[werner.stangl]s arbeitsblätter 

Kleines Internetglossar zum E-Learning

@ (ASCII-Code 64)

Das kleine «a» mit der Umschweifung steht im Englischen für «at» und bedeutet «bei». Hierzulande wird es «Klammeraffe» genannt, weil es einmal Büroklammern gab, die so aussahen. Das @ ist Bestandteil jeder e-mailadresse. Vor @ steht jeweils die Identifikation des Adressinhabers (z.B.: "mueller", "schmidt" oder "hostmaster", die man als Postfachname ansehen kann. Nach @ steht der "Ort" (Computer, host), auf dem dieses Postfach gehalten wird. Dieser host ist gewissermaßen das Postamt, bei dem das jeweilige Postfach gehalten wird. Entsprechend heißt z.B. das Postfach für allgemeine Informationsanfragen zur internet Akademie info@akademie.de. Das Zeichen @ kann man sich auch gut anhand der Briefzustellung an die Adresse eines Untermieters veranschaulichen. Wohnt Maier bei Schulze in Deutschland, so wäre die Adresse für die Postzustellung maier@schulze.de. Auf Webseiten taucht das @ auch innerhalb von Wörtern auf, vor allem bei Eigennamen: Pl@net, @nna, M@rk, usw. Das ist nicht nur Ausdruck einer Mode, sondern auch ein Identifikationsmerkmal der «Netzbewohner», einer «Generation @», die mit dem internet aufwächst und sich dort wohl fühlt.

Einige Internetseiten beschäftigen sich mit den Namen von @ in den verschiedenen Sprachen. Demnach ist der offizielle Terminus Technicus "commercial at", umgangssprachliche Beschreibung in englischer Sprache reichen von "the letter with the curly line round it" ("der Buchstabe mit der lockigen Linie herum") über "funny A" ("lustiges A") bis zu "snail" (Schnecke in Italien und Frankreich). Auf russisch heißt der Klammeraffe Sobatschka (Hündchen, auf niederländisch Apestaartje (Affenschwänzchen), auf schwedisch Kattfot (Katzenpfote), auf chinesisch Xiao Lao-shu (Mäuschen), auf ungarisch Kukac (Wurm) und auf norwegisch Grisehale (Sauschwanz). Ein schöner Begriff wird übrigens im Hebräischen verwendet: "Shtrodel" (Strudel - gut beschrieben und irgendwie österreichisch). chen oder tierischen Benennungen wie zum Beispiel: Der Klammeraffe im deutschen Sprachraum wird österreichisch zum Ohrwaschel, zum Rollmops in Tschechien und der Slowakei, zum Entchen in Griechenland.

Das Zeichen @ geht auf den Programmierer RayTomlinson zurück, der 1972 den elektronischen Postversand für damalige Computernetze schuf. Um möglichst alle Komplikationen auszuschließen, suchte er nach einem Zeichen, das niemals in einem Namen oder Wort auftauchen würde und damit als eindeutiger Trenner dienen könnte. So fand er auf seiner Tastatur, ein Modell 33 Teletype, das @, ein Zeichen, das nicht nur passenderweise "bei" hieß, sondern auch alle Vorgaben erfüllte. Die eindeutige Trennung zwischen Mensch und Maschine für das Mail war geschaffen. Tomlinson hatte keine Ahnung, dass er damit die Welt mit einem neuen Buchstaben pflasterte. Viele seiner Freunde waren anfänglich entsetzt, denn in manchen Computersystemen war der Klammeraffe das Steuerzeichen fürs Löschen einer Zeile. Der "Zeilenkiller" verkürzte elektronische Botschaften auf unangenehme Weise, aber im April 1975 wurde das Problem durch eine neue Vereinbarung über einen Standardbriefkopf gelöst. Links der Name, dann das "ominöse" Zeichen, dann die Netzdomäne, die den Menschen bedient. Und die E-MailAdresse war entstanden.

Auf der Suche nach dem ersten Vorkommen des @ meint ein Handschriftenforscher, es sei eine Abkürzung in lateinischen Handschriften des Mittelalters. Mönche sollen in ihren Schreibstuben das sehr oft vorkommende lateinische Wort "ad" (an, zu) aus Platznot oder Bequemlichkeit abgekürzt haben. Die Rundungen von a und d seien ineinander verschmolzen, der Aufstrich des d schwungvoll nach links gezogen worden. Spanische, portugiesische, später auch französische Kaufleute handelten mit Stieren und Wein und nutzten dabei ein Maß für Flüssiges und Festes namens "arroba", etwa zehn Kilogramm oder 15 Liter. Arroba (aus dem Arabischen, bedeutet: ein Viertel) wurde von den Kaufleuten mit dem Klammeraffen dargestellt und hat sich seither in Spanien und Frankreich erhalten.

Wer zu den Namen von @ ausführliche Information benötigt, dem sei die Seite http://linguist.org/issues/7/7-968.html empfohlen.

Access Online

Verbindung bzw. Internet-Zugang

Access Point

Zugangspunkt, der Access-Point übernimmt die Funktion einer Brücke zwischen verdrahteten LAN- und Funk-Clients

account

Benutzergenehmigung auf einem Computer. Das Recht, auf einem fremden Rechner (in begrenztem Umfang) zu arbeiten. Dabei erhält man einen Benutzernamen und ein Paßwort, damit ist der zur Verfügung gestellte Bereich auf diesem Rechner anderen nicht zugänglich

ACONET

Österreichisches akademisches Netzwerk

Active Server Pages

Erweiterung von Web-Seiten um Visual-Basic-Befehle

ActiveX

Technologie von Microsoft, um interaktive Softwarekomponenten aus beliebigen Programmiersprachen einzubinden. Mit AktiveX werden Webseiten durch Multimedia-Effekte, interaktive Objekte und hoch entwickelte Applikationen lebendig. Im Gegensatz zu Java ist dieses System weder plattformunabhängig noch mit den notwendigen Sicherheitsmechanismen ausgestattet.

Adaptivität

in einer spezifischen multimedialen Lernumgebung die Anpassungsfähigkeit von Unterstützungsangeboten an die Bedürfnisse unterschiedlicher Lerner.

AdClick

Begriff aus der Leistungsmessung für Online-Werbung: Anzahl der Clicks auf einen Hyperlink, der zu den Informationen eines Werbetreibenden führt.

AdClick Rate

Verhältnis von AdClicks zu PageViews: Gibt an, wie viele Nutzer eine Online-Werbung tatsächlich angeklickt haben.

Address Spoofing

Vortäuschen einer falschen Internet-Adresse.

ADL

Advanced Distributed Learning - Organisation des amerikanischen Verteidigungsministeriums, die Standardisierungsmodelle für E-Learning entwickelt.
http://www.adlnet.org

Administrator

Systemverwalter in einem Netzwerk; im w3 oft Synonym für webmaster

ADSL "Asymmetric Digital Subscriber Line"

ADSL teilt den Kupferdraht einer herkömmlichen Telefonleitung digital in drei unterschiedlich große Bereiche: zwei für den Datentransport und einen zum Telefonieren. "Asymmetric" deshalb, weil Hin- und Rückkanal jeweils unterschiedlich große Datenmengen transportieren können.

ADSP

AppleTalk Data Stream Protocol

AdViews

Zahl der Zugriffe auf eine Web-Seite.

AEP

AppleTalk Echo Protocol -- das Äquivalent zu ICMP (Ping) unter AppleTalk

AFP

Apple Filing Protocol (das Filesharing-Protokoll für Macs. Kann über AppleTalk und inzwischen auch über TCP transportiert werden)

Agent

Software, die für Applikationen Anfragen generiert und Antworten in Empfang nimmt.

AICC- Aviation Industry CBT Committee

von der amerikanischen Luftfahrtindustrie gegründeter internationaler Zusammenschluß von CBT-Herstellern und -Spezialisten, die gemeinsam an der Standardisierung von Lernobjekten arbeiten.

Akronyme

Häufig verwandte Redewendungen werden im internet oft abgekürzt. Wichtige Abkürzungen sind:

Algorithmus

mathematische Regeln zur Lösung eines bestimmten Problems, Rechen- oder Bearbeitungsvorschrift

Alias (Ersatzname)

ersetzt komplexe Namen durch einfache und/oder macht Dateien über einen anderen Pfad zugänglich

alert

ist ein Fenster, das kurzfristig über allen anderen Fenstern angezeigt wird.

ALS

Adaptive Learning Systems project of the Advanced Technology Program

analog

Darstellung und Übertragung von Signalen (auch Töne und Bilder) in kontinuierlicher Form.

Animation

In einer Animation wird eine Folge einzelner Bilder so hintereinander abgespielt, dass der Eindruck eines filmähnlich bewegten Bildes entsteht.

animated gif

Ein Animated GIF-Bild enthält mehrere Einzelbilder, die nacheinander angezeigt werden und so trickfilmartige Animationen ermöglichen.

Anon-Server

ermöglicht das Empfangen und Versenden anonymer E-Mails und anonymer Beiträge an Newsgruppen

Anonymous

Anonymer Zugriff auf einen Server (z.B. ftp, WWW oder News) ohne speziellen Account.

anonymous ftp

Es gibt ftp-server, für die man ein Passwort braucht, z.B. dann, wenn man eine eigene webpage auf einen web-server laden will. Die meisten ftp-server sind jedoch anonym, d.h. man kann sich nur mit der e-mail-Adresse einloggen.

Anonymizer

ermöglicht es, keine Spuren auf einem besuchten Server zu hinterlassen

ANSI (American National Standards Institute)

Organisation in Amerika, die Standards herausgibt, ähnlich wie das DIN-Institut in Deutschland.

AOL

America Online - momentan größter Onlinedienst amerikanischen Ursprungs

Apple

amerikanische Computerfirma, die Geräte mit dem besten aller Betriebssystem fertigt

Apple MacOS

Betriebssystem, das auf Apple Macintosh-Rechnern verwendet wird

AppleTalk

Sammlung von Netzwerk-Protokollen ursprünglich von Apple für die Macintosh-Plattform entwickelt. AppleTalk zeichnet sich durch ein hohes Maß an Selbstkonfiguration aus und AppleTalk-Netzwerke sind in der Regel dadurch gekennzeichnet, daß sie zusammengesteckt werden und aus dem Stand heraus funktionieren.

applet

Eine in Java (=Programmiersprache) programmierte Anwendung, die über das Internet bezogen wird und zumeist in einem java-fähigen Browser ausgeführt wird. Beispiele sind Aktien-Ticker (die als Lauftext die aktuellen Aktienkurse präsentieren), Spiele etc. Applets unterscheiden sich von großen Java Applikationen darin, dass sie keinen Zugang zu bestimmten Ressourcen auf dem lokalen Computer haben, wie Dateien und serielle Geräte (Modems, Drucker, ) und keine Kommunikationsmöglichkeiten zu den meisten anderen Computern innerhalb eines Netzwerks. Die Hauptaufgabe eines Applets ist es, eine Internet-Verbindung zu dem Computer herzustellen, von dem aus das Applet gesandt wurde.

Application-Sharing

Beim Application-Sharing findet eine synchrone Verwendung einer beliebigen Softwareanwendung über Datennetze statt. Application-Sharing ist ein Bestandteil von Desktop-Konferenzsystemen (z.B. NetMeeting, Netscape Conference). Nutzer können gemeinsam ein Dokument bearbeiten. Die Applikation wird auf dem PC eines Nutzers gestartet, dieser kann Zugriffsrechte für andere Nutzer definieren.

archie

Ein Dienst des Internet (eine ständig aktualisierte Datenbank), durch den man bestimmte, namentlich bekannte Dateien lokalisieren und anschließend "herunterladen" kann.

Archiv

Datei, die von einem Packer (Komprimierungsprogramm) erzeugt wurde

ARIADNE

Alliance of remote instructional authoring and distribution networks for Europe - http://ariadne.unil.ch

ARP

Address Resolution Protocol. In einem Netzwerk liefert ARP die Zuordnung zwischen einer IP-Adresse und der Hardwareadresse einer Netzwerkschnittstelle.

ARPA Advanced Research Projects Agency

Die amerikanische Regierungsstelle, die mitverantwortlich ist für die Entstehung des Internets.

ARPANet Advanced Research Projects Agency Network

Der Vorläufer des Internet, entstanden 1969. Dieses Netz sollte nach einem möglichen atomaren Angriff die einwandfreie Kommunikation zwischen Regierungsstellen, Militär etc. gewährleisten. Durch verschiedenste Entwicklungen spaltete sich 1984 das MILNet ab, welches auch weiterhin existiert, und das ARPANet wurde schließlich 1990 eingestellt.

Artificial Residents

Innerhalb virtueller Realitäten sind hierunter die künstlichen Bewohner des cyberspace zu verstehen. Sie besitzen künstliche Intelligenz, weisen ein Eigenleben auf und dienen im allgemeinen den Avataren.

ASCII

ist die Abkürzung für "American Standard Code for Information Interchange", das heißt Amerikanischer Standard-Code für Informationsaustausch.
Wenn man ein Dokument von einem auf den anderen Rechner übertragen will, schickt man den Text manchmal im ASCII-Format, das heißt als reinen Text ohne zum Beispiel fett dargestellte Wörter oder Anweisungen, wo ein neuer Absatz beginnen soll. Dann kann der Empfänger den Text auch dann lesen, wenn er ein ganz anderes Textverarbeitungsprogramm auf seinem Computer hat.


Quelle: Stefan Münz "SELFHTML 8.0.
Die bekannte Dokumentation zu HTML, JavaScript und CGI/Perl"

ASP (Active Server Pages)

ASP-Seiten sind HTML-Files mit besonders gekennzeichneten eingebetteten JavaScript-Programmen, die wie bei SSI am Web-Server ausgeführt werden. Das Ergebnis wird dann im normalen HTML-Format (ohne JavaScript) an den Client gesendet, ASP wird nur von wenigen Web-Servern unterstützt.

asynchron

ungleichzeitig; hier insbesondere: Senden und Empfangen einer Nachricht findet nicht in unmittelbarem zeitlichen Zusammenhang statt.

asymmetrische Verschlüsselung (Public-Key-Verfahren)

Informationen werden mit dem öffentlichen (public) Schlüssel kodiert und können nur mit dem geheimen Schlüssel wieder dekodiert werden

asynchrone Kommunikation

erfolgt zeit- und ortsunabhängig. Eine Mitteilung wird dezentral gespeichert und wird für entfernte Kommunikationspartner, z.B. über Newsgroups, jederzeit einseh- und beantwortbar (im Gegensatz zur synchronen Kommunikation).

asynchrones Lernen

Der Prozeß der Wissensvermittlung durch Lehrende und die Aufnahme des Wissens durch Lernende findet zeitlich versetzt statt. (z.B. Lernen mit Studienbriefen, Kommunikation über Newsgroups, etc.) Gegenteil: synchrones Lernen

AT-Befehle

Die AT-Befehle (auch Hayes-Befehle genannt) steuern das Modem. Durch diesen Befehlssatz wird dem Modem mitgeteilt, wie es sich zu verhalten hat. Zum Beispiel ob es sich innerhalb einer Nebenstellenanlage befindet oder nicht, ob und welche Fehlerkorrektur anzuwenden ist, Datenkompression, Lautstärkeregelung etc.

ATM (Asynchronous Transfer Mode)

Ein asynchroner Übertragungsstandard, der die Basis für Breitband-ISDN (Telekom) darstellt. Mit dieser Übertragungsweise werden Sprache, Daten und Bilder übertragen. Die Netztechnik der Zukunft. Die Übertragungsrate beträgt 155 Mbit/sec von jedem Computer zu jedem Computer über kurze und lange Entfernungen. Garantiert Echtzeitbedingungen und Mindestübertragungsraten, wie sie für Videokonferenzen z.B. unabdingbar sind

ATP

AppleTalk Transaction Protocol

attachment (=Anlage, Anhang)

attach ist englisch und heißt so etwas ähnliches wie "dranhängen". Wenn Du zum Beispiel Deiner Oma einen Brief schreibst und ihr Dein Lieblingsbild mit im Umschlag schickst, dann ist das Bild ein "attachment". Genauso funktioniert es auch im Internet: Du kannst nicht nur jemandem einen elektronischen Brief schicken (siehe auch "e-mail"), sondern ihm oder ihr ein Bild, einen Klang oder irgendeine andere Datei "dranhängen" , also mitschicken.

Audio on Demand (AoD)

Übertragung von Audiodaten bei Bedarf durch einen speziellen server

AUI Access Unit Interface

Schnittstelle auf der Seite des Rechners für die Verbindung mit der MAU am Netzwerkkabel. Bei 10Base2 und allen Twisted-Pair-Varianten sind AUI und MAU auf den Netzwerkkarten integriert.

Authentifizierung

Überprüfung der Identität eines Benutzers. Beispiel: Der Login, Anmeldung an einem Server

Authorisation

Berechtigung zur Ausführung oder Benutzung bestimmter Ressourcen basierend auf der überprüften Identität

Autorensystem

Ein Autorensystem ist ein Entwicklungswerkzeug für interaktive Anwendungen. Daten und Inhalte werden zusammengefügt und in ihrem Verhalten programmiert. Man unterscheidet seitenorientierte, zeitachsenorientierte, objektorientierte und struktogrammorientierte Autorensysteme, siehe auch

Autorentool

Sotware zur Erstellung von Progammen oder HTML-Dokumenten für Anwender mit wenig Programmiererfahrung

Avatar

Bezeichnung für eine fiktive Identität, die ein Teilnehmer innerhalb virtueller Welten, zum Beispiel beim Chatten, annehmen kann. Avatare sind synthetische Repräsentationen realer Menschen.

AVI (Audio Video Interleave)

Standard für Audio- und Videodaten

B2A = Business-to-Administration

Online-Angebote von staatlichen Verwaltungseinrichtungen und Institutionen für Unternehmen

B2B: Business-to-Business

Geschäftsbeziehung zwischen Unternehmen

B2C: Business-to-Consumer

Geschäftsbeziehung zwischen Unternehmen und Privatkunden

backbone

sind die Teile des internets bezeichnet, die das "Rückgrat" des Netzes bilden, d.h. die internationalen und nationalen Verbindungen zwischen den wichtigsten internet-Knoten

backslash =\

in die andere Richtung geneigter Schrägstrich

backup

Sicherungskopie von Dateien und Programmen auf einem zweiten Datenträger.

