Startseite Consulting Wissen Glossar Spezial


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Absturz - Abbruch des laufenden Programms bzw. des Betriebssystems, der durch Fehler in Hard- oder Software auftritt. Häufige Ursache von Abstürzen ist der meist versehentliche Versuch des Programms, auf einen Speicherbereich zuzugreifen, auf den es keinen Zugriff hat. Abhängig vom Betriebssystem ist es nach einem Absturz notwendig, entweder nur das betreffende Programm oder das ganze System neu zu starten. Einige Betriebssysteme sind anfälliger für Abstürze als andere.

Administrator - Verwalter eines Rechnersystems oder Computernetzes mit uneingeschränkten Zugriffsrechten. Häufig auch kurz "Admin" oder "Sysadmin" (von System-Administrator) genannt.

Antialiasing - So genannter "Treppeneffekt" bei Computergrafiken - Werden Grafiken mit einer geringen Bildschirmauflösung dargestellt, so erhalten gekrümmte oder diagonale Linien und Konturen einen treppenartigen Verlauf. Dies lässt sich entweder durch eine höhere Auflösung oder durch spezielle Techniken wie Antialiasing und Dithering vermeiden. Beim Antialiasing werden die Bildpunkte (Pixel) der entsprechenden Linien aufgehellt, so dass die Übergänge fließender werden und die Treppen verschwinden. Möglich ist auch die Verwendung von Punktmustern wie beim Dithering, wodurch die Konturen weicher erscheinen und Stufen oder Ecken unsichtbar werden. Ein anderer Begriff für Antialiasing ist Oversampling.

Attachment - Anhang an eine E-Mail - dt.: Anlage, Anhang. An eine E-Mail, die in der Regel nur aus ASCII-Zeichen besteht, können Dateien anderen Typs als Attachment angehängt werden. Die angehängte Datei wird dadurch nicht Bestandteil der E-Mail. Sie wird meist im MIME- oder Uencoding-Verfahren codiert. Im MIME-Verfahren zum Beispiel erhält die codierte Datei einen Vorspann (Header), der Auskunft über ihre Beschaffenheit gibt, zum Beispiel darüber, in welchem Textverarbeitungsprogramm das angehängte Dokument geschrieben worden ist. Dieser MIME-Typ beschreibt also das Dateiformat des Attachments (in Form der Datei-Endung). Das E-Mail-Programm (Client) des Empfängers kann, sofern es MIME-kompatibel ist, mit Hilfe dieser Meta-Daten die Dekodierung der angehängten Datei unterstützen, so dass der Empfänger sie lesen kann.

Autoresponder - Automatisierte Antwort auf eine E-Mail - Mail-Server sind häufig in der Lage, eingehende E-Mails umgehend mit einem vorgefertigten, standardisierten Antwortschreiben zu erwidern. Dies ist vor allem im Geschäftsbereich eine häufig genutzte Funktion. Viele Mail-Server von Internet-Service-Providern (ISP) und sogar einige wenige E-Mail-Programme, wie z.B. Calypso, bieten einen Autoresponder-Service an. So bleiben auch bei Abwesenheit des Nutzers eingehende E-Mails nicht unbeantwortet auf dem jeweiligen Server liegen (oder werden gar als Bounce an den Absender zurückgeschickt), sondern werden automatisch mit einer vom Nutzer zuvor verfassten Mail beantwortet.

TOP

B

Bit - "binary digit" - dt.: Binärziffer. Grundeinheit der Informationsverarbeitung mit dem Computer. Ein Bit kann entweder gesetzt oder gelöscht sein. Ein gesetztes Bit ("Ein") besitzt die Information "Ja" oder "Wahr" und wird durch den Zahlenwert 1 symbolisiert. Ein gelöschtes Bit ("Aus") dagegen wird als 0 dargestellt und entspricht "Nein" oder "Falsch". Bits werden jedoch selten als eigenständige Informationsträger eingesetzt, sondern meist zu einem Byte (bestehend aus acht Bits) zusammengefasst. "Bit" wird mit einem kleinen b abgekürzt; zur Unterscheidung von "Byte", das mit einem großen B abgekürzt wird. Bits spielen insbesondere als Maßeinheit für die Datenübertragungsgeschwindigkeit eine Rolle.

Byte - "Binary term" - eine Informationseinheit, die aus 8 Bits besteht - dt.: Binärbegriff. Byte ist die Bezeichnung für eine Gruppe von acht Bits (Oktett). Da ein Byte (abgekürzt: B) aus acht Bits (abgekürzt: b) besteht , sind 2 hoch 8 oder 256 mögliche Zahlenwerte zwischen 0 und 255 darstellbar. Der Wert, den ein Byte enthält, ist nicht mehr und nicht weniger als eine Zahl. Erst der Kontext, den ein Programm liefert, macht aus dieser Zahl eine Information. So würde ein Byte mit dem Zahlwert Dezimal 32, der in einer ASCII-Datei vorkommt, ein Leerzeichen bedeuten, da der ASCII-Zeichensatz Dezimal 32 als Leerzeichen definiert. In einer Tabellenkalkulationsdatei hingegen könnte dieser Wert einem Dateneintrag mit dem Wert 32 entsprechen. In einer Programmdatei könnte 32 ein Befehl der Maschinensprache sein: beim Intel Pentium entspricht dies dem Befehl "AND Eb, Gb". Um größere Mengen von Bytes darzustellen, werden weitere Einheiten benutzt.
Ein Kilobyte (KB) sind 1.024 Byte. Ein Megabyte (MB) sind 1.024 Kilobyte. Ein Gigabyte (GB) entspricht 1.024 Megabyte oder 1.073.741.824 Byte. Ein Terabyte (TB) sind 1.024 Gigabyte, also rund eine Billion Bytes.

Bitmap - Dateiformat für Grafikdateien - dt.: Bit-Karte, -Raster. Bitmap ist ein Dateiformat für Grafikdateien. Bitmap-Dateien haben die Dateiendung ".bmp". Bei schwarz-weißen Bitmap-Grafiken stellt jedes Bit einen Pixel (Bildpunkt) der Abbildung dar. Farbdarstellungen sind mit mehreren Bits pro Pixel codiert. Bitmap-Grafiken sind nur bedingt skalierbar.

Betaversion - Vorläufige Programmversion in der Testphase - Die Betaversion einer Software, häufig auch Beta-Release genannt, ist eine frühe Versionen eines Programms, die vor dessen offizieller Veröffentlichung kostenlos oder sehr kostengünstig an Testanwender (Beta-Tester) abgegeben wird. Betaversionen enthalten häufig eine recht hohe Zahl von Programmfehlern, so genannte Bugs.

Basisanschluss - Der ISDN-Basisanschluss ist der für den "Otto-Normalverbraucher" gedachte ISDN-Anschluss. Er bringt es auf eine Datenrate von 144 kbit/s, die sich wie folgt zusammensetzen: 2 x 64 kbit/s auf den so genannten "B-Kanälen", das sind die zwei, für Telefonate oder Datenübertragung nutzbaren "Leitungen". 1 x 16 kbit/s auf dem so genannten "D-Kanal", das ist der nicht benutzbare Daten-Kanal, auf dem die Informationen für den Verbindungsaufbau gesendet werden (z. B. Rufnummern, Ruftöne, etc.). Wem diese Geschwindigkeit nicht ausreicht, der kann mehrere Basisanschlüsse, oder gleich einen Primärmultiplex-Anschluss beantragen.

Baud - Maßeinheit für die Schrittgeschwindigkeit digitaler Signale - Die Baud-Rate gibt die Anzahl der Zustandsänderungen (Signale) an, die pro Sekunde auf einem Übertragungskanal (Carrier) durchgeführt werden. Der Begriff "Baud" wird bei der Datenübertragung per Modem benutzt und fälschlicherweise häufig synonym mit bps (Bits pro Sekunde) verwendet. Die beiden Maßeinheiten sind nicht identisch, da moderne Modems pro Signal vier Bits oder mehr über einen Kanal schicken können. Die Einheit ist nach dem französischen Ingenieur Jean Maurice Emile Baudot (1845-1903) benannt.

BIOS - "Basic Input Output System" - dt.: grundlegendes Ein- und Ausgabe-System. Das BIOS besteht aus einem Satz elementarer Befehle zum Datenaustausch zwischen verschiedenen Komponenten des Computers (wie CPU, RAM, Festplatte). Das BIOS auf der Hauptplatine des Computers wird durch das Einschalten des PCs automatisch aktiviert. Das System überprüft die Funktionstüchtigkeit der an den PC angeschlossenen Hardware-Komponenten und gibt nötigenfalls Fehlermeldungen aus. Anschließend lädt es das Betriebssystem, das auf die Funktionen des BIOS aufbaut. Einige Computerteile, zum Beispiel die Grafikkarte, verfügen über ein eigenes BIOS. Während das BIOS früher in einem (permanenten) Read Only-Memory-(ROM)-Chip untergebracht war, wird es heute zunehmend auf einem (wieder überschreibbaren) Flash-Speicher-Chip gespeichert. Dadurch kann jetzt ein anderes BIOS installiert werden, ohne dass dafür eigens das Speichermedium ausgetauscht werden muss.

Betriebssystem - Steuerungs-Software eines Computers - Engl.: operating system (OS). Das Betriebssystem ist das Programm, das beim Start eines Rechners geladen wird. Es dient als eine Schnittstelle zwischen den Rechnerkomponenten wie Hardware und BIOS und den Anwendungen, die auf dem Rechner laufen. Es bietet außerdem grundlegende Funktionen für die Verwaltung und Pflege des Betriebs- und Dateiensystems. Am weitesten verbreitet sind die drei Betriebssysteme Windows/DOS von Microsoft, MacOS von Apple Macintosh und die UNIX-Variante. Zunehmende Verbreitung findet das UNIX-ähnliche System Linux. Weniger verwendet hingegen wird das Betriebssystem OS/2 von IBM.

Bluetooth - Standard für drahtlose Datenübertragung - Bluetooth ist ein Protokoll für drahtlose Datenübertragung. Der Standard dient zur Datenübertragung durch kurzwelligen Funk im global lizenzfrei nutzbaren ISM-Netz (2.45 GHz) bei einer Reichweite von maximal 10 m, durch Verstärkung bis zu maximal 100m. Die Übertragungsgeschwindigkeit erreicht 1MBit/s. Der Verbindungstyp ist one-to-one. Außer einem Datenkanal stehen auch Sprachkanäle zur Verfügung. Durch dieses Verfahren soll die Kabelgebundene Datenübertragung überflüssig werden. Dadurch lassen sich etwa kabellose Local Area Networks installieren, oder die Datenübertragung zwischen mobilen und stationären Geräten ermöglichen. Dabei kann der Datenaustausch auch automatisch erfolgen, sobald die Reichweite unterschritten wird. Ein Beispiel wäre der automatische Datenabgleich zwischen einem PDA und dem PC. Ein weiterer Anwendungsbereich ist die Vernetzung im Privatbereich. Um Bluetooth-fähig zu sein, müssen die Geräte mit dem Bluetooth-Chip zur Sende- und Empfangssteuerung ausgestattet sein, der jedoch auch für ältere Geräte nachrüstbar sein soll. Der Bluetoothstandard wurde von der Bluetooth Special Interest Group spezifiziert, Bluetooth 1.0 im Juli 1999. Der Standard ist offen, Lizenzgebühren werden nicht erhoben. Die Gründungsmitglieder des Konsortiums waren im Mai 1998 IBM, Ericsson, Nokia, Intel und Toshiba. Der Durchbruch bzw. die Marktreife von Bluetooth-Produkten verlief etwas langsamer als zunächst erwartet. Erste Produkte wurden 1999 präsentiert. Mit der breiten Markteinführung wird im Verlauf von 2001 gerechnet. Die Bluetooth SIG geht davon aus, dass die Bluetooth-Technik bis Ende 2001 von mehr als 100 Millionen Mobiltelefonen unterstützt werden wird.

Browser - Programm zum Betrachten von Web-Seiten - Von engl. "to browse", dt.: schmökern, blättern, umherstreifen. Bezeichnung für ein Programm zum grafischen Zugriff auf das World Wide Web. Der Browser stellt eine in der Seitenbeschreibungssprache HTML verfasste Web-Seite dar, indem er die Tags interpretiert und ausführt. Die bekanntesten Browser sind Netscape Navigator (ursprünglich Mosaic) und Internet Explorer (MSIE). Die Funktionen eines Browsers können durch Plugins erweitert werden. So enthalten die gängigen Browser zum Beispiel eine "Java Virtual Machine" (JVM), in der Java-Programme laufen können.

TOP

C

Cache - Schneller Zwischenspeicher (Puffer), der häufig angeforderte Daten aus dem Arbeitsspeicher (RAM) oder von der Festplatte aufnimmt und bei Bedarf wieder zur Verfügung stellt. Dazu speichert der Cache den Inhalt häufig angesprochener Speicherzellen des Arbeitsspeichers sowie die Adressen, unter denen diese Daten gespeichert sind. Wenn der Prozessor (CPU) auf eine bestimmte Speicherdresse verweist, prüft der Cache, ob er diese bereits enthält. Ist das der Fall, werden die betreffenden Daten dem Prozessor direkt aus dem Cache übergeben, andernfalls werden sie aus dem regulären Speicher abgerufen. Ein Cache trägt auf diese Weise dazu bei, die Arbeitsgeschwindigkeit des Rechners zu erhöhen, da die im Cache zwischengespeicherten Daten nicht erneut angefragt werden müssen und der Cache eine wesentlich höhere Zugriffsgeschwindigkeit bietet als der Hauptspeicher.

Call by Call - Auswahl einer Telefongesellschaft Anruf für Anruf - dt.: Anruf für Anruf. Bei Telefonaten im Call by Call-Verfahren wählt der Kunde vor jedem Telefongespräch, also Anruf für Anruf aufs Neue, die Netzvorwahl der Telefongesellschaft, die ihm jeweils am besten geeignet erscheint. Er geht dabei, anders als im Preselection-Verfahren, keine dauerhafte Vertragsbindung ein.

Carrier - "Träger"; Kanal bei der Datenübertragung - In der Datenfernübertragung (DFÜ) bezeichnet das Wort "Carrier" (dt.: Träger) einen physikalischen oder logischen Kanal eines Übertragungsmediums (also eines Kabels oder einer Funkstrecke), zum Beispiel einen Zeitschlitz beim "Time Division Multiple Access" (TDMA) oder eine Frequenz beim "Frequency Divison Multiple Access" (FDMA). In diesem Zusammenhang steht auch das "data carrier detect"-Signal ("Trägersignal festgestellt"), das ein Modem an den dazugehörigen Computer sendet, um diesem dadurch mitzuteilen, dass es eine Telefonverbindung herstellen konnte.

CD-ROM - "Compact Disc - Read Only Memory" - Datenträger mit einer Kapazität von maximal 682 Megabyte (MB), der von Computern mittels eines CD-Laufwerks eingelesen werden kann. Das Lesen erfolgt nicht magnetisch, wie bei Computerdisketten, sondern optisch, per Laser. Herkömmliche CD-ROMs können nicht beschrieben werden. Es besteht jedoch die Möglichkeit, mit einem CD-Brenner eigene CDs herzustellen. Das dazu benötigte CD-Format nennt man CD-R (Compact Disc Recordable). CD-Rs können nur einmal beschrieben werden. Im Gegensatz dazu kann bei CD-RWs (Rewritable) der Inhalt nicht nur gespeichert, sondern auch gelöscht oder überschrieben werden.

CGI - "Common Gateway Interface" - Das "Common Gateway Interface", (dt.: allgemeine Datenaustausch-Schnittstelle) ist eine Schnittstelle für den Transfer von Informationen zwischen einem WWW-Server und einem CGI-kompatiblen Programm. Ein solches Programm ist in der Lage, CGI-konforme Daten von einem WWW-Server zu empfangen und diese ggf. weiterzubearbeiten und an den Server zurückzuschicken. Eine typische Anwendung für CGI ist die Bearbeitung von Web-Formularen oder Datenbankabfragen. In solchen Fällen werden Daten vom Browser des Nutzers über den WWW-Server des Website-Betreibers an das CGI-Programm übertragen und die Ergebnisse - etwa eine Bestätigung für den Empfang des Formulars oder die Ergebnisse der Abfrage - auf umgekehrtem Weg an den Nutzer zurückgeleitet. CGI-kompatible Programme können in fast jeder beliebigen Sprache geschrieben werden. Oft werden CGI-Progamme in Skriptsprachen wie Perl oder Tcl geschrieben. Die Abkürzung CGI kann auch für "Computer Generated Image" oder "Computer Graphics Interface" stehen.

Channel - Nachrichten-Zusendung im Internet - dt.: Kanal. In einem Channel im Internet werden Nachrichten oder Programm-Updates im Abonnement übertragen (sog. Push-Channels; siehe Push-Technologie). Der Ausdruck Channel wird auch für eine Chat-Gruppe sowie für einen Funkkanal verwendet.

Chip - Integrierter Schaltkreis - Auf einem einzelnen dünnen Träger (Chip) aus kristallinem Silizium oder auf einem anderen Halbleiter untergebrachte Schaltelemente, wie Transistoren und Widerstände. Man unterscheidet nach ihrer Funktion Steuerungs- und Speicherchips. Ein Beispiel für einen Steuerungschip ist der Prozessor eines Computers (die Central Processing Unit; CPU); Speicherchips werden zum Beispiel auf Smart Cards oder als Hauptspeicher (RAM)verwendet.

Client - Computer oder Software für den Zugriff auf Server-Rechner oder -Programme - dt.: Kunde, Klient. Der Ausdruck "Client" kann sich sowohl auf einen Computer (also Hardware) als auch auf ein Programm (also Software) beziehen. 1. Ein Client ist: ein Rechner, der auf einen Server zugreifen muss, um Anwendungen oder Dokumente zu nutzen. 2. Ein Programm, das auf eine bestimmte Server-Anwendung zugreift, um die angebotenen Dienste zu nutzen. Beispiel: Ein "Front-End" für eine Datenbank-Server-Anwendung. Der Client bietet eine Benutzeroberfläche (Schnittstelle) für die Eingabe, Bearbeitung und Abfrage von Daten; die eigentliche Arbeit mit den Daten erledigt die Server-Anwendung. 3. Im Internet wird unter einem Client ein Programm verstanden, das alle Regeln und Verfahren kennt, um auf bestimmte Internet-Dienste (zum Beispiel E-Mail, FTP) zugreifen zu können.

Client-Server-Architektur - Verteiltes Computersystem in Netzen zur effektiveren Nutzung der Ressourcen - In einem Computernetz stellt ein Server Daten und Dienste für die angeschlossenen Clients bereit. Die Begriffe "Client" (dt.: Kunde) und "Server" (dt.: Dienstanbieter) können sowohl einen Rechner (Hardware) als auch ein Computerprogramm (Software) bezeichnen. Der Server nimmt die Anfragen eines oder mehrerer Clients entgegen und sendet daraufhin die angeforderten Daten über das Netz. So können Speicherplatz und Rechnerkapazitäten optimal ausgelastet und Anwendungsprogramme von mehreren Nutzern gemeinsam genutzt werden. Diese Computerarchitektur wurde von der Firma Xerox am Palo Alto Research Center (PARC) entwickelt.

COPA - "Child Online Protection Act" - dt. etwa: Gesetz zum Schutz des Kindes im Internet. Amerikanisches Jugendschutzgesetz für das Internet. Nach dem 1997 aus verfassungsrechtlichen Gründen gescheiterten Communication Decency Act (CDA) von seinen Gegnern auch als CDA II bezeichnet. Verfassungsrechtlich umstritten, weil es in die Informationsfreiheit eingreift.

Cookie - Datei auf der Festplatte eines Internet-Nutzers, die Informationen über sein Surf-Verhalten enthält - dt.: Keks, Plätzchen. Ein Cookie ist eine kleine Textdatei, die der Web-Browser auf Anweisung eines Web-Servers auf der Festplatte des Anwenders speichert und die Angaben über seine Web-Anfragen enthält. Cookies dienen hauptsächlich als elektronischer Merkzettel für den Server, um benutzerspezifische Browser-Abfragen festzuhalten, zum Beispiel, welche Web-Sites ein Nutzer wie häufig und wie lange besucht hat, oder ob die angeforderte Web-Seite in einer bestimmten, vom Nutzer festgelegten Version übersandt werden soll. Cookies können weder Dateien von der Festplatte löschen noch deren Inhalt lesen oder Viren übertragen und sind insoweit harmlos. Dennoch können bis zu einem gewissen Maße mit Cookies Bewegungs- und Benutzungsprofile von Nutzern erstellt werden. Angesichts der Datenspur, die man im Internet damit hinterlässt, kann Missbrauch nicht gänzlich ausgeschlossen werden, auch wenn die meisten Cookies im Rahmen des Kundendienstes eingesetzt werden. Es besteht die Möglichkeit, Cookies von der eigenen lokalen Festplatte fernzuhalten. Im allgemeinen bieten die Browser die Möglichkeit eines Cookie-Alarms, d.h. der Nutzer wird vor dem Akzeptieren von Cookies gefragt, ob er sie zulassen oder ablehnen möchte. Darüber hinaus kann man die Cookies ganz ablehnen, indem man entweder die Cookie-Akzeptanz in den Optionen des Browsers abschaltet oder den Schreibschutz der Cookie-Datei (cookie.txt) aktiviert.

Cracker - Unberechtigt in einen fremden Rechner oder ein Rechnernetz eindringende Person - Von engl. "to crack", dt.: knacken. Ein Cracker ist eine unberechtigt in einen fremden Rechner oder ein Rechnernetz eindringende Person. Zuweilen wird zwischen Hackern und Crackern unterschieden: Während Hacker sich demnach darauf beschränken, fremde Daten auszukundschaften, verändern Cracker diese fremden Daten auch und richten damit Schäden in den Rechnern oder Computernetzen an, in die sie eingedrungen sind. Datenveränderung (§ 303a StGB) und Computersabotage (§ 303b StGB) sind nach deutschem Strafrecht strafbar.

CPU - "Central Processing Unit" - dt.: Hauptprozessor-Einheit. Die CPU (dt.: Prozessor) ist die zentrale Rechen- und Steuereinheit eines Computers. Sie besteht aus einem oder mehreren Mikroprozessoren (Chips), die die Befehle der Programme interpretieren und ausführen. Die Leistungsfähigkeit (Performance) eines Rechners ergibt sich unter anderem aus der Geschwindigkeit, mit der seine CPU Rechenoperationen ausführen kann. Sie wird in "Floating Point Operation per Second" (FLOPS) und "Million Instruktion per Second" (MIPS) gemessen. Die Taktfrequenz, mit der eine CPU Rechenoperationen ausführt, wird in Megahertz (MHz) gemessen. Weit verbreitet sind die Prozessoren der Firma Intel. Sie tragen Typenbezeichnungen wie 80286, 80386, 80486 und Pentium. Ein mit 50 MHz getakteter 486er von Intel verarbeitet zum Beispiel etwa 26 Millionen Instruktionen pro Sekunde (MIPS).

Cursor - Einfügemarke - von engl.: cursory; dt.: kursorisch, flüchtig. Der Cursor (auf dt. auch als Blinker, Einfügemarke, Schreibmarke, Laufzeichen oder Positionsmarke bezeichnet), ist ein meist blinkendes Zeichen (oft ein senkrechter Strich, zuweilen auch ein Rechteck oder ein Unterstrich), das auf dem Bildschirm die Stelle kennzeichnet, an der die nächste Eingabe (zum Beispiel über die Tastatur) eingefügt wird. Mit jedem eingefügten Zeichen wandert der Cursor um eine Position in Schreibrichtung weiter. Ist der Modus "Überschreiben" anstelle des Modus "Einfügen" gewählt, wandert der Cursor nicht weiter, sondern ersetzt den markierten Textabschnitt durch die neue Eingabe. Die Position des Cursors kann in Anwendungen mit graphischer Benutzeroberfläche (GUI) mit einem Mausklick verändert werden. Die Einfügemarke springt dann an die Stelle, die mit der Maus (oder einem anderen Zeigegerät, zum Beispiel einem Trackball) angeklickt wurde. Der Cursor ist jedoch nicht mit dem Mauszeiger gleichzusetzen. Cursor und Mauszeiger können unabhängig voneinander bewegt werden. Außer mit der Maus kann der Cursor auch mit Hilfe der Cursor-Tasten (auf einer PC-Tastatur die Pfeil-Tasten sowie "Pos1" und "Ende") auf der Tastatur gesteuert werden.

CyberCash - System für elektronische Zahlungssysteme - Sammelbegriff für die vom amerikanischen Unternehmen CyberCash Inc. entwickelten elektronischen Zahlungssysteme. Das CyberCash-System ist heute zur Abwicklung von drei Bezahlverfahren eingerichtet, CyberCoin, ein Verfahren zur Bezahlung von Kleinstbeträgen, Electronic Direct Debit (EDD) ein Lastschriftbasiertes Bezahlverfahren, sowie Kreditkartenzahlungen.

CyberCoin - Verfahren zur Bezahlung von Kleinstbeträgen im Internet - CyberCoin ist ein vom amerikanischen Unternehmen CyberCash Inc. entwickeltes Micropaymentsystem. Das CyberCoin-Verfahren dient der Abwicklung von Kleinbetragszahlungen (ab Euro 0,02). Der Online-Konsument, der mit CyberCoin bezahlen möchte, muss über ein entsprechendes CyberCoin-Guthaben verfügen. Dazu lädt er einen CyberCoin-Betrag zu Lasten seines Bankkontos, d.h. er überträgt Geld auf ein spezielles Verrechnungskonto seiner Bank. Online-Händler, die CyberCoin-Beträge eingenommen haben, können diese zu Lasten des Verrechnungskontos der Bank auf ihr Bankkonto transferieren . Die persönlichen Daten des Online-Konsumenten (Name, Adresse, Kontoverbindung) bleiben dem Online-Händler hierbei verborgen.

TOP

D

Datei - In einer Datei werden zusammengehörende Daten gespeichert. Selbstverständlich erhält diese Datengruppe einen Namen, den Dateinamen. Dateien werden häufig auch als files bezeichnet.

Dateiendung - Datei-Endung, Dateierweiterung, file Extension, Suffix - Mit Dateierweiterung bezeichnet man die letzten Buchstaben eines Dateinamens, die nach dem letzen Punkt folgen und üblicherweise aus zwei bis fünf Buchstaben bestehen etwa in der Form "abc.zyx". Die Dateierweiterung dient dazu, das Format einer Datei aus der Dateierweiterung ersehen. Das ist nicht nur für den User von Vorteil, sondern ermöglicht auch dem Betriebssystem, die richtige Software zum Ausführen oder Verarbeiten einer Datei zu wählen oder einem Anwendungsprogramme, passende von unpassenden Dateiformaten zu unterscheiden, ohne die Dateien selbst zu überprüfen. Allerdings besteht kein notwendiger Zusammenhang zwischen Dateierweiterung und Dateiformat, da erstere wie der Dateiname insgesamt prinzipiell frei gewählt werden kann. Manche Dateiformate können nur mit einem bestimmten Programm bearbeitet werden, während andere wie etwa .gif- oder .txt-Dateien einen allgemeinen Standard darstellen, zu dem eine Vielfalt von Software kompatibel ist.

