[werner.stangl]s arbeitsblätter 

Kleines Internetglossar zum E-Learning

@ (ASCII-Code 64)

Leichter lernen mit Lernpostern!

Lernposter
Das kleine «a» mit der Umschweifung steht im Englischen für «at» und bedeutet «bei». Hierzulande wird es «Klammeraffe» genannt, weil es einmal Büroklammern gab, die so aussahen. Das @ ist Bestandteil jeder e-mailadresse. Vor @ steht jeweils die Identifikation des Adressinhabers (z.B.: "mueller", "schmidt" oder "hostmaster", die man als Postfachname ansehen kann. Nach @ steht der "Ort" (Computer, host), auf dem dieses Postfach gehalten wird. Dieser host ist gewissermaßen das Postamt, bei dem das jeweilige Postfach gehalten wird. Entsprechend heißt z.B. das Postfach für allgemeine Informationsanfragen zur internet Akademie info@akademie.de. Das Zeichen @ kann man sich auch gut anhand der Briefzustellung an die Adresse eines Untermieters veranschaulichen. Wohnt Maier bei Schulze in Deutschland, so wäre die Adresse für die Postzustellung maier@schulze.de. Auf Webseiten taucht das @ auch innerhalb von Wörtern auf, vor allem bei Eigennamen: Pl@net, @nna, M@rk, usw. Das ist nicht nur Ausdruck einer Mode, sondern auch ein Identifikationsmerkmal der «Netzbewohner», einer «Generation @», die mit dem internet aufwächst und sich dort wohl fühlt.

Einige Internetseiten beschäftigen sich mit den Namen von @ in den verschiedenen Sprachen. Demnach ist der offizielle Terminus Technicus "commercial at", umgangssprachliche Beschreibung in englischer Sprache reichen von "the letter with the curly line round it" ("der Buchstabe mit der lockigen Linie herum") über "funny A" ("lustiges A") bis zu "snail" (Schnecke in Italien und Frankreich). Auf russisch heißt der Klammeraffe Sobatschka (Hündchen, auf niederländisch Apestaartje (Affenschwänzchen), auf schwedisch Kattfot (Katzenpfote), auf chinesisch Xiao Lao-shu (Mäuschen), auf ungarisch Kukac (Wurm) und auf norwegisch Grisehale (Sauschwanz). Ein schöner Begriff wird übrigens im Hebräischen verwendet: "Shtrodel" (Strudel - gut beschrieben und irgendwie österreichisch). chen oder tierischen Benennungen wie zum Beispiel: Der Klammeraffe im deutschen Sprachraum wird österreichisch zum Ohrwaschel, zum Rollmops in Tschechien und der Slowakei, zum Entchen in Griechenland.

Das Zeichen @ geht auf den Programmierer RayTomlinson zurück, der 1972 den elektronischen Postversand für damalige Computernetze schuf. Um möglichst alle Komplikationen auszuschließen, suchte er nach einem Zeichen, das niemals in einem Namen oder Wort auftauchen würde und damit als eindeutiger Trenner dienen könnte. So fand er auf seiner Tastatur, ein Modell 33 Teletype, das @, ein Zeichen, das nicht nur passenderweise "bei" hieß, sondern auch alle Vorgaben erfüllte. Die eindeutige Trennung zwischen Mensch und Maschine für das Mail war geschaffen. Tomlinson hatte keine Ahnung, dass er damit die Welt mit einem neuen Buchstaben pflasterte. Viele seiner Freunde waren anfänglich entsetzt, denn in manchen Computersystemen war der Klammeraffe das Steuerzeichen fürs Löschen einer Zeile. Der "Zeilenkiller" verkürzte elektronische Botschaften auf unangenehme Weise, aber im April 1975 wurde das Problem durch eine neue Vereinbarung über einen Standardbriefkopf gelöst. Links der Name, dann das "ominöse" Zeichen, dann die Netzdomäne, die den Menschen bedient. Und die E-MailAdresse war entstanden.

Auf der Suche nach dem ersten Vorkommen des @ meint ein Handschriftenforscher, es sei eine Abkürzung in lateinischen Handschriften des Mittelalters. Mönche sollen in ihren Schreibstuben das sehr oft vorkommende lateinische Wort "ad" (an, zu) aus Platznot oder Bequemlichkeit abgekürzt haben. Die Rundungen von a und d seien ineinander verschmolzen, der Aufstrich des d schwungvoll nach links gezogen worden. Spanische, portugiesische, später auch französische Kaufleute handelten mit Stieren und Wein und nutzten dabei ein Maß für Flüssiges und Festes namens "arroba", etwa zehn Kilogramm oder 15 Liter. Arroba (aus dem Arabischen, bedeutet: ein Viertel) wurde von den Kaufleuten mit dem Klammeraffen dargestellt und hat sich seither in Spanien und Frankreich erhalten.

Wer zu den Namen von @ ausführliche Information benötigt, dem sei die Seite http://linguist.org/issues/7/7-968.html empfohlen.

Access Online

Verbindung bzw. Internet-Zugang

Access Point

Zugangspunkt, der Access-Point übernimmt die Funktion einer Brücke zwischen verdrahteten LAN- und Funk-Clients

account

Benutzergenehmigung auf einem Computer. Das Recht, auf einem fremden Rechner (in begrenztem Umfang) zu arbeiten. Dabei erhält man einen Benutzernamen und ein Paßwort, damit ist der zur Verfügung gestellte Bereich auf diesem Rechner anderen nicht zugänglich

ACONET

Österreichisches akademisches Netzwerk

Active Server Pages

Erweiterung von Web-Seiten um Visual-Basic-Befehle

ActiveX

Technologie von Microsoft, um interaktive Softwarekomponenten aus beliebigen Programmiersprachen einzubinden. Mit AktiveX werden Webseiten durch Multimedia-Effekte, interaktive Objekte und hoch entwickelte Applikationen lebendig. Im Gegensatz zu Java ist dieses System weder plattformunabhängig noch mit den notwendigen Sicherheitsmechanismen ausgestattet.

Adaptivität

in einer spezifischen multimedialen Lernumgebung die Anpassungsfähigkeit von Unterstützungsangeboten an die Bedürfnisse unterschiedlicher Lerner.

AdClick

Begriff aus der Leistungsmessung für Online-Werbung: Anzahl der Clicks auf einen Hyperlink, der zu den Informationen eines Werbetreibenden führt.

AdClick Rate

Verhältnis von AdClicks zu PageViews: Gibt an, wie viele Nutzer eine Online-Werbung tatsächlich angeklickt haben.

Address Spoofing

Vortäuschen einer falschen Internet-Adresse.

ADL

Advanced Distributed Learning - Organisation des amerikanischen Verteidigungsministeriums, die Standardisierungsmodelle für E-Learning entwickelt.
http://www.adlnet.org

Administrator

Systemverwalter in einem Netzwerk; im w3 oft Synonym für webmaster

ADSL "Asymmetric Digital Subscriber Line"

ADSL teilt den Kupferdraht einer herkömmlichen Telefonleitung digital in drei unterschiedlich große Bereiche: zwei für den Datentransport und einen zum Telefonieren. "Asymmetric" deshalb, weil Hin- und Rückkanal jeweils unterschiedlich große Datenmengen transportieren können.

ADSP

AppleTalk Data Stream Protocol

AdViews

Zahl der Zugriffe auf eine Web-Seite.

AEP

AppleTalk Echo Protocol -- das Äquivalent zu ICMP (Ping) unter AppleTalk

AFP

Apple Filing Protocol (das Filesharing-Protokoll für Macs. Kann über AppleTalk und inzwischen auch über TCP transportiert werden)

Agent

Software, die für Applikationen Anfragen generiert und Antworten in Empfang nimmt.

AICC- Aviation Industry CBT Committee

von der amerikanischen Luftfahrtindustrie gegründeter internationaler Zusammenschluß von CBT-Herstellern und -Spezialisten, die gemeinsam an der Standardisierung von Lernobjekten arbeiten.

Akronyme

Häufig verwandte Redewendungen werden im internet oft abgekürzt. Wichtige Abkürzungen sind:

Algorithmus

mathematische Regeln zur Lösung eines bestimmten Problems, Rechen- oder Bearbeitungsvorschrift

Alias (Ersatzname)

ersetzt komplexe Namen durch einfache und/oder macht Dateien über einen anderen Pfad zugänglich

alert

ist ein Fenster, das kurzfristig über allen anderen Fenstern angezeigt wird.

ALS

Adaptive Learning Systems project of the Advanced Technology Program

analog

Darstellung und Übertragung von Signalen (auch Töne und Bilder) in kontinuierlicher Form.

Animation

In einer Animation wird eine Folge einzelner Bilder so hintereinander abgespielt, dass der Eindruck eines filmähnlich bewegten Bildes entsteht.

animated gif

Ein Animated GIF-Bild enthält mehrere Einzelbilder, die nacheinander angezeigt werden und so trickfilmartige Animationen ermöglichen.

Anon-Server

ermöglicht das Empfangen und Versenden anonymer E-Mails und anonymer Beiträge an Newsgruppen

Anonymous

Anonymer Zugriff auf einen Server (z.B. ftp, WWW oder News) ohne speziellen Account.

anonymous ftp

Es gibt ftp-server, für die man ein Passwort braucht, z.B. dann, wenn man eine eigene webpage auf einen web-server laden will. Die meisten ftp-server sind jedoch anonym, d.h. man kann sich nur mit der e-mail-Adresse einloggen.

Anonymizer

ermöglicht es, keine Spuren auf einem besuchten Server zu hinterlassen

ANSI (American National Standards Institute)

Organisation in Amerika, die Standards herausgibt, ähnlich wie das DIN-Institut in Deutschland.

AOL

America Online - momentan größter Onlinedienst amerikanischen Ursprungs

Apple

amerikanische Computerfirma, die Geräte mit dem besten aller Betriebssystem fertigt

Apple MacOS

Betriebssystem, das auf Apple Macintosh-Rechnern verwendet wird

AppleTalk

Sammlung von Netzwerk-Protokollen ursprünglich von Apple für die Macintosh-Plattform entwickelt. AppleTalk zeichnet sich durch ein hohes Maß an Selbstkonfiguration aus und AppleTalk-Netzwerke sind in der Regel dadurch gekennzeichnet, dass sie zusammengesteckt werden und aus dem Stand heraus funktionieren.

applet

Eine in Java (=Programmiersprache) programmierte Anwendung, die über das Internet bezogen wird und zumeist in einem java-fähigen Browser ausgeführt wird. Beispiele sind Aktien-Ticker (die als Lauftext die aktuellen Aktienkurse präsentieren), Spiele etc. Applets unterscheiden sich von großen Java Applikationen darin, dass sie keinen Zugang zu bestimmten Ressourcen auf dem lokalen Computer haben, wie Dateien und serielle Geräte (Modems, Drucker, ) und keine Kommunikationsmöglichkeiten zu den meisten anderen Computern innerhalb eines Netzwerks. Die Hauptaufgabe eines Applets ist es, eine Internet-Verbindung zu dem Computer herzustellen, von dem aus das Applet gesandt wurde.

Application-Sharing

Beim Application-Sharing findet eine synchrone Verwendung einer beliebigen Softwareanwendung über Datennetze statt. Application-Sharing ist ein Bestandteil von Desktop-Konferenzsystemen (z.B. NetMeeting, Netscape Conference). Nutzer können gemeinsam ein Dokument bearbeiten. Die Applikation wird auf dem PC eines Nutzers gestartet, dieser kann Zugriffsrechte für andere Nutzer definieren.

archie

Ein Dienst des Internet (eine ständig aktualisierte Datenbank), durch den man bestimmte, namentlich bekannte Dateien lokalisieren und anschließend "herunterladen" kann.

Archiv

Datei, die von einem Packer (Komprimierungsprogramm) erzeugt wurde

ARIADNE

Alliance of remote instructional authoring and distribution networks for Europe - http://ariadne.unil.ch

ARP

Address Resolution Protocol. In einem Netzwerk liefert ARP die Zuordnung zwischen einer IP-Adresse und der Hardwareadresse einer Netzwerkschnittstelle.

ARPA Advanced Research Projects Agency

Die amerikanische Regierungsstelle, die mitverantwortlich ist für die Entstehung des Internets.

ARPANet Advanced Research Projects Agency Network

Der Vorläufer des Internet, entstanden 1969. Dieses Netz sollte nach einem möglichen atomaren Angriff die einwandfreie Kommunikation zwischen Regierungsstellen, Militär etc. gewährleisten. Durch verschiedenste Entwicklungen spaltete sich 1984 das MILNet ab, welches auch weiterhin existiert, und das ARPANet wurde schließlich 1990 eingestellt.

Artificial Residents

Innerhalb virtueller Realitäten sind hierunter die künstlichen Bewohner des cyberspace zu verstehen. Sie besitzen künstliche Intelligenz, weisen ein Eigenleben auf und dienen im allgemeinen den Avataren.

ASCII

ist die Abkürzung für "American Standard Code for Information Interchange", das heißt Amerikanischer Standard-Code für Informationsaustausch.
Wenn man ein Dokument von einem auf den anderen Rechner übertragen will, schickt man den Text manchmal im ASCII-Format, das heißt als reinen Text ohne zum Beispiel fett dargestellte Wörter oder Anweisungen, wo ein neuer Absatz beginnen soll. Dann kann der Empfänger den Text auch dann lesen, wenn er ein ganz anderes Textverarbeitungsprogramm auf seinem Computer hat.


Quelle: Stefan Münz "SELFHTML 8.0.
Die bekannte Dokumentation zu HTML, JavaScript und CGI/Perl"

ASP (Active Server Pages)

ASP-Seiten sind HTML-Files mit besonders gekennzeichneten eingebetteten JavaScript-Programmen, die wie bei SSI am Web-Server ausgeführt werden. Das Ergebnis wird dann im normalen HTML-Format (ohne JavaScript) an den Client gesendet, ASP wird nur von wenigen Web-Servern unterstützt.

asynchron

ungleichzeitig; hier insbesondere: Senden und Empfangen einer Nachricht findet nicht in unmittelbarem zeitlichen Zusammenhang statt.

asymmetrische Verschlüsselung (Public-Key-Verfahren)

Informationen werden mit dem öffentlichen (public) Schlüssel kodiert und können nur mit dem geheimen Schlüssel wieder dekodiert werden

asynchrone Kommunikation

erfolgt zeit- und ortsunabhängig. Eine Mitteilung wird dezentral gespeichert und wird für entfernte Kommunikationspartner, z.B. über Newsgroups, jederzeit einseh- und beantwortbar (im Gegensatz zur synchronen Kommunikation).

asynchrones Lernen

Der Prozeß der Wissensvermittlung durch Lehrende und die Aufnahme des Wissens durch Lernende findet zeitlich versetzt statt. (z.B. Lernen mit Studienbriefen, Kommunikation über Newsgroups, etc.) Gegenteil: synchrones Lernen

AT-Befehle

Die AT-Befehle (auch Hayes-Befehle genannt) steuern das Modem. Durch diesen Befehlssatz wird dem Modem mitgeteilt, wie es sich zu verhalten hat. Zum Beispiel ob es sich innerhalb einer Nebenstellenanlage befindet oder nicht, ob und welche Fehlerkorrektur anzuwenden ist, Datenkompression, Lautstärkeregelung etc.

ATM (Asynchronous Transfer Mode)

Ein asynchroner Übertragungsstandard, der die Basis für Breitband-ISDN (Telekom) darstellt. Mit dieser Übertragungsweise werden Sprache, Daten und Bilder übertragen. Die Netztechnik der Zukunft. Die Übertragungsrate beträgt 155 Mbit/sec von jedem Computer zu jedem Computer über kurze und lange Entfernungen. Garantiert Echtzeitbedingungen und Mindestübertragungsraten, wie sie für Videokonferenzen z.B. unabdingbar sind

ATP

AppleTalk Transaction Protocol

attachment (=Anlage, Anhang)

attach ist englisch und heißt so etwas ähnliches wie "dranhängen". Wenn Du zum Beispiel Deiner Oma einen Brief schreibst und ihr Dein Lieblingsbild mit im Umschlag schickst, dann ist das Bild ein "attachment". Genauso funktioniert es auch im Internet: Du kannst nicht nur jemandem einen elektronischen Brief schicken (siehe auch "e-mail"), sondern ihm oder ihr ein Bild, einen Klang oder irgendeine andere Datei "dranhängen" , also mitschicken.

Audio on Demand (AoD)

Übertragung von Audiodaten bei Bedarf durch einen speziellen server

AUI Access Unit Interface

Schnittstelle auf der Seite des Rechners für die Verbindung mit der MAU am Netzwerkkabel. Bei 10Base2 und allen Twisted-Pair-Varianten sind AUI und MAU auf den Netzwerkkarten integriert.

Authentifizierung

Überprüfung der Identität eines Benutzers. Beispiel: Der Login, Anmeldung an einem Server

Authorisation

Berechtigung zur Ausführung oder Benutzung bestimmter Ressourcen basierend auf der überprüften Identität

Autorensystem

Ein Autorensystem ist ein Entwicklungswerkzeug für interaktive Anwendungen. Daten und Inhalte werden zusammengefügt und in ihrem Verhalten programmiert. Man unterscheidet seitenorientierte, zeitachsenorientierte, objektorientierte und struktogrammorientierte Autorensysteme, siehe auch

Autorentool

Sotware zur Erstellung von Progammen oder HTML-Dokumenten für Anwender mit wenig Programmiererfahrung

Avatar

Bezeichnung für eine fiktive Identität, die ein Teilnehmer innerhalb virtueller Welten, zum Beispiel beim Chatten, annehmen kann. Avatare sind synthetische Repräsentationen realer Menschen.

AVI (Audio Video Interleave)

Standard für Audio- und Videodaten

B2A = Business-to-Administration

Online-Angebote von staatlichen Verwaltungseinrichtungen und Institutionen für Unternehmen

B2B: Business-to-Business

Geschäftsbeziehung zwischen Unternehmen

B2C: Business-to-Consumer

Geschäftsbeziehung zwischen Unternehmen und Privatkunden

backbone

sind die Teile des internets bezeichnet, die das "Rückgrat" des Netzes bilden, d.h. die internationalen und nationalen Verbindungen zwischen den wichtigsten internet-Knoten

backslash =\

in die andere Richtung geneigter Schrägstrich

backup

Sicherungskopie von Dateien und Programmen auf einem zweiten Datenträger.

Bandbreite

Begriff für die Leistungsfähigkeit eines Netzes oder einer Verbindung mit der Menge an zu übertragenden Bits pro Sekunde als Maßeinheit. Bedeutet also für den Benutzer, wie viel Daten gleichzeitig übertragen werden können, und damit auch, wie schnell der User von seinem Service Provider bedient wird. Der Wert wird zumeist in Bits pro Sekunde gemessen. Ein ISDN-Kanal hat z. B. eine Bandbreite von 64 kBit, es können somit 64.000 Bits pro Sekunde übertragen werden. Ein Modem kann ca. 15.000 Bits pro Sekunde übertragen.

Banner

kleine Grafiken, die auf fremden Webseiten als Hyperlink zur eigenen Webseite (Homepage)  fungieren

Barrierefreiheit

Barrierefreie Webseiten können auch von Sehbehinderten gelesen werden. Öffentliche Organisationen haben sich verpflichtet in Kürze alle Webseiten barrierefrei zu gestalten.

BASIC

Beginners All&endash;purpose Symbolic Instruction Code, Programmiersprache, die vor allem für Programmieranfänger geeignet ist; noch leichter wird das Programmieren mit Visual Basic, das für die meistgebrauchten Befehle graphische Symbole bereitstellt und Programmieren über Abfragen ermöglicht

baud

ist die Anzahl der "Zustandsänderungen" pro Sekunde bei einer Datenübertragung. Je mehr baud eine Verbindung verträgt, desto schneller können Daten übertragen werden. Am schnellsten sind Glasfaserkabel oder Funksignale, am langsamsten Kupferkabel - und an diesen hängen die meisten userInnen :-(
Nach dem französischen Ingenieur J. M. E. Baud benanntes Maß für die Schrittgeschwindigkeit eines zeitdiskreten Signals (1 Bd = 1 Schritt/s). "Schritt" bedeutet hier eine Zustandsänderung des Signals bei zwei möglichen Zuständen, z. B. eine Stromänderung von 0 auf 10 mA oder umgekehrt. Beim Fernschreiber war eine Schrittgeschwindigkeit von 50 Bd üblich, bessere alte Modems schafften 2400 Bd. Bei diesen war auch noch die Übertragungsrate (wie viele Bit können je Sekunde übertragen werden) mit der Schrittgeschwindigkeit gleichzusetzen. Aktuelle Modems können jedoch während eines Schritts mehrere Bits übertragen, deren "Geschwindigkeit" wird nach den CCITT-Normen in bps gemessen. Ein 1200-bps-Modem hat tatsächlich 300 Baud, aber es transportiert 4 Bits per Baud. Daher Baud nicht mit "bits per second (bps)" verwechseln.

BBS Bulletin Board System

Ein Kommunikations- und Anzeigensystem in einem geschlossenen Netzwerk zum Austausch von Meinungen und Programmen, zur Anbringung von Anzeigen oder zum Chatten. Die am weitesten verbreitete Software dafür ist FirstClass. Heute besitzen die meisten BBS Übergänge zum Internet, z. B. um E-Mails auch außerhalb des geschlossenen Systems versenden und empfangen zu können.

BCC - Blind Carbon Copy

in mailclients jene Adressen aus einer Liste, die nicht mit der mail verschickt werden - im Gegensatz zu CC, wo diese jedem Empfänger zugänglich sind. Eine BCC an die eigene Adresse ist auch sinnvoll, wenn man von mehreren Adressen aus mails verschickt und bei einem account alle sammeln möchte.

Benutzeroberfläche

Fast jeder moderne Computer lässt sich über eine graphische Benutzeroberfläche bedienen. Die System- und Programmfunktionen werden nicht über die Eingabe von Befehlsfolgen, sondern über Symbole oder Schaltflächen aktiviert. Die Entwicklung standardisierter graphischer Benutzeroberflächen ermöglichte auch unerfahrenen Anwendern (nicht nur Programmierern) die Bedienung von Computern. Dadurch wurde die Einführung der Computer wesentlich gefördert.

Betriebssystem

Grundlegendes Steuerungsprogramm zum Betrieb eines Rechners, u.a. zur Dateiverwaltung und Ausführung von Anwendungsprogrammen, Programm bei Computern, das die Steuerung und Verwaltung der internen Rechnerfunktionen, der Programmabläufe und des Datenzugriffs übernimmt. Von Netzwerk-Betriebssystemen wird zusätzlich die Kommunikation zwischen Arbeitsstationen und Server gewährleistet. Beispiele für gängige Betriebssysteme für den Einzelplatzbetrieb: Mac OS, Unix, MS-DOS, Novell-DOS, OS/2, Windows; für den Netzwerkbetrieb: Unix, Windows NT und Novell.

bidirektional

in zwei Richtungen, bei der Datenfernübertragung die Möglichkeit, beide Richtungen gleichzeitig zu benutzen, also zur selben Zeit zu empfangen und zu senden

Binär

Ein Zahlensystem, das mit der Basis 2 und der Ziffernanzahl 2 (0 und 1) arbeitet

BIND Berkeley Internet Name Daemon

Ein Domain Name Server-Programm.

BinHex (Binary Hexidecimal)

Dateiformat, das die Konvertierung binärer Daten in das ASCII-Format erlaubt

BIOS "Basic Input/Output System"

Grundsätzliches Eingabe-/Ausgabe-System von Mikroprozessor und Betriebssystem zur Steuerung des hardwarespezifischen Informationstransfers zwischen Elementen des Systems.

Bit Binary DigIT

Die kleinste Einheit digitalisierter Daten. Sie kann entweder 1 oder 0 sein. Acht Bits werden zu einem Byte zusammengefaßt.

"Blended Learning"

vereint herkömmliche Unterrichtsmethoden und neue webbasierte Lehr- und Lernszenarien. So reicht das Angebot an (Unterrichts-)Aktivitäten von kurzen Unterrichtseinheiten ohne Medieneinsatz bis hin zu inhaltlich sehr anspruchsvollen sowie zeitlich und medial aufwendigen Projekten.

BNC (benannt nach Bayonet Neill Concelmann)

Bei der BNC-Steckverbindung handelt es sich um einen Bajonettverschluß zum Verbinden zweier Koaxialkabel. BNC-Steckverbindungen werden in 10Base2-Netzen zur mechanischen Verbindung der RG-58-Kabel verwendet.

Body

Hauptteil einer E-Mail, in der die eigentliche Nachricht steht

BOFH "Bastard Operator From Hell"

Ein Systemadministrator ohne Toleranz für DAUs. Viele BOFHs findet man in der Newsgruppe alt.sysadmin.recovery, obwohl es inzwischen eine Toplevel-Newsgroup-Hierarchie (bofh.*) gibt. Es gibt etliche Geschichten über BOFHs. Angefangen hat es mit den Stories von Simon Travaglia (http://prime-mover.cc.waikato.ac.nz/Bastard.html).

Bookmarks

Lesezeichen, die man benutzt, um Seiten auf WWW- und ftp-Servern wiederzufinden.

booten

Betriebssystem laden - einen Computer starten

bps

bits per second: Die Übertragungsgeschwindigkeit der Daten wird in dieser Maßeinheit angegeben. Ein Byte hat 8 Bit und entspricht genau einem ASCII -Buchstaben. Deshalb kann ein 28.8er Modem theoretisch 28.800 Bit, also knapp zwei Seiten Text pro Sekunde übertragen.

bookmark (Lesezeichen)

Ebenso wie beim Lesen eines Buches, kann man sich auch beim »Blättern« im internet ein "Lesezeichen" auf Seiten legen, die man öfter besuchen will. Man muß nur im browser-Fenster den entsprechenden Begriff anklicken, meist "Add Bookmark" oder "Zu den Favoriten hinzufügen" (siehe auch "browser").

Boolesche Algebra

findet in Suchsystemen im Internet Anwendung zum Darstellen logischer Zusammenhänge; folgende Verknüpfungen sind gebräuchlich: AND, OR und NOT

Breitband

Technologische Infrastruktur zur Datenübertragung in Hochgeschwindigkeit. Damit ist i. a. eine Geschwindigkeit gemeint, mit der die zu einem gegebenen Zeitpunkt durchschnittliche Übertragungsrate übertroffen wird. Heute bezeichnet der Begriff z. B. Übertragungsgeschwindigkeiten, wie sie etwa im Kabelnetz erreicht werden können und die eine gleichzeitige Übertragung von verschiedenen Arten von Signalen (audiovisuelle, Text usw.) ermöglichen.