Bandbreite

Begriff für die Leistungsfähigkeit eines Netzes oder einer Verbindung mit der Menge an zu übertragenden Bits pro Sekunde als Maßeinheit. Bedeutet also für den Benutzer, wie viel Daten gleichzeitig übertragen werden können, und damit auch, wie schnell der User von seinem Service Provider bedient wird. Der Wert wird zumeist in Bits pro Sekunde gemessen. Ein ISDN-Kanal hat z. B. eine Bandbreite von 64 kBit, es können somit 64.000 Bits pro Sekunde übertragen werden. Ein Modem kann ca. 15.000 Bits pro Sekunde übertragen.

Banner

kleine Grafiken, die auf fremden Webseiten als Hyperlink zur eigenen Webseite (Homepage)  fungieren

Barrierefreiheit

Barrierefreie Webseiten können auch von Sehbehinderten gelesen werden. Öffentliche Organisationen haben sich verpflichtet in Kürze alle Webseiten barrierefrei zu gestalten.

BASIC

Beginners All&endash;purpose Symbolic Instruction Code, Programmiersprache, die vor allem für Programmieranfänger geeignet ist; noch leichter wird das Programmieren mit Visual Basic, das für die meistgebrauchten Befehle graphische Symbole bereitstellt und Programmieren über Abfragen ermöglicht

baud

ist die Anzahl der "Zustandsänderungen" pro Sekunde bei einer Datenübertragung. Je mehr baud eine Verbindung verträgt, desto schneller können Daten übertragen werden. Am schnellsten sind Glasfaserkabel oder Funksignale, am langsamsten Kupferkabel - und an diesen hängen die meisten userInnen :-(
Nach dem französischen Ingenieur J. M. E. Baud benanntes Maß für die Schrittgeschwindigkeit eines zeitdiskreten Signals (1 Bd = 1 Schritt/s). "Schritt" bedeutet hier eine Zustandsänderung des Signals bei zwei möglichen Zuständen, z. B. eine Stromänderung von 0 auf 10 mA oder umgekehrt. Beim Fernschreiber war eine Schrittgeschwindigkeit von 50 Bd üblich, bessere alte Modems schafften 2400 Bd. Bei diesen war auch noch die Übertragungsrate (wie viele Bit können je Sekunde übertragen werden) mit der Schrittgeschwindigkeit gleichzusetzen. Aktuelle Modems können jedoch während eines Schritts mehrere Bits übertragen, deren "Geschwindigkeit" wird nach den CCITT-Normen in bps gemessen. Ein 1200-bps-Modem hat tatsächlich 300 Baud, aber es transportiert 4 Bits per Baud. Daher Baud nicht mit "bits per second (bps)" verwechseln.

BBS Bulletin Board System

Ein Kommunikations- und Anzeigensystem in einem geschlossenen Netzwerk zum Austausch von Meinungen und Programmen, zur Anbringung von Anzeigen oder zum Chatten. Die am weitesten verbreitete Software dafür ist FirstClass. Heute besitzen die meisten BBS Übergänge zum Internet, z. B. um E-Mails auch außerhalb des geschlossenen Systems versenden und empfangen zu können.

BCC - Blind Carbon Copy

in mailclients jene Adressen aus einer Liste, die nicht mit der mail verschickt werden - im Gegensatz zu CC, wo diese jedem Empfänger zugänglich sind. Eine BCC an die eigene Adresse ist auch sinnvoll, wenn man von mehreren Adressen aus mails verschickt und bei einem account alle sammeln möchte.

Benutzeroberfläche

Fast jeder moderne Computer lässt sich über eine graphische Benutzeroberfläche bedienen. Die System- und Programmfunktionen werden nicht über die Eingabe von Befehlsfolgen, sondern über Symbole oder Schaltflächen aktiviert. Die Entwicklung standardisierter graphischer Benutzeroberflächen ermöglichte auch unerfahrenen Anwendern (nicht nur Programmierern) die Bedienung von Computern. Dadurch wurde die Einführung der Computer wesentlich gefördert.

Betriebssystem

Grundlegendes Steuerungsprogramm zum Betrieb eines Rechners, u.a. zur Dateiverwaltung und Ausführung von Anwendungsprogrammen, Programm bei Computern, das die Steuerung und Verwaltung der internen Rechnerfunktionen, der Programmabläufe und des Datenzugriffs übernimmt. Von Netzwerk-Betriebssystemen wird zusätzlich die Kommunikation zwischen Arbeitsstationen und Server gewährleistet. Beispiele für gängige Betriebssysteme für den Einzelplatzbetrieb: Mac OS, Unix, MS-DOS, Novell-DOS, OS/2, Windows; für den Netzwerkbetrieb: Unix, Windows NT und Novell.

bidirektional

in zwei Richtungen, bei der Datenfernübertragung die Möglichkeit, beide Richtungen gleichzeitig zu benutzen, also zur selben Zeit zu empfangen und zu senden

Binär

Ein Zahlensystem, das mit der Basis 2 und der Ziffernanzahl 2 (0 und 1) arbeitet

BIND Berkeley Internet Name Daemon

Ein Domain Name Server-Programm.

BinHex (Binary Hexidecimal)

Dateiformat, das die Konvertierung binärer Daten in das ASCII-Format erlaubt

BIOS "Basic Input/Output System"

Grundsätzliches Eingabe-/Ausgabe-System von Mikroprozessor und Betriebssystem zur Steuerung des hardwarespezifischen Informationstransfers zwischen Elementen des Systems.

Bit Binary DigIT

Die kleinste Einheit digitalisierter Daten. Sie kann entweder 1 oder 0 sein. Acht Bits werden zu einem Byte zusammengefaßt.

"Blended Learning"

vereint herkömmliche Unterrichtsmethoden und neue webbasierte Lehr- und Lernszenarien. So reicht das Angebot an (Unterrichts-)Aktivitäten von kurzen Unterrichtseinheiten ohne Medieneinsatz bis hin zu inhaltlich sehr anspruchsvollen sowie zeitlich und medial aufwendigen Projekten.

BNC (benannt nach Bayonet Neill Concelmann)

Bei der BNC-Steckverbindung handelt es sich um einen Bajonettverschluß zum Verbinden zweier Koaxialkabel. BNC-Steckverbindungen werden in 10Base2-Netzen zur mechanischen Verbindung der RG-58-Kabel verwendet.

Body

Hauptteil einer E-Mail, in der die eigentliche Nachricht steht

BOFH "Bastard Operator From Hell"

Ein Systemadministrator ohne Toleranz für DAUs. Viele BOFHs findet man in der Newsgruppe alt.sysadmin.recovery, obwohl es inzwischen eine Toplevel-Newsgroup-Hierarchie (bofh.*) gibt. Es gibt etliche Geschichten über BOFHs. Angefangen hat es mit den Stories von Simon Travaglia (http://prime-mover.cc.waikato.ac.nz/Bastard.html).

Bookmarks

Lesezeichen, die man benutzt, um Seiten auf WWW- und ftp-Servern wiederzufinden.

booten

Betriebssystem laden - einen Computer starten

bps

bits per second: Die Übertragungsgeschwindigkeit der Daten wird in dieser Maßeinheit angegeben. Ein Byte hat 8 Bit und entspricht genau einem ASCII -Buchstaben. Deshalb kann ein 28.8er Modem theoretisch 28.800 Bit, also knapp zwei Seiten Text pro Sekunde übertragen.

bookmark (Lesezeichen)

Ebenso wie beim Lesen eines Buches, kann man sich auch beim »Blättern« im internet ein "Lesezeichen" auf Seiten legen, die man öfter besuchen will. Man muß nur im browser-Fenster den entsprechenden Begriff anklicken, meist "Add Bookmark" oder "Zu den Favoriten hinzufügen" (siehe auch "browser").

Boolesche Algebra

findet in Suchsystemen im Internet Anwendung zum Darstellen logischer Zusammenhänge; folgende Verknüpfungen sind gebräuchlich: AND, OR und NOT

Breitband

Technologische Infrastruktur zur Datenübertragung in Hochgeschwindigkeit. Damit ist i. a. eine Geschwindigkeit gemeint, mit der die zu einem gegebenen Zeitpunkt durchschnittliche Übertragungsrate übertroffen wird. Heute bezeichnet der Begriff z. B. Übertragungsgeschwindigkeiten, wie sie etwa im Kabelnetz erreicht werden können und die eine gleichzeitige Übertragung von verschiedenen Arten von Signalen (audiovisuelle, Text usw.) ermöglichen.

Bridge

Filterelement, das den Datenverkehr zwischen Segmenten regulieren kann. Dabei wird für jedes der ankommenden Datenpakete überprüft, ob eine Übertragung in das jeweils andere Segment nötig ist. Nur in diesem Fall wird das Paket weitergeleitet, andernfalls nicht. Kollisionen breiten sich nicht über eine Bridge hinweg aus, Broadcasts, mit denen die Hardwareadressen anderer Rechner im Netz herausgefunden werden, dagegen schon. Ein Switch stellt im Prinzip eine sehr schnelle Multiport-Bridge dar. Regel: Es dürfen nicht mehr als sieben Bridges hintereinander liegen ("Über sieben Brücken mußt Du gehen ..").

Broadcast

Als Broadcast bezeichnet man einen Rundruf an alle Netzteilnehmer. Eine typische Broadcast-Anwendung ist der ARP-Request. Auch andere Protololle nutzen Broadcast-Meldungen. Sie werden nicht über Router oder Bridges weitergegeben.

Broadcast Storms

(Denial-of-Service Attacke) Broadcast Storms richten besonders viel Schaden in lokalen Netzwerken an, in denen jeder Rechner als Gateway fungiert und die Netzwerktopologie nur mangelhaft gewartet wird. An jeden Rechner wird bei einer Broadcast Storm-Attacke ein Strom an IP-Paketen geschickt, die allesamt an nichtexistierende Ziele adressiert sind. Wird dieser Datenstrom für mehrere Rechner innerhalb dieses Netzwerkes aufrechterhalten, ist das gesamte Netzwerk recht bald ziemlich lahmgelegt, da die Rechner die falsch adressierten Daten über die Gateways immer wieder in andere Subnetze verschieben.

browsen

Elektronisches Blättern in Informationsquellen

browser

Programm, mit dem die Navigation im WWW möglich ist. WWW-Clients werden auch browser genannt, weil sie den Computer in die Lage versetzen, WWW-Seiten so anzuzeigen, daß durch einfachste Bedienung (Mausklick oder Pfeiltaste) die in dem angezeigten Text eingebetteten Verbindungen zu anderen Dokumenten - irgendwo auf der Welt - hergestellt werden. Inzwischen eine "eierlegende Wollmilchsau", die fast alle Internetdienste beherrscht. Schwerpunkt ist immer noch das Darstellen von WWW-Seiten, die im HTML-Code geschrieben sind, und die zugehörigen Aktionen (links herstellen, Daten lokal abspeichern). Die Browser lernen immer komplexere HTML-Sprachelemente, sodaß eine WWW-Seite heute optisch meist mehr hergibt, als die Vorgänger vor zwei Jahren. Durch die Plattformunabhängigkeitdes ersten browsers Mosaic (er wurde für Windows, Macintosh und UNIX entwickelt) trug er wesentlich zur Verbreitung des web bei. Marc Andreessen, der kreative Kopf des Mosaic-Teams, gründete 1994 gemeinsam mit Jim Clark, dem Chef von Silicon Graphics die Firma Netscape. Ende 1994 kam deren Web-Browser Navigator auf den Markt, der kostenlos im Netz verteilt wurde und in Windeseile weite Verbreitung fand und bis heute der beliebteste browser ist. Seit 1996 versucht der Software-Gigant Microsoft mit dem Internet Explorer gegen den Navigator (heute: Communicator) Punkte zu gewinnen. Man spricht seither vom «browser-Krieg», weil der gnadenlose Kampf um Marktanteile einige Unfeinheiten mit sich bringt.

BSCW

BSCW (Basic Support for Cooperative Work) vereinigt die Funktionalität von Dateiaustausch, Diskussionsforen und Ereignisprotokollen. Zur Bedienung wird nur der übliche WWW-Browser benötigt.

BTX

Abkürzung für: Bildschirmtext. Ein interaktives Informations- und Dienstleisungsmedium der Telekom, heute praaktisch ausgestorben

Buffer

eine Art Zwischenspeicher

Buffer Overflow

Speicherüberlauf. Dieser Angriff führt zu einem Fehler, der unter Umständen dazu ausgenutzt werden kann, beliebigen Code auf einem Fremdrechner auszuführen.

bug

Programmfehler. Zu deutsch "Wanze" bezeichnet einen Fehler in der Hard- - oder Software . Der Begriff wurde in den 40er Jahren geprägt, als die US-Armee den ersten frei programmierbaren Rechner der Welt "ENIAC" für die Berechnung von Artilleriegeschoßbahnen in Betrieb genommen hatte. Eines Tages versagte der Rechner wieder einmal und ein Techniker fand eine verschmorende Wanze in einem der Tausenden von Relais des Rechners. Seitdem werden Fehler Bugs genannt.

button (=Knopf)

Bedienungselement und Schaltfläche, die bei einem Mausklick Aktionen des jeweiligen Programms bewirkt.

byte/kbytes/mbytes

Ein Byte besteht aus 8 Bit. Ein Kilobyte wird als KB abgekürzt und ist das Tausendfache der vorangestellten Bytezahl (genauer: 1024), ein Megabyte wird meist als MB dargestellt und stellt eine Million Bytes dar, ein Gigabyte (GB) sind entsprechend eine Milliarde Bytes. Große Speicher umfassen gar Terabytes (TB) und umfassen eine Billiarde Bytes. Es hat sich im EDV-Bereich eingebürgert, daß die Größe von Dateien und von Datenspeichern (Disketten, Festplatten, Datenbänder, CD-ROMs etc.) immer in Bytes, KB, MB, GB oder TB angegeben werden. Im Netzwerkbereich ist es jedoch üblich, von Bits zu sprechen, die pro Sekunde durch Leitungsverbindungen und Netzwerkkomponenten fließen können. Will man daher z.B. berechnen, in welcher Zeit eine 1 Mbyte Datei über ein 28.8 Modem (28800 Kbits/sec. maximale Übertragungsgeschwindigkeit) übermittelt werden kann, muß man beim Dividieren daher berücksichtigen, daß man entweder die Megabytes in Bits (mal 8) oder alternativ die Bits in Bytes (geteilt durch 8) umrechnet.

CA "Certification Authority"

Zertifizierungsstelle bzw. -instanz

cache

wird ein schneller Zwischenspeicher genannt, der öfters benötigte Daten griffbereit hält. So kann verhindert werden, dasß die Daten jedesmal aus dem langsameren Hauptspeicher geholt werden müssen. Beim W3 zwischen dem internet (langsamer Speicher) und der Festplatte (schneller, griffbereiter Speicher).

CAPI "Common Application Programming Interface"

Programmierschnittstelle zum Betrieb von ISDN-Geräten

Carrier

Telekommunikationsunternehmen, die Datenleitungen auch aktiv verlegen.

CBT - Computer Based Training

auch CUL - Computerunterstützes Lernen oder CUU - Computerunterstützter Unterricht. Die Teilnehmer bearbeiten bei dieser Lernform selbstständig in Interaktion mit der Lernsoftware Lernmaterialien. Die Lernenden können gemäß ihres Kenntnisstandes Anforderungen in strukturierter Form abrufen und werden mit Interaktionsmöglichkeiten unterstützt. Der Computer übernimmt dabei einen Part der Lerndialoge, die Wissensüberprüfung und eventuell die Steuerung des Lernprozesses. Unter CBT versteht man im Unterschied zu WBT mehr und mehr Offline-Lernangebote.

CC Carbon Copy

englischer Begriff für Kopie, wird in e-mails verwendet und bedeutet, daß eine "Kopie" des e-mails an die unter CC genannte Adresse ebenfalls versandt wird

CCITT Comité Consultatif International Téléphonique et Télégraphique

ein Internationales Gremium für Normen zu Telefon und Telegraphie, an dem Vertreter von Post, Industrie und Wissenschaft aus 159 Ländern teilnehmen. Normen zur Datenübertragung sind beispielsweise die über Telefon (V-Normen), Datennetze (X-Normen) und ISDN (I-Normen) - heute ITU-T.

CD-ROM (Compact Disk - Read only Memory)

Datenträger, der nur gelesen werden kann, insbesondere optische Speicherplatte, die ursprünglich nur gelesen, aber nicht beschrieben werden konnte. Inzwischen gibt es mehrfach beschreibbare CD-ROMs. Häufig zur Verbreitung von umfangreichen Nachschlagewerken, sonstigen Datensammlungen und Programmen verwendet.

CeBIT (Centrum Büro Information Telekommunikation)

Abkürzung für die alljährlich stattfindende größte Computermesse der Welt in Hannover.

CERN "Centre Européenne pour la Recherche Nucléaire"

Der Geburtsort des World Wide Web. Die CERN ist in Genf stationiert und beschäftigt sich mit physikalischer Forschung.

CERT "Computer Emergency Response Team"

Eine Organisation der Carnegie Mellon Universität in Pittsburgh/USA, die u.a. die Netzbetreiber und Netzverwalter über Sicherheitsprobleme informiert

CGI "Common gateway interface"

ausgefeiltere Informationsangebote im WWW enthalten Formulare, Navigationshilfen (sogenannte ,,clickable Maps'') oder binden Datenbanken an das WWW an. Dafür ist jeweils die Ausführung eines Programms notwendig, um die Formularverarbeitung oder den Datenbankanschluß in das WWW zu integrieren.Die Schnittstelle zwischen dem WWW-Server und solchen Programmen ist festgelegt und heißt CGI. Jede Software kann ein CGI-Programm sein, wenn sie ihren Input und Output entsprechend dem CGI Standard angelegt hat. Eine HTML-Seite, die vom Browser abgerufen wird, ist statisch, d. h. eine unveränderbare Textdatei. Ein CGI-Programm wird aber in Echtzeit ausgeführt, dadurch ist es möglich, dynamische, veränderbare Information zur Verfügung zu stellen, z. B. eine Statistik, wie oft eine bestimmte Seite im WWW aufgerufen wird, den Inhalt eines Formulars in ein E-Mail zu verwandeln oder eine Datenbankabfrage durchzuführen. Die am häufigsten verwendete Programmiersprache für das Schreiben von CGIs ist Perl (Practical extraction und report language). Man kann öfters die Verwendung von CGI-Programmen dadurch erkennen, dass "cgi-bin" Bestandteil der URL ist.

cgi-bin

Der am häufigsten verwendete Name für ein Verzeichnis auf einem Webserver, in welchem sich CGI-Programme befinden. Der "bin"-Teil des Namens ist eine Abkürzung für "binary", weil früher die meisten Programme als binäre Dateien bezeichnet wurden. Tatsächlich sind die meisten Programme in cgi-bin Verzeichnissen Textdateien, die Skripts enthalten, welche von anderen Programmen ausgeführt werden.