Datenbank - Eine Datenbank (engl.: Database) ist ein elektronisches Archiv für die strukturierte, Speicherplatzsparende Aufbewahrung großer Mengen inhaltlich zusammengehöriger Daten, aus dem viele Anwender oder Programme gleichzeitig und innerhalb kurzer Zugriffszeiten Daten abrufen können. Ein Datenbanksystem umfasst die aus den Primärdaten bestehende Datenbasis (Datenbestand), eine Datenbankbeschreibung, die über Aufbau und Organisation der Datenbank informiert, und aus Datenbank-Programmen, die die Datenbank steuern und verwalten (Datenbankverwaltung, Datenbank-Managementsystem, Datenbank-Management-Software; DBMS). Gegenüber der Ablage von Daten in voneinander unabhängigen Dateien auf verschiedenen Rechnern bietet eine Datenbank den Vorteil, dass die Datensätze zentral gepflegt und aktualisiert werden können, was eine Verbesserung der Datenintegrität zur Folge hat. Außerdem wird die Redundanz der Daten verringert und somit der vorhandene Speicherplatz wirtschaftlicher genutzt. Schließlich ermöglichen Datenbanken einer Vielzahl von Nutzern gleichzeitig den Zugriff auf die gespeicherten Daten. Deduktive Datenbank (Logik-Datenbanken) enthalten nicht nur Fakten-Daten, sondern auch logische Schlussregeln, mit deren Hilfe aus den vorhandenen Datensätzen Schlussfolgerungen abgeleitet werden können. Dadurch können aus deduktiven Datenbanken nicht nur die explizit dort abgespeicherten Informationen abgerufen werden, sondern auch solche Informationen, die sich aus diesen Datensätzen implizit ergeben. Die einzelnen Datensätze können nach verschiedenen Ordnungsschemata entweder einzeln oder untereinander verknüpft in der Datenbank abgelegt sein. Die Struktur richtet sich nach den Erfordernissen der optimalen Speichernutzung (Daten werden möglichst nicht redundant gespeichert) und nach den inhaltlichen Zusammenhängen der Daten untereinander. Die Daten werden also nach einheitlichen Gesichtspunkten verwaltet. Obwohl eine Datenbank meist von mehreren verschiedenen Anwenderprogrammen genutzt werden kann, sind die Daten darin unabhängig von den Anforderungen der verschiedenen Anwendungen abgelegt. Die Datenbasis oder der Datenbestand einer Datenbank besteht aus mehreren Datensätzen, die wiederum aus jeweils mehreren Datenfeldern zusammengesetzt sind. Bei einer Adress-Datenbank besteht zum Beispiel jeder Datensatz aus einer vollständigen Anschrift (Nachname, Vorname, Straße, Hausnummer, Postleitzahl, Ort, Telefonnummer usw.). Jeder dieser Bestandteil der Anschrift bildet ein Datenfeld. Man unterscheidet nach der Struktur der Datenbank (dem Datenmodell) folgende Typen von Datenbanken:

  • Hierarchische Datenbanken: In hierarchischen Datenbanken sind die Datensätze in einer Baumstruktur gespeichert. Dadurch ist die Verknüpfung der Datensätze untereinander starr. Ein Datensatz kann nicht mehreren Hierarchie-Ebenen zugleich zugeordnet werden.

  • Vernetzte Datenbanken: In vernetzten Datenbanken sind die Datensätze beliebig untereinander verknüpfbar. Dieses Datenmodell ist sehr flexibel, jedoch in der Praxis selten.

  • Relationale Datenbanken: In relationalen Datenbanken werden die Datensätze tabellenartig organisiert. Jeder Datensatz bildet eine Zeile (Tupel), jedes Datenfeld des Datensatzes die Spalten (Attribute) der Tabelle. Die einzelnen Zellen dieser Tabelle können leicht untereinander in Beziehung (Relation) gesetzt werden.

  • Objektorientierte Datenbanken: Die Datensätze in Objektorientierten Datenbanken haben keine starre Struktur; zum Beispiel müssen nicht alle Datensätze aus der gleichen Anzahl und Art von Datenfeldern bestehen. Die Datensätze können bei Bedarf um zusätzliche Datenfelder erweitert werden, die außer beliebig langem Text auch Grafiken, Videos, Klänge oder HTML-Seiten enthalten können.

  • Objektrelationale Datenbanken: Objektrelationale Datenbanken sind meist herkömmliche relationale Datenbanken, die um einige Möglichkeiten Objektorientierter Datenbanken erweitert worden sind.

Bei einer verteilten Datenbanken arbeiten mehrere physisch voneinander unabhängige Datenbanken über ein Computernetz so zusammen, als würden sie eine einzige Datenbank bilden.

Datenübertragungsrate - Die Datenübertragungsrate gibt die Anzahl der Informationseinheiten pro Zeitabschnitt an, die zwischen Sender und Empfänger übertragen werden. Bei der Arbeit mit einem Modem werden Datenübertragungsraten in Bits pro Sekunde (bps) oder auch in Baud angegeben, bei der ISDN-Karte meist in Kilobit pro Sekunde (Kbps). Verbreitet ist auch die Angabe von Zeichen pro Sekunde (engl.: Charakters per second; cps). Ein Zeichen entspricht dabei einem Byte.

DFÜ - Datenfernübertragung - engl.: data telecommunication. Allgemeine Bezeichnung für die Datenübertragung zwischen Computern mit einem Modem oder einer ISDN-Karte, unabhängig von der Art der übertragenen Daten (zum Beispiel Sprache, Stand- und Bewegt-Bilder, Binärdateien, Texte). Der Übertragungsweg (Carrier) kann ein Kabel oder ein Funkkanal sein.

Digitale Signatur - Eine digitale Signatur dient als Unterschrift unter eine E-Mail. Durch die Signatur lässt sich sicherstellen, dass ein Dokument tatsächlich von dem angegebenen Absender stammt (Identifizierung) und dass es auf seinem Weg durch das Internet nicht verändert wurde (Authentifizierung). Die Deutsche Telekom hat ein System für eine digitale Signatur entwickelt, die auf einer Chip-Karte (SmartCard) gespeichert ist. Wie alle modernen Kryptographie- und Signatursysteme ist auch dieses asymmetrisch, arbeitet also mit einem öffentlichen und einem geheimen Schlüssel (siehe Verschlüsselung). Eine Zertifizierungsstelle, das so genannte Trust Center, erstellt und verwaltet die elektronischen Schlüssel. Um das Dokument zu unterschreiben, wird die Chip-Karte in ein Lesegerät geschoben. Der Nutzer meldet sich mit seiner persönlichen Kennziffer (PIN) an. Dann wird aus dem Dokument heraus mit Hilfe des geheimen Schlüssels des Absenders eine Prüfzahl erstellt, die zusammen mit dem öffentlichen Schlüssel des Absenders verschlüsselt an das Dokument angehängt wird. Der Empfänger des Dokumentes besorgt sich beim Trust Center den öffentlichen Schlüssel des Absenders und generiert damit ebenfalls eine Prüfzahl des Textes. Stimmen die Prüfzahlen überein, ist dadurch die Echtheit des Dokuments gewährleistet.

Dongle - Kopierschutz für kostenpflichtige Software - Ein Dongle (auch als Hardware-Schloss bezeichnet) ist ein zusätzliches Hardware-Teil, das in der Regel an den Parallel-Port des Computers angeschlossen wird. Der Dongle reagiert auf Anfragen der Software. Stellt die Software fest, dass der Dongle vorhanden ist, kann das Programm gestartet werden; fehlt der Dongle hingegen, bleibt es inaktiv. Bei jedem neuen Start der Software muss der Dongle angeschlossen sein. Der Dongle ist nicht auf einen bestimmten Nutzer, sondern auf ein bestimmtes Exemplar des Programms zugeschnitten. Den Dongle verkauft die Firma, die die Software liefert. Auf diese Weise stellt der Software-Lieferant sicher, dass keine illegalen Kopien von seinem Programm benutzt werden können, denn diese Kopien wären nur zusammen mit dem Dongle benutzbar. Der Dongle ermöglicht dem Nutzer des Programms die Erstellung von Sicherungskopien, verhindert aber die unlizensierte Nutzung des Programms auf mehr als einem Computer.

DOS - "Disk Operating System" - Englische Bezeichnung für das Betriebssystem, auf dem Windows (MS-DOS) 3.x/95 aufbaut.
MS-DOS steht für "Microsoft-Disk Operating System".

Download - Übertragung von Daten von einem anderen Rechner auf den eigenen - dt.: herunterladen. Unter einem Download versteht man den Abruf von Dateien oder Programmen aus dem Internet oder sonst einem Computernetz. Dabei werden Daten von einem anderen Rechner auf den eigenen kopiert. Den umgekehrten Vorgang bezeichnet man als Upload.

Domain - dt.: Domäne. Als Domain bezeichnet man eine Gruppe zusammengehöriger Computer in einem Computernetz, die über eine spezielle Adresse zu erreichen ist. Im Internet und anderen Netzen, die auf dem TCP/IP-Protokoll beruhen, hat diese Gruppe zusammengehöriger Computer einen bestimmten gemeinsamen Namen, den Domain-Namen (siehe DNS). So gehören etwa alle Internet-Rechner, die das Länderkürzel (country code) '.de' in ihrem Hostnamen führen, zur TOP Level Domain (tld) Deutschland.

dpi - "dots per inch" - dt.: Punkte pro Zoll . Die Zahl der Bild-Punkte pro Längeneinheit gibt Auskunft über die Auflösung zum Beispiel einer Graphik. Je mehr Punkte pro Zoll ein Bildschirm darstellen oder ein Drucker ausdrucken kann, desto höher ist die Auflösung, die er erzielt. Ein Inch (Zoll) sind etwa 2,5 Zentimeter. Dpi sind nicht mit Pixeln zu verwechseln.

DRAM - "Dynamic Random Access Memory" - dt.: dynamischer Arbeitsspeicher (Hauptspeicher). Das "Dynamic Random Access Memory" ist bei PCs und Workstations die am häufigsten verwendete Sorte von RAM. DRAM besteht aus integrierten Halbleiter-Schaltkreisen, die Daten nach dem Kondensatorprinzip speichern. Kondensatoren verlieren jedoch relativ schnell ihre Ladung und müssen deshalb kontinuierlich wieder aufgeladen werden. Während des Wiederaufladens hat der Prozessor (CPU) keinen Zugriff auf den DRAM. Dadurch ist DRAM langsamer als statisches RAM (SRAM). DRAM wird häufiger verwendet als SRAM, weil es billiger herzustellen und wesentlich Platz sparender ist.

DSL - Digital Subscriber Line (digitale Teilnehmerverbindung) - DSL ist eine Technologie zur digitalen Hochgeschwindigkeitsübertragung von Daten über Telefonleitungen aus Zweidraht-Kupferkabel. Es zeichnet sich durch eine große Bandbreite aus, die beispielsweise einen Hochgeschwindigkeitszugang zum Internet oder die Übertragung von Multimediadaten oder Video in Echtzeit erlaubt.
Dabei steht entweder die gleiche Bandbreite für die Übertragung in jeder Richtung bereit, oder aber - das ist der gebräuchlichere Fall, besonders bei Internetanschlüssen - der Kanal für den Empfang von Daten (Downstream) ist sehr viel leistungsfähiger als die Kapazität zum Versenden (Upstream). Es gibt es eine Vielzahl von DSL-Technologien (s. u.), die manchmal auch als xDSL zusammengefasst werden.
Ein normales Modem wandelt die digitalen Signale des Rechners durch ein Code in analoge Signale um, die auf Empfängerseite wieder digitalisiert werden. Weil die analoge Übertragung der Sprachdaten bei herkömmlicher Telefontechnologie nur ein geringes Spektrum der vom Kupferkabel potentiell ermöglichten Bandbreite ausnützt, werden von Modem nur 56 Kbps (Kilobit pro Sek.) übertragen. ISDN übermittelt bereits digitale Daten, allerdings wird hier nur eine Datenrate von 128 Kbps (Kilobit pro Sek.) erreicht.
Mit DSL-Technik sind dagegen Übertragungsraten im Megabitbereich möglich, die gebräuchlichsten Techniken erlauben 1,5 bis 6 Mbps (Megabit pro Sekunde). Während ISDN Frequenzen von 120 KHz nutzt, umfassen die Trägerfrequenzen bei DSL bis zu 1 MHz. Dabei werden die Daten digital über die Kupferleitungen des Telefonnetzes übermittelt. Die Reichweite von DSL beträgt aber im Höchstfall nur 5 bis 6 Kilometer und kann nur verlängert werden, wenn ein Teilstück der Verbindung aus Glasfaserkabeln besteht oder Verstärker dazwischengeschaltet werden.
Die Telefonleitung kann dabei gleichzeitig für die DSL-Übertragung und für den normalen Telefonverkehr gebraucht werden. Ein so genannter Splitter, ein beim Empfänger zu installierendes Modul, sorgt dafür, dass die DSL-Daten von den Telefonsignalen getrennt werden. Allerdings gibt es auch eine G-Lite oder Universal DSL genannte Technik, die auf Splitter verzichten. Andere Bezeichnungen dafür sind DSL-Lite oder splitterloses DSL. Damit können ca. 7.5 km überbrückt werden. Auch CDSL (Consumer DSL) fällt in diese Kategorie. Dem durch Verzicht auf den Splitter mögliche günstigere Preis steht aber eine geringere Übertragungskapazität gegenüber (512 Kbps Upstream, 1,5 Mbps Downstream).
Die Daten werden in einem Knotenpunkt des Telefonnetzwerks in die Kupferkabel eingespeist und überbrücken so die "letzte Meile" zum Kunden. Umgekehrt werden die Daten bei der Schnittstelle der Telefongesellschaft aus dem Kupferkabel von einem so genannten DSLAM (Digital Subscriber Line Access Multiplexer) in einen Backbone übertragen und mit Geschwindigkeiten im Gigabitbereich weitervermittelt.
Für die effektive Bandbreite eines DSL-Anschlusses ist - neben der verwendeten DSL-Technologie natürlich - auch der Durchmesser des Kupferkabels und die Entfernung zu der Stelle, an der die Daten in das Netz eingespeist werden, von Bedeutung. Je dicker das Kabel und je kürzer die Distanz, um so mehr Kapazität ergibt sich.
Die gebräuchlichste Form von DSL ist ADSL. Weil ein normaler Surfer sehr viel mehr Daten auf seinen Rechner lädt, als er - beispielsweise als IP-Befehle oder mittels Webformularen wie CGIs aussendet, bietet sich hier die asymmetrische Auslegung von Empfangs- und Sendekanal an. Dabei sind bis zu 8 Mbps Empfang und bis zu 1 Mbps Sendekapazität möglich, die maximale Entfernung der DSL-Übertragung beträgt 5.5 km.
RADSL steht für Rate adaptive DSL. Das bedeutet, dass die mögliche Übertragungskapazität der betreffenden DSL-Leitung durch spezielle Software ermittelt wird und die Übertragungsrate entsprechend angepasst wird. Die meisten ADSL-Varianten sind eigentlich RADSL-Technologien.
SDSL (Single Line Subscriber Line, auch Symmetric Digital Subscriber Line) und HDSL (High Data Rata Subscriber Line) sind symmetrische DSL-Technologien (s. o.), die nicht auf der letzten Meile zum Kunden, sondern in der Verbindung zwischen Knotenpunkten in Netzwerken eingesetzt werden. SDSL erreicht bis zu 2048 Mbps, HDSL kommt auf einem einfachen Zweidraht-Kupferkabel bis auf 1544 Mbps . Die geringere maximale Datenübertragung ergibt sich daraus, dass immer gleich viel Daten in beide Richtungen übertragen werden können. Beide Techniken werden vor allem von Netzwerkbetreibern, Telefongesellschaften etc. zum Einsatz gebracht.
VDSL (Verb high data rate DSL) ist noch in der Testphase. Es ist ebenfalls asymmetrisch konzipiert und für sehr kurze Übertragungsstrecken von wenigen hundert Metern gedacht, beispielsweise beim Anschluss verschiedener Rechner eines Gebäudes an einen zentralen Glasfaseranschlusspunkt. Mit VDSL werden bis zu 51,84 Mbps Downstream und 2.3 Mbps Upstream erreicht.
T-DSL ist die Bezeichnung, unter der die Deutsche Telekom ihre ADSL-Technologie vermarktet. Es gibt verschiedene Tarifgruppen, möglich sind von 768 Kbps bis 6 Mbps Downstream und von 128 Kbps bis 576 Kbps Upstream. T-DSL und T-ISDN können gleichzeitig genutzt werden.
ISDL (ISDN SDL) ist eigentlich der ISDN-Technologie näher verwandt als an den anderen SDL-Techniken und auch wesentlich langsamer. Hierbei wird die normale ISDN-Übertragungsrate von Kbps um 16 auf 144 Kbps erhöht, indem der D-Kanal für den Datenaustausch statt für den Verbindungsaufbau genutzt wird.

DTP - "Desk TOP Publishing" - dt.:publizieren vom Schreibtisch aus. Unter "Desk TOP Publishing" versteht man die Herstellung eines druckfähigen, digitalen Layouts am Computer. PageMaker von Adobe und QuarkXPress von Quark gehören zu den bekanntesten DTP-Programmen.

Duplex - beidseitig; doppelseitig - Ein Duplex-Drucker ist ein Drucker, mit dem Papier von beiden Seiten bedruckt werden kann ("lange Seite"). Eine Duplex-Fotokopie ist eine beidseitige Fotokopie. Als Duplex bezeichnet man auch Fotopapier, das auf beiden Seiten lichtempfindlich ist, so dass je ein Negativ auf die Vorder- und die Rückseite des Fotopapiers abgezogen werden kann.

DVD - "Digital Versatile Disc", urspr."Digital Video Disc" - dt.: digitale Mehrzweck-Diskette. Die DVD ist ein optisches Speichermedium, das die CD-ROM als Speichermedium ablösen soll. Allerdings sind die Markterwartungen bereits deutlich nach unten korrigiert worden, was zum großen Teil auf Querelen um verschiedene Standards zurückzuführen sein dürfte. Rein äußerlich ähnelt eine DVD einer klassischen CD-ROM. DVDs können ein- oder zweiseitig sein und auf pro Seite eine oder zwei Schichten aufweisen. Bei zwei Schichten ist die obere Schicht halbtranspararent, um die Laserabtastung der unteren Schicht zu ermöglichen. DVDs gibt es in mehreren Formaten, DVD-Video, DVD-Audio sowie DVD-RAM und DVD-ROM, die für den PC gedacht sind. Bei DVD-ROMs können die gespeicherten Daten nur gelesen werden, während man sie bei DVD-RAMs überschreiben kann. Die Speicherkapazität beträgt bei einer einseitigen, einschichtigen Standard-DVD 4,7 Gigabyte, bei doppelt beschichteten 8,5 Gigabyte und bei zweiseitigen Doppeltbeschichteten dementsprechend bis zu 17 Gigabyte, was bei einer Video-DVD einer Spielzeit von annähernd 500 Stunden entspricht. Zum Vergleich: Die maximale Kapazität einer CD-ROM liegt bei 682 Megabyte. Die Kapazität einer DVD-RAM liegt niedriger, eine einseitige einschichtige DVD-RAM kann 2.6 Gigabyte fassen. DVDs beruhen auf dem MPEG2 Standard für Datenkompression.

TOP

E

Easter Egg - Versteckte Funktion eines Programms - dt.: Osterei . Als Easter Eggs werden nicht in der Bedienungsanleitung dokumentierte, versteckte Funktionen eines Programms bezeichnet, die oft nur eine Spielerei darstellen. Sie werden zufällig gefunden und weitererzählt.

Echtzeit - auch: Realzeit (engl.: real time) Ein Echtzeitsystem verarbeitet Daten gleichzeitig (simultan bzw. synchron) mit ihrer Entstehung, also ohne wahrnehmbare Verzögerung . Echtzeitsystem werden dort eingesetzt, wo besonders hohe Anforderungen an die Bedienungszeit gestellt werden. Die Antwortzeiten liegen zwischen 0,01 und 0,1 Sekunden, wobei es jedoch eher auf die maximale als auf die durchschnittliche Antwortzeit ankommt. Bei Echtzeit-Simulationen entspricht die Zeit, in der die Simulation abläuft, der Zeit, die der simulierte Vorgang in Wirklichkeit erfordern würde. Bei solchen Simulationen hält also die Systemzeit mit der Echtzeit (der physikalischen Uhrzeit) Schritt. Dabei muss die Systemzeit nicht unbedingt synchron mit der Echtzeit verlaufen; die Simulation kann auch zeitversetzt ablaufen. Entscheidend ist, dass die Dauer der simulierten Prozesse ihrer tatsächlichen Dauer proportional entspricht. Computer enthalten in der Regel eine Uhr, die die Systemzeit misst und anzeigt. Diese Uhr kann, muss aber nicht mit der Normalzeit synchronisiert sein. Es kann also einen Unterschied zwischen Systemzeit und Echtzeit (im Sinne von Normalzeit) geben.

E-Mail - "Electronic Mail"- dt.: elektronische Post. Versand von ASCII-Texten über Netzwerke direkt an einen bestimmten Benutzer. Über E-Mail können allerdings nicht nur Texte, sondern im Anhang auch digitale Daten beliebiger anderer Art verschickt werden. Eine E-Mail ist meist nur wenige Minuten unterwegs, bis sie vom Empfänger abgerufen werden kann, und damit wesentlich schneller und kostengünstiger als der herkömmliche Postweg, der im Hacker-Jargon deswegen auch als "snail Mail" (dt.: Schneckenpost) verspottet wird. E-Mail-Nachrichten bestehen aus einem ASCII-Text, der von allen Texteditoren oder ASCII-fähigen Textverarbeitungssystemen angezeigt werden kann. Der Absender kann seine Mitteilungen an einen einzigen oder auch an mehrere Empfänger zugleich schicken (siehe auch Mailing-Liste, Newsletter). Zu einer E-Mail-Anwendung gehören ein Mailbox-System mit der Möglichkeit, Nachrichten zu archivieren und weiterzuleiten, und ein Mail-Programm (Client), das eine Benutzerschnittstelle mit Sende- und Empfangsfunktion enthält.

Emulation - Nachahmung der Funktionen eines anderen Geräts oder Programms - Die Fähigkeit eines Gerätes oder eines Programms, andere Geräte oder Programme zu imitieren. Zum Beispiel können viele Drucker andere Drucker emulieren, die von großen Unternehmen angeboten werden und inzwischen zum Quasi-Standard geworden sind. Dazu zählen etwa Drucker von Hewlett-Packard und Epson. Auch Computer können andere Computer emulieren. So kann Linux mittlerweile die Microsoft-Betriebssysteme DOS und Windows NT relativ problemlos ausführen. Es gibt aber auch zahlreiche Emulationen für veraltete Rechner und Betriebssysteme wie z.B. den C64. Emulatoren machen heterogene Computeranlagen und Anwendungsprogramme untereinander kompatibel. Durch die Emulation akzeptiert zum Beispiel der Computer, auf dem der Emulator läuft, die gleichen Daten und führt die gleichen Funktionen aus wie das Gerät, das er nachbildet. Er wird von anderen Computern desselben Netzes wie das emulierte Gerät behandelt. Dies kann bei der Entwicklung von Anwendungen bzw. dem Testen von Netzwerken von großer Hilfe sein.

EPROM - "Erasable Programmable Read-Only Memory"; Speicher-Chip, auch "electrically programmable read only-memory" - dt.: löschbarer und programmierbarer Nur-Lese-Speicher. Ein EPROM ist ein Speicher-Chip, auf dem Daten permanent gespeichert werden, also nicht gelöscht werden, wenn die Stromzufuhr unterbrochen wird (wie etwa die Daten im Arbeitsspeicher; siehe RAM). Solange der EPROM eingebaut ist, können die auf ihm gespeicherten Daten nicht überschrieben werden (daher Read Only-Memory). Mit Hilfe von ultraviolettem Licht kann jedoch der Speicherinhalt gelöscht (daher erasable) und dann neu programmiert (daher programmable) werden. Auf dem EPROM-Chip ist meist das Basic Input/Output System (BIOS) und Festprogramme des Betriebssystems gespeichert. Bei neueren Rechnern ist das BIOS jedoch häufig nicht mehr auf einem (E)PROM, sondern in einen Flash-Speicher-Chip gespeichert, weil auf diesen neuen Chips das Betriebssystem (die Software) jederzeit ausgetauscht werden kann, ohne dass dafür der Speicher (die Hardware) ausgetauscht werden muss. Nachfolger des EPROM ist der EEPROM ("electrically erasable programmable read only-memory"), also der elektrisch löschbare und programmierbare Nur-Lese-Speicher.

ERP - Enterprise Resource Planning - Enterprise Resource Planning (Unternehmensressourcenplanung) ist ein Begriff aus der Betriebswirtschaft, der sich auf betriebliche Planung, Buchführung und das Management von Unternehmensressourcen wie Lagerhaltung, Einkauf, Absatz, usw. bezieht. ERP wird oft auch als Kürzel für ERP-Programme verwendet, Softwaresysteme, die diese betrieblichen Aufgaben unterstützen. Ein ERP-System besteht normalerweise aus einer oder mehreren relationalen Datenbanken sowie Anwendungsprogramme, die für die einzelnen betrieblichen Aufgabenbereiche eingesetzt werden, wie Lagerverwaltung, Pflege der Kunden- und Personaldateien, Einkaufsplanung, Finanzbuchhaltung, Rechnungslegung, Produktionsplanung etc. Ein Beispiel dafür ist SAP R/3. Andere bekannte Anbieter von ERP-Systemen sind Oracle und Baan. Inzwischen ist ERP-Software allgemein netzwerkfähig und bietet Schnittstellen zu E-Commerce-Plattformen, etwa bei der Beschaffung oder dem Vertrieb.

Ethernet - Netzwerkprotokoll für lokale Netzwerke - Ethernet stellt die gebräuchlichste Technik für die Verbindung lokaler Netzwerke (LANs) dar. Standard ist eine Übertragungsrate von 10 Megabit pro Sekunde (Mbps). "Fast Ethernet" wird üblicherweise in Backbone-Systemen benutzt und gewährleistet Übertragungsraten bis zu 100 Mbps. Die maximal mögliche Länge eines Ethernet-Kabels ist beschränkt, daher teilt man ein lokales Netz in Segmente ein und verwendet spezielle Rechner (Bridge, Router) zur Koppelung dieser Segmente. Diese Rechner lassen nur dann Daten von einem Segment in ein anderes durch, wenn diese dort gebraucht werden.

TOP

F

FAT - "File Allocation Table", Inhaltsverzeichnis einer Speichermediums - dt.: Dateizuordnungstabelle. Die FAT (bei MS-DOS FAT genannt) ist eine von UNIX und anderen Betriebssystemen geführte Tabelle oder Liste, die den Speicherplatz verwaltet, auf dem Dateien gespeichert werden. Die auf einer Diskette gespeicherten Dateien werden als Gruppen mit einer festen Anzahl von Bytes (Zeichen) je nach vorhandenem Platz abgelegt. Eine einzelne Datei kann demzufolge stückweise über viele Speicherbereiche "zerstreut" sein. Die Dateizuordnungstabelle stellt eine "Karte" aller verfügbaren Speicherstellen auf einer Diskette dar. Beschädigte und somit nicht mehr verwendbare Segmente werden markiert. Die FAT sucht Teile einer Datei und setzt sie wieder zusammen.

Fax-Modem - analog-digital-Umwandler für Fern-Fotokopien - Fax von latein.: facsimile; dt.: orginalgetreue Nachbildung. Ein Fax-Modem ist ein Analog-Digital-Umwandler (Modulator-Demodulator), mit dessen Hilfe ein Computer Fax-Daten versenden und in manchen Fällen auch empfangen kann. Die vom Fax-Modem versendeten Fax-Daten (Tele-Fotokopien) werden dann von dem Faxgerät (gegebenenfalls auch von einem Fax-Modem) des Empfängers wieder in eine Grafik umgewandelt und ausgedruckt oder auf dem Bildschirm des Computers angezeigt. Texte und Grafiken müssen vor dem Versand über das Fax-Modem mit Hilfe einer speziellen Fax-Software in Fax-Daten umgewandelt (codiert) werden (siehe auch Decoding). Ein Fax-Modem kann direkt in den Computer eingebaut oder auch als externes Zusatzgerät an den Computer angeschlossen sein.

Festplatte - engl.: hard disk, hard drive. Die Festplatte ist der Massenspeicher des Computers, der meist aus mehreren - im Unterschied zur "floppy disk" starren - Platten besteht. Auf diesen Scheiben können mit Hilfe eines Schreib-/Lesekopfes Daten magnetisch aufgezeichnet werden, so dass sie auch bei einer Unterbrechung der Stromzufuhr gespeichert bleiben. Während der Hauptspeicher (RAM) eines Computers also flüchtig (temporär) ist, ist die Festplatte ein permanenter Speicher. Unter DOS/Windows-Systemen wird dem ersten Festplatten-Laufwerk üblicherweise der Laufwerksbuchstabe C: zugewiesen.

Firewall - dt.: Brandmauer. Als Firewall bezeichnet man Rechner, die den Datenverkehr zwischen einem lokalen Netz (LAN) und anderen Netzwerken, z.B. dem Internet, regeln. Die Firewall soll das lokale Netz vor unbefugten Zugriffen schützen. Wenn ein Anwender im lokalen Netz auf ein Angebot im externen Netz zugreift, geschieht dies über den Firewall-Rechner, der als einziger mit der Außenwelt verbunden ist. Dieser lädt dann die gewünschten Daten aus dem externen und schickt sie an den Rechner in dem lokalen Netz, der sie angefordert hat. Firewalls werden oft von Firmen oder Organisationen benutzt, etwa um den angeschlossenen Rechnern den Zugang auf das Internet zu erlauben, das Firmennetz aber vor Zugriffen aus dem Internet abzuschirmen.