Bridge

Filterelement, das den Datenverkehr zwischen Segmenten regulieren kann. Dabei wird für jedes der ankommenden Datenpakete überprüft, ob eine Übertragung in das jeweils andere Segment nötig ist. Nur in diesem Fall wird das Paket weitergeleitet, andernfalls nicht. Kollisionen breiten sich nicht über eine Bridge hinweg aus, Broadcasts, mit denen die Hardwareadressen anderer Rechner im Netz herausgefunden werden, dagegen schon. Ein Switch stellt im Prinzip eine sehr schnelle Multiport-Bridge dar. Regel: Es dürfen nicht mehr als sieben Bridges hintereinander liegen ("Über sieben Brücken mußt Du gehen ..").

Broadcast

Als Broadcast bezeichnet man einen Rundruf an alle Netzteilnehmer. Eine typische Broadcast-Anwendung ist der ARP-Request. Auch andere Protololle nutzen Broadcast-Meldungen. Sie werden nicht über Router oder Bridges weitergegeben.

Broadcast Storms

(Denial-of-Service Attacke) Broadcast Storms richten besonders viel Schaden in lokalen Netzwerken an, in denen jeder Rechner als Gateway fungiert und die Netzwerktopologie nur mangelhaft gewartet wird. An jeden Rechner wird bei einer Broadcast Storm-Attacke ein Strom an IP-Paketen geschickt, die allesamt an nichtexistierende Ziele adressiert sind. Wird dieser Datenstrom für mehrere Rechner innerhalb dieses Netzwerkes aufrechterhalten, ist das gesamte Netzwerk recht bald ziemlich lahmgelegt, da die Rechner die falsch adressierten Daten über die Gateways immer wieder in andere Subnetze verschieben.

browsen

Elektronisches Blättern in Informationsquellen

browser

Programm, mit dem die Navigation im WWW möglich ist. WWW-Clients werden auch browser genannt, weil sie den Computer in die Lage versetzen, WWW-Seiten so anzuzeigen, dass durch einfachste Bedienung (Mausklick oder Pfeiltaste) die in dem angezeigten Text eingebetteten Verbindungen zu anderen Dokumenten - irgendwo auf der Welt - hergestellt werden. Inzwischen eine "eierlegende Wollmilchsau", die fast alle Internetdienste beherrscht. Schwerpunkt ist immer noch das Darstellen von WWW-Seiten, die im HTML-Code geschrieben sind, und die zugehörigen Aktionen (links herstellen, Daten lokal abspeichern). Die Browser lernen immer komplexere HTML-Sprachelemente, sodass eine WWW-Seite heute optisch meist mehr hergibt, als die Vorgänger vor zwei Jahren. Durch die Plattformunabhängigkeitdes ersten browsers Mosaic (er wurde für Windows, Macintosh und UNIX entwickelt) trug er wesentlich zur Verbreitung des web bei. Marc Andreessen, der kreative Kopf des Mosaic-Teams, gründete 1994 gemeinsam mit Jim Clark, dem Chef von Silicon Graphics die Firma Netscape. Ende 1994 kam deren Web-Browser Navigator auf den Markt, der kostenlos im Netz verteilt wurde und in Windeseile weite Verbreitung fand und bis heute der beliebteste browser ist. Seit 1996 versucht der Software-Gigant Microsoft mit dem Internet Explorer gegen den Navigator (heute: Communicator) Punkte zu gewinnen. Man spricht seither vom «browser-Krieg», weil der gnadenlose Kampf um Marktanteile einige Unfeinheiten mit sich bringt.

BSCW

BSCW (Basic Support for Cooperative Work) vereinigt die Funktionalität von Dateiaustausch, Diskussionsforen und Ereignisprotokollen. Zur Bedienung wird nur der übliche WWW-Browser benötigt.

BTX

Abkürzung für: Bildschirmtext. Ein interaktives Informations- und Dienstleisungsmedium der Telekom, heute praaktisch ausgestorben

Buffer

eine Art Zwischenspeicher

Buffer Overflow

Speicherüberlauf. Dieser Angriff führt zu einem Fehler, der unter Umständen dazu ausgenutzt werden kann, beliebigen Code auf einem Fremdrechner auszuführen.

bug

Programmfehler. Zu deutsch "Wanze" bezeichnet einen Fehler in der Hard- - oder Software . Der Begriff wurde in den 40er Jahren geprägt, als die US-Armee den ersten frei programmierbaren Rechner der Welt "ENIAC" für die Berechnung von Artilleriegeschoßbahnen in Betrieb genommen hatte. Eines Tages versagte der Rechner wieder einmal und ein Techniker fand eine verschmorende Wanze in einem der Tausenden von Relais des Rechners. Seitdem werden Fehler Bugs genannt.

button (=Knopf)

Bedienungselement und Schaltfläche, die bei einem Mausklick Aktionen des jeweiligen Programms bewirkt.

byte/kbytes/mbytes

Ein Byte besteht aus 8 Bit. Ein Kilobyte wird als KB abgekürzt und ist das Tausendfache der vorangestellten Bytezahl (genauer: 1024), ein Megabyte wird meist als MB dargestellt und stellt eine Million Bytes dar, ein Gigabyte (GB) sind entsprechend eine Milliarde Bytes. Große Speicher umfassen gar Terabytes (TB) und umfassen eine Billiarde Bytes. Es hat sich im EDV-Bereich eingebürgert, dass die Größe von Dateien und von Datenspeichern (Disketten, Festplatten, Datenbänder, CD-ROMs etc.) immer in Bytes, KB, MB, GB oder TB angegeben werden. Im Netzwerkbereich ist es jedoch üblich, von Bits zu sprechen, die pro Sekunde durch Leitungsverbindungen und Netzwerkkomponenten fließen können. Will man daher z.B. berechnen, in welcher Zeit eine 1 Mbyte Datei über ein 28.8 Modem (28800 Kbits/sec. maximale Übertragungsgeschwindigkeit) übermittelt werden kann, muß man beim Dividieren daher berücksichtigen, dass man entweder die Megabytes in Bits (mal 8) oder alternativ die Bits in Bytes (geteilt durch 8) umrechnet.

CA "Certification Authority"

Zertifizierungsstelle bzw. -instanz

cache

wird ein schneller Zwischenspeicher genannt, der öfters benötigte Daten griffbereit hält. So kann verhindert werden, dasß die Daten jedesmal aus dem langsameren Hauptspeicher geholt werden müssen. Beim W3 zwischen dem internet (langsamer Speicher) und der Festplatte (schneller, griffbereiter Speicher).

CAPI "Common Application Programming Interface"

Programmierschnittstelle zum Betrieb von ISDN-Geräten

Carrier

Telekommunikationsunternehmen, die Datenleitungen auch aktiv verlegen.

CBT - Computer Based Training

auch CUL - Computerunterstützes Lernen oder CUU - Computerunterstützter Unterricht. Die Teilnehmer bearbeiten bei dieser Lernform selbstständig in Interaktion mit der Lernsoftware Lernmaterialien. Die Lernenden können gemäß ihres Kenntnisstandes Anforderungen in strukturierter Form abrufen und werden mit Interaktionsmöglichkeiten unterstützt. Der Computer übernimmt dabei einen Part der Lerndialoge, die Wissensüberprüfung und eventuell die Steuerung des Lernprozesses. Unter CBT versteht man im Unterschied zu WBT mehr und mehr Offline-Lernangebote.

CC Carbon Copy

englischer Begriff für Kopie, wird in e-mails verwendet und bedeutet, dass eine "Kopie" des e-mails an die unter CC genannte Adresse ebenfalls versandt wird

CCITT Comité Consultatif International Téléphonique et Télégraphique

ein Internationales Gremium für Normen zu Telefon und Telegraphie, an dem Vertreter von Post, Industrie und Wissenschaft aus 159 Ländern teilnehmen. Normen zur Datenübertragung sind beispielsweise die über Telefon (V-Normen), Datennetze (X-Normen) und ISDN (I-Normen) - heute ITU-T.

CD-ROM (Compact Disk - Read only Memory)

Datenträger, der nur gelesen werden kann, insbesondere optische Speicherplatte, die ursprünglich nur gelesen, aber nicht beschrieben werden konnte. Inzwischen gibt es mehrfach beschreibbare CD-ROMs. Häufig zur Verbreitung von umfangreichen Nachschlagewerken, sonstigen Datensammlungen und Programmen verwendet.

CeBIT (Centrum Büro Information Telekommunikation)

Abkürzung für die alljährlich stattfindende größte Computermesse der Welt in Hannover.

CERN "Centre Européenne pour la Recherche Nucléaire"

Der Geburtsort des World Wide Web. Die CERN ist in Genf stationiert und beschäftigt sich mit physikalischer Forschung.

CERT "Computer Emergency Response Team"

Eine Organisation der Carnegie Mellon Universität in Pittsburgh/USA, die u.a. die Netzbetreiber und Netzverwalter über Sicherheitsprobleme informiert

CGI "Common gateway interface"

ausgefeiltere Informationsangebote im WWW enthalten Formulare, Navigationshilfen (sogenannte ,,clickable Maps'') oder binden Datenbanken an das WWW an. Dafür ist jeweils die Ausführung eines Programms notwendig, um die Formularverarbeitung oder den Datenbankanschluß in das WWW zu integrieren.Die Schnittstelle zwischen dem WWW-Server und solchen Programmen ist festgelegt und heißt CGI. Jede Software kann ein CGI-Programm sein, wenn sie ihren Input und Output entsprechend dem CGI Standard angelegt hat. Eine HTML-Seite, die vom Browser abgerufen wird, ist statisch, d. h. eine unveränderbare Textdatei. Ein CGI-Programm wird aber in Echtzeit ausgeführt, dadurch ist es möglich, dynamische, veränderbare Information zur Verfügung zu stellen, z. B. eine Statistik, wie oft eine bestimmte Seite im WWW aufgerufen wird, den Inhalt eines Formulars in ein E-Mail zu verwandeln oder eine Datenbankabfrage durchzuführen. Die am häufigsten verwendete Programmiersprache für das Schreiben von CGIs ist Perl (Practical extraction und report language). Man kann öfters die Verwendung von CGI-Programmen dadurch erkennen, dass "cgi-bin" Bestandteil der URL ist.

cgi-bin

Der am häufigsten verwendete Name für ein Verzeichnis auf einem Webserver, in welchem sich CGI-Programme befinden. Der "bin"-Teil des Namens ist eine Abkürzung für "binary", weil früher die meisten Programme als binäre Dateien bezeichnet wurden. Tatsächlich sind die meisten Programme in cgi-bin Verzeichnissen Textdateien, die Skripts enthalten, welche von anderen Programmen ausgeführt werden.

Chap Challenge Handshake Protocol

Authentifizierungsmethode für PPP mit verschlüsselten Passwörtern

chat (plaudern, schnattern)

steht für die direkte Kommunikation mit anderen internet-Benutzern. "Live"-Online-Kommunikation zwischen mindestens zwei und theoretisch beliebig vielen Teilnehmern. Siehe IRC.

Chip

Ein elektronisches Bauteil, das elektrische Schaltungen durchführt und durch seine hohe Integrationsdichte sehr schnell komplexe Rechenoperationen durchführen kann.

Classroom Based Training

Implementierung eines WBT-Systems, wobei alle Teilnehmer sich im Multimedia Raum befinden, was eine direkte, zwischenmenschliche Kommunikation unter den Schülern oder eine Supervision durch einen Tutor erlaubt.

Clickable Images

Eine spezielle Art der Grafikeinbindung, Clickable Images sind Grafiken durch deren Anklicken an verschiedenen Bereichen bestimmte Links ausgelöst werden können

Clickable Map

Anklickbare Karte: Durch Anklicken eines bestimmten Punktes auf der Karte wird auf die verbundenen Links zugegriffen.

client

Ein Softwareprogramm, das in Kontakt mit der Server-Software auf einem anderen Computer treten kann und von dort Daten erhält. Ein spezieller Client ist ein Web-Browser. Nach dem Eingeben der Adresse oder Anklicken eines Hyper-Links wird diese Information vom Client zum Server geschickt. Dieser erhält die Abfrage, bearbeitet sie und retourniert sodann die gewünschte Seite/Information. Ein Großteil der im Netz verwendeten Software basiert auf dieser Struktur, d. h., der Benutzer arbeitet mit einem Client und die Informationsanbieter mit einem entsprechenden Server (z. B. für E-Mail, FTP etc.).

Client-Server-Technologie

Daten und Programme werden in einem Computer-Netzwerk ausgetauscht und gemeinsam genutzt. Der sog. Server organisiert dabei die Arbeit des Netzes und verfügt über alle erforderlichen Programme und Daten. Unter der Kontrolle des Servers wird an allen Arbeitsstationen (Clients) auf diese Programme und Daten zugegriffen. Schutz- und Sicherheitseinrichtungen sorgen dafür, dass nur berechtigte Clients auf Daten und Programme des Client-Server-Netzwerks zugreifen können.

CMC = Computer mediated communication

auch CvK (Computer-vermittelte Kommunikation). Wie der Name sagt, ist CMC im Unterschied zur ftf- (face-to-face) Kommunikation medien-vermittelt. Charakteristika sind der Einsatz von Computern und (noch) die Schriftlichkeit. Daraus ergibt sich eine Vielzahl sozialer und kommunikativer Unterschiede.

CMI

Computer-Managed Instruction

COM1/COM2

Bezeichnung für Computerschnittstellen, Schnittstellen sind die Steckplätze an der Rückseite des Computers, an welcher die Maus, der Drucker oder das Modem angeschlossen werden können

Community Policing

Eine Aktivität in der das Internet verstärkt zum Einsatz kommt, dessen Ziel es ist , den Kontakt zwischen Bürger und Polizei zu intensivieren, um dadurch eine bessere Basis für die Arbeit der Beamten zu schaffen und durch eine verbesserte Kommunikation mit dem Bürger einen wesentlichen Beitrag zur Erhöhung der Sicherheit zu leisten

Compuserve

Großer amerikanischer Online-Dienst, der weltweit zu erreichen ist und der im Gegensatz zum Internet ein kommerzielles Unternehmen ist. Compuserve ist vom Prinzip her ein sehr großes BBS, das zentral verwaltet wird, mit definierten Ansprechpersonen für Probleme aller Art. Compuserve war das erste Unternehmen dieser Art, das eine Übergang zum Internet für ihre Benutzer zur Verfügung stellen konnte. Es ist prinzipiell kostenpflichtig (ca. 100,- öS je Monat), dazu kommen eventuell Zusatzgebühren für so genannte Premium-Dienste, wie z. B. Online-Datenbanken.

Computervermittelte Kommunikation - CMC

Computer Mediated Communication, Kommunikation über elektronische Medien - deutsch auch CvK (Computer-vermittelte Kommunikation). Wie der Name sagt, ist CMC im Unterschied zur ftf- (face-to-face) Kommunikation medien-vermittelt. Charakteristika sind der Einsatz von Computern und (noch) die Schriftlichkeit. Daraus ergibt sich eine Vielzahl sozialer und kommunikativer Unterschiede.

Computerunterstütztes kooperatives Lernen (CSCL)

Beim computerunterstützten kooperativen Lernen, auch Computer-Supported Collaborative Learning (CSCL), arbeiten geographisch verteilte Lernende an einem gemeinsamen Projekt. Mit dem Internet lässt sich CSCL verwirklichen, indem Lernende über synchrone und asynchrone Diskussionsforen sowie das WWW gemeinsame Projekte realisieren.

Computerunterstütztes kooperatives Arbeiten (CSCW)

Computerunterstütztes kooperatives Arbeiten, auch Computer-Supported Cooperative Working (CSCW), ist gemeinsames Arbeiten in vernetzten (virtuellen) Unternehmungen, unterstützt durch computervermittelte Kommunikation (CMC).

conditional access

Verfahren zur Sperrung und Entsperrung über Paßwort und/oder Software von Bereichen und Angeboten die über Netzwerke zugänglich sind, um den Zugang auf geschlossene Benutzergruppen oder zahlende Kunden zu beschränken.

content pages

Summe aller HTML -Seiten abzüglich interaktiver Angebote wie beispielsweise Chats.

contentprovider

Ein Dienstleistungsanbieter, der über ein Netz Informationen (Inhalte) anbietet. Contentprovider benötigen, um ihre Dienstleistung anbieten zu können, die Hilfe eines Serviceproviders.

cookie

Gewisse Server setzen ein cookie-file auf die Festplatte, damit sie später wissen, welche Seiten man schon besucht hat. Man kann das im browser auch abschalten. Näheres dazu in einem eigenen Abschnitt

CORE Internet Council of Registrars

Dachorganisation der "neuen" Registries. Soll später InterNIC komplett ersetzen.

CPU (Central Processing Unit)

Hauptprozessor eines Computers. Bei PCs ist die CPU der zentrale Mikroprozessor-Chip, der die Befehle ausführt.

cracker (engl.: to crack - knacken)

Bezeichnung für Computer-Fanatiker, die es sich zur Aufgabe gemacht haben, über Datennetze illegal in Fremde Datenverarbeitungsanlagen "einzubrechen" und Schaden anzurichten. Der Begriff Cracker wurde Mitte der 80er Jahre eingeführt. Cracker erstellen meist kleine Programme, die von verschiedenen Programmen den Passwortschutz oder das Testzeitlimit außer Kraft setzen. So gibt es beispielsweise für verschiedene Softwarepakete, die normalerweise 30 Tage lang zu testen sind, einen Crack, mit dem die Zählfunktion für die benutzen Tage ausgeschaltet wird und somit das Programm für immer nutzbar gemacht wird.

Cracking

nennt man das Überwinden von Sicherheitsvorkehrungen in einer Software oder das einbrechen in Computersystemen. Auf entsprechenden Hackerseiten findet man oft ganze Anleitungen

CRC Cyclic Redundancy Check

Prüfsumme, in Übertragungsprotokollen verwendet.

Cron-Jobs

sind automatische durchgeführte Befehle für einen Server. Ein solcher kann z.B. in regelmässigen Abständen überprüfen, ob neue Dateien abgelegt wurden, und verteilt diese danch z.B. an die TeilnehmerInnen eines Netzes. Mit einem Cron-Job wird ein solcher Vorgang gesteuert, denn er legt fest, wie häufig eine solche Prüfung erfolgt (z.B. stündlich oder täglich). Nicht bei allen Servern sind Cron-Jobs im Leistungspaket enthalten. Ein Cron Job kann jedoch von einem beliebigen Server ausgeführt werden. Er muss daher nicht auf jenem Server aktiviert werden, auf dem die Dateien abgelegt werden.

crossposten

Versand einer identischen e-mail an mehrere newsgroups - ist meist unerwünscht und kann zu flaming führen

CSS "Casading Style Sheets"

CSS ist ein vom W3-Consortium definiertes, einfaches Format für Style-Sheets für die Darstellung von HTML- und XML-Dokumenten. Siehe auch XSL.

CSV "Comma separated variables"

CSV ist ein System-unabhängiges Datei-Format für den Austausch von Tabellen zwischen Spreadesheet-Programmen und Datenbanken (MS-Excel, Lotus 1-2-3, MS-Access u.a.).
siehe auch XML

Cursor

Schreibmarke, die die momentane Bildschirmposition kennzeichnet

Cursortasten

Synonym für die Pfeiltasten

CyberCash

Bezeichnung für ein Zahlungsmittel im Internet, das lediglich auf Software basiert ("virtuelles Geld"), im Gegensatz zu Systemen, die auf Chipkarten basieren ("elektronische Geldbörse").

cybermoney

Bezeichnung für virtuelles Geld oder Zahlungsmittel. Dient zur Abwicklung von Geschäften über Netzwerke wie zum Beispiel dem Internet.

cyberspace

Der Begriff hat zwei Bedeutungen: Meist werden Online-Dienste, das Internet und vor allem das WWW als "Cyberspace" bezeichnet. Grundsätzlich kann jedoch auch ein mit dem Computer künstlich erzeugter Raum gemeint sein, also ein virtueller Raum (Virtual Reality). Der Begriff "Cyberspace" stammt aus dem Roman "Neuromancer" von William Gibson. Der Roman thematisiert das Leben in einer Gesellschaft, in der alle Computer zu einem gigantischen Netzwerk zusammengeschlossen sind. Der Begriff "Cyberspace" beschreibt dort die vollständigen Informationsressourcen, die über Computer-Netzwerke erreichbar sind

Daemon

Prozeß auf einem Server, der bestimmte Dienste zur Verfügung stellt, z. B. ftpd (ftp-Daemon, also ftp-Server) oder httpd (WWW-Daemon).

DARPA Defence Advanced Research Project Agency

Militärische Forschungsbehörde in den USA, die wesentlich an der Entwicklung des Internet beteiligt war.

datagram

Datenpaket. Im Gegensatz zum Datenstrom kommt ein Paket ohne vorherige Ankündigung an. In IP werden Datagramme benutzt.

Data Mining

In den Unternehmen werden zunehmend mehr Geschäftsdaten erfasst, wobei es bis heute aber weitgehend beim Sammeln, Verwalten und dem einfachen Aufbereiten der Daten (Data Warehouse) bleibt. Beim Data Mining wird mit speziellen Tools und modernen Statistikprogrammen systematisch nach relevanten Zusammenhängen, Mustern und Trends im Datenbestand eines Unternehmens gesucht. Auf diese Weise lassen sich Informationen für eine effektivere Steuerung und Vorhersage von Geschäftsprozessen gewinnen und sind eine Voraussetzung von Business Intelligence und erfolgreichem Customer Relationship Management.

Dataroot

ist ein Dateipfad auf einem Server, auf dem Dateien abgelegt werden.

Data Warehousing

Ist allgemein gesprochen ein Konzept, Informationen aus unterschiedlichsten, meist heterogenen Informationssystemen zusammenzuführen und entsprechend aufzubereiten

Datei

Organisationseinheit von Daten auf einem Computer-Speicher. In der Regel das gespeichertes Ergebnis der Arbeit mit einem Programm.

Datenbank

Eine strukturierte Informationssammlung, eingeteilt in Felder (wie etwa Vorname, Nachname, Ort) und mit Index- und Suchfunktionen. Vergleichbar mit einer Kartei.

Datenfernübertragung (DFÜ)

Hiermit ist die Übertragung von Daten zwischen zwei Computern gemeint.

Datenkompression

Verfahren (Algorithmen) zur Verringerung des Umfangs einer Datei oder Datenbereichs, zur Beschleunigung der Übertragung von Daten. Die Dateien haben je nach Betriebssystem und Software entsprechende Kennungen: .zip, tar.gz und andere

DAU

"Dümmster anzunehmender User." Abwertende Bezeichnung für unerfahrene oder sich falsch verhaltende Computer-Nutzer. Spitzname für Benutzer, die sich durch besonders tolpatschiges Verhalten auszeichnen. Beliebtes Gesprächsthema von altgedienten Netzadministratoren.

decoder

Computerprogramm zur Auswahl und Bedienung eines Online-Dienstes, wobei die einlangenden Daten übersetzt (decodiert) werden.

Denial-of-Service Attacke

Diese Gruppe von Angriffsstrategien dient meist dem Lahmlegen eines Rechners oder einzelner Funktionen dieses Rechners. Dabei wird in der Regel der Aspekt ausgenutzt, dass die Ressourcen (Speicher, Rechenzeit, etc.) auf einem Rechner nur in begrenztem Maße vorhanden sind. Ein Denial of Service Attack versucht nun auf dem angegriffenen Rechner eine der Ressourcen zu überlasten, so dass der Rechner seinen regulären Aufgaben nicht mehr nachkommen kann und seine Clients nicht mehr bedienen kann. Denial-of-Service Attacken stellen eine wichtige Gruppe von Angriffen dar, da sie oft als Vorstufe zu einem wesentlich weiterreichenden Angriff dienen. Das Konzept dabei läßt sich recht einfach verstehen, wenn man zum Beispiel an Hijacking-Angriffe denkt: Erst wird ein Rechner ausgeschaltet und anschließend wird dessen Stelle im Netzwerk übernommen.

DE-NIC "Deutsches Network Information Center"

Sitz am Rechenzentrum der Universit‰t Karlsruhe, verwaltet für die Internet-Domain de die Vergabe der Unterdomains, koordiniert die Verteilung der Internetnummern und betreibt den Primary Nameserver für die Domain de

DFN Deutsches Forschungsnetz

betreibt das WIN (Wissenschaftsnetz), verbunden mit EARN, BITNET, EuropaNET, Datex-P

DFN-Verein

Verein zur Förderung eines deutschen Forschungsnetzes, Mitglieder sind Universitäten, Forschungseinrichtungen und Provider

DFÜ Datenfernübertragung

üblicherweise jener Daten-Transfer, der nicht über lokale Verkabelung oder lokale Netze geschieht

DHCP Dynamic Hast Configuration Protocol

weist einem Client im TCP/IP-Netz dynamisch eine IP-Adresse zu. Grundsätzlich bekommt jeder Netzteilnehmer bei jeder neuen Verbindung eine andere IP-Adresse zugeteilt. Aus diesem Grund müssen Netzwerkkomponenten wie Webserver, die immer über eine festgelegte IP-Adresse angesprochen werden, von der IP-Adressenvergabe über DHCP ausgeschlossen werden.

DHTML (Dynamische HTML)

Dynamisches HTML beschreibt den Gebrauch von HTML, CSS und JavaScript zur Darstellung von dynamischen Inhalten auf Webseiten. Dynamische HTML ermöglicht die Veränderung der Darstellung von Web-Pages (HTML-Files) in Abhängigkeit von Aktionen des Benutzers direkt im Web-Browser mit Hilfe von JavaScript.

Dial-Up

Eine der möglichen Verbindungsarten eines Internet-Benutzers zu seinem Service Provider. Die Verbindung wird benutzerdefiniert über eine reguläre Wählleitung der Post hergestellt: durch Einschalten des Modems und Aktivieren der entsprechenden Software. Nach Beendigung der Sitzung wird diese Leitung wieder freigegeben (aufgelegt).

Dial-up connection

Einwählverbindung von einem PC zu einem Host per Modem

digital stufenförmig, schrittweise

Ein Computer kann ausschließlich mit binären Informationen arbeiten kann. Diese sind digital, weil sie ausschließlich in zwei verschiedenen übergangslosen Zuständen existierenden.