Chap Challenge Handshake Protocol

Authentifizierungsmethode für PPP mit verschlüsselten Passwörtern

chat (plaudern, schnattern)

steht für die direkte Kommunikation mit anderen internet-Benutzern. "Live"-Online-Kommunikation zwischen mindestens zwei und theoretisch beliebig vielen Teilnehmern. Siehe IRC.

Chip

Ein elektronisches Bauteil, das elektrische Schaltungen durchführt und durch seine hohe Integrationsdichte sehr schnell komplexe Rechenoperationen durchführen kann.

Classroom Based Training

Implementierung eines WBT-Systems, wobei alle Teilnehmer sich im Multimedia Raum befinden, was eine direkte, zwischenmenschliche Kommunikation unter den Schülern oder eine Supervision durch einen Tutor erlaubt.

Clickable Images

Eine spezielle Art der Grafikeinbindung, Clickable Images sind Grafiken durch deren Anklicken an verschiedenen Bereichen bestimmte Links ausgelöst werden können

Clickable Map

Anklickbare Karte: Durch Anklicken eines bestimmten Punktes auf der Karte wird auf die verbundenen Links zugegriffen.

client

Ein Softwareprogramm, das in Kontakt mit der Server-Software auf einem anderen Computer treten kann und von dort Daten erhält. Ein spezieller Client ist ein Web-Browser. Nach dem Eingeben der Adresse oder Anklicken eines Hyper-Links wird diese Information vom Client zum Server geschickt. Dieser erhält die Abfrage, bearbeitet sie und retourniert sodann die gewünschte Seite/Information. Ein Großteil der im Netz verwendeten Software basiert auf dieser Struktur, d. h., der Benutzer arbeitet mit einem Client und die Informationsanbieter mit einem entsprechenden Server (z. B. für E-Mail, FTP etc.).

Client-Server-Technologie

Daten und Programme werden in einem Computer-Netzwerk ausgetauscht und gemeinsam genutzt. Der sog. Server organisiert dabei die Arbeit des Netzes und verfügt über alle erforderlichen Programme und Daten. Unter der Kontrolle des Servers wird an allen Arbeitsstationen (Clients) auf diese Programme und Daten zugegriffen. Schutz- und Sicherheitseinrichtungen sorgen dafür, dass nur berechtigte Clients auf Daten und Programme des Client-Server-Netzwerks zugreifen können.

CMC = Computer mediated communication

auch CvK (Computer-vermittelte Kommunikation). Wie der Name sagt, ist CMC im Unterschied zur ftf- (face-to-face) Kommunikation medien-vermittelt. Charakteristika sind der Einsatz von Computern und (noch) die Schriftlichkeit. Daraus ergibt sich eine Vielzahl sozialer und kommunikativer Unterschiede.

CMI

Computer-Managed Instruction

COM1/COM2

Bezeichnung für Computerschnittstellen, Schnittstellen sind die Steckplätze an der Rückseite des Computers, an welcher die Maus, der Drucker oder das Modem angeschlossen werden können

Community Policing

Eine Aktivität in der das Internet verstärkt zum Einsatz kommt, dessen Ziel es ist , den Kontakt zwischen Bürger und Polizei zu intensivieren, um dadurch eine bessere Basis für die Arbeit der Beamten zu schaffen und durch eine verbesserte Kommunikation mit dem Bürger einen wesentlichen Beitrag zur Erhöhung der Sicherheit zu leisten

Compuserve

Großer amerikanischer Online-Dienst, der weltweit zu erreichen ist und der im Gegensatz zum Internet ein kommerzielles Unternehmen ist. Compuserve ist vom Prinzip her ein sehr großes BBS, das zentral verwaltet wird, mit definierten Ansprechpersonen für Probleme aller Art. Compuserve war das erste Unternehmen dieser Art, das eine Übergang zum Internet für ihre Benutzer zur Verfügung stellen konnte. Es ist prinzipiell kostenpflichtig (ca. 100,- öS je Monat), dazu kommen eventuell Zusatzgebühren für so genannte Premium-Dienste, wie z. B. Online-Datenbanken.

Computervermittelte Kommunikation - CMC

Computer Mediated Communication, Kommunikation über elektronische Medien - deutsch auch CvK (Computer-vermittelte Kommunikation). Wie der Name sagt, ist CMC im Unterschied zur ftf- (face-to-face) Kommunikation medien-vermittelt. Charakteristika sind der Einsatz von Computern und (noch) die Schriftlichkeit. Daraus ergibt sich eine Vielzahl sozialer und kommunikativer Unterschiede.

Computerunterstütztes kooperatives Lernen (CSCL)

Beim computerunterstützten kooperativen Lernen, auch Computer-Supported Collaborative Learning (CSCL), arbeiten geographisch verteilte Lernende an einem gemeinsamen Projekt. Mit dem Internet lässt sich CSCL verwirklichen, indem Lernende über synchrone und asynchrone Diskussionsforen sowie das WWW gemeinsame Projekte realisieren.

Computerunterstütztes kooperatives Arbeiten (CSCW)

Computerunterstütztes kooperatives Arbeiten, auch Computer-Supported Cooperative Working (CSCW), ist gemeinsames Arbeiten in vernetzten (virtuellen) Unternehmungen, unterstützt durch computervermittelte Kommunikation (CMC).

conditional access

Verfahren zur Sperrung und Entsperrung über Paßwort und/oder Software von Bereichen und Angeboten die über Netzwerke zugänglich sind, um den Zugang auf geschlossene Benutzergruppen oder zahlende Kunden zu beschränken.

content pages

Summe aller HTML -Seiten abzüglich interaktiver Angebote wie beispielsweise Chats.

contentprovider

Ein Dienstleistungsanbieter, der über ein Netz Informationen (Inhalte) anbietet. Contentprovider benötigen, um ihre Dienstleistung anbieten zu können, die Hilfe eines Serviceproviders.

cookie

Gewisse Server setzen ein cookie-file auf die Festplatte, damit sie später wissen, welche Seiten man schon besucht hat. Man kann das im browser auch abschalten. Näheres dazu in einem eigenen Abschnitt

CORE Internet Council of Registrars

Dachorganisation der "neuen" Registries. Soll später InterNIC komplett ersetzen.

CPU (Central Processing Unit)

Hauptprozessor eines Computers. Bei PCs ist die CPU der zentrale Mikroprozessor-Chip, der die Befehle ausführt.

cracker (engl.: to crack - knacken)

Bezeichnung für Computer-Fanatiker, die es sich zur Aufgabe gemacht haben, über Datennetze illegal in Fremde Datenverarbeitungsanlagen "einzubrechen" und Schaden anzurichten. Der Begriff Cracker wurde Mitte der 80er Jahre eingeführt. Cracker erstellen meist kleine Programme, die von verschiedenen Programmen den Passwortschutz oder das Testzeitlimit außer Kraft setzen. So gibt es beispielsweise für verschiedene Softwarepakete, die normalerweise 30 Tage lang zu testen sind, einen Crack, mit dem die Zählfunktion für die benutzen Tage ausgeschaltet wird und somit das Programm für immer nutzbar gemacht wird.

Cracking

nennt man das Überwinden von Sicherheitsvorkehrungen in einer Software oder das einbrechen in Computersystemen. Auf entsprechenden Hackerseiten findet man oft ganze Anleitungen

CRC Cyclic Redundancy Check

Prüfsumme, in Übertragungsprotokollen verwendet.

Cron-Jobs

sind automatische durchgeführte Befehle für einen Server. Ein solcher kann z.B. in regelmässigen Abständen überprüfen, ob neue Dateien abgelegt wurden, und verteilt diese danch z.B. an die TeilnehmerInnen eines Netzes. Mit einem Cron-Job wird ein solcher Vorgang gesteuert, denn er legt fest, wie häufig eine solche Prüfung erfolgt (z.B. stündlich oder täglich). Nicht bei allen Servern sind Cron-Jobs im Leistungspaket enthalten. Ein Cron Job kann jedoch von einem beliebigen Server ausgeführt werden. Er muss daher nicht auf jenem Server aktiviert werden, auf dem die Dateien abgelegt werden.

crossposten

Versand einer identischen e-mail an mehrere newsgroups - ist meist unerwünscht und kann zu flaming führen

CSS "Casading Style Sheets"

CSS ist ein vom W3-Consortium definiertes, einfaches Format für Style-Sheets für die Darstellung von HTML- und XML-Dokumenten. Siehe auch XSL.

CSV "Comma separated variables"

CSV ist ein System-unabhängiges Datei-Format für den Austausch von Tabellen zwischen Spreadesheet-Programmen und Datenbanken (MS-Excel, Lotus 1-2-3, MS-Access u.a.).
siehe auch XML

Cursor

Schreibmarke, die die momentane Bildschirmposition kennzeichnet

Cursortasten

Synonym für die Pfeiltasten

CyberCash

Bezeichnung für ein Zahlungsmittel im Internet, das lediglich auf Software basiert ("virtuelles Geld"), im Gegensatz zu Systemen, die auf Chipkarten basieren ("elektronische Geldbörse").

cybermoney

Bezeichnung für virtuelles Geld oder Zahlungsmittel. Dient zur Abwicklung von Geschäften über Netzwerke wie zum Beispiel dem Internet.

cyberspace

Der Begriff hat zwei Bedeutungen: Meist werden Online-Dienste, das Internet und vor allem das WWW als "Cyberspace" bezeichnet. Grundsätzlich kann jedoch auch ein mit dem Computer künstlich erzeugter Raum gemeint sein, also ein virtueller Raum (Virtual Reality). Der Begriff "Cyberspace" stammt aus dem Roman "Neuromancer" von William Gibson. Der Roman thematisiert das Leben in einer Gesellschaft, in der alle Computer zu einem gigantischen Netzwerk zusammengeschlossen sind. Der Begriff "Cyberspace" beschreibt dort die vollständigen Informationsressourcen, die über Computer-Netzwerke erreichbar sind

Daemon

Prozeß auf einem Server, der bestimmte Dienste zur Verfügung stellt, z. B. ftpd (ftp-Daemon, also ftp-Server) oder httpd (WWW-Daemon).

DARPA Defence Advanced Research Project Agency

Militärische Forschungsbehörde in den USA, die wesentlich an der Entwicklung des Internet beteiligt war.

datagram

Datenpaket. Im Gegensatz zum Datenstrom kommt ein Paket ohne vorherige Ankündigung an. In IP werden Datagramme benutzt.

Data Mining

In den Unternehmen werden zunehmend mehr Geschäftsdaten erfasst, wobei es bis heute aber weitgehend beim Sammeln, Verwalten und dem einfachen Aufbereiten der Daten (Data Warehouse) bleibt. Beim Data Mining wird mit speziellen Tools und modernen Statistikprogrammen systematisch nach relevanten Zusammenhängen, Mustern und Trends im Datenbestand eines Unternehmens gesucht. Auf diese Weise lassen sich Informationen für eine effektivere Steuerung und Vorhersage von Geschäftsprozessen gewinnen und sind eine Voraussetzung von Business Intelligence und erfolgreichem Customer Relationship Management.

Dataroot

ist ein Dateipfad auf einem Server, auf dem Dateien abgelegt werden.

Data Warehousing

Ist allgemein gesprochen ein Konzept, Informationen aus unterschiedlichsten, meist heterogenen Informationssystemen zusammenzuführen und entsprechend aufzubereiten

Datei

Organisationseinheit von Daten auf einem Computer-Speicher. In der Regel das gespeichertes Ergebnis der Arbeit mit einem Programm.

Datenbank

Eine strukturierte Informationssammlung, eingeteilt in Felder (wie etwa Vorname, Nachname, Ort) und mit Index- und Suchfunktionen. Vergleichbar mit einer Kartei.

Datenfernübertragung (DFÜ)

Hiermit ist die Übertragung von Daten zwischen zwei Computern gemeint.

Datenkompression

Verfahren (Algorithmen) zur Verringerung des Umfangs einer Datei oder Datenbereichs, zur Beschleunigung der Übertragung von Daten. Die Dateien haben je nach Betriebssystem und Software entsprechende Kennungen: .zip, tar.gz und andere

DAU

"Dümmster anzunehmender User." Abwertende Bezeichnung für unerfahrene oder sich falsch verhaltende Computer-Nutzer. Spitzname für Benutzer, die sich durch besonders tolpatschiges Verhalten auszeichnen. Beliebtes Gesprächsthema von altgedienten Netzadministratoren.

decoder

Computerprogramm zur Auswahl und Bedienung eines Online-Dienstes, wobei die einlangenden Daten übersetzt (decodiert) werden.

Denial-of-Service Attacke

Diese Gruppe von Angriffsstrategien dient meist dem Lahmlegen eines Rechners oder einzelner Funktionen dieses Rechners. Dabei wird in der Regel der Aspekt ausgenutzt, daß die Ressourcen (Speicher, Rechenzeit, etc.) auf einem Rechner nur in begrenztem Maße vorhanden sind. Ein Denial of Service Attack versucht nun auf dem angegriffenen Rechner eine der Ressourcen zu überlasten, so daß der Rechner seinen regulären Aufgaben nicht mehr nachkommen kann und seine Clients nicht mehr bedienen kann. Denial-of-Service Attacken stellen eine wichtige Gruppe von Angriffen dar, da sie oft als Vorstufe zu einem wesentlich weiterreichenden Angriff dienen. Das Konzept dabei läßt sich recht einfach verstehen, wenn man zum Beispiel an Hijacking-Angriffe denkt: Erst wird ein Rechner ausgeschaltet und anschließend wird dessen Stelle im Netzwerk übernommen.

DE-NIC "Deutsches Network Information Center"

Sitz am Rechenzentrum der Universit‰t Karlsruhe, verwaltet für die Internet-Domain de die Vergabe der Unterdomains, koordiniert die Verteilung der Internetnummern und betreibt den Primary Nameserver für die Domain de

DFN Deutsches Forschungsnetz

betreibt das WIN (Wissenschaftsnetz), verbunden mit EARN, BITNET, EuropaNET, Datex-P

DFN-Verein

Verein zur Förderung eines deutschen Forschungsnetzes, Mitglieder sind Universitäten, Forschungseinrichtungen und Provider

DFÜ Datenfernübertragung

üblicherweise jener Daten-Transfer, der nicht über lokale Verkabelung oder lokale Netze geschieht

DHCP Dynamic Hast Configuration Protocol

weist einem Client im TCP/IP-Netz dynamisch eine IP-Adresse zu. Grundsätzlich bekommt jeder Netzteilnehmer bei jeder neuen Verbindung eine andere IP-Adresse zugeteilt. Aus diesem Grund müssen Netzwerkkomponenten wie Webserver, die immer über eine festgelegte IP-Adresse angesprochen werden, von der IP-Adressenvergabe über DHCP ausgeschlossen werden.

DHTML (Dynamische HTML)

Dynamisches HTML beschreibt den Gebrauch von HTML, CSS und JavaScript zur Darstellung von dynamischen Inhalten auf Webseiten. Dynamische HTML ermöglicht die Veränderung der Darstellung von Web-Pages (HTML-Files) in Abhängigkeit von Aktionen des Benutzers direkt im Web-Browser mit Hilfe von JavaScript.

Dial-Up

Eine der möglichen Verbindungsarten eines Internet-Benutzers zu seinem Service Provider. Die Verbindung wird benutzerdefiniert über eine reguläre Wählleitung der Post hergestellt: durch Einschalten des Modems und Aktivieren der entsprechenden Software. Nach Beendigung der Sitzung wird diese Leitung wieder freigegeben (aufgelegt).

Dial-up connection

Einwählverbindung von einem PC zu einem Host per Modem

digital stufenförmig, schrittweise

Ein Computer kann ausschließlich mit binären Informationen arbeiten kann. Diese sind digital, weil sie ausschließlich in zwei verschiedenen übergangslosen Zuständen existierenden.

Digitale Signatur

Elektronische Unterschrift, die digitale Signatur hat das Ziel, den Ursprung einer Software, einer Nachricht oder sonstigen Datenquelle zu garantieren. Sie ist also eine Art digitaler Unterschrift, die den Absender eindeutig identifiziert und sicherstellen soll, dass die empfangenen Daten nicht modifiziert wurden. Insofern sind digitale Unterschriften mit händischen Unterschriften vergleichbar.

Discussion Board

Kommunikationswerkzeug zum Versand kurzer Mitteilungen, die für alle anderen einsehbar sind. Die Realisierung erfolgt asynchron durch Diskussionsforen oder Groupwarelösungen wie z.B. BSCW.

Diskussionsforen

Deutscher Ausdruck für Newsgroups. Hierbei handelt es sich um schwarze Bretter, an die jeder zu bestimmten Themen eine Nachricht mittels E-Mail hängen kann, die dann von anderen gelesen und beantwortet werden können. Die Themenvielfalt reicht von Hobbys über Politik und Religion bis zu virtuellen Marktplätzen, auf denen mit allem Erdenklichen gehandelt wird.

DMZ

Demilitarisierte Zone. Das ist in einem Netzwerk ein abgegrenzter Bereich, in dem sich Server finden, die von außen nicht zugreifbar

DNS Domain Name Server
(auch: Domain Name Service, Domain Name System)

Ein Teil des Namensystems für die Bezeichnung von Internet-Seiten. Mit Hilfe der Domain-Namen ist es für Benutzer des Internet verhältnismäßig einfach, bestimmte Rechner ausfindig zu machen oder sich deren Adressen zu merken. Der Domain-Name ist Bestandteil jeder Internet-Adresse. Meist ist es der Name eines Unternehmens, einer Organisation oder die Abkürzung davon. Einen Überblick der genauen Syntax siehe URL. Der Domanin-Name dient dazu die IP-Adressen (Internet Protokoll Adressen), die aus Zahlen bestehen, in leichter verständliche sprachliche Adressen umzuwandeln. Wenn z. B. "www.Firma.co.at" eingegeben wird, sucht der DNS die entsprechende IP-Adresse, erst dann kommt eine Verbindung zustande. Die Eingabe eines DNS bei der Konfiguration eines Rechners für die Internet-Anbindung ist notwendig. Diese deutet auf den ersten Server, an dem eine Umwandlung der Adresse erfolgen soll. Nicht jeder Server kann sämtliche IP-Adressen "wissen"; wenn er eine Adresse nicht kennt, wendet er sich seinerseits an den Nächsten.

Dokumentation

schriftliches Werk in Verbindung mit einer Software, das die Installation, die Funktionsweise und Bedienung des Programms erklärt, umfaßt auch die Online&endash;Hilfe

DOM (Document Object Model)

DOM ist ein Objektmodell, es beschreibt die in einem Dokument einer bestimmten XML-Anwendung enthaltenen Elemente als Objekte, für die Verarbeitung mit einer objekt-orientierten Programmiersprache wie z.B. Java. DOM liefert eine komplette Baumstruktur aller Objekte eines XML-Dokuments und eignet sich daher nicht für extrem große XML-Files.

Domain - Domäne

Bezeichnung für einen Rechnerverbund, der unter derselben Adresse beheimatet ist. Domains können thematisch oder geographisch gegliedert sein. Beispiel: Die Domain .com beinhaltet kommerzielle Anbieter, die Domain .edu Schulen und Universitäten, die Domain .de beinhaltet deutsche Anbieter.

domain

Z.B. faßt die Domain "jk.uni-linz.ac.at" alle Rechner an der Uni Linz zusammen, die sog. Top-Level-Domain "at" umfaßt alle Rechner in Österreich. Eine Domain kann aus mehreren Sub-Domains bestehen. Ein Domain-Name hat folgenden Aufbau:

Die Top-Level-Domain kann eine Länderkennung (wie z.B. "de" für Deutschland, "ch" für die Schweiz usw.) enthalten. Darüber hinaus existieren Top-Level-Domains ohne Länderkennung:

Domain Name Server (DNS)

Ein Server, der Domain-Namen in IP-Adressen umwandelt und umgekehrt.

download

bedeutet herunterladen. Sie kopieren bei dem download eine Datei, ein Programm oder eine Anwendung von einem server über eine Datenfernverbindung auf den eigenen Rechner. Im internet werden hierfür oft auch FTP-Programme verwandt. Wenn Sie umgekehrt von Ihrem Rechner auf einen server Dateien oder Programme laden nennt man das upload (hochladen).

dpi (dots per inch - Punkte pro Zoll)

Maßeinheit für die Bildauflösung bei Druckern, Monitoren und Scannern. Dpi gibt an, in wieviele Bildpunkte (Pixel) pro Inch (2,54 cm) ein Bild geteilt wird. Auflösung bedeutet dabei die Anzahl der Bildpunkte pro Quadratinch.

drag & drop (Ziehen & Loslassen)

Arbeitstechnik am Computer, bei der Elemente durch Bewegung auf dem Bildschirm bearbeitet werden können.

DSL "Digital Subscriber Line"

DSL bietet eine Technologie, um das Internet mit 1,5 Millionen Bits pro Sekunde über Kupferleitungen zu betreiben.

DSSSL (Document Style Semantics Specification Language)

DSSL ist eine sehr mächtige und daher auch sehr komplexe Sprache für die Spezifikation der Darstellung von SGML-Dokumenten.
siehe auch CSS und XSL.

DTD (Document Type Definition)

Eine DTD beschreibt die Struktur einer Klasse von SGML- oder XML-Dokumenten, also einer SGML- oder XML-Applikation, mit Hilfe eines Text-Files, das alle Syntax-Regeln in einem von SGML vorgeschriebenen Format enthält. Beispielsweise ist jede HTML-Version durch eine DTD definiert. Eine Alternative dazu ist die Definition mit Hilfe eines Schemas.

DTP (Desktop Publishing)

Text- und Bildbearbeitung mit spezieller Software . Bekannte DTP-Programme sind QuarkXpress, PageMaker, Ventura Publisher.

E2-Business

der Markt des E-Learnings

e-cash electronic-cash

Das E-Cash oder Cyber-Cash besteht aber auf den realen Gegebenheiten eines Bankkontos oder einer Kreditkarte. Der Zweck ist, Zahlungsvorgänge via Internet zu erleichtern bzw. zu ermöglichen, z. B. kann der Einkauf in einer virtuellen Shopping Mall damit beglichen werden. Derzeit sind mehrere Modelle mit unterschiedlicher Qualität in Gebrauch, der wichtigste Punkt dabei ist die Sicherheit (Kopierschutz, Sicherheit während der Datenübertragung etc.).

eCommerce E-Commerce

die elektronische Vermarktung und den Verkauf von Waren und Dienstleistungen über elektronische Medien wie das Internet.

E-Learning

Elektronisches Lernen; sämtliche elektronisch gestützten Formen des Lernens. Ursprünglich Sammelbegriff für IT-gestütztes Lernen bzw. alle Formen elektronisch unterstützten Lernens. Wird mittlerweile (2001) mehr und mehr, z. B. von IDC, ausschließlich für Internet- bzw. Intranet-basiertes Lernen verwendet.

Echtzeit

einer Aktion des Benutzers folgt unmittelbar die Reaktion am Computer. Der Zeitunterschied ist kaum wahrnehmbar

EDI (Electronic Data Interchange)

EDI ist ein Systeme zur Festlegung von normierten Formaten für den Austausch von Daten zwischen kommerziellen Datenverarbeitungsprogrammen (z.B. EDIFACT)

EIA Electronic Industries Association

Amerikanische Vereinigung der Elektronikindustrie, die u.A. auch Standards für Datenkommunikation herausgibt (z.B. RS-232-C).

Editor

allgemeine Bezeichnung für ein Bearbeitungsprogramm, häufig auch bei Textbearbeitung verwendet (ASCII - Texte)

Edutainment

engl. Education und Entertainment
Programme, die Spielen und Lernen für Kinder (und Erwachsene) in multimedialen Umgebungen verbinden wollen, also so etwas wie spielerische Wissensvermittlung per Computer

einloggen

Mit einem Server eine Verbindung aufnehmen, die eine Benutzername- und Passworteingabe erfordert

Einwahlknoten

Eine Rechner, über die der Nutzer Zugang zum Internet oder einem Online-Dienst erhält.

elektronic publishing

Elektronisch distribuierte Verlagsangebote auf CD-ROM , Disketten Online-Diensten oder im Internet.

Elektronische Unterschrift

Anwendung von asymmetrischen Verschlüsselungsverfahren zum Nachweis, daß ein bestimmtes elektronisches Dokument nur von einem bestimmten Absender erzeugt worden sein kann

e-mail

Elektronische Post, es werden nur Texte (ohne Schriftarten und raffinierte Formatierungen) übertragen. Wer eine e-mailadresse hat, hat dadurch sein elektronisches Postfach, in dem an ihn gerichtete e-mail gespeichert wird, bis der Benutzer sie liest. Die Übertragung dauert selbst um den ganzen Globus nur Sekunden bis wenige Minuten. Durch komfortable e-mailsoftware ist das Verwalten von e-mail heute ein Kinderspiel. Die Vorteile: hohe Zustellgeschwindigkeit, geringe Kosten, e-mails können gespeichert, ergänzt und weitergeleitet werden, die Mailbox des Empfängers ist jederzeit erreichbar, auch wenn sein PC nicht eingeschaltet ist und an e-mails können andere Dokumente, z.B. eine Excel-Datei, angehängt werden (sog. file-attachments). Eine besondere Anwendung des e-mail-Dienstes sind sog. mailinglists.

e-mail-Bomben

riesige e-mails mit sinnlosem Inhalt, können den mail-server der betreffenden Organisation zusammenbrechen lassen - oft "Strafaktion" bei ungebührlichem Verhalten.

E-Mail Marketing Software

Die kommerzielle Nutzung von Emailadressen findet oftmals durch das Versenden von Newslettern oder Werbeemails, zu deren Empfang der E-Mail Inhaber explizit zugesagt hat, statt. Damit diese Maßnahme auch ausgewertet werden kann gibt es E-Mail Marketing Software mit der gemessen werden kann, wie viele E-Mails tatsächlich angekommen sind, wie viele geöffnet wurden und wie viele als Spam deklariert wurden. Anhand dieser Informationen kann ein Wert festgelegt werden der eine Aussage über Effektivität der E-Mail Marketing Kampagne treffen lässt.

emoticon

Ein kleines graphisches Zeichen (Icon), das aus Tastaturzeichen gebildet wird. Es wird mit nach links geneigtem Kopf gelesen und soll einen Eindruck über die Emotionen oder die Persönlichkeit eine Autors/Sprechers vermitteln. Emoticons werden besonders häufig in E-Mails, Artikeln und Chat-Beiträgen verwendet.

Emulation

Nachvollziehen der Funktionalität eines anderen Gerätes auf einem Rechner. Beispiel: Terminalemulation.

Encryption

Generelle Bezeichnung für Verschlüsselungs- oder Chiffrierverfahren, um kommerzielle Geschäfte im Internet durchführen zu können. Auch Kryptographie genannt.

entities

Als entities bezeichnet man die spezielle HTML-Codierung von Zeichen, die nicht Teil des ASCII (American Standard Code for Information Interchange) sind. Da dieser Code nur 128 Zeichen umfaßt und Sonderzeichen nicht enthalten sind, wird zum Beispiel das ü als ü im Quelltext eines HTML-Dokumentes geschrieben. Diese Codierung ist für Seiten, die über das WWW übertragen werden normalerweise nicht mehr notwendig. Wenn die HTML-Seiten über CD oder Diskette offline verbreitet werden, sollten trotzdem entities verwendet werden. Die Codierung der wichtigsten deutschen Umlaute (Beachten Sie den Strichpunkt): ü= ü ä= ä ö= ö ß= ß Ü= Ü Ä= Ä Ö= Ö

Ethernet

Ursprünglich tatsächlich ein Äthernetz, nämlich für Richtfunkverbindungen zwischen universitären Außenposten auf Hawaii. Heute wird es hauptsächlich in LANs eingesetzt. Die Art und Weise des Informationstransfers ist gleich geblieben: Im Netzwerk versenden die Rechner Daten zu dem Zeitpunkt, an dem ihnen der Befehl dazu gegeben wird. Kommt es zu Kollisionen, werden die Daten nochmals verschickt. Im Gegensatz dazu wartet beim Token Ring der Rechner, bis er die Erlaubnis dazu erhält. Ein Ethernet kann ca. 10 Mbps bewältigen und von fast jeder Art von Computer verwendet werden.

Exploit

Ein Programm, daß eine Sicherheitslücke im Zielrechner demonstriert

e-zine

E steht für elektronisch und zine ist die Abkürzung für Magazin. Das sind Zeitschriften, die es nicht im Kiosk zu kaufen gibt, sondern die nur im internet veröffentlicht werden.

Packer

Programme, die Dateien komprimieren und zusammenfassen. Diese werden in Archiven gespeichert

Packeting

Eine Attacke auf einen Rechner, bei der Massenhaft ICMP-Pakete an die IP-Adressee des Opfers geschickt werden.

packet switching

Weiterleitung von Daten in kleinen Päckchen, grundleges Prinzip von TCP/IP

Pageviews

Anzahl der Abrufe einer bestimmten Seite eines Web-Servers durch einen einzigen Benutzer; als Begriff zunehmend wichtig für die Bewertung der Leistungsfähigkeit von Werbung im Internet.

Parsen

Entfernen unbenötigter Teile von Informationen oder Aufteilen eines Informationsblockes in kleinere Teile

Passwort

Kennwort, Zeichenfolge, die ein Benutzer angeben muss, um zu geschützten Hardwareeinrichtungen, Programmen oder Daten Zugang zu erhalten. Durch das Passwort wird vom System geprüft, ob der Benutzer dazu berechtigt ist. Man kann durch geheime, nur berechtigten Personen bekannte Passwörter besondere Programme und Dateien vor unberechtigter Benutzung schützen. Die vor allem im Bankwesen verwendete PIN (Personal ldentification Number, Persönliche Identifikationsnummer) hat in obigem Sinne auch Passwort-Funktion.

Path

Pfad, Verzeichnispfad auf einem Speichermedium mit hierarchischem Dateisystem (Baumstruktur)

PDF Portable Document Format

Plattformunabhängiges Dokumentenformat, in dem z. B. gelayoutete Seiten auf jedem Rechner betrachtet werden können. Bilder, Schriften und zusätzliche Informationen werden dabei in das Dokument eingebettet. Wurde von der Firma Adobe entwickelt. Wer PDF-Dateien betrachten möchte, benötigt dazu den "Adobe Acrobat Reader" (kostenlos und fast überall erhältlich), wer PDF-Dateien erstellen will, "Distiller" und gegebenenfalls "Exchange" (beide sind nicht kostenlos erhältlich). Mit dem entsprechenden Plug-In ("Amber") im Netscape Navigator sind die Seiten direkt abrufbar. Dank der Streaming-Fähigkeit (Daten werden im Hintergrund nachgeladen), Anti-Aliasing (Kantenunschärfe bei Schriftdarstellung) und der Möglichkeit, Links, Movies etc. direkt in die Datei einzubetten, ergeben sich viele interessante Möglichkeiten

peer-level-communication

Es können nur gleiche Schichten eines Schichten-Modells miteinander kommunizieren. Es handelt sich hierbei um ein abstraktes Denkmodell.

peer-to-peer

Netzarchitektur, bei der jeder Rechner gleichberechtigt ist und alle Aufgaben für das Netz übernehmen kann. Gegensatz zum client-server-Modell, bei dem jeder Rechner spezifische Aufgaben hat.

Peripheriegerät: Jedes Gerät, das über Kabel oder Infrarot mit dem Computer verbunden ist. z.B. Drucker, Scanner, Bildschirm etc.

Personal Certificates

Digitale Unterschrift für Transaktionen.

Personalized News

Ein Angebot der Suchdienste Yahoo, Infoseek, Excite & Co. Nach Eingabe persönlicher Eckdaten (Wohnort, Hobbies, Interessen, ...) surft ein Agent täglich und ungefragt auf der Suche nach persönlich interessanten Neuigkeiten durch die Datenbank und stellt die gesammelten Informationen zur Verfügung.

Perl Practical extraction and reporting language

ist eine von Larry Well entwickelte Programmiersprache, die durch Zusammenfassung von Vorteilen bereits vorhandener Sprachen ein äußerst mächtiges und umfangreiches Werkzeug darstellt. Perl ist die Grundlage für die Programmierung von CGIs.

PGP Pretty Good Privacy

Freeware zur Verschlüsselung für ungestörte E-Mail-Kommunikation (auf der Basis der RSA-Technik), entwickelt von Philip Zimmermann. Dafür musste er in Amerika kurzfristig ins Gefängnis, weil dort Kryptographie (genauer gesagt der Export von Wissen darüber) wie Drogen- und Waffenhandel betrachtet wird. Die Kryptographie ist im Moment auch eines der Zentralthemen der zuständigen EU-Kommission XIII; da die diesbezüglichen Gesetze europaweit stark differieren.

PHP Hypertext Preprocessor

PHP-Code kann ähnlich wie JavaScript direkt in HTML-Dateien an einer dafür geeigneten Stelle notiert werden. Wenn die HTML-Datei dann im Web abgelegt ist und von einem Web-Browser aufgerufen wird, erkennt der Web-Server, der die Datei zum Browser übermittelt, aufgrund bestimmter Konventionen, dass es sich nicht um eine gewöhnliche HTML-Datei handelt, sondern um eine HTML-Datei mit eingebettetem PHP-Code. Eine solche Datei lässt er dann zunächst von dem server-seitig installierten PHP-Interpreter verarbeiten. Dieser liest in der HTML-Datei die PHP-Code-Passagen aus, führt den Code aus und erzeugt daraus den endgültigen HTML-Code, der schließlich an den Browser gesendet wird.

Ping

Ping ist ein Programm, mit dem man eine Internet-Verbindung testen kann. Dieses Programm sendet ein Testsignal an einen entfernten Rechner und wartet ab, ob das Signal zurückkommt.

Ping-AT-Attacks

(Denial-of-Service Attacke) Ist ein Modem online, befindet es sich im Übertragungsmodus und ist in dieser Zeit nicht über AT-Befehle ansprechbar, es sei denn, man übergibt dem Modem ein Escape-Zeichen (+++), die das Modem als Befehl zum Umschalten in den Kommandomodus interpretiert. Und genau darauf beruht der folgende Angriff: Ein Absender schickt an einen Empfänger über das Internet ein spezielles Ping-Paket, das z.B. die Sequenz "+++ATH0" (Umschalten in den Kommandomodus und Beenden der Verbindung) enthält. Laut Ping-Protokoll antwortet der Rechner des Empfängers auf die Ping-Anfrage mit der Spiegelung des Paketes. Das Modem interpretiert den Paketinhalt des Antwort-Pings als abzuarbeitende Sequenz und beendet die Verbindung.

Ping Flooding

(Denial-of-Service Attacke) Das Ping Flooding gehört zu den Denial-of-Service Attacken, die keine Sicherheitslöcher ausnutzen. Beim Ping Flooding wird ein Host mit unzähligen Ping-Anfragen bombadiert, die der Host dann natürlich alle bearbeitet und entsprechend das eigene System und die Netzverbindung auslastet.

Ping of Death bzw. Large Packet-Attacks

(Denial-of-Servie Attacke) Ein weiterer, besonders hinterhältiger Veteran der Denial of Service-Attacks sind die Large Packet-Attacks, auch "Ping of Death" genannt (obwohl die Attacke nichts mit dem eigentlichen Ping-Programm zu tun hat). Es wird ein Ping-Paket geschickt, das größer als 64 kByte ist. Fehler in der TCP-Protokoll-Implementierung führen dann zum Systemabsturz (Pufferüberlauf).

Pipe

Verwendung der Ausgabe eines Programms als Eingabe für ein anderes Programm, die syntaktisch über das Zeichen | verknüpft werden (unter Unix); Datenumleitung - man sendet Daten nach A aber in Wirklichkeit landen die Daten (mit Absicht) bei B

Pixel (Kurzform aus engl.: Picture Element)

Bezeichnung für die Bildpunkte, aus denen in der elektronischen Datenverarbeitung und Telekommunikation Bilder zusammengesetzt werden.

PKCS "Public Key Cryptography Standards"

Eine Reihe von kryptographischen Standards, die auf Public-Key-Verfahren beruhen (herausgegeben von den RSA

Plattform

Rechnerklasse, wie z.B. PC, Workstation, Großrechner bestimmter Hersteller oder unter einem bestimmten Betriebssystem

Plug-In

Kleine Erweiterung, die Programmen zusätzliche Funktionen ermöglicht. Bestes Beispiel im Netz ist Netscape ab Version 2.0: Mit Hilfe von Plug-Ins kann Netscape viel mehr; so z. B. Shockwave-Files, Movies, Midi-Files etc. direkt im Web-Browser abspielen, verschiedene Dokumente darstellen und vieles mehr.

Plug & Play

engl., wörtlich: Einstecken und Spielen, übliche Bezeichnung für eine Herstellerangabe, nach der PCs um bestimmte Hardware-Einrichtungen erweitert werden können, um sie dann ohne weitere Hardware- und Software-Maßnahmen (z. B. Änderung der Konfiguration) sofort benutzen zu können. Nach den langjährigen Erfahrungen des Autors funktioniert Plug&Play praktisch nur auf Apple Macintosh Rechnern :))

Pointer

Anzeige der Bildschirmposition, an der eine Bearbeitung vorgenommen werden kann

Port

Schnittstelle zur Kommunikation. 1.
Hardware: RS 232 (seriell), V.24 etc.
Software: eine Identifizierungsnummer, die angibt, mit welcher Applikation kommuniziert werden soll.

Port-Scanner

Im TCP-Protokoll hat jeder Dienst seinen eigenen Port. Mit einem Port-Scanner kann man nun herausfinden welche Ports vom Zielrechner zur Zeit offen sind, d.h. dort reagiert ein Programm auf Anfragen.

Portal

Konzentrations- und Aggregationspunkte (Start- und Anlaufpunkte) von Informations-, Kommunikations- und Transaktionsbedarf allgemeiner oder spezieller Art. Das Business Modell vieler Portale beruht auf einem Ertragsmix, der Bannerwerbung, Integration von Shopping-Angeboten auf Provisionsbasis sowie das Anbieten kostenpflichtiger Angebote aufweisen kann. Um die Wertschöpfung zu optimieren, muss der Besucher möglichst lange auf dem Angebot verweilen, was einen Widerspruch zu dem "Eintrittstor ins Internet" darstellt.

POTS Plain Old Telephone Service

Das herkömmliche Analogtelefon. ISDN Integrated Digital Network Service: Stellt zwei Kanäle zu je 64 kBit/s zur Nutzdatenübertragung und einen Kanal zu je 16 kBit/s für Steuerdaten wie zum Beispiel die Diensterkennung oder die Rufnummernübertragung zur Verfügung.

PPP

point to point protocol - die Zugangsprozedur für einen Computer, der am Internet über die normale Telefonleitung (durch eine Einwahlprozedur mit Authentifizierung) teilnimmt

Protokoll

Vorschriften, die den Austausch von Daten festlegen

POP "Post Office Protocol"

Ein Rechner hält die für den Benutzer angesammelte e-mail auf Abruf bereit und überträgt sie nach Aufforderung auf dessen Computer.

POP3 "Post Office Protocol Version 3"

Aktuelle Version des Protokolls zum Übertragung von Emails zwischen dem Mail-Server und dem lokalen Rechner

PoP "Point of Presence"

Die Telefonnummer, mit der sich ein User bei seinem Provider, Zugang zum Internet verschafft

Popup

Ein Popup ist ein Fenster, das kurzfristig über allen anderen Fenstern angezeigt wird. In einem Popup werden oft zusätzliche Informationen, z.B. Worterläuterungen angezeigt.

Portal

Portale sind Konzentrations- und Aggregationspunkte (Start- und Anlaufpunkte) von Informations-, Kommunikations- und Transaktionsbedarf allgemeiner oder spezieller Art.
Das Business Modell vieler Portale beruht auf einem Ertragsmix, der Bannerwerbung, Integration von Shopping-Angeboten auf Provisionsbasis sowie das Anbieten kostenpflichtiger Angebote aufweisen kann. Um die Wertschöpfung zu optimieren, muss der Besucher möglichst lange auf dem Angebot verweilen, was einen Widerspruch zu dem „Eintrittstor ins Internet" darstellt.

posting

Eine einzelne Nachricht, die in einem Kommunikations-Netzwerk aufgenommen wird. Z. B. eine einzelne Nachricht, die auf ein Newsgroup- oder Nachrichten-"Brett" gepostet wird.

postmaster

Eine oder mehrere Personen, welche für den Betrieb eines Mail-Dienstes zuständig sind. Mailadresse postmaster@IP-Name oder postmaster@domain. Ist im header einer mail üblicherweise angegeben.

postscript

Seitenbeschreibungssprache zur Ansteuerung postscriptfähiger Laserdrucker - PostScript ist eine von der Firma Adobe entwickelte Seitenbeschreibungssprache. Im Gegensatz zum logischen Markup von HTML, das eine Anpassung der Darstellung an den Client ermöglicht, wird mit PostScript das Aussehen der Dokumente (Texte und Bilder) in allen Details festgelegt.

PPP "Point to Point Protocol"

Datenprotokoll, das erlaubt, über eine serielle Schnittstelle oder Leitung direkt lokal oder gewöhnlich eher über ein Modem zwei Rechner so miteinander zu koppeln, dass zwischen ihnen eine TCP/IP-basierte Datenkommunikation möglich wird

Präambel

Bitsequenz am Anfang von Datenpaketen. Die P. enthält normalerweise keine Information, sie dient lediglich der Taktsynchronisation.

Prompt

Aufforderung des Betriebssystems zur Eingabe von Befehlen an der Tastatur

protocol Protokoll

Protokolle sind Regeln und Konventionen, ohne sie würde die Kommunikation nicht funktionieren (z. B. TCP, Verkehrsregeln etc.). Im Internet sind sie zuständig für die Übertragung von Daten zwischen zwei entfernten Computern. Die Daten werden in kleine Datenpakete geteilt und auf die weite Reise geschickt. Nach der Reise müssen die Pakete wieder zusammengefügt und überprüft werden, ob alle Pakete angekommen sind. Ein Format, in dem Daten im Internet übertragen werden oder abgerufen werden können. Das IP = Internet Protocol ist die generelle Übertragungsart von Daten im Internet. Über das FTP = File Transfer Protocol können Dateien von einem anderen Computer im Internet abgerufen und übertragen werden. Durch die Verständigung auf einheitliche Standards wird es erst ermöglicht, dass Computer und Systeme verschiedener Hersteller miteinander kommunizieren können.

Provider

Kommerzielle Unternehmen oder wissenschaftliche Einrichtungen, die einen Zugang oder Dienstleistungen zum Internet anbieten. Unterschieden wird in Internet Access Provider IAP (gleichbedeutend mit Internet Service Provider ISP), die nur Zugänge zum Internet anbieten und in Internet Presence Provider IPP, die einem Unternehmen einen Standort im Internet anbieten. Provider sind zum Beispiel die Firmen CompuServe, AOL oder t-online.

Proxy

(Stellvertreter) Zwischenstation für das Abrufen von Internet-Daten (z. B. Web-Seiten). Provider setzen Proxies häufig ein, um die aus dem Internet geladenen Daten ihrer Kunden zwischenzuspeichem, damit sie bei einem erneuten Zugriff nicht noch mal geladen werden müssen. Firmen setzen Proxies häufig als Firewall ein, um den Datenfluß in die Firma hinein und aus der Firma heraus besser kontrollieren zu können.

proxy-server

Proxy-Server halten häufig abgerufene Informationen bereit, so daß nicht jede gefragte Information (z.B. aus den USA) wirklich die gesamte Länge der Datenleitungen belasten muß. Siehe auch Server.

public domain (allgemein zugänglich)

Software die, in der Regel allerdings mit Copyright, frei verfügbar ist und kostenlos verbreitet werden darf.

public-key-Verfahren

Verschlüsselungstechnik, auch zur Identifizierung und Verifizierung, die mit jeweils einem vertraulichen, nur dem Berechtigten zugeteilten und ferner einem öffentlichen, über das Internet zu verbreitenden Code arbeitet. Beide Codes oder Schlüssel ergeben ein unikales Schlüsselpaar. Sie sind notwendig, um Daten zu verschlüsseln und wieder zu entschlüsseln. (Kryptographie)

Pull

Informationen werden von einem Interessenten (Empfänger) aktiv gesucht und abgerufen. Bedeutet auf das Internet bezogen, dass User per Browser Informationen ausfindig machen und ev. downloaden. Das World-Wide-Web wird im wesentlichen als Pull-Medium betrachtet. Gegensatz: Push.

Push

Ein Sender verschickt ungefragt Informationen an einen Empfänger. Wird als Kennzeichen der klassischen Massenmedien wie Fernsehen und Rundfunk gesehen. Bedeutet auf das Internet oder andere Online-Dienste bezogen, dass Infos direkt auf den Rechner eines Users übertragen werden. Steht im Gegensatz zu Pull.

Query

Suche, Suchanfrage an eine Datenbank oder Suchmaschine

Quick-Time

Von Apple definierter Standard zur Übertragung von Bild- und Tondaten. Wird meist für kleine Filme verwendet

quote Zitat

Bei der Kommunikation mit E-Mail wird oft und gerne zitiert. Absender und Empfänger erhalten dadurch sofort einen Überblick, was bereits geschehen ist und wer was darauf geantwortet hat. Gekennzeichnet üblicherweise durch Einrücken mit dem "Größer als"-Zeichen (>).

RAM "Random Access Memory"

Arbeitsspeicher eines Rechners mit der Möglichkeit auf jede einzelne Speicherzelle direkt zuzugreifen im Gegensatz zu einem linearen Zugriff zum Beispiel bei einem Bandlaufwerk.

Real Audio

Der RealAudio Player ermöglicht Echtzeitübertragung von Tönen via Internet. Wenn in einer WWW-Seite Toninformationen abrufbar sind (und der RealAudio Player vorher auf der eigenen Festplatte installiert wurde), bekommt man durch einfaches Anklicken des entsprechenden Links eine Lied, einen Redeausschnitt etc. vorgespielt.

Rechner

bezeichnet eine Funktionseinheit zur allgemeinen automatischen Verarbeitung von Daten unter Anwendung mathematischer und speichernder Operationen

Redirektor

Wenn eine Internetverbindung über einen Redirektor hergestellt wird, dann wird eine Anfrage auf einen anderen Server umgeleitet.

Redundanz

Zum Verständnis einer Nachricht unnötige Information. Redundanz dient der Ausfallsicherheit und Fehlererkennung. Wenn auf einem Übertragungsweg Teile der Information verlorengehen, können diese Teile durch redundante, aber korrekt übertragene Daten rekonstruiert werden. Die Vokale des Alphabets stellen solche eine Redundanz dar: Dsr Stz st ch hn Vkl lsbr. (= Dieser Satz ist auch ohne Vokale lesbar). Bei der Übertragung von Daten wird eine minimale Redundanz mitgesendet, die Fehlererkennung und -korrektur zuläßt.

Registry

Für die Registrierung von Domainnamen unter einer bestimmten TLD zuständige Organisation, direkt oder indirekt von der IANA dazu ermächtigt.

RE-Mailer

Mit Hilfe eines RE-Mailers kann man anonyme E-Mails verschicken, die auch keine Provider-Kennung mehr enthalten.

Remote-host

Entfernter Rechner, auf dem man sich mit Hilfe des lokalen Rechners anmeldet und ihn so nutzt

Repeater

Gerät zur Verbindung zweier oder mehrerer Netzwerksegmente. Repeater geben Datenpakete von einem Netzwerksegment zum anderen weiter, indem sie zwar die elektrischen Signale regenerieren, den Inhalt der Datenpakete dabei aber unverändert lassen. Erkennt der Repeater auf einen der angeschlossenen Segmente einen physikalischen Fehler, wird die Verbindung zu diesem Segment abgetrennt ("partitioniert"). Die Partitionierung wird automatisch aufgehoben, wenn der Fehler nicht mehr vorhanden ist. Zwischen zwei Stationen dürfen nicht mehr als vier Repeater liegen.

RFC "Request For Comments"

durchnummerierte Sammlung von Dokumenten, die Standards, Protokolle und sonstiges der Internet Protokoll Suite beschreiben
verfaßt von Arbeitsgruppen der Internet Society  (ISOC) vermitteln viel KnowHow des Internet und beschreiben die wesentlichen Standards. Sie umfassen inzwischen über 2000 Stück
Sind überall im Internet frei zugänglich, z.B. ftp://ds.internic.net/rfc

reset

Neustart des Computers. (Booten)

RFD Request For Discussion

Aufforderung an Mitglieder einer Newsgroup oder Mailing List, ein gestelltes Thema kritisch zu diskutieren und Vorschläge zu machen.

RIP Routing Information Protocol

Routing-Protokolle wie RIP dienen dazu, Veränderungen der Routen zwischen zwei vernetzten Systemen an die beteiligten Systeme weiterzuleiten und so eine dynamische Änderung der Routingtabellen zu ermöglichen.

Rip

Gecracktes Programm. Voll funktionsfähig doch weitaus kleiner als die Orginalversion, da viele nicht unbedingt für das Programm notwendige Teile aus Speicherplatzgründen weggelassen wurden (wie z.B. Sound).

RIPE Réseaux IP Européens

nennt sich ein Zusammenschluß europäischer Internet-Provider.

RJ-45

Minitaturstecker mit acht Polen, der vor allem für Twisted-Pair-Kabel eingesetzt wird. Bei den Telefonsteckern handelt es sich dagegen um den Typ RJ-11.

robots, bots

sind automatische Programme, die neben dem Sammeln von Informationen eine Reihe anderer Aufgaben erfüllen. Robots sind ein wichtiger Bestandteil von Suchmaschinen.

robots.txt

ist eine Datei im Rootverzeichnis einer Servers, die regelt, welche robots was auf der website tun dürfen und was nicht.

ROT13

Kodierung, bei der alle Buchstaben um 13 Zeichen rotiert werden (z.B.: a = n)

router

Netzwerkrechner, der Datenpakete, die für andere Empfänger bestimmt sind, postwendend an diese weiterleitet. Bezeichnet eine Vermittlungsstelle im Internet, die Datenpakete (IP-Pakete) von einem Netzwerk in ein anderes weiterleitet. Das internet funktioniert als Verbund einzelner Netzwerke, die über router miteinander verbunden sind.

Routing

Hauptaufgabe des Routers: Für die zwischen weitverzweigten Teilnetzen verschickten Pakete wird ein optimaler Weg (Route) gesucht.

RSA

Abkürzung der Familiennamen der Entwickler des gleichnamigen asymmetrischen Verschlüsselungsverfahrens: Ron Rivest, Adi Shamir und Leonard Adleman

RTF (Rich Text Format)

RTF ist ein System-unabhängiges Datei-Format für den Austausch von Texten zwischen Textverarbeitungsprogrammen (MS-Word, WordPerfect u.a.).
siehe auch XML

SAX (Simple API for XML)

SAX ist eine Programm-Schnittstelle (Application Programmers Interface API) für die Verarbeitung einer Klasse von XML-Dokumenten, also einer XML-Applikation, mit Hilfe einer objekt-orientierten Programmiersprache wie z.B. Java. SAX liefert ein XML-Element nach dem anderen in einem Eingabestrom und eignet sich daher auch für sehr große XML-Files.

Scanner

sind Geräte zum rasterförmigen Auflösen eines Bildes in Bildpunkte und Umwandeln der im Bild enthaltenen Schwarzweißwerte, Grauwerte oder Farbwerte in binäre Daten. Diese können im Rechner anschließend bearbeitet werden. Die Abtastung der Bildpunkte erfolgt zeilenweise.

Schema

Ein Schema beschreibt die Struktur einer Klasse von XML-Dokumenten, also einer XML-Applikation, ähnlich wie eine DTD, jedoch nicht in der DTD-Syntax sondern in einer eigenen XML-Syntax.

Schnittstellen parellel/seriell

Verbindungsstellen (Stecker) zwischen Computer und Peripheriegeräten. Schnittstellen sind meist genormt. Über die parallele Schnittstelle wird zumeist der Drucker angeschlossen, die serielle Schnittstelle stellt zum Beispiel die Verbindung zum Modem her.

Screen

Bildschirm

Screenshot

digitales Bildschirmfoto

Scrollen

(Rollen) Zeilenweises Verschieben des Bildschirminhaltes.

SCSI (Small Computer Systems Interface)

Eine universelle Schnittstelle zum Anschluß verschiedenster Laufwerke, wie Festplatte und CD-ROM -Laufwerk.

Search-Engine

Eine Search-Engine, zu deutsch Suchmaschine, ermöglicht es Ihnen, Web-Seiten mit bestimmten Inhalten gezielt zu suchen. Bei Millionen von Seiten im WWW eine Notwendigkeit. Üblicherweise gibt man in einem Formular einen oder mehrere Suchbegriffe ein, die Suchmaschine wirft dann eine Liste mit mehr oder weniger passenden Seiten aus.

***.sea

Self Extracting Archive. Ein komprimiertes (=zusammengepferchtes) Dokument, das sich beim Draufklicken von selbst entpfercht

Segment

Teil eines Netzwerks, in dem Stationen direkt miteinander kommunizieren können. Bei Ethernet ist ein Segment durch die maximale Länge des entsprechenden Kabels bestimmt, möglicherweise noch erweitert durch den Einsatz von Repeatern. Nur innerhalb eines so gebildeteten Segments kann ein Rechner einen anderen direkt über die MAC-Adresse ansprechen.