Firmware - Mit Firmware bezeichnet man Programme, die permanent auf einem ROM-Chip (Read Only Memory, Speicher, der nur gelesen, aber nicht überschrieben werden kann.) gespeichert werden. Sie dienen oft zur Steuerung von Peripheriegeräten oder Zusatzkarten und werden deshalb vor dem beliebigen Zugriff geschützt. Um diese Steuerdaten updaten zu können, können so genannte programmierbare ROM´s oder PROM´s über spezielle Verfahren doch gelöscht und neu überschrieben werden, das Überschreiben beim normalen Betrieb ist aber nicht möglich.

Flash - Interaktives Verfahren zur Animation von Vektorgraphik - Flash von der Firma Macromedia ist ein Werkzeug, mit dem Animationssequenzen aus Grafik und Sound produziert werden können. Flash Movies bestehen aus animierter Vektor-Grafik. Es können Grafiken und Textfelder eingebunden werden, außerdem kann synchron zur Animation Sound in verschiedenen Formaten (WAV, MP3) in Echtzeit (streaming) wiedergegeben werden. Aufgrund der Vektor-Grafik sind Flash Movies kompakt genug, um netztauglich zu sein, d. h. schnell über das Internet wiedergegeben zu werden. Zusätzliche Funktionen (sog. Actions) bieten interaktive Elemente, so dass Flash Movies für Website-Navigation, Spiele, Trickfilme, animierte Logos oder ganze Präsentationen verwendet werden können. Flash Movies werden entweder als komplette Präsentationen/Animationen z.B. auf CD-ROMs verwendet oder in HTML-Seiten eingebunden und (Server-unabhängig) in Websites integriert. Auf der Client-Seite muss ein Abspielprogramm als plugin im Webbrowser installiert sein. Dafür gibt es von Macromedia den kostenlosen FlashPlayer zum Download, mit dem Flash-Animationen auch offline wiedergegeben werden können.

Flatrate - Pauschalangebot eines ISP - Flatrate nennt man Angebote von Internet Service Providern, die auf einem Pauschaltarif basieren. Bei Flatrates wird unabhängig von Dauer und Tageszeitpunkt der Nutzung sowie der anfallenden Datenmenge ein feste, meist monatliche Gebühr für den Netzzugang erhoben.

Font - Satz von Buchstaben und Textzeichen eines Schriftschnitts und -grades. Ein Font ist ein Satz von Textzeichen (Typen) eines Schnitts und eines Schriftgrads. Ein Font bezeichnet einen Schriftsatz, d.h. eine Gruppe von druck- oder darstellbaren Textzeichen, die durch einen einheitlichen Stil gekennzeichnet sind. Eine Gruppe von Schriftsätzen desselben Schnitts bezeichnet man als Schriftart im engeren Sinne. Alle Varianten dieser Schrift werden zu einer "Familie" zusammengefasst. Demnach ist beispielsweise Helvetica eine Schriftfamilie, Helvetica kursiv dagegen eine Schriftart und Helvetica kursiv 10 Punkt ein Schriftsatz (Font). Ein "outline font" ist eine Software für Schriftschnitte, mit der sich skalierbare (in der Größe veränderliche) Schriften schneiden lassen. Ein Bitmap-Font ist eine digitale Darstellung einer Schrift, die bereits eine fixierte Größe hat oder nur über eine begrenzte Anzahl von Schriftgraden verfügt. Die beiden beliebtesten Programme für skalierbare Schriften sind TrueType und Type 1 von Adobe. TrueType-Schriften sind sowohl in Windows- als auch in Macintosh-Betriebssysteme integriert. Schriften in den Formaten TrueType und Type 1 werden von PostScript-Druckern unterstützt.

Frame - 1. Rahmen im Browser-Fenster; 2. Datenpaket -dt.: Rahmen.
1.Eine Web-Seite kann in mehrere Frames aufgeteilt werden. So bleibt zum Beispiel der Frame mit der Navigationsleiste auch dann sichtbar, wenn in einen anderen Frame andere Seiten aufgerufen werden.
2. Datenübertragungsrahmen; verkapseltes Datenpaket. Ein Frame ist ein Datenpaket der Sicherungsschicht (Data Link Layer; Schicht 2 des OSI-Schichtenmodells). Es enthält die Header- und Trailer-Informationen, die auf der physikalischen Schicht (auch als Bit-Übertragungsschicht bezeichnet; physical Layer; Schicht 1 des OSI-Schichtenmodells) für die Datenübertragung benötigt werden. Ein Frame besteht mindestens aus einer Anfangskennzeichnung (Start Delimiter), der Ziel- und der Quelladresse (Destination und Source-Address), dem Datenpaket und einem Fehlererkennungsmechanismus (Frame Check Sequence). Je nachdem, in welchem Typ von lokalem Netz (LAN) ein Frame übertragen werden soll, kommen noch weitere Bestandteile hinzu. Bei Token Ring und Token Bus enthält der Frame zusätzlich ein Steuerfeld (Frame Control) und eine Abschlusskennzeichnung (End Delimiter), beim Token Ring außerdem ein Zugriffskontrollfeld (Access Control) und ein Framen-Status-Feld. Frame Control, End Delimiter, Access Control und Framen-Status sind bei Frames, die über ein Ethernet verschickt werden, nicht erforderlich. Ethernet-Frame enthalten allerdings eine Längenangabe (Length), die wiederum bei Token Ring und Token Bus nicht erforderlich ist.
Das Datenpaket im Frame enthält außer den Nutzdaten Informationen zur Synchronisation, Reihenfolge der Datenpakete, Quell- und Zieladresse, die Anzahl der Nutzdaten-Bytes und andere Verwaltungsinformationen.

Freeware - von engl.: free; dt.: kostenlos und engl.: ware, dt.: Ware, Gut. Als Freeware bezeichnet man kostenlose, frei verfügbare Programme, die urheberrechtlich geschützt sind. Jeder darf sie kopieren und weitergeben, sie dürfen aber üblicherweise nicht verändert werden. Bei einzelnen Freeware-Programmen ist auch der Weiterverkauf verboten. Nur für den Datenträger, auf den die Software gespeichert ist, muss bezahlt werden. Die Abgrenzung der Freeware von Shareware, Crippleware, Dongleware und von Public Domain-Software ist in der Praxis nicht immer eindeutig.

FTP - "File Transfer Protocol"; ein Datei-Übertragungsprotokoll des Internet - Das "File Transfer Protocol" ist ein Datei-Übertragungsprotokoll, das auf dem Internet-Protokoll TCP/IP basiert. Mit FTP kann man Text-, Bild-, Programm-, Ton- und Videodateien von einem anderen Rechner, dem FTP-Server, herunter- (siehe Download) oder auf ihn hinaufladen (siehe Upload). FTP-Server haben einen frei zugänglichen Bereich ihrer Festplatte, von dem man zum Beispiel Informationen, Public Domain- und Shareware-Programme kostenlos herunterladen kann. Nutzer können dabei auf Dateien zugreifen, die auf verschiedenen Rechnertypen liegen, unabhängig davon, welchen Rechnertyp und welches Betriebssystem sie selbst benutzen. Dazu braucht man ein FTP-Programm (FTP-Client), das die Verbindung zum Server herstellt (siehe Client-Server-Architektur) und die Daten überträgt. FTP-Server legen manchmal ein Verhältnis fest, in dem Upload und Download zueinander stehen müssen. Dieses Verhältnis wird ratio genannt. Bei einer ratio von 1:5 müssen beispielsweise erst einmal 10 MB auf den FTP-Server hochgeladen werden, um dann 50 MB downloaden zu dürfen. Entsprechend bestehen bei no ratio-FTP-Servern keine Beschränkungen.

TOP

G

Gateway - dt.: Eingangstor. Übergangsrechner zwischen Netzwerken mit heterogener Netzwerkarchitektur; beispielsweise bezeichnet man den Rechner, der einen Proprietären Online-Dienst wie AOL mit dem Internet verbindet als Gateway. Nach dem ISO-OSI-Modell betrachtet muss ein Gateway in der Lage sein, Verbindungen auf allen 7 Schichten für die zu vermittelnden Teilnetze bereitzustellen. Dadurch wird erreicht, dass Rechner aus unterschiedlichen Protokollandschaften miteinander kommunizieren können. Ein Router stellt eine spezielle Art eines Gateways dar, da er nur die ersten 3 Schichten der beteiligten Teilnetze vorhalten muss. Ein Router wird deshalb auch als Level-3-Gateway bezeichnet. Mit ihm lassen sich nur Verbindungen zwischen IP-basierten Netzen herstellen (das IP-Protokoll ist der Schicht 3 zuzuordnen). Die Dienste der darüber liegenden Schichten (z.B. TCP oder UDP aus Schicht 4) müssen sich (aufgrund der logischen horizontalen Kommunikation der Schichten) verstehen können.

GIF - "Graphics Interchange Format", Dateiformat für Grafiken - dt. (wörtl.): Format für den Austausch von Bild-Dateien. Gafikdateien im GIF-Format erfreuen sich im www großer Beliebtheit, da alle grafikfähigen Browser GIF-Grafiken darstellen können. Zudem lassen sich Grafiken in diesem Datei-Format - im Vergleich zu solchen im Bitmap- oder JPEG-Format - hervorragend komprimieren (höherer Komprimierungsgrad). Das Komprimierungsverfahren von GIF (LZW-Kompression) ist Proprietär, d.h. dass Lizenzgebühren anfallen, wenn beispielsweise Software-Entwickler dieses Format in ihren Programmen verwenden. Die LZW-Codierung (Lempel/Zev/Welch) beruht auf einem verlustlosen Algorithmus, doch können GIF-Grafiken nur maximal 256 Farben anzeigen. Das Format eignet sich daher am besten für Bilder mit großen, einheitlichen Farbflächen, nicht aber für "fotorealistische" Grafiken mit (hundert) tausenden von Farben. Hierfür ist das JPEG-Format die bessere Alternative. GIF unterscheidet zwei Standards: GIF 87a ist auch als animiertes GIF bekannt, da es erlaubt, mehrere Bilder in einer Datei zu speichern, auch wenn deren Ablauf nicht genauer gesteuert werden kann. GIF 89a ermöglicht eine solche Steuerung und zusätzlich, einzelne Bereiche einer Grafik transparent zu gestalten, wodurch der Eindruck entsteht, die Grafik schwebe vor dem Bildschirmhintergrund ("transparentes GIF"). Der Modus "interlaced" bezieht sich auf die Technik, wie sich das Bild auf dem Monitor aufbaut (sog. Halbbildverfahren). Hierbei werden zunächst alle geraden Zeilen des Bildes dargestellt und erst danach die ungeraden ("interlaced GIF"). Das in kurzer Zeit entstehende "Halbbild" liefert Nutzern bereits eine - wenn auch etwas grobe - Gesamtansicht des Bildes.

GPRS - "General Packet Radio Service" - Bei dem "General Packet Radio Service" (GPRS) handelt es sich um eine auf dem Internet-Protokoll (IP) basierende Datenübertragungstechnik für GSM-Mobilfunk-Netze, die deren Datenübertragungsrate stark vergrößert. Während herkömmliche GSM-Netze Übertragungsraten von höchstens 9,6 Kbps (Kilobit pro Sekunde) erreichen, sind durch GPRS theoretisch weit über 100 Kbps möglich. Allerdings liegen die bisher tatsächlich verwirklichten Werte bei 40 Kbps. Durch die höhere Übertragungsrate soll vor allem der Internetanschluss von Handys (WAP) und der drahtlose Austausch von Multimedia-Inhalten erleichtert werden. Als erstes eingeführt wurde GPRS im 06-2000. Unter GPRS werden die Daten nach IP, dem Internet-Protokoll übertragen. Dabei wird die zu übermittelnde Datenmenge in einzelne Datenpakete aufgespalten, die einzeln "verschickt" werden und unabhängig voneinander zum Empfänger gelangen können. GPRS wird deshalb manchmal auch als GSM-IP bezeichnet. Dadurch lässt sich eine bessere Ausnutzung des Übertragungsnetzes erreichen. Die Datenpaketen werden von der der Sende- und Empfangsstation, in deren Zelle sich das Handy gerade befindet, an ein GSN genannten Knoten vermittelt, der die drahtlose Paketvermittlung und die Kommunikation mit den Gateway organisiert, die die Daten ins Internet verschicken. Umgekehrt funktioniert der Datenaustausch entsprechend, die Daten gelangen aus dem nicht-drahtlosen IP-Netz über Gateway zu den GSN, von dort zu den Sendestationen und schließlich zum Empfängergerät. Das ebenfalls zur Ausweitung der drahtlosen Datenübertragunskapazität eingesetzte HSCSD ist dagegen leitungsvermittelt und eignet sich eher zum kontinuierlichen Austausch großer Datenmengen, demgegenüber bietet GPRS bei plötzlich anfallenden Datenmassen (bursts) mehr Vorteile. Eine weitere Eigenschaft von GPRS ist der "Always-on"-Aspekt: mit dieser Technologie kann eine Verbindung dauerhaft aufgebaut werden, die dann sofort bereitsteht, wenn sie benötigt wird. Das hängt damit zusammen, das durch GPRS die Abrechnung nicht mehr nach Zeittakten erfolgen muss, sondern sich nach übermittelter Datenmenge erfolgen kann. Durch die vergrößerte Bandbreite können Telefonie und Datenaustausch gleichzeitig erfolgen.

GPS - "Global Positioning System" - dt.: weltweites Ortungssystem. Das GPS ist ein Satellitengestütztes Ortungssystem, das vor allem als Navigationshilfe in der Luftfahrt und Seefahrt sowie für elektronische Lotsen und als Diebstahlsschutz in Autos eingesetzt wird. Zur Bestimmung der Position des mobilen Empfängers wird durch Messung der Signallaufzeit von dem Empfänger zu den GPS-Satelliten seine Entfernung und relative Position zu diesen Satelliten errechnet. Bei den aktiven GPS-Systemen werden dazu von der Station, deren Position bestimmt werden soll, Signale an die GPS-Satelliten gesendet, bei den passiven GPS-Systemen hingegen wertet der Empfänger am Boden die Signale aus, die er von den GPS-Satelliten empfängt.

GSM - "Global System for Mobile Communication"; Mobilfunk-Standard - dt.: weltweites System für mobile Kommunikation. Bei dem GSM handelt es sich um einen Mobilfunk-Standard für Mobiltelefone. Er wurde von der "Groupe Spécial Mobile" (GSM), einem Normungsgremium der "Conferénce Européenne des Administrations des Postes et des Télécommunications" (CEPT) entwickelt. GSM ist ein europäischer Standard, setzt sich zunehmend aber auch außerhalb Europas als Norm für digitale, zellulare Mobilfunknetze durch. Nicht nur die Mitgliedsstaaten der CEPT bauen GSM-Netze auf. Schon Ende 1995 gab es 104 GSM-Netze in 85 Staaten, im März 1999 waren es schon 129 Staaten und Gebiete. GSM ermöglicht neben der Sprach- und Datenübertragung auch Dienste wie den Short Message Service (SMS; bis 160 alphanumerische Zeichen) und internationales Roaming. Das GSM-Netz wird im Time Division Multiplex Access (TDMA)-, Frequency Division Multiplex Access (FDMA)- und im Gaussian Minimum Shift Keying (GMSK)-Verfahren genutzt. In Deutschland sind zwei Mobilfunknetze nach dem GSM-Standard in Benutzung, das D1-Netz und das D2-Privat-Netzt.

TOP

H

H.323 - Protokoll zur Übertragung von Audio- und Videodaten - H.323 ist ein Protokoll, das die Echtzeitübertragung von Audio- und Videodaten über Netzwerke standardisiert und von einer ganzen Reihe von Programmen unterstützt wird. H.323 gilt auch als Standard für die Internet-Telefonie. Entwickelt wurde das Protokoll von der Genfer "International Telecommunications Union" (ITU). Es hat gute Chancen auf eine weite Verbreitung, da alle Programme, die H.323 unterstützen, auch untereinander Verbindung aufnehmen können.

Hardware - Hardware ist ein Sammelbegriff für alle "harten", d. h. physikalisch gegebenen, mechanischen Teile des Computers einschließlich der Peripherie, der Kabel usw. Im Gegensatz dazu bezeichnet man die Programme und Datenstrukturen, die auf dem Rechner laufen, als Software. Man könnte es vereinfacht so ausdrücken: Hardware ist das, was auch dann da ist, wenn der Rechner ausgeschaltet ist.
(Das ist genau genommen allerdings nicht ganz richtig, da die etwa auf der Festplatte abgespeicherten Programme ja auch in ausgeschaltetem Zustand als Magnetmuster erhalten bleiben.)

Hauptplatine - engl.: Mainboard, Motherboard. Platine in einem Computer, auf der der Prozessor (siehe CPU), der Hauptspeicher (Arbeitsspeicher; RAM), verschiedene Schaltkreise, der Buscontroller und einige Busverbinder untergebracht sind. Die Hauptplatine verfügt auch über Erweiterungssteckplätze, an denen über den Busverbinder Erweiterungskarten angeschlossen werden können. Das Basic Input/ Output System (BIOS) ist in einem Speicher-Chip ebenfalls auf der Hauptplatine untergebracht (siehe auch EPROM).

Homepage - Die Homepage ist die Start- oder Eingangsseite einer Web-Site. Sie gibt dem Nutzer in der Regel Informationen über das dahinterliegende Hypertextsystem und verweist durch Links auf weitere Seiten der betreffenden Web-Site.

HBCI - "Home Banking Computer Interface"- dt.: Computer-Schnittstelle für das Internet-Banking. Der Online-Banking-Standard "Homebanking Computer Interface" (HBCI) ermöglicht die sichere Abwicklung von Bankgeschäften über das Internet. Damit entfällt die sowohl für Kunden als auch für Kreditinstitute umständliche Verwaltung von Persönlichen Identifikations-Nummern (PIN) und Trans-Aktions-Nummern (TAN). Dank des HBCI ist die Online-Kommunikation zwischen der Bank und ihrer Kundschaft nicht länger auf T-Online/ BTX beschränkt; auch Kunden anderer Internet Service Provider und Online-Dienste können damit sicheres Homebanking betreiben. Die neue Standard-Schnittstelle HBCI soll die Sicherheit online übertragener Daten - ähnlich wie SSL - durch asymmetrische Verschlüsselungsmethoden und digitale Signaturen gewährleisten. Die wichtigsten Elemente von HBCI sind die User-Parameter-Daten (UPD) und die Bank-Parameter-Daten (BPD), die eine automatische Konfiguration der relevanten Informationen vornehmen. Genormte Schnittstellen sorgen dafür, dass die Anwender mit derselben Client-Software Bankgeschäfte über Konten bei verschiedenen Finanzinstituten abwickeln können (Multibankfähigkeit).

Host - Server, an den Arbeitsstationen angeschlossen sind - dt. wörtl.: Gastgeber. Der Ausdruck "Host" wird in mehreren verschiedenen Bedeutungen verwendet. In Client-Server-Architekturen bezeichnet man als Host den Rechner, auf dem die Server-Software läuft. Dabei können auf einem Host mehrere Server laufen, zum Beispiel ein FTP- und ein E-Mail-Server. Auf einen Host kann man mit Hilfe von Clients zugreifen, zum Beispiel mit einem Browser oder einem E-Mail-Programm. Da der Ausdruck "Server" außer für das entsprechende Programm (also die Software) auch für den Rechner verwendet wird, auf dem das Programm läuft (also die Hardware), wird in der Praxis nicht klar zwischen Server und Host unterschieden. In der Datenfernübertragung (DFÜ) bezeichnet man denjenigen Rechner als Host, von dem Daten (wie FTP-Dateien, News, WWW-Seiten) abgerufen werden. Ein Host wird im Internet auch als "Node" (Knoten) bezeichnet. Auf einem Internet-Host (im Unterschied zum "Localhost") kann man (zum Beispiel über Telnet) auch aus der Ferne arbeiten (Remote Access). Als Host bezeichnet man auch den zentralen Computer in einem System über Kommunikationsleitungen miteinander vernetzter Computer. Der Host ist der Rechner, an den die Arbeitsstationen (Workstations) angeschlossen sind. Dieser Hauptrechner ist die zentrale Datenverarbeitungsanlage, auf der große Anwendungsprogramme laufen. Ein Host kann zum Beispiel auch die Datenbank (oder das Data Warehouse) eines Unternehmens verwalten. In dieser Verwendung des Wortes Host wäre zum Beispiel ein Mainframe der Host für die daran angeschlossenen Terminals. Als "Web-Hosting" (von engl.: to host; dt.: beherbergen, unterbringen) bezeichnet man die Dienstleistung eines Webspace-Providers, der seinen Kunden auf seinen Server-Rechnern Speicherplatz für deren Web-Site bereitstellt.

Hot plugging - von engl.: hot; dt.: heiß und engl.: plug; dt.: Stecker. Unter hot plugging versteht man das Anschließen oder Abkoppeln von Peripheriegeräten bei laufendem Computer.

HTH - Abkürzung für engl. "Hope This Helps" - Eine häufig in E-Mail, Chats und Newsgroups benutzte Abkürzung. "HTH" bzw. "hth", also "Hope This Helps", schreiben häufig Leute unter eine Nachricht, wenn sie in dieser Nachricht jemand anderem etwas zu erklären oder erläutern versucht haben. Es wird auch gerne ironisch gebraucht.

HTML - Hyper Text Markup Language - Um Hypertext-Dokumente für das World Wide Web (www) lesbar zu machen, suchte man nach einer einfachen, plattformunabhängigen Sprache und fand sie in der so genannten Hypertext Markup Language (HTML). Da die WWW-Projektgruppe am CERN an einer hohen Akzeptanz für das neue Informationssystem interessiert war, beschloss sie den bisherigen Standard für elektronische Dokumentationen SGML (Standardized General Markup Language) anzupassen und zu vereinfachen. Wichtigstes Argument für den Einsatz war, dass SGML und somit HTML zunächst den Dokumententyp und dessen Struktur definierten - Anweisungen zur grafischen Aufbereitung des Dokuments waren ursprünglich nicht enthalten. So wurden zwar die strukturellen Anweisungen von HTML optisch unterschiedlich umgesetzt, lesbar waren diese Dokumente aber auf allen Rechnern mit Hilfe eines so genannten Clients. Programme dieser Art wurden Browser genannt, da man mit ihrer Hilfe im WWW "blättern" konnte (to browse, dt.: blättern). HTML ermöglichte erstmals die Eingabe von Links. Durch den Einsatz der URL war das Verweisen auf Dokumente, die auf anderen Computern lagen, einfach geworden. Seit Tim Berners-Lees erster Entwicklung ist viel Zeit vergangen. Vor allem die Browser von Netscape und Microsoft gaben viele Impulse für Erweiterungen und neue Entwicklungen in HTML. 1994 wurde eine Arbeitsgruppe der Internet Engineering Task Force (IETF) gegründet, um HTML-Spezifikationen gemeinsam zu erörtern und Empfehlungen auszusprechen. In dem Versuch, das WWW und damit auch HTML als so genannten offenen Standard zu etablieren, wurde im gleichen Jahr das World Wide Web Consortium (W3C) gegründet. 1998 wurde die derzeit aktuelle HTML-Version 4.0 vom W3C standardisiert. Ein HTML-Dokument wird stets in einem reinen Textformat (ASCII) gespeichert und kann mit einem einfachen Texteditor bearbeitet werden. Ein HTML-Dokument hat in der Regel die Datei-Endung ".htm" bzw. ".html". Die HTML-Anweisungen stehen im Dokument in spitzen Klammern. Diese Anweisungen heißen Tags. Der Web-Browser benötigt sie, um das Dokument entsprechend darzustellen. Diese Darstellung kann von Browser zu Browser unterschiedlich ausfallen. Das wichtigste Tag dient zum Verlinken der Dokumente.

HTTP - "Hypertext Transfer Protocol" - dt.: Hypertext-Übertragungsprotokoll. Protokoll für die Übertragung von Daten im World Wide Web (WWW). Die Abkürzung http ist Bestandteil jeder Adresse im WWW (URL). Das HTTP baut auf das Internet-Protokoll TCP/IP auf.

HTTPS - "Hyper Text Transfer Protocol Secure" - Das HTTPS-Protokoll ist die sichere Variante von HTTP, die im www eine verschlüsselte Datenübertragung zwischen Browser und Server ermöglicht. HTTPS nutzt den SSL-Standard (Secure Socket Layer), einen von Netscape entwickelten, offenen Standard zur gesicherten Übertragung. Ein entsprechender Server würde beispielsweise adressiert mit https://www.nixda.de. Es gibt verschiedene Sicherheitsstufen, je nach Verschlüsselungsstärke. Während es in den USA ein Exportverbot für starke Verschlüsselungstechnologien gibt, wird in Europa die 40-Bit Schlüssellänge zunehmend von der 128-Bit-Verschlüsselung verdrängt. Software, die nicht aus den USA exportiert wurde, kann auch mehr als 128-Bit unterstützen. Online-Banking und elektronischer Zahlungsverkehr wird in der Regel über HTTPS/SSL gesichert. Es sind jedoch neue Protokolle in Entwicklung, unter anderem eine Variante die auf PGP basiert.

Hypertext - Hypertext ist die nicht-lineare Organisation und elektronische Wiedergabe von Informationen, die in zusammenhängenden Kontexten miteinander verlinkt sind. Dies ermöglicht dem Leser die intuitive Navigation innerhalb eines Informationsangebots. Erste Gedanken zu Hypertext entwickelte Vannevar Bush, der damalige Direktor des amerikanischen Büros für wissenschaftliche Forschung und Entwicklung (Office of Scientific Research and Development). Während des Zweiten Weltkrieges für den Einsatz von über sechstausend führenden Wissenschaftlern für kriegsrelevante Forschung zuständig, suchte er nach 1945 nach neuen sinnvollen Arbeitsgebieten. In seinem Artikel "As We May Think" in der Zeitschrift "The Atlantic Monthly" umriss er im Juli 1945 das neue Einsatzgebiet: Die Entwicklung technischer Möglichkeiten für eine "natürlichere", d.h. "assoziative" Verwaltung von Informationen. Er entwarf die Vision einer Maschine, die er "memex" nannte. Sie wies einige Merkmale der Informationsverwaltung im späteren www auf:
Eintippen eines "Codes", um ein Buch oder Bild aufzurufen; eine Indexseite, die als erstes für das Buch aufgerufen wird; individuelle Verwaltung von assoziativ angelegten Lesezeichen; freie Verbindung von Text/Bildelementen zu neuen Einheiten.
Der Begriff Hypertext wurde 1968 von Ted Nelson geprägt. In den späten achtziger Jahren entwickelte Bill Atkinson die Hypertext-Anwendung "Hypercard" für die Firma Apple. 1989 griff Berners-Lee das Konzept für seine Vision auf, die er "World Wide Web" (www) nannte - ein globales, assoziatives Informationssystem. Anders als bei bisherigen Hypertext-Systemen konnten die Dokumente im www auf verschiedenen Computern liegen. Bei einem Hypertext-Dokument wird üblicherweise keine Reihenfolge angegeben, um Texte zu lesen, Bilder zu sehen und Töne zu hören. Ein Beispiel:
Angenommen, Sie lesen zuerst den mit A markierten Text, dann bietet die Hypertext-Struktur in diesem Beispiel nicht nur eine, sondern gleich drei Möglichkeiten an, um mit dem Lesen fortzufahren: den mit B, D oder E bezeichneten Text. Wählt der Leser die Variante B, so kann er mit dem als C oder E bezeichneten Text fortfahren und von E wiederum auf D übergehen. Da es aber auch möglich ist, sofort von dem mit A auf den als D bezeichneten Text zuzugreifen, zeigt dieses Beispiel, dass die Hypertext-Struktur verschiedene Pfade zwischen zwei Elementen erlaubt. Das World Wide Web ist ein klassisches Beispiel für die Implementierung von Hypertext. Dort werden Textteile (Links) sowie andere Objekte wie Grafiken auf andere Stellen oder Elemente desselben Hypertextes, auf anderen Web-Seiten oder auf andere Web-Sites verlinkt. Diese Verweise können durch einen Mausklick auf das verlinkte Objekt aufgerufen (in den Browser geladen) werden. Hypertext-Anwendungen kommen natürlich auch in anderen Umgebungen vor als das www. Zum Beispiel: Buch als CD-ROM, elektronische Handbücher oder auch einfache Dokumente (via Textverarbeitungsprogramm) mit internen Querverweisen.

