Kleines Internetglossar zum E-Learning
@ (ASCII-Code 64)
Das kleine «a» mit der Umschweifung steht im Englischen für «at» und bedeutet «bei». Hierzulande wird es «Klammeraffe» genannt, weil es einmal Büroklammern gab, die so aussahen. Das @ ist Bestandteil jeder e-mailadresse. Vor @ steht jeweils die Identifikation des Adressinhabers (z.B.: "mueller", "schmidt" oder "hostmaster", die man als Postfachname ansehen kann. Nach @ steht der "Ort" (Computer, host), auf dem dieses Postfach gehalten wird. Dieser host ist gewissermaßen das Postamt, bei dem das jeweilige Postfach gehalten wird. Entsprechend heißt z.B. das Postfach für allgemeine Informationsanfragen zur internet Akademie info@akademie.de. Das Zeichen @ kann man sich auch gut anhand der Briefzustellung an die Adresse eines Untermieters veranschaulichen. Wohnt Maier bei Schulze in Deutschland, so wäre die Adresse für die Postzustellung maier@schulze.de. Auf Webseiten taucht das @ auch innerhalb von Wörtern auf, vor allem bei Eigennamen: Pl@net, @nna, M@rk, usw. Das ist nicht nur Ausdruck einer Mode, sondern auch ein Identifikationsmerkmal der «Netzbewohner», einer «Generation @», die mit dem internet aufwächst und sich dort wohl fühlt.Einige Internetseiten beschäftigen sich mit den Namen von @ in den verschiedenen Sprachen. Demnach ist der offizielle Terminus Technicus "commercial at", umgangssprachliche Beschreibung in englischer Sprache reichen von "the letter with the curly line round it" ("der Buchstabe mit der lockigen Linie herum") über "funny A" ("lustiges A") bis zu "snail" (Schnecke in Italien und Frankreich). Auf russisch heißt der Klammeraffe Sobatschka (Hündchen, auf niederländisch Apestaartje (Affenschwänzchen), auf schwedisch Kattfot (Katzenpfote), auf chinesisch Xiao Lao-shu (Mäuschen), auf ungarisch Kukac (Wurm) und auf norwegisch Grisehale (Sauschwanz). Ein schöner Begriff wird übrigens im Hebräischen verwendet: "Shtrodel" (Strudel - gut beschrieben und irgendwie österreichisch). chen oder tierischen Benennungen wie zum Beispiel: Der Klammeraffe im deutschen Sprachraum wird österreichisch zum Ohrwaschel, zum Rollmops in Tschechien und der Slowakei, zum Entchen in Griechenland.
Das Zeichen @ geht auf den Programmierer RayTomlinson zurück, der 1972 den elektronischen Postversand für damalige Computernetze schuf. Um möglichst alle Komplikationen auszuschließen, suchte er nach einem Zeichen, das niemals in einem Namen oder Wort auftauchen würde und damit als eindeutiger Trenner dienen könnte. So fand er auf seiner Tastatur, ein Modell 33 Teletype, das @, ein Zeichen, das nicht nur passenderweise "bei" hieß, sondern auch alle Vorgaben erfüllte. Die eindeutige Trennung zwischen Mensch und Maschine für das Mail war geschaffen. Tomlinson hatte keine Ahnung, dass er damit die Welt mit einem neuen Buchstaben pflasterte. Viele seiner Freunde waren anfänglich entsetzt, denn in manchen Computersystemen war der Klammeraffe das Steuerzeichen fürs Löschen einer Zeile. Der "Zeilenkiller" verkürzte elektronische Botschaften auf unangenehme Weise, aber im April 1975 wurde das Problem durch eine neue Vereinbarung über einen Standardbriefkopf gelöst. Links der Name, dann das "ominöse" Zeichen, dann die Netzdomäne, die den Menschen bedient. Und die E-MailAdresse war entstanden.
Auf der Suche nach dem ersten Vorkommen des @ meint ein Handschriftenforscher, es sei eine Abkürzung in lateinischen Handschriften des Mittelalters. Mönche sollen in ihren Schreibstuben das sehr oft vorkommende lateinische Wort "ad" (an, zu) aus Platznot oder Bequemlichkeit abgekürzt haben. Die Rundungen von a und d seien ineinander verschmolzen, der Aufstrich des d schwungvoll nach links gezogen worden. Spanische, portugiesische, später auch französische Kaufleute handelten mit Stieren und Wein und nutzten dabei ein Maß für Flüssiges und Festes namens "arroba", etwa zehn Kilogramm oder 15 Liter. Arroba (aus dem Arabischen, bedeutet: ein Viertel) wurde von den Kaufleuten mit dem Klammeraffen dargestellt und hat sich seither in Spanien und Frankreich erhalten.
Wer zu den Namen von @ ausführliche Information benötigt, dem sei die Seite http://linguist.org/issues/7/7-968.html empfohlen.
Access Online
Verbindung bzw. Internet-Zugang
Access Point
Zugangspunkt, der Access-Point übernimmt die Funktion einer Brücke zwischen verdrahteten LAN- und Funk-Clients
account
Benutzergenehmigung auf einem Computer. Das Recht, auf einem fremden Rechner (in begrenztem Umfang) zu arbeiten. Dabei erhält man einen Benutzernamen und ein Paßwort, damit ist der zur Verfügung gestellte Bereich auf diesem Rechner anderen nicht zugänglich
ACONET
Österreichisches akademisches Netzwerk
Active Server Pages
Erweiterung von Web-Seiten um Visual-Basic-Befehle
ActiveX
Technologie von Microsoft, um interaktive Softwarekomponenten aus beliebigen Programmiersprachen einzubinden. Mit AktiveX werden Webseiten durch Multimedia-Effekte, interaktive Objekte und hoch entwickelte Applikationen lebendig. Im Gegensatz zu Java ist dieses System weder plattformunabhängig noch mit den notwendigen Sicherheitsmechanismen ausgestattet.
Adaptivität
in einer spezifischen multimedialen Lernumgebung die Anpassungsfähigkeit von Unterstützungsangeboten an die Bedürfnisse unterschiedlicher Lerner.
AdClick
Begriff aus der Leistungsmessung für Online-Werbung: Anzahl der Clicks auf einen Hyperlink, der zu den Informationen eines Werbetreibenden führt.
AdClick Rate
Verhältnis von AdClicks zu PageViews: Gibt an, wie viele Nutzer eine Online-Werbung tatsächlich angeklickt haben.
Address Spoofing
Vortäuschen einer falschen Internet-Adresse.
ADL
Advanced Distributed Learning - Organisation des amerikanischen
Verteidigungsministeriums, die Standardisierungsmodelle für
E-Learning entwickelt.
http://www.adlnet.org
Administrator
Systemverwalter in einem Netzwerk; im w3 oft Synonym für webmaster
ADSL "Asymmetric Digital Subscriber Line"
ADSL teilt den Kupferdraht einer herkömmlichen Telefonleitung digital in drei unterschiedlich große Bereiche: zwei für den Datentransport und einen zum Telefonieren. "Asymmetric" deshalb, weil Hin- und Rückkanal jeweils unterschiedlich große Datenmengen transportieren können.
ADSP
AppleTalk Data Stream Protocol
AdViews
Zahl der Zugriffe auf eine Web-Seite.
AEP
AppleTalk Echo Protocol -- das Äquivalent zu ICMP (Ping) unter AppleTalk
AFP
Apple Filing Protocol (das Filesharing-Protokoll für Macs. Kann über AppleTalk und inzwischen auch über TCP transportiert werden)
Agent
Software, die für Applikationen Anfragen generiert und Antworten in Empfang nimmt.
AICC- Aviation Industry CBT Committee
von der amerikanischen Luftfahrtindustrie gegründeter internationaler Zusammenschluß von CBT-Herstellern und -Spezialisten, die gemeinsam an der Standardisierung von Lernobjekten arbeiten.
Akronyme
Häufig verwandte Redewendungen werden im internet oft abgekürzt. Wichtige Abkürzungen sind:
- ASAP (As soon as posible): So schnell wie möglich.
- BTW (By the way): Übrigens.
- CU (See you): Bis dann.
- CUL8R (See you later): Bis später.
- EOD (End of Discussion): Ende der Diskussion.
- FYI (For your information): Zu Ihrer Information.
- IMHO (In my humble opinion): Meiner bescheidenen Meinung nach.
- ROTFL (Rotating on the floor, laughing): Vor Lachen auf dem Boden wälzend.
- RTFM (Read the fucking manual): Lies das verdammte Handbuch.
- THX (Thanks): Vielen Dank.
Algorithmus
mathematische Regeln zur Lösung eines bestimmten Problems, Rechen- oder Bearbeitungsvorschrift
Alias (Ersatzname)
ersetzt komplexe Namen durch einfache und/oder macht Dateien über einen anderen Pfad zugänglich
alert
ist ein Fenster, das kurzfristig über allen anderen Fenstern angezeigt wird.
ALS
Adaptive Learning Systems project of the Advanced Technology Program
analog
Darstellung und Übertragung von Signalen (auch Töne und Bilder) in kontinuierlicher Form.
Animation
In einer Animation wird eine Folge einzelner Bilder so hintereinander abgespielt, dass der Eindruck eines filmähnlich bewegten Bildes entsteht.
animated gif
Ein Animated GIF-Bild enthält mehrere Einzelbilder, die nacheinander angezeigt werden und so trickfilmartige Animationen ermöglichen.
Anon-Server
ermöglicht das Empfangen und Versenden anonymer E-Mails und anonymer Beiträge an Newsgruppen
Anonymous
Anonymer Zugriff auf einen Server (z.B. ftp, WWW oder News) ohne speziellen Account.
anonymous ftp
Es gibt ftp-server, für die man ein Passwort braucht, z.B. dann, wenn man eine eigene webpage auf einen web-server laden will. Die meisten ftp-server sind jedoch anonym, d.h. man kann sich nur mit der e-mail-Adresse einloggen.
Anonymizer
ermöglicht es, keine Spuren auf einem besuchten Server zu hinterlassen
ANSI (American National Standards Institute)
Organisation in Amerika, die Standards herausgibt, ähnlich wie das DIN-Institut in Deutschland.
AOL
America Online - momentan größter Onlinedienst amerikanischen Ursprungs
Apple
amerikanische Computerfirma, die Geräte mit dem besten aller Betriebssystem fertigt
Apple MacOS
Betriebssystem, das auf Apple Macintosh-Rechnern verwendet wird
AppleTalk
Sammlung von Netzwerk-Protokollen ursprünglich von Apple für die Macintosh-Plattform entwickelt. AppleTalk zeichnet sich durch ein hohes Maß an Selbstkonfiguration aus und AppleTalk-Netzwerke sind in der Regel dadurch gekennzeichnet, dass sie zusammengesteckt werden und aus dem Stand heraus funktionieren.
applet
Eine in Java (=Programmiersprache) programmierte Anwendung, die über das Internet bezogen wird und zumeist in einem java-fähigen Browser ausgeführt wird. Beispiele sind Aktien-Ticker (die als Lauftext die aktuellen Aktienkurse präsentieren), Spiele etc. Applets unterscheiden sich von großen Java Applikationen darin, dass sie keinen Zugang zu bestimmten Ressourcen auf dem lokalen Computer haben, wie Dateien und serielle Geräte (Modems, Drucker, ) und keine Kommunikationsmöglichkeiten zu den meisten anderen Computern innerhalb eines Netzwerks. Die Hauptaufgabe eines Applets ist es, eine Internet-Verbindung zu dem Computer herzustellen, von dem aus das Applet gesandt wurde.
Application-Sharing
Beim Application-Sharing findet eine synchrone Verwendung einer beliebigen Softwareanwendung über Datennetze statt. Application-Sharing ist ein Bestandteil von Desktop-Konferenzsystemen (z.B. NetMeeting, Netscape Conference). Nutzer können gemeinsam ein Dokument bearbeiten. Die Applikation wird auf dem PC eines Nutzers gestartet, dieser kann Zugriffsrechte für andere Nutzer definieren.
archie
Ein Dienst des Internet (eine ständig aktualisierte Datenbank), durch den man bestimmte, namentlich bekannte Dateien lokalisieren und anschließend "herunterladen" kann.
Archiv
Datei, die von einem Packer (Komprimierungsprogramm) erzeugt wurde
ARIADNE
Alliance of remote instructional authoring and distribution networks for Europe - http://ariadne.unil.ch
ARP
Address Resolution Protocol. In einem Netzwerk liefert ARP die Zuordnung zwischen einer IP-Adresse und der Hardwareadresse einer Netzwerkschnittstelle.
ARPA Advanced Research Projects Agency
Die amerikanische Regierungsstelle, die mitverantwortlich ist für die Entstehung des Internets.
ARPANet Advanced Research Projects Agency Network
Der Vorläufer des Internet, entstanden 1969. Dieses Netz sollte nach einem möglichen atomaren Angriff die einwandfreie Kommunikation zwischen Regierungsstellen, Militär etc. gewährleisten. Durch verschiedenste Entwicklungen spaltete sich 1984 das MILNet ab, welches auch weiterhin existiert, und das ARPANet wurde schließlich 1990 eingestellt.
Artificial Residents
Innerhalb virtueller Realitäten sind hierunter die künstlichen Bewohner des cyberspace zu verstehen. Sie besitzen künstliche Intelligenz, weisen ein Eigenleben auf und dienen im allgemeinen den Avataren.
ASCII
ist die Abkürzung für "American
Standard Code for
Information Interchange", das
heißt Amerikanischer Standard-Code für
Informationsaustausch.
Wenn man ein Dokument von einem auf den anderen Rechner
übertragen will, schickt man den Text manchmal im ASCII-Format,
das heißt als reinen Text ohne zum Beispiel fett dargestellte
Wörter oder Anweisungen, wo ein neuer Absatz beginnen soll. Dann
kann der Empfänger den Text auch dann lesen, wenn er ein ganz
anderes Textverarbeitungsprogramm auf seinem Computer hat.
Quelle: Stefan Münz "SELFHTML 8.0.
Die bekannte Dokumentation zu HTML, JavaScript und
CGI/Perl"
ASP (Active Server Pages)
ASP-Seiten sind HTML-Files mit besonders gekennzeichneten eingebetteten JavaScript-Programmen, die wie bei SSI am Web-Server ausgeführt werden. Das Ergebnis wird dann im normalen HTML-Format (ohne JavaScript) an den Client gesendet, ASP wird nur von wenigen Web-Servern unterstützt.
asynchron
ungleichzeitig; hier insbesondere: Senden und Empfangen einer Nachricht findet nicht in unmittelbarem zeitlichen Zusammenhang statt.
asymmetrische Verschlüsselung (Public-Key-Verfahren)
Informationen werden mit dem öffentlichen (public) Schlüssel kodiert und können nur mit dem geheimen Schlüssel wieder dekodiert werden
asynchrone Kommunikation
erfolgt zeit- und ortsunabhängig. Eine Mitteilung wird dezentral gespeichert und wird für entfernte Kommunikationspartner, z.B. über Newsgroups, jederzeit einseh- und beantwortbar (im Gegensatz zur synchronen Kommunikation).
asynchrones Lernen
Der Prozeß der Wissensvermittlung durch Lehrende und die Aufnahme des Wissens durch Lernende findet zeitlich versetzt statt. (z.B. Lernen mit Studienbriefen, Kommunikation über Newsgroups, etc.) Gegenteil: synchrones Lernen
AT-Befehle
Die AT-Befehle (auch Hayes-Befehle genannt) steuern das Modem. Durch diesen Befehlssatz wird dem Modem mitgeteilt, wie es sich zu verhalten hat. Zum Beispiel ob es sich innerhalb einer Nebenstellenanlage befindet oder nicht, ob und welche Fehlerkorrektur anzuwenden ist, Datenkompression, Lautstärkeregelung etc.
ATM (Asynchronous Transfer Mode)
Ein asynchroner Übertragungsstandard, der die Basis für Breitband-ISDN (Telekom) darstellt. Mit dieser Übertragungsweise werden Sprache, Daten und Bilder übertragen. Die Netztechnik der Zukunft. Die Übertragungsrate beträgt 155 Mbit/sec von jedem Computer zu jedem Computer über kurze und lange Entfernungen. Garantiert Echtzeitbedingungen und Mindestübertragungsraten, wie sie für Videokonferenzen z.B. unabdingbar sind
ATP
AppleTalk Transaction Protocol
attachment (=Anlage, Anhang)
attach ist englisch und heißt so etwas ähnliches wie "dranhängen". Wenn Du zum Beispiel Deiner Oma einen Brief schreibst und ihr Dein Lieblingsbild mit im Umschlag schickst, dann ist das Bild ein "attachment". Genauso funktioniert es auch im Internet: Du kannst nicht nur jemandem einen elektronischen Brief schicken (siehe auch "e-mail"), sondern ihm oder ihr ein Bild, einen Klang oder irgendeine andere Datei "dranhängen" , also mitschicken.
Audio on Demand (AoD)
Übertragung von Audiodaten bei Bedarf durch einen speziellen server
AUI Access Unit Interface
Schnittstelle auf der Seite des Rechners für die Verbindung mit der MAU am Netzwerkkabel. Bei 10Base2 und allen Twisted-Pair-Varianten sind AUI und MAU auf den Netzwerkkarten integriert.
Authentifizierung
Überprüfung der Identität eines Benutzers. Beispiel: Der Login, Anmeldung an einem Server
Authorisation
Berechtigung zur Ausführung oder Benutzung bestimmter Ressourcen basierend auf der überprüften Identität
Autorensystem
Ein Autorensystem ist ein Entwicklungswerkzeug für interaktive Anwendungen. Daten und Inhalte werden zusammengefügt und in ihrem Verhalten programmiert. Man unterscheidet seitenorientierte, zeitachsenorientierte, objektorientierte und struktogrammorientierte Autorensysteme, siehe auch
Autorentool
Sotware zur Erstellung von Progammen oder HTML-Dokumenten für Anwender mit wenig Programmiererfahrung
Avatar
Bezeichnung für eine fiktive Identität, die ein Teilnehmer innerhalb virtueller Welten, zum Beispiel beim Chatten, annehmen kann. Avatare sind synthetische Repräsentationen realer Menschen.
AVI (Audio Video Interleave)
Standard für Audio- und Videodaten
B2A = Business-to-Administration
Online-Angebote von staatlichen Verwaltungseinrichtungen und Institutionen für Unternehmen
B2B: Business-to-Business
Geschäftsbeziehung zwischen Unternehmen
B2C: Business-to-Consumer
Geschäftsbeziehung zwischen Unternehmen und Privatkunden
backbone
sind die Teile des internets bezeichnet, die das "Rückgrat" des Netzes bilden, d.h. die internationalen und nationalen Verbindungen zwischen den wichtigsten internet-Knoten
backslash =\
in die andere Richtung geneigter Schrägstrich
backup
Sicherungskopie von Dateien und Programmen auf einem zweiten Datenträger.
Bandbreite
Begriff für die Leistungsfähigkeit eines Netzes oder einer Verbindung mit der Menge an zu übertragenden Bits pro Sekunde als Maßeinheit. Bedeutet also für den Benutzer, wie viel Daten gleichzeitig übertragen werden können, und damit auch, wie schnell der User von seinem Service Provider bedient wird. Der Wert wird zumeist in Bits pro Sekunde gemessen. Ein ISDN-Kanal hat z. B. eine Bandbreite von 64 kBit, es können somit 64.000 Bits pro Sekunde übertragen werden. Ein Modem kann ca. 15.000 Bits pro Sekunde übertragen.
Banner
kleine Grafiken, die auf fremden Webseiten als Hyperlink zur eigenen Webseite (Homepage) fungieren
Barrierefreiheit
Barrierefreie Webseiten können auch von Sehbehinderten gelesen werden. Öffentliche Organisationen haben sich verpflichtet in Kürze alle Webseiten barrierefrei zu gestalten.
BASIC
Beginners All&endash;purpose Symbolic Instruction Code, Programmiersprache, die vor allem für Programmieranfänger geeignet ist; noch leichter wird das Programmieren mit Visual Basic, das für die meistgebrauchten Befehle graphische Symbole bereitstellt und Programmieren über Abfragen ermöglicht
baud
ist die Anzahl der "Zustandsänderungen" pro Sekunde bei einer
Datenübertragung. Je mehr baud eine Verbindung verträgt,
desto schneller können Daten übertragen werden. Am
schnellsten sind Glasfaserkabel oder Funksignale, am langsamsten
Kupferkabel - und an diesen hängen die meisten userInnen :-(
Nach dem französischen Ingenieur J. M. E. Baud benanntes
Maß für die Schrittgeschwindigkeit eines zeitdiskreten
Signals (1 Bd = 1 Schritt/s). "Schritt" bedeutet hier eine
Zustandsänderung des Signals bei zwei möglichen
Zuständen, z. B. eine Stromänderung von 0 auf 10 mA oder
umgekehrt. Beim Fernschreiber war eine Schrittgeschwindigkeit von 50
Bd üblich, bessere alte Modems schafften 2400 Bd. Bei
diesen war auch noch die Übertragungsrate (wie viele Bit
können je Sekunde übertragen werden) mit der
Schrittgeschwindigkeit gleichzusetzen. Aktuelle Modems können
jedoch während eines Schritts mehrere Bits übertragen,
deren "Geschwindigkeit" wird nach den CCITT-Normen in bps gemessen.
Ein 1200-bps-Modem hat tatsächlich 300 Baud, aber es
transportiert 4 Bits per Baud. Daher Baud nicht mit "bits per second
(bps)" verwechseln.
BBS Bulletin Board System
Ein Kommunikations- und Anzeigensystem in einem geschlossenen Netzwerk zum Austausch von Meinungen und Programmen, zur Anbringung von Anzeigen oder zum Chatten. Die am weitesten verbreitete Software dafür ist FirstClass. Heute besitzen die meisten BBS Übergänge zum Internet, z. B. um E-Mails auch außerhalb des geschlossenen Systems versenden und empfangen zu können.
BCC - Blind Carbon Copy
in mailclients jene Adressen aus einer Liste, die nicht mit der mail verschickt werden - im Gegensatz zu CC, wo diese jedem Empfänger zugänglich sind. Eine BCC an die eigene Adresse ist auch sinnvoll, wenn man von mehreren Adressen aus mails verschickt und bei einem account alle sammeln möchte.
Benutzeroberfläche
Fast jeder moderne Computer lässt sich über eine graphische Benutzeroberfläche bedienen. Die System- und Programmfunktionen werden nicht über die Eingabe von Befehlsfolgen, sondern über Symbole oder Schaltflächen aktiviert. Die Entwicklung standardisierter graphischer Benutzeroberflächen ermöglichte auch unerfahrenen Anwendern (nicht nur Programmierern) die Bedienung von Computern. Dadurch wurde die Einführung der Computer wesentlich gefördert.
Betriebssystem
Grundlegendes Steuerungsprogramm zum Betrieb eines Rechners, u.a. zur Dateiverwaltung und Ausführung von Anwendungsprogrammen, Programm bei Computern, das die Steuerung und Verwaltung der internen Rechnerfunktionen, der Programmabläufe und des Datenzugriffs übernimmt. Von Netzwerk-Betriebssystemen wird zusätzlich die Kommunikation zwischen Arbeitsstationen und Server gewährleistet. Beispiele für gängige Betriebssysteme für den Einzelplatzbetrieb: Mac OS, Unix, MS-DOS, Novell-DOS, OS/2, Windows; für den Netzwerkbetrieb: Unix, Windows NT und Novell.
bidirektional
in zwei Richtungen, bei der Datenfernübertragung die Möglichkeit, beide Richtungen gleichzeitig zu benutzen, also zur selben Zeit zu empfangen und zu senden
Binär
Ein Zahlensystem, das mit der Basis 2 und der Ziffernanzahl 2 (0 und 1) arbeitet
BIND Berkeley Internet Name Daemon
Ein Domain Name Server-Programm.
BinHex (Binary Hexidecimal)
Dateiformat, das die Konvertierung binärer Daten in das ASCII-Format erlaubt
BIOS "Basic Input/Output System"
Grundsätzliches Eingabe-/Ausgabe-System von Mikroprozessor und Betriebssystem zur Steuerung des hardwarespezifischen Informationstransfers zwischen Elementen des Systems.
Bit Binary DigIT
Die kleinste Einheit digitalisierter Daten. Sie kann entweder 1 oder 0 sein. Acht Bits werden zu einem Byte zusammengefaßt.
"Blended Learning"
vereint herkömmliche Unterrichtsmethoden und neue webbasierte Lehr- und Lernszenarien. So reicht das Angebot an (Unterrichts-)Aktivitäten von kurzen Unterrichtseinheiten ohne Medieneinsatz bis hin zu inhaltlich sehr anspruchsvollen sowie zeitlich und medial aufwendigen Projekten.
BNC (benannt nach Bayonet Neill Concelmann)
Bei der BNC-Steckverbindung handelt es sich um einen Bajonettverschluß zum Verbinden zweier Koaxialkabel. BNC-Steckverbindungen werden in 10Base2-Netzen zur mechanischen Verbindung der RG-58-Kabel verwendet.
Body
Hauptteil einer E-Mail, in der die eigentliche Nachricht steht
BOFH "Bastard Operator From Hell"
Ein Systemadministrator ohne Toleranz für DAUs. Viele BOFHs findet man in der Newsgruppe alt.sysadmin.recovery, obwohl es inzwischen eine Toplevel-Newsgroup-Hierarchie (bofh.*) gibt. Es gibt etliche Geschichten über BOFHs. Angefangen hat es mit den Stories von Simon Travaglia (http://prime-mover.cc.waikato.ac.nz/Bastard.html).
Bookmarks
Lesezeichen, die man benutzt, um Seiten auf WWW- und ftp-Servern wiederzufinden.
booten
Betriebssystem laden - einen Computer starten
bps
bits per second: Die Übertragungsgeschwindigkeit der Daten wird in dieser Maßeinheit angegeben. Ein Byte hat 8 Bit und entspricht genau einem ASCII -Buchstaben. Deshalb kann ein 28.8er Modem theoretisch 28.800 Bit, also knapp zwei Seiten Text pro Sekunde übertragen.
bookmark (Lesezeichen)
Ebenso wie beim Lesen eines Buches, kann man sich auch beim »Blättern« im internet ein "Lesezeichen" auf Seiten legen, die man öfter besuchen will. Man muß nur im browser-Fenster den entsprechenden Begriff anklicken, meist "Add Bookmark" oder "Zu den Favoriten hinzufügen" (siehe auch "browser").
