व्यवहार के महत्व पर जोर देते हैं और व्यक्तियों को क्रैकर बनने से हतोत्साहित करते हैं।