Digitale Signatur

Elektronische Unterschrift, die digitale Signatur hat das Ziel, den Ursprung einer Software, einer Nachricht oder sonstigen Datenquelle zu garantieren. Sie ist also eine Art digitaler Unterschrift, die den Absender eindeutig identifiziert und sicherstellen soll, dass die empfangenen Daten nicht modifiziert wurden. Insofern sind digitale Unterschriften mit händischen Unterschriften vergleichbar.

Discussion Board

Kommunikationswerkzeug zum Versand kurzer Mitteilungen, die für alle anderen einsehbar sind. Die Realisierung erfolgt asynchron durch Diskussionsforen oder Groupwarelösungen wie z.B. BSCW.

Diskussionsforen

Deutscher Ausdruck für Newsgroups. Hierbei handelt es sich um schwarze Bretter, an die jeder zu bestimmten Themen eine Nachricht mittels E-Mail hängen kann, die dann von anderen gelesen und beantwortet werden können. Die Themenvielfalt reicht von Hobbys über Politik und Religion bis zu virtuellen Marktplätzen, auf denen mit allem Erdenklichen gehandelt wird.

DMZ

Demilitarisierte Zone. Das ist in einem Netzwerk ein abgegrenzter Bereich, in dem sich Server finden, die von außen nicht zugreifbar

DNS Domain Name Server
(auch: Domain Name Service, Domain Name System)

Ein Teil des Namensystems für die Bezeichnung von Internet-Seiten. Mit Hilfe der Domain-Namen ist es für Benutzer des Internet verhältnismäßig einfach, bestimmte Rechner ausfindig zu machen oder sich deren Adressen zu merken. Der Domain-Name ist Bestandteil jeder Internet-Adresse. Meist ist es der Name eines Unternehmens, einer Organisation oder die Abkürzung davon. Einen Überblick der genauen Syntax siehe URL. Der Domanin-Name dient dazu die IP-Adressen (Internet Protokoll Adressen), die aus Zahlen bestehen, in leichter verständliche sprachliche Adressen umzuwandeln. Wenn z. B. "www.Firma.co.at" eingegeben wird, sucht der DNS die entsprechende IP-Adresse, erst dann kommt eine Verbindung zustande. Die Eingabe eines DNS bei der Konfiguration eines Rechners für die Internet-Anbindung ist notwendig. Diese deutet auf den ersten Server, an dem eine Umwandlung der Adresse erfolgen soll. Nicht jeder Server kann sämtliche IP-Adressen "wissen"; wenn er eine Adresse nicht kennt, wendet er sich seinerseits an den Nächsten.

Dokumentation

schriftliches Werk in Verbindung mit einer Software, das die Installation, die Funktionsweise und Bedienung des Programms erklärt, umfaßt auch die Online&endash;Hilfe

DOM (Document Object Model)

DOM ist ein Objektmodell, es beschreibt die in einem Dokument einer bestimmten XML-Anwendung enthaltenen Elemente als Objekte, für die Verarbeitung mit einer objekt-orientierten Programmiersprache wie z.B. Java. DOM liefert eine komplette Baumstruktur aller Objekte eines XML-Dokuments und eignet sich daher nicht für extrem große XML-Files.

Domain - Domäne

Bezeichnung für einen Rechnerverbund, der unter derselben Adresse beheimatet ist. Domains können thematisch oder geographisch gegliedert sein. Beispiel: Die Domain .com beinhaltet kommerzielle Anbieter, die Domain .edu Schulen und Universitäten, die Domain .de beinhaltet deutsche Anbieter.

domain

Z.B. faßt die Domain "jk.uni-linz.ac.at" alle Rechner an der Uni Linz zusammen, die sog. Top-Level-Domain "at" umfaßt alle Rechner in Österreich. Eine Domain kann aus mehreren Sub-Domains bestehen. Ein Domain-Name hat folgenden Aufbau:

Die Top-Level-Domain kann eine Länderkennung (wie z.B. "de" für Deutschland, "ch" für die Schweiz usw.) enthalten. Darüber hinaus existieren Top-Level-Domains ohne Länderkennung:

Domain Name Server (DNS)

Ein Server, der Domain-Namen in IP-Adressen umwandelt und umgekehrt.

download

bedeutet herunterladen. Sie kopieren bei dem download eine Datei, ein Programm oder eine Anwendung von einem server über eine Datenfernverbindung auf den eigenen Rechner. Im internet werden hierfür oft auch FTP-Programme verwandt. Wenn Sie umgekehrt von Ihrem Rechner auf einen server Dateien oder Programme laden nennt man das upload (hochladen).

dpi (dots per inch - Punkte pro Zoll)

Maßeinheit für die Bildauflösung bei Druckern, Monitoren und Scannern. Dpi gibt an, in wieviele Bildpunkte (Pixel) pro Inch (2,54 cm) ein Bild geteilt wird. Auflösung bedeutet dabei die Anzahl der Bildpunkte pro Quadratinch.

drag & drop (Ziehen & Loslassen)

Arbeitstechnik am Computer, bei der Elemente durch Bewegung auf dem Bildschirm bearbeitet werden können.

DSL "Digital Subscriber Line"

DSL bietet eine Technologie, um das Internet mit 1,5 Millionen Bits pro Sekunde über Kupferleitungen zu betreiben.

DSSSL (Document Style Semantics Specification Language)

DSSL ist eine sehr mächtige und daher auch sehr komplexe Sprache für die Spezifikation der Darstellung von SGML-Dokumenten.
siehe auch CSS und XSL.

DTD (Document Type Definition)

Eine DTD beschreibt die Struktur einer Klasse von SGML- oder XML-Dokumenten, also einer SGML- oder XML-Applikation, mit Hilfe eines Text-Files, das alle Syntax-Regeln in einem von SGML vorgeschriebenen Format enthält. Beispielsweise ist jede HTML-Version durch eine DTD definiert. Eine Alternative dazu ist die Definition mit Hilfe eines Schemas.

DTP (Desktop Publishing)

Text- und Bildbearbeitung mit spezieller Software . Bekannte DTP-Programme sind QuarkXpress, PageMaker, Ventura Publisher.

E2-Business

der Markt des E-Learnings

e-cash electronic-cash

Das E-Cash oder Cyber-Cash besteht aber auf den realen Gegebenheiten eines Bankkontos oder einer Kreditkarte. Der Zweck ist, Zahlungsvorgänge via Internet zu erleichtern bzw. zu ermöglichen, z. B. kann der Einkauf in einer virtuellen Shopping Mall damit beglichen werden. Derzeit sind mehrere Modelle mit unterschiedlicher Qualität in Gebrauch, der wichtigste Punkt dabei ist die Sicherheit (Kopierschutz, Sicherheit während der Datenübertragung etc.).

eCommerce E-Commerce

die elektronische Vermarktung und den Verkauf von Waren und Dienstleistungen über elektronische Medien wie das Internet.

E-Learning

Elektronisches Lernen; sämtliche elektronisch gestützten Formen des Lernens. Ursprünglich Sammelbegriff für IT-gestütztes Lernen bzw. alle Formen elektronisch unterstützten Lernens. Wird mittlerweile (2001) mehr und mehr, z. B. von IDC, ausschließlich für Internet- bzw. Intranet-basiertes Lernen verwendet.

Echtzeit

einer Aktion des Benutzers folgt unmittelbar die Reaktion am Computer. Der Zeitunterschied ist kaum wahrnehmbar

EDI (Electronic Data Interchange)

EDI ist ein Systeme zur Festlegung von normierten Formaten für den Austausch von Daten zwischen kommerziellen Datenverarbeitungsprogrammen (z.B. EDIFACT)

EIA Electronic Industries Association

Amerikanische Vereinigung der Elektronikindustrie, die u.A. auch Standards für Datenkommunikation herausgibt (z.B. RS-232-C).

Editor

allgemeine Bezeichnung für ein Bearbeitungsprogramm, häufig auch bei Textbearbeitung verwendet (ASCII - Texte)

Edutainment

engl. Education und Entertainment
Programme, die Spielen und Lernen für Kinder (und Erwachsene) in multimedialen Umgebungen verbinden wollen, also so etwas wie spielerische Wissensvermittlung per Computer

einloggen

Mit einem Server eine Verbindung aufnehmen, die eine Benutzername- und Passworteingabe erfordert

Einwahlknoten

Eine Rechner, über die der Nutzer Zugang zum Internet oder einem Online-Dienst erhält.

elektronic publishing

Elektronisch distribuierte Verlagsangebote auf CD-ROM , Disketten Online-Diensten oder im Internet.

Elektronische Unterschrift

Anwendung von asymmetrischen Verschlüsselungsverfahren zum Nachweis, dass ein bestimmtes elektronisches Dokument nur von einem bestimmten Absender erzeugt worden sein kann

e-mail

Elektronische Post, es werden nur Texte (ohne Schriftarten und raffinierte Formatierungen) übertragen. Wer eine e-mailadresse hat, hat dadurch sein elektronisches Postfach, in dem an ihn gerichtete e-mail gespeichert wird, bis der Benutzer sie liest. Die Übertragung dauert selbst um den ganzen Globus nur Sekunden bis wenige Minuten. Durch komfortable e-mailsoftware ist das Verwalten von e-mail heute ein Kinderspiel. Die Vorteile: hohe Zustellgeschwindigkeit, geringe Kosten, e-mails können gespeichert, ergänzt und weitergeleitet werden, die Mailbox des Empfängers ist jederzeit erreichbar, auch wenn sein PC nicht eingeschaltet ist und an e-mails können andere Dokumente, z.B. eine Excel-Datei, angehängt werden (sog. file-attachments). Eine besondere Anwendung des e-mail-Dienstes sind sog. mailinglists.

e-mail-Bomben

riesige e-mails mit sinnlosem Inhalt, können den mail-server der betreffenden Organisation zusammenbrechen lassen - oft "Strafaktion" bei ungebührlichem Verhalten.

E-Mail Marketing Software

Die kommerzielle Nutzung von Emailadressen findet oftmals durch das Versenden von Newslettern oder Werbeemails, zu deren Empfang der E-Mail Inhaber explizit zugesagt hat, statt. Damit diese Maßnahme auch ausgewertet werden kann gibt es E-Mail Marketing Software mit der gemessen werden kann, wie viele E-Mails tatsächlich angekommen sind, wie viele geöffnet wurden und wie viele als Spam deklariert wurden. Anhand dieser Informationen kann ein Wert festgelegt werden der eine Aussage über Effektivität der E-Mail Marketing Kampagne treffen lässt.

emoticon

Ein kleines graphisches Zeichen (Icon), das aus Tastaturzeichen gebildet wird. Es wird mit nach links geneigtem Kopf gelesen und soll einen Eindruck über die Emotionen oder die Persönlichkeit eine Autors/Sprechers vermitteln. Emoticons werden besonders häufig in E-Mails, Artikeln und Chat-Beiträgen verwendet.

Emulation

Nachvollziehen der Funktionalität eines anderen Gerätes auf einem Rechner. Beispiel: Terminalemulation.

Encryption

Generelle Bezeichnung für Verschlüsselungs- oder Chiffrierverfahren, um kommerzielle Geschäfte im Internet durchführen zu können. Auch Kryptographie genannt.

entities

Als entities bezeichnet man die spezielle HTML-Codierung von Zeichen, die nicht Teil des ASCII (American Standard Code for Information Interchange) sind. Da dieser Code nur 128 Zeichen umfaßt und Sonderzeichen nicht enthalten sind, wird zum Beispiel das ü als ü im Quelltext eines HTML-Dokumentes geschrieben. Diese Codierung ist für Seiten, die über das WWW übertragen werden normalerweise nicht mehr notwendig. Wenn die HTML-Seiten über CD oder Diskette offline verbreitet werden, sollten trotzdem entities verwendet werden. Die Codierung der wichtigsten deutschen Umlaute (Beachten Sie den Strichpunkt): ü= ü ä= ä ö= ö ß= ß Ü= Ü Ä= Ä Ö= Ö

Ethernet

Ursprünglich tatsächlich ein Äthernetz, nämlich für Richtfunkverbindungen zwischen universitären Außenposten auf Hawaii. Heute wird es hauptsächlich in LANs eingesetzt. Die Art und Weise des Informationstransfers ist gleich geblieben: Im Netzwerk versenden die Rechner Daten zu dem Zeitpunkt, an dem ihnen der Befehl dazu gegeben wird. Kommt es zu Kollisionen, werden die Daten nochmals verschickt. Im Gegensatz dazu wartet beim Token Ring der Rechner, bis er die Erlaubnis dazu erhält. Ein Ethernet kann ca. 10 Mbps bewältigen und von fast jeder Art von Computer verwendet werden.

Exploit

Ein Programm, dass eine Sicherheitslücke im Zielrechner demonstriert

e-zine

E steht für elektronisch und zine ist die Abkürzung für Magazin. Das sind Zeitschriften, die es nicht im Kiosk zu kaufen gibt, sondern die nur im internet veröffentlicht werden.

face-to-face - ftf

Bezeichnet die reale, nicht durch elektronische Medien vermittelte Kommunikation "von Angesicht zu Angesicht". Als Gegensatz zu "ftf" ist CMC (Computer mediated communication) oder deutsch CvK (Computer-vermittelte Kommunikation) zu sehen

FAQs

Das ist die Abkürzung für "Frequently Asked Questions", das heißt häufig gestellte Fragen. Die FAQs-Seite sollte man als Neuling in einem Internet-Angebot oder in einer Diskussionsgruppe gelesen haben. Denn hier findet man Antworten auf typische Fragen, die schon viele vor einem gestellt haben

Fehlerkorrektur

Eine Fehlerkorrektur besteht im Anhängen einer bestimmten Menge Bits an die eigentliche Information, was eine Fehleranalyse des Datenwortes nach bestimmten mathematischen Verfahren erlaubt.

Fido-Netz

1984 gegründetes, weltweites Mailbox-Netz. Das Programm, mit dem dieses Netz arbeitet, wurde nach dem Hund des Entwicklers Tom Jennings benannt.

file

Englische Bezeichnung für Datei.

file-server

Ein Computer, der für andere Rechner da ist. In einem Netzwerk versorgt er die anderen Teilnehmer mit Dokumenten, Programmen und Datenbanken, die auf seiner Festplatte gespeichert sind. Informationen müssen dadurch nicht mehrfach auf einzelnen Platten gespeichert werden.

Filetransfer

Übertragung, eigentlich Kopieren, einer Datei von einem entfernten Computer auf den lokalen Rechner

finger

Über den Dienst Finger kann man alle Teilnehmer ausfindig machen, die sich auf einem bestimmten Server eingeloggt haben. Die User werden zusammen mit ihrer Internet Adresse aufgelistet.

firewall

"Brandmauer", spezielles Rechnersystem zur Abschottung zwischen einem unternehmensinternen Datennetz und fremden Netzen. Diese Sicherung erfolgt in beiden Richtungen: einerseits zum Schutz vor unberechtigten Zugriffen auf interne Unternehmensdaten von außen, andererseits zum kontrollierten Zugang (z. B. mittels Berechtigungsklassen) auf Dienste fremder Netze von innen. Meist eine Kombination aus Hard- und Software, die ein Netzwerk vor unbefugten Zugriffen schützt.

flaming, flame

Ausdruck für das verbale Fertigmachen eines internet-Bürgers via e-mail, newsgroup oder IRC. Flames gehören dazu und sind teilweise amüsant, jedoch ist es sehr unfein, damit eine sachliche Diskussion vieler Unbeteiligter zu überfluten. Für wilde Flame-Schlachten (sogenannte flame-wars) gibt es geeignete Orte im Netz, z.B. die newsgroup "alt.flame".

flame-wars

flame-wars sind heftige online-Debatten, die aus flame-Beiträgen entstehen können

Follow-up

Antwort auf eine Nachricht in einer Newsgroup oder Mailing List.

Font

Zeichensatz, Schriftarten, die auf einem Rechner installiert sind

form

Formularähnliche Webseiten, die vom Benutzer im Browser direkt ausgefüllt und verschickt werden können. Eine der Möglichkeiten, Besuchern einer Site "Interaktion" anzubieten. Kann z. B. dazu verwendet werden, weiterführende Informationen abzurufen oder sonstiges Feedback zu erhalten.

formatieren

vor dem ersten Gebrauch muß ein Datenträger mit einem Leitsystem versehen, also formatiert werden, damit der Computer die Daten korrekt lesen und schreiben kann.

Forum

ist der Ort der Kommunikation. Bei einem offenen Forum können alle Beteiligten neue Themen einrichten und zu jedem Thema beliebig oft Antworten einstellen. Beim Ein-Themen-Forum können alle TeilnehmerInnen zu einem Thema antworten. Neue Themen können nicht angelegt werden. Mit dieser Forumsform kann die Diskussion eng auf das Thema begrenzt werden und überschaubar gehalten werden. Beim 'Ein Diskussionspunkt je TeilnehmerIn'-Forum ist jeder/m erlaubt, ein Thema neu anzulegen. Es eignet sich z.B. für Arbeitsgruppen, in denen jede/r TeilnehmerIn ein Thema bearbeitet und dann hierzu einen Forumsbeitrag eröffnet.  

Forward

Weiterleiten von E-Mails aus einem Briefkasten in einen anderen

frames (engl.: Rahmen)

Frames teilen die, durch den Browser dargestellten WWW -Seiten in verschiedene Sektionen, die mit unterschiedlichen, vom Benutzer zu kontrollierenden Inhalten auf dem Bildschirm dargestellt werden.

freeware

software, die gratis verteilt und benutzt werden darf. Wird von Menschen geschaffen, die entweder a) nicht wissen, was ihre Arbeit wert ist, oder b) nicht sicher sind, ob ihr Programm fehlerfrei ist, oder c) ganz einfach unglaublich liebe Menschen.

ftp

File Transfer Protocol: dient zum schnellen Herunterladen von Dateien, Programmen und Texten auf den eigenen Rechner, bei entsprechendem Account ist auch die andere Richtung möglich.

ftp-Server

Dies ist ein Internet-Rechner, der über das Filetransferprotokoll Dateien, Verzeichnisse und sogar den Inhalt ganzer Festplatten zum Download zur Verfügung stellt.

Full-Duplex

Full-Duplex beschreibt die Möglichkeit, gleichzeitig Audiodaten (beim Sprechen) zu senden und empfangen (Ausgabe auf dem Lautsprecher). Eine Full-Duplex-Soundkarte kann beispielsweise gleichzeitig Daten aufnehmen und wiedergeben.

Fullscreen-Modus

Arbeitsweise, bei der mit den Cursortasten beliebige (Zeilen- und Spalten-) Positionen am Bildschirm bearbeitet werden können

FYI

For your information

gateway

ist eine Einrichtung, die Daten von einem System auf ein anderes übertragen kann. Sehr verbreitet sind gateways im Bereich der e-mail, denn dort gibt es neben der internet-e-mail eine Menge verschiedener anderer Systeme. Dank gateways ist es möglich, vom internet aus e-mail an EmpfängerInnen innerhalb solcher Systeme zu senden und auch von dort zu empfangen. Z.B. sind online-Dienste wie CompuServe, America Online (AOL), AppleLink, X400 oder Fidonet über gateways mit dem internet verbunden.

Getting-lost-in-Hyperspace-Phänomen

Bei der Navigation in unstrukturierten Hypertext-Umgebungen kann leicht der Überblick über die Metastruktur verloren gehen, so dass man sich nur ungezielt im Netzwerk bewegt. Diese Problematik wird als Getting-lost-in-Hyperspace-Phänomen bezeichnet. Durch Navigationswerkzeuge und -strategien lässt sich ein solches vermeiden.

***.gif, ***.giff

Das "Graphics Interchange Fromat", kurz gif, ist ein Dateiformat für Graphiken. gif ist das am meisten benutzte Dateiformat um Graphiken in HTML-Dokumente einzubinden. Ein anderes ist ***.jpg

gir-l - German Internet Research List

Mailingliste für Sozial-, Kommunikations- und Marktforschungsfragen rund um das Internet

Global village Globales Dorf

Metapher für das Internet, das Menschen aus allen Teilen der Welt zusammenkommen lässt.

Globe-Projekt Global Leading and Observations to Benefit the Environment

Von US-Vizepräsident Al Gore ins Leben gerufenes Projekt, das Schüler aus aller Welt über das Internet zum gemeinschaftlichen Sammeln von Daten über die Erde vereinen soll.

gopher

heißt eigentlich "Wühlmaus". Das ist ein Tier, das in Nordamerika lebt und verzweigte Tunnelsysteme gräbt. Gopher ist ein Teil des Internet, den es noch vor dem World Wide Web gab. Es ist ein Internet-Dienst, in dem man Dateien, die irgendwo auf anderen Rechnern liegen, auffinden kann. Ebenso wie die kleine Taschenratte "gräbt" man sich durch die Verzeichnisse von besonderen Gopher-Servern und kann dann Dateien auf die eigene Festplatte herunterladen (siehe auch "Internet", "Download", "WWW", "Server").

grabben

Digitalisieren von Videos. Informationen werden als herkömmliche Bild- oder Video-Datei auf die Festplatte des PCs gespeichert und können dann auf gewohnte Weise mit dem Computer weiterbearbeitet werden.

grafische Benutzeroberfläche

Dient als Schnittstelle zwischen Mensch und Computer und ist das, was Sie am Bildschirm sehen, wenn Sie mit Windows oder mit einem Apple-Computer arbeiten: eine Arbeitsfläche auf dem Bildschirm, die aus unterteilten Fenstern, Symbolen und anderen grafischen Elementen besteht und mit Maus und Tastatur bedient wird. Eine solche Arbeitsfläche erleichtert die Bedienung des Betriebssystems, über das die Programme gesteuert werden. Die grafische Benutzeroberfläche steht im Gegensatz zu rein textorientierten Oberflächen wie z. B. DOS.

Grafikformate

Bilder, Fotos und Grafiken werden im Computer aus Bildpunkten (Pixel) zusammengesetzt und deshalb in besonderen Formaten abgespeichert. Die gängigsten Grafikformate im Internet sind GIF oder JPEG.

Groupware

Programme für die Zusammenarbeit innerhalb von Firmennetzwerken, die u.a. aus Anwendungen für den E-Mail-Austausch und für die gemeinsame Bearbeitung von Dokumenten oder Datenbanken bestehen; führende Groupware-Anwendungen sind Lotus Notes, das Novell-Produkt Groupwise, Microsoft Exchange und BSCW.

GUI Graphic User Interface

graphische Benutzeroberfläche; Arbeitsfläche auf dem Bildschirm, die aus unterteilten Fenstern, Symbolen und anderen graphischen Elementen besteht und mit Maus und Tastatur bedient wird. Eine solche Arbeitsfläche erleichtert die Bedienung des Betriebssystems, über das die Programme gesteuert und die Dateien auf dem Computer verwaltet werden

guided tour

Navigationsmittel zur systemgesteuerten Exploration einer Hypertextbasis entlang eines vorgesehenen Pfades

hacker (engl.: to hack - hacken)

Bezeichnung für einen Computer-Fanatiker, der sich in Probleme so lange verbeißt, bis er sie gelöst hat. Wird irrtümlicherweise häufig mit Cracker gleichgesetzt. Im Gegensatz zum Cracker ist die Bezeichnung Hacker eigentlich eine Ehrenbezeigung.

Halbduplex

Kommunikationsmethode, bei der immer nur ein Gerät zu einer bestimmten Zeit Daten senden kann.

Handshake

Kommunikationsprotokoll, das den Datenfluß über die serielle Schnittstelle , etwa zwischen Modem und Computer, kontrolliert.

hardware

Der Computer und alle eingebauten bzw. angeschlossenen Komponenten.

Hauptspeicher

Innerhalb eines Computers jener sehr schnelle Speicher, mit dem der Prozessor direkt verkehrt (Arbeitsspeicher). Er nimmt die Programme und Daten auf, die der Prozessor unmittelbar für seine Arbeit benötigt. Jeder Speicherplatz hat seine eigene Adresse und ist unmittelbar durch den Prozessor ansprechbar.

header

Kopfzeilen einer mail, die von manchen browsern nicht angezeigt werden. In ihnen sind die Spezifikationen von Absendern und auch die Pfade, über die eine mail versandt wurde, enthalten.

Helper Application

Hilfsprogramm, das ein Client heranzieht, um Dateien zu bearbeiten, die er selbst nicht kennt.

highway 194

Ermöglicht Telefonverbindungen zum Ortstarif zwischen zwei beliebigen Punkten innerhalb Österreichs. Da bei monatlichen Kosten für den Internet-Anschluss in den meisten Fällen die Telefonkosten weitaus höher sind als die an den Service Provider zu entrichtende Gebühr, ist es äußerst wichtig, einen Provider innerhalb des Ortstarifes zu haben. Wer im ländlichen Gebiet wohnt, hat mit dem Highway 194 die Möglichkeit der österreichweiten Einwahl zum Ortstarif.

hit

Im WWW beutet "Hit" eine einzelne Anfrage eines Web Browsers für einen einzelnen Zugriff auf einem Web Server. D. h., wenn eine Webseite drei Grafiken enthält, werden vier Hits auf dem Server gezählt: einer für die HTML-Seite und drei für die Grafiken. Hits werden oft als eine sehr grobe Zählung von Zugriffen auf einen Server verwendet.

homebanking

Die Verwaltung von Bankgeschäften vom heimischen PC aus.