Serielle Schnittstelle

Anschlussstelle für Peripheriegeräte wie Maus oder Modem an einen Rechner

server

Rechner bzw. Programme auf Rechnern, die auf Anfrage bestimmte Aktionen für den Aufrufenden starten. Mailserver verwalten die e-mail, domain-name-server (DNS) setzen die uns geläufigen Internetadressen in die echten, rein zahlenbasierenden Adressen um. Die angeschlossenen Computer benützen dazu eine client-Software. Server und client müssen dazu miteinander verbunden sein. Ein server kann immer im Betrieb sein und auf eine Anfrage eines clients warten. Ein server kann anderen Computern spezielle Dienste anbieten, z.B. ein fileserver, der angeschlossenen Rechnern die Möglichkeit gibt, auf der fileserver-Festplatte Daten abzurufen oder Daten abzulegen.Ein häufiges Mißverständnis ist die Vorstellung, ein server sei ein spezieller Computer. Ein Computer wird zum Server, indem man eine Serversoftware darauf installiert.

Server Renting

Mieten eines Servers zur exklusiven Nutzung; dem gegenüber steht der meist wesentlich günstigere Aufbau eines virtuellen Servers.

Service Provider

Anbieter von Netzzugängen und -Diensten

Service Overloading

(Denial-of-Service Attack) Einen ähnlichen Weg wie beim Message Flooding, gehen die Service Overloading Attacks. Allerdings werden hier gezielt Services angesprochen, die einen Großteil der Rechnerressourcen aufzehren können. Dabei ist hier nicht die Menge der Nachrichten ausschlaggebend, sondern es kann hier unter Umständen sogar eine einzige Nachricht genügen. Bekannte Dienste (services), die für einen solchen Angriff anfällig sind, sind z.B. der Finger-Dienst, der auf den meisten Rechnern zur Verfügung steht. Aber auch speziellere Dienste, wie etwa ein Datenbankserver, die nicht genügend gesichert sind, kommen als Angriffspunkte in Frage. Bei einem Datenbanksystem kann eine entsprechend formulierte Abfrage (etwa ein Join über mehrere Tabellen) die Systemresourcen bis an die Grenzen belasten.

Setup

Installationsroutine, mit der ein Programm in ein vom Benutzer festgelegtes Festplattenverzeichnis kopiert und eingerichtet wird. Nahezu jedes moderne Software-Programm verfügt über eine entsprechende Setup-Funktion.

SGML

Standard Generalized Markup Language, regelt den logischen Aufbau eines HTML-Dokuments. SGML ist eine Meta-Sprache, in der Markup-Sprachen wie z.B. HTML definiert werden können. Die Struktur und Syntax solcher Markup-Sprachen ("SGML-Anwendungen") wird mit einer DTD festgelegt.

shareware

Eine Vetriebsmethode für software. Shareware liegt meistens auf ftp-servern herum und darf kostenlos kopiert und ausprobiert werden. Wer diesoftware regelmässig benutzen möchte, ist eingeladen, eine geringe shareware-Gebühr an den Entwickler zu schicken.

Shell

Arbeitsumgebung (Kommando-Interpreter), die den Umgang mit Unix vereinfacht

shockwave

Plug-in von der US-Firma Macromedia, um Multimedia-Anwendungen, welche mit Macromedias Autorenwerkzeug "Director" entwickelt worden sind, via Internet zu laden und innerhalb eines WWW-Browsers ablaufen zu lassen. Inzwischen um das "Flash"-Format erweitert, das bewegte Vektorgrafiken interpretieren kann und als zukünftiger Standard vorgeschlagen wird. Mit dem entsprechenden Plug-in kann man übers Netz Animation, Sounds und interaktive Spielereien beziehen.

SHTTP

Secure HTTPs Standard zur sicheren Datenübertragung.

signature

Bei e-mail oder bei postings eine meistens automatisch erzeugte Information über den Benutzer. Die einen erwähnen ganz einfach ihre snailmail-Adresse, die anderen stellen mit dämlichen Sprüchen unverblümt ihre Dämlichkeit zur Schau.

***.sit

Ein mit Stuffit zusammengepferchtes Dokument.

Site

Ein eigener Server oder ein virtueller Server im Internet - meist synonym mit einer bestimmten domain bzw. einer umfassenden Einheit von internetpages.

Slash

Computerchinesisch für den guten alten Schrägstrich ("/").

SLIP

Serial Line Internet Protocol: regelt die Datenübertragung im Internet per Modem. SLIP wird zunehmend durch das zuverlässigere PPP ersetzt.

slot

Ein Steckersockel im Computer, in den eine Erweiterungskarte oder zusätzlicher Speicher eingeschoben werden kann

Smarthost

ist jener Host, der für die Zustellung von Nachrichten an dem lokalen System nicht bekannte Rechner oder Domains benutzt wird. (Prinzip: "Was ich nicht kenne, kriegt der nächste!"). Die Einstellung des Smarthost ist wichtig für Transportprogramme wie sendmail.

SMTP Simply Mail Transfer Protocol

Das übliche Übertragungsprotocol für e-mail.

SNMP Simple Network Management Protocol

setzt auf UDP auf und ermöglicht die zentrale Administration und Überwachung von Netzwerkkomponenten.

smiley

Übersetzung der im RL (=eal life) visuell übertragenen Emotionen in Schriftform. Was wird wohl :-) oder :-( bedeuten? Es gibt tausende solcher Zeichen, die manchmal auch emoticons genannt werden. Der Autor dieser Seiten etwa verwendet ein solches Zeichen in seiner net-Signatur: 8-}) WS. Das größte mir bekannte Smiley-Verzeichnis liegt auf gopher://gopher.lib.ncsu.edu/00/library/reference/dictionaries/smilies

snail-mail

Anspielung auf Transportgeschwindigkeit der normalen Post bei Briefen oder Paketen.

Sniffer

Sniffer hören den gesamten Datenverkehr ab, der über die angeschlossene Netzwerkkarte geht. So können beispielsweise bestimmte Passwörter oder Informationen herausgefiltert werden. Wobei dieser Name "Sniffer" Urheberrechtlich geschützt ist.

software

Sammelbegriff für alle Computerprogramme, egal welche Aufgabe sie zu erfüllen haben.

Software-Ergonomie

Adaption von digitaler Information auf eine für den Mensch möglichst leicht verständliche Form. Im Wesentlichen die Benutzeroberfläche (UserInterface).

spam

sind Briefe im Internet oder Beiträge in newsgroups, die in großer Zahl von jemandem versendet werden und die dadurch ziemlich viele Leute nerven. Abkürzung für Spiced Pork and Ham, was eine in Amerika beliebte Frühstückskost darstellt und die von Monty Python in einem Film verwendet worden war. Im internet bedeutet SPAM aber Werbe-E-Mail. Diese Werbung wird an zufällig gesammelte E-Mail-Adressen gesandt und wird wohl jedem Internet Benutzer als lästig erscheinen. Deswegen hat die Abkürzung im Computerbereich eine neue Bedeutung erlangt: Send Phenomenal Amounts of Mail ("das Schicken unglaublich vieler Post").

spamming

bedeutet daher im internet das Überfluten mit unerwünschter oder unpassender Information. Meistens fällt dieser Begriff als Bezeichnung für unerwünschte Werbe-e-mail oder postings in newsgroups. Manche Betreiber von Webseiten versuchen durch manipulierte Angaben eine besonders hohe Listung in den Maschinen zu erreichen. Die Suchmaschinenbetreiber ergreifen zunehmend wirksame Maßnahmen gegen diesen Mißbrauch.

Speichermedien

Festplatte, Diskette, Magnetband, CD-ROM etc.

Spider

Ein Programm, das selbständig im Internet nach Informationen sucht. Suchmaschinen setzen zum Beispiel Spider ein, um Internetseiten zu indexieren.

Spoofing

Sich als jemand anderer ausgeben, als man ist ("spoof" = Parodie). Z.B. das Vortäuschen eines falschen Absenders von IP-Paketen (= IP-Spoofing). Es lassen sich auch Internetnamen spoofen, was dann DNS-Spoofing genannt wird. Wenn ein kompletter Internet-Bereich über einen Zwischenrechner umgeleitet wird, nennt man dies dann Web-Spoofing.

SQL

simple query language - Datenbankabfragesprache Eine spezialisierte Programmiersprache für die Versendung von Anfragen an Datenbanken.

SSI (Server-Side Includes)

SSI ermöglicht die automatische Veränderung des Inhalts von Web-Pages (HTML-Files) am Web-Server.

SSL Secure Sockets Layer

Ein Protokoll, das von Netscape Communications erstellt wurde und das die verschlüsselte, authentische Kommunikation über das Internet erlaubt. SSL wird meist in der Kommunikation zwischen Web-Browsern und Servern verwendet. URLs, die mit der Bezeichnung "https" beginnen, verwenden für ihre Verbindung dieses Protokoll.

Standleitung

m Gegensatz zu Privatkunden, die sich per Modem oder ISDN-Karte bei Bedarf in das Internet einwählen, unterhalten insbesondere große Firmen sogenannte Standleitungen. Es handelt sich dabei um eine dauerhafte Verbindung zum Internet oder anderen Datensystemen. Solche RundumdieUhrLeitungen sind allerdings nicht ganz billig.

Startseite (Portal)

Mit dem Begriff Startseite (Einstiegsseite, Portal, Welcome-Page, Index-Page) wird diejenige Web-Page bezeichnet, bei der die Leser, Gäste, Besucher, den Zugriff auf einen bestimmten Satz von Informationen oder auf einen ganzen Web-Server beginnen sollen (falls sie nicht mittels Suchhilfen oder Lesezeichen direkt zu den Einzelinformationen springen). Manchmal wird dafür auch die nicht zutreffende Bezeichung Home-Page verwendet.

style-sheets

bieten eine gute Möglichkeit, die Darstellung des Inhalts von Web-Pages in einem einheitlichen und konsistenten Layout zu bewirken. Neuere Web-Browser (ab 1997) unterstützen zumindest teilweise Style Sheets im Format CSS1.

subject

Betreff-Zeile eines E-Mails oder eines Articles.

Suchhilfen

Die Gesamtheit der über das Internet und im World Wide Web verfügbaren Informationen und Services wurde ab 1994 so umfangreich und vielfältig und unüberschaubar, daß Suchhilfen für das Auffinden von Informationen notwendig sind.
Es gibt mehrere verschiedene Suchhilfen mit Datenbanken, die Stichwort- oder Volltext-Suchen entweder im gesamten Netz oder nur in bestimmten Regionen oder Servern oder für bestimmte Themengebiete ermöglichen. Sie werden oft als die Spinnen im weltweiten Spinnennetz ("Spider" oder "Crawler"), Erntemaschinen ("Harvester"), Informationsmakler ("Broker") oder einfach nur als Suchmaschinen ("Search Engines") bezeichnet. Immer wieder werden neue Suchhilfen entwickelt, und es gibt auch schon Hilfsmittel zum Auffinden der Suchhilfen ("Meta-Suchmaschinen").
Ab etwa 1999 wurde die Anzahl der Web-Pages und der über das WWW dynamisch erreichbaren Datenbank-Informationen so umfangreich, daß auch die Suchmaschinen nicht mehr alle diese Informationen erfassen können, sonderen nach verschiedenen Gesichtspunkten (Region, Thema, Art, Vetrauenswürdigkeit o.dgl.) eine Auswahl treffen müssen oder hoffnungslos unvollständig bleiben.

Suchmaschinen (search engines)

Digitale Suchdienste, die die Richtung angeben, in der Sie im WWW gehen müssen, wenn Sie eine bestimmte Firma, einen bestimmten Begriff oder allgemeine Informationen zu einem Thema suchen. Programme dieser sogenannten Searchengines suchen automatisch das Netz nach neuen Seiten ab und surfen eigenständig umher

Suchstring

ist der gesamte Suchbefehl bei einer Suchmaschine inclusive aller Worte, Wortkombinationen und Verknüpfungen.

Suite

Zusammenstellung mehrerer Programme, Software-Paket.

Support

engl. Wort für Hilfe, Unterstützung. Wenn ein Hersteller für sein Produkt Support leistet, bedeutet das nichts anderes, als das im Problemfall per Telefon, Faxabruf oder Internetseite Hilfe eingeholt werden kann.

Surfen

umgangssprachlich für die Navigation im WWW

Syn-Attacks

(Denial-of-Service Attacke) Hier wird das Drei-Wege-Handshake von TCP benutzt, um sog. halboffene Verbindungen herzustellen. Normalerweise werden zum Verbindungsaufbau drei Schritte durchgeführt: Der Client sendet eine Synchronisationsnachricht (SYN) an den Server. Der Server antwortet mit einem entsprechenden Acknowledgment (ACK/SYN). Darauf sendet der Client sein Acknowledgement (ACK) an den Server. Nach Schritt 2 sind auf dem Server Einträge für die Verbindung (Kommunikationspuffer, etc.) eingerichtet, die bestehen bleiben müssen, bis der Client seine Antwort gesendet hat. Eine Verbindung in diesem Stadium nennt man "halboffen". Eine SYN-Attacke nutzt nun die Tatsache aus, daß der Server einige Zeit auf die Bestätigung wartet, bevor die Einträge gelöscht und der zugehörige Speicher freigegeben werden. Dadurch wird recht schnell die gesamte Kommunikationskapazität des Rechners "aufgebraucht", wenn ein Angreifer eine größere Menge dieser halboffenen Verbindungen erzeugt. Nun ist es dem Server nicht mehr möglich, eine weitere TCP-Verbindung aufzubauen. Er kann somit nicht mehr auf Anfragen seiner Clients reagieren. Im schlimmsten Falle kann es sogar dazu führen, daß der Serverrechner abstürzt.

Symmetrische Verschlüsselung

Zur Ver- wie Entschlüsselung wird derselbe Schlüssel verwendet

synchron

gleichzeitig; hier insbesondere: Senden und Empfangen einer Nachricht findet in unmittelbarem zeitlichen Zusammenhang statt.

synchrone Kommunikation

Synchrone Kommunikation erfolgt zu einer bestimmten Zeit und örtlich zentralisiert (Face-to-Face-Kommunikation) oder dezentralisiert (Telefon, IRCs etc.). Mitteilungen werden in der Regel nicht gespeichert und sind somit nur unmittelbar nach deren Äusserung beantwortbar (im Gegensatz zur asynchronen Kommunikation).

synchrones Lernen

Wissensvermittlung und Wissensaufnahme finden gleichzeitig statt. (z.B. Lernen im Klassenzimmer, Videoconferencing, Chat)

Tabellenkalkulation

Programm zur Kalkulation und Darstellung finanzieller und anderer numerischer Informationen in Spalten; Graphen können erstellt werden und Was&endash;wäre&endash;wenn&endash;Analysen durchgespielt werden; Beispielprogramme: Excel, Quattro Pro, Lotus 1-2-3, StarCalc

tag

engl. Bezeichnung für "Etikett". In der Seitenbeschreibungssprache HTML stehen Tags in spitzen Klammern (etwa <center>) und dienen als Befehle für die Formatierung von Text und Grafiken, die Einbindung von Multimedia-Elementen und andere Zwecke. Programmierer kennen Tags darüber hinaus als Markierer, die den Zustand von Daten oder einer Datei angeben.

Taktung

Gestaltung der Bearbeitungszeiträume von Lernmaterialien in Telelearning-Kursen. Offene Tele-Lernangebote (Open Distance Learning) sind in der Regel ungetaktet, während bei betreutem Telelernen (Teletutoring) das Lernmaterial in einem bestimmten Rhythmus zur Verfügung gestellt und bearbeitet wird. Diese getakteten Angebote haben in der Regel einen festgelegten Beginn und ein festgelegtes Ende.

TCP/IP

Transmission Control Protocol/Internet Protocol das Netzwerkprotokoll des Internet (völlig computertyp- und betriebssystemunabhängig). Das TCP/IP ist das wichtigste Protokoll im Internet. Oftmals versteht man unter dem Begriff auch die "Internet-Protokoll-Familie". Entwickelt von der ARPA. Das TCP/IP regelt mehrere Funktionen gleichzeitig, darunter das Transmission Control Protocol (TCP), das Internet Protocol (IP), das File Transfer Protocol (FTP), das Simple Mail Transfer Protocol (SMTP), Telnet, das Domain Name System (DNS) etc.

T-DSL/TDSL "Telekom Digital Subscriber Line"

Unter T-DSL vermarktet die Deutsche Telekom AG ihre ADSL-Anschlusstechnologie

Teardrop

In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen zum Absturz gebracht.

Telelearning

verknüpft Informations- und Kommunikations-technologien. Mit Internet- und Multimediaanwedungen ist die Organisation verteilten Lernens über Netze möglich. Heute wird Telelearning in den Szenarien Teletutoring, Open Distance Learning und Teleteaching durchgeführt. Für Lerner und Bildungseinrichtungen bietet Telelearning Vorteile gegenüber traditionellen Formen des Lernens: · Telelearning läßt sich ideal in moderne netzbasierte Formen des Arbeitens und des Kommunikations- und Wissensmanagements in Firmen und Organisationen integrieren. · Kurse und Lernmaterialien sind schnell und leicht aktualisierbar. · Individuelle, kooperative und kommunikative Lernformen lassen sich mit Internettechnologie vorteilhaft verbinden. · Lernen ist zeit- und ortsflexibler zu organisieren. · Lernen kann kostengünstiger durchgeführt werden. · Bildungseinrichtungen und ihre Angebote sind jederzeit und überall erreichbar. · Für Lerner/Innen verbessern sich die Auswahlmöglichkeiten.

Telematik, telematisch

Integration von Anwendungen und Technologien aus der Telekommunikation und der Informatik.

Teleteaching

Häufigste und bekannteste Anwendung dieser Form von Telelearning ist Business TV (BTV). Teleteaching hat Eventcharakter und ist deshalb besonders geeignet für Vorlesungen und Vorträge von Experten. Die Lerner sind als Zuhörer und Zuschauer per Fax, Telefon oder Videokonferenz mit dem Vortragenden und dem Moderator für Feedbacks verbunden. Lernerfragen können per e-mail meist auch später an Tutoren abgesandt werden. (Open Distance Learning, Teletutoring, synchrones Lernen)

Teletutoring

Wesentliches Merkmal für diese Form des Telelearning ist die fachliche und organisatorische Lernerbetreuung durch ausgebildete Teletutoren. Aus diesem Grund sind in diesem Szenario asynchrone Kommunikationsformen besonders stark entwickelt, die natürlich auch für die Kommunikation und Kooperation der Lerner untereinander genutzt werden. (Teleteaching)

telnet

Bezeichnung eines Internet-Dienstes für interaktiven Zugriff auf entfernte Rechner und Nutzung der dort vorhandenen Programme und Dienste. Telnet bietet nur alphanumerische Bedienung ohne grafische Oberfläche. Der Vorteil dabei ist, dass eine Vielfalt von unterschiedlichen Betriebssystemen und Schnittstellen genutzt werden kann. Üblicherweise sind für einen solchen Zugriff die Identifikation des Benutzers und ein Passwort erforderlich, um die Zugriffsrechte zu regeln.

Terminal

Arbeitsstation zur ferngesteuerten Benutzung eines Rechners. Besteht im Wesentlichen aus Bildschirm und

Terminalemulation

Software, um sich bei einem Host als Terminal ("nichtintelligente" Eingabestation) anzumelden. Der eigene PC spielt dabei durch spezielle Software dem Host gegenüber vor, er sei eine bestimmte Terminalart. Die Software übersetzt dann die eigenen Tastatureingaben in für den Großrechner verständliche Befehle. Dies ist deswegen notwendig, weil bestimmte Großrechnerarten darauf abgestimmt sind, ausschließlich mit Terminals zu kommunizieren und daher andere Eingaben einfach nicht verstehen können.

Terminal Server

Eine spezielle Art von Computer, in die auf einer Seite viele Modems angesteckt werden können und die auf der anderen Seite eine Verbindung zu einem LAN oder einem Host hat. Der Terminal Server beantwortet die Anrufe und verbindet zu den einzelnen Computern. Die meisten Terminal Server unterstützen PPP oder SLIP für die Verbindung ins Internet.

Textverarbeitung

Ein Programm mit ähnlichen Funktionen wie eine Schreibmaschine zur Erstellung von Briefen und anderen Dokumenten, jedoch mit zusätzlichen Funktionen zur graphischen Gestaltung (Layout), Serienbrieffunktion und weiteren Features. Beispielprogramme: Word, Word Perfect, Word Pro, Word Star

TFTP Trivial File Transfer Protocol

Es ist neben FTP ein weiteres Protokoll zur Übertragung ganzer Dateien. TFTP bietet nur ein Minimum an Kommandos und unterstützt keine Sicherheitsmechanismen.

thread

Eine Gruppe von Artikeln in einer Newsgruppe oder einem Forum, die sich mit demselben Thema befassen. Eine Art Diskussionsbaum, grafische Verdeutlichung der Bezüge zwischen Beiträgen innerhalb eines Diskussionsforums (z.B. durch Einzüge oder Striche).

thread-drift

In Newsgruppen und Foren zu beobachtendes Phänomen des inhaltlichen Abdriftens der Beiträge vom ursprünglichen Thema des Threads.

***.tiff "Tagged Interchange File Format"

Grafik-Dateiformat zum Austausch zwischen verschiedenen Applikationen und Systemen

time out

Wartezeit. Wenn nach einer vorbestimmten Zeitdauer nicht ein erwartetes Ereignis eintritt, wird angenommen, daß der Vorgang fehlgeschlagen ist.

TLS "Transport Layer Security"

Weiterentwicklung von SSL, soll Internetstandard werden

TOC

Kurzform von "Table of Contents". Das auf einer CD abgelegte Inhaltsverzeichnis, in dem sich auch Informationen über den CD-Typ (Audio-CD, CD-ROM, CD-Video...) befinden.

Token Ring

Netzwerkstruktur (Topologie) in Form eines geschlossenen Kreises, d. h., jeder Rechner hat einen "linken" und einen "rechten" Nachbarn. In einer Richtung kreist ein "Token" (Datenpaket). Möchte ein Rechner Daten verschicken, muss er warten, bis er im Besitz des Token ist (im Gegensatz zum Ethernet).

T-Online

Rein deutschsprachiger Online-Dienst der Deutschen Telecom AG, ca. 1 Million Mitglieder.

Tool

engl. Bezeichnung für Hilfsprogramm. Eine nützliche kleine Anwendung, beispielsweise ein Gebührenzähler fürs Telefon oder ein Programm zur komfortablen Steuerung der Maus.

toplevel-domain

Diese Kürzel bestimmen das Land oder den gesellschaftlichen Bereich, dem ein Rechner oder eine Mailadresse entstammt.

Touchpad

Eine Alternative zur Maus, die insbesondere bei Laptops häufig zum Einsatz kommt. Es handelt sich dabei um ein berührungsempfindliches Feld, mit dem sich der Mauszeiger per Finger oder Eingabestift steuern lässt.

Touchscreen

Ein berührungsempfindlicher Bildschirm. Über eine auf dem Bildschirm abgebildete Tastatur kann so die Eingabe von Daten erfolgen. Verbreitet z.B. bei Serviceautomaten von Banken oder touristischen Informationssystemen.

Trackball

In alle Richtungen bewegbare Kugel, die als Eingabegerät dient und eine Alternative zur Steuerung per Maus oder Tastatur darstellt.

Traffic

Mit dem englischen Wort für Verkehr wird umschrieben, wie gut besucht eine Web-Seite ist. Viel Traffic, viele Besucher.

Treiber

Systemprogramme, die die Kommunikation zwischen Software und Hardware regeln, Steuerprogramm zum Beispiel für den Drucker oder die Grafikkarte.

Trojaner

oder Trojanisches Pferd ist ein bösartiges Programm, welches vorgibt ein gutartiges Programm zu sein. Es ist dafür gemacht, um Zugriff auf Ihren Computer zu erhalten, um etwas unerwartetes zu machen. Da es sicht nicht selbst verbreitet ist es kein richtiger Virus.

true speech

Ähnlich wie RealAudio; TrueSpeech ermöglicht das Abspielen von Tönen aus dem Internet. Die Musik (oder Sprache) beginnt zu spielen, bevor die gesamte Datei geladen wurde; im Hintergrund wird währenddessen die nachfolgende Information geladen ("streaming"). Einige Nachrichtensender bedienen sich bereits dieser Technologie und "senden" so z. B. Radio via Internet.

Twisted Pair

Kupferkabel mit vier oder acht Adern, wobei jeweils zwei Adern miteinander verdrillt sind, um Schutz gegen Störstrahlungen zu bieten. Es ist in fünf Kategorien eingeteilt, von denen für das LAN nur die Kategorie 3 (10BaseT) und die Kategorie 5 (100BaseT) eingesetzt werden. 100BaseTx benutzt nur vier der acht möglichen Adern. Inzwischen gibt es weitere Kategorien beziehungsweise Normierungsvorschläge (5e, 6 und 7), die vor allem für Bandbreiten jenseits von 100 MBit/s auf Kupferkabel benötigt werden. In den Standards ist eine über die Verdrillung der Adern hinausgehende Schirmung nicht vorgeschrieben.

Unix

Multiuser- /Multitasking-Betriebssystem, unter dem mehrere Benutzer gleichzeitig über Terminals an einem Rechner arbeiten können. Unter Unix können mehrere Programme (Jobs) gleichzeitig ablaufen

update (aktualisieren)

Um neue Funktionen erweiterte oder von Bugs befreite Version eines Computerprogramms.

upload

Übertragen von Dateien des eigenen Rechners auf einen anderen Computer.

UDP User Datagram Protocol

setzt wie TCP auf IP auf, arbeitet jedoch verbindungslos und ohne Rückbestätigung Der Vorteil von UDP gegenüber TCP ist die höhere Übertragungsgeschwindigkeit.

Übertragungsrate

Maß für die "Geschwindigkeit" eines Modems. Je höher die Übertragungsrate, desto schneller ist das Modem (z. B. 14.4 oder 28.8).

Übertragungsprotokoll

Die Daten werden in Blöcke zerlegt und um Prüfsummen (CRC) ergänzt. Fehlerhafte Blöcke werden automatisch neu übertragen, ohne daß der Benutzer (oberhalb der Protokollebene) etwas davon merkt. Bei hoher Fehlerhäufigkeit wird meistens die Blockgrösse verkleinert.

UIN

Universelle Identifikations-Nummer, die Nutzer des Programms ICQ austauschen, im über das Internet miteinander in Kontakt treten zu können.

UNIX

Ein bei Computer-Freaks ungemein populäres Betriebssystem, das bei der Entwicklung des Internet Pate stand. Zum Glück ist für alle, die nicht in Kommandozeilen denken können, der Zugang zum Internet auch mit Computern anderer Betriebssysteme problemlos möglich. Sie stoßen aber gelegentlich auf Seiten, in denen zumindest die Kenntnis der elementarsten UNIX-Befehle nötig ist.

Update

Neuere Version eines Programms, die registrierten Nutzern meistens kostenlos oder gegen Zahlung einer geringen Bearbeitungsgebühr zur Verfügung gestellt wird.

Upload

Das Übertragen einer Datei vom eigenen Rechner an eine Mailbox, einen FTP-Server oder einen Online-Dienst. Gegenstück zu Download.

URL

Uniform Resource Locator - Adresse eines Dokuments im weltweiten Internet

Protokoll

Beschreibung

http:

das web-Protokoll: ein HTTP-server wird angesprochen

file:

eine web-Seite wird geladen, dabei enthält der Pfad aber keine web-Adresse, sondern einen Dateinamen im lokalen Dateisystem (zB auf dem PC der userin)

ftp:

das file-transfer-Protokoll zur Übertragung von Dateien; ein FTP-server wird angesprochen

mailto:

mit dem internet-mail-Protokoll wird eine e-mail an den angegebenen Empfänger geschickt

news:

mit dem internet-news-Protokoll werden die Artikel einer Newsgruppe geholt

Beispiele:

Usability

Die Usability eines Produktes ist das Ausmass, in dem es von einem bestimmten Benutzer verwendet werden kann, um bestimmte Ziele in einem bestimmten Kontext effektiv, effizient und zufriedenstellend zu erreichen. Usability meint Bedienungsfreundlichkeit oder Benutzungsfreundlichkeit. In der Softwareentwicklung wird oft der Begriff Software-Ergonomie verwendet.

USENET Users Network

Mehr als 10.000 Diskussionsgruppen, genannt Newsgroups, zu den unterschiedlichsten Bereichen bilden Usenet, das zwar kein Bestandteil des Internet ist, aber durch fast alle Service Provider des Internet erreicht werden kann. Artikel werden in den Newsgroups gelesen und geschrieben. Diese sind streng hierarchisch gegliedert.

userIn

BenutzerIn eines Computers, einer nailbox oder eines Netzwerkes.

Userkennung, User Authentication

ist die Identifikation eines Benutzers gegenüber dem verwendeten Computersystem, mit ihrer Hilfe und einem Passwort kann sich der Benutzer an dem Computer anmelden und dessen Ressourcen nutzen

Username

Bezeichnung für den Benutzernamen, mit der sich der Teilnehmer bei einem Provider, einem Online-Dienst oder einer Internet-Seite eindeutig identifiziert. Im Internet ist der Username meist Bestandteil der E-Mail-Adresse . Die Einheit aus Benutzername, Passwort und Zugriffsrechten wird auch als Account bezeichnet.

Verschlüsselung

Das Abändern eines lesbaren Textes, sodass der Inhalt nicht mehr klar erkennbar ist, wird als verschlüsseln bezeichnet. Meistens wird mit Hilfe eines mathematischen Algorithmus verschlüsselt. Es entsteht ein nicht lesbares Zeichengewirr.

VGA Video Graphic Array

Standard für die Bildauflösung von Grafikkarten. Inzwischen weiterentwickelt als Super-VGA (SVGA).

Videokonferenz

Über Kamera(s) und Bildschirm(e) werden die Konferenzteilnehmer für alle jederzeit sicht- und hörbar zusammengeschaltet. Für professionelle Videokonferenzen ist eine ISDN-Verbindung mit geeigneter Hard- und Software Voraussetzung.

viewer

Programm zur Darstellung von Objekten, die in einem bestimmten Dateiformat gespeichert wurden

virtual domain

Auch als "virtueller Server" bezeichnet. Der Vorteil besteht in einer kürzeren und eleganteren Adresse im WWW. Es müssen kein Unterverzeichnisse zum Ansteuern Ihrer Seiten angegeben werden, und anstelle des Service Provider-Namens tritt der eigene.

virtual reality (VR) Virtuelle Realität

Ein Ausschnitt aus der tatsächlichen Welt (z. B. Räume, Gegenstände) werden im Computer möglichst detailgetreu nachgebildet (dreidimensional, farbig) und für den Benutzer in dieser Detailtreue erfahrbar gemacht (beispielsweise durch spezielle Helme, Handschuhe mit Sensoren etc.) Anwendungen ergeben sich in Industrie und Forschung, aber auch im Bereich der Computerspiele.

virtuell

künstlich erzeugt; virtuelle Gegenstände existieren nur im Computer, d. h. in Form von Daten.

Virtueller Server

Ein Verzeichnis auf einem Server, das über eine eigene Internet-Adresse verfügt. Nach außen wird dadurch der Eindruck erweckt, sich auf einem eigenständigen Server zu befinden.

Virus, Viren

Kleine Programme, die sich selbständig an Dateien anhängen und so in Computersysteme eindringen; dort beeinträchtigen sie den Ablauf des Systems bis hin zur Zerstörung von Daten. Der klassische Virus ist ein Schadprogramm, das sich von Datei zu Datei auf einem Computer ausbreitet. Der Virus repliziert sich selbst, zum Beispiel wenn der Benutzer ein bestimmtes Programm ausführt oder den Computer hochfährt. Damit der Virus sich auf dem PC ausbreiten kann, muss er aktiviert werden, und dazu ist menschliche Hilfe nötig, auch wenn der PC-Benutzer natürlich nicht weiß, dass er mit dem Öffnen einer Datei oder dem Starten des Computers seinen Rechner infiziert. Apple-Benutzer, wie der Autor, waren auf ihrem alten System bis OS 9 relativ sicher, da es praktisch keine Viren gab :))

Viren-Scanner

Spezielle Programme, die Viren aufspüren und vernichten können. Ein solches Programm sollte auf jedem Rechner vorhanden sein, der Zugang zum Internet hat.

visits (Besuche)

Aufeinanderfolgende Hits eines Besuchers bei einem Server werden zu einem Visit zusammengefaßt. Sollten innerhalb eines definierten Zeitraumes keine weiteren Hits verzeichnet werden, gilt der Besuch als beendet.

Vollduplex-Verfahren

Moderne Soundkarten lassen es zu, daß beim Conferencing beide Teilnehmer gleichzeitig sprechen können. Die Soundkarte nimmt also gleichzeitig Ton auf und gibt ihn wieder.

VPN "Virtual Private Network"

Ein Netzwerk, welches private Daten über ein öffentliches Netzwerk transportiert.

VRAM Video-RAM

Video-Speicher.

VRML Virtual Reality Modeling Language

ist eine zu HTML ähnliche Hypermedia-Sprache für die Speicherung und Übertragung von dreidimensionalen Virtual-Reality-Szenen im WWW, Gopher oder Hyper-G (Hyperwave).

Programmiersprache für interaktive 3D-Anwendungen. Wird gerne z. B. bei Architekturmodellen eingesetzt. Da aber noch nicht alle Browser VRML verstehen und diese Dateien häufig sehr umfangreich sind (es daher zu langen Übertragungszeiten kommt), ist die Verbreitung noch nicht sehr weit fortgeschritten.

Veronica

ein Suchsystem für gopher-server

W3C

The World Wide Web Consortium (W3C) was founded in October 1994 to lead the World Wide Web to its full potential by developing common protocols that promote its evolution and ensure its interoperability. It has had a strong influence in the ongoing development and support of HTML and XML. http://www.w3.org

WAIS

Wide Area Information Servers. Datenbanken, welche die menschliche Sprache "verstehen". WAIS-Server, die auch über Netscape erreichbar sind, haben nichts dagegen, wenn man zum Beispiel tippt: "Bitte, bitte, lieber server, sage mir doch, was Du alles zum Thema 'Rotkäppchen' gespeichert hast."
http://machno.hbi-stuttgart.de/~hk/suchmaschinen2/wais.htm

WAN Wide Area Network

Wenn mehrere LANs über größere Strecken hinweg kombiniert werden, kann sich daraus ein WAN ergeben. Zur Verbindung werden entweder eigens dafür abgestellte erdgebundene Leitungen oder auch Satellitenverbindungen benutzt.

WAP (Wireless Application Protocol)

WAP ist ein einfacheers Gegenstück zum Protokoll HTTP und eignet sich deshalb für die Übertragung von WML-Files auf Mobil-Telefone und ähnliche kleine Geräte.

WAP-Gateway

Ein WAP-Gateway ist ein Proxy-Server, der Mobil-Telefone (Handys) auf der einen Seite mit Web-Servern auf der anderen Seite verbindet. Die Verbindung zwischen Handy und WAP-Gateway erfolgt über das Telefonnetz mit dem Protokoll WAP, die Verbindung zwischen WAP-Gateway und Web-Server über das Internet mit dem Protokoll HTTP. Die Bezeichnung WAP-Gateway wird auch für Umwandlungsprogramme verwendet, die als CGI oder Servlet auf einem Web-Server laufen und die dort vorhandenen HTML-Informationen automatisch (so gut das geht) in WML übersetzen.

Warez

Darunter versteht man geknackte Vollversionen von kommerziellen Programmen oder Sharewareprogrammen. Wenn auf einer Software ein Kopierschutz ist, wird dieser entfernt und dann die Software auf sogenannten Warez-Seiten vertrieben.

WBT

Abkürzung für Web Based Training. Es umfaßt die internetgestützte Form des Fernlernens mit und ohne Betreuung durch Tutoren.

webmaster/webmistress

Die Person, die für die Pflege und Verwaltung eines Web-Servers verantwortlich ist.

Webkatalog

Im Gegensatz zu Suchmaschinen basieren Webkataloge nicht auf einer automatischen Durchwanderung des World Wide Web, sondern werden von einer Redaktion von Hand gepflegt. Die Menge der gespeicherten Seiten ist dabei weitaus geringer, dafür werden Seiten nicht willkürlich aufgenommen, sondern nur dann, wenn sie bestimmte Qualitätsansprüche erfüllen. Bekannte Beispiele sind etwa Yahoo, Dino-Online , Alles Klar oder web.de.

Web-Mail

Mit Web-Mail haben Sie weltweit von jedem PC mit Internet-Zugang Zugriff auf Ihre E-Mails. Zur Bearbeitung der Post wird kein spezielles Mailprogramm benötigt, sondern lediglich ein WWW-Browser, z.B. der Internet Explorer oder Netscape, der unter einer vorgegebenen URL auf das Postfach zugreifen kann. Die Bearbeitung erfolgt dann über WWW-Formulare.

Web-Page

Webseite, die Bezeichnung für eine einzelne HTML-Seite eines Internet-Angebots. Nicht zu verwechseln mit Web-Site.

Web-Publishing

Das Bereitstellen von Informationen im WWW. Dazu benötigt man einen Editor, der das Gestalten von HTML-Seiten erlaubt sowie einen Provider der Plattenplatz auf einem WWW-Server zur Verfügung stellt oder als Profi einen eigenen Rechner mit spezieller Software, der über eine Standleitung permanent mit dem Internet verbunden ist.

Web-Site  

Das vollständige WWW-Angebot eines Servers.

webtracking

Messung der Medialeistung von Online-Diensten und dem Internet, basierend auf der Auswertung der Logfiles.

Whiteboard

Virtuelle Wandtafel, erlaubt das gemeinsame Zeichnen und Betrachten von Skizzen über das Internet. Synchrone Verwendung eines einfachen Malprogramms (ähnlich MS Paintbrush). Shared Whiteboard ist ein Bestandteil von Desktop-Konferenzsystemen (z.B. NetMeeting, Netscape Conference).

WHOIS

Adressdatenbanken im Internet, die nach Eingabe einer E-Mail-Adresse weitergehende Informationen zum zugehörigen Internet-Teilnehmer ausgeben. WHOIS-Dienste verwalten lediglich Daten, die der Besitzer der Adresse dort selbst angemeldet hat; die Wahrscheinlichkeit, die zu einer E-Mail-Adresse gehörende Telefonnummer des Besitzers zu finden, ist also eher gering.

Wildcard

Platzhalter für Zeichenketten ( oder *), auch "Jokerzeichen" genannt - benötigt man bei manchen Suchmaschinen

Wiki

ist die Kurzform für WikiWikiWeb. Der amerikanischer Softwareentwickler Ward Cunningham hat die erste Wiki Software entwickelt. An einem Wiki können gemeinsam mehrere Nutzer arbeiten. Durch das Erstellen einer gemeinsamen, kollaborativen Website entsteht eine große Menge einfach zugänglichen und Durchsuchbahren Wissens. Das besondere an Wiki ist , dass Benutzer nicht nur die Seiten navigieren und ansehen, sondern auch editieren können. Beim Editieren einer Seite kann ein Benutzer im Text sogenannte WikiWords benutzen. Ein WikiWord ist ein Wort, das einen oder mehrere Grossbuchstaben enthält (z.B. WikiWord), das automatisch verlinkt werden kann. Ein Wiki ist somit eine Ansammlung von untereinander verlinkten, textbasierten Web-Seiten, die frei erweitert werden können. Der Inhalt der Seiten wird in einer Datenbank in Textform gespeichert, und kann von jedem Benutzer mit einem Webbrowser über ein Formular geändert werden.

WiN

deutsches Forschungsnetz

Winsock

Als integraler Bestandteil von Windows 95 und Windows NT regelt die Datei WINSOCK.DLL die Kommunikation zwischen dem Windows-PC und dem Internet . Die WINSOCK.DLL ist ein automatisch gestartetes Programm, das dem Betriebssystem Windows TCP/IP beibringt.

WLAN "Wireless LAN"

auch Funk-LAN, im engl. radio network oder radio service. Verbindet Server, PCs, Laptops durch Funkwellen untereinander und mit zentralen Ressourcen.

WML (Wireless Markup Language)

WML ist ein Gegenstück zu HTML für die Darstellung von Informationen auf Mobil-Telefonen (Handys) und auf anderen Geräten mit kleinen Displays. WML baut nicht auf HTML sondern auf XML auf, ist also ‰hnlich wie HTML, aber nicht mit HTML kompatibel. WML-Files werden wie HTML-Files auf Web-Servern gespeichert, der Zugriff erfolgt ¸ber ein WAP-Gateway mit dem Protokoll WAP.
Mehr über WML finden Sie in der WML-Einführung und beim WAP-Forum. (Es gibt auch andere Formate, die mit WML abgekürzt werden, aber mit der Wireless Markup Language nichts zu tun haben: Webmaker Language, Website Meta Language, Widget Meta Language u.a.)

Wurm

ist ein Computervirus, welches sich selbst vervielfältigt, sich dabei jedoch nicht an ein anderes Programm anhängt, sondern eine Kopie von sich selbst erstellt. Würmer können somit nicht Bestandteil anderer Programmabläufe werden und sind meist nur dann eine Gefahr, wenn man ein solches Programm aufruft.

WWW

Das World Wide Web (weltweite Datennetz) bietet seine Informationen heute optisch ansprechend an, HTML und die Browser machen je nach Können der Seitenschreiber daraus kleine Kunstwerke. Im WWW findet man zu beinahe allen Themen Hinweise und Darstellungen. Durch Links auf den Seiten gelangt man schnell von einem Dokument zum anderen, auch wenn diese auf Rechnern liegen, die tausende von Kilometern voneinander entfernt sind. WWW wurde ursprünglich am CERN entwickelt und hat sich zu der Internet-Schnittstelle schlechthin entwickelt, weil der Nutzer nichts mit den hinter der Schnittstelle liegenden Details und technischen Realisierungen zu tun hat. ,,Easy-to-use'', offen für Neuerungen und Erweiterungen stellt es kein abgeschlossenes System, sondern eine offene Schnittstelle dar. Die für die AUs- und Weiterbildung wichtigsten Merkmale des WWW sind nach Abplanalp (1997):

  • Das WWW basiert auf Hypertextdokumenten, d.h. Texte (sog. Knoten), die über Schlüsselwörter (sog. Links) miteinander verbunden sind.
  • Im WWW kann auf Multimediadokumente zugegriffen werden, d.h. verfügbar sind nicht nur Texte, sondern z.B. auch Bilder, Sprache, Musik und Videos.
  • Das Client-Server-Prinzip ermöglicht einen Zusammenschluss von isolierten PCs mit Servern unabhängig von der Benutzerplattform.
  • Die systemunabhängige Dokumentenbeschreibung mittels Hypertext Markup Language (HTML) garantiert den Zugriff mit beliebiger Hard- und Software.
  • Auf andere Internet-Dienste wie z.B. e-mail oder newsgroups

WYSIWYG

What You See Is What You Get, Druckbild auf Bildschirm (kommt aus der Apple-Welt;-) WYSIWYG folgt dem Prinzip, daß die Bildschirm-Darstellung von Programmen auf PCs oder Workstations mit dem späteren Ausdruck möglichst identisch ist. Im Webdesign-Bereich bezeichnet man damit auch HTML-Editoren, bei denen der HTML-Code nicht eingetippt wird, sondern mittels Drag & Drop auf einer graphischen Oberfläche gearbeitet werden kann. Die HTML-Seite wird dabei so dargestellt wie später durch den WYSIWYG Browser.

XHTML Extensible Hypertext Markup Language

Mit XHTML bezeichnet man ein HTML-File, das den strengeren Syntax-Regeln von XML entspricht und deshalb besser von Computer-Programmen weiterverarbeitet werden kann. XHTML 1.0 entspricht dem Funktionsumfang von HTML 4.0. XHTML wird vermutlich HTML als Programmiersprache für Webseiten ablösen. Beide Sprachen sind einander sehr ähnlich. XHTML hat aber konsequentere Vorschriften für die Gestaltung. Dies führt dazu, dass das Aussehen einer Seite auf verschiedenen Browsern sich kaum noch unterscheidet. Webseiten, die mit XHTML erstellt wurden können auch von Menschen mit Handicaps (z.B. Sehbehinderten) gelesen werden.

XML Extensible Markup Language

XML ist eine vereinfachte Form von SGML. So wie HTML mit SGML definiert ist, so kann man mit XML eigene Markup-Sprachen oder auch eigene Erweiterungen von HTML bzw. XHTML mit eigenen Tags für bestimmte Elemente mit bestimmten logischen Bedeutungen definieren.
Die mit XML definierten Markup-Sprachen werden als XML-Anwendungen bezeichnet. Die Syntax, Struktur und Bedeutung der Tags wird für jede XML-Anwendung mit einer DTD oder einem Schema definiert. Die Verarbeitung kann mit XML-Parsern mit DOM oder SAX erfolgen. Wie die Elemente sichtbar dargestellt werden sollen, kann mit XSL oder CSS definiert werden. XML-Dokumente können auch Hypertext-Links enthalten, entweder wie in HTML oder in der Form von XLink oder XPointer.
XML-Anwendungen eignen sich einerseits für die Darstellung in Web-Browsern - also als Ersatz oder Ergänzung von HTML - und andereseits für die Verarbeitung mit EDV-Programmen (z.B. in der Textverarbeitung, Tabellenkalkulation, Datenbanken, kommerziellen Anwendungen u.a.) und als Austauschformat zwischen solchen Programmen - also als Ersatz für RTF, CSV und EDI.
Mehr über XML finden Sie in der XML Kurz-Info und beim W3Consortium.

XML-Anwendung (Applikation)

Unter XML-Anwendung oder XML-Applikation versteht man die Festlegung (Normierung) von XML-Befehlen für eine Klasse von XML-Dokumenten gleicher Struktur, also für einen bestimmten Zweck.
Das Format und die Struktur der XML-Files und die Eigenschaften und die Schachtelung der darin vorkommenden Elemente (XML-Befehle, Tags, Entities) werden für eine XML-Anwendung mit einer DTD oder einem Schema definiert - so wie man bei EDI mit UNSM und MIG das Format und die Struktur der Nachrichten und die Bedeutung der darin enthaltenen Daten für einen bestimmten Nachrichtentyp definieren kann.
Beispiele für XML-Anwendungen sind

  • DocBook (für gedruckte Texte und Bücher),
  • WML (für Online-Informationen auf kleinen Displays wie z.B. Handys),
  • XHTML (für Online-Informationen auf großen Displays wie z.B. PCs und Fernsehschirmen),
  • MathML (für mathematische Formeln),
  • CML (für chemische Formeln),
  • SVG (für Vektor-Graphiken)

XML-Parser

Ein XML-Parser ist ein Programm, das ein XML-File liest und den Inhalt in der Form von DOM oder SAX liefert. Ein validierender Parser überprüft zusätzlich die Richtigkeit der Daten an Hand der DTD oder des Schemas.

XSL Extensible Style Language

Mit XSL wird ein Style-Sheet definiert, das angibt, wie der in einem XML-Dokument definierte Inhalt vom Web-Browser oder von anderen Programmen dargestellt werden soll. XSL ist mächtiger als CSS und DHTML: Mit XSLT (Transformation) kann man aus einem XML-File ein anderes XML-File machen, also z.B. bestimmte Elemente weglassen, die Elemente in anderen Reihenfolgen anordnen und zusätzliche Elemente hinzufügen, und mit XSL-FO (Formatierung) kann man das Layout der Darstellung für die Elemente festlegen.

X-Windows

grafische Benutzeroberfläche für Unix-Rechner

Zeilenmodus

Dialogform mit einem Programm oder Rechner, bei der die Eingabe nur jeweils in einer Zeile erfolgen kann, also mit den Cursortasten nicht andere Zeilen am Bildschirm modifiziert werden können (Gegenteil von Fullscreenmodus)

Zertifikat eines SSL-Servers

enthält den öffentlichen Schlüssel sowie Informationen über Zertifikatnehmer und -aussteller; wird beim sicheren Verbindungsaufbau an den Browser übermittelt

Zertifizierungsstelle

beglaubigt Zertifikate von SSL-Server

ZINE

(auch eZine oder e-zine, elektronisches Magazin) im WWW sind elektronische Zeitungen/Zeitschriften aller Themenbereiche zu finden. Diese Magazine sind ausschließlich im internet. Sie werden solche eZines nicht in den Regalen der Printmedien finden.

ZIP

Verfahren, bei dem Dateien, also zum Beispiel Texte, komprimiert werden, das heißt zusammengedrückt. Sie brauchen dann weniger Speicherplatz. Man muß sich das so vorstellen wie beim Brief-Verschicken: Damit er in den Umschlag paßt, faltet man einen Brief zusammen, der Empfänger faltet ihn dann wieder auseinander, wenn er ihn lesen will.

Z-Netz

privates Mailboxsystem mit Gateway zum Internet

Zone

Alle Namen, die unabhängig vom Level zu einer Einheit zusammengefaßt werden. Entstammt dem Hostmaster-Slang. Für den Hostmaster ist es meist einfach eine Datei. Konkretes Beispiel: Alle DNS-Einträge unterhalb von ".de", die nicht von eigenen Nameservern verwaltet werden, bilden die ".de"-Zone.

Zoomen

Vergrößerung eines Bildausschnitts.

10Base2

Ethernet mit 10 MBit/s auf einem dünnen Coax-Kabel (RG-58), auch Cheapernet genannt. Beide Enden des Kabels müssen mit einem Abschlusswiderstand von 50 Ohm terminiert sein, dem Wellenwiderstand des Kabels. Bei 10Base2 befinden sich AUI und MAU auf der Netzwerkkarte, sie wird über ein T-Stück an das Kabel angeschlossen. Ein Segment darf maximal 185 Meter lang sein, maximal sind vier Repeater, also fünf Segmente möglich.

10Base5

Ethernet mit 10 MBit/s auf dickem Coax-Kabel (RG-8A/U, Yellow Cable), auch Thick Ethernet genannt. Die Verkabelung beruht hier auf einem koaxialen Buskabel mit 50 Ohm Impedanz und einer max. zulässigen Länge von 500m (Yellow Cable). Die Netzwerkteilnehmer werden über externe Transceiver angeschlossen, die über sogenannte Vampir-Klemmen die Signale direkt vom Buskabel abgreifen, ohne dieses durch Steckverbinder o. ä. zu unterbrechen. Getrennt nach Sende-, Empfangs- und Kollisions-Information werden die Daten vom Transceiver auf einem 15-poligen D-SUB-Steckverbinder zur Verfügung gestellt.

10BaseT

Ethernet mit 10 MBit/s über eine sternförmige Twisted-Pair-Verkabelung. Die Stationen sind jeweils über ein eigenes Kabel von maximal 100 Meter Länge an einen zentralen Verteiler (Hub oder Switch) angeschlossen. Impedanz des Kabels 100 Ohm. Als Steckverbinder werden 8-polige RJ45-Typen eingesetzt, in denen die Paare auf den Pins 1/2 und 3/6 aufgelegt sind.

100BaseFx

Ethernet mit 100 MBit/s (Fast Ethernet) über eine sternförmige Glasfaserverkabelung (Multi- oder Monomode-Faser). Die maximale Kabellänge zwischen Station und zentralem Verteiler beträgt 400 Meter.

100BaseT4

spezifiziert eine Ethernet-Übertragung mit 100 Mbit/s. Wie bei 10BaseT handelt es sich um eine physikalische Sternstruktur mit einem Hub als Zentrum. Die zehnfache Übertragungsgeschwindigkeit von 100 Mbit/s bei gleichzeitiger Einhaltung der Kategorie-3-Bandbreite von 25 MHz wird u. a. auch durch die Verwendung aller vier Aderpaare erzielt. Für jede Datenrichtung werden bei 100BaseT4 immer 3 Paare gleichzeitig verwendet.

100BaseTx

Ethernet mit 100 MBit/s (Fast Ethernet) über eine sternförmige Twisted-Pair-Verkabelung mit vier Adern. Die maximale Kabellänge zwischen Station und zentralem Verteiler beträgt 100 Meter.

1000BaseSX

Ethernet mit 1000 MBit/s (Gigabit Ethernet) über eine Multimode-Glasfaser bei einer Wellenlänge von 850 nm. Die maximale Kabellänge liegt je nach Fasertyp und -qualität zwischen 220 und 550 Metern.

1000BaseLX

Ethernet mit 1000 MBit/s (Gigabit Ethernet) über eine Multi- oder Monomode-Glasfaser bei einer Wellenlänge von 1270 nm. Die maximale Kabellänge liegt je nach Fasertyp und -qualität zwischen 550 und 5000 Metern.

24/7 (gesprochen: 24 mal 7)

Bezeichnet die ständige Verfügbarkeit einer Online-Lernanwendung (an 24 Stunden pro Tag und 7 Tagen pro Woche).

Quellen:

http://www.uni-karlsruhe.de/~za273/vortrag/ka131196.htm
http://www.uni-koblenz.de/~didaktik/SULU/Grundbegriffe.html
http://www.uni-koeln.de/allgemeines/glossar/
http://www.kindernetz.de/kik/glossar.html
http://aspro.edvz.uni-linz.ac.at/buch/node53.html
http://www.suchfibel.de/
http://www.br-online.de/alpha/global/lexikon.html
http://www.geocities.com/Area51/Starship/9974/AIB.html
http://www.lehramt-hilfe.uni-wuppertal.de/gloss.html
http://www.or.zuma-mannheim.de/cati/Online_Voc.htm
http://www.wipaed.uni-linz.ac.at/lehre/uebung99/glossar.htm
http://www.boku.ac.at/htmleinf/heinwas.html
http://www.ewf.uni-erlangen.de/Cipteam/Pati/lexikon.htm
http://www.netzmafia.de/skripten/glossar/netglossar.html

Falls die userInnen ein weiteres umfangreiches Glossar suchen, konnte man früher das des BMUK empfehlen, das es nicht mehr gibt. Ergänzend dazu und ebenfalls empfehlenswert war das "Netz und Hypermedia Glossar" von Frerk Meyer. Auch unter dem Gesichtspunkt der Ökonomie sollte im internet so etwas wie Arbeitsteilung bei Angeboten ein Gebot der Stunde sein ;-)
Das Nonplusultra für alle netizens war allerdings das Online-ABC von Claudia Klinger und Ralph Segert, das allerdings schon einige Zeit nicht mehr onine ist! 8-}((((

Allerdings sind im sich rasch wandelnden net wohl alle Glossare notwendigerweise vorläufig und somit unvollständig - vor allem bei seltenen Begriffen ist es manchmal sinnvoller, mit Hilfe von Suchmaschinen im net danach zu suchen.



inhalt :::: nachricht :::: news :::: impressum :::: datenschutz :::: autor :::: copyright :::: zitieren ::::


navigation:

 

 

Kontakt