Legenda k vyhledávání
cls

Základní vyhledávání

Do vyhledávacího pole napíšeme hledané slovo v reprezentativním tvaru, poté použijeme tlačítko Hledat nebo zmáčkneme Enter, databáze vyhledá všechny výskyty tohoto slova. Velká a malá písmena nejsou rozlišována.

Příklady:

Pokud do vyhledávacího pole napíšeme slovo afro a spustíme vyhledávání, databáze zobrazí všechny jeho výskyty.
Podobně zadáme-li do pole slovo ekologický, databáze vyhledá všechny jeho výskyty.

Vyhledávání s hvezdičkovou konvencí:

Při vyhledávání můžeme použít tzv. hvězdičkovou konvenci umožňující vyhledávat slova podle jejich části (podle začátku slova, podle jeho koncové části či podle jakékoli části uvnitř slova).

Příklady:

Napíšeme-li do pole písmeno a* a klikneme na hledat, popř. stiskneme klávesu Enter, databáze vyhledá všechna slova abecedně seřazená začínající písmenem a.
Podobně zadáme-li do pole eko*, databáze zobrazí slova, která tímto řetězcem začínají.
Zadáme-li k vyhledávání řetězec *log, databáze zobrazí slova, která jsou tímto řetězcem zakončena.
Jestliže do pole napíšeme *euro*, databáze zobrazí slova, která obsahují tento řetězec kdekoli. Vyhledáme tak např. slovo dvoueurový či další výrazy, kde řetězec euro je součástí libovolného dalšího řetězce, nebo stojí jako samostatné slovo.

hlpJak citovat

 Souhlasím s podmínkami užití databáze EDA      Rozlišovat malá a velká písmena      Zobrazit heslář
kyberteroristapodst. m.
…v represivních režimech nebo kdekoli jinde, nemá nic společného s hackerskou etikou a není ničím, na co by hackeři mohli být hrdí: "Policie a zpravodajské služby vidí v hackerech povstalce, je docela možné, že hackeři - nejen v totalitních státech - mohou být nyní za sebemenší porušení práva souzeni a vězněni jako kyberteroristéSoftwarové noviny
1999
kyberteroristapodst. m.
…jež provádějí v jejich zemích násilnou kampaň. Nový zákon přípravu násilných akcí zakazuje. Cizinci, u nichž bylo podezření, že plánovali útoky v zahraničí, měli až dosud právo zůstat v Británii za předpokladu, že se jim podaří přesvědčit soud, že by byli doma pronásledováni. V zákoně je pamatováno také na tzv. kyberteroristy, kteří by ilegálním vstupem do počítačových systémů mohli narušit činnost vlád nebo firem, jako jsou například vodárny nebo elektrárny…ceskenoviny.cz
2001
kyberteroristapodst. m.
Kdo jsou tedy moderní kyberteroristé? "Představa osmnáctiletého mladíka s koňským ohonem, který tráví dvacet hodin denně za klávesnicí a probourává se do vládních počítačových systémů, je hodně zvětšelá," říká James Adams, šéf Organizace pro obranu infrastruktury (ID), která má pomáhat vládě a podnikům vyrovnat se s kybernetickou válkou a terorismem. Ve skutečnosti může kyberterorismus páchat…svetnamodro.cz
1999

© Ústav pro jazyk český AV ČR, v. v. i., realizace: FoxCom, s. r. o.

Správa neologických excerpčních sbírek Neomat, funkčnost a supervize databáze EDA: Ivona Tintěrová; koncepční řešení modulu pro veřejnost: Albena Rangelova, CSc., PhDr. Zdeňka Tichá, Ivona Tintěrová; koncepční řešení modulu pro odbornou veřejnost Ivona Tintěrová.
Analýza a architektura softwarového systému: Ing. Tomáš Liška, Ph.D.; vývoj softwaru: Ing. Lukáš Janda a Ing. Martin Marek; grafické zpracování: Bety Širůčková.
Program EDA a modul pro veřejnost byly zprovozněny v rámci výzkumného záměru AV0Z90610521 Vytvoření databáze lexikální zásoby českého jazyka počátku 21. století  (2005–2011).

Poslední aktualizace obsahu webu:   10 09 2020