Homedirectory

Hauptverzeichnis eines Benutzers unter Unix, das diesem vom Systemadministrator zur freien Verfügung eingerichtet wurde

homepages

sind Seiten im World Wide Web, die über eine Internet-Adresse (URL, Adresse) direkt erreichbar sind. Ursprünglich bezeichnet das Wort die Haupt- oder Heimseite eines Dokuments. Von dort lassen sich per Mausklick auf weiterführende Links andere Seiten, die «unterhalb» dieser Hauptseite liegen, erreichen. Heute ist Homepage ein allgemeiner Begriff für eine private oder kommerzielle Webseite, meist mit mehreren Unterseiten. Manchmal wird der Begriff auch gebraucht, um ausschließlich private Webseiten zu benennen. Wer jedenfalls höher hinaus will, nennt sein Webprojekt nicht mehr homepage, sondern spricht von der «Website», bzw. gar von der «Web-Präsenz». Private homepages sind im WWW weit verbreitet. Grob kann man zwei Gruppen von privaten homepage-Machern unterscheiden. Die eine begreift es als Spaß oder schlichte Notwendigkeit, die eigene «Visitenkarte» mit ein paar persönlichen Informationen ins Netz zu stellen, die andere nutzt das WWW als Öffentlichkeit, um Informationen, Tips und Tricks, Meinungen, aber auch Pornografie und menschenfeindliche Ideologien unters Webvolk zu bringen. Nicht selten sind homepages auch der Startpunkt gemeinsamer Aktivitäten, wie z. B. Schreibprojekte. Kommerzielle homepages von Unternehmen und Organisationen haben sich seit 1995 gewaltig vermehrt. Kaum eine Firma, die noch ohne «Internet-Auftritt» bleiben will. Dabei wurde das Medium zunächst häufig als bloße Werbefläche genutzt. Viele Firmen stellten einfach ihre vorhandenen Werbe- und PR-Materialien aus der Printwelt ins Web und verärgerten so breite Kreise der Netizens. Denn anders als etwa bei Plakat- oder Fernsehwerbung zahlt der Surfer für die Online-Zeit und ist entsprechend frustriert, wenn er nur Werbung vorfindet. Mittlerweile haben die Marketing-Fachleute gelernt und bemühen sich darum, intelligente Formen der Präsentation im Web zu entwickeln, die den Besuchern der Seiten auch etwas anbieten – seien es nützliche Information, Bilder, Shareware-Programme oder Preisausschreiben. Damit ist es allerdings nicht getan: Die wirklichen Vorteile des Mediums entfalten sich, wenn sich auch die interne Struktur der Unternehmen auf die Netzkommunikation ausrichtet (Intranet). Hier eröffnen sich ganz neue Formen des Kontakts zum Kunden, der sozusagen von der Idee bis zur Verpackung, Wartung (Support) und Entsorgung eines Produkts beteiligt sein kann.
Eine dritte Gruppe von homepages bilden die Seiten der nicht kommerziellen, staatlichen und nichtstaatlichen Organisationen, die homepages von Vereinen, Städten und Gemeinden, Universitäten und Forschungseinrichtungen, Parteien, Institutionen und von politisch, kulturell oder weltanschaulich-religiös aktiven Gruppen.
Insgesamt entsteht so im WWW eine Abbildung der «realen» Welt in Gestalt vernetzter Webseiten, über deren Anzahl niemand genaue Auskunft geben kann. Schätzungen schwankten im Sommer 1997 zwischen 80 und 150 Millionen Seiten.

homeshopping

Vom Versandkatalog bis zu diversen Werbeseiten im Kabel kann Homeshopping in vielen Bereichen angeboten und genutzt werden, nicht nur im Internet. Im WWW hat der Benutzer aber die Möglichkeit, sich ohne Hast und anonym anzusehen, was ihm gefällt und was nicht.

host

wird in der Internetsprache auch oft "node" (Knoten) - was dem Bild im RL (=real life) wohl am nächsten kommt - genannt und ist ein mit einem Netz verbundener Rechner, auf den man mit bestimmten Programmen zugreifen und/oder mit dem man (z.B. über telnet) per Fernsteuerung (remote access) arbeiten kann.

hosting provider

ist ein Dienstleister, der für viele Anbieter von Internetseiten einen Zugang zu den internationalen Datennetzen in einem Rechenzentrum bereitstellt.

Hostmaster

Für den Betrieb von Nameservern und damit verwandte Tätigkeiten verantwortlicher Mitarbeiter. Der Name entstand in Anlehnung an den für E-Mail verantwortlichen "Postmaster".

hostname

ist der Name eines Servers im Internet. Früher bedeutete Host ein Computer. Heute durch die sog. virtuellen Server können verschiedene Hosts sich auf einem Rechner befinden.

***.hqx

steht meistens nach einem Dokument, das nach dem Binhex-Format "zusammengepfercht" wurde. (Fachbegriffe: "gebinhexelt" oder "bingehexelt")

Hub

Regenerierverstärker für sternförmige Verkabelungsmedien (10BaseT und 100BaseT). In der Funktionsweise vergeleichbar mit dem Repeater. Datenpakete, die der Hub auf einem Port empfängt, werden auf allen anderen Ports ausgegeben. Neben Hubs für 10BaseT (10Mbit/s) und 100BaseTX (100Mbit/s) gibt es sogenannte Autosensing-Hubs, die automatisch erkennen, ob das angeschlossene Endgerät mit 10 oder 100Mbit/s arbeitet. Über Autosensing-Hubs können problemlos ältere 10BaseT-Geräte in 100BaseT-Netzwerke eingebunden werden.

Hyper-G

Internet-Informationssystem, vereint die Vorzüge von Gopher und WWW (Hierarchietät und Medienvielfalt). Benötigt ein spezielles Anwenderprogramm. Von der Uni Graz entwickelt

Hyperlearning

Dieser Begriff meint das Ensemble gesellschaftlicher und technologischer Entwicklungen, das in bisher ungekanntem Ausmaß zu einer Verbindung von Wissen, Erfahrung und menschlichem Geist auf der technologischen Basis Neuer Medien (Netzmedien) führt. Traditionelle Bildungsorte (Schule, Hochschule, Weiterbildungabteilungen von Firmen) haben bisher die Verteilung von Wissen und Information "überwacht" und "zensiert" und Zertifiakte ausgestellt. Das ist jedoch einem "Bedarfslernen" und "kanbrain" in einer von technischen Innovationen geprägten Welt nicht mehr angepasst. Durch vernetzte Neue Medien ergeben sich unendliche Wahlmöglichkeiten - "microchoices" - für Bildungsinhalte. Hyperlearning ist ein Katalysator für die Kommerzialisierung des Bildungswesens.

hyperlink

auch link genannt, sind die Textstellen oder Bilder auf Internet-Seiten, die man anklicken kann, um auf andere Seiten zu springen. Unabhängig davon, in welchem Land auf welchem Rechner die Seite liegt. Einen Link erkennt man daran, dass sich der Mauszeiger auf dem Bildschirm in eine Hand verwandelt.

hypermedia

Bestehen die Knoten eines Dokuments nicht aus Textbausteinen sondern aus multimedialen Inhalten, spricht man von hypermedia, einer Wortschöpfung aus hypertext und multimedia. Das Hyptertext-Konzept erhält so zusätzliche Attraktivität, jedoch stellt der erfolgreiche Umgang mit diesem neuen Medium wesentlich höhere Anforderungen an den Benützer. Das bedeutet nicht nur das banale Bedienen eines Web-Browsers, sondern auch, Lese- und Schreibkompetenz im WWW zu entwickeln. Bisher wird z.B. oft nur ein normaler Text auf dem Internet verfügbar gemacht, statt das Potential einer möglichen Hypermedia-Dokumentation auszuschöpfen.

hypertext

Information wird als Netz von Seiten angeboten, durch das der Nutzer sich per Mausklick durchfindet, meistens baumstrukturartig aufgebaut, aber auch Querverweise möglich. Ein Hypertext besteht aus Knoten, die Informationen enthalten, und links, welche die strukturellen Zusammenhänge zwischen den Knoten explizit darstellen. Nicht zu verwechseln ist die Hypertextstruktur mit einer verzweigten linearen Struktur. Während lineare Strukturen zwar verzweigt sein können, zeichnen sie sich doch durch vorgegebene, sequentielle Abfolgen aus. Demgegenüber sind Hypertexte nicht sequentiell sondern netzwerkartig aufgebaut, d.h. es gibt keine vorgegebene Abfolgen, jeder Leser kann und soll sich seinen eigenen Weg durch den Text bahnen. Hypertexte zeichnen sich also durch eine starke Delinearisierung und Individualisierung aus.

HTML

HyperText Markup Language: dient zur Bestimmung des Aussehens eines Dokuments. Dieser Text wurde mit einem HTML-Editor erstellt. Erst durch einen Browser oder beim Ausdruck erhält er sein endgültiges Aussehen. Dieser Absatz sieht in HTML so aus: 

<H4>HTML</H4>
<DD>HyperText Markup Language: dient zur Bestimmung des Aussehens eines Dokuments. Dieser Text wurde mit einem HTML-Editor erstellt. Erst durch einen Browser oder beim Ausdruck erh&auml;lt er sein endg&uuml;ltiges Aussehen. </DD>

http:// Hypertext Transfer Protocol

So fangen alle Internetadressen (URL) an, die WWW-Seiten im HTML-Format bereitstellen.

HTTPS (Hypertext Transfer Protocol, secure)

durch software gesichertes http-Protokoll

Hyper-G und Hyperwave

Hyper-G ist ein Informationssystem, das Eigenschaften von Gopher und WWW vereinigt. Es unterstützt hierarchische Strukturen von Hypertext- und Hypermedia-Files sowie Stichwort- und Volltext-Suchen in diesen Strukturen ("Collections"). Hyper-G-Server (Hyperwave) können als spezielle Web-Server für komplexe Informationssysteme eingesetzt werden.
Hyper-G wurde an der Technischen Universität von Graz entwickelt und wird von der Firma HyperWave vertrieben. Der Name ist aus "Hypermedia" und "Graz" zusammengesetzt.

Hyperlink

Allgemein sind Hyperlinks virtuelle Verbindungen zwischen Objekten und Softwaresystemen. Mit ihnen lassen sich Wissensdatenbanken aufbauen, die nicht mehr den Restriktionen von relationalen, hierarchischen oder indexsequentiellen Datenbanken unterliegen. Hyperlinks im Internet sind meist durch farbig hervorgehobene Wörter oder Symbole auf einer HTML-Seite gekennzeichnet, die durch Anklicken mit der Maus zu weiteren Dokumenten führen. Die verknüpften Textstellen können sich dabei in Dokumenten auf verschiedenen Rechnern befinden. Auch diese Dokumente können wiederum Hyperlinks zu weiteren Dokumenten haben. Auf diese Weise sind die weltweit verstreuten Daten miteinander verbunden.

Hypermedia

Mit Hypermedia bezeichnet man Multi-Media-Systeme (Texte, Bilder, Töne, Video-Sequenzen) mit Querverweisen wie bei Hypertext.

Hypertext

Unter Hypertext versteht man Texte mit Querverweisen, die ähnlich wie in einem Lexikon oder in einer Literaturliste die Verbindung zu weiteren Informationen herstellen. Im WWW werden solche Verweise mit der Hilfe von URLs realisiert. Bei Hypertext-Dokumenten gibt es nicht (wie bei Druckwerken) eine einzige, lineare Lesereihenfolge, sondern die Leser können jede Einzelinformation über viele verschiedene Wege und von vielen verschiedenen Stellen aus erreichen.

IAHC Internet Ad Hoc Commission

(heute: POC bzw. ICANN). Setzte sich zusammen, um sich ein Konzept für die drohende DNS-Krise auszudenken. So enstand das gTLD MOU.

IANA Internet Assigned Numbers Authority

ist für alle eindeutigen Ressourcen im Netz, also Netzadressen, Domainnamen, Portnummern u.v.a.m. Arbeitet nach dem Verständnis der amerikanischen Regierung in deren Auftrag, ist nach eigenem Verständnis jedoch nur der Gemeinschaft der Internet-Nutzer verpflichtet.

ICANN Internet Corporation for Assigned Names and Numbers

ist das "Aufsichtsgremium" für die Vergabe von Top Level Domains und für die Registrare (www.icann.org).

ICMP Internet Control Message Protocol

Protokoll, das auf der gleichen OSI-Ebene wie IP liegt und hauptsächlich zur Übertragung von Fehler- und Steuermeldungen in IP-Netzen dient. ICMP bietet außerdem die Möglichkeit einer Echo-Anforderung; auf diese Weise läßt sich feststellen, ob ein Bestimmungsort erreichbar ist.

icon (engl.: Bild)

Symbol, das mit der Maus angeklickt werden kann, um eine Funktion oder ein Programm zu aktivieren.

IEEE

Institute of Electrical and Electronics Engineering's Learning Technology Standards Committee (LTSC)

imagemaps

sind Grafiken, die innerhalb eines Bildes zu verschiedenen anderen Seiten verweisen. Das kann eine Reihe Schalter sein, die zu einem Bild zusammengefaßt sind oder eine Landkarte, die bei einem Klick auf ein Land zu der jeweils zugehörigen Seite verweist.

IMAP

Abkürzung für "Internet Message Access Protocol". IMAP ist ein Protokoll, das die Verwaltung der gesamten Post auf dem Mail-Server des Providers ermöglicht, ohne dafür Platz auf der eigenen Festplatte zu benötigen.

IMS Projekt

Internationaler Zusammenschluss unterschiedlicher Bildungs- und Regierungsorganisationen, dem auch Hersteller und Nutzer von CBT, WBT und E-Learning-Plattformen angehören. Durch Standardisierung von Lernobjekten sollen weltweite Suche, Austausch und Wiederverwendbarkeit von digitalem Lehrstoff ermöglicht werden.

Input

Eingabe von Befehlen oder Daten in einen Rechner, beispielsweise über eine Tastatur

Instruktionsdesign - "instructional design"

bezeichnet die didaktische Struktur und das rechner-/onlinegestützte methodische Instrumentarium (Layout, Programmführung, Einsatz von Multimedia usw.) von Lernangeboten.

interaktiv

Medien wie das Internet erlauben im Gegensatz zu den klassischen Medien wie Fernsehen oder Zeitung, dass der Nutzer in das Informationsangebot eingreift und den Ablauf selbst steuert

InterNIC

Zuständig für .COM/.ORG/.NET/.EDU/ und die anderen klassischen TLDs. Wird seit 1992 von der Firma NSI Ltd. im Auftrag der IANA verwaltet. Weitere Aufgaben umfassen auch den Betrieb bzw. die Koordination der Root-Nameserver.

Information Highway

"Information Highway", "Daten-Autobahn", "Infobahn" und dergleichen sind populäre Bezeichnungen für die Pläne zu einem weltumspannenden Netz von leistungsfähigen Verbindungen, die für viele verschiedene private und kommerzielle Zwecke genutzt werden sollen. Die zum Teil noch recht vagen Vorstellungen zielen auf etwas wie eine Vereinigung von Internet, Telephon, Video-Konferenzen, Kabel-Fernsehen, Video-Verleih, Tele-Arbeit, Tele-Shopping und ähnlichen Services.

interface

Schnittstelle zwischen Protokollen, Programmen, Geräten, Dienstleistungen o. Ä. ...

internet access provider

bedeutet übersetzt Internetzugangsanbieter. Dies ist eine meist Firma, die als Dienstleister auf der technischen Ebene den Zugang ins internet gegen eine Gebühr ermöglicht. Es gibt öffentliche Provider (z.B. Unis, internet-Vereine), die den Zugang kostenlos oder nur gegen eine symbolische Gebühr anbieten.

internet-café

(manchmal auch Cybercafés genannt) sind eine Mischung zwischen Café und Computerzimmer mit internet-Anschluss. Den Café-Besucher und Besucherinnen stehen einige Computer zur Verfügung, mit denen sie im internet surfen können (gegen eine Gebühr). Diese Art von öffentlichem Zugang zum Internet ist zur Zeit voll im Trend und stellt eine Art Demokratisierung des Mediums dar. Es ist für viele ein Ort des Kennenlernens des net.

Internet-Telefonie

Eine Methode, über das Internet zum Ortstarif auch Auslandsgepräche zu führen. Voraussetzungen sind dafür eine Internet - Verbindung und eine Soundkarte.

intranet

Internes Netzwerk von Firmen oder Organisationen auf Basis der Protokolle und Strukturen des Internet und unter Verwendung der gleichen Software. Interne Informationen können von den Angestellten jederzeit abgerufen und zur Verfügung gestellt werden. Ein Intranet muss keine Internet sein, es kann ein einfaches Netzwerk sein.

IP-Adresse (Internet Protocol)

ist eine einzigartige Adresse, die jeder am Internet angeschlossene Computer erhält. Die IP-Adresse besteht aus vier jeweils ein Byte langen Feldern, die durch einen Punkt voneinander getrennt werden (z. B. 129.206.100.126). Die ersten drei Stellen der IP-Adresse bestimmen die Nummer des Netzwerkes, die vierte den Rechner innerhalb dieses Netzwerkes

IP-Masquerading

Dabei werden mehrere private IP-Adressen auf eine einzige öffentliche Adresse umgesetzt.

IP-Name

(kanonischer) Name eines Computers in einem TCP/IP-Netz, verwaltet durch das Domain Name System (DNS)

IRC

Internet Relay Chat: mehrere Benutzer, die im gleichen "Chatroom" sind, können über Tastatur und Bildschirm in Echtzeit miteinander konferieren. IRCs sind synchrone, textbasierte Diskussionsforen, d.h. die Kommunikation erfolgt in Echtzeit. Sobald ein Teilnehmer seine Textbotschaft eingegeben hat, können die Diskussionsteilnehmer diese auf ihren Bildschirmen lesen und darauf reagieren. Über IRCs können auch Dateien (z.B. Bilder, Audio- und Video-Clips) versandt werden. IRCs wurden, wie die Bezeichnung vermuten lässt, ursprünglich nur für die Unterhaltung und Plauderei entwickelt, finden aber zunehmend Verwendung auch für unterrichtsbezogene Zwecke.

IRTF Internet Research Task Force

Arbeitsgruppe der IETF.

ISP

(Internet Service Provider) Unternehmen, die Zugang zum Internet anbieten. Dazu gehören auch die großen Online-Dienste wie T-Online, Compuserve, AOL und das Microsoft Network.

ISDN Integrated Services Digital Network

Telefonkabelnetze, die keine Töne mehr übertragen, sondern digitale Daten. Kennzeichen solcher Netze sind eine höhere Übertragungsgeschwindigkeit und -kapazität. Da über ISDN in einer Sekunde wesentlich mehr Daten übertragen werden können (128 Kbps) als über das alte, analoge Telefonnetz, ist auch die Übertragungsqualität besser. Dem Austausch von Computerdaten über Internet etc. unterstützt ISDN durch seine hohe Geschwindigkeit. ISDN bietet alle Möglichkeiten einer "normalen" Telefonleitung plus verschiedene Zusatzdienste (z. B.) Anruferkennung. Ein Modem wird dadurch überflüssig, weil die digitalen Daten des Computers digital an den nächsten weitergegeben werden, dafür benötigen die Benutzer zusätzliche Hard- und Software (ISDN-Karte oder Adapter) sowie neue Endgeräte (Telefon, Fax), deren Preis derzeit noch deutlich über jenen für Modems liegen. Bei einer ISDN-Leitung stehen drei Kanäle zur Verfügung: zwei B-Kanäle (Bearer) zu je 64 Kbps und ein D-Kanal (Delta) mit 16 Kbps. Es fällt daher in Österreich zum einen die doppelte Grundgebühr an und, wenn beide B-Kanäle gleichzeitig genutzt werden, die doppelte Gesprächsgebühr.

ISO International Standards Organisation

Internationale Normungsorganisation. Internationales Gegenstück zu staatlichen Normungsinstituten wie ANSI oder DIN.

Java

Eine Programmiersprache, die es erlaubt, zusammen mit einer WWW-Seite übertragen und auf einem beliebigen Rechner (dessen Browser JAVA beherrscht) ausgeführt zu werden. Dadurch könnte ein Anwender zuhause Programme ausführen, die von einem fernen Rechner übertragen werden. Gefahr: man weiß nicht, was die Programme wirklich machen, seit es Computerviren gibt, kann man eigentlich nicht generell vertrauensvoll sein.

JavaScript

ist eine von Netscape erfundene Art Mini-Programmiersprache, eine Scriptsprache eben, mit der sich einfache dynamische Zusatzfunktionen auf Webseiten realisieren lassen. Der Code wird direkt in das HTML Dokument geschrieben. JavaScript wird gerne mit Java verwechselt. Beide sind aber vollkommen verschieden.

JDK (Java Development Kit)

Das JDK enthält alle Komponenten, die für das Erstellen und die Verwendung von Programmen und Applets in der Programmiersprache Java benötigt werden, also den Java-Compiler, das Java Runtime Environment und diverse Hilfsprogramme.

JRE (Java Runtime Environment)

Das JRE enthält alle Komponenten, die für die Ausführung von Java-Programmen benötigt werden, also die Java Virtual Machine und die Java-Klassenbibliothek. Viele neuere Web-Browser (ab 1996/97) enthalten ein JRE, das die Ausführung von Applets innerhalb vom Web-Pages ermöglicht

JSP (Java Server Pages)

JSP-Seiten sind HTML-Files mit besonders gekennzeichneten eingebetteten Java-Programmen, die wie bei SSI am Web-Server ausgeführt werden. Das Ergebnis wird dann im normalen HTML-Format (ohne Java) an den Client gesendet, JSP wird nur von wenigen Web-Servern unterstützt.
siehe auch ASP.

JVM (Java Virtual Machine)

Die JVM ermöglicht die Ausführung der plattformunabhänigen Java-Programme auf einem bestimmten Rechner. Sie ist Teil des JDK bzw. JRE.

***.jpeg, ***.jpg

Joint Photographic Experts Group. Diese Gruppe hat das jpeg-Bildformat erfunden, das verwendet wird, um Bilder auszutauschen. Für Photos besser geeignet als gif.

Junkmail

Ungebetene Werbesendungen per E&endash;Mail

Kanbrain - "kanban" (japanisch = just in time) + brain (englisch = hirn)

Die Begriffe Hyperlearning und kanbrain gehören zum Vokabular der "Perelman-Debatte" über das "Microchoices-Modell". In dieser Debatte ging es unter anderem um das Ende der Effektivität herkömmlicher Bildungseinrichtungen im Zeitalter neuer Netztechnologien

Kaskadierung

TP-Hubs verfügen meist über mindestens einen zusätzlichen Port zum Anschluss eines weiteren Segments (= Kaskadierung). Stackable Hubs lassen sich über spezielle Ports zu einem großen Repeaterstack verbinden. Es gibt zwei Methoden: Bei der ersten Methode werden die Hubs über TP-Kabel verbunden. In diesem Fall zählt jeder Hub als ein Repeater im Sinne der Repeaterregel. Die Hubs müssen aber nicht unmittelbar beieinander stehen. Bei der zweiten Methode werden die Hubs über spezielle Busports und in der Regel sehr kurze Buskabel verbunden. Vorteil dieser Kaskadierung ist, dass alle so verbundenen Repeater als ein Repeater bezüglich der Repeaterregel zählen.

Klammeraffe @

gesprochen wie das englische "at". Symbol in der E-Mail-Adresse für "bei". (z.B. info@br-online.de)

Klone

innerhalb des cyberspace sind Klone Mischlinge zwischen Avataren und Artificial Residents .

knowbots (Wissens-Roboter)

Mit Hilfe dieser automatisierten Werkzeuge können nach den Vorgaben des Nutzers Informationen gesammelt werden.

Knowledge Management

Knowledge-Management ist der effiziente und auf wirtschaftlichen Erfolg gerichtete Umgang mit Wissen. Gemeint ist in diesem Zusammenhang qualifiziertes Wissen oder so genanntes Erfolgswissen, das die Geschäftsprozesse eines Unternehmens weiterentwickelt und erfolgreicher macht.

Kollaboratives Lernen

Arbeiten am selben Problem innerhalb eines vernetzten Teams. Durch die enge vernetzte Zusammenarbeit bleibt die Formulierung des Problems dynamisch und ändert sich mit der Zeit, bis schliesslich Lösungen formuliert werden.

kompatibel

Zueinander passend. Kann ein Computer ein für einen anderen Computer geschriebenes Programm nicht ausführen, ist er inkompatibel.

Kompression

Verfahren, bei dem Daten ohne Informationsverlust so verdichtet werden, dass sie weniger Speicherplatz und damit für die Übertragung weniger Zeit benötigen (zip)

Kompressionsprogramme

Reduzieren reversibel die Größe von Dateien, werden verwendet, um Festplattenplatz und Übertragungszeit zu sparen

Kryptographie

Zum Schutz vertraulicher Informationen werden mit Hilfe von Verschlüsselungssystemen, den sogenannten Kryptosystemen, verschlüsselte Datenpakete über das Netz versandt. Hierfür haben Informatiker verschiedenartige Systeme entwickelt. Sie basieren alle auf der Idee, dass nur jemand mit einem passenden Schlüssel eine verschlüsselte Nachricht entschlüsseln kann. Es gibt zwei gebräuchliche Verschlüsselungsverfahren: Die Secret-Key-Verschlüsselung, bei der nur ein Schlüssel zur Kodierung und Dekodierung der Nachricht verwendet wird, und die Public-Key-Verschlüsselung, bei der zwei Schlüssel, und zwar ein öffentlicher und ein geheimer Schlüssel, verwendet werden. Der öffentliche Schlüssel ist jedem zugänglich, der geheime nur dem Teilnehmer. Außerdem kann mit dem öffentlichen Schlüssel die Nachrichten kodiert und nur mit dem geheimen wieder dekodiert werden.

Kbps Kilobits (1000 bits) je Sekunde

Die Anzahl der Bits, die innerhalb einer Sekunde übertragen werden können. 5 Kbps bedeuten also, dass 5000 Bits je Sekunde übertragen werden können, wohingegen 1 Mbps eine Million Bits je Sekunde wären (M = Mega). Siehe auch: Baud. Ein 28.8 Modem kann 28,8 Kbps pro Sekunde transportieren.

Lamer

In der Warez-Szene ein Anwender, der alte Warez weiterleitet. "Alt" bedeutet in diesem Zusammenhang meist älter als drei bis fünf Tage.

LAN Local Area Network, Lokales Netz

Das Computernetzwerk innerhalb eines Unternehmens oder einer Abteilung. Besteht üblicherweise aus einer Anzahl von Rechnern und netzwerkfähigen Peripheriegeräten (z. B. Druckern) eines Stockwerks oder Gebäudes. Wenn mehrere LANs zusammengeschlossen werden, ergeben diese ein WAN (Wide Aera Network).

LCD Liquid cristal display

Bei Notebooks eingesetzter Flüssigkristallbildschirm.

Learner Support Environments (LSE)

In Learner Support Environments (LSE) wird die Hypertext-Umgebung mit einer Coach-Funktion ausgestattet. Ein sogenannter Hich-Hiker's Guide schlägt dabei die (vom Autor definierten) wichtigsten Elemente einer bestimmten Wissensbank vor.

Lecture on Demand

Suchsystem zum Auffinden eines gewünschten Kurses. Bietet die Möglichkeit zum Selbststudium in allen Interessengebieten. Hochschulen bieten gegen Bezahlung die Möglichkeit einer Kursbenützung via Internet an.