Boolesche Algebra
findet in Suchsystemen im Internet Anwendung zum Darstellen logischer Zusammenhänge; folgende Verknüpfungen sind gebräuchlich: AND, OR und NOT
Breitband
Technologische Infrastruktur zur Datenübertragung in Hochgeschwindigkeit. Damit ist i. a. eine Geschwindigkeit gemeint, mit der die zu einem gegebenen Zeitpunkt durchschnittliche Übertragungsrate übertroffen wird. Heute bezeichnet der Begriff z. B. Übertragungsgeschwindigkeiten, wie sie etwa im Kabelnetz erreicht werden können und die eine gleichzeitige Übertragung von verschiedenen Arten von Signalen (audiovisuelle, Text usw.) ermöglichen.
Bridge
Filterelement, das den Datenverkehr zwischen Segmenten regulieren kann. Dabei wird für jedes der ankommenden Datenpakete überprüft, ob eine Übertragung in das jeweils andere Segment nötig ist. Nur in diesem Fall wird das Paket weitergeleitet, andernfalls nicht. Kollisionen breiten sich nicht über eine Bridge hinweg aus, Broadcasts, mit denen die Hardwareadressen anderer Rechner im Netz herausgefunden werden, dagegen schon. Ein Switch stellt im Prinzip eine sehr schnelle Multiport-Bridge dar. Regel: Es dürfen nicht mehr als sieben Bridges hintereinander liegen ("Über sieben Brücken mußt Du gehen ..").
Broadcast
Als Broadcast bezeichnet man einen Rundruf an alle Netzteilnehmer. Eine typische Broadcast-Anwendung ist der ARP-Request. Auch andere Protololle nutzen Broadcast-Meldungen. Sie werden nicht über Router oder Bridges weitergegeben.
Broadcast Storms
(Denial-of-Service Attacke) Broadcast Storms richten besonders viel Schaden in lokalen Netzwerken an, in denen jeder Rechner als Gateway fungiert und die Netzwerktopologie nur mangelhaft gewartet wird. An jeden Rechner wird bei einer Broadcast Storm-Attacke ein Strom an IP-Paketen geschickt, die allesamt an nichtexistierende Ziele adressiert sind. Wird dieser Datenstrom für mehrere Rechner innerhalb dieses Netzwerkes aufrechterhalten, ist das gesamte Netzwerk recht bald ziemlich lahmgelegt, da die Rechner die falsch adressierten Daten über die Gateways immer wieder in andere Subnetze verschieben.
browsen
Elektronisches Blättern in Informationsquellen
browser
Programm, mit dem die Navigation im WWW möglich ist. WWW-Clients werden auch browser genannt, weil sie den Computer in die Lage versetzen, WWW-Seiten so anzuzeigen, dass durch einfachste Bedienung (Mausklick oder Pfeiltaste) die in dem angezeigten Text eingebetteten Verbindungen zu anderen Dokumenten - irgendwo auf der Welt - hergestellt werden. Inzwischen eine "eierlegende Wollmilchsau", die fast alle Internetdienste beherrscht. Schwerpunkt ist immer noch das Darstellen von WWW-Seiten, die im HTML-Code geschrieben sind, und die zugehörigen Aktionen (links herstellen, Daten lokal abspeichern). Die Browser lernen immer komplexere HTML-Sprachelemente, sodass eine WWW-Seite heute optisch meist mehr hergibt, als die Vorgänger vor zwei Jahren. Durch die Plattformunabhängigkeitdes ersten browsers Mosaic (er wurde für Windows, Macintosh und UNIX entwickelt) trug er wesentlich zur Verbreitung des web bei. Marc Andreessen, der kreative Kopf des Mosaic-Teams, gründete 1994 gemeinsam mit Jim Clark, dem Chef von Silicon Graphics die Firma Netscape. Ende 1994 kam deren Web-Browser Navigator auf den Markt, der kostenlos im Netz verteilt wurde und in Windeseile weite Verbreitung fand und bis heute der beliebteste browser ist. Seit 1996 versucht der Software-Gigant Microsoft mit dem Internet Explorer gegen den Navigator (heute: Communicator) Punkte zu gewinnen. Man spricht seither vom «browser-Krieg», weil der gnadenlose Kampf um Marktanteile einige Unfeinheiten mit sich bringt.
BSCW
BSCW (Basic Support for Cooperative Work) vereinigt die Funktionalität von Dateiaustausch, Diskussionsforen und Ereignisprotokollen. Zur Bedienung wird nur der übliche WWW-Browser benötigt.
BTX
Abkürzung für: Bildschirmtext. Ein interaktives Informations- und Dienstleisungsmedium der Telekom, heute praaktisch ausgestorben
Buffer
eine Art Zwischenspeicher
Buffer Overflow
Speicherüberlauf. Dieser Angriff führt zu einem Fehler, der unter Umständen dazu ausgenutzt werden kann, beliebigen Code auf einem Fremdrechner auszuführen.
bug
Programmfehler. Zu deutsch "Wanze" bezeichnet einen Fehler in der Hard- - oder Software . Der Begriff wurde in den 40er Jahren geprägt, als die US-Armee den ersten frei programmierbaren Rechner der Welt "ENIAC" für die Berechnung von Artilleriegeschoßbahnen in Betrieb genommen hatte. Eines Tages versagte der Rechner wieder einmal und ein Techniker fand eine verschmorende Wanze in einem der Tausenden von Relais des Rechners. Seitdem werden Fehler Bugs genannt.
button (=Knopf)
Bedienungselement und Schaltfläche, die bei einem Mausklick Aktionen des jeweiligen Programms bewirkt.
byte/kbytes/mbytes
Ein Byte besteht aus 8 Bit. Ein Kilobyte wird als KB abgekürzt und ist das Tausendfache der vorangestellten Bytezahl (genauer: 1024), ein Megabyte wird meist als MB dargestellt und stellt eine Million Bytes dar, ein Gigabyte (GB) sind entsprechend eine Milliarde Bytes. Große Speicher umfassen gar Terabytes (TB) und umfassen eine Billiarde Bytes. Es hat sich im EDV-Bereich eingebürgert, dass die Größe von Dateien und von Datenspeichern (Disketten, Festplatten, Datenbänder, CD-ROMs etc.) immer in Bytes, KB, MB, GB oder TB angegeben werden. Im Netzwerkbereich ist es jedoch üblich, von Bits zu sprechen, die pro Sekunde durch Leitungsverbindungen und Netzwerkkomponenten fließen können. Will man daher z.B. berechnen, in welcher Zeit eine 1 Mbyte Datei über ein 28.8 Modem (28800 Kbits/sec. maximale Übertragungsgeschwindigkeit) übermittelt werden kann, muß man beim Dividieren daher berücksichtigen, dass man entweder die Megabytes in Bits (mal 8) oder alternativ die Bits in Bytes (geteilt durch 8) umrechnet.
CA "Certification Authority"
Zertifizierungsstelle bzw. -instanz
cache
wird ein schneller Zwischenspeicher genannt, der öfters benötigte Daten griffbereit hält. So kann verhindert werden, dasß die Daten jedesmal aus dem langsameren Hauptspeicher geholt werden müssen. Beim W3 zwischen dem internet (langsamer Speicher) und der Festplatte (schneller, griffbereiter Speicher).
CAPI "Common Application Programming Interface"
Programmierschnittstelle zum Betrieb von ISDN-Geräten
Carrier
Telekommunikationsunternehmen, die Datenleitungen auch aktiv verlegen.
CBT - Computer Based Training
auch CUL - Computerunterstützes Lernen oder CUU - Computerunterstützter Unterricht. Die Teilnehmer bearbeiten bei dieser Lernform selbstständig in Interaktion mit der Lernsoftware Lernmaterialien. Die Lernenden können gemäß ihres Kenntnisstandes Anforderungen in strukturierter Form abrufen und werden mit Interaktionsmöglichkeiten unterstützt. Der Computer übernimmt dabei einen Part der Lerndialoge, die Wissensüberprüfung und eventuell die Steuerung des Lernprozesses. Unter CBT versteht man im Unterschied zu WBT mehr und mehr Offline-Lernangebote.
CC Carbon Copy
englischer Begriff für Kopie, wird in e-mails verwendet und bedeutet, dass eine "Kopie" des e-mails an die unter CC genannte Adresse ebenfalls versandt wird
CCITT Comité Consultatif International Téléphonique et Télégraphique
ein Internationales Gremium für Normen zu Telefon und Telegraphie, an dem Vertreter von Post, Industrie und Wissenschaft aus 159 Ländern teilnehmen. Normen zur Datenübertragung sind beispielsweise die über Telefon (V-Normen), Datennetze (X-Normen) und ISDN (I-Normen) - heute ITU-T.
CD-ROM (Compact Disk - Read only Memory)
Datenträger, der nur gelesen werden kann, insbesondere optische Speicherplatte, die ursprünglich nur gelesen, aber nicht beschrieben werden konnte. Inzwischen gibt es mehrfach beschreibbare CD-ROMs. Häufig zur Verbreitung von umfangreichen Nachschlagewerken, sonstigen Datensammlungen und Programmen verwendet.
CeBIT (Centrum Büro Information Telekommunikation)
Abkürzung für die alljährlich stattfindende größte Computermesse der Welt in Hannover.
CERN "Centre Européenne pour la Recherche Nucléaire"
Der Geburtsort des World Wide Web. Die CERN ist in Genf stationiert und beschäftigt sich mit physikalischer Forschung.
CERT "Computer Emergency Response Team"
Eine Organisation der Carnegie Mellon Universität in Pittsburgh/USA, die u.a. die Netzbetreiber und Netzverwalter über Sicherheitsprobleme informiert
CGI "Common gateway interface"
ausgefeiltere Informationsangebote im WWW enthalten Formulare, Navigationshilfen (sogenannte ,,clickable Maps'') oder binden Datenbanken an das WWW an. Dafür ist jeweils die Ausführung eines Programms notwendig, um die Formularverarbeitung oder den Datenbankanschluß in das WWW zu integrieren.Die Schnittstelle zwischen dem WWW-Server und solchen Programmen ist festgelegt und heißt CGI. Jede Software kann ein CGI-Programm sein, wenn sie ihren Input und Output entsprechend dem CGI Standard angelegt hat. Eine HTML-Seite, die vom Browser abgerufen wird, ist statisch, d. h. eine unveränderbare Textdatei. Ein CGI-Programm wird aber in Echtzeit ausgeführt, dadurch ist es möglich, dynamische, veränderbare Information zur Verfügung zu stellen, z. B. eine Statistik, wie oft eine bestimmte Seite im WWW aufgerufen wird, den Inhalt eines Formulars in ein E-Mail zu verwandeln oder eine Datenbankabfrage durchzuführen. Die am häufigsten verwendete Programmiersprache für das Schreiben von CGIs ist Perl (Practical extraction und report language). Man kann öfters die Verwendung von CGI-Programmen dadurch erkennen, dass "cgi-bin" Bestandteil der URL ist.
cgi-bin
Der am häufigsten verwendete Name für ein Verzeichnis auf einem Webserver, in welchem sich CGI-Programme befinden. Der "bin"-Teil des Namens ist eine Abkürzung für "binary", weil früher die meisten Programme als binäre Dateien bezeichnet wurden. Tatsächlich sind die meisten Programme in cgi-bin Verzeichnissen Textdateien, die Skripts enthalten, welche von anderen Programmen ausgeführt werden.
Chap Challenge Handshake Protocol
Authentifizierungsmethode für PPP mit verschlüsselten Passwörtern
chat (plaudern, schnattern)
steht für die direkte Kommunikation mit anderen internet-Benutzern. "Live"-Online-Kommunikation zwischen mindestens zwei und theoretisch beliebig vielen Teilnehmern. Siehe IRC.
Chip
Ein elektronisches Bauteil, das elektrische Schaltungen durchführt und durch seine hohe Integrationsdichte sehr schnell komplexe Rechenoperationen durchführen kann.
Classroom Based Training
Implementierung eines WBT-Systems, wobei alle Teilnehmer sich im Multimedia Raum befinden, was eine direkte, zwischenmenschliche Kommunikation unter den Schülern oder eine Supervision durch einen Tutor erlaubt.
Clickable Images
Eine spezielle Art der Grafikeinbindung, Clickable Images sind Grafiken durch deren Anklicken an verschiedenen Bereichen bestimmte Links ausgelöst werden können
Clickable Map
Anklickbare Karte: Durch Anklicken eines bestimmten Punktes auf der Karte wird auf die verbundenen Links zugegriffen.
client
Ein Softwareprogramm, das in Kontakt mit der Server-Software auf einem anderen Computer treten kann und von dort Daten erhält. Ein spezieller Client ist ein Web-Browser. Nach dem Eingeben der Adresse oder Anklicken eines Hyper-Links wird diese Information vom Client zum Server geschickt. Dieser erhält die Abfrage, bearbeitet sie und retourniert sodann die gewünschte Seite/Information. Ein Großteil der im Netz verwendeten Software basiert auf dieser Struktur, d. h., der Benutzer arbeitet mit einem Client und die Informationsanbieter mit einem entsprechenden Server (z. B. für E-Mail, FTP etc.).
Client-Server-Technologie
Daten und Programme werden in einem Computer-Netzwerk ausgetauscht und gemeinsam genutzt. Der sog. Server organisiert dabei die Arbeit des Netzes und verfügt über alle erforderlichen Programme und Daten. Unter der Kontrolle des Servers wird an allen Arbeitsstationen (Clients) auf diese Programme und Daten zugegriffen. Schutz- und Sicherheitseinrichtungen sorgen dafür, dass nur berechtigte Clients auf Daten und Programme des Client-Server-Netzwerks zugreifen können.
CMC = Computer mediated communication
auch CvK (Computer-vermittelte Kommunikation). Wie der Name sagt, ist CMC im Unterschied zur ftf- (face-to-face) Kommunikation medien-vermittelt. Charakteristika sind der Einsatz von Computern und (noch) die Schriftlichkeit. Daraus ergibt sich eine Vielzahl sozialer und kommunikativer Unterschiede.
CMI
Computer-Managed Instruction
COM1/COM2
Bezeichnung für Computerschnittstellen, Schnittstellen sind die Steckplätze an der Rückseite des Computers, an welcher die Maus, der Drucker oder das Modem angeschlossen werden können
Community Policing
Eine Aktivität in der das Internet verstärkt zum Einsatz kommt, dessen Ziel es ist , den Kontakt zwischen Bürger und Polizei zu intensivieren, um dadurch eine bessere Basis für die Arbeit der Beamten zu schaffen und durch eine verbesserte Kommunikation mit dem Bürger einen wesentlichen Beitrag zur Erhöhung der Sicherheit zu leisten
Compuserve
Großer amerikanischer Online-Dienst, der weltweit zu erreichen ist und der im Gegensatz zum Internet ein kommerzielles Unternehmen ist. Compuserve ist vom Prinzip her ein sehr großes BBS, das zentral verwaltet wird, mit definierten Ansprechpersonen für Probleme aller Art. Compuserve war das erste Unternehmen dieser Art, das eine Übergang zum Internet für ihre Benutzer zur Verfügung stellen konnte. Es ist prinzipiell kostenpflichtig (ca. 100,- öS je Monat), dazu kommen eventuell Zusatzgebühren für so genannte Premium-Dienste, wie z. B. Online-Datenbanken.
Computervermittelte Kommunikation - CMC
Computer Mediated Communication, Kommunikation über elektronische Medien - deutsch auch CvK (Computer-vermittelte Kommunikation). Wie der Name sagt, ist CMC im Unterschied zur ftf- (face-to-face) Kommunikation medien-vermittelt. Charakteristika sind der Einsatz von Computern und (noch) die Schriftlichkeit. Daraus ergibt sich eine Vielzahl sozialer und kommunikativer Unterschiede.
Computerunterstütztes kooperatives Lernen (CSCL)
Beim computerunterstützten kooperativen Lernen, auch Computer-Supported Collaborative Learning (CSCL), arbeiten geographisch verteilte Lernende an einem gemeinsamen Projekt. Mit dem Internet lässt sich CSCL verwirklichen, indem Lernende über synchrone und asynchrone Diskussionsforen sowie das WWW gemeinsame Projekte realisieren.
Computerunterstütztes kooperatives Arbeiten (CSCW)
Computerunterstütztes kooperatives Arbeiten, auch Computer-Supported Cooperative Working (CSCW), ist gemeinsames Arbeiten in vernetzten (virtuellen) Unternehmungen, unterstützt durch computervermittelte Kommunikation (CMC).
conditional access
Verfahren zur Sperrung und Entsperrung über Paßwort und/oder Software von Bereichen und Angeboten die über Netzwerke zugänglich sind, um den Zugang auf geschlossene Benutzergruppen oder zahlende Kunden zu beschränken.
content pages
Summe aller HTML -Seiten abzüglich interaktiver Angebote wie beispielsweise Chats.
contentprovider
Ein Dienstleistungsanbieter, der über ein Netz Informationen (Inhalte) anbietet. Contentprovider benötigen, um ihre Dienstleistung anbieten zu können, die Hilfe eines Serviceproviders.
cookie
Gewisse Server setzen ein cookie-file auf die Festplatte, damit sie später wissen, welche Seiten man schon besucht hat. Man kann das im browser auch abschalten. Näheres dazu in einem eigenen Abschnitt
CORE Internet Council of Registrars
Dachorganisation der "neuen" Registries. Soll später InterNIC komplett ersetzen.
CPU (Central Processing Unit)
Hauptprozessor eines Computers. Bei PCs ist die CPU der zentrale Mikroprozessor-Chip, der die Befehle ausführt.
cracker (engl.: to crack - knacken)
Bezeichnung für Computer-Fanatiker, die es sich zur Aufgabe gemacht haben, über Datennetze illegal in Fremde Datenverarbeitungsanlagen "einzubrechen" und Schaden anzurichten. Der Begriff Cracker wurde Mitte der 80er Jahre eingeführt. Cracker erstellen meist kleine Programme, die von verschiedenen Programmen den Passwortschutz oder das Testzeitlimit außer Kraft setzen. So gibt es beispielsweise für verschiedene Softwarepakete, die normalerweise 30 Tage lang zu testen sind, einen Crack, mit dem die Zählfunktion für die benutzen Tage ausgeschaltet wird und somit das Programm für immer nutzbar gemacht wird.
Cracking
nennt man das Überwinden von Sicherheitsvorkehrungen in einer Software oder das einbrechen in Computersystemen. Auf entsprechenden Hackerseiten findet man oft ganze Anleitungen
CRC Cyclic Redundancy Check
Prüfsumme, in Übertragungsprotokollen verwendet.
Cron-Jobs
sind automatische durchgeführte Befehle für einen Server. Ein solcher kann z.B. in regelmässigen Abständen überprüfen, ob neue Dateien abgelegt wurden, und verteilt diese danch z.B. an die TeilnehmerInnen eines Netzes. Mit einem Cron-Job wird ein solcher Vorgang gesteuert, denn er legt fest, wie häufig eine solche Prüfung erfolgt (z.B. stündlich oder täglich). Nicht bei allen Servern sind Cron-Jobs im Leistungspaket enthalten. Ein Cron Job kann jedoch von einem beliebigen Server ausgeführt werden. Er muss daher nicht auf jenem Server aktiviert werden, auf dem die Dateien abgelegt werden.
crossposten
Versand einer identischen e-mail an mehrere newsgroups - ist meist unerwünscht und kann zu flaming führen
CSS "Casading Style Sheets"
CSS ist ein vom W3-Consortium definiertes, einfaches Format für Style-Sheets für die Darstellung von HTML- und XML-Dokumenten. Siehe auch XSL.
CSV "Comma separated variables"
CSV ist ein System-unabhängiges Datei-Format für den
Austausch von Tabellen zwischen Spreadesheet-Programmen und
Datenbanken (MS-Excel, Lotus 1-2-3, MS-Access u.a.).
siehe auch XML
Cursor
Schreibmarke, die die momentane Bildschirmposition kennzeichnet
Cursortasten
Synonym für die Pfeiltasten
CyberCash
Bezeichnung für ein Zahlungsmittel im Internet, das lediglich auf Software basiert ("virtuelles Geld"), im Gegensatz zu Systemen, die auf Chipkarten basieren ("elektronische Geldbörse").
cybermoney
Bezeichnung für virtuelles Geld oder Zahlungsmittel. Dient zur Abwicklung von Geschäften über Netzwerke wie zum Beispiel dem Internet.
cyberspace
Der Begriff hat zwei Bedeutungen: Meist werden Online-Dienste, das Internet und vor allem das WWW als "Cyberspace" bezeichnet. Grundsätzlich kann jedoch auch ein mit dem Computer künstlich erzeugter Raum gemeint sein, also ein virtueller Raum (Virtual Reality). Der Begriff "Cyberspace" stammt aus dem Roman "Neuromancer" von William Gibson. Der Roman thematisiert das Leben in einer Gesellschaft, in der alle Computer zu einem gigantischen Netzwerk zusammengeschlossen sind. Der Begriff "Cyberspace" beschreibt dort die vollständigen Informationsressourcen, die über Computer-Netzwerke erreichbar sind
Daemon
Prozeß auf einem Server, der bestimmte Dienste zur Verfügung stellt, z. B. ftpd (ftp-Daemon, also ftp-Server) oder httpd (WWW-Daemon).
DARPA Defence Advanced Research Project Agency
Militärische Forschungsbehörde in den USA, die wesentlich an der Entwicklung des Internet beteiligt war.
datagram
Datenpaket. Im Gegensatz zum Datenstrom kommt ein Paket ohne vorherige Ankündigung an. In IP werden Datagramme benutzt.
Data Mining
In den Unternehmen werden zunehmend mehr Geschäftsdaten erfasst, wobei es bis heute aber weitgehend beim Sammeln, Verwalten und dem einfachen Aufbereiten der Daten (Data Warehouse) bleibt. Beim Data Mining wird mit speziellen Tools und modernen Statistikprogrammen systematisch nach relevanten Zusammenhängen, Mustern und Trends im Datenbestand eines Unternehmens gesucht. Auf diese Weise lassen sich Informationen für eine effektivere Steuerung und Vorhersage von Geschäftsprozessen gewinnen und sind eine Voraussetzung von Business Intelligence und erfolgreichem Customer Relationship Management.
Dataroot
ist ein Dateipfad auf einem Server, auf dem Dateien abgelegt werden.
Data Warehousing
Ist allgemein gesprochen ein Konzept, Informationen aus unterschiedlichsten, meist heterogenen Informationssystemen zusammenzuführen und entsprechend aufzubereiten
Datei
Organisationseinheit von Daten auf einem Computer-Speicher. In der Regel das gespeichertes Ergebnis der Arbeit mit einem Programm.
Datenbank
Eine strukturierte Informationssammlung, eingeteilt in Felder (wie etwa Vorname, Nachname, Ort) und mit Index- und Suchfunktionen. Vergleichbar mit einer Kartei.
Datenfernübertragung (DFÜ)
Hiermit ist die Übertragung von Daten zwischen zwei Computern gemeint.
Datenkompression
Verfahren (Algorithmen) zur Verringerung des Umfangs einer Datei oder Datenbereichs, zur Beschleunigung der Übertragung von Daten. Die Dateien haben je nach Betriebssystem und Software entsprechende Kennungen: .zip, tar.gz und andere
DAU
"Dümmster anzunehmender User." Abwertende Bezeichnung für unerfahrene oder sich falsch verhaltende Computer-Nutzer. Spitzname für Benutzer, die sich durch besonders tolpatschiges Verhalten auszeichnen. Beliebtes Gesprächsthema von altgedienten Netzadministratoren.
decoder
Computerprogramm zur Auswahl und Bedienung eines Online-Dienstes, wobei die einlangenden Daten übersetzt (decodiert) werden.
Denial-of-Service Attacke
Diese Gruppe von Angriffsstrategien dient meist dem Lahmlegen eines Rechners oder einzelner Funktionen dieses Rechners. Dabei wird in der Regel der Aspekt ausgenutzt, dass die Ressourcen (Speicher, Rechenzeit, etc.) auf einem Rechner nur in begrenztem Maße vorhanden sind. Ein Denial of Service Attack versucht nun auf dem angegriffenen Rechner eine der Ressourcen zu überlasten, so dass der Rechner seinen regulären Aufgaben nicht mehr nachkommen kann und seine Clients nicht mehr bedienen kann. Denial-of-Service Attacken stellen eine wichtige Gruppe von Angriffen dar, da sie oft als Vorstufe zu einem wesentlich weiterreichenden Angriff dienen. Das Konzept dabei läßt sich recht einfach verstehen, wenn man zum Beispiel an Hijacking-Angriffe denkt: Erst wird ein Rechner ausgeschaltet und anschließend wird dessen Stelle im Netzwerk übernommen.
DE-NIC "Deutsches Network Information Center"
Sitz am Rechenzentrum der Universitt Karlsruhe, verwaltet für die Internet-Domain de die Vergabe der Unterdomains, koordiniert die Verteilung der Internetnummern und betreibt den Primary Nameserver für die Domain de
DFN Deutsches Forschungsnetz
betreibt das WIN (Wissenschaftsnetz), verbunden mit EARN, BITNET, EuropaNET, Datex-P
DFN-Verein
Verein zur Förderung eines deutschen Forschungsnetzes, Mitglieder sind Universitäten, Forschungseinrichtungen und Provider
DFÜ Datenfernübertragung
üblicherweise jener Daten-Transfer, der nicht über lokale Verkabelung oder lokale Netze geschieht
DHCP Dynamic Hast Configuration Protocol
weist einem Client im TCP/IP-Netz dynamisch eine IP-Adresse zu. Grundsätzlich bekommt jeder Netzteilnehmer bei jeder neuen Verbindung eine andere IP-Adresse zugeteilt. Aus diesem Grund müssen Netzwerkkomponenten wie Webserver, die immer über eine festgelegte IP-Adresse angesprochen werden, von der IP-Adressenvergabe über DHCP ausgeschlossen werden.
DHTML (Dynamische HTML)
Dynamisches HTML beschreibt den Gebrauch von HTML, CSS und JavaScript zur Darstellung von dynamischen Inhalten auf Webseiten. Dynamische HTML ermöglicht die Veränderung der Darstellung von Web-Pages (HTML-Files) in Abhängigkeit von Aktionen des Benutzers direkt im Web-Browser mit Hilfe von JavaScript.
Dial-Up
Eine der möglichen Verbindungsarten eines Internet-Benutzers zu seinem Service Provider. Die Verbindung wird benutzerdefiniert über eine reguläre Wählleitung der Post hergestellt: durch Einschalten des Modems und Aktivieren der entsprechenden Software. Nach Beendigung der Sitzung wird diese Leitung wieder freigegeben (aufgelegt).
Dial-up connection
Einwählverbindung von einem PC zu einem Host per Modem
digital stufenförmig, schrittweise
Ein Computer kann ausschließlich mit binären Informationen arbeiten kann. Diese sind digital, weil sie ausschließlich in zwei verschiedenen übergangslosen Zuständen existierenden.