TOP

I

I18N - Mit Internationalization und Localization bezeichnet man Programmiertechniken, die es erlauben, eine Benutzerschnittstelle eines Programms an verschiedene Sprachen, lokale Konventionen und kulturelle Eigenheiten anzupassen. Ziel dieser Techniken ist es, dass der Benutzer eines Systems, sei es einer Maschine, eines Betriebssystems oder einer Web-Applikation, zumindest zwischen mehreren Sprachen der Benutzerführung selbst auswählen kann. Die einfachste Form der Internationalisierung ist deshalb die Übersetzung von Texten in mehrere Sprachen und die Darstellung dieser Sprachen in den richtigen Character Sets. Dazu gehört auch die richtige Schreibrichtung (z.B. von rechts nach links), die richtige Darstellung von Zahlen (z.B. Dezimalpunkt), Datum und Währung. Wie von der Werbung her bekannt ist, sprechen Benutzer in verschiedenen Kulturen auch sehr unterschiedlich auf optische Merkmale an. Eine erfolgreiche Internationalisierung muss deshalb dem Benutzer auch die Wahl zwischen verschiedenen Layoutvarianten (z.B. Menü links, rechts oder oben; Farbgebung, etc.), und unterschiedlichen Sets von Icons (klassisches Beispiel: die Darstellung eines Postkastens in einem Mail-Reader-Programm) ermöglichen.

Icon - Piktogramm - grafisches Symbol.

ID - Abkürzung von engl. "Identification", dt.: Identifizierung(snummer), (Personen-)Kennzahl. Die User-ID identifiziert einen bestimmten Computer-Benutzer. Als ID bezeichnet man auch die laufende Nummer eines Datensatzes in einer Datenbank.

Implementierung - Unter Implementierung oder Implementation versteht man das Hinzufügen von Funktionen, Software, Hardware usw. in eine schon vorhandene Anwendung, ein Programm oder einen Computer. Eine Implementation für ein Programm oder eine andere Anwendung ist also so eine Art Erweiterung, durch die man neue Funktionen ergänzen kann. Die Umsetzung eines Problems bzw. dessen Lösung in eine Programmiersprache wird ebenfalls als Implementierung bezeichnet.

Indizierung - Indizierung nennt man die Erstellung eines Indextabelle zu einer oder mehreren Dateien oder allgemein die Kennzeichnung von Daten bzw. Datensätzen nach bestimmten Kriterien. Der Index erfasst jeden Datensatz mittels eines Schlüssels und gibt seine Adresse an. Dadurch können die Daten einer Datei einfacher und schneller bearbeitet werden, da auf einzelne Datensätze direkt über die Indextabelle zugegriffen werden kann, nur diese muss in den Arbeitsspeicher geladen werden, aus ihr ergibt sich die Adresse des jeweiligen Datensatzes. Auch Suchmaschinen indizieren: Sie erstellen ein Verzeichnis, wo welches Wort auftaucht, erstellen also einen Index von Webseiten. Indizierungen dienen also der einfacheren Bearbeitung von Dateien oder für Suchsysteme.

Internet-Telefonie - Telefonverbindungen (Sprachübertragung) über das Internet - Internet-Telefonie ist die Bezeichnung für unterschiedliche Verfahren, Telefonverbindungen anstatt über das öffentliche Telefonnetz über das Internet herzustellen. Teilnehmer müssen dabei per Computer und Modem mit dem Internet verbunden sein und benötigen eine spezielle Software-Ausstattung. Viele Internet-Telefonie-Programme bieten neben herkömmlichen Telefongesprächen mit zwei Teilnehmern auch Optionen wie Voice-Mail, Audio- und Videokonferenzen und Datenaustausch zwischen den Teilnehmern an. Die vier Möglichkeiten für Internet-Telefonie:

  • Telefonieren von Rechner zu Rechner mit Hilfe von Mail- oder IP-Adresse. Entspricht am ehesten dem "normalen" Telefonieren, allerdings mit dem Nachteil, dass der Angerufene zum Zeitpunkt des Anrufs online sein muss.

  • Telefonieren nach dem Chat-Prinzip. Eine Art Erweiterung von IRC um Audio und gegebenenfalls auch Video. Nach der Anmeldung auf speziellen Kommunikationsservern können die Nutzer an Konferenzschaltungen teilnehmen.

  • Telefonieren vom Computer in das Telefonnetz. Dabei werden die Audiodaten über einen speziellen Übergangsrechner des ITSP (Internet Telephony Service Provider) in das normale Telefonnetz eingespeist.

  • Das Internet als Transportnetz. Das Internet dient hier lediglich als Transportmedium für Telefonate. Nutzer mit herkömmlichem Telefonanschluß wählen eine bestimmte Vorwahl, wodurch der Anruf über das Internet vermittelt wird. Der Anruf erreicht jeden beliebigen anderen Telefonanschluß.

Das Telefonieren über das Internet ist in aller Regel erheblich preisgünstiger als das über das herkömmliche Telefonnetz. Die Klangqualität ist jedoch deutlich schlechter. Aufgrund der Tatsache, dass Audio-Daten über das Internet in einzelnen, sich unabhängig voneinander bewegenden Datenpaketen verschickt werden (Paketvermittlung), während sie im Telefonnetz einen kontinuierlichen Datenstrom vom Sender zum Empfänger bilden (Leitungsvermittlung), hat die Internet-Telefonie zudem eine erheblich höhere Fehlerrate als die herkömmliche Telefonie.

Interrupt - Ein Interrupt ist ein Signal von einem Peripheriegerät an den Prozessor bzw. von einem Anwendungsprogramm an das Betriebssystem mit der Aufforderung, die Ausführung der momentanen Arbeitschritte zu unterbrechen und zu reagieren. Hardware-Interrupts stammen von Peripheriegeräten oder Erweiterungskarten, also gewissermaßen "von außen", und teilen dem Prozessor mit, dass Rechenzeit benötigt wird, weil beispielsweise ein Druckauftrag eingegangen ist oder die Maus verschoben wurde. Das Interrupt-Signal wird IRQ genannt. Software-Interrupts teilen dem Betriebssystem Interrupt-Anforderungen von "innerhalb", d.h. von einem Programm mit.. Das Betriebssystem ist interrupt-gesteuert, d.h. es arbeitet theoretisch ein Programm bis zum letzten Programmschritt ab, außer wenn es einen Interrupt erhält, der ihm beispielsweise mitteilt, dass neue Daten ein- oder ausgelesen werden müssen oder ein anderes Programm gestartet werden soll. Auf einen Software-Interrupt reagiert das Betriebssystem entweder damit, das vorherige Programm weiter auszuführen, oder es geht zur Ausführung eines anderen Programms über. Durch die Interrupts kann das Betriebssystem also zwischen verschiedenen Programmen hin- und herspringen. Das geschieht natürlich so schnell, dass der User nichts davon merkt, es hat den Anschein, als ob zwei oder mehr Aufgaben gleichzeitig erledigt werden. Die Interrupts werden von einem so genannten Interrupt-Handler gemanagt, einer Software, die den verschiedenen Interrupts ihre jeweilige Bedeutung zuweist und die Reaktion darauf festlegt. Bei PCs sind normalerweise 15 IRQs und 256 verschiedene Typen von Software-Interrupts möglich.

Intranet - Internes Computer-Netz in Organisationen und Unternehmen auf Basis der Internet-Protokolle (TCP/IP), das oft (über eine Firewall) mit dem Internet verbunden ist.

IP - "Internet Protocol"; - Das "Internet Protocol" ist das Basisprotokoll für die Datenübertragung im Internet, das seit 1974 nahezu unverändert in Gebrauch ist. Es regelt den Verbindungsauf- und -abbau sowie die Fehlerkennung. Das Adressierungsschema (siehe Adresse) des IP (siehe IP-Adresse) stößt seit kurzem jedoch an seine Grenzen. Bisher zulässige 32-Bit-Werte werden in den nächsten Jahren auf 128-Bit-Werte erhöht.

IRC - "Internet Relay Chat"; Unterhaltung per Computer - dt. etwa: über das Internet übertragener Schwatz oder Plausch. Beim "Chatten" wird nicht das gesprochene, sondern das in den Computer getippte Wort übertragen. Sobald ein Chat-Teilnehmer seinen Beitrag auf der Tastatur eingetippt und mit der Eingabetaste abgeschickt hat, erscheint er auf den Bildschirmen aller anderen Teilnehmer. So können mehrere Internet-Nutzer über Chat-Angebote eines Online-Dienstes oder über das Internet Relay Chat online und nahezu in Echtzeit miteinander kommunizieren. Der Chat läuft über eine entsprechende Web-Site, die so genannte "Chat-Site". Bei Online-Diensten und kommerziellen Web-Sites heißt diese "Chat-Room", im IRC spricht man dagegen von "Channells". Channells sind Themengebundene Gesprächsgruppen. Manche Channell haben einen Diskussionsleiter (Moderator), der Teilnehmer zum Chat zulassen oder davon aussperren kann. Weltweit gibt es Hunderte von IRC-Servern, die untereinander ihre Daten austauschen. Nutzer lassen sich mit Hilfe spezieller IRC-Software mit einem dieser Server verbinden, oder sie Chatten direkt im World Wide Web. Hierfür ist eine spezielle Zusatz-Software für den Browser erforderlich, so genannte Chat-Plugins oder Java-Applets. Der IRC-Server dient gleichzeitig als Empfangs- und Sendestation für die Nachrichten der IRC-Nutzer. IRC eignet sich auch für Online-Konferenzen oder Absprachen zwischen Teilnehmern, die räumlich voneinander getrennt sind. Dafür wird zu einem festgelegten Termin ein eigener privater Kanal eröffnet, der nicht auf der Liste des Channells erscheint. Auch Unternehmen bieten ihren Kunden gelegentlich IRC-Channels als "Supportline" an, oder ermöglichen über einen Internet Relay Chat-Kanal den Austausch ihrer Kunden untereinander. IRC wurde 1988 von dem Finnen Jarkko Oikaninen entwickelt.

ISDN - "Integrated Services Digital Network" - dt.: digitale Dienste integrierendes Kommunikationsnetz. ISDN ist ein digitales Kommunikationsnetz für den Transfer von Daten, Text, Sprache und Bildern über Telefonleitungen. Es soll längerfristig das analoge Telefonnetz ersetzen. Ein ISDN-Basisanschluss besteht aus zwei Datenkanälen (B-Kanäle) und einem Steuerkanal (D-Kanal). ISDN weist folgende Vorzüge gegenüber dem herkömmlichen, analogen Telefonnetz auf:

  • Hohe Datenübertragungsgeschwindigkeit: Die Datenübertragungsrate im B-Kanal ist dauerhaft 64 Kilobit pro Sekunde (Kbps). Bei Bündelung der B-Kanäle sind 128 Kbps möglich, beim Primärmultiplexanschluss mit 30 B-Kanälen sogar 2 MegaBit/s.

  • Der Aufbau einer ISDN-Verbindung geht wesentlich schneller vonstatten als im analogen Telefonnetz und dauert nur noch etwa eine Sekunde.

  • Auch die Tonqualität einer Telefonverbindung ist bei ISDN besser.

  • ISDN bietet Anwenderdienste wie Rufnummernübertragung, Anklopfen, Anrufweiterleitung, Konferenzschaltungen und die Übertragung von Gebühreninformationen.

Einen Nachteil bei der Datenübertragung per ISDN stellt die synchrone Struktur der Übertragungskanäle dar, wodurch Bandbreiten nicht dynamisch zugewiesen werden können. Hinderlich ist auch das Fehlen eines international gültigen ISDN-Protokolls. So gibt es neben dem ab 1993 eingeführten Euro-ISDN noch eine ganze Reihe von nationalen Protokollversionen, die untereinander nicht kompatibel sind.

IT - engl: Information technology. Der Begriff umfasst die elektronische Datenverarbeitung (EDV) sowie die Datenfernübertragung (DFÜ).

TOP

J

Java - Objektorientierte, plattformunabhängige Programmiersprache für Web-Anwendungen - Java ist eine Objektorientierte Programmiersprache, die in Anlehnung an die Programmiersprache C++ entwickelt wurde. Java ist jedoch leichter anwendbar als diese. Mit Java lassen sich komplette Anwendungen erstellen, die sowohl auf einem einzigen Computer laufen als auch auf Netzwerk-Server und -Clients verteilt sein können. Java eignet sich auch zur Programmierung kleinerer Anwendungsmodule (Applets) als Elemente einzelner Web-Seiten. Java-Applets ermöglichen es dem Web-Nutzer, z.B. über Schaltflächen mit einer Seite zu interagieren. Haupteigenschaften von Java:

  • Java-Programme sind in einem Netzwerk übertragbar, da sie in Bytecode kompiliert werden, der plattformunabhängig ist. Der Bytecode kann auf jedem Rechner eines Netzwerks laufen, der über eine virtuelle Java-Maschine (JVM) verfügt. Diese virtuelle Maschine übersetzt den Bytecode in einen Code, der von der Computerhardware verarbeitet werden kann. Dadurch spielen Unterschiede zwischen den einzelnen Computerplattformen keine Rolle mehr und es sind keine verschiedenen Programmversionen nötig.

  • Java-Code enthält keine Zeiger (Pointer), die über ihn hinausweisen und das Betriebssystem beschädigen könnten. Der Java-Interpreter jedes Betriebssystems führt an den einzelnen Objekten eine Reihe von Kontrollen durch, um die Integrität zu gewährleisten.

  • Java ist objektorientiert, so dass leicht wieder verwendbare Objekte (JavaBeans) erstellt werden können.

  • Ein Java-Applets wird auf einem Client statt auf einem Server ausgeführt. Zusätzlich verfügt es über bestimmte Eigenschaften, die seine Ausführung beschleunigen.

Java wurde 1995 von Sun Microsystems eingeführt und eröffnete Nutzern ganz neue interaktive Möglichkeiten im Web. Die meisten führenden Entwickler von Betriebssystemen (wie IBM, Microsoft) bieten seither Java-Compiler als Teil ihrer Produktpalette an. Der AS/400e beispielsweise - ein IBM-Server mittlerer Größe - wird mit einer virtuellen Java-Maschine geliefert, die an sein Betriebssystem und seine Rechnerarchitektur genau angepasst ist. Ebenso enthalten die Browser von Microsoft und Netscape integrierte JVM, so dass sie in HTML-Seiten eingebettete Applets ausführen können. Neben der virtuellen Maschine verfügt Java noch über einen Just-In-Time-Compiler. Dieser JIT-Compiler bereitet den Java-Bytecode auf der jeweiligen Plattform, auf der das Programm laufen soll, entsprechend vor, damit Java von der virtuellen Maschine schneller ausgeführt werden kann. JavaScript sollte nicht mit Java verwechselt werden. JavaScript stammt ursprünglich von Netscape und wird auf einer höheren Stufe interpretiert. Die Skriptsprache ist zwar leichter zu erlernen als Java, aber nicht so gut übertragbar und erreicht auch nicht die Geschwindigkeit des Bytecode. Java-Applets laufen auf fast jedem Betriebssystem, ohne recompiliert werden zu müssen. Außerdem gibt es für Java keine betriebssystemspezifischen Erweiterungen oder Varianten. Aus diesem Grund wird Java als die strategisch wertvollste Sprache angesehen, in der man Anwendungen für das Web entwickeln kann. (Dennoch kann JavaScript durchaus nützlich sein, wenn man sehr kleine Anwendungen erstellen möchte, die auf einem Web-Client oder -Server laufen sollen.)

JavaScript - JavaScript ist eine Skriptsprache für das World Wide Web (www), die von der Firma Netscape entwickelt wurde und Web-Seiten mit interaktiven und dynamischen Elementen versehen kann. JavaScript wurde in Anlehnung an, jedoch unabhängig von der Programmiersprache Java entwickelt. JavaScript ist frei verfügbar und kann ohne Lizenz von jedermann in Browser-Software implementiert werden. Während der Netscape Navigator JavaScript vollständig unterstützt, ist beim Internet Explorer von Microsoft nur eine abgespeckte und geringfügig modifizierte Version der Sprache, JSscript, implementiert worden. JavaScript wird direkt in HTML-Seiten eingebunden und zwar mit dem HTML-Tag <script>.

JPEG - "Joint Photographic Experts Group", Komprimierungsstandard für unbewegte Bilder - JPEG ist ein beliebter Komprimierungsstandard für unbewegte Bilder von der "Joint Photographic Experts Group". Das Prinzip der Kompression nach dem JPEG-Verfahren beruht unter anderem darauf, dass sehr ähnliche Farbwerte in dem zu komprimierenden Bild gleichgesetzt werden. Folgen in einem Bild zum Beispiel fünf Pixel mit den Farbwerten 244, 243, 243, 244 und 244 aufeinander, wird diese Sequenz nach der Kompression als 5x244 wiedergegeben. Je höher die Komprimierungsrate ist, um desto mehr Stufen dürfen die tatsächlichen Farbwerte des Bildes voneinander abweichen, um noch als gleich zu gelten. Komprimierungsraten von 10:1 bis 20:1 führen zu einem kaum wahrnehmbaren Daten- und damit Qualitätsverlust, wohingegen die verlustreiche Kompression im Verhältnis 100:1 eine sichtlich schlechtere Bildqualität zur Folge hat.
Die zu komprimierende Abbildung wird in ein Raster aus Quadraten zu je acht mal acht Pixeln aufgeteilt. Innerhalb eines solchen Quadrats werden alle ähnlichen Farbwerte gleichgesetzt. An den durchschnittlichen Farbwert des benachbarten Pixel-Quadrats wird der so gewonnene Farbwert aber nur dann angeglichen, wenn er damit auch tatsächlich übereinstimmt. Andernfalls kommt es zu einem Farbsprung von Quadrat zu Quadrat. Durch dieses Verfahren wird die Auflösung der Graphik zwar vergröbert, dieser Qualitätsverlust ist jedoch kaum wahrnehmbar.
JPEG-Graphiken haben eine Farbtiefe von bis zu 24 Bit; das entspricht 16,7 Millionen Farben. GIF-Graphiken haben demgegenüber nur bis zu 8 Bit Farbtiefe, also 256 Farben.
JPEG benutzt das "JPEG File Interchange Format" (JFIF). Die entsprechenden Datei-Erweiterungen sind ".jpg" oder ".jff" (siehe Datei-Endungen).
Anders als GIF kann eine JPEG-Datei nur eine Graphik enthalten; Animationen wie bei animated GIF sind daher bei JPEG nicht möglich.
Zur Komprimierung von bewegten Bildern (Videos) werden die JPEG-Varianten M-JPEG und MPEG verwendet.
JPEG ermöglicht es mit einem "progressives JPEG" genannten Verfahren, eine Bild-Datei so zu speichern, dass sie sich beim Laden nicht zeilenweise von oben nach unten aufbaut, sondern als Mosaik von immer kleiner werdenden Raster-Quadraten. Dadurch wird die Auflösung der Graphik während des Ladevorgangs allmählich immer feiner, das Bild entsprechend sukzessive immer schärfer. Schon zu Beginn des Ladevorgangs wird auf diese Weise die gesamte Graphik sichtbar, wenn auch zunächst in grober Rasterung. Im Internet ist progressives JPEG beliebt, weil der Betrachter der Web-Site schon früher etwas von der eingebundenen Graphik erkennen kann, als wenn diese sich zeilenweise aufbauen würde.

TOP

K

Kennwort - Passwort - Zwischen dem Betreiber eines Rechners und dem Benutzer vereinbarte Zeichenfolge, die nur dem Benutzer Zugriff auf den Rechner gewährt. Bei vielen Netzen kann der Nutzer kein eigenes Kennwort festlegen, sondern muss auf das vom Systemverwalter (Administrator) erzeugte zurückgreifen. Wer sein eigenes Kennwort verwendet, sollte darauf achten, dass es nicht allzu leicht zu erraten ist. Ein Geburtstagsdatum oder der Name des (Ehe-)Partners bieten keinen echten Schutz vor Zugriffen Unbefugter (Cracker).

Klammeraffe - dt. Bezeichnung für das Zeichen "@" (gesprochen "ätt") - "Klammeraffe" ist die deutsche Bezeichnung für das Zeichen "@" . Es bedeutet "bei" oder "am Ort". Das @ ist Bestandteil jeder E-Mail-Adresse. Vor @ steht jeweils der Name oder die Kennung des Adressaten (z.B.: "mueller" oder "hostmaster"), die man als Postfachname ansehen kann. Nach @ steht der "Ort" (Computer, Host), auf dem dieses Postfach verwaltet wird.

Koaxialkabel - Koaxialkabel (kurz auch "Koax" genannt) sind Kabel mit hoher Bandbreite - Sie werden zum Beispiel als Antennenkabel, in lokalen Computer-Netzen (LANs) und in Kabelfernsehnetzen verwendet und sind auch für die Videoübertragung geeignet. Koaxialkabel bestehen aus zwei durch eine Isolationsschicht voneinander getrennten Leiterbahnen, wobei der eine Leiter konzentrisch um den anderen gelegt ist. Die Bezeichnung "koaxial" rührt daher, dass beide Leiter die gleiche Längsachse haben. Für Zwecke wie zum Beispiel die Datenübertragung in LANs und Kabelfernsehen werden verschiedene Typen von Koaxialkabeln mit unterschiedlichem Widerstand und Impedanz hergestellt. Koax bietet eine höhere Bandbreite und eine bessere Abschirmung gegen äußere Störungen als Twisted Pair-Kabel (verdrillte Zweiaderkabel).

kompatibel - Kompatibilität ist ein Begriff, der sich sowohl auf Hardware als auch auf Software beziehen kann. Damit ist gemeint, dass zwei Systeme, Programme oder Hardwarekomponenten entweder in derselben Umgebung eingesetzt werden können, also gegeneinander austauschbar sind, oder miteinander kommunizieren können. Zwei kompatible Rechner führen also dieselben Programme mit denselben Ergebnissen aus, zwei kompatible Peripheriegeräte lassen sich mit denselben Befehlen steuern und ein Rechner und ein Peripheriegerät sind zueinander kompatibel, wenn sie erfolgreich aneinander angeschlossen werden können. Programme sind kompatibel, wenn sie dieselben Dateiformate verarbeiten. Ein Anwendungsprogramme ist zu einem Betriebssystem kompatibel, wenn es unter diesem läuft. Eine Vielzahl von Kompatibilitätsstandards wurden nicht von vornherein festgelegt, sondern entstanden, indem ein bestimmtes Produkt eine marktbeherrschende Stellung erreichte, wie etwa die Architektur von IBM, die bewirkte, dass der gesamte PC-Markt von IBM-kompatiblen PC´s geprägt wurde.

Komponente - Bestandteil einer Anwendung oder einer größeren Struktur

  • In den Bereichen Informatik und Ingenieurwesen bezeichnet eine Komponente einen einzeln identifizierbaren Teil eines größeren Programms oder einer größeren Struktur. Eine Komponente besitzt eine bestimmte Funktion oder auch mehrere zusammenhängende Funktionen. In Programmierentwürfen wird ein "System" in Komponenten aufgeteilt, die ihrerseits aus Modulen bestehen. Der Begriff "Komponententest" bedeutet, dass alle Module, die zusammengehören und als Gruppe eine Komponente bilden, getestet werden, um sicherzustellen, dass sie miteinander harmonieren.

  • In der Objektorientierten Programmierung und der verteilten Objekttechnologie ist eine Komponente ein wieder verwendbarer Programmbaustein. Dieser Baustein kann mit weiteren Komponenten im Computer bzw. innerhalb eines Netzwerks auch mit den Komponenten anderer Computer verknüpft werden. Gemeinsam bilden diese Komponenten eine Anwendung. Eine Komponente könnte zum Beispiel ein einzelner Schalter auf einer grafischen Benutzeroberfläche (GUI) sein, ein Rechenmodul zur Zinskalkulationen oder eine Schnittstelle zu einem Datenbankmanager. Komponenten können in einem Netz auf verschiedenen Servern liegen und miteinander kommunizieren, um sich gegenseitig zu unterstützen. Eine Komponente läuft innerhalb eines Kontextes, Container genannt. Beispiele für Container sind unter anderem die einzelnen Seiten einer Web-Site, Web-Browser oder Textverarbeitungsprogramme.

TOP

L

LAN - "Local Area Network" - Lokales Kommunikationsnetzwerk innerhalb eines relativ kleinen geographischen Gebiets, bestehend aus einem oder mehreren Servern (LAN-Servern), Workstations, einem Netzwerk-Betriebssystem, einem einheitlichen Protokoll und speziellen Kabeln als Kommunikationsleitung.

LAN-Server - "Local Area Network Server" Ein LAN-Server versorgt die angeschlossenen Workstations mit verschiedenen Ressourcen, wie z.B. Dateien, Speicher, Anwendungsprogramme und Drucker. Mit LAN-Server bezeichnet man sowohl ein solches Programm als auch den Rechner, auf dem es läuft. Ein LAN-Server kann sich auf demselben Computer befinden, auf dem auch weitere Server, wie z.B. ein Proxy-Server, untergebracht ist.

Latenz - In einem Computersystem bezeichnet der Begriff Latenz die reale oder wahrgenommene Antwortzeit eines Gerätes auf ein Signal von einem anderen Punkt im Netzwerk. Latenz bedeutet also, vereinfacht ausgedrückt, die Verzögerungs- oder Wartezeit. Zu (erhöhter) Latenz können beispielsweise ungleiche Datenübertragungsgeschwindigkeiten zwischen dem Mikroprozessor (CPU) und Eingabe- oder Ausgabegeräten führen, oder auch inadäquate Datenpufferung (Cache). In Netzwerken und innerhalb eines Computers besteht immer dann das Risiko einer erhöhen Latenz, wenn Daten bewegt oder temporär festgehalten werden. In einem Computer gibt es die Möglichkeit, Latenz zu vermeiden oder zu "verbergen". Dazu verwendet man spezielle Techniken wie das "Prefetching", bei dem eine Datenabfrage antizipiert wird, oder "Multithreading", wenn mehrere Routinen parallel bearbeitet werden. Bei 3D-Simulationen per Helm und Datenhandschuh wird Latenz als die Zeitspanne definiert zwischen dem Zeitpunkt, wenn der Computer die Kopf- bzw. Handbewegung erkennt, und dem Zeitpunkt, an dem der Computer das entsprechend veränderte Bild anzeigt.

Least Cost Router - Der Begriff "Least Cost Router" oder auch "Least Cost Routing" (LCR - dt. etwa: "Umleiter für niedrigste Kosten") bezeichnet ein Gerät bzw. das Verfahren, welches bei jeder neu gewählten Telefonverbindung automatisch den jeweils günstigsten Netzbetreiber auswählt. Dazu verwendet das Gerät eine Routing-Tabelle, in der alle aktuellen Gebühren der Netzbetreiber aufgeführt sind. Least-Cost-Router gibt es auch für die Einwahl ins Internet nach dem Call by Call-Verfahren. Dabei wird jeweils der günstigste Access Provider ausgewählt. Die Verbindung wird automatisch vom LCR hergestellt, ohne dass der Anwender die Vorwahl des Netzbetreibers wählen muss. Seit Aufhebung der Telefon-Monopole sind die Telefontarife unübersichtlich geworden. Genau so unübersichtlich sind die Angebote der Call-by-Call-Angebote für den Internetzugang. Deshalb gewinnt LCR-Software auf beiden Gebieten als automatische Gebührensparer an Bedeutung.

Library - dt.: (System-, Programm-)"Bibliothek". Programmbibliotheken bestehen aus kompilierten Routinen und Subroutinen, die nach dem Baustein-Prinzip immer wieder für neue Programme genutzt werden können. Die Verwaltung dieser Libraries übernimmt in der Regel das Betriebssystem, das auch den jeweils erforderlichen Objektcode auswählt. Die einzelnen Programm-Module werden durch ein gesondertes Programm, den so genannten Linker (auch "Binder" genannt), miteinander verknüpft. Unter Windows kommen sog. "dynamische" Bibliotheken zum Einsatz. Diese Dateien sind an der Endung .DLL (Dynamic Link Libraries) zu erkennen.

Link - Ein Hyperlink oder kurz Link (dt.: Verbindung, Verknüpfung, Bindeglied) ist eine Verknüpfung von HTML-Dokumenten. Der Link stellt eine Verknüpfung zwischen einem Textteil oder einer Grafik (z.B. einem Banner) und einem HTML-Text, einer Audio- oder Video-Datei her. Hyperlinks machen das Surfen im Internet erst möglich. Das Anklicken einer solchen Verknüpfung führt zu der Web-Seite, auf die verlinkt worden ist. Deren URL liegt hinter dem Link. Liegt der Link nicht hinter einer Graphik, sondern hinter einem einzelnen Wort oder Textabschnitt, bezeichnet man diesen verlinkten Text als Hypertext. Ein Hyperlink wird in der Regel durch eine farbliche oder anderweitige Hervorhebung (zum Beispiel Unterstreichung) des betreffenden Textteils angezeigt. Er kann auf eine andere Seite derselben Web-Site (interner Link) oder auch auf andere Sites im WWW verweisen (externer Link). Der hervorgehobene Begriff (bzw. die Grafik) wird auch als Anchor (dt.: Anker) bezeichnet. Der Anchor, auch Sprungmarke genannt, zeichnet einen Text, eine Grafik oder ein anderes Element einer HTML-Seite als Link aus und bezeichnet die Stelle, zu der verwiesen werden soll. Über dem Anchor verwandelt sich der Mauszeiger meist in ein Handsymbol. Vor allem interne Links übernehmen in Hypertextsystemen (Web-Sites) häufig die Funktion von Querverweisen und Fußnoten und werden gern als strukturierendes Element eingesetzt. Die Technik ähnelt den Verweisen in der Windows-Hilfe-Funktion.

Login - Das Login (eingedeutscht auch als "Einloggen" bezeichnet) ist die Anmeldung bei einem Host. Üblicherweise werden dabei die Benutzerkennung und ein persönliches Passwort abgefragt.

TOP

M

Mailbox - 1. Elektronischer Briefkasten, 2. Elektronisches "Schwarzes Brett"- dt.: Postfach, Briefkasten.
1. Eine Mailbox ist ein elektronischer Briefkasten oder ein elektronisches Postfach, in dem eingehende E-Mails zur Abholung durch den Mailbox-Inhaber abgelegt werden. E-Mails werden zunächst auf einem Server zwischengespeichert. Von diesem können die E-Mails - zumeist über das Telefonnetz - in eine Mailbox auf dem eigenen Rechner abgerufen (heruntergeladen) werden. Der Ausdruck Mailbox wird zuweilen auch synonym mit E-Mail-Account benutzt.
2. Im deutschen Sprachraum wird auch ein elektronisches "Schwarzes Brett" (Bulletin Board System, BBS) als Mailbox bezeichnet.

Mainframe - Ein Mainframe ist ein Großrechner mit Subsystemen. An einen Mainframe sind meist viele kleinere Arbeitsplatzrechnern (Workstations, Terminals) mit ihren je eigenen Bildschirmen angeschlossen. Mainframes sind in der Lage, Hauptspeicher (RAM) mit einer Speicherkapazität von mehreren Gigabyte und Festplatten mit einigen Terabyte (1 TB = 1 Billion Byte) Speicherplatz zu verwalten. Obwohl die Megahertz- oder MIPS-Raten (Million Instruktionen pro Sekunde) ihrer CPUs oft nicht höher sind als bei einem PC, sind Mainframes um ein Vielfaches leistungsfähiger:

  • Ein Großrechner erzielt einen immensen Durchsatz, indem er die Ein- und Ausgabeverarbeitung an einen Peripheriekanal übergibt, der wiederum ein Computer ist. Großrechner können mehrere hundert solcher Kanäle verwalten und verfügen über mehrere Speicher-Ports und Hochgeschwindigkeits-Caches, die bis zu zehnmal schneller als der Hauptspeicher sein können.

  • Auch die internen Bus-Transferraten sind bei Großrechnern deutlich höher: Zum Beispiel verfügt ein 200 MHz-Prozessor in einem PC über einen Datenbus, der mit 100 oder gar 66 MHz getaktet ist, während ein Großrechner mit einem 200 MHz-Prozessor einen Datenbus haben kann, der ebenfalls mit 200 MHz betrieben wird, also dreimal so schnell wie bei dem PC.

Viele der Hardware-Schaltelemente in einem Großrechner sind darauf ausgelegt, Fehler zu erkennen und zu beheben. Jedes Subsystem wird ständig auf mögliches Versagen hin überwacht und kann manchmal sogar eine Liste der Teile ausgeben, die beim nächsten Abschalten (Downtime) ersetzt werden sollten. Dadurch sind Mainframes sehr zuverlässig. Durch die Technik der symmetrischen Parallelverarbeitung (Symmetric Multiprocessing, SMP) lassen sich Mainframes erweitern, indem weitere CPUs in ein System eingebaut oder Cluster um ganze Systeme erweitert werden.

Makro - Ein Makro ist eine gespeicherte Abfolge von Instruktionen oder Tastenanschlägen, die mit einem einzelnen Befehl oder Anschlag abgerufen werden kann.

  • In Anwendungen wie zum Beispiel Textverarbeitungsprogrammen bezeichnet "Makro" (dt.: groß) eine gespeicherte Abfolge von Instruktionen oder Tastenanschlägen, die man mit einem einzelnen Befehl oder Anschlag (Shortcut) aufrufen kann.

  • Bei Programmiersprachen wie Assembler oder C legt der Makroname fest, wie eine einzelne Programmanweisung oder ein Computerbefehl zu einer ganzen Befehlsserie ausgeweitet wird. Assembler-Makros generieren ihre Befehle in Einklang mit dem übrigen Programm. Ausführlichere Befehlssequenzen, die von mehr als einem Programm oder Programmierer regelmäßig benutzt werden, sind in Subroutinen kodiert. Ein Programm verzweigt sich entweder in diese Unterprogramme, oder sie werden in das Programm assembliert (übersetzt). Das Makro umfasst neben dem Makronamen in der Regel noch Informationen zu variablen Parametern.

Makros sind besonders dann hilfreich, wenn eine Befehlsfolge mehrmals benutzt wird oder wenn mehrere Programmierer am selben Projekt arbeiten. Einige Precompiler greifen auch auf das Makro-Konzept zurück. In höheren Sprachen sind Anweisungen im Allgemeinen ähnlich einfach zu schreiben wie eine Makro-Anweisung für Assembler.

Messaging - engl. "message", dt.: Botschaft, Nachricht. Unter Messaging (auch "elektronisches Messaging") versteht man das Erstellen, Speichern, den Austausch und die Verwaltung von Nachrichten in Form von Texten, Bildern, Sprache, Telex, Fax, E-Mail, Paging und den elektronischen Datenaustausch (EDI) über ein Netz. Für diese Aufgaben gibt es eine spezielle Programmierschnittstelle (API), "Common Messaging Call API" genannt.

Mirror - dt.: Spiegel. Ein Mirror ist ein Server, der regelmäßig komplette Datenbestände anderer, meist weit entfernter, Server kopiert, um so das Internet durch Vermeidung von Datenübertragungen über weite Entfernungen zu entlasten. Die Funktion eines Mirrors ist insoweit ähnlich der eines Proxy-Servers. Eine Mirror-Site ist eine Web-Site, die auf einen anderen Server (Mirror) kopiert wurde. Man legt Mirror-Sites an, um die Zugriffszeiten auf Sites zu verkürzen, deren Originale sich auf einem weit entfernten Host befinden. So erreichen die abgerufenen Web-Seiten die Nutzer schneller, da diese sich näher am Mirror-Server befinden. Dadurch reduziert sich der Netzverkehr und der Zugang zu den gespiegelten Web-Sites wird erleichtert. Die Mirror-Site ist eine exakte Kopie der ursprünglichen Site. Sie wird ständig aktualisiert, um sicherzustellen, dass sie den genauen Inhalt der gespiegelten Site wiedergibt.

Modem - "Modem" ist ein Kunstwort aus "Modulator/ Demodulator" - Ein Modem ist ein Gerät zur Umwandlung digitaler Signale in analoge und umgekehrt. Mit Hilfe eines solchen Digital-Analog-Wandlers können digitale Computerdaten über ein analoges Telefonnetz übertragen werden. Das Modem moduliert die ausgehenden digitalen Signale eines Computers oder anderer digitaler Geräte in analoge Wellen, die als Pfeifgeräusche hörbar sind und über herkömmliches Telefonkabel verschickt werden können. Ankommende Analogsignale werden "demoduliert", also wieder in digitale Signale umgewandelt, die die entsprechenden Geräte verarbeiten können. Modems mit einer Übertragungsleistung von 2.400 Bits pro Sekunde (Bps), mit denen man E-Mails senden und empfangen konnte, waren bereits Anfang der 90er Jahre veraltet. Danach wurden Modems gebräuchlich, die bis zu 28,8 Kilobit pro Sekunde (Kbps) transferieren konnten. Seit etwa 1997 finden Modems mit einer Transferrate von 56 Kbps zunehmend Verbreitung. Mit Hilfe eines Fax-Modems kann ein Computer Fax-Daten versenden und in manchen Fällen auch empfangen. ISDN-Karten ermöglichen die Übertragung digitaler Daten mit 128 Kbps über das Telefonnetz. In digitalen Telefonnetzen erübrigt sich die Umwandlung digitaler Computerdaten in analoge Signale.

Motherboard - Die Hauptplatine (engl.: Mainboard, Motherboard) enthält die wichtigsten Bauteile eines Computers, nämlich den Prozessor (CPU), den Hauptspeicher (Arbeitsspeicher; RAM), verschiedene Schaltkreise, den Bus-Controller und einige Busverbinder. Über den Busverbinder lassen sich Erweiterungskarten an die Hauptplatine anschließen.

MPEG - "Moving Pictures Experts Group". Standard zur Komprimierung (Datenkompression) von Bild- und Toninformationen für Videosequenzen.

MP3 - MP3 steht für "Moving Picture Experts Group - Audio Layer 3" und ist im Gegensatz zu anderen MPEG-Formaten kein Video-, sondern ein Audio-Format. Die herausragende Eigenschaft von MP3 ist ihre Fähigkeit, bei kaum wahrnehmbarem Verlust in der Klangqualität Musikstücke auf etwa ein Zehntel der herkömmlichen Größe komprimieren zu können. Während ein drei- bis fünfminütiges Stück auf einer herkömmlichen CD etwa 30 bis 50 Megabyte (MB) umfasst, kommt es als MP3-Datei mit etwa 3 bis 5 MB aus; also mit etwa einem Megabyte für eine Minute Musik. Werden MP3-Stücke auf CD-Rohlinge gebrannt, findet auf einem Rohling der Inhalt von 10 bis 11 herkömmlichen CDs Platz. Das Kompressionsverfahren von MP3 ermöglicht auch akzeptable Ladezeiten bei der Übertragung akustischer Daten über das Internet. Die Kompression der Daten erfolgt nach psycho-akustischen Gesichtspunkten. Ausgefiltert werden lediglich Frequenzen, die für das menschliche Gehör im Allgemeinen unhörbar sind. Außerdem macht man sich das Verfahren der zeitlichen Verdeckung zunutze. Da das Gehör nach einem Schallereignis erst nach einem kurzen Moment die volle Wahrnehmungsfähigkeit aufbaut, werden die in dieser Zeit nicht wahrnehmbaren leisen Töne ausgespart. Der Frequenzumfang und der Rauschabstand bleiben fast unverändert erhalten. Entwickelt wurde das Format am Fraunhofer Institut für Integrierte Schaltungen IIS, Bereich angewandte Elektronik, in Erlangen. Neben der starken Kompression bei guter Klangqualität zeichnet sich MP3 auch durch folgendes Merkmal aus: MP3 ist ein so genanntes Headerless-File-Format und damit Streaming-fähig. MP3-kodierte Musikstücke werden nicht im Ganzen heruntergeladen und dann erst abgespielt, sondern bereits während des Herunterladens. Um die MP3-Dateien abzuspielen, bedarf es eines MP3-Players. Die bekanntesten sind WinAmp für den PC und MacAmp für den Apple. Zudem spielen die aktuellen Versionen von Microsofts Mediaplayer und QuickTime MP3-Dateien ab. Es werden auch zunehmend walkman-ähnliche Geräte angeboten, die MP3-Dateien speichern und wiedergeben können.

MSIE - Microsoft Internet Explorer - Ein graphischer Web-Browser bzw. eine Benutzerschnittstelle, die als Programm für den Zugriff auf das WWW fungiert. Der Internet Explorer wurde 1995 zusammen mit dem Betriebssystem Windows 95 eingeführt.

Multicast - von lat.: multi; dt.: viel und engl.: to broadcast; dt.: senden, ausstrahlen. Multicast ermöglicht die Kommunikation zwischen einem einzelnen Sender und mehreren Empfängern in einem Netzwerk. Die Multicast-Technik erlaubt es, ein Datenpaket innerhalb eines Netzes an mehrere, einzeln bezeichnete Empfänger zu schicken. Multicasting kommt häufig zum Einsatz, um Außendienstmitarbeiter von der Unternehmenszentrale aus mit neuesten Informationen zu versorgen, oder auch, um Newsletter online zu versenden. Neben Anycast und Unicast stellt Multicast einen weiteren Pakettyp der Version 6 des Internet Protokolls (IPv6) dar. Multicast wird vom CDPD-Standard (Cellular Digital Packet Data) für die Datenübertragung in drahtlosen Datennetzen unterstützt.. Multicast wird auch zur Programmierung auf dem "Multicast Backbone" (Mbone) verwendet. Ein Mbone ist ein Satz von Web-Sites mit hohen Transferraten, auf die Nutzer zugreifen, die über entsprechend hohe Bandbreiten verfügen, und Live-Videos und Audiodateien in Echtzeit empfangen können.

Multimedia - Als Multimedia bezeichnet man den gleichzeitigen Einsatz mehrerer Darstellungsmedien, zum Beispiel Text, Ton, Grafik, Animation und Video. Video-Telefonie, bei der neben dem Gespräch (Audio-Daten) auch das Bewegt-Bild der Telefonierenden (Video-Daten) übertragen wird, ist ein geläufiges Beispiel für Multimedia.

Multiplexing - Multiplex-Verfahren dienen dazu, vorhandene Datenleitungen (zum Beispiel das Telefonkabelnetz; siehe Carrier) mehrfach zu nutzen und dadurch ihre Datenübertragungskapazitäten zu erhöhen. Man unterscheidet Frequenz-, Zeit- und Amplituden-Multiplexverfahren.

  • Das Frequenzmultiplexverfahren (Frequency Division Multiple Access, FDMA) ermöglicht es, einen Frequenzkanal in mehrere Datenkanäle mit geringerer Bandbreite aufzuteilen, die gleichzeitig genutzt werden können. Die Bandbreite des einzelnen Kanals ist zwar geringer als die des gesamten Frequenzkanals, aber dafür steht die Leitung mehreren Nutzern gleichzeitig zur Verfügung.

  • Beim Zeitmultiplexverfahren (Time Division Multiple Access, TDMA) wird der Datenkanal in Zeitschlitze aufgeteilt. Die Datenpakte werden - je nach angewendetem TDM-Verfahren - Zeichenweise, bitweise oder blockweise ineinander verschachtelt. Jeweils eine Gruppe von Zeichen, Bits oder Datenblöcken wird in einem Frame (dt.: Rahmen) zusammengefasst, dessen Anfang und Ende gekennzeichnet sind, um so die Synchronisierung von Sender und Empfänger zu ermöglichen.

  • Beim Wellenlängenmultiplexverfahren (Wavelength Division Multiple Access; WDMA) wird das Licht-Signal in einem Glasfaserkabel in seine Spektralfarben zerlegt, die je einen Übertragungskanal bilden. Jede Wellenlänge, also jede Farbschattierung, transportiert dann ein Signal, so dass mehrere Signale gleichzeitig in einem Lichtstrahl übertragen werden können. Die Wellenlänge wird durch die übertragenen Daten (Text, Sprache, Video) moduliert.

Ein Multiplexer ist eine Anlage, die mehrere Kanäle niedriger Übertragungskapazität zu einem Kanal mit großer Kapazität bündelt. Ein Demultiplexer hingegen teilt einen Kanal mit hoher Bandbreite in mehrere Kanäle mit niedrigerer Kapazität auf.

Multithreading - engl.: thread; dt.: Faden, Strang. Als Thread bezeichnet man einen Teil eines Programms, der unabhängig vom übrigen Programm ausgeführt werden kann, beispielsweise, um einen Text zu drucken, während der Anwender weiter im Textverarbeitungsprogramm arbeitet. Multithreading ist der (nahezu) gleichzeitige Ablauf mehrerer Prozesse desselben Programms. Beim Multitasking hingegen laufen mehrere verschiedene Programme nahezu gleichzeitig (in sehr dichter zeitlicher Folge) ab.

TOP

N

Name-Server - Ein Name-Server (auch als DNS-Server bezeichnet) ist ein Rechner im Internet, der Domain-Namen nach dem Domain-Name-System (DNS) in IP-Adressen umwandeln kann. Ein DNS-Rechner verwaltet Listen mit registrierten Rechnernamen und den dazugehörigen IP-Adressen. Alle Clients für Internet-Dienste benutzen den nächstgelegenen Name-Server, um die IP-Adresse eines Zielrechners zu ermitteln. Üblicherweise gibt es pro Domain einen Name-Server, der einen Name-Server der nächsthöheren oder der benachbarten Domain kennt. Für weiter entfernte Rechner wird die Anfrage so lange weitergereicht, bis entweder irgendein Name-Server die Adresse auflösen konnte oder bis ein Name-Server erreicht wird, der einen Teil der Adresse als fehlerhaft oder nicht existierend erkennt. Auf dem Rechner, der auf den ersten Name-Server zugegriffen hat, erscheint dann die Fehlermeldung "Could not resolve hostname". Dies ist ein Zeichen dafür, dass die Adresse falsch geschrieben war, nicht existiert, oder Probleme im Netz aufgetaucht sind. Meist sind also mehrere Server an der Umwandlung einer DNS-Adresse in die entsprechende IP-Adresse beteiligt. Deswegen braucht es keine vollständige Datenbank mit sämtlichen IP-Adressen und Alias-Namen zu geben. Pro TOP level-Domain ist nur ein Name-Server nötig, der lediglich die Knotenrechner der Domains kennt, die wiederum nur die Rechner in dieser Domain kennen. Eine DNS-Abfrage wird also so lange in der Hierarchie nach "oben" geschickt, bis sie an einen Rechner gerät, der den Domain-Namen in eine IP-Adresse auflösen kann.

Neuronales Netz - Ein neuronales Netz (engl.: "neural network") ist ein Computer-System, das der Struktur und Funktionsweise des menschlichen Gehirns nachgebildet ist. In solchen wissensverarbeitenden Systemen werden mehrerer, parallel zueinander arbeitende Prozessoren eingesetzt (siehe MPP). Jeder dieser Prozessoren bearbeitet sein eigenes "Wissensgebiet" und greift auf die Daten seines lokalen Speichers zu. Üblicherweise durchläuft ein neuronales Netz zunächst einen "Lernprozess". Dazu wird es mit großen Datenmengen und mit Regeln über die Beziehungen dieser Daten zueinander "gefüttert". Außerdem erhält das neuronale Netz Programmanweisungen, wie es beispielsweise mit Eingaben eines Nutzers umzugehen hat. Neuronale Netze fällen Entscheidungen häufig nach der etwas unscharfen "Fuzzy-Logik". Sie werden überwiegend zur Sprach- und Mustererkennung und anderer Funktionen Künstlicher Intelligenz (KI) eingesetzt.

Newsgroups - Eine Newsgroup ist eine Diskussionsgruppe im Usenet, die die Funktion eines überdimensionalen "Schwarzen Bretts" erfüllt. Newsgroups werden auch als Discussion Groups, Bulletin Board (BBS) oder Area bezeichnet. Benutzer können in bestehenden Newsgroups Nachrichten veröffentlichen (posten) und die Postings anderer lesen, auf vorherige Beiträge antworten (Followup) oder auch neue Newsgroups einrichten. Newsgroups sind hierarchisch nach Themen gegliedert, wobei die ersten (drei oder vier) Buchstaben eines Newsgroup-Namens die Kategorie des Hauptthemas angeben. Unterkategorien werden mit dem Namen des jeweiligen Unterthemas aufgeführt. Wichtige Hauptkategorien sind News (Nachrichten), rec (recreation, dt.: Freizeit, Erholung), soc (Society, dt.: Soziales), sci (Science, dt.: Wissenschaft) und comp (Computer). Kein einzelner News-Server kann sämtliche (weltweit rund 35.000) Newsgroups verwalten. Jeder News-Server hält daher nur eine bestimmte Auswahl von Newsgroups abrufbereit. Neulinge (Newbies) sind gehalten, sich mit den Gepflogenheiten im Usenet (Netiquette) und dem Inhalt der jeweiligen Newsgroup vertraut zu machen, bevor sie etwas posten. So sind zum Beispiel Crosspostings unbeliebt, weil sie häufig zumindest in einigen der Newsgroups, an die sie geschickt werden, "off TOPic" sind, also nicht zum Gesprächsthema passen. FAQs beantworten die von "Newbies" am häufigsten gestellten Fragen. Einige Newsgroups sind moderiert. Dort entscheidet ein Moderator, welche der eingehenden Beiträge veröffentlicht werden. Die meisten Newsgroups sind jedoch unmoderiert.

NFS - Das "Network File System" ist ein von Sun entwickeltes Protokoll, das den Zugriff auf Dateien und Drucker über ein Netz erlaubt. Dabei werden die Dateien nicht, wie bei FTP, übertragen, sondern Nutzer können Dateien, die sich auf einem anderen Rechner befinden, so lesen, speichern oder auch verändern, als wären sie auf ihrer lokalen Festplatte gespeichert. Bei diesem Unix-Netzwerkprotokoll handelt es sich um einen Internet-Standard (RFC 1094, RFC 1813), der auch als verteiltes Dateisystem ("Distributed File System") bezeichnet wird. NFS-Dienste sind auch auf Windows NT-Servern verfügbar, wodurch Unix-Workstations Zugang zu deren Dateien und Drucker erhalten. Die Entsprechung zu NFS heißt in DOS-, Windows- und OS/2-Umgebungen "Server Message Block" (SMB). NFS und SMB regeln Funktionen, um Dateien zu öffnen und zu schließen, daneben solche zum Lesen und Schreiben sowie für die Zugangskontrolle.

NTBA - Network Termination Basic Adapter - Der NTBA (dt. Netzabschlussadapter) ist bei einem ISDN-Basisanschluss für die Umsetzung der Uk0-Schnittstelle (national) auf den S0-Bus (international) zuständig. Die Uk0 (U-k-null) Schnittstelle ist ein national genormtes Protokoll, das in Deutschland verwendet wird, um ISDN über die vorhandenen zwei Kupferdrähte des (analogen) Telefonnetzes zu betreiben. Mit Hilfe dieser Schnittstelle werden die Daten bis zum NTBA befördert. Der S0 (S-null) Bus ist ein international genormter Vier-Draht-Bus, der hinter dem NTBA für den Anschluss der ISDN-Endgeräte zuständig ist.

TOP

O

OEM-Software - "Original Equipment Manufacturer" - dt.: Hersteller der Original-Ausstattung. Oft werden Computer komplett mit einigen häufig gebrauchten Programmen verkauft. OEM-Software ist die Bezeichnung für diese bereits beim Kauf eines Computers beigelegte oder vorinstallierte Software.

online - "Online" bedeutet soviel wie "betriebsbereit, in Verbindung, am Netz" - Ursprünglich wurde der Begriff im Zusammenhang mit Druckern und anderen Peripheriegeräten des Computers benutzt, um damit auszudrücken, dass das entsprechende Gerät eingeschaltet und mit dem Computer verbunden ist. Generell heißt "online", dass ein Datenaustausch stattfinden kann. In Zeiten des Internet bedeutet "online sein", dass über einen Provider (ISP) oder Online-Dienst eine Verbindung mit dem Internet hergestellt wurde. Nach diesem "Login" ist ein Computer (bzw. dessen Nutzer) in Echtzeit mit dem Internet (oder auch einem anderen Rechnernetz) verbunden; er ist erreichbar. Nun kann der Nutzer von seinem Rechner aus Daten ins Netz übertragen oder von dort empfangen. Wird die Verbindung getrennt, ist der Rechner "offline"

Open Source - Open Source steht für Programme, deren Quellcode veröffentlicht worden ist. Dadurch kann jeder Interessierte das Funktionieren der Software nachvollziehen und Anwendungsprogramme schreiben oder Veränderungen vornehmen. Das erste grosse Open Source Projekt war Unix. Ein weiteres Beispiel ist Linux. Nach der Definition der Opensource.org umfasst dieses Konzept allerdings noch weitere Kriterien für die Lizenzierung von Softwarenutzung. Darunter fallen zum Beispiel das Wegfallen von Beschränkungen bezüglich der Veränderung, der Anwendungsbereiche und der Weiterverbreitung.

OSI-Schichtenmodell - Das nach der "Open Systems Interconnection" , einer Arbeitsgruppe der ISO, benannte Schichtenmodell ist ein internationales Referenzmodell für die Datenübertragung in Netzwerken. Es besteht aus sieben Schichten (engl.: layers): zwei Hardware-Schichten (1. und 2.), zwei Übertragungsschichten (3. und 4.) und drei Anwendungsschichten (5., 6. und 7.). Als Referenzmodell ist OSI kein vorgeschriebener Standard. Die Mehrzahl aller Produkte im Telekommunikations- und Netzwerkbereich orientieren sich aber an das OSI-Modell. OSI ist außerdem von der International Telecommunications Union (ITU) als Recommendation X.200 adoptiert worden.

TOP

P

Paketvermittlung - engl.: packet switching. Bei der Paketvermittlungstechnik werden die Daten in einzelne Datenpakete unterteilt und im Netz von speziellen Knotenrechnern (auch Nodes oder Router genannt) über den jeweils effizientesten Weg an ihr Ziel weitergeleitet. Dank der Informationen im Header jedes Pakets sind die Router nicht auf eine bestimmte Übertragungsroute festgelegt. Welchen Weg die einzelnen Pakete nehmen, entscheidet der zuständige Rechner immer wieder neu, wobei er versucht, den kürzesten und zeitgünstigsten Weg zu wählen. Dabei orientiert er sich zum einen an der Zieladresse, zum andern am Auslastungsgrad der Übertragungsleitungen. Zusammengehörende Datenpakete können also auf je verschiedenen Wegen ans Ziel gelangen, wo sie anhand der Hader-Informationen wieder in der richtigen Reihenfolge zusammengesetzt werden. Packet-Switching ist eine effiziente Methode zur Datenübertragung in Netzen (wie z.B. dem Internet), bei denen die angeschlossenen Geräte untereinander in keiner festen, dauerhaften Verbindung stehen. Netzwerke wie beispielsweise ein Telefonnetz verwenden für die Sprachübermittlung jedoch ein anderes Verfahren: die Leitungsvermittlung (circuit switching). Hierbei werden die Netzleitungen ebenso wie bei der Paketvermittlung von vielen Benutzern geteilt, aber jede Verbindung muss über die gesamte Verbindungsdauer hinweg einer bestimmten Leitung fest zugeordnet sein (Point to Point).

Passwort - Ein Passwort (engl.: password) ist eine geheime Zeichenfolge, die der Identifikation eines Computer-Nutzers dient (engl.: user identification oder kurz: ID). Mit dem Passwort meldet sich ein Nutzer bei einem Computer, einem lokalen Netz (wie Intranet oder Extranet), einem Dienst (etwa E-Mail), einem Internet-Zugangsprovider (ISP) oder bei einem Online-Dienst an (Login). Nur demjenigen, der das Passwort kennt, wird Zugriff auf den betreffenden Rechner oder Dienst gewährt. Die Benutzerkennung soll den Zugang unberechtigter Personen (Hacker, Cracker) verhindern. Das Passwort oder Kennwort kann der tatsächliche Name des Nutzers, ein von ihm selbst gewähltes Pseudonym, eine Abkürzung oder eine automatisch vergebene Kombination aus Buchstaben und/oder Ziffern sein. Oft wird das Passwort zwischen dem Benutzer und dem Betreiber eines Rechners oder Rechnernetzes vereinbart. Bei manchen Netzen oder Diensten kann der Nutzer jedoch kein eigenes Kennwort festlegen, sondern muss das Passwort verwenden, dass ihm vom Systemverwalter (Administrator) zugeteilt wurde.

Wer sein Kennwort selbst festlegt, sollte dabei darauf achten, dass es nicht allzu leicht zu erraten ist. Das Geburtsdatum oder der Name des (Ehe-) Partners bieten keinen echten Schutz vor Zugriffen Unbefugter.

Partition - Eine Festplatte kann in mehrere Bereiche, so genannte Partitionen, unterteilt werden. Damit kann eine physische Festplatte in mehrere "virtuelle" Laufwerke aufgeteilt werden, womit der Eindruck entsteht, dass "mehr" als eine Festplatte vorhanden ist.
Bei sehr großen Festplatten erleichtert eine solche Partitionierung deren Verwaltung und Organisationen. Bei einigen, meist etwas älteren Betriebssystemen, die größere Festplatten nicht verwalten können, ist eine Partionierung in kleinere Einheiten sogar notwendig.
Eine weitere wichtige Anwendung für Partitionen ist die Unterbringung von mehreren Betriebssystemen auf einer Festplatte. Dafür werden Partitionen erstellt, die für das jeweilige Betriebssystem entsprechend formatiert sind. So wird es möglich, in einem PC auf der selben Festplatte etwa die Betriebssysteme DOS/Windows und Linux zu unterbringen. In solchen Fällen ist ein so genannter Boot Manager notwendig, um zwischen den einzelnen Betriebssystemen wechseln zu können.
Bei PCs mit den Betriebssystemen DOS/Windows wird meist eine Festplatte mit nur einer Partition als Laufwerk "C:" bezeichnet, die Buchstaben "A:" und "B:" sind normalerweise den Diskettenlaufwerken vorbehalten. Eine Festplatte mit zwei Partitionen ist üblicherweise in ein Laufwerk "C:" und ein Laufwerk "D:" unterteilt. Das CD-ROM-Laufwerk wird bei einer Festplatte mit zwei Partitionen als Laufwerk "E:" bezeichnet; es erhält in der Regel den letzten Buchstaben der verwendeten Buchstabenfolge. Für die Erstellung von Partitionen auf PC-Festplatten wird meistens das Hilfsprogramm FDISK verwendet.
Beim Booten des Betriebssystems wird dem ersten Sektor auf der Festplatte die Kontrolle übertragen (siehe Master-Boot-Record). Dort befindet sich die Partitionstabelle, die definiert, in wieviele Partitionen die Festplatte formatiert ist, wie groß die einzelnen Partitionen sind und an welcher Adresse die jeweilige Partition beginnt. Dieser Sektor enthält auch Informationen darüber, wo das Betriebssystem auf der Festplatte zu finden ist und überträgt ihm die Kontrolle, so dass der Rest des Betriebssystems in den Arbeitsspeicher (RAM) geladen werden kann. Sind jedoch mehrere Betriebssysteme vorhanden, wird ein Boot Manager auf den Master Boot Sektor übertragen, der die Auswahl des zu ladenden Systems ermöglicht.

Patch - Reparaturcode für Programmbugs, bug fix - Ein Patch (engl.: Flicken) ist ein meist kurzfristig erstelltes Programm, das Bugs (Fehlfunktionen) von bereits veröffentlichter Software beheben soll. Meistens wird der Patch auf der Website des Softwareherstellers zum Download angeboten und ermöglicht es den Usern, den Mangel des Programms zu beheben. Bugs sind nicht immer die an sich günstigsten Behebungen des Fehlers und deshalb oft nicht identisch mit der beim nächsten Update vorgenommenen Veränderungen am Programmcode. Betriebsysteme haben oft eine eigene Routine für die Verwaltung und Anwendung von Patches. Manchmal nennt man Patches auch Fix.

PDA - Als "Personal Digital Assistant" (PDA) bezeichnet man tragbare Kleinstrechner zur Verwaltung und Abfrage von Termin- und Adressdaten, häufig auch als Organizer bezeichnet. Elektronische Organizer sind kaum größer als herkömmliche Taschenrechner. Viele besitzen für die Dateneingabe eine kleine Tastatur, manche (wie der "Newton" von Apple) verfügen über ein mit Sensoren ausgestattetes Eingabefeld für handschriftliche Notizen (Touch Screen). Einige PDAs laufen unter Windows CE, einer Variante des Betriebssystems Microsoft Windows. Für diese Kleinstrechner wurden zahlreiche Anwendungen geschrieben; sie lassen sich häufig auch mit Mobiltelefon- und Paging-Systemen verbinden. Im englischsprachigen Raum ist neben PDA auch die Bezeichnung "Handheld Computer" gebräuchlich. Die Bezeichnungen "Palm TOP" (von Hewlett-Packard) und "Palm Pilot" (von 3Com) werden auch oft synonym benutzt, obwohl diese streng genommen Produktnamen sind.

Peripherie - Peripherie (engl.: Umgebung) bezeichnet die externen Zusatzgeräte, die an den Computer angeschlossen werden wie Tastatur, Maus, CD- oder DVD-Laufwerk, Monitor usw. Zur Peripherie gehören aber nicht nur Geräte, die sich ausserhalb der Computergehäuses befinden, sondern auch Bauteile wie die Festplatte oder Zusatzkarten, die in das Computergehäuse integriert sind. Peripheriegeräte können mit dem Rechner über Kabel oder drahtlos mittels Funk- und Infrarotverbindung gekoppelt werden. Der Austausch von Daten und Befehlen erfolgt über eine Schnittstelle. Zu jedem Peripheriegerät muss ein eigenes Steuerungsprogramm, ein so genannter Treiber installiert sein.

PGP - "Pretty Good Privacy" (dt. etwa: ziemlich guter Datenschutz) ist ein Programm zur Verschlüsselung von Daten mit Hilfe eines Public-Key-Kryptosystems (PKI). PGP ist für die private Nutzung Freeware.

Pixel - Pixel ist ein Kunstwort von engl: picture element; dt.: Bild-Element. Ein Pixel ist ein Lichtpunkt; die kleinste Bild-Einheit auf dem Bildschirm. Pixel sind nicht gleichzusetzen mit dots per inch (dpi), die die Auflösung im Druck angeben.

Plug & Play - dt. etwa: einbauen und benutzen - Plug&Play bezeichnet die Möglichkeit, Erweiterungskarten in einen Rechner einzubauen, ohne daß der Nutzer irgendwelche Einstellungen ändern muss. Theoretisch erkennen Plug & Play-Systeme eingebaute Erweiterungskarten automatisch und passen die Einstellungen im Rechner bzw. auf der Karte von sich aus entsprechend an. Plug&Play wurde von Intel entwickelt und ist ein Standard für die Entwicklung von Erweiterungskarten für den PC. Plug&Play wird von Windows 95 und allen neueren Windows-Versionen direkt unterstützt. Häufig verballhornt als "Plug&Pray", da der Einbau von neuen Plug & Play-kompatiblen Karten nicht selten Probleme hervorruft, besonders wenn ältere Komponenten schon vorhanden sind.

POP - Das "Post Office Protocol" dient dem Zugriff auf Server, die E-Mail für andere Rechner bereithalten, beispielsweise für Rechner mit SLIP-Verbindung. Es existieren die Versionen POP, POP2 und POP3, die nicht untereinander kompatibel sind. Die Abkürzung POP kann auch für "Point of Presence" (Einwahlknoten) stehen.

portabel - Software bezeichnet man als portabel, wenn sie ohne größere Veränderung unter mehreren Betriebssystemen eingesetzt werden kann. Damit ein Programm auf einem Computer ausführbar ist, muss es aus der ursprünglichen Programmiersprache (zum Beispiel Basic, Pascal, C++) in den Maschinencode des jeweiligen Prozessoren-Typs (siehe CPU) übersetzt werden. Soll das Programm dann in einer neuen Systemumgebung laufen (portiert werden) , so muss es erneut aus der ursprünglichen Programmiersprache in den entsprechenden Maschinencode des anderen Prozessor-Typs übersetzt werden. Im Allgemeinen sind Programme portabel, wenn sie auf standardisierten Programmier-Schnittstellen (APIs) basieren. Im Idealfall müssen solche Programme für das neue Betriebssystem nur noch rekompiliert werden (siehe Compiler). Eine Portierung kann jedoch auch die Konvertierung und Adaption der Daten an neue Systemschnittstellen notwendig machen, damit die Anwendung laufen kann.

Protokoll - Ein Protokoll (engl.: protocol) enthält Standards für die kontrollierte Übermittlung von Daten (DFÜ). In Protokollen wird beispielsweise die Datenstruktur, der Aufbau der Datenpakete und die Codierung festgelegt. Bei Protokollen, die auf dem Prinzip der Paketvermittlung (im Unterschied zur Leitungsvermittlung) beruhen, werden die zu übertragenden Daten in Blöcke zerlegt und meist um Prüfsummen ergänzt. Fehlerhafte Blöcke werden automatisch neu übertragen, ohne daß der Benutzer etwas davon merkt. Bei hoher Fehlerhäufigkeit wird meist die Blockgröße verringert. Beispiele für derart Fehlergesicherte Protokolle sind XModem, ZModem oder V.42 . Protokolle können daneben auch Steuerungsmechanismen und Hard- und Software-Anforderungen spezifizieren. Ein routing-fähiges Protokoll (engl.: routable protocol) ist ein Protokoll, mit dem Datenpaket mit Hilfe von Netz- und Geräte-Adressen (IP-Adresse, MAC) von einem Computer-Netz in ein anderes übertragen werden können. Dabei können die Daten auch ein Transitnetz passieren. Im Header des Datenpakets (Frame) wird zu diesem Zweck unter anderem die IP-Adresse des Rechners angegeben, der die Daten angefordert hat. Vermittlungsrechner (Router) leiten die Datenpakete anhand dieser Zieladresse an den Empfänger weiter.

Proxy-Server - von engl.: proxy; dt.: Vollmacht. Ein Proxy-Server ist ein Rechner in einem lokalen Netzwerk (LAN), der bereits einmal aus dem Internet abgerufene Web-Seiten zwischenspeichert. Ein Abruf von Seiten aus dem World Wide Web durch einen Rechner des lokalen Netzes geht zunächst über den Proxy-Server. Findet die Proxy-Software die angeforderte Seite in ihrem eigenen Datenbestand, schickt sie diese an den Browser des Client. Findet die Proxy-Software dort die Seite nicht, fordert sie diese beim www-Server an, speichert sie im eigenen Datenbestand und schickt sie dann an den Browser. Proxy-Server verringern auf diese Weise die Netzbelastung und die Wartezeiten für den Nutzer.

Public Domain - Als Public Domain werden allgemein alle kostenlos zugänglichen Werke wie Bücher, Musik oder Software bezeichnet, die nicht (mehr) urheberrechtlich geschützt sind. Public Domain-Software darf beliebig kopiert oder verändert werden. Public Domain-Software wird häufig mit Freeware verwechselt. Freeware ist zwar ebenfalls kostenlos und darf beliebig kopiert und weiterverarbeitet werden, ist jedoch im Unterschied zu Public Domain urheberrechtlich geschützt.

Public-Key-Verschlüsselung - Die Public-Key-Verschlüsselung (engl.: "public key infrastructure"; PKI) ist ein asymmetrisches Verschlüsselungsverfahren, bei dem sowohl der Sender als auch der Empfänger zwei Schlüssel einsetzen: einen öffentlichen zur Verschlüsselung, Public Key genannt, und einen geheimen, den Private Key, zur Entschlüsselung der Daten. Public-Key-Kryptosysteme werden für zwei Aufgaben verwendet: zum Verschlüsseln von Mitteilungen (zum Beispiel einer E-Mail) und als elektronische Unterschrift (digitale Signatur). Mit Hilfe von PKI-Programmen lassen sich Texte authentifizieren. Der Empfänger eines Textes kann dessen Verfasser damit eindeutig identifizieren. Asymmetrische Verschlüsselungsverfahren sind derzeit kaum zu knacken, da die besten Verfahren auf Schlüsseln basieren, die durch Primzahlzerlegung 200stelliger Zahlen erzeugt werden. Selbst Superrechner brauchen für das Neuberechnen der Schlüssel aus dem Schlüsseltext viele Jahre.

TOP

Q

Quellcode - Mit Quellcode bezeichnet man den vom Programmierer (bzw. vielen Programmierern) erstellten Programmcode einer Software als editierbare Datei beispielsweise von ASCII-Zeichen. In dieser Form kann der Code betrachtet oder verändert, aber nicht vom Rechner ausgeführt werden, weil für diesen Zweck die Festlegungen und Befehle mittels eines Compilers, Assemblers oder Interpreters in Maschinencode übersetzt werden müssen. Diese Form des Programms wird Objektcode genannt. Bei proprietärer Software erhält der Käufer oder Lizenznehmer nur den Objektcode. Bei Open Source-Projekten ist der Quellcode dagegen veröffentlicht. Streng genommen kann man bei Scriptsprachen wie Perl, HTML oder JavaScript nicht von Quellcode reden, da diese Sprachen nicht zu Objektcode kompiliert werden.

QuickTime - QuickTime ist eine Software für Multimedia-Dateien. QuickTime wurde 1991 zunächst für Apple Macintosh System 7 entwickelt, ist mittlerweile jedoch auch für das Microsoft-Betriebssystem Windows erhältlich. QuickTime kann bis zu 32 Spuren für Audio-Signale und Videobilder synchronisieren und dabei unter anderem auch MIDI-Daten verarbeiten. QuickTime enthält unter anderem Tools zum Anfertigen, Bearbeiten, Komprimieren und Abspielen von Videos.

TOP

R

RAM - "Random Access Memory" - dt. etwa: Zufallszugriff-Speicher; Speicher mit wahlfreiem Zugriff . Der RAM ist der Arbeitsspeicher (Hauptspeicher) eines Rechners; er wird auch als Schreib-/ Lesespeicher bezeichnet. Da die Zugriffszeit für alle Speicherzellen sowohl beim Lesen wie auch beim Schreiben in etwa gleich lang ist, bezeichnet man RAMs als Speicher mit wahlfreiem Zugriff (daher "random access"). Der RAM ist (im Gegensatz zur Festplatte) in der Regel ein nicht-permanenter Speicher, das heißt, die Daten werden im RAM nur so lange gespeichert, bis die Stromzufuhr unterbrochen wird. RAMs sind in aller Regel Halbleiter-Speicher. Bei statischen RAMs (SRAMs) wird die Information in rückgekoppelten Schaltkreisen (so genannten Flipflops) gespeichert; in dynamischen RAMs (DRAM) in Kondensatoren, deren Ladung periodisch aufgefrischt wird. Während des Wiederaufladens hat der Prozessor (CPU) keinen Zugriff auf den DRAM, deswegen arbeiten Computer mit DRAMs oft langsamer als solche mit SRAMs. Die Speicherkapazität der DRAMs liegt jedoch deutlich über der von SRAMs.

Readme-Datei - dt.: "Liesmich-Datei". Textdatei, die wichtige Informationen zu einem Programm enthält.

RealPlayer - Browser-Plugin zur Darstellung multimedialer www-Inhalte in den Formaten RealAudio und RealVideo. Das Plugin wird sowohl in einer kostenlosen als auch in einer kostenpflichtigen "Plus"-Version angeboten. Es handelt sich um einen Quasi-Standard für Audio-Video-Inhalte im Web, das u. a. auch kompatibel zum SMIL-Konzept ist.

Relaunch - engl. Neustart - Auch wenn Relaunch eigentlich Neustart bedeutet, ist damit nicht der Neustart eines Computers gemeint sondern eine umfassende Überarbeitung eines Programms oder einer Web-Site. Dabei wird häufig das komplette Design oder das Angebot verändert.

Remailer - Unter einem Remailer versteht man eine Web-Site oder einen Mail-Server zur Verschlüsselung der eigenen E-Mail-Adresse. Der Remailer versieht den Header eingehender E-Mail-Nachrichten mit einem neuen (anonymisierten) Absender, der keinen Rückschluss auf den tatsächlichen Verfasser der Nachricht zulässt. Derartige E-Mails werden daher als anonyme E-Mail bezeichnet. Remailer können leicht missbraucht werden, beispielsweise, um Spam zu verschicken. Die Befürworter solcher Remailer-Dienste betonen jedoch, daß die Möglichkeit zur Geheimhaltung der eigenen Identität grundsätzlich gegeben sein sollte.

rendering - Rendering (engl: render = übergeben, ausliefern) ist ein Begriff aus dem Bereich der Computergrafik. Damit bezeichnet man Verfahren, um Computeranimationen oder dreidimensionale Objekte durch das Einflechten von Schattierungen, Lichtvariationen, Farbverläufen etc. realistischer zu gestalten. Rendering-Tools gehören zum Standardprogramm von Grafik- oder Video-Software.

Replikation - Unter Replikation versteht man das Duplizieren, Abgleichen und Synchronisieren von verschiedenen Sachen. Im Computerbereich wird dieser Begriff verwendet für:

  • Vervielfältigung von CD-ROMs

  • Abgleichen von Dateien

  • Abgleichen von Datenbanken

Reply - engl.: reply; dt.: Antwort . Antwort auf eine E-Mail oder einen Usenet-Artikel per E-Mail. In vielen Fällen wünschen die Poster von Artikeln eine Antwort per E-Mail.

Router - engl.: to route; dt.: führen, leiten, schicken . Ein Router ist ein Vermittlungsrechner, der am Aufbau einer Verbindung in einem Computernetz mit Paketvermittlung, zum Beispiel dem Internet, beteiligt ist. Solche Rechner leiten ("routen") die Datenpakete anhand der Adresse eines route-fähigen Protokolls wie z.B. TCP/IP zum jeweiligen Zielrechner. Die Adresse im Header eines Datenpakets ermittelt, in welches Subnetz, an welchen anderen Router oder Rechner er die Daten senden muss und entscheidet sich für den jeweils (zeitlich und Entfernungsmässig) günstigsten Weg. Im Internet hat ein Router Verbindung zu Gateways und über diese Zugang zu mehreren Subnetzen und anderen Routern. Ein Router kann, ähnliche wie eine Bridge, auch als Verbindungsrechner zwischen mehreren lokalen Netzen (LANs) mit einheitlichem Protokoll fungieren.

TOP

S

Schnittstelle - Eine Schnittstelle (engl. Interface oder Port) bildet einen Übergang und ermöglicht die Kommunikation zwischen zwei Systemen. Unterschieden wird zwischen der Mensch-Maschine-Schnittstelle und der Maschine-Maschine-Schnittstelle. Eingabegeräte wie Tastatur, Maus oder Joystick bilden die Mensch-Maschine-Schnittstelle für die Eingabe; Ausgabegeräte wie Bildschirm, Plotter, Drucker oder Lautsprecher bilden die Mensch-Maschine-Schnittstelle für die Ausgabe. Auch die Hard- und Software-Komponenten des Computers müssen Daten und Steuerungsinformationen untereinander und mit den Peripheriegeräten austauschen. Dieser Austausch erfolgt über die Maschine-Maschine-Schnittstelle. Zu den Maschine-Maschine-Schnittstellen gehört zum Beispiel die parallele Schnittstelle, an die für gewöhnlich der Drucker angeschlossen wird, und die serielle Schnittstelle, an die Maus oder das Modem angeschlossen sind. Als (Benutzer-) Schnittstelle wird auch ein Web-Formular oder eine Eingabemaske bezeichnet, über das zum Beispiel Daten in eine Datenbank eingegeben werden können. Im Englischen wird auch eine grafische Benutzeroberfläche (GUI) als Schnittstelle (Interface) bezeichnet. Betriebssysteme und Gerätetreiber besitzen eine "Application Programming Interface" (API), über die sie mit einer Anwendung Daten austauschen können.

SCSI (gesprochen: "Skasi") - "Small Computer System Interface" - dt.: Schnittstelle für kleine Computer-Systeme. SCSI ist eine Schnittstelle für Klein-Computer, also für Personal Computer (PCs) im Unterschied zu Großrechnern (z.B. Mainframes). An die SCSI-Schnittstelle kann neben einem CD-ROM-Laufwerk oder einer zusätzlichen Festplatte auch ein Scanner, ein Drucker oder eine digitale Kamera an den PC angeschlossen werden. Diese Peripheriegeräte verfügen über eine eigene Steuereinheit. SCSI-Geräte arbeiten vom Bus des Computers unabhängig. Da die SCSI-Geräte ihr eigenes Bus-System verwenden, wird der Prozessor (CPU) des Computers entlastet und der Datenaustausch zwischen Computer und Zusatzgerät beschleunigt. Dadurch kann schneller auf eine SCSI-Festplatte oder eine CD-ROM zugegriffen werden als das über eine andere Schnittstelle möglich wäre. Der erste SCSI-Standard wurde bereits 1986 vom "American National Standards Institute" (ANSI) verabschiedet. SCSI-1 erlaubte eine Übertragungsgeschwindigkeit von bis zu 5 Megabyte pro Sekunde (MByte/s). Heute sind der Ultra-2 SCSI-Standard oder schnellere Varianten weithin gängig. Ultra-2 Wide (U2W) SCSI erlaubt eine Übertragungsgeschwindigkeit von bis zu 80 MByte/s bei 40 MHz. Durch den Einsatz von zwei Übertragungskabeln lässt sich die mögliche Kabellänge auf über 10m ausweiten. Der neueste SCSI-Standard ist Ultra3 (auch Ultra 160 genannt) und erlaubt Übertragungsraten von bis zu 160 MByte/s.

SDRAM - "Synchronous Dynamic Random Access Memory" - dt.: Synchroner, dynamischer Zufallszugriff-Speicher. Das SDRAM wird als Hauptspeicher (Arbeitsspeicher; RAM) verwendet. Ein SDRAM kann mit einem Gigabit weitaus mehr Daten speichern als die heute noch üblichen 256-Megabit-Chips. Seine Speicherkapazität entspricht etwa 64.000 Textseiten. Er wird daher vor allem in Hochleistungsrechnern (Mainframes) und tragbaren Computern (PDAs) eingesetzt. Der SDRAM ist aber nicht nur besonders speicherfähig, sondern auch besonders schnell: Mit Hilfe des so genannten Double-Data-Rate-Prinzips, das eine effiziente Ausnutzung des Steuersignals ermöglicht, kann er Daten mit 400 Megabit pro Sekunde und Datenleitung übertragen.

Server - 1. Rechner (Hardware), der Anwendungen und Dokumente bereithält, auf die andere Rechner (Clients) zugreifen können. 2. Programm (Software), das bestimmte Dienste anbietet, auf die mit Hilfe spezieller Anwendungen (Clients) zugegriffen werden kann. Das Server-Programm kennt die Regeln und Verfahren, um bestimmte Internet-Dienste anbieten zu können, zum Beispiel FTP-Server, E-Mail-Server, News-Server. Als Web-Server bezeichnet man die Software, mit deren Hilfe auf einem Internet-Rechner WWW-Dokumente bereitgestellt werden. Der Web-Server reagiert auf die Anfragen eines Client, zum Beispiel eines Web-Browsers, indem er die angeforderten HTML-Seiten oder andere Dateien übermittelt.
Die Client-Server-Architektur wird sowohl im Internet eingesetzt, zum Beispiel für Name-Server, als auch in lokalen Netzen (LANs). In lokalen Netzen werden Server zur Steuerung der Zugriffe auf die Netz-Ressourcen wie Drucker und Festplatten eingesetzt (siehe auch Partition, Quota). Der Server weist den in diesem LAN als Arbeitsplatzrechner (Workstations) verwendeten Rechnern einen Anteil an den gemeinsam genutzten Ressourcen zu. Während die Server im Internet für alle zugänglich sind (offene Server), sind die Server in lokalen Netzen (LAN-Server) wie Intranet und Extranet meist nur für deren authorisierte Nutzer zugänglich (geschlossene Server). Server werden vor allem als Ad-Server, FTP-Server, LAN-Server, Mail-Server, Name-Server, News-Server (Feed) und Proxy-Server verwendet. Dabei können mehrere Server-Programme auf demselben Rechner (Host) laufen.

Shareware - Kostenlose Testversionen von Software - engl.: to share; dt.: teilen, abgeben. Shareware ist (anders als Public Domain) urheberrechtlich geschützte Software. Sie wird meist zur Erprobung, zum Beispiel für 30 Tage, kostenlos abgegeben. Nach Ablauf der Testzeit wird der Benutzer aufgefordert, für das Programm zu bezahlen, wenn er es weiterhin benutzen möchte.

Shell - dt. wörtl.: Schale. Eine Shell ist eine Textorientierte Schnittstelle zum Betriebssystem; ein Programm, das dem Benutzer die direkte Kommunikation mit dem Betriebssystem erlaubt. Unter dem Microsoft-Betriebssystem DOS/Windows bildet das Programm (Kommando-Interpreter) COMMAND.COM die Shell.

Signatur - Eine Signatur besteht aus Textzeilen, die unter einen Usenet-Artikel oder eine E-Mail gesetzt werden. Üblicherweise beinhaltet die Signatur Name, Beruf, Post-Anschrift, Telefon- und Faxnummer sowie die E-Mail-Adresse des Autors. Eine Signatur sollte nicht länger als vier bis fünf Zeilen sein.
Nicht zu verwechseln mit der digitalen Signatur, die ein Authentifizierungsverfahren ist.

Software - Mit Software bezeichnet man zusammenhängende Computerbefehle, die auf dem Rechner ausgeführt werden, also Computerprogramme. Im Gegensatz zur Hardware ist Software variabel, derselbe Rechner kann bei verschiedenen Programmen ganz unterschiedliche Funktionen ausführen.

Software ist strikt betrachtet nicht mit Daten identisch, da Daten keine Instruktionen enthalten und auf dem Rechner nicht ausgeführt, sondern verarbeitet werden.

  • Software wird oft in drei Kategorien eingeteilt:
    Systemsoftware wie Betriebssysteme, die für das Betreiben des Rechners an sich notwendig sind.

  • Anwendungsprogramme (Application) wie Textverarbeitungs- oder Grafikprogramme, die für bestimmte Funktionen oder Arbeiten notwendig sind und

  • Dienstprogramme (utilities) wie beispielsweise Backup- oder Datenkonvertierungsprogramme, die begrenzte Aufgaben übernehmen. Die Abgrenzung zu Systemprogrammen ist nicht immer ganz klar, allerdings sollten sie unabhängig vom Betriebssystem einsetzbar sein.

  • Middleware, Software, die den Austausch oder die Anbindung zwischen zwei Systemen oder Programmen ermöglicht, beispielsweise einem Anwendungsprogramm und einer Datenbank.

Software unterliegt prinzipiell dem Urheberschutz. Allerdings wird Software nicht immer verkauft, manchmal wird sie auch gratis verbreitet (Shareware,Freeware).

speicherresident - Speicherresident nennt man Programme oder Programmteile, deren Daten während des Rechnerbetriebs nicht routinemässig auf Datenträger wie die Festplatte geschrieben und bei Bedarf wieder in den Arbeitsspeicher eingelesen werden, sondern die ganze Zeit im Arbeitsspeicher verbleiben. Dazu gehören im Allgemeinen die für den Rechnerbetrieb zentralen und häufig durchgeführten Teile des Betriebsystems oder beim Programmablauf eines Anwendungsprogrammes ständig wiederkehrende Programmroutinen. Einerseits verkürzen speicherresidente Programme die Zugriffszeiten, weil die für das Einlesen der Daten vom Datenträger in den Arbeitsspeicher benötigte Zeit entfällt. Andererseits verringern sie die verfügbare Kapazität des Arbeitsspeichers. Speicherresident sind auch viele Viren, die dafür sorgen, dass das Betriebssystem sie die ganze Zeit im Arbeitsspeicher hält, von wo aus sie andere Programme infizieren können.

SQL - "Structured Query Language" - dt.: strukturierte Suchabfragesprache. Die SQL ist eine strukturierte Abfragesprache für relationale Datenbanken. SQL orientiert sich an der natürliche Sprache (englisch) und ist daher relativ leicht zu erlernen und zu handhaben. Dennoch stellt sie ein Werkzeug mit grossem Potential dar, um auf einem Datenbank-Server gespeicherte Daten abzufragen und zu bearbeiten. Ursprünglich wurde SQL vor allem in Großdatenbanken gebraucht, mittlerweile wird es aber auch für kleinere Anwendungen verwendet. Ausserdem wird SQL zunehmend auch im Internet-Bereich für die Implementierung von Online-Datenbanken eingesetzt.

SSL - "Secure Socket Layer" - SSL ist ein offener Standard der Firma Netscape Communications für die gesicherte Datenübertragung (DFÜ) im Internet. Mit Hilfe von SSL soll der unberechtigte Zugriff auf sicherheitsrelevante Informationen wie etwa Kreditkartennummern verhindert werden. Dadurch soll vor allem ein sicherer elektronischer Zahlungsverkehr über das World Wide Web ermöglicht werden. SSL ist aber auch in anderen Bereichen als dem Online-Zahlungsverkehr einsetzbar. Das Verfahren basiert auf öffentlichen Schlüsseln (Public-Key-Verschlüsselung). In der so genannten Hello-Phase' baut der Client (Kunde) eine Verbindung zum Server auf und übermittelt ihm, welche Krypton-Algorithmen er unterstützt. Der Server wählt daraus ein Public-Key-, ein Privat-Key- und ein Hash-Verfahren aus und teilt sie dem Client mit. Der Server sendet ein Zertifikat, das unter anderem den öffentlichen Schlüssel des Servers enthält. (Mit Hilfe des Zertifikats kann der Client überprüfen, ob die Antwort tatsächlich vom gewünschten Server stammt.) Der Client generiert einen Sitzungsschlüssel (Session Key) für einen Datenaustausch per Private-Key-Verfahren. Diesen Schlüssel chiffriert der Client mit dem öffentlichen Schlüssel des Servers und schickt ihn an den Server. Der Client authentifiziert den Server, indem er ihm eine Reihe von mit dem Sitzungsschlüssel chiffrierten zufälligen Testnachrichten schickt, die der Server nur dann korrekt dechiffrieren und bestätigen kann, wenn es sich um den echten' Server handelt. In einem optionalen Schritt kann der Server auf vergleichbare Weise den Client authentifizieren. Die Client-Authentifikation funktioniert nur dann, wenn der Client über ein offiziell registriertes Zertifikat verfügt.

Surfen - Das Verfolgen von Links im www. Umgangssprachlich auch als "sich durchklicken" bezeichnet.

TOP

T

TAN - Die Transaktionsnummer identifiziert ein bestimmtes Online-Bankgeschäft. Der Bankkunde muss beim PIN/TAN-Verfahren für jeden Bank-Auftrag eine TAN eingeben, die anschließend "verbraucht" ist. Eine Liste der notwendigen TANs werden den Bankkunden von den Kreditinstituten in einem verschlossenen Umschlag per Post geschickt.

Template - Schablone, Schema, Muster, Formatvorlage - Formatvorlage für HTML-Dokumente. Template sind wieder verwendbare "Musterbriefe", die Nutzer selbst erstellen, um Schreib- und Büroarbeiten zu rationalisieren. Template werden geladen, Ergänzungen oder Änderungen eingefügt, und das neue Dokument ist fertig gestellt. Vorlagen für Flussdiagramme (Grafik zur Veranschaulichung des Datenflusses bzw. der Steuerung innerhalb eines Programms). Template helfen Programmierern, Flussdiagramme oder logische Sequenzen von Programmcodes zu schreiben. Beim Programmieren bezeichnet ein Template eine Klasse oder eine modulare Einheit eines Quellcodes, die als Basis für eigenständige Code-Einheiten dient. In der Objektorientierten Programmiersprache C++ gibt es so genannte Standard Template Libraries mit Template-Klassen, die Programmierer individuell modifizieren können. Ein Beispiel dafür ist die Microsoft Foundation Class Library (MFC Library).

Terminal - Bedieneinheit eines Rechners - Ein Terminal ist eine Kombination aus Bildschirm und Tastatur ohne eigenen Massenspeicher (Festplatte) und lediglich soviel Hauptspeicher (RAM), wie erforderlich ist, um den Bildschirminhalt darzustellen. Das Terminal greift auf die Ressourcen, insbesondere die Festplatte(n), eines Großrechners (Mainframe) zu.

Time Sharing - dt.: Zeitaufteilung, Zeitanteilsverfahren. Das Time Sharing ist eine Technik für den Mehrprogramm-Betrieb (Multitasking) auf einem Computer, bei der die gleichzeitig benutzten Programme nacheinander jeweils einen Zeitanteil (eine so genannte Zeitscheibe, engl.: time slot) für die Nutzung des Prozessors (CPU) zugewiesen bekommen.

Token Ring - Ein Token ist ein Signal, das kontinuierlich zwischen den an ein Netz (Token Ring) angeschlossen Geräten zirkuliert und diese über den aktuellen Zustand des Netzes informiert. Das Token ist ein definiertes Bit-Muster von drei Byte Länge. Ein Token Ring ist ein lokales Netz (LAN), das ringförmig aufgebaut ist und seinen Datenverkehr mit Hilfe des Token-Passings regelt. Als Token-Passing bezeichnet man das Verfahren, die Senderechte in einem lokalen Netz mit Hilfe eines Tokens zu regeln. Innerhalb des Token Rings wird das Token ständig von einem angeschlossenen Gerät an das nächste weitergeleitet. Bevor ein Gerät eine Nachricht an ein anderes Gerät desselben Netzes verschicken kann, muss es zuerst das Token bekommen. Nur die Station, bei der sich das Token jeweils aktuell befindet, kann senden - sofern das Token nicht bereits mit einer anderen Nachricht belegt ist. Liegen bei einem an den Token Ring angeschlossenen Gerät Daten zum Versenden bereit, markiert dieses Gerät das Token als belegt und fügt die zu verschickenden Daten in das Token ein. Das Token mit der Nachricht wird nun durch den Token-Ring von Gerät zu Gerät bis zum Empfänger weitergeleitet, dort kopiert und dann an den Absender weitergeschickt. Die Absenderstation entfernt dann die in das Token eingefügte Nachricht und gibt das wieder freigegebene Token an den nächsten Netz-Knoten weiter. Solange das Token mit einer Nachricht belegt ist, kann es von keinem anderen Gerät des Token Rings benutzt werden. Anders als im Ethernet kann also zu einem bestimmten Zeitpunkt immer nur jeweils ein Gerät eine Nachricht absetzen. Je mehr Geräte an einen Token Ring angeschlossen sind, umso mehr Stationen muss das Token auf seinem Weg vom Sender zum Empfänger und zurück passieren. So lange es mit einer Nachricht belegt ist, kann es von keiner anderen angeschlossenen Station genutzt werden. Deshalb eignet sich das Token Ring-Verfahren nicht für große Netze mit vielen Knoten.

Tool - dt.: Werkzeug. Als Tool bezeichnet man ein meist kleineres Programm, das für eine bestimmte Aufgabe erstellt wurde. Dazu gehören zum Beispiel Programme, die in Textdateien ein bestimmtes Wort durch ein anderes ersetzen, Systeminformationen abrufen oder größere Dateien so zerlegen, daß ihre einzelnen Teile auf eine Diskette passen.

Transaktion - Oft werden im Interesse der Datensicherheit Veränderungen an einer Datenbank erst bei vollständig durchgeführter Transaktion dauerhaft gespeichert. Tritt während der Verarbeitung dieses Schrittes dagegen ein Fehler auf, bleibt der bisherige Datenbestand unverändert. Die Strukturierung der Informationsverarbeitung in Transaktionen ist also eine unverzichtbare Voraussetzung für definierte Prozesse und Ergebnisse.

Treiber - Steuerprogramm für Peripheriegeräte - Treiber sind Programme, über die das Betriebssystem oder ein Anwendungsprogramm mit einem Peripheriegerät kommuniziert. Der Treiber übersetzt die Befehle des Betriebssystem in Kommandos für das jeweilige Gerät und umgekehrt die Zustandsmeldungen des Peripheriegeräts für das Betriebsystem. Die Treiber für grundlegende Zusatzgeräte wie Monitor, Maus und Tastatur sind normalerweise in das Betriebssystem integriert und Teil des BIOS. Andere Treiber müssen beim Anschluss des entsprechenden Komponente erst installiert werden. Häufige Dateierweiterungen für Treiber sind ".drv" oder ".sys". Oft werden Treiber auch als Dynamic Link Libraries angelegt, d. h. als eine Sammlung von Unterprogrammen, die nicht insgesamt in den Arbeitsspeicher geladen, sondern nur bei Bedarf abgerufen werden. In diesem Fall lautet die Dateierweiterung oft ".dll".

Trojanisches Pferd - Unter einem Trojanisches Pferd (auch: Trojaner) versteht man einen in böswilliger Absicht geschriebenen Computercode, der meist in Anwendungsprogramme, Dienstprogramme oder Spiele eingefügt wurde. Nach dem Start des betreffenden Programms manipuliert das Trojanische Pferd das Computersystem und richtet dort nicht selten erheblichen Schaden an, bis hin zum Löschen der Festplatte. Die Auswirkungen eines Trojanischen Pferdes sind also ähnlich denen eines Virus'. Trojaner sind jedoch meist nicht zu selbständiger Vermehrung fähig; deswegen gelten sie im engeren Sinne nicht als Viren. Die Bezeichnung solcher Programme als Trojanische Pferde geht auf die Homer'sche Odyssee zurück: Zur Eroberung Trojas benutzten die Griechen ein hölzernes Pferd, in dessen Leib sich griechische Soldaten versteckt hielten. Die Trojaner holten das Pferd in ihre Stadtmauern. Nachts entstiegen die versteckten griechischen Krieger dem Rumpf des Pferdes und öffneten ihren Mitstreitern die Stadttore Trojas. Wie die Soldaten in dem harmlos aussehenden Pferd wird der als "trojanisches Pferd" bezeichnete schädliche Computercode in einem harmlos aussehenden Programm versteckt.

TrueType - Abk.: TT. Die Technologie der TrueType-Fonts wurde Anfang der 90er Jahre zunächst von Apple Macintosh allein entwickelt, 1992 dann gemeinsam mit Microsoft für die Betriebssysteme Mac und Windows auf den Markt gebracht. TrueType-Buchstaben werden durch mathematische Beschreibung ihrer Umrisse als grafische Objekte definiert. Diese Grafiken können skaliert (vergrößert oder verkleinert), rotiert (gedreht), gespiegelt und farbig ausgefüllt werden. Es werden nur die Umrisslinien (engl.: outline) der Buchstaben gespeichert, aus denen dann leicht die verschiedenen Schriftgrößen (angegeben in "Punkt") und Schriftschnitte (fett, kursiv, usw.) errechnet werden können. Dadurch benötigen TrueType-Fonts weniger Speicherplatz als Fonts, bei denen jeweils der komplette Zeichensatz in verschiedenen Größen und Schnitten gespeichert werden muss.

Turing-Test - Nach dem englischen Mathematiker Alan M. Turing (1912-1954) benannter Test für Künstliche Intelligenz (KI).
Turing schlug 1950 in seinem Artikel "Computing machinery and intelligence" in der Zeitschrift Mind als Test für Künstliche Intelligenz ein Nachahmungsspiel ('imitation game') vor: Ein Interviewer hat zwei Gesprächspartner, die er nicht sehen kann. Einer davon ist ein Mensch und der andere ein Computer. Die Aufgabe des Interviewers ist es, herauszufinden, welcher der beiden Probanden der Mensch und welcher die Maschine ist. Der Interviewer befragt beide Probanden unter gleichen Bedingungen; er weiß nicht, ob er es aktuell gerade mit dem Menschen oder mit dem Computer zu tun hat. Zu diesem Zweck sollte die Kommunikation zwischen dem Befragenden und den beiden Probanden, dem menschlichen und dem maschinellen, nur schriftlich stattfinden. Turing argumentierte, daß, wenn es dem Interviewer nicht gelänge, herauszufinden, welcher seiner Gesprächspartner der Mensch und welcher der Computer ist, man dem Computer mit der gleichen Berechtigung Intelligenz zubilligen müsse wie dem Menschen. Ein Computer, der das Nachahmungsspiel, den Turing-Test, bestehen würde, müsste also als intelligent bezeichnet werden. Der Turing-Test ist vielfach kritisiert worden, unter anderem, weil er nur ganz bestimmte Aspekte der Intelligenz testet, nämlich vor allem sprachliche, und damit provoziert, daß nur dieser Aspekt menschlicher Intelligenz auf den Computern simuliert wird, die antreten, den Turing-Test zu bestehen.

TOP

U

Übertragungsgeschwindigkeit - Die Übertragungsgeschwindigkeit (auch als Datenübertragungsrate bezeichnet) ist ein Maß für die Menge übertragener Daten innerhalb eines bestimmten Zeitraums. Maßeinheiten für die Übertragungsgeschwindigkeit sind unter anderem Bits pro Sekunde (bps), Baud und Zeichen pro Sekunde (cps). Die Übertragungsgeschwindigkeit, die mit einer Datenleitung (Carrier) erzielt werden kann, wird auch als deren Bandbreite bezeichnet.

UDP - das "User Datagram Protocol" ist ein Protokoll, das Daten zwischen zwei Internet-Rechnern überträgt. UDP basiert auf dem Internet-Protokoll (IP). Es zerteilt die zu übertragenden Daten in Datenpakete (engl.: datagrams). Allerdings gewährleistet UDP weder, daß diese Pakete überhaupt beim Empfänger-Rechner ankommen, noch, daß die Reihenfolge, in der sie dort eintreffen, ihrer ursprünglichen Anordnung entspricht. UDP garantiert aber die Integrität der Daten, indem es jedem Datenpaket eine Prüfsumme hinzufügt, wodurch der Zielrechner Übertragungsfehler erkennen kann. Das UDP ist für einige Anwendungen, beispielsweise bei Streaming-Verfahren wie RealAudio, von Vorteil, da es bei einer guten Internet-Verbindung einen kontinuierlichen Datenstrom gewährleistet, der nicht durch die Fehlerkorrektur unterbrochen wird.

Unicode - Unicode ist ein von der "International Organisation for Standardization" (ISO) genormtes Codierungssystem für Schrift (Buchstaben, Schriftzeichen). Unicode basiert im Unterschied zu ASCII nicht auf 7 beziehungsweise 8 Bit, sondern auf 16 Bit. Dadurch ist im Unicode die Codierung nicht nur der lateinischen Buchstaben und der arabischen Zahlen, sondern auch anderer Alphabete und Schriften möglich; wie Arabisch, Hebräisch, Griechisch, Kyrillisch und der so genannten CJK-Zeichen (chinesisch, japanisch, koreanisch). Außerdem können mathematische und technische Sonderzeichen codiert werden.
Unicode verwendet für die Darstellung eines Zeichens zwei Byte. Von den theoretisch möglichen 65.536 Unicode-Zeichen wurden bisher etwa 39.000 zugewiesen, davon allein 21.000 für chinesische Zeichen.

UNIX - ein multiuser- und multitasking-fähiges Betriebssystem - (von UNiplexed Information and Computing System) wurde 1969 von AT&T entwickelt. Es war das erste Betriebssystem, das in einer höheren Programmiersprache ("C") geschrieben wurde, und ist daher weitgehend plattform-unabhängig. UNIX ist multiuser- und multitasking-fähig und bietet eine Fülle von Netzwerkfunktionen wie z.B. TCP/IP. Es wird vor allem auf Großrechnern eingesetzt.
Aufgrund der damaligen Kartellgesetze wurde AT&T gezwungen, UNIX-Lizenzen zu günstigen Konditionen an Dritte zu vergeben und durfte UNIX nicht selbst vertreiben. Aus diesem Grunde entstanden verschiedene UNIX-Versionen. Die zwei Hauptvarianten sind derzeit System V von AT&T, das die verschiedenen kommerziell entwickelten Versionen zu vereinheitlichen versucht, und 4.xBSD (Berkeley Systems Distribution), das an der Universität des gleichen Namens entstand.
Obwohl bisher UNIX vor allem auf Großrechnern, Minicomputern und Workstations eingesetzt wurde, haben sich mit Linux den BSD-Varianten FreeBSD, NetBSD und OpenBSD einige Freeware-Implementierungen des Betriebssystems für PCs und andere Plattformen gefunden, die sich zunehmend auch im Anwenderbereich durchsetzen. Vor allem Linux wird zunehmend als echte Alternative zu den etablierten PC-Betriebssysteme der Firma Microsoft gehandelt.
Die Vorteile von UNIX liegen in seiner Stabilität und Flexibilität. Es lässt sich gut an individuelle Bedürfnisse anpassen, erlaubt das gleichzeitige Ausführen einer fast beliebig großer Anzahl von Programmen und Prozessen und stürzt dennoch fast nie ab. Allerdings setzt die Anwendung von UNIX fundierte Kenntnisse in der EDV voraus, da noch überwiegend textorientiert mit der Befehlszeile in der Shell gearbeitet wird.
Seit den frühen 80er Jahren gibt es mit dem X-Window-System eine grafische Benutzeroberfläche (GUI) für UNIX. Diese wurde in Zusammenarbeit zwischen der Stanford University und dem Massachussets Institute of Technology (MIT) entwickelt und ist als Public-Domain-Software veröffentlicht worden. X-Window ist eine Ergänzung, aber kein vollständiger Ersatz für die Textbasierte Befehlszeile in der Shell.

Upload - dt.: Heraufladen - Datenübertragung vom eigenen Rechner auf einen anderen. Die Dateien werden nach der Übertragung auf dem anderen Rechner, meist einem Server, gespeichert. Gegenbegriff zum Download, dem Herunterladen von Daten von einem anderen Rechner auf den eigenen.

URI - Uniform Resource Identifier - dt: einheitlicher Ressourcen-Identifikator. Der URI dient zur eineindeutigen Identifizierung eines bestimmten Inhalts - Text, Grafik, Animation oder Audio, die "Ressource" - im Internet. In den meisten Fällen fungiert die URL als URI, in Form einer Website-, E-Mail-, Newsgroup-, oder FTP-Adresse. Eine andere Form ist ein URN (Uniform Resource Name), der einem bestimmten Gehalt, etwa einer Webseite, zugeordnet wird und konstant bleibt, auch wenn sich die URL ändert.

URL - Uniform Resource Locator - dt.: einheitliche Ressourcen-Adresse. URL ist ein von Tim Berners-Lee vom CERN entwickelter Standard zur Adressierung beliebiger Objekte (Dokumente, Grafiken, Bewegt-Bilder u.a.) im Internet. Eine URL ist mit einem erweiterten Dateinamen vergleichbar, der den gesamten Weg zu diesem Objekt (Datei) innerhalb eines Netzes beschreibt. Die URL beginnt immer mit dem verwendeten Übertragungsprotokoll, z.B. "http://" für eine Seite im www , "ftp://" für eine FTP-Site, "News:" für eine Newsgroup, dann folgt Name und Adresse des Servers, auf dem sich das Objekt befindet, danach der Verzeichnispfad und schließlich der Dateiname.

USB - Universal Serial Bus - dt.: universeller, serieller (Daten-) Bus. Der Universal Serial Bus ist ein Anschluss (Port) für periphere Geräte (wie Maus, Modem, Drucker, Tastatur, Scanner) an den Computer. Bis zu 127 Geräte können an einen einzigen USB-Port angeschlossen werden. Die Übertragungsrate des USB beträgt derzeit (Version 1.1) 12 Mbit/s, der Standard USB 2.0 (für 2. Halbjahr 2000 angekündigt) soll einen Datentransfer bis zu 480 Mbit/s ermöglichen.
Peripherie-Geräte können an den USB sogar bei laufendem Computer-Betrieb angeschlossen und sofort genutzt werden. Der Rechner braucht nicht zuvor erst neu konfiguriert und gestartet zu werden ("Plug and Play").
Der USB soll die herkömmliche serielle und parallele Schnittstelle ablösen.

Usenet - engl.: Users Network; dt.: Netz für Benutzer. Das Usenet besteht aus Rechnern (News-Server, auch Feeds genannt), die am Austausch von Artikeln in einem weltumspannenden, nach Themen (in so genannte Newsgroups) gegliederten, öffentlichen Mitteilungssystem teilnehmen. Das Usenet ist das Bulletin Board System (BBS) des Internet. Das wichtigste Datenübertragungsprotokoll im Usenet ist das "Network News Transfer Protocol" (NNTP). Das Usenet ist 1979 aus einem um den News-Dienst erweiterten UUCP-Netz hervorgegangen.

USV - Abkunterbrechungsfreie Stromversorgungssysteme". Sie dienen dazu, die Ausfallsicherheit bei wichtiger Hardware, zum Beispiel einem wichtigen Web-Server, zu erhöhen.

TOP

V

VAN - Virtual Area Network; dt.: Virtuelle Netzwerkumgebung. In einem VAN können sich die Benutzer über Verbindungen mit hoher Bandbreite in eine virtuelle, visuell orientierte Netzgemeinschaft begeben. In einer virtuellen Netzwerkumgebung können sich alle Benutzer "von Angesicht zu Angesicht" in virtuellen Internet-Cafés treffen. Schnelle Verbindungen sollen auch medizinische Ferndiagnosen sowie Rechtsberatungen ermöglichen, ebenso die Zusammenarbeit von Arbeitsgruppen innerhalb oder außerhalb eines Unternehmens, "Treffen" von Spezialistenteams via Datennetz und nicht zuletzt die Durchführung von (Video-) Konferenzen. Grundlage für den Aufbau einer VAN sind hohe Datenübertragungsraten, die zum Beispiel mit Hilfe von ADSL erreicht werden können. Man kann sich eine VAN wie ein Stadtbereichsnetz (MAN) oder ein lokales Netzwerk (LAN) vorstellen. Da Verbindungen mit hoher Bandbreite eine gemeinsame Infrastruktur voraussetzen, werden die ersten virtuellen Netzwerkumgebungen nur auf lokaler oder regionaler Ebene eingerichtet. Vorausgesetzt, daß allen Benutzern die gleiche Technik zur Verfügung steht, kann jedoch eine virtuelle Netzwerkumgebung durchaus flächendeckend auf nationaler oder internationaler Ebene eingerichtet werden.

Vanity - Unter Vanity versteht man die Verwendung von leicht zu merkenden Buchstabenfolgen für eine Telefonnummer. Ein 0555-OTTOKAR ist einfacher zu merken als ein 0555-6886527. Die Zuordnung der Buchstaben zu den Zahlen findet man auf Mobilfunktelefonen und neueren Festnetz-Telefonen, wobei die Tasten mehrfach belegt sind. Im Gegensatz zum Versenden von SMS ist die entsprechende Taste beim Wählen jeweils nur einmal zu drücken. Die Aufteilung ist wie folgt:

Taste zugeordneter Buchstabe

1

2 ABC

3 DEF

4 GHI

5 JKL

6 MNO

7 PQRS

8 TUV

9 WXYZ

*

0

#

Verschlüsselung - Die Verschlüsselung (Chiffrierung; engl.: encryption) von Daten dient deren Schutz vor unbefugter Einsichtnahme oder Manipulation auf ihrem Weg durch das Internet. Sie wird also zum Zwecke des Ausschlusses Dritter aus einem Kommunikationsprozess genutzt. Kryptographie-Verfahren sind Techniken, Daten so zu verändern oder zu verfremden, daß kein Unbefugter deren Sinn erschließen oder sie missbrauchen kann. Die Verschlüsselung einer unverschlüsselten Information, also des Klartextes, erfolgt nach bestimmten als "Schlüssel" bezeichneten Verfahren. Die Funktionen zur Ver- und Entschlüsselung (engl.: encryption/ decryption) bilden zusammen mit dem Schlüssel ein Kryptosystem. Verschlüsselungsverfahren (Kryptographie-Verfahren) verwenden meist Algorithmen, um Daten zu chiffrieren und dadurch für jeden unlesbar zu machen, der nicht über den passenden (Software-) Schlüssel zu ihrer Entschlüsselung verfügt. Bei klassischen Verschlüsselungsverfahren muss der Schlüssel daher geheim bleiben, da er gleichzeitig die Informationen für Ver- und Entschlüsselung enthält. Ein wichtiges Maß für die Stärke (Einbruchssicherheit) eines Verschlüsselungsverfahrens ist die (in Bit gemessene) Länge des Schlüssels. Während noch vor kurzem 40 bit- Kryptographie als sicher galt, lassen sich dank der vergrößerten Rechenleistung heutiger Computer solche Verschlüsselungen inzwischen in wenigen Stunden knacken. Heute sollten Verschlüsselungsverfahren wenigstens 128 bit lange Schlüssel verwenden, um als einbruchssicher gelten zu können.

Virtual Community - Virtual Communities, virtuelle bzw. digitale Gemeinschaften, sind Gruppen, die im Internet entstanden sind und über das Netz kommunizieren. Dabei kann die Form des Austauschs auf Chats, E-Mail, Mailing-Listen oder Diskussionsforen im Netz beruhen. Was genau eine virtuelle Gemeinschaft im Internet von anderen, zufälligen oder vorübergehenden Kommunikationsverhältnissen ohne persönliche Bindung unterscheidet, ist nicht exakt zu definieren. Relevant ist aber auf jeden Fall, dass dabei ein Gefühl der Identifikation oder der Zugehörigkeit des einzelnen Users zu der Community entstehen muss. Der Begriff ist erst dann wirklich berechtigt, wenn sich über das Medium Internet in den oben erwähnten Formen ein sozialen Geflecht und eine Identifikationsebene gebildet hat, etwa über gemeinsamen Interessen oder Themen, einen gemeinsamen sozialen Hintergrund oder einfach durch die Art und die Tradition der Kommunikation.

Virtuelle Maschine - Der Ausdruck "virtuelle Maschine" wird von Sun Microsystems, der Entwicklerfirma der Programmiersprache Java, zur Beschreibung einer Software verwendet, die als Schnittstelle zwischen dem kompilierten Java-Binärcode und dem Mikroprozessor (oder der Hardware-Umgebung) fungiert. Sobald eine "Java Virtual Machine" (JVM) für eine Plattform zur Verfügung steht, kann jedes Java-Programm darauf ausgeführt werden. Java wurde entwickelt, um Anwendungsprogramme schreiben zu können, die auf jeder Plattform verwendbar sind, ohne daß der Programmierer sie für jede einzelne Plattform umschreiben oder neu kompilieren muss. Dies wird durch die Virtuelle Maschine ermöglicht.

  • Die Spezifierung der Virtuellen Maschine für Java beschreibt eine eher abstrakte als eine physische "Maschine" und legt eine Reihe von Anweisungen und Registern, den "Stack" und einen "garbage-collected heap" fest. Diese Virtuelle Maschine kann entweder in Form eines Programms oder eines speziellen Chips vorliegen. Das Programm übersetzt den Java-Code in Instruktionen für die jeweilige CPU. Das Resultat dieser "Kompilierung" eines Java-Quellcodeprogramms wird "Bytecode" genannt. Eine Virtuelle Maschine kann den Bytecode entweder Anweisung für Anweisung interpretieren (in eine echte Mikroprozessoranweisung umwandeln) oder den Bytecode mit Hilfe des so genannten Just-in-time Compilers (JIT) für den echten Mikroprozessor ein weiteres Mal kompilieren.

  • IBM bezeichnet jedes Multi-User-Betriebssystem mit geteilten Ressourcen, das bei jedem einzelnen Benutzer den Eindruck erweckt, er verfüge über die alleinige Kontrolle über das gesamte System mit allen seinen Ressourcen, als Virtuelle Maschine.

  • IBM bezeichnet damit auch ein Betriebssystem, das selbst von einem ihm zugrunde liegenden Betriebssystem verwaltet wird. So könnte das IBM-Betriebssystem VM/370 mehrere Virtuelle Maschinen auf einem einzelnen Hardware-System der Typs System/370 steuern.

  • Allgemein wird unter Virtueller Maschine entweder ein Betriebssystem oder jedes Programm, das auf einem Computer läuft, verstanden.

Virtuelle Realität - Unter virtueller, also scheinbarer Realität (engl.: Virtual reality; VR) versteht man eine vom Computer simulierte, als dreidimensional erscheinende Umgebung, in die sich der Benutzer "hineinbegeben" kann. Das "Betreten" und "Durchschreiten" solcher virtuellen Umgebungen erfordert die Verwendung eines speziellen Datenhandschuhs (data glove) und einer stereoskopischen Brille, die beide mit dem Computer verbunden sind. Die Brille besteht aus zwei kleinen Bildschirmen, auf denen dem Betrachter räumlich wirkende Objekte gezeigt werden. Mit dem Datenhandschuh kann der Benutzer, ähnlich wie mit einer Maus oder einem Joystick, auf diese Computergenerierten Objekte weisen und sie auch manipulieren. Der Benutzer kann sich auch scheinbar selbst durch den simulierten Raum fortbewegen. Virtuelle Realität kommt in der Unterhaltungsbranche ebenso zum Einsatz wie zu Ausbildungszwecken, zum Beispiel in Flugsimulatoren. Eine in der Unterhaltungsbranche beliebte Spielart der Virtuellen Realität ist die "Unencumbered Virtual Reality", auch "Computer Automatic Virtual Environment" (CAVE) genannt. Sie ermöglicht zum Beispiel die Simulation von Ballspielen. Der Spieler benötigt in der "Unencumbered Virtual Reality" nur noch einen Datenhandschuh, die Brille ist nicht mehr erforderlich. Stattdessen nimmt eine Videokamera die Bewegungen der spielenden Person auf, die diese dann gleichzeitig auf einer Leinwand sehen kann. Der Spieler kann mit dem simulierten Ball, den er von seinem virtuellen Gegenüber auf dem Bildschirm zugespielt bekommt, umgehen wie mit einem wirklichen Ball. Die Simulation wirkt umso echter, je geringer die Latenz ist; eine Simulation in Echtzeit ist heute jedoch noch technisch kaum möglich. Der Begriff Virtuelle Realität wird auch für Computerspiele und interaktive Umgebungen im World Wide Web verwendet. Virtuelle Realitäten, die übrigens keineswegs möglichst getreuliche Abbilder der Wirklichkeit sein müssen, sondern auch Phantasie-Umgebungen sein können, werden dort meist in der "Virtual Reality Markup Language" (VRML) erzeugt. Die Illusion der Räumlichkeit ist allerdings auf dem Computer-Bildschirm weniger vollkommen als mit Hilfe der VR-Brille, weil der Bildschirm, anders als die stereoskopische Brille, nicht das gesamte Gesichtsfeld des Betrachters ausfüllt.
Der von dem amerikanischen Science-Fiction-Autor William Gibson in seinem Roman "Neuromancer" (1984) geprägte Ausdruck "Cyberspace" wird mancherorts als Synonym für "virtuelle Realität" verwendet.