Lernplattform

Ein Softwaretool, auf welches im Intranet/Internet zugegriffen werden kann, und das über eine entsprechende Oberfläche bestimmte Funktionalitäten, wie den Aufruf und die Administration von Lernern, Lerninhalten, Übungsaufgaben, Kommunikationstools usw. von einer zentralen Stelle aus ermöglicht. Sie ist die zentrale Schnittstelle einer Lernumgebung zwischen Trainingsanbietern und Trainingskunden. Eine Lernsoftware, die computerbasierte Kommunikationsformen (email, chat, ...) und die Verwaltung von Lernmaterialien und Lernkursen ermöglicht.

Lernsoftware

Software, die speziell für Lehr&endash; und Lernzwecke konzipiert und programmiert wurde. Die didaktische Komponente liegt vor allem im Produkt, d.h. in der Software selbst und zeigt sich im Programmdesign, in der Gestaltung und Gliederung der Benutzeroberfläche, den vorgesehenen Feedback&endash;Mechanismen und Interaktionsmöglichkeiten der Benutzer

Lernumgebung

Beschreibt umgangssprachlich die räumlichen, zeitlichen, personellen und instrumentellen Merkmale einer konkreten Situation, in die ein Lernprozeß eingebettet ist. Im Zusammenhang mit E-Learning ist damit in der Regel die mit IT-Hilfsmitteln medial gestaltete Lernumgebung gemeint. Sie wird strukturiert durch ein bestimmtes methodisch-didaktisches Design, wird bedingt durch die Leistungsfähigkeit der eingesetzten technischen Mittel und ist u. U. verbunden mit bestimmten personalen Dienstleistungen (z. B. Teletutoring).

Level

Eine Art Einstufung der Mailboxbenutzer, die in einigen Mailboxnetzen verbreitet ist. Je höher sein Level, desto mehr Funktionen werdem dem User in einer Mailbox eingeräumt (z.B. mehr Bretter, längeres Zeitlimit, ein größerer Befehlssatz). Der Level wird in der Regel vom SysOp nach eigener Einschätzung bestimmt. Schreibt ein Benutzer viele Nachrichten, ist es sehr wahrscheinlich, dass sein Level steigt (vorausgesetzt, er schreibt nicht zuviel Humbug :-)).

link

Abgeleitet von hyperlink. Er ist nicht nur ein Querverweis auf eine andere Webseite, sondern sagt auch etwas über die Ansprüche von Homepagemachern aus: Viele homepages enthalten Linksammlungen (Surfboard), die über die Interessen der Macher Auskunft geben. An der Art und Weise, wie und welche Links präsentiert werden, zeigen sie, ob der Autor nur zum zigsten Male reproduzierte Linksammlungen mit bekannten Suchmaschinen, Medien und Firmen nachahmt oder ob er sich die Mühe gemacht hat, eine spezielle, umfangreiche und knapp bis ausführlich kommentierte Linksammlung zu erarbeiten.
Der link hat aber auch in einem anderen Zusammenhang einen hohen Stellenwert. Jeder ambitionierte Homepageautor arbeitet daran, dass auf seine Homepage ein Link gesetzt wird. Denn jeder Link, der von einer fremden Homepage zur eigenen führt, steigert den Bekanntheitsgrad und der läßt sich an den Zugriffen ablesen.

Linux

Kostenlose Unix-Variante für PCs, zum freien Download auf vielen Ftp-Servern oder gegen eine geringe Gebühr bei sogenannten Distributoren verfügbar

LISTSERV List Server

Ein Programm zur automatisieren Verwaltung von Mailing-Lists. Durch Senden eines einfachen Befehls zu einem List-Server kann man sich in eine Verteilerliste eintragen oder auch aus einer löschen. Der Kontakt mit den anderen Teilnehmern einer Mailing-List läuft über das Senden von Mitteilungen an diese Liste, diese leitet die Nachricht automatisch entsprechend weiter.

Local-host

Rechner, an dem man lokal arbeitet

Log-in

Vorgang, mit dem man sich auf einem Rechner oder Netz anmeldet, im Allgemeinen durch ein Passwort geschützt. Um Verbindung mit dem Internet aufnehmen zu können, muss beim Service Provider ein Log-in-prozess durchlaufen werden, in dessen Verlauf eine gültige Kennung und ein dazugehöriges Passwort notwendig sind. Das gilt er natürlich nicht nur die Verbindung zum Service Provider, sondern ist beinahe bei jedem Rechner oder Server, der von mehr als einer Person benutzt werden kann, zur positiven Identifizierung des Benutzers und in weiterer Folge zur Nachvollziehbarkeit der Transaktionen notwendig.

logfiles

sind automatisch erstellte Dateien, die jede Aktion eines WWW-Servers protokollieren. Festgehalten wird zum Beispiel Art und Zeitpunkt abgeforderter Dateien, die IP Nummer der Besucher, die vor dem Seitenaufruf zuletzt besuchte Seite, und vieles mehr. Hier ein Beispiel aus einem logfile:

Datum

Uhrzeit

Fehlerfreie Übertragung

userIn

abgerufene page

Datenmenge

05/10/98

14:09:45

OK

www3.urz.uni-wuppertal.de.

:paedpsych:paedpsych97.html

13599

05/10/98

14:16:42

OK

u-183.hannover.ipdial.viaginterkom.de.

:INTERNET:ARBEITSBLAETTERORD:UNTERRICHTSFORMORD:PREISS:Flechsig.html

12015

05/10/98

14:21:43

OK

enterprise.desy.de.

:INTERNET:LERNTIPSORD:lerntips.html

5391

05/10/98

14:21:45

OK

enterprise.desy.de.

:INTERNET:LERNTIPSORD:LERNTIPSBILDER:emailshadow.GIF

1167

05/10/98

14:21:45

OK

enterprise.desy.de.

:INTERNET:LERNTIPSORD:LerntipsLSlogo.GIF

1847

05/10/98

14:21:45

OK

enterprise.desy.de.

:INTERNET:LERNTIPSORD:LERNTIPSBILDER:bunt.GIF

568

05/10/98

14:21:45

OK

enterprise.desy.de.

:INTERNET:LERNTIPSORD:LERNTIPSBILDER:Lampe.gif

2173

05/10/98

14:27:20

OK

www.evision.de.

:robots.txt

43

05/10/98

14:27:57

OK

rdial161.urz.tu-dresden.de.

:PAEDPSYCH:EVALUATION:EvaluationAdressen.html

3409

05/10/98

14:30:45

OK

bbnrel5.hp.com.

:Default.html

5452

05/10/98

14:30:46

OK

bbnrel5.hp.com.

:INTERNET:ORGANISATIONORD:Marmor.jpg

1050

05/10/98

14:30:49

OK

proxy.kdt.de.

:Default.html

5452

Logout

Abmeldeprozedur auf einem (Multiuser)Rechner

lurker

sind unbeteiligte Mitleser in einem Forum, einer Diskussionsrunde, einer mailinglist oder einer newsgroup. Sie registrieren zwar die Beiträge, melden sich aber nie aktiv zu Wort. Das Wort leitet sich aus dem englischen to lurk: heimlich beobachten ab.

mailbox

Elektronischer Briefkasten Technisch betrachtet eine große Datei auf dem Computer, der Ihre E-Mails speichert.

Mail-Bomben

Mit Mail-Bomben kann der E-Mail-Versand und -Empfang des Opfers oder gar der Server des Providers von bösartigen Leuten lahmgelegt werden. Zum Beispiel durch das Anmelden des Opfers bei hunderten von Mailinglisten gleichzeitig

Mail-Bombing

(Denial-of-Service Attacke) Einer der ältesten Denial of Service-Attacks ist das inzwischen "klassische" Mail-Bombing. Hierzu wird ein Empfänger mit einer Vielzahl von gleichlautenden E-Mails regelrecht bombadiert, so dass das nächste Herunterladen der E-Mails zur Qual werden dürfte. Die Ausführung erzeugt aber noch ein anderes Opfer. Der ausführende Mailserver hat ebenfalls viel zu tun, diese E-Mails zu generieren und zu versenden. Eine sehr unangenehme Variante des Mail-Bombings ist die Anmeldung eines Opfers bei Unmengen von Mailinglisten. Das Opfer muß sich nämlich nach so einer Attacke mühsam aus allen angemeldeten Listen manuell wieder austragen.

Mailreflector

Eine E-Mail Adresse, die an sie gerichtete E-Mail and den Absender zurückschickt oder auch an eine definierte Liste von Adressen. Dient als Prüfeinrichtung für E-Mail Verkehr

Message Flooding

(Denial-of-Service Attack) Dies ist die primitivste Art des Angriffs auf einen Rechner. Dabei wird nur ein Brute-Force Angriff durchgeführt, bei dem (sinnlose) Nachrichten in einer so großen Zahl an einen Rechner gesendet werden, so dass er durch die Flut dieser Nachrichten nicht mehr dazu kommt die Nachrichten seiner Clients zu behandeln. Ein gutes Beispiel für solche Nachrichten sind Ping-Anfragen (echo-request). Wird ein Rechner durch eine große Zahl an solchen Nachrichten bombadiert, so kann dies dazu führen, dass er einen Großteil seiner Rechenzeit damit verbringt die entsprechenden Antworten (echo-replies) zu verschicken. Dies kann dazu führen, dass der Rechner nicht mehr in der Lage ist die Anfragen seiner Clients zu bearbeiten.

Mailfolder

Das elektronische Postfach. In dieser Datei werden alle eingehenden E-Mails gesammelt. Es gibt den aktuellen Mailfolder, den received-Folder, in dem die gelesenen E-Mails abgelegt werden. Der User kann sich noch diverse andere Folder anlegen, in denen er seine E-Mails organisiert, um den Überblick zu behalten.

mailinglists, Mailingliste

Ähnlich newsgroups, allerdings eher "geschlossenen", wobei von einem realen oder virtuellen postmaster e-mails an eine einer Gruppe von subscribierten Personen gleichmäßig verteilt werden. Jeder Teilnehmer erhält automatisch - oft auch gefiltert - alle Nachrichten, die an die Liste geschickt werden. Damit können z.B. zu bestimmten Fachgebieten zeit- und ortsunabhängige Diskussionen geführt werden.

Mail-Server

Ein Computer im Internet, der elektronische Post empfangen und weiterleiten kann.

Mainframe

Ein Großrechner mit hoher Rechenleistung und großen Speicherkapazitäten

MAN Metropolitan Area Network

Von der Größenordnung zwischen LAN und WAN angesiedelt, verbindet das MAN lokale Netzwerke, Server etc. innerhalb einer Stadt oder eines ausgedehnten Universitäts- oder Firmengeländes.

MAPI "Messaging Application Programming Interface"

Bezeichnung für eine Schnittstelle, mit der E-Mail-Funktionen in Anwendungsprogramme integriert werden. Im englischen Sprachraum ist dafür der Begriff BBS üblich

Menü

Liste von Wahlmöglichkeiten

META - tags

stehen im Header des HTML Dokuments und werden vom Brauser nicht angezeigt. Im META - tag lassen sich zum Beispiel Stichworte definieren und eine kurze Zusammenfassung des Seiteninhalts, die dann als Suchergebnis präsentiert wird. Die tags der Titelseite dieser Arbeit lauten etwa:

<Copyright 1996 Werner Stangl><META CONTENT="no-cache"><meta name="Stichworte" content="Pädagogik, Psychologie, Lernen, Lehre, Schule, pädagogisch, psychologisch, Lernen, internet, lernen, Lehren, lehren, Unterricht, unterrichten, Werner, Stangl"><meta http-equiv="Stichworte" content="Pädagogik, Psychologie, Lernen, Lehre, Schule, pädagogisch, psychologisch, Lernen, internet, lernen, Lehren, lehren, Unterricht, unterrichten, Werner, Stangl"><meta http-equiv="expires" content=86400>

MIDI

Music Instruments Digital Interface, ein Standard zum Übermitteln von Musikdaten. Wird auch als Dateiformat für Hintergund- Melodien auf Web-Seiten eingesetzt.

MILNET

ist ein Teil des INTERNET. Es wird vom US-amerikanischen Militär zum Versand von nicht geheimen Daten genutzt.

MIME Multipurpose Internet Mail Extension

Ist ein Standard für den Versand von Dateien, die an ein E-Mail angehängt werden. Macht das Übertragen von nicht textgebundenen Daten (z. B. Sounds, Bilder) über den Mailverkehr möglich. Zusätzlich zu reinem Text können durch MIME auch Bilder, Ton oder formatierter Text innerhalb einer E-Mail transportiert werden.

MIRC

Client zum Chatten im IRC. Er ermöglicht nicht nur das Chatten, sondern auch die gleichzeitige Übertragung von Dateien aller Art.

mirror

"Mirror-Seiten" sind exakte Kopien von Webseiten auf anderen Servern. Damit soll der Zugriff auf das Material erleichtert werden. Z. B. wurden für die Mars-Expedition Mirror-Seiten auf der ganzen Welt angelegt, um von überall einen schnellen Zugriff auf die Informationen zu haben, da Millionen von Menschen die Seiten aufgerufen haben

MMC

Microsoft Management Console - eine einheitliche Konsole/Verwaltungs-Anwendung, die von Microsoft für die meisten Server-Produkte verwendet wird (z.B. für MS-SQL-Server, MS-Exchange-Server, IIS). Die MMC hat ein "Explorer"-artiges Aussehen.

MMX

Die Matrix Math eXtensions sind eine Erweiterung des Befehlssatzes von Intel-Prozessoren, bei denen ein Befehl mehrere Datenoperationen ermöglicht. MMX ist ein Warenzeichen der Firma Intel, in diesem Zusammenhang wird das Kürzel als MultiMedia eXtension interpretiert.

Modem

Abkürzung für MOdulator/DEModulator. Ein Modem wandelt den Bitstrom des Computers in analoge Signale um, die dann auch über das Telefonnetz übertragen werden können (Modulation). Das Partner-Modem macht die Umwandlung dann wieder rückgängig (Demodulation). Deshalb ist auch der Akustikkoppler ein Modem, auch wenn er in der Regel nicht so genannt wird. Meist wird der Begriff nur für Geräte verwendet, die durch ein DAA direkt mit der Leitung verbunden sind, also nicht über den Telefonapparat. Vereinfacht läßt sich sagen, dass ein Modem ausgehende Daten in Töne und über die Telefonleitung eingehende Töne wieder in Daten wandelt. Mittlerweile ist im Duden als korrekter Artikel auch "das" angegeben. Bisher entsprach "der Modem" der korrekten Schreibweise. In der DFÜ-Szene wurde das Gerät aber schon seit jeher als "das Modem" bezeichnet.

MOO Mud, Object Oriented

Eine von vielen Möglichkeiten von Rollenspielumgebungen im Internet, textorientiert.

Moodle

war ursprünglich ein Akronym für Modular Object-Oriented Dynamic Learning Environment (Modulare Objektorientierte dynamische Lernumgebung). Heute ist es einfach der Name einer Lernplattform. Moodle ist inzwischen auch als Verb in Gebrauch: Gehst Du heute wieder moodlen?

Mosaic

WWW-Client, der die Benutzung des World Wide Web auf fast allen Rechnersystemen ermöglicht. Mosaic war der erste Web-Browser, der für Macintosh, Windows und UNIX mit einer einheitlichen Oberfläche zur Verfügung stand. Mit Mosaic begann die Popularität des WWW.

***.mpeg

Motion Picture Experts Group. Das Pendant zu jpeg, nur dass es sich hier um bewegte Bilder handelt. Eine Organisation innerhalb der ISO, die einheitliche Standars für die Kompression und Dekompression von bewegten Bildern und Ton festgelegt hat. Das MPEG ist auf den Endbenutzer ausgerichtet, sein Vorteil ist, dass der Datenkompressionsvorgang relativ rasch erfolgt. Die Komprimierung dauert normalerweise lang und benötigt Hardwareunterstützung.

MTA (Message Transfer Agent)

Prozeß der Anwendungsschicht, der für die Speicherung und Beförderung von E-Mails zuständig ist

MUD Multi-User Dungeon (auch: Multi-User Dimension)

Virtueller Versammlungsraum für viele Anwender. In einem MUD können sich viele "Menschen" zum Plaudern, Spielen, Lernen etc. treffen. Manche sind nur zu Unterhaltungszwecken, andere werden für kommerzielle Softwareentwicklung verwendet. Vor wenigen Monaten fand in einem MUD auch eine offizielle Heirat statt. Gesprochen wird via Tastatur, am Monitor ist zu sehen, wer gerade anwesend ist, und mit Hilfe von Sprechblasen oder Ähnlichem , wer gerade was sagt. In der Newsgroup alt.mud finden sich die neuesten Informationen, interessante Adressen und Listen von MUDs zu bestimmten Themenkreisen. Ein signifikantes Merkmal der meisten MUDs ist, dass die Benutzer Dinge kreieren können, die auch nach ihrem Verlassen des MUDs den anderen Teilnehmern zur Verfügung stehen. Damit kann eine "Welt" allmählich und gemeinschaftlich aufgebaut werden.

Multimedia

Multimedia bezeichnet die aufeinander abgestimmte Kombination von Text, Grafik, Video, grafischer Animation, Ton und Sprache auf geeigneten PCs oder kleineren Rechnern

multitasking

Die Fähigkeit eines Computers (bzw. eines Betriebssystems), viele Aufgaben (tsks), mit verschiedenen Programmen parallel bearbeiten zu können.

Multiuser

auf Großrechnern arbeiten meist mehrere Benutzer (User) zur gleichen Zeit

MUSE Multi-User Simulated Environment

Eine Art des MUD, gewöhnlich mit wenig oder gar keiner Gewalt

MX MaileXchange Record

Ein Eintrag in Transportsoftware-Konfigurationen, der Hinweis darauf gibt, über welchen Rechner eine bestimmte Nachricht gehen muß, damit sie beim eigentlichen Adressaten ankommt. MX ist auch ein Rechner, der stellvertretend für einen anderen Rechner Daten entgegennimmt.

MySQL

ist eine weit verbreitete OpenSource Datenbank, bekannt für hohe Geschwindigkit und Stabilität

Nameserver

Auch Domain Name Server genannt. Rechner im Internet, der eine Tabelle mit Domain-Namen und den zugehörigen IP-Adressen enthält. Wird in der Regel vom Provider gestellt.

NAT Network Address Translation

Umsetzung von IP-Adressen. Zum Beispiel ist ein Firmennetz über einen NAT-fähigen Router oder Firewall mit dem Internet verbunden, arbeitet intern allerdings mit einem eigenen vom Internet unabhängigen IP-Adressraum. Von außen ist das Netz nur über eine einzige (oder einige wenige) IP-Adressen ansprechbar. Anhand der Port-Nummer im empfangenen TCP/IP-Paket wird dieses an einen bestimmten internen Netzteilnehmer weiter geroutet.

NCSA

National Center for Supercomputing Applications. Eine Gruppe von genialen Menschen, die einige shareware-Programme für Wissenschaftler geschrieben haben. Von ihnen stammt auch NCSA Telnet und NCSA Mosaic für den Mac.

Nerd-Factory

Scherzhaft für Universität.

Netz

Gesamtheit der Sites und Links, die gemeinsame Protokolle zum Austausch von Nachrichten verwenden. Neben dieser technischen oft auch eine rein willkürliche Einteilung. Im weitesten Sinne "Gruppe, deren Angehörige untereinander Nachrichten austauschen, und die meinen, dass sie etwas Gemeinsames hätten". Ein technisches Netz ist zum Beispiel das UUCP-Netz, also alle Rechner, die zum Nachrichtenaustausch das UUCP-Protokoll verwenden. Ein Beispiel für ein willkürliches Netz ist das APC-Netz, das aus allen Rechnern besteht, die einen bestimmten Satz von Brettern austauschen. Das Verzeichnis eines Netzes heißt Map

Netzwerk-Administrator

Gefährlichste Komponente eines Netzwerks. Neben Putzdiensten, die häufigste Ursache für den Ausfall von Netzsegmenten und Servern. Wer glaubt, dass Netzwerk-Administratoren Netze administrieren, der glaubt auch, dass Zitronenfalter Zitronen falten.

netiquette

setzt sich zusammen aus dem englischen Wort net (Netz), damit ist das internet gemeint, und dem Wort etiquette, das sind Regeln unter Menschen, wie man miteinander umgeht. Eine solche Regel ist zum Beispiel:
Korrigiere nicht die Tippfehler anderer, denn weil man im internet oft sehr schnell tippt, schleichen sich meistens eine Menge kleiner Tippfehler ein.

Netzwerk

Datenkommunikationssystem zur Verbindung mehrerer Computersysteme zum Zweck des Austausches von Daten oder der gemeinsamen Benutzung von angeschlossenen Geräten

newby, -ies

Anfänger, Neuling Neueinsteiger besonders ins internet, vor allem in chats und mailinglists anzutreffen

newsgroups

nach Themen (über 10.000 weltweit) geordnete elektronisch realisierte "schwarze Bretter" zum öffentlichen Meinungs- und Erfahrungsaustausch; jeder kann mitmachen, jeder kann antworten. Newsgroups - manchmal auch usenet genannt - sind thematisch gegliederte, textbasierte Diskussionsforen. Es existieren zurzeit rund 11000 Newsgroups zu allen möglichen Themen. Die Kommunikation zwischen den Teilnehmern erfolgt asynchron, d.h. ein Diskussionsbeitrag (sog. Posting) wird wie ein Zettel an einem Anschlagbrett nicht nur im Zeitpunkt seiner Formulierung von anderen wahrgenommen, sondern gespeichert und bleibt damit jederzeit einseh- und beantwortbar. Innerhalb einer bestimmten Diskussion werden die einzelnen Beiträge entsprechend ihren inhaltlichen Bezügen geordnet, so dass sich Informationssuchende effizient orientieren können.

newsreader

Software, um Newsgroups zu lesen. Auch teilweise mit Offline-Funktionalität erhältlich.

NIC

1. Network Information Center
Jede Organisation, die Informationen für ein Netzwerk organisiert. Die berühmteste ist das InterNIC, wo alle neuen Domain Namen registriert werden.
2. Network Interface Card
Ein andere Bedeutung des Begriffs bezieht sich auf die Netzwerk-Schnittstellen-Karte, die im Computer installiert werden muss , damit die Netzwerk-Schnittstelle dem geeigneten Standard angepasst wird. ISA-, PCI- und PCMCIA-Karten sind Beispiele für solche NICs.

nicknames, nick

frei gewählte Spitznamen von Benutzern des internetdienstes IRC

NNTP "Network News Transport Protocol"

Dieses Protokoll wird von Client- und Server-Software verwendet, um USENET-Postings über das TCP/IP-Netzwerk zu transportieren. Netscape, Internet Explorer und andere übliche Programme verwenden für Newsgroups NNTP-Verbindungen.

NSFNET

Netz der National Science Foundation in den USA

Nukes, Out of Band-Packets

(Denial-of-Service Attacke) Nahezu schon legendäre Denial of Service-Attacks sind die sogenannten Nukes. Hierzu werden spezielle IP-Pakete, die ein besonderes Merkmal haben, an einen Rechner geschickt. Entsprechend ungesicherte Betriebssysteme (ungepatchte Versionen von Windows und Linux) quittieren den Empfang solcher Pakete mit dem völligen Systemstillstand. Inzwischen existieren für (fast) alle betroffenen Betriebssysteme geeignete Patches, die diesen Fehler eliminieren. Out of Band-Packets bestehen aus einem speziellen UDP-Paket, dass gewöhnlich an den Port 139 (NetBIOS-Port) gesendet wird, da dieser standardmäßig bei vielen Computern geöffnet ist. Prinzipiell funktioniert es aber auch mit allen anderen Ports, die für Datenempfang standardmäßig geöffnet sind. Die Wirkungsweise liegt nun darin, dass ein entsprechend ungesichertes Betriebssystem mit Out of Band-Informationen nichts anfangen kann und in einer "panikartigen" Reaktion im ungünstigsten Fall die aktuelle Sitzung mit einem Systemabsturz beendet.

objektorientiertes Programmieren

wird direkt in das HTML-Dokument geschrieben (eingebettet)
um einfache dynamische Zusatzfunktionen auf Webseiten zu realisieren. Beispiele: Reaktionen auf bestimmte Ereignisse (Events), wie z.B. Mausklick oder Tastatureingabe

Objektorientierte Autorensysteme

Autorensysteme, die dem Autor Entwicklungstools zur Verfügung stellen, mit denen Objekten (Buttons, Bilder) bestimmte Eigenschaften zugewiesen werden können, die diese nach Aktivierung erhalten bzw. ausführen. Der Vorteil des Systems liegt in der Portierbarkeit der Objekte. Sie lassen sich einfach in andere Anwendungen übertragen, so dass diese Autorensysteme ihre Stärken bei der Produktion von Reihen haben.

OCR "Optical Character Recognition"

System zur Schrifterkennung von gescannten Vorlagen

online / offline

Da eine Telefonverbindung Geld kostet, wird die Internetarbeit am besten so organisiert, dass man nicht alles bei angeschalteter Verbindung (Online) macht. Zum Beispiel verfaßt man seine Ee-mail offline (ohne Verbindung nach außen), wählt dann erst den Provider an und versendet die Mail innerhalb weniger Sekunden preisgünstig.

OPAC

Online Public Access System, ein öffentliches System innerhalb eines Netzwerkes, das von berechtigten Nutzern abgerufen werden kann, beispielsweise OPACs von Bibliotheken

Open Distance Learning

In diesem Telelearning-Szenario liegen strukturierte und didaktisch aufbereitete Lernmaterialien auf einem Lernserver bereit. Sie können online bearbeitet und eingeschickt werden. Vielfach stehen auch Lernbibliotheken zum Download und zur Offlinebearbeitung bereit. Charakteristisch ist, dass der Lerner jederzeit in sein spezielles Lernpensum einsteigen kann und meist auch keinen Zeitbeschränkungen unterliegt. Telelearning in dieser Form ist individuelles, autonomes und selbstgesteuertes Lernen. Zahlreiche Anbieter von Open Distance Lerarning gehen jedoch dazu über, auch Lerngruppen und Foren zur Kooperation und Kommunikation der Lerner untereinander anzubieten.

Open Source

bezeichnet die in den letzten Jahren entwickelten Softwareprodukte, bei denen alle Quellen offengelegt werden und die von jedermann weiter entwickelt werden können. Dadurch konnten hoch professionelle Programme in kurzer Zeit entwickelt und verbessert werden. Viele OpenSource-Programme stehen kostenlos zum Download zur Verfügung. Serviceleistungen der Entwickler müssen zumeist bezahlt werden. Bekannte OpenSource Software sind das Betriebssystem Linux oder das Office Programmpaket OpenOffice oder die Lernplattform Moodle.