Digitale Signatur
Elektronische Unterschrift, die digitale Signatur hat das Ziel, den Ursprung einer Software, einer Nachricht oder sonstigen Datenquelle zu garantieren. Sie ist also eine Art digitaler Unterschrift, die den Absender eindeutig identifiziert und sicherstellen soll, dass die empfangenen Daten nicht modifiziert wurden. Insofern sind digitale Unterschriften mit händischen Unterschriften vergleichbar.
Discussion Board
Kommunikationswerkzeug zum Versand kurzer Mitteilungen, die für alle anderen einsehbar sind. Die Realisierung erfolgt asynchron durch Diskussionsforen oder Groupwarelösungen wie z.B. BSCW.
Diskussionsforen
Deutscher Ausdruck für Newsgroups. Hierbei handelt es sich um schwarze Bretter, an die jeder zu bestimmten Themen eine Nachricht mittels E-Mail hängen kann, die dann von anderen gelesen und beantwortet werden können. Die Themenvielfalt reicht von Hobbys über Politik und Religion bis zu virtuellen Marktplätzen, auf denen mit allem Erdenklichen gehandelt wird.
DMZ
Demilitarisierte Zone. Das ist in einem Netzwerk ein abgegrenzter Bereich, in dem sich Server finden, die von außen nicht zugreifbar
DNS Domain Name Server
(auch: Domain Name Service, Domain Name System)
Ein Teil des Namensystems für die Bezeichnung von Internet-Seiten. Mit Hilfe der Domain-Namen ist es für Benutzer des Internet verhältnismäßig einfach, bestimmte Rechner ausfindig zu machen oder sich deren Adressen zu merken. Der Domain-Name ist Bestandteil jeder Internet-Adresse. Meist ist es der Name eines Unternehmens, einer Organisation oder die Abkürzung davon. Einen Überblick der genauen Syntax siehe URL. Der Domanin-Name dient dazu die IP-Adressen (Internet Protokoll Adressen), die aus Zahlen bestehen, in leichter verständliche sprachliche Adressen umzuwandeln. Wenn z. B. "www.Firma.co.at" eingegeben wird, sucht der DNS die entsprechende IP-Adresse, erst dann kommt eine Verbindung zustande. Die Eingabe eines DNS bei der Konfiguration eines Rechners für die Internet-Anbindung ist notwendig. Diese deutet auf den ersten Server, an dem eine Umwandlung der Adresse erfolgen soll. Nicht jeder Server kann sämtliche IP-Adressen "wissen"; wenn er eine Adresse nicht kennt, wendet er sich seinerseits an den Nächsten.
Dokumentation
schriftliches Werk in Verbindung mit einer Software, das die Installation, die Funktionsweise und Bedienung des Programms erklärt, umfaßt auch die Online&endash;Hilfe
DOM (Document Object Model)
DOM ist ein Objektmodell, es beschreibt die in einem Dokument einer bestimmten XML-Anwendung enthaltenen Elemente als Objekte, für die Verarbeitung mit einer objekt-orientierten Programmiersprache wie z.B. Java. DOM liefert eine komplette Baumstruktur aller Objekte eines XML-Dokuments und eignet sich daher nicht für extrem große XML-Files.
Domain - Domäne
Bezeichnung für einen Rechnerverbund, der unter derselben Adresse beheimatet ist. Domains können thematisch oder geographisch gegliedert sein. Beispiel: Die Domain .com beinhaltet kommerzielle Anbieter, die Domain .edu Schulen und Universitäten, die Domain .de beinhaltet deutsche Anbieter.
Z.B. faßt die Domain "jk.uni-linz.ac.at" alle Rechner an der Uni Linz zusammen, die sog. Top-Level-Domain "at" umfaßt alle Rechner in Österreich. Eine Domain kann aus mehreren Sub-Domains bestehen. Ein Domain-Name hat folgenden Aufbau:
- Computername: www
- Sub-Domain: br-online
- Top-Level-Domain: de
- Zusammengefaßt: www.br-online.de
Die Top-Level-Domain kann eine Länderkennung (wie z.B. "de" für Deutschland, "ch" für die Schweiz usw.) enthalten. Darüber hinaus existieren Top-Level-Domains ohne Länderkennung:
- "gov" für Regierungsstellen und Behörden
- "mil" für Militär
- "edu" für Hochschulen und ähnliche Einrichtungen
- "net" für Netzwerkorganisationen
- "com" für kommerzielle Unternehmen
- "org" für non-profit-Organisationen
Domain Name Server (DNS)
Ein Server, der Domain-Namen in IP-Adressen umwandelt und umgekehrt.
download
bedeutet herunterladen. Sie kopieren bei dem download eine Datei, ein Programm oder eine Anwendung von einem server über eine Datenfernverbindung auf den eigenen Rechner. Im internet werden hierfür oft auch FTP-Programme verwandt. Wenn Sie umgekehrt von Ihrem Rechner auf einen server Dateien oder Programme laden nennt man das upload (hochladen).
dpi (dots per inch - Punkte pro Zoll)
Maßeinheit für die Bildauflösung bei Druckern, Monitoren und Scannern. Dpi gibt an, in wieviele Bildpunkte (Pixel) pro Inch (2,54 cm) ein Bild geteilt wird. Auflösung bedeutet dabei die Anzahl der Bildpunkte pro Quadratinch.
drag & drop (Ziehen & Loslassen)
Arbeitstechnik am Computer, bei der Elemente durch Bewegung auf dem Bildschirm bearbeitet werden können.
DSL "Digital Subscriber Line"
DSL bietet eine Technologie, um das Internet mit 1,5 Millionen Bits pro Sekunde über Kupferleitungen zu betreiben.
DSSSL (Document Style Semantics Specification Language)
DSSL ist eine sehr mächtige und daher auch sehr komplexe
Sprache für die Spezifikation der Darstellung von
SGML-Dokumenten.
siehe auch CSS und XSL.
DTD (Document Type Definition)
Eine DTD beschreibt die Struktur einer Klasse von SGML- oder XML-Dokumenten, also einer SGML- oder XML-Applikation, mit Hilfe eines Text-Files, das alle Syntax-Regeln in einem von SGML vorgeschriebenen Format enthält. Beispielsweise ist jede HTML-Version durch eine DTD definiert. Eine Alternative dazu ist die Definition mit Hilfe eines Schemas.
DTP (Desktop Publishing)
Text- und Bildbearbeitung mit spezieller Software . Bekannte DTP-Programme sind QuarkXpress, PageMaker, Ventura Publisher.
E2-Business
der Markt des E-Learnings
e-cash electronic-cash
Das E-Cash oder Cyber-Cash besteht aber auf den realen Gegebenheiten eines Bankkontos oder einer Kreditkarte. Der Zweck ist, Zahlungsvorgänge via Internet zu erleichtern bzw. zu ermöglichen, z. B. kann der Einkauf in einer virtuellen Shopping Mall damit beglichen werden. Derzeit sind mehrere Modelle mit unterschiedlicher Qualität in Gebrauch, der wichtigste Punkt dabei ist die Sicherheit (Kopierschutz, Sicherheit während der Datenübertragung etc.).
eCommerce E-Commerce
die elektronische Vermarktung und den Verkauf von Waren und Dienstleistungen über elektronische Medien wie das Internet.
E-Learning
Elektronisches Lernen; sämtliche elektronisch gestützten Formen des Lernens. Ursprünglich Sammelbegriff für IT-gestütztes Lernen bzw. alle Formen elektronisch unterstützten Lernens. Wird mittlerweile (2001) mehr und mehr, z. B. von IDC, ausschließlich für Internet- bzw. Intranet-basiertes Lernen verwendet.
Echtzeit
einer Aktion des Benutzers folgt unmittelbar die Reaktion am Computer. Der Zeitunterschied ist kaum wahrnehmbar
EDI (Electronic Data Interchange)
EDI ist ein Systeme zur Festlegung von normierten Formaten für den Austausch von Daten zwischen kommerziellen Datenverarbeitungsprogrammen (z.B. EDIFACT)
EIA Electronic Industries Association
Amerikanische Vereinigung der Elektronikindustrie, die u.A. auch Standards für Datenkommunikation herausgibt (z.B. RS-232-C).
Editor
allgemeine Bezeichnung für ein Bearbeitungsprogramm, häufig auch bei Textbearbeitung verwendet (ASCII - Texte)
Edutainment
engl. Education und Entertainment
Programme, die Spielen und Lernen für Kinder (und Erwachsene)
in multimedialen Umgebungen verbinden wollen, also so etwas wie
spielerische Wissensvermittlung per Computer
einloggen
Mit einem Server eine Verbindung aufnehmen, die eine Benutzername- und Passworteingabe erfordert
Einwahlknoten
Eine Rechner, über die der Nutzer Zugang zum Internet oder einem Online-Dienst erhält.
elektronic publishing
Elektronisch distribuierte Verlagsangebote auf CD-ROM , Disketten Online-Diensten oder im Internet.
Elektronische Unterschrift
Anwendung von asymmetrischen Verschlüsselungsverfahren zum Nachweis, dass ein bestimmtes elektronisches Dokument nur von einem bestimmten Absender erzeugt worden sein kann
Elektronische Post, es werden nur Texte (ohne Schriftarten und raffinierte Formatierungen) übertragen. Wer eine e-mailadresse hat, hat dadurch sein elektronisches Postfach, in dem an ihn gerichtete e-mail gespeichert wird, bis der Benutzer sie liest. Die Übertragung dauert selbst um den ganzen Globus nur Sekunden bis wenige Minuten. Durch komfortable e-mailsoftware ist das Verwalten von e-mail heute ein Kinderspiel. Die Vorteile: hohe Zustellgeschwindigkeit, geringe Kosten, e-mails können gespeichert, ergänzt und weitergeleitet werden, die Mailbox des Empfängers ist jederzeit erreichbar, auch wenn sein PC nicht eingeschaltet ist und an e-mails können andere Dokumente, z.B. eine Excel-Datei, angehängt werden (sog. file-attachments). Eine besondere Anwendung des e-mail-Dienstes sind sog. mailinglists.
e-mail-Bomben
riesige e-mails mit sinnlosem Inhalt, können den mail-server der betreffenden Organisation zusammenbrechen lassen - oft "Strafaktion" bei ungebührlichem Verhalten.
E-Mail Marketing Software
Die kommerzielle Nutzung von Emailadressen findet oftmals durch das Versenden von Newslettern oder Werbeemails, zu deren Empfang der E-Mail Inhaber explizit zugesagt hat, statt. Damit diese Maßnahme auch ausgewertet werden kann gibt es E-Mail Marketing Software mit der gemessen werden kann, wie viele E-Mails tatsächlich angekommen sind, wie viele geöffnet wurden und wie viele als Spam deklariert wurden. Anhand dieser Informationen kann ein Wert festgelegt werden der eine Aussage über Effektivität der E-Mail Marketing Kampagne treffen lässt.
emoticon
Ein kleines graphisches Zeichen (Icon), das aus Tastaturzeichen gebildet wird. Es wird mit nach links geneigtem Kopf gelesen und soll einen Eindruck über die Emotionen oder die Persönlichkeit eine Autors/Sprechers vermitteln. Emoticons werden besonders häufig in E-Mails, Artikeln und Chat-Beiträgen verwendet.
Emulation
Nachvollziehen der Funktionalität eines anderen Gerätes auf einem Rechner. Beispiel: Terminalemulation.
Encryption
Generelle Bezeichnung für Verschlüsselungs- oder Chiffrierverfahren, um kommerzielle Geschäfte im Internet durchführen zu können. Auch Kryptographie genannt.
entities
Als entities bezeichnet man die spezielle HTML-Codierung von Zeichen, die nicht Teil des ASCII (American Standard Code for Information Interchange) sind. Da dieser Code nur 128 Zeichen umfaßt und Sonderzeichen nicht enthalten sind, wird zum Beispiel das ü als ü im Quelltext eines HTML-Dokumentes geschrieben. Diese Codierung ist für Seiten, die über das WWW übertragen werden normalerweise nicht mehr notwendig. Wenn die HTML-Seiten über CD oder Diskette offline verbreitet werden, sollten trotzdem entities verwendet werden. Die Codierung der wichtigsten deutschen Umlaute (Beachten Sie den Strichpunkt): ü= ü ä= ä ö= ö ß= ß Ü= Ü Ä= Ä Ö= Ö
Ethernet
Ursprünglich tatsächlich ein Äthernetz, nämlich für Richtfunkverbindungen zwischen universitären Außenposten auf Hawaii. Heute wird es hauptsächlich in LANs eingesetzt. Die Art und Weise des Informationstransfers ist gleich geblieben: Im Netzwerk versenden die Rechner Daten zu dem Zeitpunkt, an dem ihnen der Befehl dazu gegeben wird. Kommt es zu Kollisionen, werden die Daten nochmals verschickt. Im Gegensatz dazu wartet beim Token Ring der Rechner, bis er die Erlaubnis dazu erhält. Ein Ethernet kann ca. 10 Mbps bewältigen und von fast jeder Art von Computer verwendet werden.
Exploit
Ein Programm, dass eine Sicherheitslücke im Zielrechner demonstriert
e-zine
E steht für elektronisch und zine ist die Abkürzung für Magazin. Das sind Zeitschriften, die es nicht im Kiosk zu kaufen gibt, sondern die nur im internet veröffentlicht werden.
face-to-face - ftf
Bezeichnet die reale, nicht durch elektronische Medien vermittelte Kommunikation "von Angesicht zu Angesicht". Als Gegensatz zu "ftf" ist CMC (Computer mediated communication) oder deutsch CvK (Computer-vermittelte Kommunikation) zu sehen
FAQs
Das ist die Abkürzung für "Frequently Asked Questions", das heißt häufig gestellte Fragen. Die FAQs-Seite sollte man als Neuling in einem Internet-Angebot oder in einer Diskussionsgruppe gelesen haben. Denn hier findet man Antworten auf typische Fragen, die schon viele vor einem gestellt haben
Fehlerkorrektur
Eine Fehlerkorrektur besteht im Anhängen einer bestimmten Menge Bits an die eigentliche Information, was eine Fehleranalyse des Datenwortes nach bestimmten mathematischen Verfahren erlaubt.
Fido-Netz
1984 gegründetes, weltweites Mailbox-Netz. Das Programm, mit dem dieses Netz arbeitet, wurde nach dem Hund des Entwicklers Tom Jennings benannt.
file
Englische Bezeichnung für Datei.
file-server
Ein Computer, der für andere Rechner da ist. In einem Netzwerk versorgt er die anderen Teilnehmer mit Dokumenten, Programmen und Datenbanken, die auf seiner Festplatte gespeichert sind. Informationen müssen dadurch nicht mehrfach auf einzelnen Platten gespeichert werden.
Filetransfer
Übertragung, eigentlich Kopieren, einer Datei von einem entfernten Computer auf den lokalen Rechner
finger
Über den Dienst Finger kann man alle Teilnehmer ausfindig machen, die sich auf einem bestimmten Server eingeloggt haben. Die User werden zusammen mit ihrer Internet Adresse aufgelistet.
firewall
"Brandmauer", spezielles Rechnersystem zur Abschottung zwischen einem unternehmensinternen Datennetz und fremden Netzen. Diese Sicherung erfolgt in beiden Richtungen: einerseits zum Schutz vor unberechtigten Zugriffen auf interne Unternehmensdaten von außen, andererseits zum kontrollierten Zugang (z. B. mittels Berechtigungsklassen) auf Dienste fremder Netze von innen. Meist eine Kombination aus Hard- und Software, die ein Netzwerk vor unbefugten Zugriffen schützt.
flaming, flame
Ausdruck für das verbale Fertigmachen eines internet-Bürgers via e-mail, newsgroup oder IRC. Flames gehören dazu und sind teilweise amüsant, jedoch ist es sehr unfein, damit eine sachliche Diskussion vieler Unbeteiligter zu überfluten. Für wilde Flame-Schlachten (sogenannte flame-wars) gibt es geeignete Orte im Netz, z.B. die newsgroup "alt.flame".
flame-wars
flame-wars sind heftige online-Debatten, die aus flame-Beiträgen entstehen können
Follow-up
Antwort auf eine Nachricht in einer Newsgroup oder Mailing List.
Font
Zeichensatz, Schriftarten, die auf einem Rechner installiert sind
form
Formularähnliche Webseiten, die vom Benutzer im Browser direkt ausgefüllt und verschickt werden können. Eine der Möglichkeiten, Besuchern einer Site "Interaktion" anzubieten. Kann z. B. dazu verwendet werden, weiterführende Informationen abzurufen oder sonstiges Feedback zu erhalten.
formatieren
vor dem ersten Gebrauch muß ein Datenträger mit einem Leitsystem versehen, also formatiert werden, damit der Computer die Daten korrekt lesen und schreiben kann.
Forum
ist der Ort der Kommunikation. Bei einem offenen Forum können alle Beteiligten neue Themen einrichten und zu jedem Thema beliebig oft Antworten einstellen. Beim Ein-Themen-Forum können alle TeilnehmerInnen zu einem Thema antworten. Neue Themen können nicht angelegt werden. Mit dieser Forumsform kann die Diskussion eng auf das Thema begrenzt werden und überschaubar gehalten werden. Beim 'Ein Diskussionspunkt je TeilnehmerIn'-Forum ist jeder/m erlaubt, ein Thema neu anzulegen. Es eignet sich z.B. für Arbeitsgruppen, in denen jede/r TeilnehmerIn ein Thema bearbeitet und dann hierzu einen Forumsbeitrag eröffnet.
Forward
Weiterleiten von E-Mails aus einem Briefkasten in einen anderen
frames (engl.: Rahmen)
Frames teilen die, durch den Browser dargestellten WWW -Seiten in verschiedene Sektionen, die mit unterschiedlichen, vom Benutzer zu kontrollierenden Inhalten auf dem Bildschirm dargestellt werden.
freeware
software, die gratis verteilt und benutzt werden darf. Wird von Menschen geschaffen, die entweder a) nicht wissen, was ihre Arbeit wert ist, oder b) nicht sicher sind, ob ihr Programm fehlerfrei ist, oder c) ganz einfach unglaublich liebe Menschen.
ftp
File Transfer Protocol: dient zum schnellen Herunterladen von Dateien, Programmen und Texten auf den eigenen Rechner, bei entsprechendem Account ist auch die andere Richtung möglich.
ftp-Server
Dies ist ein Internet-Rechner, der über das Filetransferprotokoll Dateien, Verzeichnisse und sogar den Inhalt ganzer Festplatten zum Download zur Verfügung stellt.
Full-Duplex
Full-Duplex beschreibt die Möglichkeit, gleichzeitig Audiodaten (beim Sprechen) zu senden und empfangen (Ausgabe auf dem Lautsprecher). Eine Full-Duplex-Soundkarte kann beispielsweise gleichzeitig Daten aufnehmen und wiedergeben.
Fullscreen-Modus
Arbeitsweise, bei der mit den Cursortasten beliebige (Zeilen- und Spalten-) Positionen am Bildschirm bearbeitet werden können
FYI
For your information
gateway
ist eine Einrichtung, die Daten von einem System auf ein anderes übertragen kann. Sehr verbreitet sind gateways im Bereich der e-mail, denn dort gibt es neben der internet-e-mail eine Menge verschiedener anderer Systeme. Dank gateways ist es möglich, vom internet aus e-mail an EmpfängerInnen innerhalb solcher Systeme zu senden und auch von dort zu empfangen. Z.B. sind online-Dienste wie CompuServe, America Online (AOL), AppleLink, X400 oder Fidonet über gateways mit dem internet verbunden.
Getting-lost-in-Hyperspace-Phänomen
Bei der Navigation in unstrukturierten Hypertext-Umgebungen kann leicht der Überblick über die Metastruktur verloren gehen, so dass man sich nur ungezielt im Netzwerk bewegt. Diese Problematik wird als Getting-lost-in-Hyperspace-Phänomen bezeichnet. Durch Navigationswerkzeuge und -strategien lässt sich ein solches vermeiden.
***.gif, ***.giff
Das "Graphics Interchange Fromat", kurz gif, ist ein Dateiformat für Graphiken. gif ist das am meisten benutzte Dateiformat um Graphiken in HTML-Dokumente einzubinden. Ein anderes ist ***.jpg
gir-l - German Internet Research List
Mailingliste für Sozial-, Kommunikations- und Marktforschungsfragen rund um das Internet
Global village Globales Dorf
Metapher für das Internet, das Menschen aus allen Teilen der Welt zusammenkommen lässt.
Globe-Projekt Global Leading and Observations to Benefit the Environment
Von US-Vizepräsident Al Gore ins Leben gerufenes Projekt, das Schüler aus aller Welt über das Internet zum gemeinschaftlichen Sammeln von Daten über die Erde vereinen soll.
gopher
heißt eigentlich "Wühlmaus". Das ist ein Tier, das in Nordamerika lebt und verzweigte Tunnelsysteme gräbt. Gopher ist ein Teil des Internet, den es noch vor dem World Wide Web gab. Es ist ein Internet-Dienst, in dem man Dateien, die irgendwo auf anderen Rechnern liegen, auffinden kann. Ebenso wie die kleine Taschenratte "gräbt" man sich durch die Verzeichnisse von besonderen Gopher-Servern und kann dann Dateien auf die eigene Festplatte herunterladen (siehe auch "Internet", "Download", "WWW", "Server").
grabben
Digitalisieren von Videos. Informationen werden als herkömmliche Bild- oder Video-Datei auf die Festplatte des PCs gespeichert und können dann auf gewohnte Weise mit dem Computer weiterbearbeitet werden.
grafische Benutzeroberfläche
Dient als Schnittstelle zwischen Mensch und Computer und ist das, was Sie am Bildschirm sehen, wenn Sie mit Windows oder mit einem Apple-Computer arbeiten: eine Arbeitsfläche auf dem Bildschirm, die aus unterteilten Fenstern, Symbolen und anderen grafischen Elementen besteht und mit Maus und Tastatur bedient wird. Eine solche Arbeitsfläche erleichtert die Bedienung des Betriebssystems, über das die Programme gesteuert werden. Die grafische Benutzeroberfläche steht im Gegensatz zu rein textorientierten Oberflächen wie z. B. DOS.
Grafikformate
Bilder, Fotos und Grafiken werden im Computer aus Bildpunkten (Pixel) zusammengesetzt und deshalb in besonderen Formaten abgespeichert. Die gängigsten Grafikformate im Internet sind GIF oder JPEG.
Groupware
Programme für die Zusammenarbeit innerhalb von Firmennetzwerken, die u.a. aus Anwendungen für den E-Mail-Austausch und für die gemeinsame Bearbeitung von Dokumenten oder Datenbanken bestehen; führende Groupware-Anwendungen sind Lotus Notes, das Novell-Produkt Groupwise, Microsoft Exchange und BSCW.
GUI Graphic User Interface
graphische Benutzeroberfläche; Arbeitsfläche auf dem Bildschirm, die aus unterteilten Fenstern, Symbolen und anderen graphischen Elementen besteht und mit Maus und Tastatur bedient wird. Eine solche Arbeitsfläche erleichtert die Bedienung des Betriebssystems, über das die Programme gesteuert und die Dateien auf dem Computer verwaltet werden
guided tour
Navigationsmittel zur systemgesteuerten Exploration einer Hypertextbasis entlang eines vorgesehenen Pfades
hacker (engl.: to hack - hacken)
Bezeichnung für einen Computer-Fanatiker, der sich in Probleme so lange verbeißt, bis er sie gelöst hat. Wird irrtümlicherweise häufig mit Cracker gleichgesetzt. Im Gegensatz zum Cracker ist die Bezeichnung Hacker eigentlich eine Ehrenbezeigung.
Halbduplex
Kommunikationsmethode, bei der immer nur ein Gerät zu einer bestimmten Zeit Daten senden kann.
Handshake
Kommunikationsprotokoll, das den Datenfluß über die serielle Schnittstelle , etwa zwischen Modem und Computer, kontrolliert.
hardware
Der Computer und alle eingebauten bzw. angeschlossenen Komponenten.
Hauptspeicher
Innerhalb eines Computers jener sehr schnelle Speicher, mit dem der Prozessor direkt verkehrt (Arbeitsspeicher). Er nimmt die Programme und Daten auf, die der Prozessor unmittelbar für seine Arbeit benötigt. Jeder Speicherplatz hat seine eigene Adresse und ist unmittelbar durch den Prozessor ansprechbar.
header
Kopfzeilen einer mail, die von manchen browsern nicht angezeigt werden. In ihnen sind die Spezifikationen von Absendern und auch die Pfade, über die eine mail versandt wurde, enthalten.
Helper Application
Hilfsprogramm, das ein Client heranzieht, um Dateien zu bearbeiten, die er selbst nicht kennt.
highway 194
Ermöglicht Telefonverbindungen zum Ortstarif zwischen zwei beliebigen Punkten innerhalb Österreichs. Da bei monatlichen Kosten für den Internet-Anschluss in den meisten Fällen die Telefonkosten weitaus höher sind als die an den Service Provider zu entrichtende Gebühr, ist es äußerst wichtig, einen Provider innerhalb des Ortstarifes zu haben. Wer im ländlichen Gebiet wohnt, hat mit dem Highway 194 die Möglichkeit der österreichweiten Einwahl zum Ortstarif.
hit
Im WWW beutet "Hit" eine einzelne Anfrage eines Web Browsers für einen einzelnen Zugriff auf einem Web Server. D. h., wenn eine Webseite drei Grafiken enthält, werden vier Hits auf dem Server gezählt: einer für die HTML-Seite und drei für die Grafiken. Hits werden oft als eine sehr grobe Zählung von Zugriffen auf einen Server verwendet.
homebanking
Die Verwaltung von Bankgeschäften vom heimischen PC aus.
Homedirectory
Hauptverzeichnis eines Benutzers unter Unix, das diesem vom Systemadministrator zur freien Verfügung eingerichtet wurde
homepages
sind Seiten im World Wide Web, die über eine Internet-Adresse
(URL, Adresse) direkt erreichbar sind. Ursprünglich bezeichnet
das Wort die Haupt- oder Heimseite eines Dokuments. Von dort lassen
sich per Mausklick auf weiterführende Links andere Seiten, die
«unterhalb» dieser Hauptseite liegen, erreichen. Heute ist
Homepage ein allgemeiner Begriff für eine private oder
kommerzielle Webseite, meist mit mehreren Unterseiten. Manchmal wird
der Begriff auch gebraucht, um ausschließlich private Webseiten
zu benennen. Wer jedenfalls höher hinaus will, nennt sein
Webprojekt nicht mehr homepage, sondern spricht von der
«Website», bzw. gar von der «Web-Präsenz».
Private homepages sind im WWW weit verbreitet. Grob kann man zwei
Gruppen von privaten homepage-Machern unterscheiden. Die eine
begreift es als Spaß oder schlichte Notwendigkeit, die eigene
«Visitenkarte» mit ein paar persönlichen Informationen
ins Netz zu stellen, die andere nutzt das WWW als
Öffentlichkeit, um Informationen, Tips und Tricks, Meinungen,
aber auch Pornografie und menschenfeindliche Ideologien unters
Webvolk zu bringen. Nicht selten sind homepages auch der Startpunkt
gemeinsamer Aktivitäten, wie z. B. Schreibprojekte. Kommerzielle
homepages von Unternehmen und Organisationen haben sich seit 1995
gewaltig vermehrt. Kaum eine Firma, die noch ohne
«Internet-Auftritt» bleiben will. Dabei wurde das Medium
zunächst häufig als bloße Werbefläche genutzt.
Viele Firmen stellten einfach ihre vorhandenen Werbe- und
PR-Materialien aus der Printwelt ins Web und verärgerten so
breite Kreise der Netizens. Denn anders als etwa bei Plakat- oder
Fernsehwerbung zahlt der Surfer für die Online-Zeit und ist
entsprechend frustriert, wenn er nur Werbung vorfindet. Mittlerweile
haben die Marketing-Fachleute gelernt und bemühen sich darum,
intelligente Formen der Präsentation im Web zu entwickeln, die
den Besuchern der Seiten auch etwas anbieten – seien es
nützliche Information, Bilder, Shareware-Programme oder
Preisausschreiben. Damit ist es allerdings nicht getan: Die
wirklichen Vorteile des Mediums entfalten sich, wenn sich auch die
interne Struktur der Unternehmen auf die Netzkommunikation ausrichtet
(Intranet). Hier eröffnen sich ganz neue Formen des Kontakts zum
Kunden, der sozusagen von der Idee bis zur Verpackung, Wartung
(Support) und Entsorgung eines Produkts beteiligt sein kann.
Eine dritte Gruppe von homepages bilden die Seiten der nicht
kommerziellen, staatlichen und nichtstaatlichen Organisationen, die
homepages von Vereinen, Städten und Gemeinden,
Universitäten und Forschungseinrichtungen, Parteien,
Institutionen und von politisch, kulturell oder
weltanschaulich-religiös aktiven Gruppen.
Insgesamt entsteht so im WWW eine Abbildung der «realen»
Welt in Gestalt vernetzter Webseiten, über deren Anzahl niemand
genaue Auskunft geben kann. Schätzungen schwankten im Sommer
1997 zwischen 80 und 150 Millionen Seiten.
homeshopping
Vom Versandkatalog bis zu diversen Werbeseiten im Kabel kann Homeshopping in vielen Bereichen angeboten und genutzt werden, nicht nur im Internet. Im WWW hat der Benutzer aber die Möglichkeit, sich ohne Hast und anonym anzusehen, was ihm gefällt und was nicht.
host
wird in der Internetsprache auch oft "node" (Knoten) - was dem Bild im RL (=real life) wohl am nächsten kommt - genannt und ist ein mit einem Netz verbundener Rechner, auf den man mit bestimmten Programmen zugreifen und/oder mit dem man (z.B. über telnet) per Fernsteuerung (remote access) arbeiten kann.
hosting provider
ist ein Dienstleister, der für viele Anbieter von Internetseiten einen Zugang zu den internationalen Datennetzen in einem Rechenzentrum bereitstellt.
Hostmaster
Für den Betrieb von Nameservern und damit verwandte Tätigkeiten verantwortlicher Mitarbeiter. Der Name entstand in Anlehnung an den für E-Mail verantwortlichen "Postmaster".
hostname
ist der Name eines Servers im Internet. Früher bedeutete Host ein Computer. Heute durch die sog. virtuellen Server können verschiedene Hosts sich auf einem Rechner befinden.
***.hqx
steht meistens nach einem Dokument, das nach dem Binhex-Format "zusammengepfercht" wurde. (Fachbegriffe: "gebinhexelt" oder "bingehexelt")
Hub
Regenerierverstärker für sternförmige Verkabelungsmedien (10BaseT und 100BaseT). In der Funktionsweise vergeleichbar mit dem Repeater. Datenpakete, die der Hub auf einem Port empfängt, werden auf allen anderen Ports ausgegeben. Neben Hubs für 10BaseT (10Mbit/s) und 100BaseTX (100Mbit/s) gibt es sogenannte Autosensing-Hubs, die automatisch erkennen, ob das angeschlossene Endgerät mit 10 oder 100Mbit/s arbeitet. Über Autosensing-Hubs können problemlos ältere 10BaseT-Geräte in 100BaseT-Netzwerke eingebunden werden.
Hyper-G
Internet-Informationssystem, vereint die Vorzüge von Gopher und WWW (Hierarchietät und Medienvielfalt). Benötigt ein spezielles Anwenderprogramm. Von der Uni Graz entwickelt
Hyperlearning
Dieser Begriff meint das Ensemble gesellschaftlicher und technologischer Entwicklungen, das in bisher ungekanntem Ausmaß zu einer Verbindung von Wissen, Erfahrung und menschlichem Geist auf der technologischen Basis Neuer Medien (Netzmedien) führt. Traditionelle Bildungsorte (Schule, Hochschule, Weiterbildungabteilungen von Firmen) haben bisher die Verteilung von Wissen und Information "überwacht" und "zensiert" und Zertifiakte ausgestellt. Das ist jedoch einem "Bedarfslernen" und "kanbrain" in einer von technischen Innovationen geprägten Welt nicht mehr angepasst. Durch vernetzte Neue Medien ergeben sich unendliche Wahlmöglichkeiten - "microchoices" - für Bildungsinhalte. Hyperlearning ist ein Katalysator für die Kommerzialisierung des Bildungswesens.
hyperlink
auch link genannt, sind die Textstellen oder Bilder auf Internet-Seiten, die man anklicken kann, um auf andere Seiten zu springen. Unabhängig davon, in welchem Land auf welchem Rechner die Seite liegt. Einen Link erkennt man daran, dass sich der Mauszeiger auf dem Bildschirm in eine Hand verwandelt.
hypermedia
Bestehen die Knoten eines Dokuments nicht aus Textbausteinen sondern aus multimedialen Inhalten, spricht man von hypermedia, einer Wortschöpfung aus hypertext und multimedia. Das Hyptertext-Konzept erhält so zusätzliche Attraktivität, jedoch stellt der erfolgreiche Umgang mit diesem neuen Medium wesentlich höhere Anforderungen an den Benützer. Das bedeutet nicht nur das banale Bedienen eines Web-Browsers, sondern auch, Lese- und Schreibkompetenz im WWW zu entwickeln. Bisher wird z.B. oft nur ein normaler Text auf dem Internet verfügbar gemacht, statt das Potential einer möglichen Hypermedia-Dokumentation auszuschöpfen.
hypertext
Information wird als Netz von Seiten angeboten, durch das der Nutzer sich per Mausklick durchfindet, meistens baumstrukturartig aufgebaut, aber auch Querverweise möglich. Ein Hypertext besteht aus Knoten, die Informationen enthalten, und links, welche die strukturellen Zusammenhänge zwischen den Knoten explizit darstellen. Nicht zu verwechseln ist die Hypertextstruktur mit einer verzweigten linearen Struktur. Während lineare Strukturen zwar verzweigt sein können, zeichnen sie sich doch durch vorgegebene, sequentielle Abfolgen aus. Demgegenüber sind Hypertexte nicht sequentiell sondern netzwerkartig aufgebaut, d.h. es gibt keine vorgegebene Abfolgen, jeder Leser kann und soll sich seinen eigenen Weg durch den Text bahnen. Hypertexte zeichnen sich also durch eine starke Delinearisierung und Individualisierung aus.
HTML
HyperText Markup Language: dient zur Bestimmung des Aussehens eines Dokuments. Dieser Text wurde mit einem HTML-Editor erstellt. Erst durch einen Browser oder beim Ausdruck erhält er sein endgültiges Aussehen. Dieser Absatz sieht in HTML so aus:
<H4>HTML</H4> |
http:// Hypertext Transfer Protocol
So fangen alle Internetadressen (URL) an, die WWW-Seiten im HTML-Format bereitstellen.
HTTPS (Hypertext Transfer Protocol, secure)
durch software gesichertes http-Protokoll
Hyper-G und Hyperwave
Hyper-G ist ein Informationssystem, das Eigenschaften von Gopher
und WWW vereinigt. Es unterstützt hierarchische Strukturen von
Hypertext- und Hypermedia-Files sowie Stichwort- und Volltext-Suchen
in diesen Strukturen ("Collections"). Hyper-G-Server (Hyperwave)
können als spezielle Web-Server für komplexe
Informationssysteme eingesetzt werden.
Hyper-G wurde an der Technischen Universität von Graz entwickelt
und wird von der Firma HyperWave vertrieben. Der Name ist aus
"Hypermedia" und "Graz" zusammengesetzt.
Hyperlink
Allgemein sind Hyperlinks virtuelle Verbindungen zwischen Objekten und Softwaresystemen. Mit ihnen lassen sich Wissensdatenbanken aufbauen, die nicht mehr den Restriktionen von relationalen, hierarchischen oder indexsequentiellen Datenbanken unterliegen. Hyperlinks im Internet sind meist durch farbig hervorgehobene Wörter oder Symbole auf einer HTML-Seite gekennzeichnet, die durch Anklicken mit der Maus zu weiteren Dokumenten führen. Die verknüpften Textstellen können sich dabei in Dokumenten auf verschiedenen Rechnern befinden. Auch diese Dokumente können wiederum Hyperlinks zu weiteren Dokumenten haben. Auf diese Weise sind die weltweit verstreuten Daten miteinander verbunden.
Hypermedia
Mit Hypermedia bezeichnet man Multi-Media-Systeme (Texte, Bilder, Töne, Video-Sequenzen) mit Querverweisen wie bei Hypertext.
Hypertext
Unter Hypertext versteht man Texte mit Querverweisen, die ähnlich wie in einem Lexikon oder in einer Literaturliste die Verbindung zu weiteren Informationen herstellen. Im WWW werden solche Verweise mit der Hilfe von URLs realisiert. Bei Hypertext-Dokumenten gibt es nicht (wie bei Druckwerken) eine einzige, lineare Lesereihenfolge, sondern die Leser können jede Einzelinformation über viele verschiedene Wege und von vielen verschiedenen Stellen aus erreichen.
IAHC Internet Ad Hoc Commission
(heute: POC bzw. ICANN). Setzte sich zusammen, um sich ein Konzept für die drohende DNS-Krise auszudenken. So enstand das gTLD MOU.
IANA Internet Assigned Numbers Authority
ist für alle eindeutigen Ressourcen im Netz, also Netzadressen, Domainnamen, Portnummern u.v.a.m. Arbeitet nach dem Verständnis der amerikanischen Regierung in deren Auftrag, ist nach eigenem Verständnis jedoch nur der Gemeinschaft der Internet-Nutzer verpflichtet.
ICANN Internet Corporation for Assigned Names and Numbers
ist das "Aufsichtsgremium" für die Vergabe von Top Level Domains und für die Registrare (www.icann.org).
ICMP Internet Control Message Protocol
Protokoll, das auf der gleichen OSI-Ebene wie IP liegt und hauptsächlich zur Übertragung von Fehler- und Steuermeldungen in IP-Netzen dient. ICMP bietet außerdem die Möglichkeit einer Echo-Anforderung; auf diese Weise läßt sich feststellen, ob ein Bestimmungsort erreichbar ist.
icon (engl.: Bild)
Symbol, das mit der Maus angeklickt werden kann, um eine Funktion oder ein Programm zu aktivieren.
IEEE
Institute of Electrical and Electronics Engineering's Learning Technology Standards Committee (LTSC)
imagemaps
sind Grafiken, die innerhalb eines Bildes zu verschiedenen anderen Seiten verweisen. Das kann eine Reihe Schalter sein, die zu einem Bild zusammengefaßt sind oder eine Landkarte, die bei einem Klick auf ein Land zu der jeweils zugehörigen Seite verweist.
IMAP
Abkürzung für "Internet Message Access Protocol". IMAP ist ein Protokoll, das die Verwaltung der gesamten Post auf dem Mail-Server des Providers ermöglicht, ohne dafür Platz auf der eigenen Festplatte zu benötigen.
IMS Projekt
Internationaler Zusammenschluss unterschiedlicher Bildungs- und Regierungsorganisationen, dem auch Hersteller und Nutzer von CBT, WBT und E-Learning-Plattformen angehören. Durch Standardisierung von Lernobjekten sollen weltweite Suche, Austausch und Wiederverwendbarkeit von digitalem Lehrstoff ermöglicht werden.
Input
Eingabe von Befehlen oder Daten in einen Rechner, beispielsweise über eine Tastatur
Instruktionsdesign - "instructional design"
bezeichnet die didaktische Struktur und das rechner-/onlinegestützte methodische Instrumentarium (Layout, Programmführung, Einsatz von Multimedia usw.) von Lernangeboten.
interaktiv
Medien wie das Internet erlauben im Gegensatz zu den klassischen Medien wie Fernsehen oder Zeitung, dass der Nutzer in das Informationsangebot eingreift und den Ablauf selbst steuert
InterNIC
Zuständig für .COM/.ORG/.NET/.EDU/ und die anderen klassischen TLDs. Wird seit 1992 von der Firma NSI Ltd. im Auftrag der IANA verwaltet. Weitere Aufgaben umfassen auch den Betrieb bzw. die Koordination der Root-Nameserver.
Information Highway
"Information Highway", "Daten-Autobahn", "Infobahn" und dergleichen sind populäre Bezeichnungen für die Pläne zu einem weltumspannenden Netz von leistungsfähigen Verbindungen, die für viele verschiedene private und kommerzielle Zwecke genutzt werden sollen. Die zum Teil noch recht vagen Vorstellungen zielen auf etwas wie eine Vereinigung von Internet, Telephon, Video-Konferenzen, Kabel-Fernsehen, Video-Verleih, Tele-Arbeit, Tele-Shopping und ähnlichen Services.
interface
Schnittstelle zwischen Protokollen, Programmen, Geräten, Dienstleistungen o. Ä. ...
internet access provider
bedeutet übersetzt Internetzugangsanbieter. Dies ist eine meist Firma, die als Dienstleister auf der technischen Ebene den Zugang ins internet gegen eine Gebühr ermöglicht. Es gibt öffentliche Provider (z.B. Unis, internet-Vereine), die den Zugang kostenlos oder nur gegen eine symbolische Gebühr anbieten.
internet-café
(manchmal auch Cybercafés genannt) sind eine Mischung zwischen Café und Computerzimmer mit internet-Anschluss. Den Café-Besucher und Besucherinnen stehen einige Computer zur Verfügung, mit denen sie im internet surfen können (gegen eine Gebühr). Diese Art von öffentlichem Zugang zum Internet ist zur Zeit voll im Trend und stellt eine Art Demokratisierung des Mediums dar. Es ist für viele ein Ort des Kennenlernens des net.
Internet-Telefonie
Eine Methode, über das Internet zum Ortstarif auch Auslandsgepräche zu führen. Voraussetzungen sind dafür eine Internet - Verbindung und eine Soundkarte.
intranet
Internes Netzwerk von Firmen oder Organisationen auf Basis der Protokolle und Strukturen des Internet und unter Verwendung der gleichen Software. Interne Informationen können von den Angestellten jederzeit abgerufen und zur Verfügung gestellt werden. Ein Intranet muss keine Internet sein, es kann ein einfaches Netzwerk sein.
IP-Adresse (Internet Protocol)
ist eine einzigartige Adresse, die jeder am Internet angeschlossene Computer erhält. Die IP-Adresse besteht aus vier jeweils ein Byte langen Feldern, die durch einen Punkt voneinander getrennt werden (z. B. 129.206.100.126). Die ersten drei Stellen der IP-Adresse bestimmen die Nummer des Netzwerkes, die vierte den Rechner innerhalb dieses Netzwerkes
IP-Masquerading
Dabei werden mehrere private IP-Adressen auf eine einzige öffentliche Adresse umgesetzt.
IP-Name
(kanonischer) Name eines Computers in einem TCP/IP-Netz, verwaltet durch das Domain Name System (DNS)
Internet Relay Chat: mehrere Benutzer, die im gleichen "Chatroom" sind, können über Tastatur und Bildschirm in Echtzeit miteinander konferieren. IRCs sind synchrone, textbasierte Diskussionsforen, d.h. die Kommunikation erfolgt in Echtzeit. Sobald ein Teilnehmer seine Textbotschaft eingegeben hat, können die Diskussionsteilnehmer diese auf ihren Bildschirmen lesen und darauf reagieren. Über IRCs können auch Dateien (z.B. Bilder, Audio- und Video-Clips) versandt werden. IRCs wurden, wie die Bezeichnung vermuten lässt, ursprünglich nur für die Unterhaltung und Plauderei entwickelt, finden aber zunehmend Verwendung auch für unterrichtsbezogene Zwecke.
IRTF Internet Research Task Force
Arbeitsgruppe der IETF.
ISP
(Internet Service Provider) Unternehmen, die Zugang zum Internet anbieten. Dazu gehören auch die großen Online-Dienste wie T-Online, Compuserve, AOL und das Microsoft Network.
ISDN Integrated Services Digital Network
Telefonkabelnetze, die keine Töne mehr übertragen, sondern digitale Daten. Kennzeichen solcher Netze sind eine höhere Übertragungsgeschwindigkeit und -kapazität. Da über ISDN in einer Sekunde wesentlich mehr Daten übertragen werden können (128 Kbps) als über das alte, analoge Telefonnetz, ist auch die Übertragungsqualität besser. Dem Austausch von Computerdaten über Internet etc. unterstützt ISDN durch seine hohe Geschwindigkeit. ISDN bietet alle Möglichkeiten einer "normalen" Telefonleitung plus verschiedene Zusatzdienste (z. B.) Anruferkennung. Ein Modem wird dadurch überflüssig, weil die digitalen Daten des Computers digital an den nächsten weitergegeben werden, dafür benötigen die Benutzer zusätzliche Hard- und Software (ISDN-Karte oder Adapter) sowie neue Endgeräte (Telefon, Fax), deren Preis derzeit noch deutlich über jenen für Modems liegen. Bei einer ISDN-Leitung stehen drei Kanäle zur Verfügung: zwei B-Kanäle (Bearer) zu je 64 Kbps und ein D-Kanal (Delta) mit 16 Kbps. Es fällt daher in Österreich zum einen die doppelte Grundgebühr an und, wenn beide B-Kanäle gleichzeitig genutzt werden, die doppelte Gesprächsgebühr.
ISO International Standards Organisation
Internationale Normungsorganisation. Internationales Gegenstück zu staatlichen Normungsinstituten wie ANSI oder DIN.
Java
Eine Programmiersprache, die es erlaubt, zusammen mit einer WWW-Seite übertragen und auf einem beliebigen Rechner (dessen Browser JAVA beherrscht) ausgeführt zu werden. Dadurch könnte ein Anwender zuhause Programme ausführen, die von einem fernen Rechner übertragen werden. Gefahr: man weiß nicht, was die Programme wirklich machen, seit es Computerviren gibt, kann man eigentlich nicht generell vertrauensvoll sein.
JavaScript
ist eine von Netscape erfundene Art Mini-Programmiersprache, eine Scriptsprache eben, mit der sich einfache dynamische Zusatzfunktionen auf Webseiten realisieren lassen. Der Code wird direkt in das HTML Dokument geschrieben. JavaScript wird gerne mit Java verwechselt. Beide sind aber vollkommen verschieden.
JDK (Java Development Kit)
Das JDK enthält alle Komponenten, die für das Erstellen und die Verwendung von Programmen und Applets in der Programmiersprache Java benötigt werden, also den Java-Compiler, das Java Runtime Environment und diverse Hilfsprogramme.
JRE (Java Runtime Environment)
Das JRE enthält alle Komponenten, die für die Ausführung von Java-Programmen benötigt werden, also die Java Virtual Machine und die Java-Klassenbibliothek. Viele neuere Web-Browser (ab 1996/97) enthalten ein JRE, das die Ausführung von Applets innerhalb vom Web-Pages ermöglicht
JSP (Java Server Pages)
JSP-Seiten sind HTML-Files mit besonders gekennzeichneten
eingebetteten Java-Programmen, die wie bei SSI am Web-Server
ausgeführt werden. Das Ergebnis wird dann im normalen
HTML-Format (ohne Java) an den Client gesendet, JSP wird nur von
wenigen Web-Servern unterstützt.
siehe auch ASP.
JVM (Java Virtual Machine)
Die JVM ermöglicht die Ausführung der plattformunabhänigen Java-Programme auf einem bestimmten Rechner. Sie ist Teil des JDK bzw. JRE.
***.jpeg, ***.jpg
Joint Photographic Experts Group. Diese Gruppe hat das jpeg-Bildformat erfunden, das verwendet wird, um Bilder auszutauschen. Für Photos besser geeignet als gif.
Junkmail
Ungebetene Werbesendungen per E&endash;Mail
Kanbrain - "kanban" (japanisch = just in time) + brain (englisch = hirn)
Die Begriffe Hyperlearning und kanbrain gehören zum Vokabular der "Perelman-Debatte" über das "Microchoices-Modell". In dieser Debatte ging es unter anderem um das Ende der Effektivität herkömmlicher Bildungseinrichtungen im Zeitalter neuer Netztechnologien
Kaskadierung
TP-Hubs verfügen meist über mindestens einen zusätzlichen Port zum Anschluss eines weiteren Segments (= Kaskadierung). Stackable Hubs lassen sich über spezielle Ports zu einem großen Repeaterstack verbinden. Es gibt zwei Methoden: Bei der ersten Methode werden die Hubs über TP-Kabel verbunden. In diesem Fall zählt jeder Hub als ein Repeater im Sinne der Repeaterregel. Die Hubs müssen aber nicht unmittelbar beieinander stehen. Bei der zweiten Methode werden die Hubs über spezielle Busports und in der Regel sehr kurze Buskabel verbunden. Vorteil dieser Kaskadierung ist, dass alle so verbundenen Repeater als ein Repeater bezüglich der Repeaterregel zählen.
Klammeraffe @
gesprochen wie das englische "at". Symbol in der E-Mail-Adresse für "bei". (z.B. info@br-online.de)
Klone
innerhalb des cyberspace sind Klone Mischlinge zwischen Avataren und Artificial Residents .
knowbots (Wissens-Roboter)
Mit Hilfe dieser automatisierten Werkzeuge können nach den Vorgaben des Nutzers Informationen gesammelt werden.
Knowledge Management
Knowledge-Management ist der effiziente und auf wirtschaftlichen Erfolg gerichtete Umgang mit Wissen. Gemeint ist in diesem Zusammenhang qualifiziertes Wissen oder so genanntes Erfolgswissen, das die Geschäftsprozesse eines Unternehmens weiterentwickelt und erfolgreicher macht.
Kollaboratives Lernen
Arbeiten am selben Problem innerhalb eines vernetzten Teams. Durch die enge vernetzte Zusammenarbeit bleibt die Formulierung des Problems dynamisch und ändert sich mit der Zeit, bis schliesslich Lösungen formuliert werden.
kompatibel
Zueinander passend. Kann ein Computer ein für einen anderen Computer geschriebenes Programm nicht ausführen, ist er inkompatibel.
Kompression
Verfahren, bei dem Daten ohne Informationsverlust so verdichtet werden, dass sie weniger Speicherplatz und damit für die Übertragung weniger Zeit benötigen (zip)
Kompressionsprogramme
Reduzieren reversibel die Größe von Dateien, werden verwendet, um Festplattenplatz und Übertragungszeit zu sparen
Kryptographie
Zum Schutz vertraulicher Informationen werden mit Hilfe von Verschlüsselungssystemen, den sogenannten Kryptosystemen, verschlüsselte Datenpakete über das Netz versandt. Hierfür haben Informatiker verschiedenartige Systeme entwickelt. Sie basieren alle auf der Idee, dass nur jemand mit einem passenden Schlüssel eine verschlüsselte Nachricht entschlüsseln kann. Es gibt zwei gebräuchliche Verschlüsselungsverfahren: Die Secret-Key-Verschlüsselung, bei der nur ein Schlüssel zur Kodierung und Dekodierung der Nachricht verwendet wird, und die Public-Key-Verschlüsselung, bei der zwei Schlüssel, und zwar ein öffentlicher und ein geheimer Schlüssel, verwendet werden. Der öffentliche Schlüssel ist jedem zugänglich, der geheime nur dem Teilnehmer. Außerdem kann mit dem öffentlichen Schlüssel die Nachrichten kodiert und nur mit dem geheimen wieder dekodiert werden.
Kbps Kilobits (1000 bits) je Sekunde
Die Anzahl der Bits, die innerhalb einer Sekunde übertragen werden können. 5 Kbps bedeuten also, dass 5000 Bits je Sekunde übertragen werden können, wohingegen 1 Mbps eine Million Bits je Sekunde wären (M = Mega). Siehe auch: Baud. Ein 28.8 Modem kann 28,8 Kbps pro Sekunde transportieren.
Lamer
In der Warez-Szene ein Anwender, der alte Warez weiterleitet. "Alt" bedeutet in diesem Zusammenhang meist älter als drei bis fünf Tage.
LAN Local Area Network, Lokales Netz
Das Computernetzwerk innerhalb eines Unternehmens oder einer Abteilung. Besteht üblicherweise aus einer Anzahl von Rechnern und netzwerkfähigen Peripheriegeräten (z. B. Druckern) eines Stockwerks oder Gebäudes. Wenn mehrere LANs zusammengeschlossen werden, ergeben diese ein WAN (Wide Aera Network).
LCD Liquid cristal display
Bei Notebooks eingesetzter Flüssigkristallbildschirm.
Learner Support Environments (LSE)
In Learner Support Environments (LSE) wird die Hypertext-Umgebung mit einer Coach-Funktion ausgestattet. Ein sogenannter Hich-Hiker's Guide schlägt dabei die (vom Autor definierten) wichtigsten Elemente einer bestimmten Wissensbank vor.
Lecture on Demand
Suchsystem zum Auffinden eines gewünschten Kurses. Bietet die Möglichkeit zum Selbststudium in allen Interessengebieten. Hochschulen bieten gegen Bezahlung die Möglichkeit einer Kursbenützung via Internet an.
Lernplattform
Ein Softwaretool, auf welches im Intranet/Internet zugegriffen werden kann, und das über eine entsprechende Oberfläche bestimmte Funktionalitäten, wie den Aufruf und die Administration von Lernern, Lerninhalten, Übungsaufgaben, Kommunikationstools usw. von einer zentralen Stelle aus ermöglicht. Sie ist die zentrale Schnittstelle einer Lernumgebung zwischen Trainingsanbietern und Trainingskunden. Eine Lernsoftware, die computerbasierte Kommunikationsformen (email, chat, ...) und die Verwaltung von Lernmaterialien und Lernkursen ermöglicht.