Virtueller Speicher - Der virtuelle Speicher (engl.: Virtual Memory) ist ein Bereich auf der Festplatte eines Computers, der von dem Betriebssystem als zusätzlicher Hauptspeicher (RAM) benutzt wird. Dieser Teil der Festplatte wird als Auslagerungsdatei bezeichnet. Durch diesen Software-Kunstgriff wird eine Vergrößerung des physikalischen Arbeitsspeichers simuliert. Dadurch können auf einem Rechner auch solche Programme laufen, die für den vorhandenen physikalischen Arbeitsspeicher eigentlich zu groß sind. Um einen Teil der Festplatte als virtuellen Arbeitsspeicher nutzen zu können, wird das Programm in mehrere Segmente (Seiten) aufgeteilt und so viele dieser Seiten in den Arbeitsspeicher geladen, wie in den für das Programm reservierten Bereich hineinpassen. Werden zusätzliche Seiten benötigt, werden diese auf die Festplatte ausgelagert. Die Zugriffszeit auf die Festplatte ist jedoch deutlich länger als die auf den Arbeitsspeicher, so daß die Performance des Rechners in dem Maße drastisch sinkt, wie der physikalische Arbeitsspeicher nicht mehr ausreicht und das Betriebssystem immer mehr benötigte Seiten in den virtuellen Arbeitsspeicher auf der Festplatte auslagern muss. Das Verschieben von Seiten (Programm-Code und Daten) zwischen RAM und virtuellem Speicher bezeichnet man als swapping.

Virus - In böswilliger Absicht geschriebener Programm-Code - Computerviren können als eine spezielle Gruppe innerhalb der Sabotage-Software angesehen werden, denn sie haben meistens eine zerstörerische Aufgabe in ihrem "Rucksack". Ein Computer-Virus ist ein in böswilliger Absicht geschriebener Programm-Code, der sich in Programme oder Dateien einfügt und dort Fehlfunktionen und Störungen verursacht. Wie ein biologischer Virus kann sich auch der Computer-Virus vermehren, indem er andere Datenträger "infiziert".
Viren können durch aus dem Internet heruntergeladene Dateien, mit E-Mail oder über Disketten übertragen und verbreitet werden. Oft wissen die Überträger des Computer-Virus nicht, daß sie infizierte Programme oder Disketten weiterreichen.
Der Virus bleibt solange inaktiv, bis bestimmte Umstände die Ausführung seines Codes durch den Computer auslösen.
'Manche Viren sind reine Spielerei, die nichts anderes tun, als den Benutzer durch sinnlose Aktionen an der Arbeit zu hindern und haben nur harmlose Auswirkungen (Bsp.: "Happy Birthday, Ludwig!"). Andere können sehr schädlich sein, indem sie Daten löschen oder die Neuformatierung von Festplatten veranlassen.
Zur Zeit sind mehr als 20000 Computerviren (inkl. Abwandlungen) bekannt. Woher sie kommen oder was die Beweggründe der Programmierer zur "Züchtung" von Viren sind, weiß man nicht so genau. In manchen Berichten wird spekuliert, daß viele Viren ihren Ursprung in Jugoslawien oder Israel haben und hauptsächlich von Studenten aus Langeweile oder in einer Art Wettbewerb programmiert werden. Beim Wettbewerb geht es in der Hauptsache darum, die so genannten Virensuchprogramme mit immer neueren und raffinierteren Methoden auszutricksen. Global gesehen, kann man sagen, daß Viren oft beim Experimentieren durch Lehrkräfte, Hacker oder Software-Entwickler geschrieben werden. Eine andere Kategorie von Virenexperten finden wir bei den "Scherzbolden". Sie entwickeln hauptsächlich Viren mit einer scherzhaften Meldung oder einer lustigen Animation. Als weitere potentielle "Täter" muss man noch die verschmähten Persönlichkeiten, die verkannten Genies und die politischen Ideologen oder Organisationen aufführen.
Im allgemeinen unterscheidet man drei Hauptklassen von Viren:

  • File Infectors hängen sich an Programmdateien, meist ausgewählte .COM- oder .EXE-Dateien. Einige können jedes Programm infizieren, dessen Ausführung angefordert wird, einschließlich Dateien mit den Endungen .SYS, .OVL, .PRG und .MNU (siehe Datei-Endungen). Sobald ein solches Programm geladen wird, wird auch der Virus geladen.

  • System- oder Boot-Record-Infectors infizieren den ausführbaren Code, der sich an bestimmten Stellen von Festplatten oder Disketten befindet. Sie nisten sich in den DOS-Boot-Sektor auf Disketten oder den Master-Boot-Record auf Festplatten ein. Der Startdiskettenvirus verbirgt sich meist auf der Diskette einer "unschuldigen Quelle". Ist das Betriebssystem bereits aktiv, können die Dateien auf der Diskette gelesen werden, ohne daß der Virus ausgelöst wird. Wenn der Computer jedoch neu gestartet oder das Betriebssystem neu geladen wird und dabei die Diskette im Laufwerk bleibt, greift der Computer zuerst auf das Laufwerk A zu. Er findet dort die Diskette mit dem Startdiskettenvirus, der geladen wird und die Benutzung der Festplatte vorübergehend unmöglich macht. Aus diesem Grund sollte immer eine funktionstüchtige Startdiskette vorhanden sein.

  • Makroviren zählen zu den am häufigsten vorkommenden Viren. Sie infizieren hauptsächlich das Programm Microsoft Word und fügen meist unerwünschte Wörter oder Redewendungen ein.

Immer öfter werden Viren in der Anlage einer E-Mail verschickt. Dies ist eigentlich nicht weiter schlimm. Das Fatale an der Sache ist jedoch, dass die meisten E-Mail-Clientprogramme, bei Doppelklick auf die Anlage, versuchen diese mit dem Originalprogramm zu öffnen. Handelt es sich bei der Anlage um eine Script-Datei wird diese gestartet. Als Beispiel sei hier der im Mai 2000 aufgetauchte "I LOVE YOU"-Virus, dessen Wirkweise grossen Schaden anrichtete, erwähnt.
Viren kann man entsprechend ihrer Möglichkeiten in folgende, verschiedene Gruppen einteilen.

  1. Minen

  2. Pilze

  3. Trojanische Pferde

  4. Standard-Virus

  5. Virus mit Gestaltwechsel

Minen sind schon älteren Datums. Sie sind schlicht programmiert und enthalten keinen Algorithmus um sich fortzupflanzen. Sobald sie gestartet werden, entfalten sie ihre zerstörerischen oder belästigenden Wirkungen. Viele Minen enthalten programmierte Auslöser, und wirken somit nur dann, wenn eine bestimmte Situation im System besteht. Als Auslöser werden zumeist folgende Informationsquellen ausgewertet:

  • Interne Zähler

  • Datum und/oder Zeit

  • Mausaktivitäten

  • bestimmte Tastenkombinationen

  • Hardwarezustand

  • Informationen im Festwertspeicher

Minen können als kleine Programme, zusammen mit anderen, sehr nützlichen Programmen auf einer Diskette untergebracht sein. Sie fallen nicht besonders auf und verlocken meistens mit einem sinnvoll klingenden Programmnamen oder haben sogar den gleichen Namen, wie ein Befehl des Betriebssystems.

Pilze funktionieren ähnlich wie Minen. Ein Pilz hat zusätzlich die Möglichkeit, sich selbst auf andere Datenträger oder in fremde Systeme zu kopieren. Sie enthalten also eine Kopierroutine. Einige können auch noch eine Autostartroutine enthalten, die das Virus bei jedem Systemstart neu aktiviert. Das heisst, die Autostartroutine trägt den Namen des Pilzes in einer speziellen, vom Betriebssystem zuerst ausgeführten Startdatei ein. Mittlerweile ist diese Methode sehr bekannt und man bezeichnet Pilzprogramme als eine Art Primitiv-Vorläufer der heutigen Viren.

Trojanische Pferde sind Minen, die einen nützlichen Programmteil haben. Sie leisten meistens gute Dienste und arbeiten einwandfrei, bis eines Tages genau die Auslösebedingungen im System vorliegen, die die "Bombe" zum "Explodieren" bringen.

Standard-Viren sind im Gegensatz zu den drei oben beschriebenen Sabotageprogrammtypen kein eigenständiges Programm. Sie werden aus einem entsprechend veränderten Gastgeberprogramm gestartet. Sobald sie aktiv sind, suchen sie sich andere, noch nicht infizierte Gastgeberprogramme und kopieren den ganzen Kern in dieses Programm. Die verseuchten Programme zünden somit den Wirkteil des Virus, sobald ein bestimmter Systemzustand vorliegt.

Viren mit Gestaltwechsel sind eine Art erweiterte Standardviren und funktionieren abwechselnd auf zwei Arten. Ein infiziertes Gastgeberprogramm beherbergt einen Virus mit einem inaktiven Wirkteil und einer Kopierroutine. Wird der Virus aktiviert, so wird eine Kopie, zusammen mit einer Startroutine, auf dem Datenträger so angelegt, daß der Virus bei jedem Start des Systems geladen wird. Dieser Startvorgang wird aber nicht, wie bereits erwähnt, mittels der speziellen Startdatei vorgenommen, sondern das Virus wird direkt im Bootsektor des Datenträgers abgelegt. Ist der Virus einmal im System installiert, so sucht er neue Gastgeberprogramme und infiziert sie. Dabei werden auch die Auslösebedingungen ständig kontrolliert und der Wirkteil gegebenenfalls gezündet.

Ganz gefährliche Viren sind diejenigen, welche keinen "Laut" von sich geben. Solche Viren "knabbern" meistens an den Datenbeständen. Das heißt, sie können Änderungen in den Dateien vornehmen.

Zwei simple Vorbeugungsmassnahmen:

  • Schützen Sie Ihre Arbeitsdisketten vor dem versehentlichen Überschreiben bzw. vor dem böswilligen Manipulieren durch Viren, indem Sie den Schreibschutz an den Disketten aktivieren.

  • Lassen Sie fremde Disketten vor dem Gebrauch durch ein Virensuchprogramm prüfen. Dies betrifft auch Disketten, die Sie von sehr, sehr guten Freunden erhalten haben. 90% aller Viren werden durch Transfers mittels Disketten eingeschleppt.

Am besten kann man sich gegen Viren schützen, indem man nur Programme lädt, deren Herkunft man genau kennt. Schutz bieten Anti-Virus-Programme, die in periodischen Abständen Standardüberprüfungen aller Dateien durchführen und die dabei entdeckten Viren entfernen.

Virus hoax - engl.: hoax; dt.: Falschmeldung, blinder Alarm, Ente. Warnungen vor neuen Viren kommen üblicherweise per E-Mail oder werden als Vermerk im internen Firmennetz verbreitet. Diese Vermerke werden gewöhnlich über einen Verteiler weitergeleitet; sie bitten um Weiterleitung der Meldung an andere Verteiler.

Voice over IP - Unter VoIP versteht man den Transport von Sprache über Datennetzwerke. Traditionell wurden Sprachverbindungen über sog. Leitungsvermittelnde (engl. Circuit Switched Networks) Netze wie z.B. das öffentliche Telefonnetz hergestellt. Mittels Voice over IP kann man jedoch Sprachverbindungen auch über sog. Paketvermittelnde Netze (engl. Packet Switched Networks) wie z.B. Computernetzwerke herstellen. Dabei wird die Sprache zuerst in digitale Signale umgewandelt und dann Paketweise zum Empfänger übertragen. Die Vorteile von Voice over IP besteht vor allem darin, dass nicht zwei verschiedene Netzwerkinfrastrukturen notwendig (Rechner- und Telefonnetz) sind sowie in der Nutzung kostengünstiger Datenverbindungen. Um die Zusammenarbeit von Voice over IP Produkten verschiedener Hersteller zu gewährleisten, wurden entsprechende Protokolle vereinbart. Am wichtigsten sind dabei die Protokolle H.323, SIP und MGCP

Volumen - Ein anderer Name für eine Diskette oder ein Magnetband zur Speicherung von Computerdaten. Gelegentlich unterteilt man eine große Festplatte in mehrere Volumina, die sich dann als getrennte Laufwerke behandeln lassen.

VPN - Virtual Private Network - dt.: quasi-privates Netz. In einem VPN werden die öffentlich zugänglichen Leitungen des Internet in einer Weise genutzt, als wären sie Teil eines privaten Leitungsnetzes. Die zu einem VPN gehörenden Internet-Rechner tauschen ihre Daten untereinander nur in verschlüsselter Form aus, so daß diese Rechner gewissermaßen ein privates Netz innerhalb des öffentlichen Internet bilden. Mit Hilfe dieser besonders gesicherten Internet-Leitungen werden zum Beispiel die privaten Telefonnetze eines Unternehmens mit mehreren Standorten bei Bedarf untereinander zu einer Art Extranet verbunden. Anders als bei einer Standleitung fallen im VPN nur dann Kosten an, wenn die öffentlichen Leitungen tatsächlich genutzt werden.

TOP

W

Wallet - Wallet (Geldbörse) bezeichnet Systeme/Plugins welche die direkte Bezahlung im Internet ermöglichen. Hier gibt es derzeit zwei gängige Vorgehensweisen. Einmal wird eine Geldkarte/SmartCard (auch anonym möglich) als Wallet benutzt. Diese werden bei einem beliebigen Kreditinstitut, mit einem Betrag X aufgeladen. In Verbindung mit einem Lesegerät, welches am Computer angeschlossen sein muss, kann dieser Betrag dann aufgebraucht werden. Bei der zweiten Variante handelt es sich um Software, welche auf einen lokalen Computer installiert werden muss. Das System von CyberCash zum Beispiel speichert Ihre Kreditkartennummer verschlüsselt auf der Festplatte. Anschließend können Online-Zahlungen übers Internet getätigt werden. Voraussetzung ist hier jedoch, dass der Webserver (Online-Shop) die von Ihnen benutzte Walles-Software unterstützt.

WAN - Wide Area Network; Weitbereichsnetz - In einem WAN sind Computer über weite Entfernungen miteinander verbunden. Ein Weitverkehrsnetz bildet häufig den Backbone zwischen mehreren lokalen Netzen (LANs). Als Schnittstellen zwischen ihnen dienen Vermittlungsrechner wie Bridges, Router und Gateways.

warez - warez ist ein Ausdruck aus der Hacker-Szene für Software, deren Kopierschutz geknackt wurde und die im Internet zum Herunterladen bereitliegt. Bei einem grossen Teil der im Netz auffindbaren warez handelt es sich um Spiele. Downloads von warez sind juristisch gesehen illegal, da sie ohne Zustimmung des Copyright-Inhabers ins Netz gestellt wurden. Ältere Programme, die vom Softwarevertreiber nicht mehr vertrieben werden und deshalb ins Netz gestellt wurden, um eine Versorgungslücke zu decken, nennt man "abandonwarez".

Web-Server - Web-Server nennt man Rechner, die Web-Seiten, d. h. Dokumente aus dem World Wide Web, bereitstellen, so dass man sie mit einem Client abrufen kann. Dabei ist der Gebrauch manchmal zweideutig, einerseits nennt man den Rechner Web-Server, auf dem entsprechende Software läuft, aber auch diese Software selbst, die einen Rechner dazu befähigt, beispielsweise den Web-Server Apache. Der Web-Server reagiert auf die Anfragen eines Client, zum Beispiel eines Web-Browsers, indem er die angeforderten HTML-Seiten sendet. Er kann aber auch Skripte ausführen, wie sie beispielsweise Eingabeformulare auf Web-Seiten veranlassen, oder Datenbankabfragen veranlassen und übermitteln.

Webspace - engl. web; dt.: Netz und engl.: space; dt.: Raum, Platz. Webspace ist der Speicherplatz auf der Festplatte eines Servers im www, auf dem eine Website untergebracht ist. Ein Webspace-Provider ist ein Unternehmen, das seinen Kunden auf seinen Servern Speicherplatz für eine Website (und häufig noch weitere Dienstleistungen für ihre Web-Präsenz) zur Verfügung stellt. Der Webspace-Provider "hostet" ("beherbergt") also die Websites seiner Kunden.

Workstation - Computer in einem Netzwerk, auch leistungsstarker Einzelrechner - dt.: Arbeitsplatzrechner. Als Workstation bezeichnet man einen vernetzten Computer, der an einen Großrechner (Mainframe) oder an einen Server angeschlossen ist. "Workstation" wird dann synonym für Client-Rechner verwendet. Gelegentlich werden auch leistungsstarke Computer für Arbeiten im grafischen Bereich (CAD-Anwendungen) Workstations genannt. Dabei handelt es sich meist um Rechner mit Pentium-Prozessoren oder PowerPCs mit RISC-Architektur.

WYSIWYG - What you see is what you get (gesprochen "wis-i-wig") - Programme, die nach diesem Prinzip arbeiten, zeigen schon während der Erstellung das zukünftige Layout. Diese Herangehensweise ist typisch für die meisten modernen Textverarbeitungsprogramme. Das bedeutet, dass der Ausdruck einer Datei der Darstellung am Bildschirm weitgehend entspricht.
Das WYSIWYG-Prinzip setzt sich immer mehr auch bei HTML-Editoren durch. So wird bereits während der Texteingabe die zu erstellende Seite in einer browserähnlichen Ansicht am Bildschirm dargestellt. Über Buttonleisten oder Menübefehlen können Grafiken oder Links eingefügt werden. Die hierfür notwendigen HTML-Tags selbst werden unsichtbar im Hintergrund generiert.
WYSIWYG steht im Gegensatz zu Programmen, die mit "markup" arbeiten. So musste man bei Textverarbeitungsprogrammen der 1. Generation die Texte noch zwischen Formatierungsbefehlen wie z.B. <b>Text</b> (ähnlich wie die heutigen HTML-Tags) für die Fettschrift-Markierung einschließen, deren Ergebnis man erst beim Ausdruck auf Papier sehen konnte: Text.
Nach diesem Prinzip arbeiten z.B. "Textbasierte" HTML-Editoren. Bei diesen werden die Befehle manuell in den Text durch den Autor eingegeben. Erst durch die Betrachtung mit einem Browser sieht der Autor, wie die Seite im WWW erscheinen wird. Die genaue Darstellung der Seite hängt jedoch jeweils von der Browsergeneration und dem Browsertyp ab (z.B. Netscape Navigator, Internet Explorer, Opera).
Das WYSIWYG-Prinzip bezieht sich somit auf mindestens zwei Übergangsbereiche:

  • Von der Bildschirm-Darstellung zum Ausdruck auf Papier (bei gewöhnlicher Textverarbeitung).

  • Von der Autoren-Ansicht während der Datei-Erstellung auf die Bildschirm-Darstellung bei den Nutzern (z.B. im Fall von WYSIWYG-HTML-Editoren wie das bekannte Frontpage

TOP

X

XHTML - extensible HyperText Markup Language - XHTML ist die Reformulierung von HTML 4.0 in XML 1.0. Damit können Web-Seiten als strukturierte Daten im XML-Format kodiert werden. XHTML soll HTML als allgemeine Auszeichnungssprache (Markup Language) für Webseiten ersetzen. Sämtliche in den HTML - DTDs festgelegten Tags behalten ihre Gültigkeit in XHTML. Allerdings gibt es gewisse Regeln für die Kodierung, die im Gegensatz zu HTML strikt eingehalten werden müssen:

  • tags müssen klein geschrieben werden

  • zu jedem Öffnungs- muss auch der Schlusstag gesetzt werden. Leere Tags, d.h. Tags, die keinen Schluss besitzen, werden durch einen nachgestellten Slash terminiert. Bsp: <br/>

  • Tag-Paare dürfen sich nicht überschneiden. Statt <b><p></b></p> muss also <p><b></b></p> gesetzt werden.

  • Attributwerte müssen in Anführungszeichen gesetzt werden. <a href=http://usw> ist nicht möglich, es muss <a href="http://usw"> gesetzt werden.

Netscape und Internet Explorer ab Version 4.x kommen mit XHTML im allgemeinen problemlos zurecht. Die gültigen Attribute und Elemente einer XHTML-Datei werden jedoch nicht in Form einer DTD, sondern über festgelegte Namespaces definiert. Die Erweiterbarkeit von XHTML bedeutet, dass neue Attribute definiert werden können, ohne dass eine neue Version der Sprache verabschiedet werden muss. Vielmehr muss lediglich ein entsprechender Namespaces erstellt werden. XHTML ist modularisiert: so werden unterschiedliche Komplexitätsgrade spezifiziert. Auf diese Art kann eine XHTML-Datei beispielsweise auf einem tragbaren Kleingerät mit eingeschränkten Grafikmöglichkeiten in einer dafür spezifizierten Seite dargestellt werden, und auf einem grösseren Rechner sämtliche Multimedia- oder anderen Möglichkeiten ausschöpfen. Ausserdem können Autoren mit XHTML 1.0 Elemente anderer XML-Sprachen einmischen, inklusive der vom W3C entwickelten Multimedia-Sprache SMIL (Synchronized Multimedia Integration Language), der Sprache mathematischer Ausdrücke MathML, zweidimensionaler Vektor Graphik im Scalable Vector Graphics (SVG) -Format sowie Metadaten nach dem Resource Description Framework(RDF).

TOP

Y

Y2K - Year 2 Kilo - engl.: Millennium-Bug oder Y2K-Bug. Das Problem zur Jahrtausendwende besteht darin, daß viele Computerprogramme in ihrer Datumsanzeige mit einer nur zweistelligen Jahreszahl (also: 99 statt 1999) arbeiten. Sie können daher den 1. Januar 2000 nicht vom 1. Januar 1900 unterscheiden. Dies kann Fehler verschiedenen Ausmaßes verursachen. Vergleichsweise geringe Folgen wären rechnerische Probleme, die dazu führen können, daß z.B. ein Säugling einen Rentenbescheid erhält, oder daß vermeintlich hundert Jahre alte Kreditkarten nicht akzeptiert werden. Viel schwerwiegender wären jedoch Systemfehler, die zum Absturz von Computersystemen in kritischen Bereichen, etwa in Kraftwerken, führen können.
Ein weiteres, weniger beachtetes Problem besteht in der Tatsache, daß das Jahr 2000, im Gegensatz zum Jahr 1900, ein Schaltjahr sein wird. Viele Programmierer waren sich dessen nicht bewusst, weswegen einige Programme davon ausgehen, daß der Februar 2000 nur 28 Tage hat. Die Folgen dieses Fehlers sind zwar nicht zu unterschätzen, dürften jedoch weniger kritisch ausfallen als der eigentliche Jahr-2000-Fehler.
In den handelsüblichen PCs kann das Datumsproblem auf drei Ebenen der Software auftreten: im Basic Input/Output System (BIOS), im Betriebssystem und in Anwendungsprogrammen.
Problematisch sind vor allem die BIOS-Chips, die vor 1996 hergestellt werden. Genauere Einzelheiten zu einzelnen BIOS-Marken stellen die jeweiligen Hersteller bereit.
Einige Versionen des Microsoft-Betriebssystems Windows könnten Probleme mit der neuen Zeitrechnung bekommen - Windows 98 und NT 4.0 weniger, ältere Versionen, wie Windows 3.x oder Windows 95, mehr.
Computer-Benutzer, die mit dem Betriebssystem Linux auf einem 32-Bit-Prozessor arbeiten, bekommen erst gegen Ende des Jahres 2037 Probleme mit einem Millennium-Bug. Das Datumssystem von Linux beruht auf einem 32-Bit-Sekundenzähler, der im Jahre 2038 zurück auf den 13. Dezember 1901 springt.
Apple Macintosh hat das Jahr-2000-Problem frühzeitig beachtet. Die Datumsanzeige des Mac wird erst im Jahr 29.940 ihren Dienst versagen.
Auch wenn BIOS und Betriebssystem einwandfrei den Jahrtausendwechsel "überstehen", ist die Tauglichkeit einzelner Programme für das neue Millennium nicht gewährleistet. Ob ein bestimmtes Programme auch nach dem 31. Dezember 1999 wie gewohnt arbeiten wird, kann man am besten vom jeweiligen Hersteller erfahren.

TOP

 

 

 

 

Z

Zeitscheibe - engl: time slice. Eine Zeitscheibe ist der Zeitraum, in dem eines der Tasks den Prozessor (CPU) nutzen kann. Die Länge dieser Zeitspanne wird durch das Betriebssystem bestimmt und durch die Auslastung des Systems sowie durch die den einzelnen Programmen zugewiesene Prioritäten beeinflusst.


Zertifizierung
- auch: Zertifikation; Ausstellung eines Zertifikats; Erteilung einer Lizenz; engl.: certification. Digitale Zertifikate sind das elektronische Gegenstück zu einem Ausweis. Sie ordnen ihrem Inhaber eindeutig einen öffentlichen Schlüssel (public key) und damit eine digitale Signatur zu. Diese elektronische Unterschrift sichert das damit unterzeichnete Dokument vor Verfälschung auf seinem Weg durch das Internet (Public-Key-Verschlüsselung). Eine so genannte Wurzel-Zertifizierungsstelle (root certificate authority, primäre Zertifizierungsstelle) authorisierte andere Institutionen oder Unternehmen (zum Beispiel Finanzinstitute) dazu, ihrerseits als sekundäre Zertifizierungsstelle gegenüber ihren Geschäftskunden aufzutreten. Die durch die "root certificate authority" zertifizierten Unternehmen dürfen dann digitale Zertifikate an ihre Kunden-Unternehmen und deren Angestellte ausgeben. So genannte Trust Center (sekundäre Zertifizierungsstellen) erstellen und verwalten die elektronischen Schlüssel. Die Deutsche Telekom (DTAG) zum Beispiel hat ein System für eine digitale Signatur entwickelt, die auf einer Chip-Karte (Smart Card) gespeichert ist. Um ein digitales Dokument zu unterschreiben, schiebt dessen Absender die Chip-Karte mit seiner digitalen Signatur in ein Lesegerät. Dann meldet er sich mit einer persönlichen Kennziffer (PIN) an. Mit Hilfe des geheimen Schlüssels des Absenders wird dann aus dem Dokument heraus eine Prüfzahl erstellt, die zusammen mit dem öffentlichen Schlüssel des Absenders verschlüsselt an das Dokument angehängt wird. Der Empfänger des Dokumentes besorgt sich beim Trust Center (sekundäre Zertifizierungsstelle) den öffentlichen Schlüssel (Public Key) des Absenders und generiert damit ebenfalls eine Prüfzahl des Textes. Stimmen die Prüfzahlen überein, ist die Echtheit des Dokuments gewährleistet.

Zip file - Zip ist ein Format, das sehr häufig beim Komprimieren von Dateien verwendet wird. Zip Dateien sind also Dateien im Zip-Format. Um Dateien ins Zip-Format umwandeln zu können braucht man spezielle Programme (z.B. WinZip).

Zip-Laufwerk - Spezielles Laufwerk zum Arbeiten mit Zip-Disketten - Ein Zip-Laufwerk ermöglicht es Zip-Disketten lesen bzw. beschreiben zu können. Das Zip-Laufwerk - sowie die gleichnamige Diskette - wurden 1995 von lomega entwickelt. Eine Zip-Diskette hat eine Speicherkapazität von 100MB. Damit übertrifft sie die 3,5" Diskette bei weitem und ist seit ihrer Erfindung wohl das beliebteste Speichermedium. Im Jahr 1998 kam auch erstmals ein 250-MB-Zip-Laufwerk auf den Markt.

Zombie - Als Zombies bezeichnet man Rechner, in die ein Hacker einbricht, um sie im Rahmen einen Distributed Denial of Service (DDoS)-Angriffs zu verwenden. Sie sind nicht das Ziel des Angriffs, sondern das - gewissermassen willenslose, daher die Bezeichnung - Mittel zum Zweck.

TOP