Output

Ausgabe eines Rechners auf dem Bildschirm, dem Drucker oder einem anderen Ausgabemedium

Packer

Programme, die Dateien komprimieren und zusammenfassen. Diese werden in Archiven gespeichert

Packeting

Eine Attacke auf einen Rechner, bei der Massenhaft ICMP-Pakete an die IP-Adressee des Opfers geschickt werden.

packet switching

Weiterleitung von Daten in kleinen Päckchen, grundleges Prinzip von TCP/IP

Pageviews

Anzahl der Abrufe einer bestimmten Seite eines Web-Servers durch einen einzigen Benutzer; als Begriff zunehmend wichtig für die Bewertung der Leistungsfähigkeit von Werbung im Internet.

Parsen

Entfernen unbenötigter Teile von Informationen oder Aufteilen eines Informationsblockes in kleinere Teile

Passwort

Kennwort, Zeichenfolge, die ein Benutzer angeben muss, um zu geschützten Hardwareeinrichtungen, Programmen oder Daten Zugang zu erhalten. Durch das Passwort wird vom System geprüft, ob der Benutzer dazu berechtigt ist. Man kann durch geheime, nur berechtigten Personen bekannte Passwörter besondere Programme und Dateien vor unberechtigter Benutzung schützen. Die vor allem im Bankwesen verwendete PIN (Personal ldentification Number, Persönliche Identifikationsnummer) hat in obigem Sinne auch Passwort-Funktion.

Path

Pfad, Verzeichnispfad auf einem Speichermedium mit hierarchischem Dateisystem (Baumstruktur)

PDF Portable Document Format

Plattformunabhängiges Dokumentenformat, in dem z. B. gelayoutete Seiten auf jedem Rechner betrachtet werden können. Bilder, Schriften und zusätzliche Informationen werden dabei in das Dokument eingebettet. Wurde von der Firma Adobe entwickelt. Wer PDF-Dateien betrachten möchte, benötigt dazu den "Adobe Acrobat Reader" (kostenlos und fast überall erhältlich), wer PDF-Dateien erstellen will, "Distiller" und gegebenenfalls "Exchange" (beide sind nicht kostenlos erhältlich). Mit dem entsprechenden Plug-In ("Amber") im Netscape Navigator sind die Seiten direkt abrufbar. Dank der Streaming-Fähigkeit (Daten werden im Hintergrund nachgeladen), Anti-Aliasing (Kantenunschärfe bei Schriftdarstellung) und der Möglichkeit, Links, Movies etc. direkt in die Datei einzubetten, ergeben sich viele interessante Möglichkeiten

peer-level-communication

Es können nur gleiche Schichten eines Schichten-Modells miteinander kommunizieren. Es handelt sich hierbei um ein abstraktes Denkmodell.

peer-to-peer

Netzarchitektur, bei der jeder Rechner gleichberechtigt ist und alle Aufgaben für das Netz übernehmen kann. Gegensatz zum client-server-Modell, bei dem jeder Rechner spezifische Aufgaben hat.

Peripheriegerät: Jedes Gerät, das über Kabel oder Infrarot mit dem Computer verbunden ist. z.B. Drucker, Scanner, Bildschirm etc.

Personal Certificates

Digitale Unterschrift für Transaktionen.

Personalized News

Ein Angebot der Suchdienste Yahoo, Infoseek, Excite & Co. Nach Eingabe persönlicher Eckdaten (Wohnort, Hobbies, Interessen, ...) surft ein Agent täglich und ungefragt auf der Suche nach persönlich interessanten Neuigkeiten durch die Datenbank und stellt die gesammelten Informationen zur Verfügung.

Perl Practical extraction and reporting language

ist eine von Larry Well entwickelte Programmiersprache, die durch Zusammenfassung von Vorteilen bereits vorhandener Sprachen ein äußerst mächtiges und umfangreiches Werkzeug darstellt. Perl ist die Grundlage für die Programmierung von CGIs.

PGP Pretty Good Privacy

Freeware zur Verschlüsselung für ungestörte E-Mail-Kommunikation (auf der Basis der RSA-Technik), entwickelt von Philip Zimmermann. Dafür musste er in Amerika kurzfristig ins Gefängnis, weil dort Kryptographie (genauer gesagt der Export von Wissen darüber) wie Drogen- und Waffenhandel betrachtet wird. Die Kryptographie ist im Moment auch eines der Zentralthemen der zuständigen EU-Kommission XIII; da die diesbezüglichen Gesetze europaweit stark differieren.

PHP Hypertext Preprocessor

PHP-Code kann ähnlich wie JavaScript direkt in HTML-Dateien an einer dafür geeigneten Stelle notiert werden. Wenn die HTML-Datei dann im Web abgelegt ist und von einem Web-Browser aufgerufen wird, erkennt der Web-Server, der die Datei zum Browser übermittelt, aufgrund bestimmter Konventionen, dass es sich nicht um eine gewöhnliche HTML-Datei handelt, sondern um eine HTML-Datei mit eingebettetem PHP-Code. Eine solche Datei lässt er dann zunächst von dem server-seitig installierten PHP-Interpreter verarbeiten. Dieser liest in der HTML-Datei die PHP-Code-Passagen aus, führt den Code aus und erzeugt daraus den endgültigen HTML-Code, der schließlich an den Browser gesendet wird.

Ping

Ping ist ein Programm, mit dem man eine Internet-Verbindung testen kann. Dieses Programm sendet ein Testsignal an einen entfernten Rechner und wartet ab, ob das Signal zurückkommt.

Ping-AT-Attacks

(Denial-of-Service Attacke) Ist ein Modem online, befindet es sich im Übertragungsmodus und ist in dieser Zeit nicht über AT-Befehle ansprechbar, es sei denn, man übergibt dem Modem ein Escape-Zeichen (+++), die das Modem als Befehl zum Umschalten in den Kommandomodus interpretiert. Und genau darauf beruht der folgende Angriff: Ein Absender schickt an einen Empfänger über das Internet ein spezielles Ping-Paket, das z.B. die Sequenz "+++ATH0" (Umschalten in den Kommandomodus und Beenden der Verbindung) enthält. Laut Ping-Protokoll antwortet der Rechner des Empfängers auf die Ping-Anfrage mit der Spiegelung des Paketes. Das Modem interpretiert den Paketinhalt des Antwort-Pings als abzuarbeitende Sequenz und beendet die Verbindung.

Ping Flooding

(Denial-of-Service Attacke) Das Ping Flooding gehört zu den Denial-of-Service Attacken, die keine Sicherheitslöcher ausnutzen. Beim Ping Flooding wird ein Host mit unzähligen Ping-Anfragen bombadiert, die der Host dann natürlich alle bearbeitet und entsprechend das eigene System und die Netzverbindung auslastet.

Ping of Death bzw. Large Packet-Attacks

(Denial-of-Servie Attacke) Ein weiterer, besonders hinterhältiger Veteran der Denial of Service-Attacks sind die Large Packet-Attacks, auch "Ping of Death" genannt (obwohl die Attacke nichts mit dem eigentlichen Ping-Programm zu tun hat). Es wird ein Ping-Paket geschickt, das größer als 64 kByte ist. Fehler in der TCP-Protokoll-Implementierung führen dann zum Systemabsturz (Pufferüberlauf).

Pipe

Verwendung der Ausgabe eines Programms als Eingabe für ein anderes Programm, die syntaktisch über das Zeichen | verknüpft werden (unter Unix); Datenumleitung - man sendet Daten nach A aber in Wirklichkeit landen die Daten (mit Absicht) bei B

Pixel (Kurzform aus engl.: Picture Element)

Bezeichnung für die Bildpunkte, aus denen in der elektronischen Datenverarbeitung und Telekommunikation Bilder zusammengesetzt werden.

PKCS "Public Key Cryptography Standards"

Eine Reihe von kryptographischen Standards, die auf Public-Key-Verfahren beruhen (herausgegeben von den RSA

Plattform

Rechnerklasse, wie z.B. PC, Workstation, Großrechner bestimmter Hersteller oder unter einem bestimmten Betriebssystem

Plug-In

Kleine Erweiterung, die Programmen zusätzliche Funktionen ermöglicht. Bestes Beispiel im Netz ist Netscape ab Version 2.0: Mit Hilfe von Plug-Ins kann Netscape viel mehr; so z. B. Shockwave-Files, Movies, Midi-Files etc. direkt im Web-Browser abspielen, verschiedene Dokumente darstellen und vieles mehr.

Plug & Play

engl., wörtlich: Einstecken und Spielen, übliche Bezeichnung für eine Herstellerangabe, nach der PCs um bestimmte Hardware-Einrichtungen erweitert werden können, um sie dann ohne weitere Hardware- und Software-Maßnahmen (z. B. Änderung der Konfiguration) sofort benutzen zu können. Nach den langjährigen Erfahrungen des Autors funktioniert Plug&Play praktisch nur auf Apple Macintosh Rechnern :))

Pointer

Anzeige der Bildschirmposition, an der eine Bearbeitung vorgenommen werden kann

Port

Schnittstelle zur Kommunikation. 1.
Hardware: RS 232 (seriell), V.24 etc.
Software: eine Identifizierungsnummer, die angibt, mit welcher Applikation kommuniziert werden soll.

Port-Scanner

Im TCP-Protokoll hat jeder Dienst seinen eigenen Port. Mit einem Port-Scanner kann man nun herausfinden welche Ports vom Zielrechner zur Zeit offen sind, d.h. dort reagiert ein Programm auf Anfragen.

Portal

Konzentrations- und Aggregationspunkte (Start- und Anlaufpunkte) von Informations-, Kommunikations- und Transaktionsbedarf allgemeiner oder spezieller Art. Das Business Modell vieler Portale beruht auf einem Ertragsmix, der Bannerwerbung, Integration von Shopping-Angeboten auf Provisionsbasis sowie das Anbieten kostenpflichtiger Angebote aufweisen kann. Um die Wertschöpfung zu optimieren, muss der Besucher möglichst lange auf dem Angebot verweilen, was einen Widerspruch zu dem "Eintrittstor ins Internet" darstellt.

POTS Plain Old Telephone Service

Das herkömmliche Analogtelefon. ISDN Integrated Digital Network Service: Stellt zwei Kanäle zu je 64 kBit/s zur Nutzdatenübertragung und einen Kanal zu je 16 kBit/s für Steuerdaten wie zum Beispiel die Diensterkennung oder die Rufnummernübertragung zur Verfügung.

PPP

point to point protocol - die Zugangsprozedur für einen Computer, der am Internet über die normale Telefonleitung (durch eine Einwahlprozedur mit Authentifizierung) teilnimmt

Protokoll

Vorschriften, die den Austausch von Daten festlegen

POP "Post Office Protocol"

Ein Rechner hält die für den Benutzer angesammelte e-mail auf Abruf bereit und überträgt sie nach Aufforderung auf dessen Computer.

POP3 "Post Office Protocol Version 3"

Aktuelle Version des Protokolls zum Übertragung von Emails zwischen dem Mail-Server und dem lokalen Rechner

PoP "Point of Presence"

Die Telefonnummer, mit der sich ein User bei seinem Provider, Zugang zum Internet verschafft

Popup

Ein Popup ist ein Fenster, das kurzfristig über allen anderen Fenstern angezeigt wird. In einem Popup werden oft zusätzliche Informationen, z.B. Worterläuterungen angezeigt.

Portal

Portale sind Konzentrations- und Aggregationspunkte (Start- und Anlaufpunkte) von Informations-, Kommunikations- und Transaktionsbedarf allgemeiner oder spezieller Art.
Das Business Modell vieler Portale beruht auf einem Ertragsmix, der Bannerwerbung, Integration von Shopping-Angeboten auf Provisionsbasis sowie das Anbieten kostenpflichtiger Angebote aufweisen kann. Um die Wertschöpfung zu optimieren, muss der Besucher möglichst lange auf dem Angebot verweilen, was einen Widerspruch zu dem „Eintrittstor ins Internet" darstellt.

posting

Eine einzelne Nachricht, die in einem Kommunikations-Netzwerk aufgenommen wird. Z. B. eine einzelne Nachricht, die auf ein Newsgroup- oder Nachrichten-"Brett" gepostet wird.

postmaster

Eine oder mehrere Personen, welche für den Betrieb eines Mail-Dienstes zuständig sind. Mailadresse postmaster@IP-Name oder postmaster@domain. Ist im header einer mail üblicherweise angegeben.

postscript

Seitenbeschreibungssprache zur Ansteuerung postscriptfähiger Laserdrucker - PostScript ist eine von der Firma Adobe entwickelte Seitenbeschreibungssprache. Im Gegensatz zum logischen Markup von HTML, das eine Anpassung der Darstellung an den Client ermöglicht, wird mit PostScript das Aussehen der Dokumente (Texte und Bilder) in allen Details festgelegt.

PPP "Point to Point Protocol"

Datenprotokoll, das erlaubt, über eine serielle Schnittstelle oder Leitung direkt lokal oder gewöhnlich eher über ein Modem zwei Rechner so miteinander zu koppeln, dass zwischen ihnen eine TCP/IP-basierte Datenkommunikation möglich wird

Präambel

Bitsequenz am Anfang von Datenpaketen. Die P. enthält normalerweise keine Information, sie dient lediglich der Taktsynchronisation.

Prompt

Aufforderung des Betriebssystems zur Eingabe von Befehlen an der Tastatur

protocol Protokoll

Protokolle sind Regeln und Konventionen, ohne sie würde die Kommunikation nicht funktionieren (z. B. TCP, Verkehrsregeln etc.). Im Internet sind sie zuständig für die Übertragung von Daten zwischen zwei entfernten Computern. Die Daten werden in kleine Datenpakete geteilt und auf die weite Reise geschickt. Nach der Reise müssen die Pakete wieder zusammengefügt und überprüft werden, ob alle Pakete angekommen sind. Ein Format, in dem Daten im Internet übertragen werden oder abgerufen werden können. Das IP = Internet Protocol ist die generelle Übertragungsart von Daten im Internet. Über das FTP = File Transfer Protocol können Dateien von einem anderen Computer im Internet abgerufen und übertragen werden. Durch die Verständigung auf einheitliche Standards wird es erst ermöglicht, dass Computer und Systeme verschiedener Hersteller miteinander kommunizieren können.

Provider

Kommerzielle Unternehmen oder wissenschaftliche Einrichtungen, die einen Zugang oder Dienstleistungen zum Internet anbieten. Unterschieden wird in Internet Access Provider IAP (gleichbedeutend mit Internet Service Provider ISP), die nur Zugänge zum Internet anbieten und in Internet Presence Provider IPP, die einem Unternehmen einen Standort im Internet anbieten. Provider sind zum Beispiel die Firmen CompuServe, AOL oder t-online.

Proxy

(Stellvertreter) Zwischenstation für das Abrufen von Internet-Daten (z. B. Web-Seiten). Provider setzen Proxies häufig ein, um die aus dem Internet geladenen Daten ihrer Kunden zwischenzuspeichem, damit sie bei einem erneuten Zugriff nicht noch mal geladen werden müssen. Firmen setzen Proxies häufig als Firewall ein, um den Datenfluß in die Firma hinein und aus der Firma heraus besser kontrollieren zu können.

proxy-server

Proxy-Server halten häufig abgerufene Informationen bereit, so dass nicht jede gefragte Information (z.B. aus den USA) wirklich die gesamte Länge der Datenleitungen belasten muß. Siehe auch Server.

public domain (allgemein zugänglich)

Software die, in der Regel allerdings mit Copyright, frei verfügbar ist und kostenlos verbreitet werden darf.

public-key-Verfahren

Verschlüsselungstechnik, auch zur Identifizierung und Verifizierung, die mit jeweils einem vertraulichen, nur dem Berechtigten zugeteilten und ferner einem öffentlichen, über das Internet zu verbreitenden Code arbeitet. Beide Codes oder Schlüssel ergeben ein unikales Schlüsselpaar. Sie sind notwendig, um Daten zu verschlüsseln und wieder zu entschlüsseln. (Kryptographie)

Pull

Informationen werden von einem Interessenten (Empfänger) aktiv gesucht und abgerufen. Bedeutet auf das Internet bezogen, dass User per Browser Informationen ausfindig machen und ev. downloaden. Das World-Wide-Web wird im wesentlichen als Pull-Medium betrachtet. Gegensatz: Push.

Push

Ein Sender verschickt ungefragt Informationen an einen Empfänger. Wird als Kennzeichen der klassischen Massenmedien wie Fernsehen und Rundfunk gesehen. Bedeutet auf das Internet oder andere Online-Dienste bezogen, dass Infos direkt auf den Rechner eines Users übertragen werden. Steht im Gegensatz zu Pull.

Query

Suche, Suchanfrage an eine Datenbank oder Suchmaschine

Quick-Time

Von Apple definierter Standard zur Übertragung von Bild- und Tondaten. Wird meist für kleine Filme verwendet

quote Zitat

Bei der Kommunikation mit E-Mail wird oft und gerne zitiert. Absender und Empfänger erhalten dadurch sofort einen Überblick, was bereits geschehen ist und wer was darauf geantwortet hat. Gekennzeichnet üblicherweise durch Einrücken mit dem "Größer als"-Zeichen (>).

RAM "Random Access Memory"

Arbeitsspeicher eines Rechners mit der Möglichkeit auf jede einzelne Speicherzelle direkt zuzugreifen im Gegensatz zu einem linearen Zugriff zum Beispiel bei einem Bandlaufwerk.

Real Audio

Der RealAudio Player ermöglicht Echtzeitübertragung von Tönen via Internet. Wenn in einer WWW-Seite Toninformationen abrufbar sind (und der RealAudio Player vorher auf der eigenen Festplatte installiert wurde), bekommt man durch einfaches Anklicken des entsprechenden Links eine Lied, einen Redeausschnitt etc. vorgespielt.

Rechner

bezeichnet eine Funktionseinheit zur allgemeinen automatischen Verarbeitung von Daten unter Anwendung mathematischer und speichernder Operationen

Redirektor

Wenn eine Internetverbindung über einen Redirektor hergestellt wird, dann wird eine Anfrage auf einen anderen Server umgeleitet.

Redundanz

Zum Verständnis einer Nachricht unnötige Information. Redundanz dient der Ausfallsicherheit und Fehlererkennung. Wenn auf einem Übertragungsweg Teile der Information verlorengehen, können diese Teile durch redundante, aber korrekt übertragene Daten rekonstruiert werden. Die Vokale des Alphabets stellen solche eine Redundanz dar: Dsr Stz st ch hn Vkl lsbr. (= Dieser Satz ist auch ohne Vokale lesbar). Bei der Übertragung von Daten wird eine minimale Redundanz mitgesendet, die Fehlererkennung und -korrektur zuläßt.

Registry

Für die Registrierung von Domainnamen unter einer bestimmten TLD zuständige Organisation, direkt oder indirekt von der IANA dazu ermächtigt.

RE-Mailer

Mit Hilfe eines RE-Mailers kann man anonyme E-Mails verschicken, die auch keine Provider-Kennung mehr enthalten.

Remote-host

Entfernter Rechner, auf dem man sich mit Hilfe des lokalen Rechners anmeldet und ihn so nutzt

Repeater

Gerät zur Verbindung zweier oder mehrerer Netzwerksegmente. Repeater geben Datenpakete von einem Netzwerksegment zum anderen weiter, indem sie zwar die elektrischen Signale regenerieren, den Inhalt der Datenpakete dabei aber unverändert lassen. Erkennt der Repeater auf einen der angeschlossenen Segmente einen physikalischen Fehler, wird die Verbindung zu diesem Segment abgetrennt ("partitioniert"). Die Partitionierung wird automatisch aufgehoben, wenn der Fehler nicht mehr vorhanden ist. Zwischen zwei Stationen dürfen nicht mehr als vier Repeater liegen.

RFC "Request For Comments"

durchnummerierte Sammlung von Dokumenten, die Standards, Protokolle und sonstiges der Internet Protokoll Suite beschreiben
verfaßt von Arbeitsgruppen der Internet Society  (ISOC) vermitteln viel KnowHow des Internet und beschreiben die wesentlichen Standards. Sie umfassen inzwischen über 2000 Stück
Sind überall im Internet frei zugänglich, z.B. ftp://ds.internic.net/rfc

reset

Neustart des Computers. (Booten)

RFD Request For Discussion

Aufforderung an Mitglieder einer Newsgroup oder Mailing List, ein gestelltes Thema kritisch zu diskutieren und Vorschläge zu machen.

RIP Routing Information Protocol

Routing-Protokolle wie RIP dienen dazu, Veränderungen der Routen zwischen zwei vernetzten Systemen an die beteiligten Systeme weiterzuleiten und so eine dynamische Änderung der Routingtabellen zu ermöglichen.

Rip

Gecracktes Programm. Voll funktionsfähig doch weitaus kleiner als die Orginalversion, da viele nicht unbedingt für das Programm notwendige Teile aus Speicherplatzgründen weggelassen wurden (wie z.B. Sound).

RIPE Réseaux IP Européens

nennt sich ein Zusammenschluß europäischer Internet-Provider.

RJ-45

Minitaturstecker mit acht Polen, der vor allem für Twisted-Pair-Kabel eingesetzt wird. Bei den Telefonsteckern handelt es sich dagegen um den Typ RJ-11.

robots, bots

sind automatische Programme, die neben dem Sammeln von Informationen eine Reihe anderer Aufgaben erfüllen. Robots sind ein wichtiger Bestandteil von Suchmaschinen.

robots.txt

ist eine Datei im Rootverzeichnis einer Servers, die regelt, welche robots was auf der website tun dürfen und was nicht.

ROT13

Kodierung, bei der alle Buchstaben um 13 Zeichen rotiert werden (z.B.: a = n)

router

Netzwerkrechner, der Datenpakete, die für andere Empfänger bestimmt sind, postwendend an diese weiterleitet. Bezeichnet eine Vermittlungsstelle im Internet, die Datenpakete (IP-Pakete) von einem Netzwerk in ein anderes weiterleitet. Das internet funktioniert als Verbund einzelner Netzwerke, die über router miteinander verbunden sind.

Routing

Hauptaufgabe des Routers: Für die zwischen weitverzweigten Teilnetzen verschickten Pakete wird ein optimaler Weg (Route) gesucht.

RSA

Abkürzung der Familiennamen der Entwickler des gleichnamigen asymmetrischen Verschlüsselungsverfahrens: Ron Rivest, Adi Shamir und Leonard Adleman

RTF (Rich Text Format)

RTF ist ein System-unabhängiges Datei-Format für den Austausch von Texten zwischen Textverarbeitungsprogrammen (MS-Word, WordPerfect u.a.).
siehe auch XML

SAX (Simple API for XML)

SAX ist eine Programm-Schnittstelle (Application Programmers Interface API) für die Verarbeitung einer Klasse von XML-Dokumenten, also einer XML-Applikation, mit Hilfe einer objekt-orientierten Programmiersprache wie z.B. Java. SAX liefert ein XML-Element nach dem anderen in einem Eingabestrom und eignet sich daher auch für sehr große XML-Files.

Scanner

sind Geräte zum rasterförmigen Auflösen eines Bildes in Bildpunkte und Umwandeln der im Bild enthaltenen Schwarzweißwerte, Grauwerte oder Farbwerte in binäre Daten. Diese können im Rechner anschließend bearbeitet werden. Die Abtastung der Bildpunkte erfolgt zeilenweise.

Schema

Ein Schema beschreibt die Struktur einer Klasse von XML-Dokumenten, also einer XML-Applikation, ähnlich wie eine DTD, jedoch nicht in der DTD-Syntax sondern in einer eigenen XML-Syntax.

Schnittstellen parellel/seriell

Verbindungsstellen (Stecker) zwischen Computer und Peripheriegeräten. Schnittstellen sind meist genormt. Über die parallele Schnittstelle wird zumeist der Drucker angeschlossen, die serielle Schnittstelle stellt zum Beispiel die Verbindung zum Modem her.

Screen

Bildschirm

Screenshot

digitales Bildschirmfoto

Scrollen

(Rollen) Zeilenweises Verschieben des Bildschirminhaltes.

SCSI (Small Computer Systems Interface)

Eine universelle Schnittstelle zum Anschluß verschiedenster Laufwerke, wie Festplatte und CD-ROM -Laufwerk.

Search-Engine

Eine Search-Engine, zu deutsch Suchmaschine, ermöglicht es Ihnen, Web-Seiten mit bestimmten Inhalten gezielt zu suchen. Bei Millionen von Seiten im WWW eine Notwendigkeit. Üblicherweise gibt man in einem Formular einen oder mehrere Suchbegriffe ein, die Suchmaschine wirft dann eine Liste mit mehr oder weniger passenden Seiten aus.

***.sea

Self Extracting Archive. Ein komprimiertes (=zusammengepferchtes) Dokument, das sich beim Draufklicken von selbst entpfercht

Segment

Teil eines Netzwerks, in dem Stationen direkt miteinander kommunizieren können. Bei Ethernet ist ein Segment durch die maximale Länge des entsprechenden Kabels bestimmt, möglicherweise noch erweitert durch den Einsatz von Repeatern. Nur innerhalb eines so gebildeteten Segments kann ein Rechner einen anderen direkt über die MAC-Adresse ansprechen.

Serielle Schnittstelle

Anschlussstelle für Peripheriegeräte wie Maus oder Modem an einen Rechner

server

Rechner bzw. Programme auf Rechnern, die auf Anfrage bestimmte Aktionen für den Aufrufenden starten. Mailserver verwalten die e-mail, domain-name-server (DNS) setzen die uns geläufigen Internetadressen in die echten, rein zahlenbasierenden Adressen um. Die angeschlossenen Computer benützen dazu eine client-Software. Server und client müssen dazu miteinander verbunden sein. Ein server kann immer im Betrieb sein und auf eine Anfrage eines clients warten. Ein server kann anderen Computern spezielle Dienste anbieten, z.B. ein fileserver, der angeschlossenen Rechnern die Möglichkeit gibt, auf der fileserver-Festplatte Daten abzurufen oder Daten abzulegen.Ein häufiges Mißverständnis ist die Vorstellung, ein server sei ein spezieller Computer. Ein Computer wird zum Server, indem man eine Serversoftware darauf installiert.