Lernsoftware
Software, die speziell für Lehr&endash; und Lernzwecke konzipiert und programmiert wurde. Die didaktische Komponente liegt vor allem im Produkt, d.h. in der Software selbst und zeigt sich im Programmdesign, in der Gestaltung und Gliederung der Benutzeroberfläche, den vorgesehenen Feedback&endash;Mechanismen und Interaktionsmöglichkeiten der Benutzer
Lernumgebung
Beschreibt umgangssprachlich die räumlichen, zeitlichen, personellen und instrumentellen Merkmale einer konkreten Situation, in die ein Lernprozeß eingebettet ist. Im Zusammenhang mit E-Learning ist damit in der Regel die mit IT-Hilfsmitteln medial gestaltete Lernumgebung gemeint. Sie wird strukturiert durch ein bestimmtes methodisch-didaktisches Design, wird bedingt durch die Leistungsfähigkeit der eingesetzten technischen Mittel und ist u. U. verbunden mit bestimmten personalen Dienstleistungen (z. B. Teletutoring).
Level
Eine Art Einstufung der Mailboxbenutzer, die in einigen Mailboxnetzen verbreitet ist. Je höher sein Level, desto mehr Funktionen werdem dem User in einer Mailbox eingeräumt (z.B. mehr Bretter, längeres Zeitlimit, ein größerer Befehlssatz). Der Level wird in der Regel vom SysOp nach eigener Einschätzung bestimmt. Schreibt ein Benutzer viele Nachrichten, ist es sehr wahrscheinlich, dass sein Level steigt (vorausgesetzt, er schreibt nicht zuviel Humbug :-)).
link
Abgeleitet von hyperlink. Er ist nicht nur ein Querverweis auf
eine andere Webseite, sondern sagt auch etwas über die
Ansprüche von Homepagemachern aus: Viele homepages enthalten
Linksammlungen (Surfboard), die über die Interessen der Macher
Auskunft geben. An der Art und Weise, wie und welche Links
präsentiert werden, zeigen sie, ob der Autor nur zum zigsten
Male reproduzierte Linksammlungen mit bekannten Suchmaschinen, Medien
und Firmen nachahmt oder ob er sich die Mühe gemacht hat, eine
spezielle, umfangreiche und knapp bis ausführlich kommentierte
Linksammlung zu erarbeiten.
Der link hat aber auch in einem anderen Zusammenhang einen hohen
Stellenwert. Jeder ambitionierte Homepageautor arbeitet daran,
dass auf seine Homepage ein Link gesetzt wird. Denn jeder Link,
der von einer fremden Homepage zur eigenen führt, steigert den
Bekanntheitsgrad und der läßt sich an den Zugriffen
ablesen.
Linux
Kostenlose Unix-Variante für PCs, zum freien Download auf vielen Ftp-Servern oder gegen eine geringe Gebühr bei sogenannten Distributoren verfügbar
LISTSERV List Server
Ein Programm zur automatisieren Verwaltung von Mailing-Lists. Durch Senden eines einfachen Befehls zu einem List-Server kann man sich in eine Verteilerliste eintragen oder auch aus einer löschen. Der Kontakt mit den anderen Teilnehmern einer Mailing-List läuft über das Senden von Mitteilungen an diese Liste, diese leitet die Nachricht automatisch entsprechend weiter.
Local-host
Rechner, an dem man lokal arbeitet
Log-in
Vorgang, mit dem man sich auf einem Rechner oder Netz anmeldet, im Allgemeinen durch ein Passwort geschützt. Um Verbindung mit dem Internet aufnehmen zu können, muss beim Service Provider ein Log-in-prozess durchlaufen werden, in dessen Verlauf eine gültige Kennung und ein dazugehöriges Passwort notwendig sind. Das gilt er natürlich nicht nur die Verbindung zum Service Provider, sondern ist beinahe bei jedem Rechner oder Server, der von mehr als einer Person benutzt werden kann, zur positiven Identifizierung des Benutzers und in weiterer Folge zur Nachvollziehbarkeit der Transaktionen notwendig.
logfiles
sind automatisch erstellte Dateien, die jede Aktion eines WWW-Servers protokollieren. Festgehalten wird zum Beispiel Art und Zeitpunkt abgeforderter Dateien, die IP Nummer der Besucher, die vor dem Seitenaufruf zuletzt besuchte Seite, und vieles mehr. Hier ein Beispiel aus einem logfile:
Datum |
Uhrzeit |
Fehlerfreie Übertragung |
userIn |
abgerufene page |
Datenmenge |
05/10/98 |
14:09:45 |
OK |
www3.urz.uni-wuppertal.de. |
:paedpsych:paedpsych97.html |
13599 |
05/10/98 |
14:16:42 |
OK |
u-183.hannover.ipdial.viaginterkom.de. |
:INTERNET:ARBEITSBLAETTERORD:UNTERRICHTSFORMORD:PREISS:Flechsig.html |
12015 |
05/10/98 |
14:21:43 |
OK |
enterprise.desy.de. |
:INTERNET:LERNTIPSORD:lerntips.html |
5391 |
05/10/98 |
14:21:45 |
OK |
enterprise.desy.de. |
:INTERNET:LERNTIPSORD:LERNTIPSBILDER:emailshadow.GIF |
1167 |
05/10/98 |
14:21:45 |
OK |
enterprise.desy.de. |
:INTERNET:LERNTIPSORD:LerntipsLSlogo.GIF |
1847 |
05/10/98 |
14:21:45 |
OK |
enterprise.desy.de. |
:INTERNET:LERNTIPSORD:LERNTIPSBILDER:bunt.GIF |
568 |
05/10/98 |
14:21:45 |
OK |
enterprise.desy.de. |
:INTERNET:LERNTIPSORD:LERNTIPSBILDER:Lampe.gif |
2173 |
05/10/98 |
14:27:20 |
OK |
www.evision.de. |
:robots.txt |
43 |
05/10/98 |
14:27:57 |
OK |
rdial161.urz.tu-dresden.de. |
:PAEDPSYCH:EVALUATION:EvaluationAdressen.html |
3409 |
05/10/98 |
14:30:45 |
OK |
bbnrel5.hp.com. |
:Default.html |
5452 |
05/10/98 |
14:30:46 |
OK |
bbnrel5.hp.com. |
:INTERNET:ORGANISATIONORD:Marmor.jpg |
1050 |
05/10/98 |
14:30:49 |
OK |
proxy.kdt.de. |
:Default.html |
5452 |
Logout
Abmeldeprozedur auf einem (Multiuser)Rechner
lurker
sind unbeteiligte Mitleser in einem Forum, einer Diskussionsrunde, einer mailinglist oder einer newsgroup. Sie registrieren zwar die Beiträge, melden sich aber nie aktiv zu Wort. Das Wort leitet sich aus dem englischen to lurk: heimlich beobachten ab.
mailbox
Elektronischer Briefkasten Technisch betrachtet eine große Datei auf dem Computer, der Ihre E-Mails speichert.
Mail-Bomben
Mit Mail-Bomben kann der E-Mail-Versand und -Empfang des Opfers oder gar der Server des Providers von bösartigen Leuten lahmgelegt werden. Zum Beispiel durch das Anmelden des Opfers bei hunderten von Mailinglisten gleichzeitig
Mail-Bombing
(Denial-of-Service Attacke) Einer der ältesten Denial of Service-Attacks ist das inzwischen "klassische" Mail-Bombing. Hierzu wird ein Empfänger mit einer Vielzahl von gleichlautenden E-Mails regelrecht bombadiert, so dass das nächste Herunterladen der E-Mails zur Qual werden dürfte. Die Ausführung erzeugt aber noch ein anderes Opfer. Der ausführende Mailserver hat ebenfalls viel zu tun, diese E-Mails zu generieren und zu versenden. Eine sehr unangenehme Variante des Mail-Bombings ist die Anmeldung eines Opfers bei Unmengen von Mailinglisten. Das Opfer muß sich nämlich nach so einer Attacke mühsam aus allen angemeldeten Listen manuell wieder austragen.
Mailreflector
Eine E-Mail Adresse, die an sie gerichtete E-Mail and den Absender zurückschickt oder auch an eine definierte Liste von Adressen. Dient als Prüfeinrichtung für E-Mail Verkehr
Message Flooding
(Denial-of-Service Attack) Dies ist die primitivste Art des Angriffs auf einen Rechner. Dabei wird nur ein Brute-Force Angriff durchgeführt, bei dem (sinnlose) Nachrichten in einer so großen Zahl an einen Rechner gesendet werden, so dass er durch die Flut dieser Nachrichten nicht mehr dazu kommt die Nachrichten seiner Clients zu behandeln. Ein gutes Beispiel für solche Nachrichten sind Ping-Anfragen (echo-request). Wird ein Rechner durch eine große Zahl an solchen Nachrichten bombadiert, so kann dies dazu führen, dass er einen Großteil seiner Rechenzeit damit verbringt die entsprechenden Antworten (echo-replies) zu verschicken. Dies kann dazu führen, dass der Rechner nicht mehr in der Lage ist die Anfragen seiner Clients zu bearbeiten.
Mailfolder
Das elektronische Postfach. In dieser Datei werden alle eingehenden E-Mails gesammelt. Es gibt den aktuellen Mailfolder, den received-Folder, in dem die gelesenen E-Mails abgelegt werden. Der User kann sich noch diverse andere Folder anlegen, in denen er seine E-Mails organisiert, um den Überblick zu behalten.
Ähnlich newsgroups, allerdings eher "geschlossenen", wobei von einem realen oder virtuellen postmaster e-mails an eine einer Gruppe von subscribierten Personen gleichmäßig verteilt werden. Jeder Teilnehmer erhält automatisch - oft auch gefiltert - alle Nachrichten, die an die Liste geschickt werden. Damit können z.B. zu bestimmten Fachgebieten zeit- und ortsunabhängige Diskussionen geführt werden.
Mail-Server
Ein Computer im Internet, der elektronische Post empfangen und weiterleiten kann.
Mainframe
Ein Großrechner mit hoher Rechenleistung und großen Speicherkapazitäten
MAN Metropolitan Area Network
Von der Größenordnung zwischen LAN und WAN angesiedelt, verbindet das MAN lokale Netzwerke, Server etc. innerhalb einer Stadt oder eines ausgedehnten Universitäts- oder Firmengeländes.
MAPI "Messaging Application Programming Interface"
Bezeichnung für eine Schnittstelle, mit der E-Mail-Funktionen in Anwendungsprogramme integriert werden. Im englischen Sprachraum ist dafür der Begriff BBS üblich
Menü
Liste von Wahlmöglichkeiten
META - tags
stehen im Header des HTML Dokuments und werden vom Brauser nicht angezeigt. Im META - tag lassen sich zum Beispiel Stichworte definieren und eine kurze Zusammenfassung des Seiteninhalts, die dann als Suchergebnis präsentiert wird. Die tags der Titelseite dieser Arbeit lauten etwa:
<Copyright 1996 Werner Stangl><META CONTENT="no-cache"><meta name="Stichworte" content="Pädagogik, Psychologie, Lernen, Lehre, Schule, pädagogisch, psychologisch, Lernen, internet, lernen, Lehren, lehren, Unterricht, unterrichten, Werner, Stangl"><meta http-equiv="Stichworte" content="Pädagogik, Psychologie, Lernen, Lehre, Schule, pädagogisch, psychologisch, Lernen, internet, lernen, Lehren, lehren, Unterricht, unterrichten, Werner, Stangl"><meta http-equiv="expires" content=86400> |
MIDI
Music Instruments Digital Interface, ein Standard zum Übermitteln von Musikdaten. Wird auch als Dateiformat für Hintergund- Melodien auf Web-Seiten eingesetzt.
MILNET
ist ein Teil des INTERNET. Es wird vom US-amerikanischen Militär zum Versand von nicht geheimen Daten genutzt.
MIME Multipurpose Internet Mail Extension
Ist ein Standard für den Versand von Dateien, die an ein E-Mail angehängt werden. Macht das Übertragen von nicht textgebundenen Daten (z. B. Sounds, Bilder) über den Mailverkehr möglich. Zusätzlich zu reinem Text können durch MIME auch Bilder, Ton oder formatierter Text innerhalb einer E-Mail transportiert werden.
MIRC
Client zum Chatten im IRC. Er ermöglicht nicht nur das Chatten, sondern auch die gleichzeitige Übertragung von Dateien aller Art.
mirror
"Mirror-Seiten" sind exakte Kopien von Webseiten auf anderen Servern. Damit soll der Zugriff auf das Material erleichtert werden. Z. B. wurden für die Mars-Expedition Mirror-Seiten auf der ganzen Welt angelegt, um von überall einen schnellen Zugriff auf die Informationen zu haben, da Millionen von Menschen die Seiten aufgerufen haben
MMC
Microsoft Management Console - eine einheitliche Konsole/Verwaltungs-Anwendung, die von Microsoft für die meisten Server-Produkte verwendet wird (z.B. für MS-SQL-Server, MS-Exchange-Server, IIS). Die MMC hat ein "Explorer"-artiges Aussehen.
MMX
Die Matrix Math eXtensions sind eine Erweiterung des Befehlssatzes von Intel-Prozessoren, bei denen ein Befehl mehrere Datenoperationen ermöglicht. MMX ist ein Warenzeichen der Firma Intel, in diesem Zusammenhang wird das Kürzel als MultiMedia eXtension interpretiert.
Modem
Abkürzung für MOdulator/DEModulator. Ein Modem wandelt den Bitstrom des Computers in analoge Signale um, die dann auch über das Telefonnetz übertragen werden können (Modulation). Das Partner-Modem macht die Umwandlung dann wieder rückgängig (Demodulation). Deshalb ist auch der Akustikkoppler ein Modem, auch wenn er in der Regel nicht so genannt wird. Meist wird der Begriff nur für Geräte verwendet, die durch ein DAA direkt mit der Leitung verbunden sind, also nicht über den Telefonapparat. Vereinfacht läßt sich sagen, dass ein Modem ausgehende Daten in Töne und über die Telefonleitung eingehende Töne wieder in Daten wandelt. Mittlerweile ist im Duden als korrekter Artikel auch "das" angegeben. Bisher entsprach "der Modem" der korrekten Schreibweise. In der DFÜ-Szene wurde das Gerät aber schon seit jeher als "das Modem" bezeichnet.
MOO Mud, Object Oriented
Eine von vielen Möglichkeiten von Rollenspielumgebungen im Internet, textorientiert.
Moodle
war ursprünglich ein Akronym für Modular Object-Oriented Dynamic Learning Environment (Modulare Objektorientierte dynamische Lernumgebung). Heute ist es einfach der Name einer Lernplattform. Moodle ist inzwischen auch als Verb in Gebrauch: Gehst Du heute wieder moodlen?
Mosaic
WWW-Client, der die Benutzung des World Wide Web auf fast allen Rechnersystemen ermöglicht. Mosaic war der erste Web-Browser, der für Macintosh, Windows und UNIX mit einer einheitlichen Oberfläche zur Verfügung stand. Mit Mosaic begann die Popularität des WWW.
***.mpeg
Motion Picture Experts Group. Das Pendant zu jpeg, nur dass es sich hier um bewegte Bilder handelt. Eine Organisation innerhalb der ISO, die einheitliche Standars für die Kompression und Dekompression von bewegten Bildern und Ton festgelegt hat. Das MPEG ist auf den Endbenutzer ausgerichtet, sein Vorteil ist, dass der Datenkompressionsvorgang relativ rasch erfolgt. Die Komprimierung dauert normalerweise lang und benötigt Hardwareunterstützung.
MTA (Message Transfer Agent)
Prozeß der Anwendungsschicht, der für die Speicherung und Beförderung von E-Mails zuständig ist
MUD Multi-User Dungeon (auch: Multi-User Dimension)
Virtueller Versammlungsraum für viele Anwender. In einem MUD können sich viele "Menschen" zum Plaudern, Spielen, Lernen etc. treffen. Manche sind nur zu Unterhaltungszwecken, andere werden für kommerzielle Softwareentwicklung verwendet. Vor wenigen Monaten fand in einem MUD auch eine offizielle Heirat statt. Gesprochen wird via Tastatur, am Monitor ist zu sehen, wer gerade anwesend ist, und mit Hilfe von Sprechblasen oder Ähnlichem , wer gerade was sagt. In der Newsgroup alt.mud finden sich die neuesten Informationen, interessante Adressen und Listen von MUDs zu bestimmten Themenkreisen. Ein signifikantes Merkmal der meisten MUDs ist, dass die Benutzer Dinge kreieren können, die auch nach ihrem Verlassen des MUDs den anderen Teilnehmern zur Verfügung stehen. Damit kann eine "Welt" allmählich und gemeinschaftlich aufgebaut werden.
Multimedia
Multimedia bezeichnet die aufeinander abgestimmte Kombination von Text, Grafik, Video, grafischer Animation, Ton und Sprache auf geeigneten PCs oder kleineren Rechnern
multitasking
Die Fähigkeit eines Computers (bzw. eines Betriebssystems), viele Aufgaben (tsks), mit verschiedenen Programmen parallel bearbeiten zu können.
Multiuser
auf Großrechnern arbeiten meist mehrere Benutzer (User) zur gleichen Zeit
MUSE Multi-User Simulated Environment
Eine Art des MUD, gewöhnlich mit wenig oder gar keiner Gewalt
MX MaileXchange Record
Ein Eintrag in Transportsoftware-Konfigurationen, der Hinweis darauf gibt, über welchen Rechner eine bestimmte Nachricht gehen muß, damit sie beim eigentlichen Adressaten ankommt. MX ist auch ein Rechner, der stellvertretend für einen anderen Rechner Daten entgegennimmt.
MySQL
ist eine weit verbreitete OpenSource Datenbank, bekannt für hohe Geschwindigkit und Stabilität
Nameserver
Auch Domain Name Server genannt. Rechner im Internet, der eine Tabelle mit Domain-Namen und den zugehörigen IP-Adressen enthält. Wird in der Regel vom Provider gestellt.
NAT Network Address Translation
Umsetzung von IP-Adressen. Zum Beispiel ist ein Firmennetz über einen NAT-fähigen Router oder Firewall mit dem Internet verbunden, arbeitet intern allerdings mit einem eigenen vom Internet unabhängigen IP-Adressraum. Von außen ist das Netz nur über eine einzige (oder einige wenige) IP-Adressen ansprechbar. Anhand der Port-Nummer im empfangenen TCP/IP-Paket wird dieses an einen bestimmten internen Netzteilnehmer weiter geroutet.
NCSA
National Center for Supercomputing Applications. Eine Gruppe von genialen Menschen, die einige shareware-Programme für Wissenschaftler geschrieben haben. Von ihnen stammt auch NCSA Telnet und NCSA Mosaic für den Mac.
Nerd-Factory
Scherzhaft für Universität.
Netz
Gesamtheit der Sites und Links, die gemeinsame Protokolle zum Austausch von Nachrichten verwenden. Neben dieser technischen oft auch eine rein willkürliche Einteilung. Im weitesten Sinne "Gruppe, deren Angehörige untereinander Nachrichten austauschen, und die meinen, dass sie etwas Gemeinsames hätten". Ein technisches Netz ist zum Beispiel das UUCP-Netz, also alle Rechner, die zum Nachrichtenaustausch das UUCP-Protokoll verwenden. Ein Beispiel für ein willkürliches Netz ist das APC-Netz, das aus allen Rechnern besteht, die einen bestimmten Satz von Brettern austauschen. Das Verzeichnis eines Netzes heißt Map
Netzwerk-Administrator
Gefährlichste Komponente eines Netzwerks. Neben Putzdiensten, die häufigste Ursache für den Ausfall von Netzsegmenten und Servern. Wer glaubt, dass Netzwerk-Administratoren Netze administrieren, der glaubt auch, dass Zitronenfalter Zitronen falten.
netiquette
setzt sich zusammen aus dem englischen Wort net
(Netz), damit ist das internet gemeint, und dem Wort
etiquette, das sind Regeln unter Menschen, wie man
miteinander umgeht. Eine solche Regel ist zum Beispiel:
Korrigiere nicht die Tippfehler anderer, denn weil
man im internet oft sehr schnell tippt, schleichen sich meistens eine
Menge kleiner Tippfehler ein.
Netzwerk
Datenkommunikationssystem zur Verbindung mehrerer Computersysteme zum Zweck des Austausches von Daten oder der gemeinsamen Benutzung von angeschlossenen Geräten
Anfänger, Neuling Neueinsteiger besonders ins internet, vor allem in chats und mailinglists anzutreffen
nach Themen (über 10.000 weltweit) geordnete elektronisch realisierte "schwarze Bretter" zum öffentlichen Meinungs- und Erfahrungsaustausch; jeder kann mitmachen, jeder kann antworten. Newsgroups - manchmal auch usenet genannt - sind thematisch gegliederte, textbasierte Diskussionsforen. Es existieren zurzeit rund 11000 Newsgroups zu allen möglichen Themen. Die Kommunikation zwischen den Teilnehmern erfolgt asynchron, d.h. ein Diskussionsbeitrag (sog. Posting) wird wie ein Zettel an einem Anschlagbrett nicht nur im Zeitpunkt seiner Formulierung von anderen wahrgenommen, sondern gespeichert und bleibt damit jederzeit einseh- und beantwortbar. Innerhalb einer bestimmten Diskussion werden die einzelnen Beiträge entsprechend ihren inhaltlichen Bezügen geordnet, so dass sich Informationssuchende effizient orientieren können.
newsreader
Software, um Newsgroups zu lesen. Auch teilweise mit Offline-Funktionalität erhältlich.
NIC
1. Network Information Center
Jede Organisation, die Informationen für ein Netzwerk
organisiert. Die berühmteste ist das InterNIC, wo alle neuen
Domain Namen registriert werden.
2. Network Interface Card
Ein andere Bedeutung des Begriffs bezieht sich auf die
Netzwerk-Schnittstellen-Karte, die im Computer installiert werden
muss , damit die Netzwerk-Schnittstelle dem geeigneten Standard
angepasst wird. ISA-, PCI- und PCMCIA-Karten sind Beispiele für
solche NICs.
nicknames, nick
frei gewählte Spitznamen von Benutzern des internetdienstes IRC
NNTP "Network News Transport Protocol"
Dieses Protokoll wird von Client- und Server-Software verwendet, um USENET-Postings über das TCP/IP-Netzwerk zu transportieren. Netscape, Internet Explorer und andere übliche Programme verwenden für Newsgroups NNTP-Verbindungen.
NSFNET
Netz der National Science Foundation in den USA
Nukes, Out of Band-Packets
(Denial-of-Service Attacke) Nahezu schon legendäre Denial of Service-Attacks sind die sogenannten Nukes. Hierzu werden spezielle IP-Pakete, die ein besonderes Merkmal haben, an einen Rechner geschickt. Entsprechend ungesicherte Betriebssysteme (ungepatchte Versionen von Windows und Linux) quittieren den Empfang solcher Pakete mit dem völligen Systemstillstand. Inzwischen existieren für (fast) alle betroffenen Betriebssysteme geeignete Patches, die diesen Fehler eliminieren. Out of Band-Packets bestehen aus einem speziellen UDP-Paket, dass gewöhnlich an den Port 139 (NetBIOS-Port) gesendet wird, da dieser standardmäßig bei vielen Computern geöffnet ist. Prinzipiell funktioniert es aber auch mit allen anderen Ports, die für Datenempfang standardmäßig geöffnet sind. Die Wirkungsweise liegt nun darin, dass ein entsprechend ungesichertes Betriebssystem mit Out of Band-Informationen nichts anfangen kann und in einer "panikartigen" Reaktion im ungünstigsten Fall die aktuelle Sitzung mit einem Systemabsturz beendet.
objektorientiertes Programmieren
wird direkt in das HTML-Dokument geschrieben (eingebettet)
um einfache dynamische Zusatzfunktionen auf Webseiten zu
realisieren. Beispiele: Reaktionen auf bestimmte Ereignisse (Events),
wie z.B. Mausklick oder Tastatureingabe
Objektorientierte Autorensysteme
Autorensysteme, die dem Autor Entwicklungstools zur Verfügung stellen, mit denen Objekten (Buttons, Bilder) bestimmte Eigenschaften zugewiesen werden können, die diese nach Aktivierung erhalten bzw. ausführen. Der Vorteil des Systems liegt in der Portierbarkeit der Objekte. Sie lassen sich einfach in andere Anwendungen übertragen, so dass diese Autorensysteme ihre Stärken bei der Produktion von Reihen haben.
OCR "Optical Character Recognition"
System zur Schrifterkennung von gescannten Vorlagen
online / offline
Da eine Telefonverbindung Geld kostet, wird die Internetarbeit am besten so organisiert, dass man nicht alles bei angeschalteter Verbindung (Online) macht. Zum Beispiel verfaßt man seine Ee-mail offline (ohne Verbindung nach außen), wählt dann erst den Provider an und versendet die Mail innerhalb weniger Sekunden preisgünstig.
OPAC
Online Public Access System, ein öffentliches System innerhalb eines Netzwerkes, das von berechtigten Nutzern abgerufen werden kann, beispielsweise OPACs von Bibliotheken
Open Distance Learning
In diesem Telelearning-Szenario liegen strukturierte und didaktisch aufbereitete Lernmaterialien auf einem Lernserver bereit. Sie können online bearbeitet und eingeschickt werden. Vielfach stehen auch Lernbibliotheken zum Download und zur Offlinebearbeitung bereit. Charakteristisch ist, dass der Lerner jederzeit in sein spezielles Lernpensum einsteigen kann und meist auch keinen Zeitbeschränkungen unterliegt. Telelearning in dieser Form ist individuelles, autonomes und selbstgesteuertes Lernen. Zahlreiche Anbieter von Open Distance Lerarning gehen jedoch dazu über, auch Lerngruppen und Foren zur Kooperation und Kommunikation der Lerner untereinander anzubieten.
Open Source
bezeichnet die in den letzten Jahren entwickelten Softwareprodukte, bei denen alle Quellen offengelegt werden und die von jedermann weiter entwickelt werden können. Dadurch konnten hoch professionelle Programme in kurzer Zeit entwickelt und verbessert werden. Viele OpenSource-Programme stehen kostenlos zum Download zur Verfügung. Serviceleistungen der Entwickler müssen zumeist bezahlt werden. Bekannte OpenSource Software sind das Betriebssystem Linux oder das Office Programmpaket OpenOffice oder die Lernplattform Moodle.
Output
Ausgabe eines Rechners auf dem Bildschirm, dem Drucker oder einem anderen Ausgabemedium
Packer
Programme, die Dateien komprimieren und zusammenfassen. Diese werden in Archiven gespeichert
Packeting
Eine Attacke auf einen Rechner, bei der Massenhaft ICMP-Pakete an die IP-Adressee des Opfers geschickt werden.
packet switching
Weiterleitung von Daten in kleinen Päckchen, grundleges Prinzip von TCP/IP
Pageviews
Anzahl der Abrufe einer bestimmten Seite eines Web-Servers durch einen einzigen Benutzer; als Begriff zunehmend wichtig für die Bewertung der Leistungsfähigkeit von Werbung im Internet.
Parsen
Entfernen unbenötigter Teile von Informationen oder Aufteilen eines Informationsblockes in kleinere Teile
Passwort
Kennwort, Zeichenfolge, die ein Benutzer angeben muss, um zu geschützten Hardwareeinrichtungen, Programmen oder Daten Zugang zu erhalten. Durch das Passwort wird vom System geprüft, ob der Benutzer dazu berechtigt ist. Man kann durch geheime, nur berechtigten Personen bekannte Passwörter besondere Programme und Dateien vor unberechtigter Benutzung schützen. Die vor allem im Bankwesen verwendete PIN (Personal ldentification Number, Persönliche Identifikationsnummer) hat in obigem Sinne auch Passwort-Funktion.
Path
Pfad, Verzeichnispfad auf einem Speichermedium mit hierarchischem Dateisystem (Baumstruktur)
PDF Portable Document Format
Plattformunabhängiges Dokumentenformat, in dem z. B. gelayoutete Seiten auf jedem Rechner betrachtet werden können. Bilder, Schriften und zusätzliche Informationen werden dabei in das Dokument eingebettet. Wurde von der Firma Adobe entwickelt. Wer PDF-Dateien betrachten möchte, benötigt dazu den "Adobe Acrobat Reader" (kostenlos und fast überall erhältlich), wer PDF-Dateien erstellen will, "Distiller" und gegebenenfalls "Exchange" (beide sind nicht kostenlos erhältlich). Mit dem entsprechenden Plug-In ("Amber") im Netscape Navigator sind die Seiten direkt abrufbar. Dank der Streaming-Fähigkeit (Daten werden im Hintergrund nachgeladen), Anti-Aliasing (Kantenunschärfe bei Schriftdarstellung) und der Möglichkeit, Links, Movies etc. direkt in die Datei einzubetten, ergeben sich viele interessante Möglichkeiten
peer-level-communication
Es können nur gleiche Schichten eines Schichten-Modells miteinander kommunizieren. Es handelt sich hierbei um ein abstraktes Denkmodell.
peer-to-peer
Netzarchitektur, bei der jeder Rechner gleichberechtigt ist und alle Aufgaben für das Netz übernehmen kann. Gegensatz zum client-server-Modell, bei dem jeder Rechner spezifische Aufgaben hat.
Peripheriegerät: Jedes Gerät, das über Kabel oder Infrarot mit dem Computer verbunden ist. z.B. Drucker, Scanner, Bildschirm etc.
Personal Certificates
Digitale Unterschrift für Transaktionen.
Personalized News
Ein Angebot der Suchdienste Yahoo, Infoseek, Excite & Co. Nach Eingabe persönlicher Eckdaten (Wohnort, Hobbies, Interessen, ...) surft ein Agent täglich und ungefragt auf der Suche nach persönlich interessanten Neuigkeiten durch die Datenbank und stellt die gesammelten Informationen zur Verfügung.
Perl Practical extraction and reporting language
ist eine von Larry Well entwickelte Programmiersprache, die durch Zusammenfassung von Vorteilen bereits vorhandener Sprachen ein äußerst mächtiges und umfangreiches Werkzeug darstellt. Perl ist die Grundlage für die Programmierung von CGIs.
PGP Pretty Good Privacy
Freeware zur Verschlüsselung für ungestörte E-Mail-Kommunikation (auf der Basis der RSA-Technik), entwickelt von Philip Zimmermann. Dafür musste er in Amerika kurzfristig ins Gefängnis, weil dort Kryptographie (genauer gesagt der Export von Wissen darüber) wie Drogen- und Waffenhandel betrachtet wird. Die Kryptographie ist im Moment auch eines der Zentralthemen der zuständigen EU-Kommission XIII; da die diesbezüglichen Gesetze europaweit stark differieren.
PHP Hypertext Preprocessor
PHP-Code kann ähnlich wie JavaScript direkt in HTML-Dateien an einer dafür geeigneten Stelle notiert werden. Wenn die HTML-Datei dann im Web abgelegt ist und von einem Web-Browser aufgerufen wird, erkennt der Web-Server, der die Datei zum Browser übermittelt, aufgrund bestimmter Konventionen, dass es sich nicht um eine gewöhnliche HTML-Datei handelt, sondern um eine HTML-Datei mit eingebettetem PHP-Code. Eine solche Datei lässt er dann zunächst von dem server-seitig installierten PHP-Interpreter verarbeiten. Dieser liest in der HTML-Datei die PHP-Code-Passagen aus, führt den Code aus und erzeugt daraus den endgültigen HTML-Code, der schließlich an den Browser gesendet wird.
Ping
Ping ist ein Programm, mit dem man eine Internet-Verbindung testen kann. Dieses Programm sendet ein Testsignal an einen entfernten Rechner und wartet ab, ob das Signal zurückkommt.
Ping-AT-Attacks
(Denial-of-Service Attacke) Ist ein Modem online, befindet es sich im Übertragungsmodus und ist in dieser Zeit nicht über AT-Befehle ansprechbar, es sei denn, man übergibt dem Modem ein Escape-Zeichen (+++), die das Modem als Befehl zum Umschalten in den Kommandomodus interpretiert. Und genau darauf beruht der folgende Angriff: Ein Absender schickt an einen Empfänger über das Internet ein spezielles Ping-Paket, das z.B. die Sequenz "+++ATH0" (Umschalten in den Kommandomodus und Beenden der Verbindung) enthält. Laut Ping-Protokoll antwortet der Rechner des Empfängers auf die Ping-Anfrage mit der Spiegelung des Paketes. Das Modem interpretiert den Paketinhalt des Antwort-Pings als abzuarbeitende Sequenz und beendet die Verbindung.
Ping Flooding
(Denial-of-Service Attacke) Das Ping Flooding gehört zu den Denial-of-Service Attacken, die keine Sicherheitslöcher ausnutzen. Beim Ping Flooding wird ein Host mit unzähligen Ping-Anfragen bombadiert, die der Host dann natürlich alle bearbeitet und entsprechend das eigene System und die Netzverbindung auslastet.
Ping of Death bzw. Large Packet-Attacks
(Denial-of-Servie Attacke) Ein weiterer, besonders hinterhältiger Veteran der Denial of Service-Attacks sind die Large Packet-Attacks, auch "Ping of Death" genannt (obwohl die Attacke nichts mit dem eigentlichen Ping-Programm zu tun hat). Es wird ein Ping-Paket geschickt, das größer als 64 kByte ist. Fehler in der TCP-Protokoll-Implementierung führen dann zum Systemabsturz (Pufferüberlauf).
Pipe
Verwendung der Ausgabe eines Programms als Eingabe für ein anderes Programm, die syntaktisch über das Zeichen | verknüpft werden (unter Unix); Datenumleitung - man sendet Daten nach A aber in Wirklichkeit landen die Daten (mit Absicht) bei B
Pixel (Kurzform aus engl.: Picture Element)
Bezeichnung für die Bildpunkte, aus denen in der elektronischen Datenverarbeitung und Telekommunikation Bilder zusammengesetzt werden.
PKCS "Public Key Cryptography Standards"
Eine Reihe von kryptographischen Standards, die auf Public-Key-Verfahren beruhen (herausgegeben von den RSA
Plattform
Rechnerklasse, wie z.B. PC, Workstation, Großrechner bestimmter Hersteller oder unter einem bestimmten Betriebssystem
Plug-In
Kleine Erweiterung, die Programmen zusätzliche Funktionen ermöglicht. Bestes Beispiel im Netz ist Netscape ab Version 2.0: Mit Hilfe von Plug-Ins kann Netscape viel mehr; so z. B. Shockwave-Files, Movies, Midi-Files etc. direkt im Web-Browser abspielen, verschiedene Dokumente darstellen und vieles mehr.
Plug & Play
engl., wörtlich: Einstecken und Spielen, übliche Bezeichnung für eine Herstellerangabe, nach der PCs um bestimmte Hardware-Einrichtungen erweitert werden können, um sie dann ohne weitere Hardware- und Software-Maßnahmen (z. B. Änderung der Konfiguration) sofort benutzen zu können. Nach den langjährigen Erfahrungen des Autors funktioniert Plug&Play praktisch nur auf Apple Macintosh Rechnern :))
Pointer
Anzeige der Bildschirmposition, an der eine Bearbeitung vorgenommen werden kann
Port
Schnittstelle zur Kommunikation. 1.
Hardware: RS 232 (seriell), V.24 etc.
Software: eine Identifizierungsnummer, die angibt, mit welcher
Applikation kommuniziert werden soll.
Port-Scanner
Im TCP-Protokoll hat jeder Dienst seinen eigenen Port. Mit einem Port-Scanner kann man nun herausfinden welche Ports vom Zielrechner zur Zeit offen sind, d.h. dort reagiert ein Programm auf Anfragen.
Portal
Konzentrations- und Aggregationspunkte (Start- und Anlaufpunkte) von Informations-, Kommunikations- und Transaktionsbedarf allgemeiner oder spezieller Art. Das Business Modell vieler Portale beruht auf einem Ertragsmix, der Bannerwerbung, Integration von Shopping-Angeboten auf Provisionsbasis sowie das Anbieten kostenpflichtiger Angebote aufweisen kann. Um die Wertschöpfung zu optimieren, muss der Besucher möglichst lange auf dem Angebot verweilen, was einen Widerspruch zu dem "Eintrittstor ins Internet" darstellt.
POTS Plain Old Telephone Service
Das herkömmliche Analogtelefon. ISDN Integrated Digital Network Service: Stellt zwei Kanäle zu je 64 kBit/s zur Nutzdatenübertragung und einen Kanal zu je 16 kBit/s für Steuerdaten wie zum Beispiel die Diensterkennung oder die Rufnummernübertragung zur Verfügung.
PPP
point to point protocol - die Zugangsprozedur für einen Computer, der am Internet über die normale Telefonleitung (durch eine Einwahlprozedur mit Authentifizierung) teilnimmt
Protokoll
Vorschriften, die den Austausch von Daten festlegen
POP "Post Office Protocol"
Ein Rechner hält die für den Benutzer angesammelte e-mail auf Abruf bereit und überträgt sie nach Aufforderung auf dessen Computer.
POP3 "Post Office Protocol Version 3"
Aktuelle Version des Protokolls zum Übertragung von Emails zwischen dem Mail-Server und dem lokalen Rechner
PoP "Point of Presence"
Die Telefonnummer, mit der sich ein User bei seinem Provider, Zugang zum Internet verschafft
Popup
Ein Popup ist ein Fenster, das kurzfristig über allen anderen Fenstern angezeigt wird. In einem Popup werden oft zusätzliche Informationen, z.B. Worterläuterungen angezeigt.
Portal
Portale sind Konzentrations- und Aggregationspunkte (Start- und
Anlaufpunkte) von Informations-, Kommunikations- und
Transaktionsbedarf allgemeiner oder spezieller Art.
Das Business Modell vieler Portale beruht auf einem Ertragsmix, der
Bannerwerbung, Integration von Shopping-Angeboten auf Provisionsbasis
sowie das Anbieten kostenpflichtiger Angebote aufweisen kann. Um die
Wertschöpfung zu optimieren, muss der Besucher möglichst
lange auf dem Angebot verweilen, was einen Widerspruch zu dem
Eintrittstor ins Internet" darstellt.
posting
Eine einzelne Nachricht, die in einem Kommunikations-Netzwerk aufgenommen wird. Z. B. eine einzelne Nachricht, die auf ein Newsgroup- oder Nachrichten-"Brett" gepostet wird.
postmaster
Eine oder mehrere Personen, welche für den Betrieb eines Mail-Dienstes zuständig sind. Mailadresse postmaster@IP-Name oder postmaster@domain. Ist im header einer mail üblicherweise angegeben.
postscript
Seitenbeschreibungssprache zur Ansteuerung postscriptfähiger Laserdrucker - PostScript ist eine von der Firma Adobe entwickelte Seitenbeschreibungssprache. Im Gegensatz zum logischen Markup von HTML, das eine Anpassung der Darstellung an den Client ermöglicht, wird mit PostScript das Aussehen der Dokumente (Texte und Bilder) in allen Details festgelegt.
PPP "Point to Point Protocol"
Datenprotokoll, das erlaubt, über eine serielle Schnittstelle oder Leitung direkt lokal oder gewöhnlich eher über ein Modem zwei Rechner so miteinander zu koppeln, dass zwischen ihnen eine TCP/IP-basierte Datenkommunikation möglich wird
Präambel
Bitsequenz am Anfang von Datenpaketen. Die P. enthält normalerweise keine Information, sie dient lediglich der Taktsynchronisation.
Prompt
Aufforderung des Betriebssystems zur Eingabe von Befehlen an der Tastatur
protocol Protokoll
Protokolle sind Regeln und Konventionen, ohne sie würde die Kommunikation nicht funktionieren (z. B. TCP, Verkehrsregeln etc.). Im Internet sind sie zuständig für die Übertragung von Daten zwischen zwei entfernten Computern. Die Daten werden in kleine Datenpakete geteilt und auf die weite Reise geschickt. Nach der Reise müssen die Pakete wieder zusammengefügt und überprüft werden, ob alle Pakete angekommen sind. Ein Format, in dem Daten im Internet übertragen werden oder abgerufen werden können. Das IP = Internet Protocol ist die generelle Übertragungsart von Daten im Internet. Über das FTP = File Transfer Protocol können Dateien von einem anderen Computer im Internet abgerufen und übertragen werden. Durch die Verständigung auf einheitliche Standards wird es erst ermöglicht, dass Computer und Systeme verschiedener Hersteller miteinander kommunizieren können.
Provider
Kommerzielle Unternehmen oder wissenschaftliche Einrichtungen, die einen Zugang oder Dienstleistungen zum Internet anbieten. Unterschieden wird in Internet Access Provider IAP (gleichbedeutend mit Internet Service Provider ISP), die nur Zugänge zum Internet anbieten und in Internet Presence Provider IPP, die einem Unternehmen einen Standort im Internet anbieten. Provider sind zum Beispiel die Firmen CompuServe, AOL oder t-online.
Proxy
(Stellvertreter) Zwischenstation für das Abrufen von Internet-Daten (z. B. Web-Seiten). Provider setzen Proxies häufig ein, um die aus dem Internet geladenen Daten ihrer Kunden zwischenzuspeichem, damit sie bei einem erneuten Zugriff nicht noch mal geladen werden müssen. Firmen setzen Proxies häufig als Firewall ein, um den Datenfluß in die Firma hinein und aus der Firma heraus besser kontrollieren zu können.
proxy-server
Proxy-Server halten häufig abgerufene Informationen bereit, so dass nicht jede gefragte Information (z.B. aus den USA) wirklich die gesamte Länge der Datenleitungen belasten muß. Siehe auch Server.
public domain (allgemein zugänglich)
Software die, in der Regel allerdings mit Copyright, frei verfügbar ist und kostenlos verbreitet werden darf.
public-key-Verfahren
Verschlüsselungstechnik, auch zur Identifizierung und Verifizierung, die mit jeweils einem vertraulichen, nur dem Berechtigten zugeteilten und ferner einem öffentlichen, über das Internet zu verbreitenden Code arbeitet. Beide Codes oder Schlüssel ergeben ein unikales Schlüsselpaar. Sie sind notwendig, um Daten zu verschlüsseln und wieder zu entschlüsseln. (Kryptographie)
Pull
Informationen werden von einem Interessenten (Empfänger) aktiv gesucht und abgerufen. Bedeutet auf das Internet bezogen, dass User per Browser Informationen ausfindig machen und ev. downloaden. Das World-Wide-Web wird im wesentlichen als Pull-Medium betrachtet. Gegensatz: Push.
Push
Ein Sender verschickt ungefragt Informationen an einen Empfänger. Wird als Kennzeichen der klassischen Massenmedien wie Fernsehen und Rundfunk gesehen. Bedeutet auf das Internet oder andere Online-Dienste bezogen, dass Infos direkt auf den Rechner eines Users übertragen werden. Steht im Gegensatz zu Pull.
Query
Suche, Suchanfrage an eine Datenbank oder Suchmaschine
Quick-Time
Von Apple definierter Standard zur Übertragung von Bild- und Tondaten. Wird meist für kleine Filme verwendet
quote Zitat
Bei der Kommunikation mit E-Mail wird oft und gerne zitiert. Absender und Empfänger erhalten dadurch sofort einen Überblick, was bereits geschehen ist und wer was darauf geantwortet hat. Gekennzeichnet üblicherweise durch Einrücken mit dem "Größer als"-Zeichen (>).
RAM "Random Access Memory"
Arbeitsspeicher eines Rechners mit der Möglichkeit auf jede einzelne Speicherzelle direkt zuzugreifen im Gegensatz zu einem linearen Zugriff zum Beispiel bei einem Bandlaufwerk.
Real Audio
Der RealAudio Player ermöglicht Echtzeitübertragung von Tönen via Internet. Wenn in einer WWW-Seite Toninformationen abrufbar sind (und der RealAudio Player vorher auf der eigenen Festplatte installiert wurde), bekommt man durch einfaches Anklicken des entsprechenden Links eine Lied, einen Redeausschnitt etc. vorgespielt.
Rechner
bezeichnet eine Funktionseinheit zur allgemeinen automatischen Verarbeitung von Daten unter Anwendung mathematischer und speichernder Operationen
Redirektor
Wenn eine Internetverbindung über einen Redirektor hergestellt wird, dann wird eine Anfrage auf einen anderen Server umgeleitet.
Redundanz
Zum Verständnis einer Nachricht unnötige Information. Redundanz dient der Ausfallsicherheit und Fehlererkennung. Wenn auf einem Übertragungsweg Teile der Information verlorengehen, können diese Teile durch redundante, aber korrekt übertragene Daten rekonstruiert werden. Die Vokale des Alphabets stellen solche eine Redundanz dar: Dsr Stz st ch hn Vkl lsbr. (= Dieser Satz ist auch ohne Vokale lesbar). Bei der Übertragung von Daten wird eine minimale Redundanz mitgesendet, die Fehlererkennung und -korrektur zuläßt.
Registry
Für die Registrierung von Domainnamen unter einer bestimmten TLD zuständige Organisation, direkt oder indirekt von der IANA dazu ermächtigt.
RE-Mailer
Mit Hilfe eines RE-Mailers kann man anonyme E-Mails verschicken, die auch keine Provider-Kennung mehr enthalten.
Remote-host
Entfernter Rechner, auf dem man sich mit Hilfe des lokalen Rechners anmeldet und ihn so nutzt
Repeater
Gerät zur Verbindung zweier oder mehrerer Netzwerksegmente. Repeater geben Datenpakete von einem Netzwerksegment zum anderen weiter, indem sie zwar die elektrischen Signale regenerieren, den Inhalt der Datenpakete dabei aber unverändert lassen. Erkennt der Repeater auf einen der angeschlossenen Segmente einen physikalischen Fehler, wird die Verbindung zu diesem Segment abgetrennt ("partitioniert"). Die Partitionierung wird automatisch aufgehoben, wenn der Fehler nicht mehr vorhanden ist. Zwischen zwei Stationen dürfen nicht mehr als vier Repeater liegen.
RFC "Request For Comments"
durchnummerierte Sammlung von Dokumenten, die Standards,
Protokolle und sonstiges der Internet Protokoll Suite beschreiben
verfaßt von Arbeitsgruppen der Internet Society (ISOC)
vermitteln viel KnowHow des Internet und beschreiben die wesentlichen
Standards. Sie umfassen inzwischen über 2000 Stück
Sind überall im Internet frei zugänglich, z.B. ftp://ds.internic.net/rfc
reset
Neustart des Computers. (Booten)
RFD Request For Discussion
Aufforderung an Mitglieder einer Newsgroup oder Mailing List, ein gestelltes Thema kritisch zu diskutieren und Vorschläge zu machen.
RIP Routing Information Protocol
Routing-Protokolle wie RIP dienen dazu, Veränderungen der Routen zwischen zwei vernetzten Systemen an die beteiligten Systeme weiterzuleiten und so eine dynamische Änderung der Routingtabellen zu ermöglichen.
Rip
Gecracktes Programm. Voll funktionsfähig doch weitaus kleiner als die Orginalversion, da viele nicht unbedingt für das Programm notwendige Teile aus Speicherplatzgründen weggelassen wurden (wie z.B. Sound).
RIPE Réseaux IP Européens
nennt sich ein Zusammenschluß europäischer Internet-Provider.
RJ-45
Minitaturstecker mit acht Polen, der vor allem für Twisted-Pair-Kabel eingesetzt wird. Bei den Telefonsteckern handelt es sich dagegen um den Typ RJ-11.
robots, bots
sind automatische Programme, die neben dem Sammeln von Informationen eine Reihe anderer Aufgaben erfüllen. Robots sind ein wichtiger Bestandteil von Suchmaschinen.
robots.txt
ist eine Datei im Rootverzeichnis einer Servers, die regelt, welche robots was auf der website tun dürfen und was nicht.
ROT13
Kodierung, bei der alle Buchstaben um 13 Zeichen rotiert werden (z.B.: a = n)
router
Netzwerkrechner, der Datenpakete, die für andere Empfänger bestimmt sind, postwendend an diese weiterleitet. Bezeichnet eine Vermittlungsstelle im Internet, die Datenpakete (IP-Pakete) von einem Netzwerk in ein anderes weiterleitet. Das internet funktioniert als Verbund einzelner Netzwerke, die über router miteinander verbunden sind.
Routing
Hauptaufgabe des Routers: Für die zwischen weitverzweigten Teilnetzen verschickten Pakete wird ein optimaler Weg (Route) gesucht.
RSA
Abkürzung der Familiennamen der Entwickler des gleichnamigen asymmetrischen Verschlüsselungsverfahrens: Ron Rivest, Adi Shamir und Leonard Adleman
RTF (Rich Text Format)
RTF ist ein System-unabhängiges Datei-Format für den
Austausch von Texten zwischen Textverarbeitungsprogrammen (MS-Word,
WordPerfect u.a.).
siehe auch XML
SAX (Simple API for XML)
SAX ist eine Programm-Schnittstelle (Application Programmers Interface API) für die Verarbeitung einer Klasse von XML-Dokumenten, also einer XML-Applikation, mit Hilfe einer objekt-orientierten Programmiersprache wie z.B. Java. SAX liefert ein XML-Element nach dem anderen in einem Eingabestrom und eignet sich daher auch für sehr große XML-Files.
Scanner
sind Geräte zum rasterförmigen Auflösen eines Bildes in Bildpunkte und Umwandeln der im Bild enthaltenen Schwarzweißwerte, Grauwerte oder Farbwerte in binäre Daten. Diese können im Rechner anschließend bearbeitet werden. Die Abtastung der Bildpunkte erfolgt zeilenweise.
Schema
Ein Schema beschreibt die Struktur einer Klasse von XML-Dokumenten, also einer XML-Applikation, ähnlich wie eine DTD, jedoch nicht in der DTD-Syntax sondern in einer eigenen XML-Syntax.
Schnittstellen parellel/seriell
Verbindungsstellen (Stecker) zwischen Computer und Peripheriegeräten. Schnittstellen sind meist genormt. Über die parallele Schnittstelle wird zumeist der Drucker angeschlossen, die serielle Schnittstelle stellt zum Beispiel die Verbindung zum Modem her.
Screen
Bildschirm
Screenshot
digitales Bildschirmfoto
Scrollen
(Rollen) Zeilenweises Verschieben des Bildschirminhaltes.
SCSI (Small Computer Systems Interface)
Eine universelle Schnittstelle zum Anschluß verschiedenster Laufwerke, wie Festplatte und CD-ROM -Laufwerk.
Search-Engine
Eine Search-Engine, zu deutsch Suchmaschine, ermöglicht es Ihnen, Web-Seiten mit bestimmten Inhalten gezielt zu suchen. Bei Millionen von Seiten im WWW eine Notwendigkeit. Üblicherweise gibt man in einem Formular einen oder mehrere Suchbegriffe ein, die Suchmaschine wirft dann eine Liste mit mehr oder weniger passenden Seiten aus.
***.sea
Self Extracting Archive. Ein komprimiertes (=zusammengepferchtes) Dokument, das sich beim Draufklicken von selbst entpfercht
Segment
Teil eines Netzwerks, in dem Stationen direkt miteinander kommunizieren können. Bei Ethernet ist ein Segment durch die maximale Länge des entsprechenden Kabels bestimmt, möglicherweise noch erweitert durch den Einsatz von Repeatern. Nur innerhalb eines so gebildeteten Segments kann ein Rechner einen anderen direkt über die MAC-Adresse ansprechen.
Serielle Schnittstelle
Anschlussstelle für Peripheriegeräte wie Maus oder Modem an einen Rechner
server
Rechner bzw. Programme auf Rechnern, die auf Anfrage bestimmte Aktionen für den Aufrufenden starten. Mailserver verwalten die e-mail, domain-name-server (DNS) setzen die uns geläufigen Internetadressen in die echten, rein zahlenbasierenden Adressen um. Die angeschlossenen Computer benützen dazu eine client-Software. Server und client müssen dazu miteinander verbunden sein. Ein server kann immer im Betrieb sein und auf eine Anfrage eines clients warten. Ein server kann anderen Computern spezielle Dienste anbieten, z.B. ein fileserver, der angeschlossenen Rechnern die Möglichkeit gibt, auf der fileserver-Festplatte Daten abzurufen oder Daten abzulegen.Ein häufiges Mißverständnis ist die Vorstellung, ein server sei ein spezieller Computer. Ein Computer wird zum Server, indem man eine Serversoftware darauf installiert.
Server Renting
Mieten eines Servers zur exklusiven Nutzung; dem gegenüber steht der meist wesentlich günstigere Aufbau eines virtuellen Servers.
Service Provider
Anbieter von Netzzugängen und -Diensten
Service Overloading
(Denial-of-Service Attack) Einen ähnlichen Weg wie beim Message Flooding, gehen die Service Overloading Attacks. Allerdings werden hier gezielt Services angesprochen, die einen Großteil der Rechnerressourcen aufzehren können. Dabei ist hier nicht die Menge der Nachrichten ausschlaggebend, sondern es kann hier unter Umständen sogar eine einzige Nachricht genügen. Bekannte Dienste (services), die für einen solchen Angriff anfällig sind, sind z.B. der Finger-Dienst, der auf den meisten Rechnern zur Verfügung steht. Aber auch speziellere Dienste, wie etwa ein Datenbankserver, die nicht genügend gesichert sind, kommen als Angriffspunkte in Frage. Bei einem Datenbanksystem kann eine entsprechend formulierte Abfrage (etwa ein Join über mehrere Tabellen) die Systemresourcen bis an die Grenzen belasten.
Setup
Installationsroutine, mit der ein Programm in ein vom Benutzer festgelegtes Festplattenverzeichnis kopiert und eingerichtet wird. Nahezu jedes moderne Software-Programm verfügt über eine entsprechende Setup-Funktion.
SGML
Standard Generalized Markup Language, regelt den logischen Aufbau eines HTML-Dokuments. SGML ist eine Meta-Sprache, in der Markup-Sprachen wie z.B. HTML definiert werden können. Die Struktur und Syntax solcher Markup-Sprachen ("SGML-Anwendungen") wird mit einer DTD festgelegt.
shareware
Eine Vetriebsmethode für software. Shareware liegt meistens auf ftp-servern herum und darf kostenlos kopiert und ausprobiert werden. Wer diesoftware regelmässig benutzen möchte, ist eingeladen, eine geringe shareware-Gebühr an den Entwickler zu schicken.
Shell
Arbeitsumgebung (Kommando-Interpreter), die den Umgang mit Unix vereinfacht
shockwave
Plug-in von der US-Firma Macromedia, um Multimedia-Anwendungen, welche mit Macromedias Autorenwerkzeug "Director" entwickelt worden sind, via Internet zu laden und innerhalb eines WWW-Browsers ablaufen zu lassen. Inzwischen um das "Flash"-Format erweitert, das bewegte Vektorgrafiken interpretieren kann und als zukünftiger Standard vorgeschlagen wird. Mit dem entsprechenden Plug-in kann man übers Netz Animation, Sounds und interaktive Spielereien beziehen.
SHTTP
Secure HTTPs Standard zur sicheren Datenübertragung.
signature
Bei e-mail oder bei postings eine meistens automatisch erzeugte Information über den Benutzer. Die einen erwähnen ganz einfach ihre snailmail-Adresse, die anderen stellen mit dämlichen Sprüchen unverblümt ihre Dämlichkeit zur Schau.
***.sit
Ein mit Stuffit zusammengepferchtes Dokument.
Site
Ein eigener Server oder ein virtueller Server im Internet - meist synonym mit einer bestimmten domain bzw. einer umfassenden Einheit von internetpages.
Slash
Computerchinesisch für den guten alten Schrägstrich ("/").
SLIP
Serial Line Internet Protocol: regelt die Datenübertragung im Internet per Modem. SLIP wird zunehmend durch das zuverlässigere PPP ersetzt.
slot
Ein Steckersockel im Computer, in den eine Erweiterungskarte oder zusätzlicher Speicher eingeschoben werden kann
Smarthost
ist jener Host, der für die Zustellung von Nachrichten an dem lokalen System nicht bekannte Rechner oder Domains benutzt wird. (Prinzip: "Was ich nicht kenne, kriegt der nächste!"). Die Einstellung des Smarthost ist wichtig für Transportprogramme wie sendmail.
SMTP Simply Mail Transfer Protocol
Das übliche Übertragungsprotocol für e-mail.
SNMP Simple Network Management Protocol
setzt auf UDP auf und ermöglicht die zentrale Administration und Überwachung von Netzwerkkomponenten.
Übersetzung der im RL (=eal life) visuell übertragenen Emotionen in Schriftform. Was wird wohl :-) oder :-( bedeuten? Es gibt tausende solcher Zeichen, die manchmal auch emoticons genannt werden. Der Autor dieser Seiten etwa verwendet ein solches Zeichen in seiner net-Signatur: 8-}) WS. Das größte mir bekannte Smiley-Verzeichnis liegt auf gopher://gopher.lib.ncsu.edu/00/library/reference/dictionaries/smilies
Anspielung auf Transportgeschwindigkeit der normalen Post bei Briefen oder Paketen.
Sniffer
Sniffer hören den gesamten Datenverkehr ab, der über die angeschlossene Netzwerkkarte geht. So können beispielsweise bestimmte Passwörter oder Informationen herausgefiltert werden. Wobei dieser Name "Sniffer" Urheberrechtlich geschützt ist.
software
Sammelbegriff für alle Computerprogramme, egal welche Aufgabe sie zu erfüllen haben.
Software-Ergonomie
Adaption von digitaler Information auf eine für den Mensch möglichst leicht verständliche Form. Im Wesentlichen die Benutzeroberfläche (UserInterface).
spam
sind Briefe im Internet oder Beiträge in newsgroups, die in großer Zahl von jemandem versendet werden und die dadurch ziemlich viele Leute nerven. Abkürzung für Spiced Pork and Ham, was eine in Amerika beliebte Frühstückskost darstellt und die von Monty Python in einem Film verwendet worden war. Im internet bedeutet SPAM aber Werbe-E-Mail. Diese Werbung wird an zufällig gesammelte E-Mail-Adressen gesandt und wird wohl jedem Internet Benutzer als lästig erscheinen. Deswegen hat die Abkürzung im Computerbereich eine neue Bedeutung erlangt: Send Phenomenal Amounts of Mail ("das Schicken unglaublich vieler Post").
spamming
bedeutet daher im internet das Überfluten mit unerwünschter oder unpassender Information. Meistens fällt dieser Begriff als Bezeichnung für unerwünschte Werbe-e-mail oder postings in newsgroups. Manche Betreiber von Webseiten versuchen durch manipulierte Angaben eine besonders hohe Listung in den Maschinen zu erreichen. Die Suchmaschinenbetreiber ergreifen zunehmend wirksame Maßnahmen gegen diesen Mißbrauch.
Speichermedien
Festplatte, Diskette, Magnetband, CD-ROM etc.
Spider
Ein Programm, das selbständig im Internet nach Informationen sucht. Suchmaschinen setzen zum Beispiel Spider ein, um Internetseiten zu indexieren.
Spoofing
Sich als jemand anderer ausgeben, als man ist ("spoof" = Parodie). Z.B. das Vortäuschen eines falschen Absenders von IP-Paketen (= IP-Spoofing). Es lassen sich auch Internetnamen spoofen, was dann DNS-Spoofing genannt wird. Wenn ein kompletter Internet-Bereich über einen Zwischenrechner umgeleitet wird, nennt man dies dann Web-Spoofing.
SQL
simple query language - Datenbankabfragesprache Eine spezialisierte Programmiersprache für die Versendung von Anfragen an Datenbanken.
SSI (Server-Side Includes)
SSI ermöglicht die automatische Veränderung des Inhalts von Web-Pages (HTML-Files) am Web-Server.
SSL Secure Sockets Layer
Ein Protokoll, das von Netscape Communications erstellt wurde und das die verschlüsselte, authentische Kommunikation über das Internet erlaubt. SSL wird meist in der Kommunikation zwischen Web-Browsern und Servern verwendet. URLs, die mit der Bezeichnung "https" beginnen, verwenden für ihre Verbindung dieses Protokoll.
Standleitung
m Gegensatz zu Privatkunden, die sich per Modem oder ISDN-Karte bei Bedarf in das Internet einwählen, unterhalten insbesondere große Firmen sogenannte Standleitungen. Es handelt sich dabei um eine dauerhafte Verbindung zum Internet oder anderen Datensystemen. Solche RundumdieUhrLeitungen sind allerdings nicht ganz billig.
Startseite (Portal)
Mit dem Begriff Startseite (Einstiegsseite, Portal, Welcome-Page, Index-Page) wird diejenige Web-Page bezeichnet, bei der die Leser, Gäste, Besucher, den Zugriff auf einen bestimmten Satz von Informationen oder auf einen ganzen Web-Server beginnen sollen (falls sie nicht mittels Suchhilfen oder Lesezeichen direkt zu den Einzelinformationen springen). Manchmal wird dafür auch die nicht zutreffende Bezeichung Home-Page verwendet.
style-sheets
bieten eine gute Möglichkeit, die Darstellung des Inhalts von Web-Pages in einem einheitlichen und konsistenten Layout zu bewirken. Neuere Web-Browser (ab 1997) unterstützen zumindest teilweise Style Sheets im Format CSS1.
subject
Betreff-Zeile eines E-Mails oder eines Articles.
Suchhilfen
Die Gesamtheit der über das Internet und im World Wide Web
verfügbaren Informationen und Services wurde ab 1994 so
umfangreich und vielfältig und unüberschaubar, dass
Suchhilfen für das Auffinden von Informationen notwendig
sind.
Es gibt mehrere verschiedene Suchhilfen mit Datenbanken, die
Stichwort- oder Volltext-Suchen entweder im gesamten Netz oder nur in
bestimmten Regionen oder Servern oder für bestimmte
Themengebiete ermöglichen. Sie werden oft als die Spinnen im
weltweiten Spinnennetz ("Spider" oder "Crawler"), Erntemaschinen
("Harvester"), Informationsmakler ("Broker") oder einfach nur als
Suchmaschinen ("Search Engines") bezeichnet. Immer wieder werden neue
Suchhilfen entwickelt, und es gibt auch schon Hilfsmittel zum
Auffinden der Suchhilfen ("Meta-Suchmaschinen").
Ab etwa 1999 wurde die Anzahl der Web-Pages und der über das WWW
dynamisch erreichbaren Datenbank-Informationen so umfangreich,
dass auch die Suchmaschinen nicht mehr alle diese Informationen
erfassen können, sonderen nach verschiedenen Gesichtspunkten
(Region, Thema, Art, Vetrauenswürdigkeit o.dgl.) eine Auswahl
treffen müssen oder hoffnungslos unvollständig bleiben.
Suchmaschinen (search engines)
Digitale Suchdienste, die die Richtung angeben, in der Sie im WWW gehen müssen, wenn Sie eine bestimmte Firma, einen bestimmten Begriff oder allgemeine Informationen zu einem Thema suchen. Programme dieser sogenannten Searchengines suchen automatisch das Netz nach neuen Seiten ab und surfen eigenständig umher
Suchstring
ist der gesamte Suchbefehl bei einer Suchmaschine inclusive aller Worte, Wortkombinationen und Verknüpfungen.
Suite
Zusammenstellung mehrerer Programme, Software-Paket.
Support
engl. Wort für Hilfe, Unterstützung. Wenn ein Hersteller für sein Produkt Support leistet, bedeutet das nichts anderes, als das im Problemfall per Telefon, Faxabruf oder Internetseite Hilfe eingeholt werden kann.
Surfen
umgangssprachlich für die Navigation im WWW
Syn-Attacks
(Denial-of-Service Attacke) Hier wird das Drei-Wege-Handshake von TCP benutzt, um sog. halboffene Verbindungen herzustellen. Normalerweise werden zum Verbindungsaufbau drei Schritte durchgeführt: Der Client sendet eine Synchronisationsnachricht (SYN) an den Server. Der Server antwortet mit einem entsprechenden Acknowledgment (ACK/SYN). Darauf sendet der Client sein Acknowledgement (ACK) an den Server. Nach Schritt 2 sind auf dem Server Einträge für die Verbindung (Kommunikationspuffer, etc.) eingerichtet, die bestehen bleiben müssen, bis der Client seine Antwort gesendet hat. Eine Verbindung in diesem Stadium nennt man "halboffen". Eine SYN-Attacke nutzt nun die Tatsache aus, dass der Server einige Zeit auf die Bestätigung wartet, bevor die Einträge gelöscht und der zugehörige Speicher freigegeben werden. Dadurch wird recht schnell die gesamte Kommunikationskapazität des Rechners "aufgebraucht", wenn ein Angreifer eine größere Menge dieser halboffenen Verbindungen erzeugt. Nun ist es dem Server nicht mehr möglich, eine weitere TCP-Verbindung aufzubauen. Er kann somit nicht mehr auf Anfragen seiner Clients reagieren. Im schlimmsten Falle kann es sogar dazu führen, dass der Serverrechner abstürzt.
Symmetrische Verschlüsselung
Zur Ver- wie Entschlüsselung wird derselbe Schlüssel verwendet
synchron
gleichzeitig; hier insbesondere: Senden und Empfangen einer Nachricht findet in unmittelbarem zeitlichen Zusammenhang statt.
synchrone Kommunikation
Synchrone Kommunikation erfolgt zu einer bestimmten Zeit und örtlich zentralisiert (Face-to-Face-Kommunikation) oder dezentralisiert (Telefon, IRCs etc.). Mitteilungen werden in der Regel nicht gespeichert und sind somit nur unmittelbar nach deren Äusserung beantwortbar (im Gegensatz zur asynchronen Kommunikation).
synchrones Lernen
Wissensvermittlung und Wissensaufnahme finden gleichzeitig statt. (z.B. Lernen im Klassenzimmer, Videoconferencing, Chat)
Tabellenkalkulation
Programm zur Kalkulation und Darstellung finanzieller und anderer numerischer Informationen in Spalten; Graphen können erstellt werden und Was&endash;wäre&endash;wenn&endash;Analysen durchgespielt werden; Beispielprogramme: Excel, Quattro Pro, Lotus 1-2-3, StarCalc
tag
engl. Bezeichnung für "Etikett". In der Seitenbeschreibungssprache HTML stehen Tags in spitzen Klammern (etwa <center>) und dienen als Befehle für die Formatierung von Text und Grafiken, die Einbindung von Multimedia-Elementen und andere Zwecke. Programmierer kennen Tags darüber hinaus als Markierer, die den Zustand von Daten oder einer Datei angeben.
Taktung
Gestaltung der Bearbeitungszeiträume von Lernmaterialien in Telelearning-Kursen. Offene Tele-Lernangebote (Open Distance Learning) sind in der Regel ungetaktet, während bei betreutem Telelernen (Teletutoring) das Lernmaterial in einem bestimmten Rhythmus zur Verfügung gestellt und bearbeitet wird. Diese getakteten Angebote haben in der Regel einen festgelegten Beginn und ein festgelegtes Ende.
TCP/IP
Transmission Control Protocol/Internet Protocol das Netzwerkprotokoll des Internet (völlig computertyp- und betriebssystemunabhängig). Das TCP/IP ist das wichtigste Protokoll im Internet. Oftmals versteht man unter dem Begriff auch die "Internet-Protokoll-Familie". Entwickelt von der ARPA. Das TCP/IP regelt mehrere Funktionen gleichzeitig, darunter das Transmission Control Protocol (TCP), das Internet Protocol (IP), das File Transfer Protocol (FTP), das Simple Mail Transfer Protocol (SMTP), Telnet, das Domain Name System (DNS) etc.
T-DSL/TDSL "Telekom Digital Subscriber Line"
Unter T-DSL vermarktet die Deutsche Telekom AG ihre ADSL-Anschlusstechnologie
Teardrop
In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen zum Absturz gebracht.
Telelearning
verknüpft Informations- und Kommunikations-technologien. Mit Internet- und Multimediaanwedungen ist die Organisation verteilten Lernens über Netze möglich. Heute wird Telelearning in den Szenarien Teletutoring, Open Distance Learning und Teleteaching durchgeführt. Für Lerner und Bildungseinrichtungen bietet Telelearning Vorteile gegenüber traditionellen Formen des Lernens: · Telelearning läßt sich ideal in moderne netzbasierte Formen des Arbeitens und des Kommunikations- und Wissensmanagements in Firmen und Organisationen integrieren. · Kurse und Lernmaterialien sind schnell und leicht aktualisierbar. · Individuelle, kooperative und kommunikative Lernformen lassen sich mit Internettechnologie vorteilhaft verbinden. · Lernen ist zeit- und ortsflexibler zu organisieren. · Lernen kann kostengünstiger durchgeführt werden. · Bildungseinrichtungen und ihre Angebote sind jederzeit und überall erreichbar. · Für Lerner/Innen verbessern sich die Auswahlmöglichkeiten.
Telematik, telematisch
Integration von Anwendungen und Technologien aus der Telekommunikation und der Informatik.
Teleteaching
Häufigste und bekannteste Anwendung dieser Form von Telelearning ist Business TV (BTV). Teleteaching hat Eventcharakter und ist deshalb besonders geeignet für Vorlesungen und Vorträge von Experten. Die Lerner sind als Zuhörer und Zuschauer per Fax, Telefon oder Videokonferenz mit dem Vortragenden und dem Moderator für Feedbacks verbunden. Lernerfragen können per e-mail meist auch später an Tutoren abgesandt werden. (Open Distance Learning, Teletutoring, synchrones Lernen)
Teletutoring
Wesentliches Merkmal für diese Form des Telelearning ist die fachliche und organisatorische Lernerbetreuung durch ausgebildete Teletutoren. Aus diesem Grund sind in diesem Szenario asynchrone Kommunikationsformen besonders stark entwickelt, die natürlich auch für die Kommunikation und Kooperation der Lerner untereinander genutzt werden. (Teleteaching)
telnet
Bezeichnung eines Internet-Dienstes für interaktiven Zugriff auf entfernte Rechner und Nutzung der dort vorhandenen Programme und Dienste. Telnet bietet nur alphanumerische Bedienung ohne grafische Oberfläche. Der Vorteil dabei ist, dass eine Vielfalt von unterschiedlichen Betriebssystemen und Schnittstellen genutzt werden kann. Üblicherweise sind für einen solchen Zugriff die Identifikation des Benutzers und ein Passwort erforderlich, um die Zugriffsrechte zu regeln.
Terminal
Arbeitsstation zur ferngesteuerten Benutzung eines Rechners. Besteht im Wesentlichen aus Bildschirm und
Terminalemulation
Software, um sich bei einem Host als Terminal ("nichtintelligente" Eingabestation) anzumelden. Der eigene PC spielt dabei durch spezielle Software dem Host gegenüber vor, er sei eine bestimmte Terminalart. Die Software übersetzt dann die eigenen Tastatureingaben in für den Großrechner verständliche Befehle. Dies ist deswegen notwendig, weil bestimmte Großrechnerarten darauf abgestimmt sind, ausschließlich mit Terminals zu kommunizieren und daher andere Eingaben einfach nicht verstehen können.
Terminal Server
Eine spezielle Art von Computer, in die auf einer Seite viele Modems angesteckt werden können und die auf der anderen Seite eine Verbindung zu einem LAN oder einem Host hat. Der Terminal Server beantwortet die Anrufe und verbindet zu den einzelnen Computern. Die meisten Terminal Server unterstützen PPP oder SLIP für die Verbindung ins Internet.
Textverarbeitung
Ein Programm mit ähnlichen Funktionen wie eine Schreibmaschine zur Erstellung von Briefen und anderen Dokumenten, jedoch mit zusätzlichen Funktionen zur graphischen Gestaltung (Layout), Serienbrieffunktion und weiteren Features. Beispielprogramme: Word, Word Perfect, Word Pro, Word Star
TFTP Trivial File Transfer Protocol
Es ist neben FTP ein weiteres Protokoll zur Übertragung ganzer Dateien. TFTP bietet nur ein Minimum an Kommandos und unterstützt keine Sicherheitsmechanismen.
thread
Eine Gruppe von Artikeln in einer Newsgruppe oder einem Forum, die sich mit demselben Thema befassen. Eine Art Diskussionsbaum, grafische Verdeutlichung der Bezüge zwischen Beiträgen innerhalb eines Diskussionsforums (z.B. durch Einzüge oder Striche).
thread-drift
In Newsgruppen und Foren zu beobachtendes Phänomen des inhaltlichen Abdriftens der Beiträge vom ursprünglichen Thema des Threads.
***.tiff "Tagged Interchange File Format"
Grafik-Dateiformat zum Austausch zwischen verschiedenen Applikationen und Systemen
time out
Wartezeit. Wenn nach einer vorbestimmten Zeitdauer nicht ein erwartetes Ereignis eintritt, wird angenommen, dass der Vorgang fehlgeschlagen ist.
TLS "Transport Layer Security"
Weiterentwicklung von SSL, soll Internetstandard werden
TOC
Kurzform von "Table of Contents". Das auf einer CD abgelegte Inhaltsverzeichnis, in dem sich auch Informationen über den CD-Typ (Audio-CD, CD-ROM, CD-Video...) befinden.
Token Ring
Netzwerkstruktur (Topologie) in Form eines geschlossenen Kreises, d. h., jeder Rechner hat einen "linken" und einen "rechten" Nachbarn. In einer Richtung kreist ein "Token" (Datenpaket). Möchte ein Rechner Daten verschicken, muss er warten, bis er im Besitz des Token ist (im Gegensatz zum Ethernet).
T-Online
Rein deutschsprachiger Online-Dienst der Deutschen Telecom AG, ca. 1 Million Mitglieder.
Tool
engl. Bezeichnung für Hilfsprogramm. Eine nützliche kleine Anwendung, beispielsweise ein Gebührenzähler fürs Telefon oder ein Programm zur komfortablen Steuerung der Maus.
toplevel-domain
Diese Kürzel bestimmen das Land oder den gesellschaftlichen Bereich, dem ein Rechner oder eine Mailadresse entstammt.
Touchpad
Eine Alternative zur Maus, die insbesondere bei Laptops häufig zum Einsatz kommt. Es handelt sich dabei um ein berührungsempfindliches Feld, mit dem sich der Mauszeiger per Finger oder Eingabestift steuern lässt.
Touchscreen
Ein berührungsempfindlicher Bildschirm. Über eine auf dem Bildschirm abgebildete Tastatur kann so die Eingabe von Daten erfolgen. Verbreitet z.B. bei Serviceautomaten von Banken oder touristischen Informationssystemen.
Trackball
In alle Richtungen bewegbare Kugel, die als Eingabegerät dient und eine Alternative zur Steuerung per Maus oder Tastatur darstellt.
Traffic
Mit dem englischen Wort für Verkehr wird umschrieben, wie gut besucht eine Web-Seite ist. Viel Traffic, viele Besucher.
Treiber
Systemprogramme, die die Kommunikation zwischen Software und Hardware regeln, Steuerprogramm zum Beispiel für den Drucker oder die Grafikkarte.
Trojaner
oder Trojanisches Pferd ist ein bösartiges Programm, welches vorgibt ein gutartiges Programm zu sein. Es ist dafür gemacht, um Zugriff auf Ihren Computer zu erhalten, um etwas unerwartetes zu machen. Da es sicht nicht selbst verbreitet ist es kein richtiger Virus.
true speech
Ähnlich wie RealAudio; TrueSpeech ermöglicht das Abspielen von Tönen aus dem Internet. Die Musik (oder Sprache) beginnt zu spielen, bevor die gesamte Datei geladen wurde; im Hintergrund wird währenddessen die nachfolgende Information geladen ("streaming"). Einige Nachrichtensender bedienen sich bereits dieser Technologie und "senden" so z. B. Radio via Internet.
Twisted Pair
Kupferkabel mit vier oder acht Adern, wobei jeweils zwei Adern miteinander verdrillt sind, um Schutz gegen Störstrahlungen zu bieten. Es ist in fünf Kategorien eingeteilt, von denen für das LAN nur die Kategorie 3 (10BaseT) und die Kategorie 5 (100BaseT) eingesetzt werden. 100BaseTx benutzt nur vier der acht möglichen Adern. Inzwischen gibt es weitere Kategorien beziehungsweise Normierungsvorschläge (5e, 6 und 7), die vor allem für Bandbreiten jenseits von 100 MBit/s auf Kupferkabel benötigt werden. In den Standards ist eine über die Verdrillung der Adern hinausgehende Schirmung nicht vorgeschrieben.
Unix
Multiuser- /Multitasking-Betriebssystem, unter dem mehrere Benutzer gleichzeitig über Terminals an einem Rechner arbeiten können. Unter Unix können mehrere Programme (Jobs) gleichzeitig ablaufen
update (aktualisieren)
Um neue Funktionen erweiterte oder von Bugs befreite Version eines Computerprogramms.
upload
Übertragen von Dateien des eigenen Rechners auf einen anderen Computer.
UDP User Datagram Protocol
setzt wie TCP auf IP auf, arbeitet jedoch verbindungslos und ohne Rückbestätigung Der Vorteil von UDP gegenüber TCP ist die höhere Übertragungsgeschwindigkeit.
Übertragungsrate
Maß für die "Geschwindigkeit" eines Modems. Je höher die Übertragungsrate, desto schneller ist das Modem (z. B. 14.4 oder 28.8).
Übertragungsprotokoll
Die Daten werden in Blöcke zerlegt und um Prüfsummen (CRC) ergänzt. Fehlerhafte Blöcke werden automatisch neu übertragen, ohne dass der Benutzer (oberhalb der Protokollebene) etwas davon merkt. Bei hoher Fehlerhäufigkeit wird meistens die Blockgrösse verkleinert.
UIN
Universelle Identifikations-Nummer, die Nutzer des Programms ICQ austauschen, im über das Internet miteinander in Kontakt treten zu können.
UNIX
Ein bei Computer-Freaks ungemein populäres Betriebssystem, das bei der Entwicklung des Internet Pate stand. Zum Glück ist für alle, die nicht in Kommandozeilen denken können, der Zugang zum Internet auch mit Computern anderer Betriebssysteme problemlos möglich. Sie stoßen aber gelegentlich auf Seiten, in denen zumindest die Kenntnis der elementarsten UNIX-Befehle nötig ist.
Update
Neuere Version eines Programms, die registrierten Nutzern meistens kostenlos oder gegen Zahlung einer geringen Bearbeitungsgebühr zur Verfügung gestellt wird.
Upload
Das Übertragen einer Datei vom eigenen Rechner an eine Mailbox, einen FTP-Server oder einen Online-Dienst. Gegenstück zu Download.
URL
Uniform Resource Locator - Adresse eines Dokuments im weltweiten Internet
Protokoll |
Beschreibung |
---|---|
http: |
das web-Protokoll: ein HTTP-server wird angesprochen |
file: |
eine web-Seite wird geladen, dabei enthält der Pfad aber keine web-Adresse, sondern einen Dateinamen im lokalen Dateisystem (zB auf dem PC der userin) |
ftp: |
das file-transfer-Protokoll zur Übertragung von Dateien; ein FTP-server wird angesprochen |
mailto: |
mit dem internet-mail-Protokoll wird eine e-mail an den angegebenen Empfänger geschickt |
news: |
mit dem internet-news-Protokoll werden die Artikel einer Newsgruppe geholt |
- http://www.Hagen.de/NETT/
- http://www.Hagen.de/KEOM/ Beispiel für eine ,,clickable Map''
- http://www.Hagen.de/LII/VIRB/ Beispiel für bürgerfreundliche Formulare
- news:de
- ftp://ftp.Hagen.de/pub/
- mailto:Humbert@Hagen.de
Usability
Die Usability eines Produktes ist das Ausmass, in dem es von einem bestimmten Benutzer verwendet werden kann, um bestimmte Ziele in einem bestimmten Kontext effektiv, effizient und zufriedenstellend zu erreichen. Usability meint Bedienungsfreundlichkeit oder Benutzungsfreundlichkeit. In der Softwareentwicklung wird oft der Begriff Software-Ergonomie verwendet.
USENET Users Network
Mehr als 10.000 Diskussionsgruppen, genannt Newsgroups, zu den unterschiedlichsten Bereichen bilden Usenet, das zwar kein Bestandteil des Internet ist, aber durch fast alle Service Provider des Internet erreicht werden kann. Artikel werden in den Newsgroups gelesen und geschrieben. Diese sind streng hierarchisch gegliedert.
userIn
BenutzerIn eines Computers, einer nailbox oder eines Netzwerkes.
Userkennung, User Authentication
ist die Identifikation eines Benutzers gegenüber dem verwendeten Computersystem, mit ihrer Hilfe und einem Passwort kann sich der Benutzer an dem Computer anmelden und dessen Ressourcen nutzen
Username
Bezeichnung für den Benutzernamen, mit der sich der Teilnehmer bei einem Provider, einem Online-Dienst oder einer Internet-Seite eindeutig identifiziert. Im Internet ist der Username meist Bestandteil der E-Mail-Adresse . Die Einheit aus Benutzername, Passwort und Zugriffsrechten wird auch als Account bezeichnet.
Verschlüsselung
Das Abändern eines lesbaren Textes, sodass der Inhalt nicht mehr klar erkennbar ist, wird als verschlüsseln bezeichnet. Meistens wird mit Hilfe eines mathematischen Algorithmus verschlüsselt. Es entsteht ein nicht lesbares Zeichengewirr.
VGA Video Graphic Array
Standard für die Bildauflösung von Grafikkarten. Inzwischen weiterentwickelt als Super-VGA (SVGA).
Videokonferenz
Über Kamera(s) und Bildschirm(e) werden die Konferenzteilnehmer für alle jederzeit sicht- und hörbar zusammengeschaltet. Für professionelle Videokonferenzen ist eine ISDN-Verbindung mit geeigneter Hard- und Software Voraussetzung.
viewer
Programm zur Darstellung von Objekten, die in einem bestimmten Dateiformat gespeichert wurden
virtual domain
Auch als "virtueller Server" bezeichnet. Der Vorteil besteht in einer kürzeren und eleganteren Adresse im WWW. Es müssen kein Unterverzeichnisse zum Ansteuern Ihrer Seiten angegeben werden, und anstelle des Service Provider-Namens tritt der eigene.
virtual reality (VR) Virtuelle Realität
Ein Ausschnitt aus der tatsächlichen Welt (z. B. Räume, Gegenstände) werden im Computer möglichst detailgetreu nachgebildet (dreidimensional, farbig) und für den Benutzer in dieser Detailtreue erfahrbar gemacht (beispielsweise durch spezielle Helme, Handschuhe mit Sensoren etc.) Anwendungen ergeben sich in Industrie und Forschung, aber auch im Bereich der Computerspiele.
virtuell
künstlich erzeugt; virtuelle Gegenstände existieren nur im Computer, d. h. in Form von Daten.
Virtueller Server
Ein Verzeichnis auf einem Server, das über eine eigene Internet-Adresse verfügt. Nach außen wird dadurch der Eindruck erweckt, sich auf einem eigenständigen Server zu befinden.
Virus, Viren
Kleine Programme, die sich selbständig an Dateien anhängen und so in Computersysteme eindringen; dort beeinträchtigen sie den Ablauf des Systems bis hin zur Zerstörung von Daten. Der klassische Virus ist ein Schadprogramm, das sich von Datei zu Datei auf einem Computer ausbreitet. Der Virus repliziert sich selbst, zum Beispiel wenn der Benutzer ein bestimmtes Programm ausführt oder den Computer hochfährt. Damit der Virus sich auf dem PC ausbreiten kann, muss er aktiviert werden, und dazu ist menschliche Hilfe nötig, auch wenn der PC-Benutzer natürlich nicht weiß, dass er mit dem Öffnen einer Datei oder dem Starten des Computers seinen Rechner infiziert. Apple-Benutzer, wie der Autor, waren auf ihrem alten System bis OS 9 relativ sicher, da es praktisch keine Viren gab :))
Viren-Scanner
Spezielle Programme, die Viren aufspüren und vernichten können. Ein solches Programm sollte auf jedem Rechner vorhanden sein, der Zugang zum Internet hat.
visits (Besuche)
Aufeinanderfolgende Hits eines Besuchers bei einem Server werden zu einem Visit zusammengefaßt. Sollten innerhalb eines definierten Zeitraumes keine weiteren Hits verzeichnet werden, gilt der Besuch als beendet.
Vollduplex-Verfahren
Moderne Soundkarten lassen es zu, dass beim Conferencing beide Teilnehmer gleichzeitig sprechen können. Die Soundkarte nimmt also gleichzeitig Ton auf und gibt ihn wieder.
VPN "Virtual Private Network"
Ein Netzwerk, welches private Daten über ein öffentliches Netzwerk transportiert.
VRAM Video-RAM
Video-Speicher.
VRML Virtual Reality Modeling Language
ist eine zu HTML ähnliche Hypermedia-Sprache für die Speicherung und Übertragung von dreidimensionalen Virtual-Reality-Szenen im WWW, Gopher oder Hyper-G (Hyperwave).
Programmiersprache für interaktive 3D-Anwendungen. Wird gerne z. B. bei Architekturmodellen eingesetzt. Da aber noch nicht alle Browser VRML verstehen und diese Dateien häufig sehr umfangreich sind (es daher zu langen Übertragungszeiten kommt), ist die Verbreitung noch nicht sehr weit fortgeschritten.
Veronica
ein Suchsystem für gopher-server
W3C
The World Wide Web Consortium (W3C) was founded in October 1994 to lead the World Wide Web to its full potential by developing common protocols that promote its evolution and ensure its interoperability. It has had a strong influence in the ongoing development and support of HTML and XML. http://www.w3.org
WAIS
Wide Area Information Servers. Datenbanken, welche die menschliche
Sprache "verstehen". WAIS-Server, die auch über Netscape
erreichbar sind, haben nichts dagegen, wenn man zum Beispiel tippt:
"Bitte, bitte, lieber server, sage mir doch, was Du alles zum Thema
'Rotkäppchen' gespeichert hast."
http://machno.hbi-stuttgart.de/~hk/suchmaschinen2/wais.htm
WAN Wide Area Network
Wenn mehrere LANs über größere Strecken hinweg kombiniert werden, kann sich daraus ein WAN ergeben. Zur Verbindung werden entweder eigens dafür abgestellte erdgebundene Leitungen oder auch Satellitenverbindungen benutzt.
WAP (Wireless Application Protocol)
WAP ist ein einfacheers Gegenstück zum Protokoll HTTP und eignet sich deshalb für die Übertragung von WML-Files auf Mobil-Telefone und ähnliche kleine Geräte.
WAP-Gateway
Ein WAP-Gateway ist ein Proxy-Server, der Mobil-Telefone (Handys) auf der einen Seite mit Web-Servern auf der anderen Seite verbindet. Die Verbindung zwischen Handy und WAP-Gateway erfolgt über das Telefonnetz mit dem Protokoll WAP, die Verbindung zwischen WAP-Gateway und Web-Server über das Internet mit dem Protokoll HTTP. Die Bezeichnung WAP-Gateway wird auch für Umwandlungsprogramme verwendet, die als CGI oder Servlet auf einem Web-Server laufen und die dort vorhandenen HTML-Informationen automatisch (so gut das geht) in WML übersetzen.
Warez
Darunter versteht man geknackte Vollversionen von kommerziellen Programmen oder Sharewareprogrammen. Wenn auf einer Software ein Kopierschutz ist, wird dieser entfernt und dann die Software auf sogenannten Warez-Seiten vertrieben.
WBT
Abkürzung für Web Based Training. Es umfaßt die internetgestützte Form des Fernlernens mit und ohne Betreuung durch Tutoren.
webmaster/webmistress
Die Person, die für die Pflege und Verwaltung eines Web-Servers verantwortlich ist.
Webkatalog
Im Gegensatz zu Suchmaschinen basieren Webkataloge nicht auf einer automatischen Durchwanderung des World Wide Web, sondern werden von einer Redaktion von Hand gepflegt. Die Menge der gespeicherten Seiten ist dabei weitaus geringer, dafür werden Seiten nicht willkürlich aufgenommen, sondern nur dann, wenn sie bestimmte Qualitätsansprüche erfüllen. Bekannte Beispiele sind etwa Yahoo, Dino-Online , Alles Klar oder web.de.
Web-Mail
Mit Web-Mail haben Sie weltweit von jedem PC mit Internet-Zugang Zugriff auf Ihre E-Mails. Zur Bearbeitung der Post wird kein spezielles Mailprogramm benötigt, sondern lediglich ein WWW-Browser, z.B. der Internet Explorer oder Netscape, der unter einer vorgegebenen URL auf das Postfach zugreifen kann. Die Bearbeitung erfolgt dann über WWW-Formulare.
Web-Page
Webseite, die Bezeichnung für eine einzelne HTML-Seite eines Internet-Angebots. Nicht zu verwechseln mit Web-Site.
Web-Publishing
Das Bereitstellen von Informationen im WWW. Dazu benötigt man einen Editor, der das Gestalten von HTML-Seiten erlaubt sowie einen Provider der Plattenplatz auf einem WWW-Server zur Verfügung stellt oder als Profi einen eigenen Rechner mit spezieller Software, der über eine Standleitung permanent mit dem Internet verbunden ist.
Web-Site
Das vollständige WWW-Angebot eines Servers.
webtracking
Messung der Medialeistung von Online-Diensten und dem Internet, basierend auf der Auswertung der Logfiles.
Whiteboard
Virtuelle Wandtafel, erlaubt das gemeinsame Zeichnen und Betrachten von Skizzen über das Internet. Synchrone Verwendung eines einfachen Malprogramms (ähnlich MS Paintbrush). Shared Whiteboard ist ein Bestandteil von Desktop-Konferenzsystemen (z.B. NetMeeting, Netscape Conference).
WHOIS
Adressdatenbanken im Internet, die nach Eingabe einer E-Mail-Adresse weitergehende Informationen zum zugehörigen Internet-Teilnehmer ausgeben. WHOIS-Dienste verwalten lediglich Daten, die der Besitzer der Adresse dort selbst angemeldet hat; die Wahrscheinlichkeit, die zu einer E-Mail-Adresse gehörende Telefonnummer des Besitzers zu finden, ist also eher gering.
Wildcard
Platzhalter für Zeichenketten ( oder *), auch "Jokerzeichen" genannt - benötigt man bei manchen Suchmaschinen
Wiki
ist die Kurzform für WikiWikiWeb. Der amerikanischer Softwareentwickler Ward Cunningham hat die erste Wiki Software entwickelt. An einem Wiki können gemeinsam mehrere Nutzer arbeiten. Durch das Erstellen einer gemeinsamen, kollaborativen Website entsteht eine große Menge einfach zugänglichen und Durchsuchbahren Wissens. Das besondere an Wiki ist , dass Benutzer nicht nur die Seiten navigieren und ansehen, sondern auch editieren können. Beim Editieren einer Seite kann ein Benutzer im Text sogenannte WikiWords benutzen. Ein WikiWord ist ein Wort, das einen oder mehrere Grossbuchstaben enthält (z.B. WikiWord), das automatisch verlinkt werden kann. Ein Wiki ist somit eine Ansammlung von untereinander verlinkten, textbasierten Web-Seiten, die frei erweitert werden können. Der Inhalt der Seiten wird in einer Datenbank in Textform gespeichert, und kann von jedem Benutzer mit einem Webbrowser über ein Formular geändert werden.
WiN
deutsches Forschungsnetz
Winsock
Als integraler Bestandteil von Windows 95 und Windows NT regelt die Datei WINSOCK.DLL die Kommunikation zwischen dem Windows-PC und dem Internet . Die WINSOCK.DLL ist ein automatisch gestartetes Programm, das dem Betriebssystem Windows TCP/IP beibringt.
WLAN "Wireless LAN"
auch Funk-LAN, im engl. radio network oder radio service. Verbindet Server, PCs, Laptops durch Funkwellen untereinander und mit zentralen Ressourcen.
WML (Wireless Markup Language)
WML ist ein Gegenstück zu HTML für die Darstellung von
Informationen auf Mobil-Telefonen (Handys) und auf anderen
Geräten mit kleinen Displays. WML baut nicht auf HTML sondern
auf XML auf, ist also hnlich wie HTML, aber nicht mit HTML
kompatibel. WML-Files werden wie HTML-Files auf Web-Servern
gespeichert, der Zugriff erfolgt ¸ber ein WAP-Gateway mit dem
Protokoll WAP.
Mehr über WML finden Sie in der WML-Einführung und beim
WAP-Forum. (Es gibt auch andere Formate, die mit WML abgekürzt
werden, aber mit der Wireless Markup Language nichts zu tun haben:
Webmaker Language, Website Meta Language, Widget Meta Language
u.a.)
Wurm
ist ein Computervirus, welches sich selbst vervielfältigt, sich dabei jedoch nicht an ein anderes Programm anhängt, sondern eine Kopie von sich selbst erstellt. Würmer können somit nicht Bestandteil anderer Programmabläufe werden und sind meist nur dann eine Gefahr, wenn man ein solches Programm aufruft.
WWW
Das World Wide Web (weltweite Datennetz) bietet seine Informationen heute optisch ansprechend an, HTML und die Browser machen je nach Können der Seitenschreiber daraus kleine Kunstwerke. Im WWW findet man zu beinahe allen Themen Hinweise und Darstellungen. Durch Links auf den Seiten gelangt man schnell von einem Dokument zum anderen, auch wenn diese auf Rechnern liegen, die tausende von Kilometern voneinander entfernt sind. WWW wurde ursprünglich am CERN entwickelt und hat sich zu der Internet-Schnittstelle schlechthin entwickelt, weil der Nutzer nichts mit den hinter der Schnittstelle liegenden Details und technischen Realisierungen zu tun hat. ,,Easy-to-use'', offen für Neuerungen und Erweiterungen stellt es kein abgeschlossenes System, sondern eine offene Schnittstelle dar. Die für die AUs- und Weiterbildung wichtigsten Merkmale des WWW sind nach Abplanalp (1997):
- Das WWW basiert auf Hypertextdokumenten, d.h. Texte (sog. Knoten), die über Schlüsselwörter (sog. Links) miteinander verbunden sind.
- Im WWW kann auf Multimediadokumente zugegriffen werden, d.h. verfügbar sind nicht nur Texte, sondern z.B. auch Bilder, Sprache, Musik und Videos.
- Das Client-Server-Prinzip ermöglicht einen Zusammenschluss von isolierten PCs mit Servern unabhängig von der Benutzerplattform.
- Die systemunabhängige Dokumentenbeschreibung mittels Hypertext Markup Language (HTML) garantiert den Zugriff mit beliebiger Hard- und Software.
- Auf andere Internet-Dienste wie z.B. e-mail oder newsgroups
WYSIWYG
What You See Is What You Get, Druckbild auf Bildschirm (kommt aus der Apple-Welt;-) WYSIWYG folgt dem Prinzip, dass die Bildschirm-Darstellung von Programmen auf PCs oder Workstations mit dem späteren Ausdruck möglichst identisch ist. Im Webdesign-Bereich bezeichnet man damit auch HTML-Editoren, bei denen der HTML-Code nicht eingetippt wird, sondern mittels Drag & Drop auf einer graphischen Oberfläche gearbeitet werden kann. Die HTML-Seite wird dabei so dargestellt wie später durch den WYSIWYG Browser.
XHTML Extensible Hypertext Markup Language
Mit XHTML bezeichnet man ein HTML-File, das den strengeren Syntax-Regeln von XML entspricht und deshalb besser von Computer-Programmen weiterverarbeitet werden kann. XHTML 1.0 entspricht dem Funktionsumfang von HTML 4.0. XHTML wird vermutlich HTML als Programmiersprache für Webseiten ablösen. Beide Sprachen sind einander sehr ähnlich. XHTML hat aber konsequentere Vorschriften für die Gestaltung. Dies führt dazu, dass das Aussehen einer Seite auf verschiedenen Browsern sich kaum noch unterscheidet. Webseiten, die mit XHTML erstellt wurden können auch von Menschen mit Handicaps (z.B. Sehbehinderten) gelesen werden.
XML Extensible Markup Language
XML ist eine vereinfachte Form von SGML. So wie HTML mit SGML
definiert ist, so kann man mit XML eigene Markup-Sprachen oder auch
eigene Erweiterungen von HTML bzw. XHTML mit eigenen Tags für
bestimmte Elemente mit bestimmten logischen Bedeutungen
definieren.
Die mit XML definierten Markup-Sprachen werden als XML-Anwendungen
bezeichnet. Die Syntax, Struktur und Bedeutung der Tags wird für
jede XML-Anwendung mit einer DTD oder einem Schema definiert. Die
Verarbeitung kann mit XML-Parsern mit DOM oder SAX erfolgen. Wie die
Elemente sichtbar dargestellt werden sollen, kann mit XSL oder CSS
definiert werden. XML-Dokumente können auch Hypertext-Links
enthalten, entweder wie in HTML oder in der Form von XLink oder
XPointer.
XML-Anwendungen eignen sich einerseits für die Darstellung in
Web-Browsern - also als Ersatz oder Ergänzung von HTML - und
andereseits für die Verarbeitung mit EDV-Programmen (z.B. in der
Textverarbeitung, Tabellenkalkulation, Datenbanken, kommerziellen
Anwendungen u.a.) und als Austauschformat zwischen solchen Programmen
- also als Ersatz für RTF, CSV und EDI.
Mehr über XML finden Sie in der XML Kurz-Info und beim
W3Consortium.
XML-Anwendung (Applikation)
Unter XML-Anwendung oder XML-Applikation versteht man die
Festlegung (Normierung) von XML-Befehlen für eine Klasse von
XML-Dokumenten gleicher Struktur, also für einen bestimmten
Zweck.
Das Format und die Struktur der XML-Files und die Eigenschaften und
die Schachtelung der darin vorkommenden Elemente (XML-Befehle, Tags,
Entities) werden für eine XML-Anwendung mit einer DTD oder einem
Schema definiert - so wie man bei EDI mit UNSM und MIG das Format und
die Struktur der Nachrichten und die Bedeutung der darin enthaltenen
Daten für einen bestimmten Nachrichtentyp definieren kann.
Beispiele für XML-Anwendungen sind
- DocBook (für gedruckte Texte und Bücher),
- WML (für Online-Informationen auf kleinen Displays wie z.B. Handys),
- XHTML (für Online-Informationen auf großen Displays wie z.B. PCs und Fernsehschirmen),
- MathML (für mathematische Formeln),
- CML (für chemische Formeln),
- SVG (für Vektor-Graphiken)
XML-Parser
Ein XML-Parser ist ein Programm, das ein XML-File liest und den Inhalt in der Form von DOM oder SAX liefert. Ein validierender Parser überprüft zusätzlich die Richtigkeit der Daten an Hand der DTD oder des Schemas.
XSL Extensible Style Language
Mit XSL wird ein Style-Sheet definiert, das angibt, wie der in einem XML-Dokument definierte Inhalt vom Web-Browser oder von anderen Programmen dargestellt werden soll. XSL ist mächtiger als CSS und DHTML: Mit XSLT (Transformation) kann man aus einem XML-File ein anderes XML-File machen, also z.B. bestimmte Elemente weglassen, die Elemente in anderen Reihenfolgen anordnen und zusätzliche Elemente hinzufügen, und mit XSL-FO (Formatierung) kann man das Layout der Darstellung für die Elemente festlegen.
X-Windows
grafische Benutzeroberfläche für Unix-Rechner
Zeilenmodus
Dialogform mit einem Programm oder Rechner, bei der die Eingabe nur jeweils in einer Zeile erfolgen kann, also mit den Cursortasten nicht andere Zeilen am Bildschirm modifiziert werden können (Gegenteil von Fullscreenmodus)
Zertifikat eines SSL-Servers
enthält den öffentlichen Schlüssel sowie Informationen über Zertifikatnehmer und -aussteller; wird beim sicheren Verbindungsaufbau an den Browser übermittelt
Zertifizierungsstelle
beglaubigt Zertifikate von SSL-Server
ZINE
(auch eZine oder e-zine, elektronisches Magazin) im WWW sind elektronische Zeitungen/Zeitschriften aller Themenbereiche zu finden. Diese Magazine sind ausschließlich im internet. Sie werden solche eZines nicht in den Regalen der Printmedien finden.
ZIP
Verfahren, bei dem Dateien, also zum Beispiel Texte, komprimiert werden, das heißt zusammengedrückt. Sie brauchen dann weniger Speicherplatz. Man muß sich das so vorstellen wie beim Brief-Verschicken: Damit er in den Umschlag paßt, faltet man einen Brief zusammen, der Empfänger faltet ihn dann wieder auseinander, wenn er ihn lesen will.
Z-Netz
privates Mailboxsystem mit Gateway zum Internet
Zone
Alle Namen, die unabhängig vom Level zu einer Einheit zusammengefaßt werden. Entstammt dem Hostmaster-Slang. Für den Hostmaster ist es meist einfach eine Datei. Konkretes Beispiel: Alle DNS-Einträge unterhalb von ".de", die nicht von eigenen Nameservern verwaltet werden, bilden die ".de"-Zone.
Zoomen
Vergrößerung eines Bildausschnitts.
10Base2
Ethernet mit 10 MBit/s auf einem dünnen Coax-Kabel (RG-58), auch Cheapernet genannt. Beide Enden des Kabels müssen mit einem Abschlusswiderstand von 50 Ohm terminiert sein, dem Wellenwiderstand des Kabels. Bei 10Base2 befinden sich AUI und MAU auf der Netzwerkkarte, sie wird über ein T-Stück an das Kabel angeschlossen. Ein Segment darf maximal 185 Meter lang sein, maximal sind vier Repeater, also fünf Segmente möglich.
10Base5
Ethernet mit 10 MBit/s auf dickem Coax-Kabel (RG-8A/U, Yellow Cable), auch Thick Ethernet genannt. Die Verkabelung beruht hier auf einem koaxialen Buskabel mit 50 Ohm Impedanz und einer max. zulässigen Länge von 500m (Yellow Cable). Die Netzwerkteilnehmer werden über externe Transceiver angeschlossen, die über sogenannte Vampir-Klemmen die Signale direkt vom Buskabel abgreifen, ohne dieses durch Steckverbinder o. ä. zu unterbrechen. Getrennt nach Sende-, Empfangs- und Kollisions-Information werden die Daten vom Transceiver auf einem 15-poligen D-SUB-Steckverbinder zur Verfügung gestellt.
10BaseT
Ethernet mit 10 MBit/s über eine sternförmige Twisted-Pair-Verkabelung. Die Stationen sind jeweils über ein eigenes Kabel von maximal 100 Meter Länge an einen zentralen Verteiler (Hub oder Switch) angeschlossen. Impedanz des Kabels 100 Ohm. Als Steckverbinder werden 8-polige RJ45-Typen eingesetzt, in denen die Paare auf den Pins 1/2 und 3/6 aufgelegt sind.
100BaseFx
Ethernet mit 100 MBit/s (Fast Ethernet) über eine sternförmige Glasfaserverkabelung (Multi- oder Monomode-Faser). Die maximale Kabellänge zwischen Station und zentralem Verteiler beträgt 400 Meter.
100BaseT4
spezifiziert eine Ethernet-Übertragung mit 100 Mbit/s. Wie bei 10BaseT handelt es sich um eine physikalische Sternstruktur mit einem Hub als Zentrum. Die zehnfache Übertragungsgeschwindigkeit von 100 Mbit/s bei gleichzeitiger Einhaltung der Kategorie-3-Bandbreite von 25 MHz wird u. a. auch durch die Verwendung aller vier Aderpaare erzielt. Für jede Datenrichtung werden bei 100BaseT4 immer 3 Paare gleichzeitig verwendet.
100BaseTx
Ethernet mit 100 MBit/s (Fast Ethernet) über eine sternförmige Twisted-Pair-Verkabelung mit vier Adern. Die maximale Kabellänge zwischen Station und zentralem Verteiler beträgt 100 Meter.
1000BaseSX
Ethernet mit 1000 MBit/s (Gigabit Ethernet) über eine Multimode-Glasfaser bei einer Wellenlänge von 850 nm. Die maximale Kabellänge liegt je nach Fasertyp und -qualität zwischen 220 und 550 Metern.
1000BaseLX
Ethernet mit 1000 MBit/s (Gigabit Ethernet) über eine Multi- oder Monomode-Glasfaser bei einer Wellenlänge von 1270 nm. Die maximale Kabellänge liegt je nach Fasertyp und -qualität zwischen 550 und 5000 Metern.
24/7 (gesprochen: 24 mal 7)
Bezeichnet die ständige Verfügbarkeit einer Online-Lernanwendung (an 24 Stunden pro Tag und 7 Tagen pro Woche).
Quellen:
http://www.uni-karlsruhe.de/~za273/vortrag/ka131196.htm
http://www.uni-koblenz.de/~didaktik/SULU/Grundbegriffe.html
http://www.uni-koeln.de/allgemeines/glossar/
http://www.kindernetz.de/kik/glossar.html
http://aspro.edvz.uni-linz.ac.at/buch/node53.html
http://www.suchfibel.de/
http://www.br-online.de/alpha/global/lexikon.html
http://www.geocities.com/Area51/Starship/9974/AIB.html
http://www.lehramt-hilfe.uni-wuppertal.de/gloss.html
http://www.or.zuma-mannheim.de/cati/Online_Voc.htm
http://www.wipaed.uni-linz.ac.at/lehre/uebung99/glossar.htm
http://www.boku.ac.at/htmleinf/heinwas.html
http://www.ewf.uni-erlangen.de/Cipteam/Pati/lexikon.htm
http://www.netzmafia.de/skripten/glossar/netglossar.html
Falls die userInnen ein weiteres umfangreiches
Glossar suchen, konnte man früher das des BMUK empfehlen, das es nicht mehr gibt. Ergänzend dazu und ebenfalls empfehlenswert war das
"Netz und Hypermedia Glossar" von Frerk Meyer. Auch unter dem Gesichtspunkt der Ökonomie
sollte im internet so etwas wie Arbeitsteilung bei Angeboten ein
Gebot der Stunde sein ;-)
Das Nonplusultra für alle netizens war
allerdings das Online-ABC von Claudia Klinger und
Ralph Segert, das allerdings schon einige Zeit nicht mehr onine ist!
8-}((((
Allerdings sind im sich rasch wandelnden net wohl alle Glossare notwendigerweise vorläufig und somit unvollständig - vor allem bei seltenen Begriffen ist es manchmal sinnvoller, mit Hilfe von Suchmaschinen im net danach zu suchen.
inhalt :::: nachricht :::: news :::: impressum :::: datenschutz :::: autor :::: copyright :::: zitieren ::::