Server Renting

Mieten eines Servers zur exklusiven Nutzung; dem gegenüber steht der meist wesentlich günstigere Aufbau eines virtuellen Servers.

Service Provider

Anbieter von Netzzugängen und -Diensten

Service Overloading

(Denial-of-Service Attack) Einen ähnlichen Weg wie beim Message Flooding, gehen die Service Overloading Attacks. Allerdings werden hier gezielt Services angesprochen, die einen Großteil der Rechnerressourcen aufzehren können. Dabei ist hier nicht die Menge der Nachrichten ausschlaggebend, sondern es kann hier unter Umständen sogar eine einzige Nachricht genügen. Bekannte Dienste (services), die für einen solchen Angriff anfällig sind, sind z.B. der Finger-Dienst, der auf den meisten Rechnern zur Verfügung steht. Aber auch speziellere Dienste, wie etwa ein Datenbankserver, die nicht genügend gesichert sind, kommen als Angriffspunkte in Frage. Bei einem Datenbanksystem kann eine entsprechend formulierte Abfrage (etwa ein Join über mehrere Tabellen) die Systemresourcen bis an die Grenzen belasten.

Setup

Installationsroutine, mit der ein Programm in ein vom Benutzer festgelegtes Festplattenverzeichnis kopiert und eingerichtet wird. Nahezu jedes moderne Software-Programm verfügt über eine entsprechende Setup-Funktion.

SGML

Standard Generalized Markup Language, regelt den logischen Aufbau eines HTML-Dokuments. SGML ist eine Meta-Sprache, in der Markup-Sprachen wie z.B. HTML definiert werden können. Die Struktur und Syntax solcher Markup-Sprachen ("SGML-Anwendungen") wird mit einer DTD festgelegt.

shareware

Eine Vetriebsmethode für software. Shareware liegt meistens auf ftp-servern herum und darf kostenlos kopiert und ausprobiert werden. Wer diesoftware regelmässig benutzen möchte, ist eingeladen, eine geringe shareware-Gebühr an den Entwickler zu schicken.

Shell

Arbeitsumgebung (Kommando-Interpreter), die den Umgang mit Unix vereinfacht

shockwave

Plug-in von der US-Firma Macromedia, um Multimedia-Anwendungen, welche mit Macromedias Autorenwerkzeug "Director" entwickelt worden sind, via Internet zu laden und innerhalb eines WWW-Browsers ablaufen zu lassen. Inzwischen um das "Flash"-Format erweitert, das bewegte Vektorgrafiken interpretieren kann und als zukünftiger Standard vorgeschlagen wird. Mit dem entsprechenden Plug-in kann man übers Netz Animation, Sounds und interaktive Spielereien beziehen.

SHTTP

Secure HTTPs Standard zur sicheren Datenübertragung.

signature

Bei e-mail oder bei postings eine meistens automatisch erzeugte Information über den Benutzer. Die einen erwähnen ganz einfach ihre snailmail-Adresse, die anderen stellen mit dämlichen Sprüchen unverblümt ihre Dämlichkeit zur Schau.

***.sit

Ein mit Stuffit zusammengepferchtes Dokument.

Site

Ein eigener Server oder ein virtueller Server im Internet - meist synonym mit einer bestimmten domain bzw. einer umfassenden Einheit von internetpages.

Slash

Computerchinesisch für den guten alten Schrägstrich ("/").

SLIP

Serial Line Internet Protocol: regelt die Datenübertragung im Internet per Modem. SLIP wird zunehmend durch das zuverlässigere PPP ersetzt.

slot

Ein Steckersockel im Computer, in den eine Erweiterungskarte oder zusätzlicher Speicher eingeschoben werden kann

Smarthost

ist jener Host, der für die Zustellung von Nachrichten an dem lokalen System nicht bekannte Rechner oder Domains benutzt wird. (Prinzip: "Was ich nicht kenne, kriegt der nächste!"). Die Einstellung des Smarthost ist wichtig für Transportprogramme wie sendmail.

SMTP Simply Mail Transfer Protocol

Das übliche Übertragungsprotocol für e-mail.

SNMP Simple Network Management Protocol

setzt auf UDP auf und ermöglicht die zentrale Administration und Überwachung von Netzwerkkomponenten.

smiley

Übersetzung der im RL (=eal life) visuell übertragenen Emotionen in Schriftform. Was wird wohl :-) oder :-( bedeuten? Es gibt tausende solcher Zeichen, die manchmal auch emoticons genannt werden. Der Autor dieser Seiten etwa verwendet ein solches Zeichen in seiner net-Signatur: 8-}) WS. Das größte mir bekannte Smiley-Verzeichnis liegt auf gopher://gopher.lib.ncsu.edu/00/library/reference/dictionaries/smilies

snail-mail

Anspielung auf Transportgeschwindigkeit der normalen Post bei Briefen oder Paketen.

Sniffer

Sniffer hören den gesamten Datenverkehr ab, der über die angeschlossene Netzwerkkarte geht. So können beispielsweise bestimmte Passwörter oder Informationen herausgefiltert werden. Wobei dieser Name "Sniffer" Urheberrechtlich geschützt ist.

software

Sammelbegriff für alle Computerprogramme, egal welche Aufgabe sie zu erfüllen haben.

Software-Ergonomie

Adaption von digitaler Information auf eine für den Mensch möglichst leicht verständliche Form. Im Wesentlichen die Benutzeroberfläche (UserInterface).

spam

sind Briefe im Internet oder Beiträge in newsgroups, die in großer Zahl von jemandem versendet werden und die dadurch ziemlich viele Leute nerven. Abkürzung für Spiced Pork and Ham, was eine in Amerika beliebte Frühstückskost darstellt und die von Monty Python in einem Film verwendet worden war. Im internet bedeutet SPAM aber Werbe-E-Mail. Diese Werbung wird an zufällig gesammelte E-Mail-Adressen gesandt und wird wohl jedem Internet Benutzer als lästig erscheinen. Deswegen hat die Abkürzung im Computerbereich eine neue Bedeutung erlangt: Send Phenomenal Amounts of Mail ("das Schicken unglaublich vieler Post").

spamming

bedeutet daher im internet das Überfluten mit unerwünschter oder unpassender Information. Meistens fällt dieser Begriff als Bezeichnung für unerwünschte Werbe-e-mail oder postings in newsgroups. Manche Betreiber von Webseiten versuchen durch manipulierte Angaben eine besonders hohe Listung in den Maschinen zu erreichen. Die Suchmaschinenbetreiber ergreifen zunehmend wirksame Maßnahmen gegen diesen Mißbrauch.

Speichermedien

Festplatte, Diskette, Magnetband, CD-ROM etc.

Spider

Ein Programm, das selbständig im Internet nach Informationen sucht. Suchmaschinen setzen zum Beispiel Spider ein, um Internetseiten zu indexieren.

Spoofing

Sich als jemand anderer ausgeben, als man ist ("spoof" = Parodie). Z.B. das Vortäuschen eines falschen Absenders von IP-Paketen (= IP-Spoofing). Es lassen sich auch Internetnamen spoofen, was dann DNS-Spoofing genannt wird. Wenn ein kompletter Internet-Bereich über einen Zwischenrechner umgeleitet wird, nennt man dies dann Web-Spoofing.

SQL

simple query language - Datenbankabfragesprache Eine spezialisierte Programmiersprache für die Versendung von Anfragen an Datenbanken.

SSI (Server-Side Includes)

SSI ermöglicht die automatische Veränderung des Inhalts von Web-Pages (HTML-Files) am Web-Server.

SSL Secure Sockets Layer

Ein Protokoll, das von Netscape Communications erstellt wurde und das die verschlüsselte, authentische Kommunikation über das Internet erlaubt. SSL wird meist in der Kommunikation zwischen Web-Browsern und Servern verwendet. URLs, die mit der Bezeichnung "https" beginnen, verwenden für ihre Verbindung dieses Protokoll.

Standleitung

m Gegensatz zu Privatkunden, die sich per Modem oder ISDN-Karte bei Bedarf in das Internet einwählen, unterhalten insbesondere große Firmen sogenannte Standleitungen. Es handelt sich dabei um eine dauerhafte Verbindung zum Internet oder anderen Datensystemen. Solche RundumdieUhrLeitungen sind allerdings nicht ganz billig.

Startseite (Portal)

Mit dem Begriff Startseite (Einstiegsseite, Portal, Welcome-Page, Index-Page) wird diejenige Web-Page bezeichnet, bei der die Leser, Gäste, Besucher, den Zugriff auf einen bestimmten Satz von Informationen oder auf einen ganzen Web-Server beginnen sollen (falls sie nicht mittels Suchhilfen oder Lesezeichen direkt zu den Einzelinformationen springen). Manchmal wird dafür auch die nicht zutreffende Bezeichung Home-Page verwendet.

style-sheets

bieten eine gute Möglichkeit, die Darstellung des Inhalts von Web-Pages in einem einheitlichen und konsistenten Layout zu bewirken. Neuere Web-Browser (ab 1997) unterstützen zumindest teilweise Style Sheets im Format CSS1.

subject

Betreff-Zeile eines E-Mails oder eines Articles.

Suchhilfen

Die Gesamtheit der über das Internet und im World Wide Web verfügbaren Informationen und Services wurde ab 1994 so umfangreich und vielfältig und unüberschaubar, dass Suchhilfen für das Auffinden von Informationen notwendig sind.
Es gibt mehrere verschiedene Suchhilfen mit Datenbanken, die Stichwort- oder Volltext-Suchen entweder im gesamten Netz oder nur in bestimmten Regionen oder Servern oder für bestimmte Themengebiete ermöglichen. Sie werden oft als die Spinnen im weltweiten Spinnennetz ("Spider" oder "Crawler"), Erntemaschinen ("Harvester"), Informationsmakler ("Broker") oder einfach nur als Suchmaschinen ("Search Engines") bezeichnet. Immer wieder werden neue Suchhilfen entwickelt, und es gibt auch schon Hilfsmittel zum Auffinden der Suchhilfen ("Meta-Suchmaschinen").
Ab etwa 1999 wurde die Anzahl der Web-Pages und der über das WWW dynamisch erreichbaren Datenbank-Informationen so umfangreich, dass auch die Suchmaschinen nicht mehr alle diese Informationen erfassen können, sonderen nach verschiedenen Gesichtspunkten (Region, Thema, Art, Vetrauenswürdigkeit o.dgl.) eine Auswahl treffen müssen oder hoffnungslos unvollständig bleiben.

Suchmaschinen (search engines)

Digitale Suchdienste, die die Richtung angeben, in der Sie im WWW gehen müssen, wenn Sie eine bestimmte Firma, einen bestimmten Begriff oder allgemeine Informationen zu einem Thema suchen. Programme dieser sogenannten Searchengines suchen automatisch das Netz nach neuen Seiten ab und surfen eigenständig umher

Suchstring

ist der gesamte Suchbefehl bei einer Suchmaschine inclusive aller Worte, Wortkombinationen und Verknüpfungen.

Suite

Zusammenstellung mehrerer Programme, Software-Paket.

Support

engl. Wort für Hilfe, Unterstützung. Wenn ein Hersteller für sein Produkt Support leistet, bedeutet das nichts anderes, als das im Problemfall per Telefon, Faxabruf oder Internetseite Hilfe eingeholt werden kann.

Surfen

umgangssprachlich für die Navigation im WWW

Syn-Attacks

(Denial-of-Service Attacke) Hier wird das Drei-Wege-Handshake von TCP benutzt, um sog. halboffene Verbindungen herzustellen. Normalerweise werden zum Verbindungsaufbau drei Schritte durchgeführt: Der Client sendet eine Synchronisationsnachricht (SYN) an den Server. Der Server antwortet mit einem entsprechenden Acknowledgment (ACK/SYN). Darauf sendet der Client sein Acknowledgement (ACK) an den Server. Nach Schritt 2 sind auf dem Server Einträge für die Verbindung (Kommunikationspuffer, etc.) eingerichtet, die bestehen bleiben müssen, bis der Client seine Antwort gesendet hat. Eine Verbindung in diesem Stadium nennt man "halboffen". Eine SYN-Attacke nutzt nun die Tatsache aus, dass der Server einige Zeit auf die Bestätigung wartet, bevor die Einträge gelöscht und der zugehörige Speicher freigegeben werden. Dadurch wird recht schnell die gesamte Kommunikationskapazität des Rechners "aufgebraucht", wenn ein Angreifer eine größere Menge dieser halboffenen Verbindungen erzeugt. Nun ist es dem Server nicht mehr möglich, eine weitere TCP-Verbindung aufzubauen. Er kann somit nicht mehr auf Anfragen seiner Clients reagieren. Im schlimmsten Falle kann es sogar dazu führen, dass der Serverrechner abstürzt.

Symmetrische Verschlüsselung

Zur Ver- wie Entschlüsselung wird derselbe Schlüssel verwendet

synchron

gleichzeitig; hier insbesondere: Senden und Empfangen einer Nachricht findet in unmittelbarem zeitlichen Zusammenhang statt.

synchrone Kommunikation

Synchrone Kommunikation erfolgt zu einer bestimmten Zeit und örtlich zentralisiert (Face-to-Face-Kommunikation) oder dezentralisiert (Telefon, IRCs etc.). Mitteilungen werden in der Regel nicht gespeichert und sind somit nur unmittelbar nach deren Äusserung beantwortbar (im Gegensatz zur asynchronen Kommunikation).

synchrones Lernen

Wissensvermittlung und Wissensaufnahme finden gleichzeitig statt. (z.B. Lernen im Klassenzimmer, Videoconferencing, Chat)

Tabellenkalkulation

Programm zur Kalkulation und Darstellung finanzieller und anderer numerischer Informationen in Spalten; Graphen können erstellt werden und Was&endash;wäre&endash;wenn&endash;Analysen durchgespielt werden; Beispielprogramme: Excel, Quattro Pro, Lotus 1-2-3, StarCalc

tag

engl. Bezeichnung für "Etikett". In der Seitenbeschreibungssprache HTML stehen Tags in spitzen Klammern (etwa <center>) und dienen als Befehle für die Formatierung von Text und Grafiken, die Einbindung von Multimedia-Elementen und andere Zwecke. Programmierer kennen Tags darüber hinaus als Markierer, die den Zustand von Daten oder einer Datei angeben.

Taktung

Gestaltung der Bearbeitungszeiträume von Lernmaterialien in Telelearning-Kursen. Offene Tele-Lernangebote (Open Distance Learning) sind in der Regel ungetaktet, während bei betreutem Telelernen (Teletutoring) das Lernmaterial in einem bestimmten Rhythmus zur Verfügung gestellt und bearbeitet wird. Diese getakteten Angebote haben in der Regel einen festgelegten Beginn und ein festgelegtes Ende.

TCP/IP

Transmission Control Protocol/Internet Protocol das Netzwerkprotokoll des Internet (völlig computertyp- und betriebssystemunabhängig). Das TCP/IP ist das wichtigste Protokoll im Internet. Oftmals versteht man unter dem Begriff auch die "Internet-Protokoll-Familie". Entwickelt von der ARPA. Das TCP/IP regelt mehrere Funktionen gleichzeitig, darunter das Transmission Control Protocol (TCP), das Internet Protocol (IP), das File Transfer Protocol (FTP), das Simple Mail Transfer Protocol (SMTP), Telnet, das Domain Name System (DNS) etc.

T-DSL/TDSL "Telekom Digital Subscriber Line"

Unter T-DSL vermarktet die Deutsche Telekom AG ihre ADSL-Anschlusstechnologie

Teardrop

In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen zum Absturz gebracht.

Telelearning

verknüpft Informations- und Kommunikations-technologien. Mit Internet- und Multimediaanwedungen ist die Organisation verteilten Lernens über Netze möglich. Heute wird Telelearning in den Szenarien Teletutoring, Open Distance Learning und Teleteaching durchgeführt. Für Lerner und Bildungseinrichtungen bietet Telelearning Vorteile gegenüber traditionellen Formen des Lernens: · Telelearning läßt sich ideal in moderne netzbasierte Formen des Arbeitens und des Kommunikations- und Wissensmanagements in Firmen und Organisationen integrieren. · Kurse und Lernmaterialien sind schnell und leicht aktualisierbar. · Individuelle, kooperative und kommunikative Lernformen lassen sich mit Internettechnologie vorteilhaft verbinden. · Lernen ist zeit- und ortsflexibler zu organisieren. · Lernen kann kostengünstiger durchgeführt werden. · Bildungseinrichtungen und ihre Angebote sind jederzeit und überall erreichbar. · Für Lerner/Innen verbessern sich die Auswahlmöglichkeiten.

Telematik, telematisch

Integration von Anwendungen und Technologien aus der Telekommunikation und der Informatik.

Teleteaching

Häufigste und bekannteste Anwendung dieser Form von Telelearning ist Business TV (BTV). Teleteaching hat Eventcharakter und ist deshalb besonders geeignet für Vorlesungen und Vorträge von Experten. Die Lerner sind als Zuhörer und Zuschauer per Fax, Telefon oder Videokonferenz mit dem Vortragenden und dem Moderator für Feedbacks verbunden. Lernerfragen können per e-mail meist auch später an Tutoren abgesandt werden. (Open Distance Learning, Teletutoring, synchrones Lernen)

Teletutoring

Wesentliches Merkmal für diese Form des Telelearning ist die fachliche und organisatorische Lernerbetreuung durch ausgebildete Teletutoren. Aus diesem Grund sind in diesem Szenario asynchrone Kommunikationsformen besonders stark entwickelt, die natürlich auch für die Kommunikation und Kooperation der Lerner untereinander genutzt werden. (Teleteaching)

telnet

Bezeichnung eines Internet-Dienstes für interaktiven Zugriff auf entfernte Rechner und Nutzung der dort vorhandenen Programme und Dienste. Telnet bietet nur alphanumerische Bedienung ohne grafische Oberfläche. Der Vorteil dabei ist, dass eine Vielfalt von unterschiedlichen Betriebssystemen und Schnittstellen genutzt werden kann. Üblicherweise sind für einen solchen Zugriff die Identifikation des Benutzers und ein Passwort erforderlich, um die Zugriffsrechte zu regeln.

Terminal

Arbeitsstation zur ferngesteuerten Benutzung eines Rechners. Besteht im Wesentlichen aus Bildschirm und

Terminalemulation

Software, um sich bei einem Host als Terminal ("nichtintelligente" Eingabestation) anzumelden. Der eigene PC spielt dabei durch spezielle Software dem Host gegenüber vor, er sei eine bestimmte Terminalart. Die Software übersetzt dann die eigenen Tastatureingaben in für den Großrechner verständliche Befehle. Dies ist deswegen notwendig, weil bestimmte Großrechnerarten darauf abgestimmt sind, ausschließlich mit Terminals zu kommunizieren und daher andere Eingaben einfach nicht verstehen können.

Terminal Server

Eine spezielle Art von Computer, in die auf einer Seite viele Modems angesteckt werden können und die auf der anderen Seite eine Verbindung zu einem LAN oder einem Host hat. Der Terminal Server beantwortet die Anrufe und verbindet zu den einzelnen Computern. Die meisten Terminal Server unterstützen PPP oder SLIP für die Verbindung ins Internet.

Textverarbeitung

Ein Programm mit ähnlichen Funktionen wie eine Schreibmaschine zur Erstellung von Briefen und anderen Dokumenten, jedoch mit zusätzlichen Funktionen zur graphischen Gestaltung (Layout), Serienbrieffunktion und weiteren Features. Beispielprogramme: Word, Word Perfect, Word Pro, Word Star

TFTP Trivial File Transfer Protocol

Es ist neben FTP ein weiteres Protokoll zur Übertragung ganzer Dateien. TFTP bietet nur ein Minimum an Kommandos und unterstützt keine Sicherheitsmechanismen.

thread

Eine Gruppe von Artikeln in einer Newsgruppe oder einem Forum, die sich mit demselben Thema befassen. Eine Art Diskussionsbaum, grafische Verdeutlichung der Bezüge zwischen Beiträgen innerhalb eines Diskussionsforums (z.B. durch Einzüge oder Striche).

thread-drift

In Newsgruppen und Foren zu beobachtendes Phänomen des inhaltlichen Abdriftens der Beiträge vom ursprünglichen Thema des Threads.

***.tiff "Tagged Interchange File Format"

Grafik-Dateiformat zum Austausch zwischen verschiedenen Applikationen und Systemen

time out

Wartezeit. Wenn nach einer vorbestimmten Zeitdauer nicht ein erwartetes Ereignis eintritt, wird angenommen, dass der Vorgang fehlgeschlagen ist.

TLS "Transport Layer Security"

Weiterentwicklung von SSL, soll Internetstandard werden

TOC

Kurzform von "Table of Contents". Das auf einer CD abgelegte Inhaltsverzeichnis, in dem sich auch Informationen über den CD-Typ (Audio-CD, CD-ROM, CD-Video...) befinden.

Token Ring

Netzwerkstruktur (Topologie) in Form eines geschlossenen Kreises, d. h., jeder Rechner hat einen "linken" und einen "rechten" Nachbarn. In einer Richtung kreist ein "Token" (Datenpaket). Möchte ein Rechner Daten verschicken, muss er warten, bis er im Besitz des Token ist (im Gegensatz zum Ethernet).

T-Online

Rein deutschsprachiger Online-Dienst der Deutschen Telecom AG, ca. 1 Million Mitglieder.

Tool

engl. Bezeichnung für Hilfsprogramm. Eine nützliche kleine Anwendung, beispielsweise ein Gebührenzähler fürs Telefon oder ein Programm zur komfortablen Steuerung der Maus.

toplevel-domain

Diese Kürzel bestimmen das Land oder den gesellschaftlichen Bereich, dem ein Rechner oder eine Mailadresse entstammt.

Touchpad

Eine Alternative zur Maus, die insbesondere bei Laptops häufig zum Einsatz kommt. Es handelt sich dabei um ein berührungsempfindliches Feld, mit dem sich der Mauszeiger per Finger oder Eingabestift steuern lässt.

Touchscreen

Ein berührungsempfindlicher Bildschirm. Über eine auf dem Bildschirm abgebildete Tastatur kann so die Eingabe von Daten erfolgen. Verbreitet z.B. bei Serviceautomaten von Banken oder touristischen Informationssystemen.

Trackball

In alle Richtungen bewegbare Kugel, die als Eingabegerät dient und eine Alternative zur Steuerung per Maus oder Tastatur darstellt.

Traffic

Mit dem englischen Wort für Verkehr wird umschrieben, wie gut besucht eine Web-Seite ist. Viel Traffic, viele Besucher.

Treiber

Systemprogramme, die die Kommunikation zwischen Software und Hardware regeln, Steuerprogramm zum Beispiel für den Drucker oder die Grafikkarte.

Trojaner

oder Trojanisches Pferd ist ein bösartiges Programm, welches vorgibt ein gutartiges Programm zu sein. Es ist dafür gemacht, um Zugriff auf Ihren Computer zu erhalten, um etwas unerwartetes zu machen. Da es sicht nicht selbst verbreitet ist es kein richtiger Virus.

true speech

Ähnlich wie RealAudio; TrueSpeech ermöglicht das Abspielen von Tönen aus dem Internet. Die Musik (oder Sprache) beginnt zu spielen, bevor die gesamte Datei geladen wurde; im Hintergrund wird währenddessen die nachfolgende Information geladen ("streaming"). Einige Nachrichtensender bedienen sich bereits dieser Technologie und "senden" so z. B. Radio via Internet.

Twisted Pair

Kupferkabel mit vier oder acht Adern, wobei jeweils zwei Adern miteinander verdrillt sind, um Schutz gegen Störstrahlungen zu bieten. Es ist in fünf Kategorien eingeteilt, von denen für das LAN nur die Kategorie 3 (10BaseT) und die Kategorie 5 (100BaseT) eingesetzt werden. 100BaseTx benutzt nur vier der acht möglichen Adern. Inzwischen gibt es weitere Kategorien beziehungsweise Normierungsvorschläge (5e, 6 und 7), die vor allem für Bandbreiten jenseits von 100 MBit/s auf Kupferkabel benötigt werden. In den Standards ist eine über die Verdrillung der Adern hinausgehende Schirmung nicht vorgeschrieben.

Unix

Multiuser- /Multitasking-Betriebssystem, unter dem mehrere Benutzer gleichzeitig über Terminals an einem Rechner arbeiten können. Unter Unix können mehrere Programme (Jobs) gleichzeitig ablaufen

update (aktualisieren)

Um neue Funktionen erweiterte oder von Bugs befreite Version eines Computerprogramms.

upload

Übertragen von Dateien des eigenen Rechners auf einen anderen Computer.

UDP User Datagram Protocol

setzt wie TCP auf IP auf, arbeitet jedoch verbindungslos und ohne Rückbestätigung Der Vorteil von UDP gegenüber TCP ist die höhere Übertragungsgeschwindigkeit.

Übertragungsrate

Maß für die "Geschwindigkeit" eines Modems. Je höher die Übertragungsrate, desto schneller ist das Modem (z. B. 14.4 oder 28.8).

Übertragungsprotokoll

Die Daten werden in Blöcke zerlegt und um Prüfsummen (CRC) ergänzt. Fehlerhafte Blöcke werden automatisch neu übertragen, ohne dass der Benutzer (oberhalb der Protokollebene) etwas davon merkt. Bei hoher Fehlerhäufigkeit wird meistens die Blockgrösse verkleinert.

UIN

Universelle Identifikations-Nummer, die Nutzer des Programms ICQ austauschen, im über das Internet miteinander in Kontakt treten zu können.

UNIX

Ein bei Computer-Freaks ungemein populäres Betriebssystem, das bei der Entwicklung des Internet Pate stand. Zum Glück ist für alle, die nicht in Kommandozeilen denken können, der Zugang zum Internet auch mit Computern anderer Betriebssysteme problemlos möglich. Sie stoßen aber gelegentlich auf Seiten, in denen zumindest die Kenntnis der elementarsten UNIX-Befehle nötig ist.

Update

Neuere Version eines Programms, die registrierten Nutzern meistens kostenlos oder gegen Zahlung einer geringen Bearbeitungsgebühr zur Verfügung gestellt wird.

Upload

Das Übertragen einer Datei vom eigenen Rechner an eine Mailbox, einen FTP-Server oder einen Online-Dienst. Gegenstück zu Download.

URL

Uniform Resource Locator - Adresse eines Dokuments im weltweiten Internet

Protokoll

Beschreibung

http:

das web-Protokoll: ein HTTP-server wird angesprochen

file:

eine web-Seite wird geladen, dabei enthält der Pfad aber keine web-Adresse, sondern einen Dateinamen im lokalen Dateisystem (zB auf dem PC der userin)

ftp:

das file-transfer-Protokoll zur Übertragung von Dateien; ein FTP-server wird angesprochen

mailto:

mit dem internet-mail-Protokoll wird eine e-mail an den angegebenen Empfänger geschickt

news:

mit dem internet-news-Protokoll werden die Artikel einer Newsgruppe geholt

Beispiele:

Usability

Die Usability eines Produktes ist das Ausmass, in dem es von einem bestimmten Benutzer verwendet werden kann, um bestimmte Ziele in einem bestimmten Kontext effektiv, effizient und zufriedenstellend zu erreichen. Usability meint Bedienungsfreundlichkeit oder Benutzungsfreundlichkeit. In der Softwareentwicklung wird oft der Begriff Software-Ergonomie verwendet.

USENET Users Network

Mehr als 10.000 Diskussionsgruppen, genannt Newsgroups, zu den unterschiedlichsten Bereichen bilden Usenet, das zwar kein Bestandteil des Internet ist, aber durch fast alle Service Provider des Internet erreicht werden kann. Artikel werden in den Newsgroups gelesen und geschrieben. Diese sind streng hierarchisch gegliedert.

userIn

BenutzerIn eines Computers, einer nailbox oder eines Netzwerkes.

Userkennung, User Authentication

ist die Identifikation eines Benutzers gegenüber dem verwendeten Computersystem, mit ihrer Hilfe und einem Passwort kann sich der Benutzer an dem Computer anmelden und dessen Ressourcen nutzen

Username

Bezeichnung für den Benutzernamen, mit der sich der Teilnehmer bei einem Provider, einem Online-Dienst oder einer Internet-Seite eindeutig identifiziert. Im Internet ist der Username meist Bestandteil der E-Mail-Adresse . Die Einheit aus Benutzername, Passwort und Zugriffsrechten wird auch als Account bezeichnet.

Verschlüsselung

Das Abändern eines lesbaren Textes, sodass der Inhalt nicht mehr klar erkennbar ist, wird als verschlüsseln bezeichnet. Meistens wird mit Hilfe eines mathematischen Algorithmus verschlüsselt. Es entsteht ein nicht lesbares Zeichengewirr.

VGA Video Graphic Array

Standard für die Bildauflösung von Grafikkarten. Inzwischen weiterentwickelt als Super-VGA (SVGA).

Videokonferenz

Über Kamera(s) und Bildschirm(e) werden die Konferenzteilnehmer für alle jederzeit sicht- und hörbar zusammengeschaltet. Für professionelle Videokonferenzen ist eine ISDN-Verbindung mit geeigneter Hard- und Software Voraussetzung.

viewer

Programm zur Darstellung von Objekten, die in einem bestimmten Dateiformat gespeichert wurden

virtual domain

Auch als "virtueller Server" bezeichnet. Der Vorteil besteht in einer kürzeren und eleganteren Adresse im WWW. Es müssen kein Unterverzeichnisse zum Ansteuern Ihrer Seiten angegeben werden, und anstelle des Service Provider-Namens tritt der eigene.

virtual reality (VR) Virtuelle Realität

Ein Ausschnitt aus der tatsächlichen Welt (z. B. Räume, Gegenstände) werden im Computer möglichst detailgetreu nachgebildet (dreidimensional, farbig) und für den Benutzer in dieser Detailtreue erfahrbar gemacht (beispielsweise durch spezielle Helme, Handschuhe mit Sensoren etc.) Anwendungen ergeben sich in Industrie und Forschung, aber auch im Bereich der Computerspiele.

virtuell

künstlich erzeugt; virtuelle Gegenstände existieren nur im Computer, d. h. in Form von Daten.

Virtueller Server

Ein Verzeichnis auf einem Server, das über eine eigene Internet-Adresse verfügt. Nach außen wird dadurch der Eindruck erweckt, sich auf einem eigenständigen Server zu befinden.

Virus, Viren

Kleine Programme, die sich selbständig an Dateien anhängen und so in Computersysteme eindringen; dort beeinträchtigen sie den Ablauf des Systems bis hin zur Zerstörung von Daten. Der klassische Virus ist ein Schadprogramm, das sich von Datei zu Datei auf einem Computer ausbreitet. Der Virus repliziert sich selbst, zum Beispiel wenn der Benutzer ein bestimmtes Programm ausführt oder den Computer hochfährt. Damit der Virus sich auf dem PC ausbreiten kann, muss er aktiviert werden, und dazu ist menschliche Hilfe nötig, auch wenn der PC-Benutzer natürlich nicht weiß, dass er mit dem Öffnen einer Datei oder dem Starten des Computers seinen Rechner infiziert. Apple-Benutzer, wie der Autor, waren auf ihrem alten System bis OS 9 relativ sicher, da es praktisch keine Viren gab :))

Viren-Scanner

Spezielle Programme, die Viren aufspüren und vernichten können. Ein solches Programm sollte auf jedem Rechner vorhanden sein, der Zugang zum Internet hat.

visits (Besuche)

Aufeinanderfolgende Hits eines Besuchers bei einem Server werden zu einem Visit zusammengefaßt. Sollten innerhalb eines definierten Zeitraumes keine weiteren Hits verzeichnet werden, gilt der Besuch als beendet.

Vollduplex-Verfahren

Moderne Soundkarten lassen es zu, dass beim Conferencing beide Teilnehmer gleichzeitig sprechen können. Die Soundkarte nimmt also gleichzeitig Ton auf und gibt ihn wieder.

VPN "Virtual Private Network"

Ein Netzwerk, welches private Daten über ein öffentliches Netzwerk transportiert.

VRAM Video-RAM

Video-Speicher.

VRML Virtual Reality Modeling Language

ist eine zu HTML ähnliche Hypermedia-Sprache für die Speicherung und Übertragung von dreidimensionalen Virtual-Reality-Szenen im WWW, Gopher oder Hyper-G (Hyperwave).

Programmiersprache für interaktive 3D-Anwendungen. Wird gerne z. B. bei Architekturmodellen eingesetzt. Da aber noch nicht alle Browser VRML verstehen und diese Dateien häufig sehr umfangreich sind (es daher zu langen Übertragungszeiten kommt), ist die Verbreitung noch nicht sehr weit fortgeschritten.

Veronica

ein Suchsystem für gopher-server

W3C

The World Wide Web Consortium (W3C) was founded in October 1994 to lead the World Wide Web to its full potential by developing common protocols that promote its evolution and ensure its interoperability. It has had a strong influence in the ongoing development and support of HTML and XML. http://www.w3.org

WAIS

Wide Area Information Servers. Datenbanken, welche die menschliche Sprache "verstehen". WAIS-Server, die auch über Netscape erreichbar sind, haben nichts dagegen, wenn man zum Beispiel tippt: "Bitte, bitte, lieber server, sage mir doch, was Du alles zum Thema 'Rotkäppchen' gespeichert hast."
http://machno.hbi-stuttgart.de/~hk/suchmaschinen2/wais.htm

WAN Wide Area Network

Wenn mehrere LANs über größere Strecken hinweg kombiniert werden, kann sich daraus ein WAN ergeben. Zur Verbindung werden entweder eigens dafür abgestellte erdgebundene Leitungen oder auch Satellitenverbindungen benutzt.

WAP (Wireless Application Protocol)

WAP ist ein einfacheers Gegenstück zum Protokoll HTTP und eignet sich deshalb für die Übertragung von WML-Files auf Mobil-Telefone und ähnliche kleine Geräte.

WAP-Gateway

Ein WAP-Gateway ist ein Proxy-Server, der Mobil-Telefone (Handys) auf der einen Seite mit Web-Servern auf der anderen Seite verbindet. Die Verbindung zwischen Handy und WAP-Gateway erfolgt über das Telefonnetz mit dem Protokoll WAP, die Verbindung zwischen WAP-Gateway und Web-Server über das Internet mit dem Protokoll HTTP. Die Bezeichnung WAP-Gateway wird auch für Umwandlungsprogramme verwendet, die als CGI oder Servlet auf einem Web-Server laufen und die dort vorhandenen HTML-Informationen automatisch (so gut das geht) in WML übersetzen.

Warez

Darunter versteht man geknackte Vollversionen von kommerziellen Programmen oder Sharewareprogrammen. Wenn auf einer Software ein Kopierschutz ist, wird dieser entfernt und dann die Software auf sogenannten Warez-Seiten vertrieben.

WBT

Abkürzung für Web Based Training. Es umfaßt die internetgestützte Form des Fernlernens mit und ohne Betreuung durch Tutoren.

webmaster/webmistress

Die Person, die für die Pflege und Verwaltung eines Web-Servers verantwortlich ist.

Webkatalog

Im Gegensatz zu Suchmaschinen basieren Webkataloge nicht auf einer automatischen Durchwanderung des World Wide Web, sondern werden von einer Redaktion von Hand gepflegt. Die Menge der gespeicherten Seiten ist dabei weitaus geringer, dafür werden Seiten nicht willkürlich aufgenommen, sondern nur dann, wenn sie bestimmte Qualitätsansprüche erfüllen. Bekannte Beispiele sind etwa Yahoo, Dino-Online , Alles Klar oder web.de.

Web-Mail

Mit Web-Mail haben Sie weltweit von jedem PC mit Internet-Zugang Zugriff auf Ihre E-Mails. Zur Bearbeitung der Post wird kein spezielles Mailprogramm benötigt, sondern lediglich ein WWW-Browser, z.B. der Internet Explorer oder Netscape, der unter einer vorgegebenen URL auf das Postfach zugreifen kann. Die Bearbeitung erfolgt dann über WWW-Formulare.

Web-Page

Webseite, die Bezeichnung für eine einzelne HTML-Seite eines Internet-Angebots. Nicht zu verwechseln mit Web-Site.

Web-Publishing

Das Bereitstellen von Informationen im WWW. Dazu benötigt man einen Editor, der das Gestalten von HTML-Seiten erlaubt sowie einen Provider der Plattenplatz auf einem WWW-Server zur Verfügung stellt oder als Profi einen eigenen Rechner mit spezieller Software, der über eine Standleitung permanent mit dem Internet verbunden ist.

Web-Site  

Das vollständige WWW-Angebot eines Servers.

webtracking

Messung der Medialeistung von Online-Diensten und dem Internet, basierend auf der Auswertung der Logfiles.

Whiteboard

Virtuelle Wandtafel, erlaubt das gemeinsame Zeichnen und Betrachten von Skizzen über das Internet. Synchrone Verwendung eines einfachen Malprogramms (ähnlich MS Paintbrush). Shared Whiteboard ist ein Bestandteil von Desktop-Konferenzsystemen (z.B. NetMeeting, Netscape Conference).

WHOIS

Adressdatenbanken im Internet, die nach Eingabe einer E-Mail-Adresse weitergehende Informationen zum zugehörigen Internet-Teilnehmer ausgeben. WHOIS-Dienste verwalten lediglich Daten, die der Besitzer der Adresse dort selbst angemeldet hat; die Wahrscheinlichkeit, die zu einer E-Mail-Adresse gehörende Telefonnummer des Besitzers zu finden, ist also eher gering.

Wildcard

Platzhalter für Zeichenketten ( oder *), auch "Jokerzeichen" genannt - benötigt man bei manchen Suchmaschinen

Wiki

ist die Kurzform für WikiWikiWeb. Der amerikanischer Softwareentwickler Ward Cunningham hat die erste Wiki Software entwickelt. An einem Wiki können gemeinsam mehrere Nutzer arbeiten. Durch das Erstellen einer gemeinsamen, kollaborativen Website entsteht eine große Menge einfach zugänglichen und Durchsuchbahren Wissens. Das besondere an Wiki ist , dass Benutzer nicht nur die Seiten navigieren und ansehen, sondern auch editieren können. Beim Editieren einer Seite kann ein Benutzer im Text sogenannte WikiWords benutzen. Ein WikiWord ist ein Wort, das einen oder mehrere Grossbuchstaben enthält (z.B. WikiWord), das automatisch verlinkt werden kann. Ein Wiki ist somit eine Ansammlung von untereinander verlinkten, textbasierten Web-Seiten, die frei erweitert werden können. Der Inhalt der Seiten wird in einer Datenbank in Textform gespeichert, und kann von jedem Benutzer mit einem Webbrowser über ein Formular geändert werden.

WiN

deutsches Forschungsnetz

Winsock

Als integraler Bestandteil von Windows 95 und Windows NT regelt die Datei WINSOCK.DLL die Kommunikation zwischen dem Windows-PC und dem Internet . Die WINSOCK.DLL ist ein automatisch gestartetes Programm, das dem Betriebssystem Windows TCP/IP beibringt.

WLAN "Wireless LAN"

auch Funk-LAN, im engl. radio network oder radio service. Verbindet Server, PCs, Laptops durch Funkwellen untereinander und mit zentralen Ressourcen.

WML (Wireless Markup Language)

WML ist ein Gegenstück zu HTML für die Darstellung von Informationen auf Mobil-Telefonen (Handys) und auf anderen Geräten mit kleinen Displays. WML baut nicht auf HTML sondern auf XML auf, ist also ‰hnlich wie HTML, aber nicht mit HTML kompatibel. WML-Files werden wie HTML-Files auf Web-Servern gespeichert, der Zugriff erfolgt ¸ber ein WAP-Gateway mit dem Protokoll WAP.
Mehr über WML finden Sie in der WML-Einführung und beim WAP-Forum. (Es gibt auch andere Formate, die mit WML abgekürzt werden, aber mit der Wireless Markup Language nichts zu tun haben: Webmaker Language, Website Meta Language, Widget Meta Language u.a.)

Wurm

ist ein Computervirus, welches sich selbst vervielfältigt, sich dabei jedoch nicht an ein anderes Programm anhängt, sondern eine Kopie von sich selbst erstellt. Würmer können somit nicht Bestandteil anderer Programmabläufe werden und sind meist nur dann eine Gefahr, wenn man ein solches Programm aufruft.

WWW

Das World Wide Web (weltweite Datennetz) bietet seine Informationen heute optisch ansprechend an, HTML und die Browser machen je nach Können der Seitenschreiber daraus kleine Kunstwerke. Im WWW findet man zu beinahe allen Themen Hinweise und Darstellungen. Durch Links auf den Seiten gelangt man schnell von einem Dokument zum anderen, auch wenn diese auf Rechnern liegen, die tausende von Kilometern voneinander entfernt sind. WWW wurde ursprünglich am CERN entwickelt und hat sich zu der Internet-Schnittstelle schlechthin entwickelt, weil der Nutzer nichts mit den hinter der Schnittstelle liegenden Details und technischen Realisierungen zu tun hat. ,,Easy-to-use'', offen für Neuerungen und Erweiterungen stellt es kein abgeschlossenes System, sondern eine offene Schnittstelle dar. Die für die AUs- und Weiterbildung wichtigsten Merkmale des WWW sind nach Abplanalp (1997):

WYSIWYG

What You See Is What You Get, Druckbild auf Bildschirm (kommt aus der Apple-Welt;-) WYSIWYG folgt dem Prinzip, dass die Bildschirm-Darstellung von Programmen auf PCs oder Workstations mit dem späteren Ausdruck möglichst identisch ist. Im Webdesign-Bereich bezeichnet man damit auch HTML-Editoren, bei denen der HTML-Code nicht eingetippt wird, sondern mittels Drag & Drop auf einer graphischen Oberfläche gearbeitet werden kann. Die HTML-Seite wird dabei so dargestellt wie später durch den WYSIWYG Browser.

XHTML Extensible Hypertext Markup Language

Mit XHTML bezeichnet man ein HTML-File, das den strengeren Syntax-Regeln von XML entspricht und deshalb besser von Computer-Programmen weiterverarbeitet werden kann. XHTML 1.0 entspricht dem Funktionsumfang von HTML 4.0. XHTML wird vermutlich HTML als Programmiersprache für Webseiten ablösen. Beide Sprachen sind einander sehr ähnlich. XHTML hat aber konsequentere Vorschriften für die Gestaltung. Dies führt dazu, dass das Aussehen einer Seite auf verschiedenen Browsern sich kaum noch unterscheidet. Webseiten, die mit XHTML erstellt wurden können auch von Menschen mit Handicaps (z.B. Sehbehinderten) gelesen werden.

XML Extensible Markup Language

XML ist eine vereinfachte Form von SGML. So wie HTML mit SGML definiert ist, so kann man mit XML eigene Markup-Sprachen oder auch eigene Erweiterungen von HTML bzw. XHTML mit eigenen Tags für bestimmte Elemente mit bestimmten logischen Bedeutungen definieren.
Die mit XML definierten Markup-Sprachen werden als XML-Anwendungen bezeichnet. Die Syntax, Struktur und Bedeutung der Tags wird für jede XML-Anwendung mit einer DTD oder einem Schema definiert. Die Verarbeitung kann mit XML-Parsern mit DOM oder SAX erfolgen. Wie die Elemente sichtbar dargestellt werden sollen, kann mit XSL oder CSS definiert werden. XML-Dokumente können auch Hypertext-Links enthalten, entweder wie in HTML oder in der Form von XLink oder XPointer.
XML-Anwendungen eignen sich einerseits für die Darstellung in Web-Browsern - also als Ersatz oder Ergänzung von HTML - und andereseits für die Verarbeitung mit EDV-Programmen (z.B. in der Textverarbeitung, Tabellenkalkulation, Datenbanken, kommerziellen Anwendungen u.a.) und als Austauschformat zwischen solchen Programmen - also als Ersatz für RTF, CSV und EDI.
Mehr über XML finden Sie in der XML Kurz-Info und beim W3Consortium.

XML-Anwendung (Applikation)

Unter XML-Anwendung oder XML-Applikation versteht man die Festlegung (Normierung) von XML-Befehlen für eine Klasse von XML-Dokumenten gleicher Struktur, also für einen bestimmten Zweck.
Das Format und die Struktur der XML-Files und die Eigenschaften und die Schachtelung der darin vorkommenden Elemente (XML-Befehle, Tags, Entities) werden für eine XML-Anwendung mit einer DTD oder einem Schema definiert - so wie man bei EDI mit UNSM und MIG das Format und die Struktur der Nachrichten und die Bedeutung der darin enthaltenen Daten für einen bestimmten Nachrichtentyp definieren kann.
Beispiele für XML-Anwendungen sind

XML-Parser

Ein XML-Parser ist ein Programm, das ein XML-File liest und den Inhalt in der Form von DOM oder SAX liefert. Ein validierender Parser überprüft zusätzlich die Richtigkeit der Daten an Hand der DTD oder des Schemas.

XSL Extensible Style Language

Mit XSL wird ein Style-Sheet definiert, das angibt, wie der in einem XML-Dokument definierte Inhalt vom Web-Browser oder von anderen Programmen dargestellt werden soll. XSL ist mächtiger als CSS und DHTML: Mit XSLT (Transformation) kann man aus einem XML-File ein anderes XML-File machen, also z.B. bestimmte Elemente weglassen, die Elemente in anderen Reihenfolgen anordnen und zusätzliche Elemente hinzufügen, und mit XSL-FO (Formatierung) kann man das Layout der Darstellung für die Elemente festlegen.

X-Windows

grafische Benutzeroberfläche für Unix-Rechner

Zeilenmodus

Dialogform mit einem Programm oder Rechner, bei der die Eingabe nur jeweils in einer Zeile erfolgen kann, also mit den Cursortasten nicht andere Zeilen am Bildschirm modifiziert werden können (Gegenteil von Fullscreenmodus)

Zertifikat eines SSL-Servers

enthält den öffentlichen Schlüssel sowie Informationen über Zertifikatnehmer und -aussteller; wird beim sicheren Verbindungsaufbau an den Browser übermittelt

Zertifizierungsstelle

beglaubigt Zertifikate von SSL-Server

ZINE

(auch eZine oder e-zine, elektronisches Magazin) im WWW sind elektronische Zeitungen/Zeitschriften aller Themenbereiche zu finden. Diese Magazine sind ausschließlich im internet. Sie werden solche eZines nicht in den Regalen der Printmedien finden.

ZIP

Verfahren, bei dem Dateien, also zum Beispiel Texte, komprimiert werden, das heißt zusammengedrückt. Sie brauchen dann weniger Speicherplatz. Man muß sich das so vorstellen wie beim Brief-Verschicken: Damit er in den Umschlag paßt, faltet man einen Brief zusammen, der Empfänger faltet ihn dann wieder auseinander, wenn er ihn lesen will.

Z-Netz

privates Mailboxsystem mit Gateway zum Internet

Zone

Alle Namen, die unabhängig vom Level zu einer Einheit zusammengefaßt werden. Entstammt dem Hostmaster-Slang. Für den Hostmaster ist es meist einfach eine Datei. Konkretes Beispiel: Alle DNS-Einträge unterhalb von ".de", die nicht von eigenen Nameservern verwaltet werden, bilden die ".de"-Zone.

Zoomen

Vergrößerung eines Bildausschnitts.

10Base2

Ethernet mit 10 MBit/s auf einem dünnen Coax-Kabel (RG-58), auch Cheapernet genannt. Beide Enden des Kabels müssen mit einem Abschlusswiderstand von 50 Ohm terminiert sein, dem Wellenwiderstand des Kabels. Bei 10Base2 befinden sich AUI und MAU auf der Netzwerkkarte, sie wird über ein T-Stück an das Kabel angeschlossen. Ein Segment darf maximal 185 Meter lang sein, maximal sind vier Repeater, also fünf Segmente möglich.

10Base5

Ethernet mit 10 MBit/s auf dickem Coax-Kabel (RG-8A/U, Yellow Cable), auch Thick Ethernet genannt. Die Verkabelung beruht hier auf einem koaxialen Buskabel mit 50 Ohm Impedanz und einer max. zulässigen Länge von 500m (Yellow Cable). Die Netzwerkteilnehmer werden über externe Transceiver angeschlossen, die über sogenannte Vampir-Klemmen die Signale direkt vom Buskabel abgreifen, ohne dieses durch Steckverbinder o. ä. zu unterbrechen. Getrennt nach Sende-, Empfangs- und Kollisions-Information werden die Daten vom Transceiver auf einem 15-poligen D-SUB-Steckverbinder zur Verfügung gestellt.

10BaseT

Ethernet mit 10 MBit/s über eine sternförmige Twisted-Pair-Verkabelung. Die Stationen sind jeweils über ein eigenes Kabel von maximal 100 Meter Länge an einen zentralen Verteiler (Hub oder Switch) angeschlossen. Impedanz des Kabels 100 Ohm. Als Steckverbinder werden 8-polige RJ45-Typen eingesetzt, in denen die Paare auf den Pins 1/2 und 3/6 aufgelegt sind.

100BaseFx

Ethernet mit 100 MBit/s (Fast Ethernet) über eine sternförmige Glasfaserverkabelung (Multi- oder Monomode-Faser). Die maximale Kabellänge zwischen Station und zentralem Verteiler beträgt 400 Meter.

100BaseT4

spezifiziert eine Ethernet-Übertragung mit 100 Mbit/s. Wie bei 10BaseT handelt es sich um eine physikalische Sternstruktur mit einem Hub als Zentrum. Die zehnfache Übertragungsgeschwindigkeit von 100 Mbit/s bei gleichzeitiger Einhaltung der Kategorie-3-Bandbreite von 25 MHz wird u. a. auch durch die Verwendung aller vier Aderpaare erzielt. Für jede Datenrichtung werden bei 100BaseT4 immer 3 Paare gleichzeitig verwendet.

100BaseTx

Ethernet mit 100 MBit/s (Fast Ethernet) über eine sternförmige Twisted-Pair-Verkabelung mit vier Adern. Die maximale Kabellänge zwischen Station und zentralem Verteiler beträgt 100 Meter.

1000BaseSX

Ethernet mit 1000 MBit/s (Gigabit Ethernet) über eine Multimode-Glasfaser bei einer Wellenlänge von 850 nm. Die maximale Kabellänge liegt je nach Fasertyp und -qualität zwischen 220 und 550 Metern.

1000BaseLX

Ethernet mit 1000 MBit/s (Gigabit Ethernet) über eine Multi- oder Monomode-Glasfaser bei einer Wellenlänge von 1270 nm. Die maximale Kabellänge liegt je nach Fasertyp und -qualität zwischen 550 und 5000 Metern.

24/7 (gesprochen: 24 mal 7)

Bezeichnet die ständige Verfügbarkeit einer Online-Lernanwendung (an 24 Stunden pro Tag und 7 Tagen pro Woche).

Quellen:

http://www.uni-karlsruhe.de/~za273/vortrag/ka131196.htm
http://www.uni-koblenz.de/~didaktik/SULU/Grundbegriffe.html
http://www.uni-koeln.de/allgemeines/glossar/
http://www.kindernetz.de/kik/glossar.html
http://aspro.edvz.uni-linz.ac.at/buch/node53.html
http://www.suchfibel.de/
http://www.br-online.de/alpha/global/lexikon.html
http://www.geocities.com/Area51/Starship/9974/AIB.html
http://www.lehramt-hilfe.uni-wuppertal.de/gloss.html
http://www.or.zuma-mannheim.de/cati/Online_Voc.htm
http://www.wipaed.uni-linz.ac.at/lehre/uebung99/glossar.htm
http://www.boku.ac.at/htmleinf/heinwas.html
http://www.ewf.uni-erlangen.de/Cipteam/Pati/lexikon.htm
http://www.netzmafia.de/skripten/glossar/netglossar.html

Falls die userInnen ein weiteres umfangreiches Glossar suchen, konnte man früher das des BMUK empfehlen, das es nicht mehr gibt. Ergänzend dazu und ebenfalls empfehlenswert war das "Netz und Hypermedia Glossar" von Frerk Meyer. Auch unter dem Gesichtspunkt der Ökonomie sollte im internet so etwas wie Arbeitsteilung bei Angeboten ein Gebot der Stunde sein ;-)
Das Nonplusultra für alle netizens war allerdings das Online-ABC von Claudia Klinger und Ralph Segert, das allerdings schon einige Zeit nicht mehr onine ist! 8-}((((

Allerdings sind im sich rasch wandelnden net wohl alle Glossare notwendigerweise vorläufig und somit unvollständig - vor allem bei seltenen Begriffen ist es manchmal sinnvoller, mit Hilfe von Suchmaschinen im net danach zu suchen.



inhalt :::: nachricht :::: news :::: impressum :::: datenschutz :::: autor :::: copyright :::: zitieren ::::


navigation: