KLEINES COMPUTER-LEXIKON

100BaseT4
 

100BaseT4 – 100Mbit/s BASEband Twisted 4 Pairs 100BaseT4 spezifiziert eine Ethernet-Übertragung mit 100Mbit/ s. Wie bei 10BaseT handelt es sich um eine physikalische Sternstruktur mit einem Hub als Zentrum. Es wird ebenfalls ein Kabel der Kategorie 3 mit 100 Ohm Impedanz, RJ45 Steckverbindern und einer max. Länge von 100m eingesetzt. Die zehnfache Übertragungsgeschwindigkeit von 100Mbit/s bei gleichzeitiger Einhaltung der Kategorie-3-Bandbreite von 25MHz wird u.a. auch durch die Verwendung aller vier Aderpaare erzielt. Für jede Datenrichtung werden bei 100BaseT4 immer 3 Paare gleichzeitig verwendet.
Quelle: W&T
 
100BaseTX
 
100BaseTX – 100Mbit/s BASEband Twisted 2 Pairs 100BaseTX spezifiziert die 100Mbit/s-Übertragung auf 2 Aderpaaren über eine mit Komponenten der Kategorie 5 realisierte Verkabelung. Kabel, RJ45-Wanddosen, Patchpanel usw. müssen gemäß dieser Kategorie für eine Übertragungsfrequenz von mindestens 100MHz ausgelegt sein.
Quelle: W&T
 
10Base2
 
10Base2 – 10Mbit/s BASEband 200 (185)m/Segment Ethernet-Topologie auf koaxialer Basis mit einer Übertragungsrate von 10MBit/s. Weitere geläufige Bezeichnungen für 10Base2 sind auch Cheapernet oder Thin-Ethernet. Es wird Koax-Kabel mit 50 Ohm Impedanz in einer dünnen und flexiblen Ausführung verwendet, um die einzelnen Stationen busförmig miteinander zu verbinden. Anfang und Ende eines Segments müssen mit Abschlußwiderständen von 50 Ohm abgeschlossen werden. Die Transceiver sind auf den Netzwerkkarten integriert, so dass der Bus direkt bis an jeden Arbeitsplatz geführt werden muss, wo er über BNC-T-Stücke an den Rechner angeschlossen wird. Die Dämpfung des Kabels, sowie die teilweise hohe Anzahl von Steckverbindern beschränken ein 10Base2 Segment auf max. 185m mit max. 30 Anbindungen. Zwischen zwei Stationen dürfen nicht mehr als vier Repeater liegen. Die Schwachstelle der physikalischen Bus-Topologien von Ethernet liegt in der Tatsache, dass eine Unterbrechung des Kabels – z.B. durch Abziehen eines Steckverbinders – den Stillstand des gesamten Netzsegmentes zur Folge hat.
Quelle: W&T
 
10Base5
 
10Base5 – 10Mbit/s BASEband 500m/Segment 10Base5 ist die ursprüngliche Ethernet-Spezifikation. Die Verkabelung beruht hier auf einem koaxialen Buskabel mit 50 Ohm Impedanz und einer max. zulässigen Länge von 500m (Yellow Cable). Bedingt durch die koaxiale Zwei-Leiter-Technik (Seele und Schirm) lassen sowohl 10Base5 als auch 10Base2 lediglich einen Halbduplex-Betrieb zu. Die Netzwerkteilnehmer werden über externe Transceiver angeschlossen, die über Vampir-Krallen die Signale direkt vom Buskabel abgreifen, ohne dieses durch Steckverbinder o. ä. zu unterbrechen. Getrennt nach Sende-, Empfangs- und Kollisions-Information werden die Daten vom Transceiver auf einem 15-poligen D-SUB-Steckverbinder zur Verfügung gestellt. Der Anschluss des Endgerätes erfolgt über ein 8adriges TP-Kabel von max. 50m Länge. Zwischen zwei beliebigen Stationen dürfen nicht mehr als vier Repeater liegen. Diese Regel betrifft allerdings nur „hintereinander“ liegende Repeater – bei der Realisierung baumartiger Netzwerkstrukturen kann also durchaus eine Vielzahl von Repeatern eingesetzt werden. Durch die Verwendung von relativ hochwertigem Kabel ohne jegliche Unterbrechungen durch Steckverbinder ergeben sich die Vorteile der großen Segmentlänge und der hohen Anzahl möglicher Anbindungen pro Segment (max. 100). Die Dicke und Unflexibilität des Yellow Cable, sowie die, durch externe Transceiver, zusätzlich entstehenden Kosten sind die Hauptnachteile von 10Base5 und haben wohl entscheidend zur Einführung von 10Base2 beigetragen.
Quelle: W&T
 
10BaseT
 
10BaseT – 10Mbit/s BASEband Twisted Pair Mit der Definition von 10BaseT wird die physikalische Topologie von der logischen getrennt. Die Verkabelung ist, ausgehend von einem Hub als zentraler aktiver Komponente, sternförmig ausgeführt. Es wird ein mindestens zweipaariges Kabel der Kategorie 3 mit 100 Ohm Impedanz verwendet, in dem die Daten getrennt nach Sende- und Empfangsrichtung übertragen werden. Als Steckverbinder werden 8-polige RJ45- Typen eingesetzt, in denen die Paare auf den Pins 1/2 und 3/6 aufgelegt sind. Die max. Länge eines Segments (= Verbindung vom Hub zum Endgerät) ist auf 100m begrenzt. Ihren Ursprung hat die 10BaseT-Topologie in den USA, weil sie ermöglichte, die dort üblichen Telefonverdrahtungen auch für den Netzwerkbetrieb zu nutzen. Für Deutschland entfiel dieser Vorteil, da hier für die Telefonie Stern-4er-Kabel verlegt wurden, die den Anforderungen der Kategorie 3 nicht entsprachen. Kabelunterbrechungen oder abgezogene Stecker, die bei allen physikalischen Busstrukturen einen Stillstand des gesamten Segmentes bedeuten, beschränken sich bei 10BaseT lediglich auf einen Arbeitsplatz.
Quelle: W&T
 
@
 
Das Zeichen entstammt der englischen Kaufmannssprache für das Wort "at" (engl.: bei). Es ist die Verbindung der Buchstaben "a" und "t", die handschriftlich zum Zeichen "@" verschmolz. In die e-Mail Adresse eingeführt hat das Zeichen Ray Tomlinson, der 1972 den elektronischen Postversand entwickelte. Er suchte nach einem Zeichen, das als problemloser Trenner zwischen Namen und Adresse dienen konnte. Im Deutschen wird der Begriff auch oft mit "Klammeraffe" umschrieben und bedeutet "bei" oder "am Ort".
 
Abschlußwiderstand
 
Bei koaxialen Netzwerktopologien wie 10Base5 oder 10Base2 muss jeder Netzwerkstrang am Anfang und am Ende mit einem Abschlußwiderstand (Terminator) abgeschlossen werden. Der Wert des Abschlußwiderstandes muß der Kabelimpedanz entsprechen; bei 10Base5 oder 10Base2 sind dies 50 Ohm.
Quelle: W&T
 
Accelerator-Karte
 
PC-Einsteckkarte, die, mit einem eigenen integrierten Prozessor versehen, daraufhin optimiert ist, bestimmte Funktionen besonders schnell auszuführen. Häufig werden Grafik-Beschleunigungskarten, die speziell auf den Betrieb unter Windows ausgerichtet sind, eingesetzt. Dadurch wird der Prozessor des Rechners entlastet und der Bildaufbau beschleunigt.
 
Access Point
 
Ein Access Point ist ein Gerät, über das Benutzer mit Funk-basierten Geräten auf ein Kabel-basiertes LAN zugreifen können. In WLAN nach IEEE 802.11 greifen die Clients zuerst auf den AP zu, bevor sie Daten * auch untereinander * austauschen können. Diese auch Infrastructure Mode genannte Vorgehensweise ermöglicht den kontrollierten Zugriff auf Ressourcen des LAN und WLAN. Zusätzlich sollte die Verschlüsselung der Pakete mit WEP, WPA oder 802.1x aktiviert werden. Kommunizieren Funk-basierte Clients direkt unter Umgehung eines AP miteinander, wird dies Ad-Hoc Mode genannt.
 
Active-X
 
Eine Technologie von Microsoft, die in erster Linie als Betriebssystemerweiterung für Windows gedacht ist. Es wurde in Konkurrenz zu Java entwickelt. Zum betrachten solcher ActiveX-Programme, die man häufig auf Webseiten findet, genügt der Browser.
 
ActiveX
 
Technik von Microsoft, Anwendungen automatisch um bestimmte Fähigkeiten zu erweitern und ein Interagieren zwischen Anwendungen zu ermöglichen. Im Prinzip als Grundlage für ein Komponentenmodell gedacht, hat ActiveX auch als Möglichkeit für ActiveX Content bei Web-Browsern Bedeutung erlangt, auf Grund der damit verbundenen Sicherheitsprobleme jedoch nur sehr geringe.
 
Administrator
 
Systemverwalter, der im lokalen Netzwerk uneingeschränkte Zugriffsrechte hat und für die Verwaltung und Betreuung des Netzwerks zuständig ist. Der Administrator vergibt unter anderem die IP-Adressen in seinem Netzwerk und muss die Einmaligkeit jeder IP-Adresse gewährleisten.
Quelle: W&T
 
ADSL (Asymmetric Digital Subscriber Line dt. Asymmetrische digitaleTeilnehmeranschlussleitung)
 
ADSL gehört zur Gruppe der DSL und bezeichnet eine neuere Technik der Datenübertragung. Sie bietet eine Datenübertragung mit Geschwindigkeiten von bis zu 768 Kbps Upstream bzw. bis zu 9 Mbps Downstream. Interessant an dieser Technik ist, dass normale zwei-adrige Telefonkabel aus Kupfer genutzt werden können. Damit die Sprache von den Daten unterschieden werden kann, wird ein so genanntet Splitter eingesetzt, der die verschiedenen Frequenzen für das Telefon bzw. für den Rechner trennt.
 
Advanced Power Management
 
Das APM ist eine im BIOS implementierte Stromsparfunktion, die die Steuerung der Hardware (Festplatten und Monitor) übernimmt. Hardware, die diesen Standard unterstützt, kann meist in verschiedene Stromsparmodi geschaltet werden (z.B. Standby oder komplette Abschaltung).
 
Aliasing
 
Werden Bilder bei der Digitalisierung mit zu geringer Abtastrate (Auflösung) verarbeitet so kann es zu Verfremdungen durch Kantenbildung kommen.
 
Analog
 
Im Gegensatz zur digitalen Datenverarbeitung sind hier nicht nur die Zustände Null und Eins möglich, sondern eine Reihe von Zwischenabstufungen. Analoge Signale sind in der Regel nicht so exakt wie digitale, können aber mehr Informationen aufnehmen. Telefongespräche werden (außer bei ISDN) analog übertragen. Computer arbeiten intern mit digitalen Daten.
 
ANSI-Code
 
Abkürzung für American National Standard Institute. Der ANSI-Code bezeichnet eine Reihe von Bildschirmsteuerbefehlen und ist vor allem bei der Datenübertragung mit einem Terminalprogramm wichtig.
 
Anti-Aliasing
 
Durch diese Technik wird die Verfremdung von Bildern durch Aliasing durch Glätten der entstandenen scharfen Kanten gemindert.
 
API
 
Abkürzung für Application Programming Interface.Die API ist eine genormte Schnittstelle, über die der Programmierer direkt die Funktionen des Betriebssystems nutzen kann (zum Beispiel von Windows).
 
ARP Address Resolution Protocol
 
Über ARP wird die zu einer IP-Adresse gehörende Ethernet- Adresse eines Netzwerkteilnehmers ermittelt. Die ermittelten Zuordnungen werden auf jedem einzelnen Rechner in der ARP-Tabelle verwaltet. In Windows-Betriebssystemen kann man auf die ARP-Tabelle mit Hilfe des ARP-Befehls Einfluss nehmen. Eigenschaften und Parameter des ARP Kommandos in der DOS-Box:
• ARP -A listet die Einträge der ARP-Tabelle auf
• ARP -S
fügt der ARPTabelle einen statischen Eintrag hinzu
• ARP -D
löscht einen Eintrag aus der ARPTabelle
ARP ist im Internet-Standard RFC-826 definiert.
Quelle: W&T
 
ASCII-Code
 
Abkürzung für American Standard Code for Information Interchange. Zeichencode auf 7-Bit-Basis. Der ASCII-Code wird praktisch von jedem PC verwendet. Häufig wird heute der auf 8 Bit erweiterte Code benutzt. So sind neben den Standardzeichen auch Sonderzeichen und landesspezifische Zeichen ergänzt worden. Insgesamt sind dadurch 256 Zeichen nutzbar (statt 127 beim 7-Bit-Code).
 
ASPI
 
Abkürzung für Advanced SCSI Programming Interface. Erweiterte Treiberschnittstelle zur Nutzung des SCSI-Controllers.
 
Asynchron
 
Bei der asynchronen Datenübertragung wechseln sich Sender und Empfänger mit der Übertragung ab. Der Empfänger bestätigt jeweils nach dem Erhalt der Daten den korrekten Empfang, während der Sender dieses Signal abwartet und erst dann die nächsten Daten sendet.
 
AT-Bus
 
Abkürzung für Advanced Technology Bus. Andere Bezeichnung für das IDE-Bussystem.
 
ATAPI-Standard
 
Abkürzung für Advanced Technology Attachment Packet Interface. Der ATAPI bezeichnet einen Standard, nach dem an einem E-IDE-Controller neben Festplatten auch andere Geräte, z.B. CD-ROM-Laufwerke und Streamerlaufwerke betrieben werden können.
 
Attachment
 
Anhang, eine an eine E-Mail angehängte Datei
 
Auflösung
 
Bei Druckern und Scannern wird die Auflösung in der englischen Maßeinheit dpi (dots per inch auf Deutsch: Bildpunkte pro Zoll, 1 Zoll = 2,54 cm) angegeben. Je höher die Auflösung (je größer der dpi-Wert) , desto mehr Bildpunkte werden je Zoll abgebildet und desto feiner und detaillreicher ist die Bild-, Druck- oder Scan-Qualität.
 
AUI Attachment Unit Interface
 
Schnittstelle zur Anbindung eines externen Ethernet- Transceivers. Getrennt nach Sende-, Empfangs- und Kollisions-Information werden die Daten vom Transceiver auf einem 15-poligen DSUB- Steckverbinder zur Verfügung gestellt. Der Anschluß des Endgerätes erfolgt über ein 8-adriges TP-Kabel von max. 50m Länge. Während die AUI-Schnittstelle in der Vergangenheit hauptsächlich zur Ankopplung von Endgeräten an 10Base5- Transceiver (Yellow-Cable) genutzt wurde, verwendet man sie heute eher zur Anbindung an LWL-Transceiver (Glasfaser) o.ä.
Quelle: W&T
 
Auto-Park-Funktion
 
Moderne Festplatten »parken« ihre Schreib- und Leseköpfe beim Abschalten des Rechners automatisch am Rand der Platte, so daß bei einem gefürchteten Headcrash keine Daten spuren beschädigt werden können. Ältere Festplatten mußten noch manuell in diese Parkposition versetzt werden.
 
AV-optimiert
 
Abkürzung für Audio-Video optimierte Festplatten. Gerade beim Abspielen von Audio- oder Videosequenzen mit dem Computer kommt es bei herkömmlichen Festplatten hin und wieder zu kleinen aussetzern. AV-optimierte Festplatten sind so ausgerüstet daß sie einen kontinuierlichen Datenstrom ohne Unterbrechung liefern können.
 
Backdoor
 
Server der versteckt auf einem Computer läuft und einem Angreifer mehr oder weniger vollständigen Zugriff ermöglicht.
 
Bad Clusters
 
Physikalisch fehlerhafte Sektoren auf einer Festplatte werden in einer Liste als Bad Clusters markiert, so daî diese Teile nicht mehr vorn Betriebssystem genutzt werden können.
 
Bandbreite
 
Gibt die Frequenzbreite eines Datenübertragungsweges (in der Regel Telefonleitung) an. Eine hohe Bandbreite ermöglicht die gleichzeitige _bertragung von mehreren Signalen. Glasfaserkabel sind mit etwa 600 Mbit/s die derzeit leistungsfähigsten _bertragungswege.
 
Bank
 
Eine Bank ist eine Reihe von Speicherbausteinen, die über eine Datenleitung angesprochen wird. Für die Erweiterung des Speichers gilt, daî jeweils eine Bank komplett gefüllt sein muî. Früher waren Speicherbänke mit insgesamt minimal 4 MByte üblich;
 
Bank switching
 
Für diese einfache Form der Speicherverwaltung wird der Speicher in Speicherbänke aufgeteilt, die getrennt voneinander verwaltet werden.
 
Baudrate
 
Die Baudrate bezeichnet die physikalische Schrittgeschwindigkeit, die nicht mit der Datentransferrate verwechselt werden darf. Ein Modem mit einer Geschwindigkeit von 28.800 Bit/s arbeitet mit nur 2.400 bis 3.400 Baud. Einen wesentlich höheren Wert kann man in der Praxis auf einer analogen Telefonleitung nicht erreichen.
 
Beep-Code
 
Englisch für +Piepscode«. Da bei einem Selbsttest, z.B. des Motherboards, auch Fehler auftreten können, die eine Bildschirmausgabe unmöglich machen, wird das Testergebnis über den internen PC-Lautsprecher ausgegeben. Anhand der Länge und Anzahl der einzelnen Töne kann der Fehler derart genau identifiziert werden.
 
Benchmark
 
Verfahren, das in einem Laufzeittest einen Vergleichswert zur Leistungsbeurteilung des Rechnersystems ergibt. Wichtigste Vergleichsmerkmale dabei sind: Laufzeit, belegte Speicherkapazitäten, Festplattenleistung.
 
Betaversion
 
Die verschiedenen Entwicklungsstadien einer Software werden oft mit griechischen Buchstaben bezeichnet. Eine Betaversion ist nach der Alphaversion die erste wirklich lauffähige Version. Sie ist noch mit Fehlern behaftet und wird einem kleinen Publikum von Testern zur Beurteilung im normalen Betrieb vorgelegt.
 
Bibliothek
 
Eine Bibliothek ist eine Datei, in der sich abgeschlossene Programmfunktionen befinden, die von verschiedenen Programmen eingesetzt werden können. So müssen Standardroutinen nicht immer neu entwikkelt werden Unter Windows nennen sich solche Bibliotheken DLLs.
 
Bildschirmschoner
 
Diese im Hintergrund laufenden Programme sollen bei Inaktivität den Bildschirm abdunkeln oder sich ständig verändernde Bildschirminhalte ausgeben. Bei früheren Bildschirmen war das Einbrennen der starren Bildschirmstrukturen in die Phosphorschicht ein echtes Problem. Bei heutigen Farbmonitoren und grafischen Benutzeroberflächen besteht für einen Bildschirmschoner kein echter Bedarf mehr. Aber zu Unterhaltungs- oder Werbezwecken erleben witzige Schoner einen echten Boom.
 
Bildwiederholfrequenz
 
Die Bildwiederholfrequenz gibt die Anzahl der Bildausgaben pro Sekunde an. Bei niedriger Werten flimmert das Bild und das menschliche Auge reagiert mit Reizungen. Monitore mit Werten über 72Hz gelten als ergonomisch sinnvoll. Preiswerte Standardmonitore arbeiten meist mit niedrigeren Frequenzen um 60 Hz.
 
Binär
 
Binär wird ein zweiwertiges Zahlensystem genannt es sind also nur die Zustände Null und Eins möglich. Computer verwenden zur internen Verarbeitung dieses System.
 
BIOS
 
Das BIOS (Basic Input/Output System) stellt die grundlegenden Ein- und Ausgabefunktionen eines Computers zur Verfügung. Es steht sofort nach dem Einschalten des PC bereit und sorgt für eine Zusammenarbeit mit dem nachgelagerten Betriebssystem. Zur Initialisierung wird das CMOS-RAM ausgewertet.
 
Bit
 
Ein Bit enthält eine digitale Information und kann den Zustand +ein« oder +aus« (entsprechend Null oder Eins) annehmen.
 
Blacklist (dt. Schwarze Liste)
 
Eine Blacklist ist ein Liste von IP- und E-Mail-Adressen, von denen Spam verteilt wurde. Spamblocker können anhand dieser Listen E-Mails, die von einer solchen Adresse kommen, ausfiltern. Der Benutzer oder Admin trägt sie dazu in eine Liste der jeweils verwendeten Software ein, dies kann sowohl im E-Mail-Client als auch auf dem E-Mail-Server direkt für eine Unternehmung passieren.
 
BNC Bayonet Neill Concelmann
 
Bei der BNC-Steckverbindung handelt es sich um einen Bajonettverschluß zum Verbinden zweier Koaxialkabel. BNCSteckverbindungen werden in 10Base2-Netzwerken zur mechanischen Verbindung der RG-58-Kabel (Cheapernet) verwendet.
Quelle: W&T
 
BNC-Buchse
 
Der BNC-Anschluî ist eine Steckschraubverbindung für ein zweiadriges Kabel. Er wird z.B. für Netzwerkverbindungen oder für den Anschluî eines RGB-Monitors verwendet.
 
BootP Boot Protocol
 
Dieses ältere Protokoll zum Booten von PCs ohne Festplatte über das Netzwerk, ist der Vorläufer von DHCP. Auch moderne DHCP-Server unterstützen immer noch BootP-Anfragen. Heute wird BootP in erster Linie eingesetzt, um Embedded- Systemen eine IP-Adresse zuzuteilen. Dazu muss auf dem DHCP-Server ein reservierter Eintrag hinterlegt werden, in dem der MAC-Adresse des Embedded-Systems eine feste IP-Adresse zugeordnet ist.
Quelle: W&T
 
Bootsektor
 
Der Bootsektor eines Datenträgers (Festplatte oder Diskette) enthält die physikalischen Angaben über das Speichermedium sowie Angaben zu den als erstes startbaren Programmen.
 
Bootstrapping
 
Mit Bootstrapping wird der Vorgang benannt den der Computer beim Anschalten noch vor dem laden des eigentlichen Betriebsystems durchführt.
 
Bouncer
 
Diese Art von Software läuft meist auf einer Shell und ermöglicht dem Benutzer eine Verbindung ins IRC-Netz. Der Vorteil dabei ist, dass nicht die eigene IP-Adresse zum IRC-Server übermittelt wird, sondern die der entsprechenden Shell.
 
Bps
 
Abkürzung für Bits per second. Gibt die Anzahl der übertragenen Bits der Leistungsfähigkeit einer Datenfernübertragungsanlage.
 
Bridge
 
Bridges verbinden Teilnetze miteinander und entscheiden anhand der Ethernet-Adresse, welche Pakete die Bridge passieren dürfen und welche nicht. Die dazu notwendigen Informationen entnimmt die Bridge Tabellen, die je nach Modell vom Administrator eingegeben werden müssen oder von der Bridge dynamisch selbst erstellt werden; vgl. a. Router.
Quelle: W&T
 
Broadcast
 
Als Broadcast bezeichnet man einen Rundruf an alle Netzteilehmer. Eine typische Broadcast-Anwendung ist der ARP-Request (siehe ARP). Auch andere Protokolle – etwa RIP oder DHCP – nutzen Broadcast-Meldungen. Broadcast-Meldungen werden nicht über Router oder Bridges weitergegeben.
Quelle: W&T
 
Browser
 
Als Browser werden spezielle Internet-Programme bezeichnet, die die Daten und Verweise aus dem weltweitem Netz auf Ihrem Computer-Bildschirm darstellen. Zu den derzeit verbreitetsten Browsern gehören der Internet Explorer von Microsoft, der Communicator von Netscape und Opera
 
Buffer
 
Speicher, der zur kurzzeitigen Zwischenspeicherung von Daten dient. Diese Daten können nach unterschiedlichen Modellen verwaltet werden.
 
Buffer-Underrun
 
Ein Buffer-Underrun entsteht beim Brennvorgang, wenn während eines Schreibvorgangs Schwankungen der Datenrate bzw. kurze Aussetzer entstehen. Die Abstände zwischen zwei geschriebenen Sektoren dürfen nicht größer als 100 µm (0,1 mm) sein. Reißt der Datenstrom ab, passiert dies bei einem Laufwerk ohne BURN-Proof unkontroliert, d.h. an einer zufälligen Stelle, unter Umständen also auch innerhalb eines Sektors. Zudem wäre das Laufwerk auch bei kontrolliertem Datenabriss nicht in der Lage, den Schreibvorgang so exakt wieder aufzunehemen, daß die Sektor-Lücke unter 100 µm bleibt. Der CD-Rohling ist nach einem Buffer-Unterrun unbrauchbar. Ein Buffer-Underrun kann durch Schnittstellenprobleme,Multitasking oder schlicht und ergreifend durch ein betagtes PC-System entstehen.
 
Bug
 
Da die ersten Rechner noch mit Relaisschaltern arbeiteten, kam es vor, daß ein Bug (engl. für »Wanze«) einen solchen Schalter blockierte. In mühsamer Arbeit wurde dieser Fehlerverursacher dann gesucht. Auch heute noch nennt man daher Programmfehler nach diesen Tierchen.
 
Burn-in
 
Mit einem Burn-in-Test (Einbrenntest) ist ein Dauertest eines Computers gemeint. Da die Fehlerwahrscheinlichkeit mit der zunehmenden Erwärmung eines Bauteils zunimmt, offenbaren sich gewisse thermische Fehler erst nach einer 24- oder 48-stündigen Laufzeit.
 
BURN-Proof
 
Die von SANYO entwickelte Technologie verhindert den gefürchteten Buffer-Underrun. BURN-Proof verleiht damit ausgestatteten Brennern zwei entscheidende Fähigkeiten. Erstens ist der Schreiber so in der Lage, den Brennvorgang kontrolliert zu unterbrechen, d.h. er kann exakt bestimmen, welche Daten bereits geschrieben sind und welche nicht. Zweitens kann der Laser nach einer Unterbrechung des Schreibvorgangs so genau auf den zuletzt geschriebenen Sektor positioniert werden, daß der Abstand zwischen den Sektoren deutlich unter den geforderten 100 µm liegt. Ein BURN-Proof-Medium kann von einem herkömmlichen beschriebenen Medium nicht unterschieden werden und ein Buffer-Underrun ist mit BURN-Proof-Technologie ausgeschlossen.
 
Bus
 
An einen Bus werden die verschiedenen Komponenten eines Computersystems angeschlossen. Über diesen aus mehreren parallelen Leitungen bestehenden Bus werden Daten und Steuersignale ausgetauscht.
 
Bus-System
 
Bei einem Bus-System teilen sich mehrere Endgeräte eine einzige Datenleitung (Busleitung). Da zu einer gegebenen Zeit jeweils nur ein Endgerät die Datenleitung benutzen darf, erfordern Bus-Systeme immer ein Protokoll zur Regelung der Zugriffsrechte. Klassische Bus-Systeme sind die Ethernet- Topologien 10Base2 und 10Base5.
Quelle: W&T
 
Bussystem
 
Ein Bussystem ist ein System von parallelen Leitungen. Es dient der Übertragung von Daten zwischen den einzelnen Systemkomponenten, insbesondere den Steckkarten.
 
Byte
 
Ein Byte besteht aus zwei Halbbytes zu je vier Bit Mit acht Bit kann man 2 hoch 8 verschiedene Bitmuster und damit 256 Zeichen darstellen.
 
Cache
 
Ein Cache ist ein Baustein zum Zwischenspeichern von Daten. Häufig benötigte Daten, die ansonsten jedesmal neu von einem langsameren Medium (z.B. von der Festplatte) gelesen werden müßten, werden hier zwischengespeichert. So können sie mit wesentlich geringeren Zugriffszeiten aus dem RAM-Speicher geholt werden. Zusätzlich können gleichzeitig größere Bereiche eingelesen werden. Das hat den Vorteil, daß es schneller ist, einen größeren Teil auf einmal einzulesen, als ihn Stück für Stück einzulesen, da z.B. jedesmal der Lesekopf neu positioniert werden muß. Wichtig ist bei diesem Verfahren, daß die richtigen Strategien verwendet werden, um auch wirklich die Daten einzulesen, die als nächstes benötigt werden. Neben dem Festplattencache gibt es auch einen Prozessorcache. Dieser nutzt schnellere Speicherbausteine, um darin Inhalte des langsameren RAM-Speichers zwischenspeichern zu können.
 
CAPI
 
Abkürzung für Comman Application Programming Interface. Die CAPI ist eine für interne ISDN-Karten erforderliche Softwareschnittstelle. Die eingesetzten Kommunikationsprogramme greifen auf die CAPI-Funktionen des Treibers zur Nutzung der ISDN-Steckkarte zurück. Man unterscheidet zwischen der älteren CAPI 1.1 Version, die für das nationale ISDN zuständig ist, und der neueren CAPI 2.0 Version, die das neuere Euro-ISDN unterstützt.
 
CD-A
 
Abkürzung für Compact Disk -Audio. CD-A nennen sich die »normalen« gebräuchlichen Audio-Musik-CDs.
 
CD-I
 
Abkürzung für Compact Disk – Interactive. Der CD- Standard wurde von Philips und Sony gemeinsam speziell für interaktive Videoanwendungen im CD-ROM-Format entwickelt.
 
CD-R
 
Bei der CD-Recordable handelt es sich um eine nur einmal beschreibbare CD-ROM.
 
CD-ROM
 
Abkürzung für Compact Disk Read Only Memory. Als CD-ROM werden die als Datenspeicher genutzten und sonst aus dem Musikbereich bekannten CDs bezeichnet. Neben den Daten sind hier im Gegensatz zur Musik-CD auch noch zusätzliche Informationen zur Fehlererkennung untergebracht. Insgesamt kommt eine CD-ROM so auf eine Kapazität von 682 MByte
 
CD-ROM-XA
 
Dieser Standard ist eine Erweiterung der normalen CD-ROM für die Kombination der unterschiedlichen Daten auf einer Spur (Audio, Video und Computerdaten).
 
CE-Norm
 
Seit Anfang 1996 müssen laut Gesetzgebung der Europäischen Vereinigung alle elektronischen Geräte oder Komponenten den Regeln der Conformité Européen entsprechen.
 
Centronics-Schnittstelle
 
Die Druckerschnittstelle (heute vornehmlich die parallele Schnittstelle) wurde von der Firma Centronics praktisch standardisiert. Die heutige Druckerschnittstelle erlaubt jedoch eine wesentlich höhere Datentransferrate.
 
CHAP
 
Abkürzung für Challenge Handshake Protocol. Authentifizierungsmethode für PPP mit verschlüsselten Passwörtern.
 
Chat
 
Zwei oder mehrere Teilnehmer komunizieren, indem sie online per Tastatur Nachrichten austauschen. Chat-Foren sind themengebundene Anlaufstellen, wo viele Anwender an einer Diskussion teilnehmen.
 
Cheapernet
 
Andere Bezeichnung für Ethernet auf der Basis von 10Base2.
Quelle: W&T
 
Client
 
Computer oder Anwendungen, die Dienste von sogenannten Servern in Anspruch nehmen. Server-Dienste können zum Beispiel die Bereitstellung einer COM- oder Drucker-Schnittstelle im Netzwerk, aber auch Telnet und FTP sein.
Quelle: W&T
 
Client-Server-Architektur
 
System der „verteilten Intelligenz“, bei dem der Client Verbindung zu einem Server aufbaut, um vom Server angebotene Dienste in Anspruch zu nehmen. Manche Server-Anwendungen können mehrere Clients gleichzeitig bedienen.
Quelle: W&T
 
Cluster
 
Ein Cluster wird vom Betriebssystem MS-DOS als die kleinste unteilbare Einheit für die Speicherung von Daten auf der Festplatte definiert. Je nach Größe der Festplatte bilden acht oder mehr Sektoren einen Cluster. Bei Diskettenlaufwerken stimmt die Anzahl der Cluster und physikalischen Datenspuren noch überein, da deren Zahl hier noch sehr gering ist (2.880 auf einer 1,44-MByte-Diskette).
 
CMOS-RAM
 
Abkürzung für Complementary Metal Oxide Semiconductor. CMOS bezeichnet eine Technik zur Herstellung integrierter Schaltkreise. Im CMOS-RAM des PC sind die grundlegenden Informationen über die Hardwarekonfiguration gespeichert. Die im CMOS gespeicherten Daten werden vom BIOS ausgewertet und verarbeitet.
 
Com-Server
 
Endgerät in TCP/IP-Ethernet Netzwerken, das Schnittstellen für serielle Geräte und digitale E/A-Punkte über das Netzwerk zur Verfügung stellt.
Quelle: W&T
 
CPU
 
bkürzung für Central Processing Unit (Zentraleinheit). Die CPU bezeichnet den Prozessor, das Herzstück eines jeden PC (z.B. AthlonXP oder Pentium4).
 
Cracker
 
Einerseits Personen, die Software "knacken", um den Kopierschutz zu entfernen, in der Sicherheitsthematik aber auch Leute, die sich Zugriff auf fremde Rechner verschaffen und diese ausspionieren oder ernsthaften Schaden anrichten. Im Gegensatz zu einem Hacker zeichnet sich der Cracker durch kriminelle Energie aus und verschafft sich in der Regel persönliche Vorteile.
 
Crosslinked Files
 
Englisch für querverbundene Dateien. Bei der Dateiverwaltung durch eine FAT kann es bei Systemabstürzen schon einmal zu fehlerhaft verbundenen Dateiteilen kommen. Oft handelt es sich hier aber nur um zuvor gelöschte Daten, meist lassen sich die Dateien mit Hilfe eines speziellen Programms (z.B. ScanDisk) wieder vollständig herstellen.
 
D/A-Converter
 
Englisch für Digital/Analog-Wandler. Dieser Baustein wandelt digitale Informationen in ein analoges Signal um (Gegenstück zum Analog/Digital-Wandler). Im CD-Player werden z.B. die digitalen Informationen der CD in analoge akustische Signale umgewandelt.
 
DAT
 
Abkürzung für Digital Audio Tape. Ein Bandsystem, das als Backup-Medium Verwendung fand/findet. Ein großer Vorteil gegenüber anderen Bandstandards (z.B. QIC), sind die sehr preiswerten Tapes, da diese in wesentlich größeren Mengen hergestellt werden.
 
Daylight-Saving
 
Bei den neueren BIOS-Versionen kann man meist diese Option wählen Sie soll ein automatisches Umstellen der Uhrzeit von Winter- auf Sommerzeit gewährleisten. Da sich das Datum der Umstellung aber in Deutschland von den USA unterscheidet, ist diese Funktion hier nicht einsetzbar.
 
DCI
 
Speziell zur Beschleunigung von Videoanwendungen und Spielen unter Windows 3.1X haben Intel und Microsoft das einheitliche Display Control Interface entwickelt.
 
DDC
 
Abkürzung für Display Data Channel. Über diesen standardisierten Kanal werden zwischen Monitor und Grafikkarte Informationen ausgetauscht. Dieser Austausch ist z.B. für Energiesparmaßnahmen sowie die Unterstützung der Plug&Play-Funktion von Bedeutung.
 
Degaussing
 
Mit dieser Taste kann die Bildröhre entmagnetisiert werden. Bei zu starker Magnetisierung kann es in seltenen Fällen zu leichten Farbverschiebungen kommen.
 
DHCP
 
Abkürzung für Dynamic Host Configuration Protocol. Methode zur automatischen Vergabe von festen oder dynamischen IP-Adressen an Clients. Neben der IP-Adresse überträgtr der DHCP-Server auch Angaben zu Gateway- und DNS-Adressen.
 
DHCP Dynamic Host Configuration Protocol
 
Dynamische Zuteilung von IP-Adressen aus einem Adressenpool. DHCP wird benutzt, um PCs in einem TCP/IP-Netz automatisch – also ohne manuellen Eingriff – zentral und somit einheitlich zu konfigurieren. Der Systemadministrator bestimmt, wie die IP-Adressen zu vergeben sind und legt fest, über welchen Zeitraum sie vergeben werden. DHCP ist in den Internet-Standards RFC 2131 (03/97) und RFC 2241 (11/97) definiert.
Quelle: W&T
 
Dhrystone
 
Dieser spezielle Benchmarktest prüft insbesondere die Leistung des Prozessors. Hierzu wird getestet, wie oft die CPU bestimmte kleine Programme (Dhrystones) innerhalb einer Sekunde ausführen kann.
 
Digital
 
Allgemein die Bezeichnung für eine Eigenschaft, daß etwas explizit als ganze Zahl angegeben wird, sodaß ein diskreter Wert angegeben werden kann. Im Gegensatz dazu erfolgt bei analogen Angaben die Angabe des Wertes oft nicht direkt als Zahl, sondern mit Hilfsmitteln (Zeiger, Zahlen).
 
Digitale Signatur
 
Digitale Signatur ist eine durch ein asymmetrisches Verschlüsselungsverfahren erzeugte digitale Datei, die an die eigentliche Daten, z. B. eine E-Mail, angehängt wird. Der Inhalt wird nicht verschlüsselt und könnte also von Dritten gelesen werden. Durch die Beglaubigung durch eine vertrauenswürdige Einrichtung, z. B. eine CA, entsteht ein Zertifikat. Die Nachricht eines Senders wird mit einem Hash-Algorithmus zusammengefasst. Der Hash wird mit dem Private Key des Senders verschlüsselt und der Nachricht hinzugefügt. Der Empfänger kann damit die Unversehrtheit und die Authentität prüfen. Die Schritte im Einzelnen.
1. Der Sender erstellt eine Nachricht.
2. Die sendende Software erstellt einen Hash.
3. Mit Hilfe des Private Keys wird mit dem Hash eine Signatur generiert.
4. Die binäre Signatur wird der Nachricht hinzugefügt.
5. Die empfangende Software erstellt eine Kopie der Signatur.
6. Die empfangende Software generiert einen neuen Hash. Diesen verifiziert es mit dem gesendeten. Sind beide übereinstimmend, wird die Nachricht als authentisch akzeptiert.
 
DIL
 
Manchmal werden DIP-Bausteine auch als Dual lnline-Chips bezeichnet.
 
DIN
 
Abkürzung für Deutsches Institut für Normung. Für den Bereich Kommunikation und Datenverarbeitung gibt es beim DIN eigene Ausschüsse, die in einem festgelegten Verfahren Normen aufstellen. Die Aufgaben des Instituts reichen von der Normung von Schnittstellen über die Festlegung von Fachbegriffen, bis zur Zusammenarbeit mit anderen Normungsinstituten (z.B. CCITT).
 
DIP
 
Abkürzung für Dual Inline Package. Ein DIP-Gehäuse ist eine bestimmte Chip-Bauart, bei der sich jeweils zwei Reiben von Pins an den längeren Außenseiten befinden. Im Gegensatz dazu steht ein SIP (Single Inline Package), das nur eine Reihe von Pins besitzt.
 
DIP-Schalter
 
Beim DIP-Schalter sind sehr kleine Schalter in einem Kunststoffgehäuse untergebracht. Normalerweise findet man mehrere Schalter nebeneinander in einem Gehäuse. Sie werden zum Einstellen von bestimmten Optionen, z.B. bei Druckern oder auf Motherboards, eingesetzt und können meist nur mit einem spitzen Gegenstand verstellt werden.
 
DirectDraw
 
Vor allem zur Beschleunigung von Spiel- und Grafikanwendungen unter Windows 95 hat Microsoft den DirectDraw-Standard entwickelt. Um ihn nutzen zu können, müssen entsprechende Treiber für die Grafikkarte installiert sein.
 
Distributed DoS
 
Ein Denial of Service Angriff, an dem sich mehrere Rechner beteiligen. Je nach Intensität also Bandbreite können solche Angriffe ganze Netzwerkknoten lahm legen.
 
DLL
 
Abkürzung für Dynamic Link Library.
 
DMA
 
Abkürzung für Direct Memory Access (direkter Speicherzugriff). Beim DMA-Verfahren werden die Datenströme zwischen den Peripheriegeräten und dem Arbeitsspeicher zwar vom Prozessor initiiert, dann aber vom DMA-Controller weitergeführt. Der DMA dient also einerseits einer Entlastung des Prozessors, andererseits bietet er auch einen wesentlich schnelleren Datentransfer an. Die Steuerung erfolgt über die bis zu acht DMA-Kanäle, wobei jeweils ein Kanal einem (DMA-fähigen) Peripheriegerät fest zugeordnet ist.
 
DMZ (Demilitarized Zone dt. entmilitarisierte Zone)
 
DMZ ist ein Bereich zwischen einem LAN und dem Internet. Die DMZ wird da eingerichtet, wo es sowohl ein zu schützendes LAN als auch einen problemlos erreichbaren Internet-Server gibt, die miteinander verbunden sind.
In diesem Bereich werden die Rechner mit Server und Firewall untergebracht, die vom Internet aus erreichbar sein sollen, z. B. über SMTP, FTP, HTTP usw. Dadurch kann das LAN besser geschützt werden. Während die Server erreichbar sind, riegelt die Firewall das Netzwerk ab.
 
DNS Domain Name Service
 
Netzteilnehmer werden im Internet über numerische IPAdressen angesprochen. Doch weil man sich Namen eben besser merken kann als Nummern, wurde der DNS eingeführt. DNS beruht auf einem hierarchisch aufgebauten System: Jede Namensadresse wird über eine Top-Level-Domain („de“, „com“, „net“ usw.) und innerhalb dieser über eine Sub-Level- Domain identifiziert. Jede Sub-Level-Domain kann (muss aber nicht) nochmals untergeordnete Domains enthalten. Die einzelnen Teile dieser Namenshierarchie sind durch Punkte voneinander getrennt. Wird vom Anwender zur Adressierung ein Domain-Name angegeben, erfragt der TCP/IP-Stack beim nächsten DNS-Server die zugehörige IP-Adresse. Netzwerkressourcen sollten sinnvollerweise einen Domain-Namen erhalten, der im Kontext zu der angeboten Dienstleistung oder dem Firmennamen des Anbieters steht. So lässt sich z.B. wut.de in die Top-Level-Domain de (= Deutschland) und die Sub-Level-Domain wut (= Wiesemann & Theis GmbH) auflösen.
Quelle: W&T
 
DNS-Server
 
DNS-Server stellen im Internet die Dienstleistung zur Verfügung, einen Domain-Namen in eine IP-Adresse aufzulösen.
Quelle: W&T
 
Dongle
 
Ein Dongle ist ein Kopierschutzstecker Er wird auf eine Schnittstelle des Computers (meist die parallele) gesteckt und kann so vom Computer her ausgelesen werden. Ein Dongle enthält meist einen bestimmten individuellen Code. Dieser Code wird vom entsprechenden Programm abgefragt. Sollte kein Dongle vorhanden sein, startet das Programm nicht. Da mit jeder gekauften Programmversion ein solches Dongle mitgeliefert wird, handelt es sich dann wahrscheinlich um eine Raubkopie. Der Einsatz von Dongles lohnt sich aus Kostengründen nur bei hochpreisigen professionellen Anwendungen.
 
DoS
 
Denial of Service ist eine Attacke mit dem Ziel, die Verbindung eines Rechners zum Internet zu kappen. Es existieren zahlreiche Varianten, die zu einem Denial of Service führen: Das kann ein einfaches Flooding sein, aber auch trickreuiche Methoden, die den Zielrechner dazu bringen, sich durch exzessive Kommunikation selbst lahm zu legen.
 
DOS
 
Abkürzung für Disk Operating System. Das DOS bezeichnet das für die Zusammenarbeit zwischen den einzelnen Komponenten und den Zugriff auf die Speichermedien zuständige Betriebssystem. Allgemeinsprachlich ist mit DOS jedoch das MS-DOS-Betriebssystem gemeint.
 
Double-Speed-Laufwerk
 
Ein CD-ROM-Laufwerk mit »doppelter« Geschwindigkeit arbeitet etwa mit einer Datenübertragungsrate von 300 Kbyte/s
 
Downstream
 
Downstream wird der Datenstrom vom Netzwerk, wie z. B. einem PoP, zum Netzbenutzer genannt. Je nach verwendeter Technik, Modem, ISDN, ADSL usw., ergeben sich erhebliche Unterschiede in der Bandbreite.
 
DPI
 
Abkürzung für Dots per Inch. DPI stellt eine Maßeinheit für die Auflösung dar und gibt die Anzahl der Punkte pro Inch an. Ein normaler Tintenstrahl- oder Laserdrucker druckt z.B. in einer Auflösung von 300 dpi.
 
DPMI
 
Abkürzung für DOS Protected Mode Interface. Diese von Microsoft standardisierte Softwareschnittstelle stellt Programmen durch das Umschalten des Prozessors in den Protected Mode einen erweiterten Speicher von bis zu 4 GByte zur Verfügung.
 
DPMS-Monitor
 
Abkürzung für Display Power Management Signaling. Für diese Stromsparfunktion kann die entsprechend ausgerüstete Grafikkarte den Energieverbrauch eines DPMS-Monitors in verschiedenen Stufen herunterregeln.
 
DRAM
 
Dynamischer RAM-Speicher. RAM-Speicherbausteine, dessen Informationen in regelmäßigen Zyklen aufgefrischt (mit einem »Refresh«-Takt) werden müssen. Die im PC befindlichen DRAM-Bausteine müssen normalerweise im 15 Mikrosekundentakt aufgefrischt werden.
 
DSL (Digital Subscriber Line dt.Digitaler Teilnehmeranschluss)
 
DSL ist ein Sammelbegriff für verschiedene neuere Übertragungstechniken, die die Übertragungsgeschwindigkeiten im Internet nachhaltig beeinflussen. Neue Anwendungen im Internet, wie Video-Konferenzen oder Internet-Telefonie, benötigen eine hohe garantierte Bandbreite, die durch die bisherigen Techniken im POTS und ISDN nicht erreicht werden.
 
DSP
 
Abkürzung für Digital Signal Prozessor. Ein auf Video- oder Soundkarten eingesetzter Prozessor; der die CPU des Computers von den rechenintensiven Digitalisierungsarbeiten entlastet.
 
Dual-Ported
 
Dual-Ported-Speicherbausteine besitzen zwei getrennte Ein- und Aus-gabebusse. So können sie gleichzeitig beschrieben und ausgelesen werden. Diese Technik findet vor allem in Speichern für hochwertige Grafikkarten ihren Einsatz.
 
Duplex
 
Der Duplexbetrieb stellt ein verfahren zur Datenübertragung dar. Es können hier auf nur einem Datenkanal sowohl Informationen gesendet als auch empfangen werden (daher auch: Vollduplexverfahren) Im Gegensatz dazu steht der Halbduplexbetrieb.
 
DVD
 
Abkürzung für Digital Versatile Disk. (Frühere Bezeichnung Digital Video Disk) Eine Weiterentwicklung der CD-ROM speziell für Videoanwendungen. Sie soll auf einer CD bis zu 17 GByte Daten im MPEG-2-Verfahren speichern können.
 
E-IDE
 
Die Enhanced-IDE-Schnittstelle ist eine Erweiterung des normalen IDE-Standard. Im Gegensatz zur auf 504 MByte begrenzten Kapazität beim IDE-System wurden die Grenzen beim Enhanced-Standard auf bis zu 7,8 MByte ausgeweitet. Außerdem können jetzt, statt wie bisher zwei, bis zu vier Festplatten an einem Controller betrieben werden. Der E-IDE-Standard ist voll abwärtskompatibel zu IDE-Geräten.
 
E-ISA
 
Abkürzung für Extended ISA. Eine Weiterentwicklung des ISA-Bus-Standards vom 16-Bit- zum 32-Bit-System. Es kam vor allem auf Rechnern mit 386 Prozessor zum Einsatz, wurde aber schon bald vom PCI-System abgelöst. Der E-ISA war voll abwärtskompatibel und konnte die alten ISA-Erweiterungskarten weiter nutzen. Durch diese nötige Kompatibilität mußte man allerdings einige Kompromisse bei der Entwicklung hinnehmen.
 
E-Mail
 
Abkürzung für Electronic Mail. Bezeichnung für elektronische Post, bei der Daten von einem Teilnehmer zum anderen gesendet werden.
 
E-Mail-Adresse
 
Eine E-Mailadresse wird benötigt, um einem Anwender elektronische Post senden zu können und setzt sich immer aus dem Mailbox-Namen des Anwenders und der Ziel-Domain, getrennt durch das @-Zeichen zusammen. Ein Beispiel: info@wut.de bezeichnet das Info-Postfach auf dem Mailserver von W&T.
Quelle: W&T
 
ECC
 
Abkürzung für Error Correction Code. Sogenannte ECC-RAMs erkennen Bitfehler nicht nur, sondern können diese größtenteils auch selbständig korrigieren. Sie werden aber aufgrund der hohen Kosten nur in extrem sicherheitskritischen Bereichen eingesetzt.
 
EDC
 
Abkürzung für Error Deteding and Correcting (gleichbedeutend mit ECC).
 
EEPROM
 
Ein EEPROM ist die neuste Weiterentwicklung des EPROMS, eines dauerhaften Festwertspeichers, dessen Daten löschbar sind. Hier erfolgt das Löschen der Informationen allerdings nicht durch UV-Licht, sondern elektronisch. Es muß also nicht mit einem speziellen Gerät erfolgen und kann im Computer geschehen. Solche ROM-Bausteine werden auch als Flash-Memory bezeichnet und finden ihren Einsatz z.B. als Flash-BIOS im PC. Hier wird die BIOS-Version in einem EEPROM untergebracht und kann bei Versionsänderungen leicht auf den neuesten Stand gebracht werden.
 
Embedded System
 
Als Embedded System bezeichnet man eine mikroprozessorgesteuerte Baugruppe, die als eingebetteter Teil eines Gerätes oder einer Maschine im Hintergrund Daten verarbeitet und ggf. Prozesse steuert.
Quelle: W&T
 
EMM
 
Abkürzung für Expanded Memory Manager. Dieses in MS-DOS enthaltene Programm verwaltet den erweiterten Arbeitsspeicher gemäß den EMS-Spezifikationen auf Rechnern ab dem 386. Außerdem ermöglicht er die Nutzung der oberen Speicherbereiche speziell für Gerätetreiber und speicherresidente Programme.
 
EPP
 
Abkürzung für Enhanced Parallel Port. Hier handelt es sich um eine Erweiterung der normalen parallelen Schnittstelle. Sie ermöglicht eine bis zu zwanzigmal schnellere Datenübertragung. Ein großer Vorteil der EPP-Technik ist, daß sie voll abwärtskompatibel ist, also auch mit dem alten Drucker eingesetzt werden kann. Heute werden fast ausschließlich solche schnellen Schnittstellen angeboten.
 
EPROM
 
Abkürzung für Erasable Pragrammable Read only Memory. Hierbei handelt es sich um ein PROM einen programmierbaren Festwertspeicher, der zusätzlich jedoch löschbar ist. Das Löschen funktioniert meist durch UV-Licht, das durch ein im Chip angebrachtes Fenster gelangt.
 
Ethernet
 
Ethernet ist die zur Zeit bei lokalen Netzen am häufigsten angewandte Technologie. Es gibt drei verschiedene Ethernet Topologien – 10Base2, 10Base5 und 10BaseT –; die Übertragungsrate beträgt 10 Mbit/s.
Quelle: W&T
 
Ethernet-Adresse
 
Die unveränderbare, physikalische Adresse einer Netzwerkkomponente im Ethernet.
Quelle: W&T
 
Exploit
 
Ein Programm, das eine bestehende Sicherheitslücke im Zielrechner ausnutzt, etwa um dem Angreifer Zugang zu verschaffen.
 
External Cache
 
Meist ist mit diesem ausgelagerten Cache-Speicher der auf dem Motherboard befindliche Second-Level-Cache (L2-Cache) gemeint.
 
Fast-ATA
 
Neben dem E-IDE-Bus hat die Firma Seagate den ATA-Standard zum Fast-ATA weiterentwickelt. Fast-ATA benötigt keinerlei weitere Hardware und erzielt in VL-Bus- oder PCI-Systemen Datenübertragungsraten von bis zu 13 MByte/s. Dieser Standard ist voll abwärtskompatibel zum IDE-Bus.
 
Fast-ATA-2
 
Dieses wiederum voll abwärtskompatible System ist eine Weiterentwicklung des Fast-ATA Standards und kann die Datenübertragungsraten auf bis zu 16 MByte/s erhöhen.
 
Fast-Ethernet
 
Fast-Ethernet ist quasi ein Upgrade der 10BaseT-Topologie von 10MBits/s auf 100 Mbit/s. vgl. hierzu 100BaseT4 und 100BaseTX.
Quelle: W&T
 
Fast-Page-Mode
 
Beim Fast-Page-Mode einer Weiterentwicklung der Paging-Technik zur Speicherverwaltung konnte die Geschwindigkeit noch einmal erhöht werden. Wird hier auf eine andere Seite und damit eine neue Zeile gewechselt, wird dieser Wechsel durch eine spezielle Codierung beschleunigt. Die abgekürzt auch FPM genannte Technik findet heute in den normalen DRAMs als Hauptspeicher Verwendung.
 
FAT
 
Abkürzung für File Allocation Table. Mit der FAT verwaltet typischerweise das Betriebssystem MS-DOS (und dessen Weiterentwicklungen bis hin zu Windows) die Dateien auf Disketten und Festplatten. Die Dateizuordnungstabelle ist eine Art Inhaltsverzeichnis. Sie enthält für jeden Cluster auf dem Datenträger einen genauen Eintrag über dessen Inhalt. Außerdem sind die einzelnen Cluster über diese Liste miteinander verkettet. Erstreckt sich z.B. eine Datei über mehrere Cluster, so verweist die FAT auf den jeweils nächsten Cluster. Das Dateisystem versucht natürlich beim Speichern eines Files jeweils aneinanderliegende Cluster zu belegen. Sollte das aber aus Platzmangel nicht funktionieren, so kann es vorkommen, daß eine Datei über die ganze Platte verstreut wird. Hier spricht man von Fragmentierung. Ein großer Nachteil dieses Systems ist es, daß eine Beschädigung der FAT im schlimmsten Fall zum totalen Verlust der Daten führen kann. Aus diesem Grund legt DOS immerhin grundsätzlich eine zweite Kopie der FAT an.
 
Firewall
 
Im unterschied zur Personal Firewall arbeitet eine "richtiger" Firewall auf einem speziell dafür eingerichteten Rechner. Er dient dem Zweck, ein- und ausgehenden Verkehr zu anderen Rechnern (meist im Internet) zu überwachen und unerwünschte Verbindungen zu unterbinden. Arbeitsplatzrechner befinden sich hinter der Firewall. Eine Verbindung ins Internet muß also zunächst den Rechner passieren, auf dem die Firewall läuft. Eine Personal Firewall hingegen ist ein Programm, das auf dem Rechner aktiv ist, mit dem gearbeitet wird.
 
Firewire
 
Auch IEEE 1394, High Performance Serial Bus (HPSB), High Speed Serial Bus (HSSB) oder P1394 genannt. Der Bus erlaubt isochronen und asynchronen Verkehr mit hohen seriellen Datenraten von 100, 200 oder 400 Mbit/s. Als Medium wird ein sechsadriges STP-Kabel genommen, das mit Steckern ausgestattet ist. Je zwei Adern sind als abgeschirmte, verdrillte Zweidrahtleitung ausgelegt und übertragen die Daten. Zwei weitere Adern im Kabel dienen der Spannungsversorgung. Der maximale Abstand zwischen den angeschlossenen Stationen, von denen bis zu 16 physikalische Geräte und 63 logische Einheiten in einer Daisy Chain hintereinander geschaltet werden können, beträgt 4,5 m. Ein angeschlossenes Gerät kann über den Bus gleichzeitig mit mehreren anderen Geräten am Bus kommunizieren.
 
Firmware
 
Die meisten komplexeren Peripheriegeräte benötigen eine im ROM eingebaute Steuerungssoftware (vom Motherboard> bis hin zum Drucker). Diese im ROM enthaltene und vom Hersteller des Gerätes gespeicherte Software wird auch Firmware genannt.
 
First-Level-Cache
 
Der First-Leve1-Cache (L1-Cache) ist der im Prozessor integrierte Cache-Speicher, der in einigen 486 und in einigen Pentium-Chips vorzufinden ist. Er beschleunigt mit einer Größe von 8 KByte,16 KByte oder 32 KByte die Arbeit des Prozessors.
 
Flag
 
Englisch für Markierung, Ein Flag ist eine veränderbare Variable, die zur Darstellung bestimmter Zustände genutzt werden kann. So kann man ein Flag setzen, löschen oder auslesen und damit bestimmte Zustände auch hervorrufen.
 
Flash-PROM
 
Andere Bezeichnung für EEPROM.
 
Flood, Flooding
 
Oberbegriff für einen Angriff auf die Verbindung eines Rechners zu einem bestimmten Service im Internet. Es gibt verschiedene Arten des Floods; zu der harmlosen Variante gehören Text-Floods, die beispielsweise im IRC häufig geschehen. Hier werden große Mengen von Textzeilen schnell hintereinander an den Client des Opfers geschickt. Eine bösartige Variante ist das Packeting, das direkt auf die IP-Adresse des Opfers zielt.
 
Floptical
 
Abkürzung für Floppy Optical, eine flexible optische Speichereinheit. Vergleichbar mit einer Diskette werden hier die Daten genauso magnetisch gespeichert. Zusätzlich wird der Schreib- und Lesekopf aber mit einem Laserstrahl genau auf der Spur gehalten. Dadurch ist eine wesentlich höhere Anzahl von Spuren möglich. Eine Floptical-Disk in der Größe einer herkömmlichen 3,5"-Diskette kann bis zu 20,8 MByte speichern
 
FM
 
Abkürzung für Frequenz-Modulation. Verfahren zur künstlichen Erzeugung von andeutungsweise realen Klängen.
 
FPU
 
Abkürzung für Floating Point Unit (Gleitkommaeinheit). FPU ist eine Bezeichnung für den mathematischen Coprozessor, da dieser im wesentlichen die Operationen mit Fließkommazahlen erheblich beschleunigt. In den heutigen Prozessoren (ab 486 DX) ist eine Einheit zur schnelleren Ausführung solcher Operationen ausnahmslos bereits integriert.
 
Fragmentierung
 
Fragmentierung ist ein typisches Problem des FAT-Dateisystems. Einzelne Teile einer Datei liegen im ungünstigsten Fall in einzelnen Clusters über die gesamte Festplatte verstreut. Ein Einlesen dieser Daten dauert wesentlich länger, als wenn die Dateien alle hintereinander auf einer Spur liegen würden. Diese unzusammenhängende Speicherung kann man mit entsprechenden (MS-DOS beiliegenden) Tools beheben. Eine Defragmentierung sollte in regelmäßigen Abständen durchgeführt werden.
 
Frame
 
Englisch für Rahmen. Dieser Begriff wird im Computerbereich sehr oft genutzt, um einen Teilbereich aus einer großen Datenmenge zu bezeichnen. Außerdem kann »Frame« das einzelne Bild in einer Videosequenz meinen.
 
FTP
 
Abkürzung für File Transfer Protocol. Ein Client/Server-Protokoll, das zur Übermittlung von Dateien über TCP/IP dient.
 
Game-Card
 
Die Game-Card oder auch der Game-Port ist eine speziell für Computerspiele konstruierte Einsteckkarte, die einen Joystick-Anschluß enthält. Heute wird keine eigene Karte mehr für diesen Anschluß benötigt da er standardmäßig z.B. auf Soundkarten mit eingebaut ist.
 
Gateway
 
Gateways verbinden – wie auch Bridges und Router – verschiedene Netze miteinander. Während Bridge und Router zwar ggf. die physikalische Art des Netzes umsetzen (z.B. Ethernet/ISDN), das eigentliche Protokoll (z.B. TCP/ IP) aber unberührt lassen, bieten Gateways die Möglichkeit, einen Zugang zu protokollfremden Netzen zu schaffen (z.B. TCP/IP auf Profibus). Ein Gateway hat also unter anderem auch die Aufgabe, unterschiedliche Kommunikationsprotokolle zu übersetzen.
Achtung: bei der Netzwerkkonfiguration in Windows-Betriebssystemen wird auch die Eingabe eines Gateways gefordert. Diese Angabe bezieht sich allerdings auf einen ggf. im Netzwerk vorhandene Router!
Quelle: W&T
 
GDI
 
Abkürzung für Graphics Device Interface. Das GDI ist eine von Windows unterstützte Druckerschnittstelle. Im Gegensatz zu den sonst üblichen Geräten ist hier im Drucker selbst nur die Drucktechnik eingebaut. Der für die Aufbereitung der Daten nötige interne Prozessor und Speicher fehlen. Diese Funktionen müssen also von Windows übernommen wen den. Der Vorteil ist, daß GDI-Drucker wesentlich kleiner und preiswerter zu konstruieren sind. Der große Nachteil ist, daß die Geräte nur unter Windows arbeiten und außerdem während des Drucks Rechenzeit und Speicher des PC beansprucht werden.
 
GIGABYTE
 
Ein Gigabyte, abgekürzt GByte, entspricht 2 hoch 30 Bytes (=1.073.741.824 Bytes). Bei Größenangaben von Festplatten wird oftmals mit dem Wert 1.000.000.000 Bytes gerechnet.
 
GLSI
 
Abkürzung für Giant Large Scale Integration. GLSI bezeichnet einen Integrationsgrad eines Chips. Auf diesem Level können mehr als 1.000.000.000 Transistorfunktionen in einem Chip untergebracht werden.
 
GND
 
Abkürzung für Ground. Gemeint ist die elektrische Erdung eines Kabels.
 
Green Function
 
Andere Bezeichnung für den umweltfreundlichen Stromspar-Modus "APM"
 
GS-Siegel
 
Abkürzung für Geprüfte Sicherheit. Ein Siegel mit diesem Aufdruck befindet sich auf den meisten technischen Geräten. Es besagt, daß diese Geräte von einem unabhängigen Prüfinstitut auf elektronische Sicherheit und Ergonomie hin überprüft wurden.
 
GUI
 
Abkürzung für Graphical User Interface. Eine GUI ist eine grafische Benutzeroberfläche. Im Gegensatz zu Systemen, die eine Befehlssteuerung per Texteingabe bieten, ermöglicht eine GUI einen wesentlich leichteren Zugang zu den Funktionen. Meist können die wichtigsten Funktionen intuitiv mit einer Maus erreicht werden. Beispiele für GUIs sind z.B. Windows oder OS/2.
 
Hacker
 
Computerspezialisten, die teilweise auch in fremden Systemen nach Sicherheitslücken suchen, diese aber nicht nutzen, um sich selbst zu bereichern.
 
Halbduplex
 
Der Halbduplexbetrieb stellt ein Verfahren zur Datenübertragung dar. Es können hier auf einem Datenkanal gleichzeitig nur entweder Informationen gesendet oder empfangen werden. Im Gegensatz dazu steht der Duplexbetrieb.
 
Halbleiter
 
In der Halbleitertechnologie werden heute Speicherbausteine hergestellt, die sich durch eine geringe Zugriffszeit und immer kleinere Abmessungen auszeichnen (RAM- und ROM-Speicher).
 
Hayes-Standard
 
Die Firma Hayes machte die Steuerung der Modems durch AT-Befehle durch ihre weite Verbreitung und hohe Qualität zum Quasi -Standard. Noch heute sind alle gängigen Modems Hayes-kompatibel.
 
Headcrash
 
Der Kopf einer Festplatte bewegt sich normalerweise berührungsfrei über die Magnetscheibe hinweg. Bei einer Störung, verursacht z.B. durch eine Erschütterung, setzt der Kopf kurzzeitig auf der Magnetspur auf und zerstört dabei einen Großteil der Daten. Ein Headcrash kann aber auch bereits durch ein einziges Staubkorn ausgelöst werden, da der Abstand von der Platte zum Kopf überaus gering ist.
 
Hertz
 
Mit der Maßeinheit »Hertz« wird die Frequenz bezeichnet (Schwingungen pro Sekunde). Benannt ist sie nach dem deutschen Physiker Rudolf Hertz. Die Talkgeschwindigkeit des Prozessors wird z.B. in Megahertz (MHz) angegeben.
 
Hexadezimal
 
Dieses Zahlensystem auf der Basis 16 wird zur einfacheren Darstellung von Binärzahlen genutzt. So läßt sich mit einer zweistelligen Hexadezimalzahl eine achtstellige Dualzahl darstellen. Im Computerbereich wird eine solche Zahl oft zur Bezeichnung einer Speicheradresse eingesetzt.
 
HFS
 
Abkürzung für Hierarchical File System. Im Gegensatz zum Dateiverwaltungssystem FAT arbeiten z.B. Apple-Macintosh-Rechner mit dem HFS-Verfabren.
 
Hidden-Files
 
Die meisten Betriebssysteme erlauben es beliebige Files für den Anwender »unsichtbar« zu machen. Diese mit einem bestimmten Attribut versehenen Dateien existieren zwar noch, können auch aufgerufen werden, sind aber z.B. in der Dateiübersicht nicht mehr zu sehen. Diese Option bietet einen geringen ersten Schutz gegen allzu neugierige Mitbenutzer, sie läßt sich aber auch sehr leicht umgeben oder rückgängig machen.
 
High-Color
 
Im Gegensatz zur True-Color-Farbdarstellung wird hier nur mit einer Farbtiefe von 15 bis 16 Bit gearbeitet. Die Farbpalette enthält somit 32.768 bzw. 65.536 Farben. Diese Tiefe reicht für eine annähernd realitätsgetreue Darstellung mit entsprechend höherer Verarbeitungsgeschwindigkeit aus.
 
High-Resolution
 
Englisch für hohe Auflösung. Mit HiRes bezeichnet man eine Bildschirmauflösung, die über 8oo x 6oo Pixel liegt.
 
High-Sierra Standard
 
Die erste Definition eines CD-ROM-Standards nannte sich High-Sierra. Aus ihr ist dann die ISO 9660 hervorgegangen.
 
Hit
 
Englisch für Treffer. Stimmen Daten im Cache-Speicher mit den gerade vom Prozessor neu angeforderten Daten überein und können also aus dem Cache-Speicher geladen werden, spricht man von einem Hit.
 
Hostadapter
 
Der SCSI-Controller wird auch Hostadapter genannt.
 
Hotspot
 
Hotspot werden Bereiche genannt, in denen Einrichtungen installiert sind, die den Zugang zum Internet über funkbasierte Techniken ermöglichen. Flughäfen, Bahnhöfe, Restaurants und andere öffentlich zugängliche Plätze bieten den Zugang zum Internet über WLAN. Auf der Betreiberseite muss ein Rechner mit Anschluss ans Internet und mindestens ein AP vorhanden sein. Der Nutzer benötigt eine WLAN-Karte, falls diese nicht bereits im PAD oder Laptop eingebaut ist. Der AP ist i. d. R. so eingestellt, dass die SSID über Broadcast von der WLAN-Karte automatisch erfasst werden kann.
 
HPFS
 
Abkürzung für High Performance File System. Das HPFS ist das Verfahren, mit dem das Betriebssystem OS/2 seine Dateien verwaltet. Im Gegensatz zur sonst üblichen Verwaltung über eine FAT ermöglicht es eine Speicherung ohne weitgehende Fragmentierung. Zusätzlich erlaubt es Dateinamen, die länger als die sonst üblichen acht Zeichen sind.
 
HPGL
 
Abkürzung für Hewlett Packard Graphic Language. Die HPGL ist eine von der Firma Hewlett Packard entwickelte Grafik- und Druckersprache. Sie arbeitet vektororientiert und hat sich inzwischen zu einem Standard, z.B. bei Laserdruckern, entwickelt.
 
HPSP
 
Andere Bezeichnung für Firewire
 
HSSB
 
Andere Bezeichnung für Firewire
 
HTML
 
Abkürzung für Hyper Text Markup Language. Formatierungssprache für Dokumente im WWW. (Programmiersprache zur Erstellung von Seiten im WWW)
 
HTTP, HTTPS
 
Abkürzung für Hyper Text Transfer Protocol (Secure). Ein Client/Server-Protokoll, das im WWW zum Austausch von HTML-Dokumenten dient. Die sichere (Secure)-Varianteverschlüsselt die Daten vor der Übertragung.
 
Hub
 
Ein Hub – oft auch als Sternkoppler bezeichnet – bietet die Möglichkeit, mehrere Netzteilnehmer sternförmig miteinander zu verbinden. Datenpakete, die auf einem Port empfangen werden, werden gleichermaßen auf allen anderen Ports ausgegeben. Neben Hubs für 10BaseT (10Mbit/s) und 100BaseT (100Mbit/s) gibt es sogenannte Autosensing-Hubs, die automatisch erkennen, ob das angeschlossene Endgerät mit 10 oder 100Mbit/s arbeitet. Über Autosensing-Hubs können problemlos ältere 10BaseT-Geräte in neue 100BaseT-Netzwerke eingebunden werden.
Quelle: W&T
 
Hyperlink
 
Verweis auf andere Webseiten oder Inhalte innerhalb einer Webseite. Durch einfaches Anklicken des verlinkten Elements gelangt der Anwender auf die gewünschte Webseite.
Quelle: W&T
 
I/O-Karte
 
Abkürzung für Input/Output-Karte. Eine für verschiedene Ein-/ und Ausgabefunktionen von Daten verantwortliche Einsteckkarte.
 
IC
 
Abkürzung für Integrated Circuit (integrierter Schaltkreis). Ein IC ist ein Siliziumchip, auf dem ein kompletter Schaltkreis in einem komplizierten Verfahren mehrschichtig aufgebracht wurde (z.B. Speicherbausteine oder Prozessoren).
 
Icecap
 
Markenbezeichnung für einen der ersten Prozessorkühler. Der originale Icecap besteht aus einem Peltier-Kühlelement und einem darauf aufgebrachten Ventilator. Einfache Nachbauten verzichten oft auf das elektrisch betriebene Kühlelement.
 
ICMP Internet Control Message Protocol
 
Das ICMP-Protokoll dient der Übertragung von Statusinformationen und Fehlermeldungen zwischen IP-Netzknoten. ICMP bietet außerdem die Möglichkeit einer Echo-Anforderung; auf diese Weise läßt sich feststellen, ob ein Bestimmungsort erreichbar ist; vgl. auch Ping.
Quelle: W&T
 
iComp
 
Abkürzung für Intel Compare. Von Intel eingebrachter und vor allem in der eigenen Werbung genutzter Prozessor-Vergleichstest. Er sollte in der zunehmend größer werdenden Produktpalette an Intel-Prozessoren eine gewisse Übersicht schaffen. Da Vergleichswerte mit Prozessoren anderer Hersteller fehlen, ist kein echter Vergleich möglich.
 
IDE
 
Abkürzung für Integrated Drive Electronic. Der IDE-Standard, auch unter dem Namen AT-Bus bekannt, kennzeichnet einen Festplattenstandard. Die Steuerungselektronik befindet sich hier im Gegensatz zu anderen Verfahren auf der Festplatte. Festplatten mit IDE-Elektronik werden an einen einfachen IDE-Controller angeschlossen, der auf dem Motherboard integriert ist.
 
Inch
 
Andere Bezeichnung für die Maßeinheit Zoll.
 
Indeo
 
Abkürzung für Intel Video. Ein von der Firma Intel eingeführter Standard zur Komprimierung digitaler Audio- und Videoinformationen (ähnlich MPEG-2
 
Interface
 
Englisch für Schnittstelle. Ein Interface ist eine Hard- oder Softwarekomponente, die für den Austausch von Informationen zwischen verschiedenen Komponenten sorgt (API). Um z.B. einen Drucker an den PC anschließen zu können, müssen die Daten vom Computer in genormter Form ausgegeben werden. Das geschieht über eine entsprechende Schnittstelle.
 
Interlace
 
Das Interlace- oder Halbbild-Verfahren ist eine heute nicht mehr zeitgemäße Möglichkeit, auf nicht ausreichend leistungsfähiger Hardware (Grafikkarte, Monitor) höhere Bildauflösungen darstellen zu können. Der Strahl des Monitors wird dabei so gelenkt, daß er jeweils in einem Durchgang abwechselnd nur die geraden und die ungeraden Zeilen ausgibt. Dadurch entsteht beim Betrachter allerdings ein deutliches Gefühl eines flimmernden Bildes. Bei heutigen Systemen lassen sich auch im Non-Interlaced-Modus ausreichend hohe Bildwiederholfrequenzen erreichen.
 
Internet
 
Das Internet ist ein weltweiter Verbund von Millionen Computern, die über Telefon- und Standleitungen Daten austauschen. Durch Einsatz von TCP/IP können die Netzteilnehmer plattformunabhängig im Internet angebotenen Dienste wie EMail, FTP, HTTP usw. in Anspruch nehmen.
 
Interrupt
 
Über diese speziellen Interruptleitungen des Systembusses kann der Prozessor in seiner Arbeit unterbrochen werden, um kurzzeitig andere Aufgaben zu erledigen. Man unterscheidet je nach Herkunft der Unterbrechung zwischen Software- und Hardware-Interrupts. So löst z.B. eine Mausbewegung einen Interrupt aus, da die Bewegungen synchron auf dem Bildschirm ausgegeben werden müssen, ohne auf das Ende eines Prozesses zu warten.
 
Intranet
 
Ein abgeschlossenes Netzwerk (etwa innerhalb eines Unternehmens), in dessen Grenzen die Netzteilnehmer Internet- typische Dienste wie E-Mail, FTP, HTTP usw. in Anspruch nehmen können. In aller Regel gibt es von einem Intranet über Router bzw. Firewalls auch Übergänge in das Internet.
Quelle: W&T
 
IOS
 
Abkürzung für Input-/Output-System. Das IOS ist der Teil eines Betriebsystems, der für die Ein- und Ausgabefunktionen zuständig ist. Bei MS-DOS erledigt dies vor allem die IO.SYS-Komponente.
 
IP (Internet Protocol)
 
IP ist ein Protokoll der zweiten Schicht (internet layer) des TCP/IP-Modells. Es sorgt für die Übertragung von Datagrammen von einer Quelle zu einem Ziel. Die Identifizierung der Beteiligten geschieht an Hand der IP-Adresse. Eine weitere Aufgabe ist das Aufteilen und das anschließende Zusammensetzen der Datagramme, wenn zwischendurch ein Netzwerk mit kleinerer Paket-Größe passiert wird.
 
IP-Adresse
 
Numerische Adresse zur Identifizierung von Rechnern in einem TCP/IP-Netz. Die 32 Bit große IP-(V4)-Adresse wird in vier Oktetten dargestellt (etwa 192.168.0.0). Sie besteht grundsätzlich aus zwei Teilen, der netid (Adresse des logischen Netzwerks) und der hostid (Adresse des Hosts innerhalb des logischen Netzwerks -> siehe Netzklassen.
 
IPsec
 
Das IPsec-Protokoll wurde 1998 entwickelt, um die Schwächen des Internetprotokolls (IP) zu beheben. Es stellt eine Sicherheitsarchitektur für die Kommunikation über IP-Netzwerke zur Verfügung. Das Protokoll soll Vertraulichkeit, Authentizität und Integrität gewährleisten. Daneben soll es vor so genannten Replay-Angriffen schützen - das heißt, ein Angreifer kann nicht durch Abspielen eines vorher mitgeschnittenen Dialogs die Gegenstelle zu einer wiederholten Aktion verleiten.
 
IPX/SPX (Internetworking Packet Exchange/Sequence Packet Exchange)
 
IPX/SPX ist eine von Novell entwickelte Protokoll-Familie - auch -Stapel genannt - für LAN. Sie bildet ein Client/Server-orientiertes LAN mit dedizierten Servern, dabei kann einer mehrere Aufgaben gleichzeitig übernehmen.
Der jeweilige Client greift auf Prozeduren des NCP zu. Das Netware Core Protocol (NCP) stellt eine große Zahl von Prozeduren für Netzwerk-Dienste zur Verfügung, u. a. für Dateien, Drucker, Namensverwaltung und Synchronisation. Außerdem verfügt es über eine eigene Programmiersprache, mit der Netware-Applikationen entwickelt werden können.
 
IRQ
 
Abkürzung für Interrupt Request. Dieses Signal zur Unterbrechung wird von einer peripheren Hardware ausgelöst. Insgesamt besitzt ein PC-Bus nur eine begrenzte Anzahl von elf IRQ-Leitungen.
 
ISA-Bus
 
Abkürzung Industry Standard Architecture. Der ISA-Bus ist ein genormter PC-Bus, der ursprünglich 1987 von der Firma IBM entwickelt wurde. Dieses 16-Bit-Bussystern hat sich für PC-kompatible Geräte als Standard durchgesetzt und so durch die leichte Erweiterbarkeit durch Steckkarten sicherlich zum großen Erfolg des PC beigetragen. Erst in letzter Zeit wurde es durch das 32-bittige PCI abgelöst, nachdem die direkte Weiterentwicklung E-ISA eher ein Schattendasein fristete.
 
ISDN
 
Abkürzung für Integrated Services Digital Network. ISDN integriert die digitale Übertragung von Daten und Sprache. Ein einfacher ISDN-Anschluß besitzt bereits zwei Kanäle und ermöglicht damit eine Datenübertragung von jeweils 64 Kbit/s. Der Anschluß an den PC erfolgt mit einer einfachen und sehr preiswerten ISDN-Steckkarte.
 
ISDN Integrated Services Digital Network
 
ISDN ist der neue Standard in der Fernmeldetechnik und hat das analoge Fernsprechnetz in Deutschland komplett ersetzt. Bei ISDN werden Telefon und Telefax, aber auch Bildtelefonie und Datenübermittlung integriert. Über ISDN können also abhängig von den jeweiligen Endgeräten Sprache, Texte, Grafiken und andere Daten übertragen werden. ISDN stellt über die S0 Schnittstelle eines Basisanschlusses zwei Basiskanäle (B-Kanäle) mit je 64 kbit/s sowie einen Steuerkanal (D-Kanal) mit 16 kbit/s zur Verfügung. Der digitale Teilnehmeranschluß hat zusammengefaßt eine maximale Übertragungsgeschwindigkeit von 144 kbit/s (2B+D). In den beiden B-Kanälen können gleichzeitig zwei unterschiedliche Dienste mit einer Bitrate von 64 kbit/s über eine Leitung bedient werden.
Quelle: W&T
 
ISDN-Router
 
ISDN-Router gestatten es, zwei lokale Netzwerke über das ISDN-Netz eines Telefonnetz-Providers miteinander zu verbinden. Dabei übernehmen ISDN-Router neben den normalen Funktionen eines Routers auch das Handling der ISDN-Verbindung.
Quelle: W&T
 
ISO
 
Abkürzung für International Organisation for Standardization. Dieser Ausschuß arbeitet an der Normierung im internationalen Rahmen. Ihm gehören heute etwa aus 90 Ländern stammende Normeninstitute an (z.B. DIN).
 
ISO 9660
 
Die ISO 9660 ist ein internationaler Standard, der die Dateiaufzeichnungen auf CD-ROMS regelt. Speziell die Lage von Daten und Verzeichnissen und deren Anzahl sowie die Benennung von Dateien wurde hier festgelegt.
 
Java
 
Programmiersprache, die von Sun mit Blick auf die Unterstützung von Netzwerken entwickelt wurde. Durch Plattformunabhängigkeit gewährleistet sie die Ausführung der in ihr entwickelten Anwendungen auf den unterschiedlichsten Systemen. Durch die Netzwerkunterstützung hat sie vor allem bei der Entwicklung von Anwendungen für das Internet und von Applets (Softwaremodule für Browser) Bedeutung erlangt.
 
JavaScript
 
Von Netscape entwickelte, nicht mit Java verwandte Script-Sprache zur Erweiterung des hauseigenen Browsers.
 
JAZ-Drive
 
Das JAZ-Drive ist eine Weiterentwicklung des ZIP-Drives. Es ist eine Art Wechselplattenlaufwerk. Die einzelnen Speichermedien bieten eine Kapazität von 512 MByte oder sogar 1070MByte. Auch die Geschwindigkeit konnte im Vergleich zum ZIP-Drive gesteigert werden.
 
Joystick
 
Mit diesem Steuerknüppel für Computerspiele lassen sich besonders Flugsimulationen besser als mit Tastatur und Maus bedienen.
 
JPEG
 
Abkürzung für Joint Photographic Expert Group. Der JPEG-Standard ist ein Komprimierverfahren für digitale Bilder. Das Verfahren erzielt sehr hohe Kompressionsraten, indem es ähnliche Farbtöne zu einer Farbe zusammenfaßt. Der Qualitätsverlust ist dabei relativ gering. Für professionelle Anwendungen ist dieses Verfahren aber ungeeignet da es nicht in der Lage ist, aus der komprimierten Datei wieder den Originalzustand herzustellen. Es wird neben GIF-Bildern häufig auf Webseiten verwendet.
 
Jumper
 
Englisch für »Springer«. Jumper sind kleine aufsteckbare zweipolige Brücken mit Kunststoffummantelung. Sie dienen z.B. bei Festplatten oder älteren Grafikkarten dazu, bestimmte Funktionen zu aktivieren oder zu deaktivieren oder Interrupts einzustellen.
 
Kalibrierung
 
Durch Temperaturschwankungen kann es bei den hochempfindlichen Magnetscheiben in einer Festplatte zu minimalen Größenveränderungen kommen. Dieses könnte dazu führen, daß Datenspuren nicht mehr korrekt eingelesen werden, da sich deren Position verändert hat. Aus diesem Grund besitzen moderne Festplatten eine Rekalibrierungs-Funktion. Der Schreib- und Lesekopf fährt dabei an eine fest definierte Position und bestimmt dann anhand der gelesenen Daten seine relative Position zur Plattenoberfläche. Nach diesem ca. 0,5 bis 2 Sekunden dauernden Vorgang kann die Arbeit wieder aufgenommen werden.
 
Keylock
 
Über den Schlüsselschalter am PC-Gehäuse läßt sich meist die Tastatur elektrisch vom Rechner trennen und soll so einen Fremdzugriff verhindern.
 
Kilobyte
 
Ein Kilobyte entspricht 1024 Byte
 
Kissenverzerrungen
 
Häufig anzutreffender Bildfehler des Monitors. Die Ränder des Bildes wölben sich dabei kreisförmig nach außen oder innen. Je näher man zum Rand kommt, desto stärker ist diese Wölbung.
 
Kombi-Controller
 
Andere Bezeichnung für Multi-I/O-Karte
 
Konvergenz
 
Die Konvergenz bei einem Monitor bezeichnet das korrekte Verhältnis der drei Grundfarben Rot, Grün und Blau. Stimmt dieses Verhältnis nicht, kommt es z.B. zu weißen Linien oder Rändern; das Bild wirkt dann unscharf.
 
LAN
 
Abkürzung für Local Area Network. Bezeichnet lokale Netze mit einer Ausdehnung von einigen Metern bis hin zu Kilometern und von zwei bis hin zu einigen hundert angeschlossen Stationen. Die meisten LANs breiten sich nur innerhalb von Gebäuden aus (Firmennetzwerk). LANs müssen nicht drahtlos sein, sie können auch funkgesteuert aufgebaut sein. (Wireless LAN)
 
Landmark
 
Der Landmark-Test ist ein bekannter Benchmarktest, der die Leistung eines PC und insbesondere der CPU ermittelt.
 
Landscape
 
Das Landscape-Format ist ein Druckausgabeformat, bei dem die Seite quer von ihrer längeren Seite her bedruckt wird.
 
Library
 
Englisch für Bibliothek.
 
LIFO-Speicher
 
Abkürzung für Last In/First Out-Speicher. Aus diesem Speicher werden die zuletzt gespeicherten Informationen als erste wieder ausgelesen (Stapelspeicher). Vergleiche FIFO-Speicher.
 
Link
 
Ein Link ist eine Verknüpfung im Internet. Beim Anklicken des Links mit der Maus wechselt das Programm zu der betreffenden Internet-Seite.
 
LPT
 
Abkürzung für Line Printer. Die LPT-Schnittstelle bezeichnet die vom Betriebssystem für den Drucker definierte Ausgabeschnittstelle (in der Regel die parallele Schnittstelle.
 
MAC-Adresse
 
Hardware-Adresse einer Netzwerkkarte. Sie ist für jeden Adapter fest auf der Karte gespeichert und weltweit eindeutig. Alle logischen Adressierungsarten im Netz (etwa über IP-Adressen) müssen immer auf die MAC-Adresse umgesetzt werden.
 
MAC-ID
 
Die unveränderbare, physikalische Adresse einer Netzwerkkomponente (MAC = Media Access Control); vgl. a. Ethernet- Adresse.
Quelle: W&T
 
Mainboard
 
Andere Bezeichnung für Motherboard
 
Mapping
 
Mit Mapping wird die Zuweisung der logischen Sektoren zu den physikalischen Sektoren eines Speichermediums bezeichnet. Mapping ist vor allem aus Kompatibilitätsgründen notwendig. So kann z.B. eine Festplatte eine andere Sektorenaufteilung als die tatsächlich physikalische simulieren.
 
MCI
 
Abkürzung für Media Control Interface. Die MCI ist eine von der Firma Microsoft für Windows definierte Softwareschnittstelle für die Nutzung multimedialer. Hardwarekomponenten (z.B. Soundkarten).
 
Megabit
 
Ein Megabit, abgekürzt Mbit entspricht 1.000.000 Bits
 
Megabyte
 
Ein Megabyte, abgekürzt MByte, entspricht 2 hoch 20 Bytes (=1.048.576 Bytes). Bei Größenangaben von Festplatten wird oftmals mit dem Wert 1.000.000 Bytes gerechnet.
 
MF-2
 
Abkürzung für Multifunktions-Tastatur Typ 2. MF-2 bezeichnet den heute für PCs gängigen Tastaturstandard mit 102 Tasten und drei Kontrolleuchten.
 
MFM
 
Abkürzung für Modified Frequency Modulation. Dieses Verfahren wird heute nur noch zur Speicherung von Daten auf Disketten eingesetzt. Früher war es auch im Festplattenbereich wichtig.
 
MIDI
 
bkürzung für Musical Instruments Digital Interface. Der MIDI-Standard verbindet elektronische Musikgeräte und Mischpulte mit dem Computer
 
MIPS
 
Abkürzung für Million Instructions per Second. Die Maßeinheit gibt einen Anhaltspunkt zur Geschwindigkeit der CPU.
 
Mirroring
 
Bei diesem Verfahren zur Datensicherheit werden die Daten auf einer zweiten Platte gespiegelt. Bei Ausfällen der Hardware hat man so immer noch die synchrone Kopie des zweiten Laufwerks zur Verfügung. (Siehe auch RAID)
 
Modem
 
Abkürzung für Modulator/Demodulator. Ein Modem wandelt die über die Telefonleitung kommenden analogen Signale in digitale Informationen um (und umgekehrt). Es wird zur Datenübertragung eingesetzt. Die Übertragungsrate beträgt bei modernen Modems bis zu 56.000 Bits
 
Motherboard
 
Die Hauptplatine oder auch das Mainboard ist die zentrale Platine eines Computers. Auf ihr befinden sich neben dem Prozessor auch der RAM-Speicher und zur Ansteuerung der übrigen Hardware nötige Komponenten und außerdem das BIOS, DMA-Controller, Interruptcontroller, Cache-Controller und diverse Steckplätze.
 
MPEG
 
Abkürzung für Motion Pictures Expert Group. Diese Expertengruppe zum Thema Video hat einen sehr effizienten Standard zur Kompression von Bild und Ton entwickelt.
 
MTBF
 
Abkürzung für Mean Time Between Failure. Bezeichnet die durchschnittliche Betriebsdauer für technische Geräte bis zu einem Defekt. Ein CD-ROM-Laufwerk hat z.B. eine MTBF von 10.000 Stunden.
 
Multi-I/O-Karte
 
Eine Steckkarte, die gleichzeitig einen IDE-Controller für Festplatten und Diskettenlaufwerke sowie weitere I/O-Schnittstellen (serielle und parallele Schnittstellen) beinhaltet.
 
Multisessionfähig
 
Wenn eine beschreibbare CD-ROM (insbesondere Photo-CD) nach dem ersten Schreibvorgang (Session) noch nicht gefüllt ist, besteht die Möglichkeit in weiteren Sessions die CD-ROM zu füllen. Jeder Schreibvorgang wird mit einem speziellen Merkmal abgeschlossen. Bei älteren, nur Singlesession-fähigen Laufwerken, kann es vorkommen, daß dieses Abschlußmerkmal als Ende der CD-ROM interpretiert wird.
 
NAT (Network Address Translation)
 
NAT ist das Umsetzen von internen IP-Adressen eines Intranets bei Zugriff auf externe. Für ein Intranet stehen IP-Adressen zur Verfügung, die nicht an das Internet weitergegeben werden dürfen. Der Router oder die Firewall übernimmt die 'Übersetzung' und verteilt die ankommenden Pakete auf die anfordernden Knoten. Dadurch wird nur eine externe IP-Adresse benötigt.
Ein weiterer Aspekt ist der Schutz der internen IP-Adressen vor Angriffen von Außen. Da die internen nicht erreichbar sind, können sie nicht für Hacker als Angriffsziel dienen.
 
NAT Network Address Translation
 
Durch die explosionsartige Ausweitung des Internet in den letzten Jahren sind freie IP-Adressen knapp geworden und werden nur noch sehr sparsam vergeben. NAT kommt dort zum Einsatz, wo Firmennetze ans Internet angebunden werden. Das Firmennetz ist über einen NAT-fähigen Router mit dem Internet verbunden, arbeitet intern allerdings mit einem eigenen vom Internet unabhängigen IP-Adressraum. Von außen ist das Netz nur über eine einzige (oder einige wenige) IP-Adresse(n) ansprechbar. Anhand der Portnummer im empfangenen TCP/IPPaket wird dieses an einen bestimmten internen Netzteilnehmer weiter geroutet.
Quelle: W&T
 
Natural-Keyboard
 
Eine von Microsoft entwickelte besonders ergonomische Tastatur. Sie ist in der Mitte leicht auseinandergezogen, und die zwei Hälften stehen in leicht geneigtem Winkel zueinander. Inzwischen gibt es zahlreiche preiswerte Nachbauten des relativ teuren Originals.
 
Netzklassen
 
IP-Adressen sind in die fünf Netzklassen A bis E unterteilt. Dies dient einer effizienteren Verwendung der IP-Adressen durch die Festlegung der in jeder Klasse adressierbaren Hosts. Durch die Subnetzmaske wird bestimmt, welcher Teil einer IP-Adresse die Netzwerkadresse (netid) und welcher die Host-Adresse (hostid) darstellt: Die Bits einer IP-Adresse, die zur nedid gehören, kennzeichnet die Subnetzmaske mit dem Wert 1, diejenigen Bits, die zur hostid gehören, mit dem Wert 0. In Class-A-Netzen (IP-Adressen zwischen 1.0.0.0 und 126.255.255.255, Subnetzmaske 255.0.0.0) können jeweils über 16 Millionen Hosts aktiv sein, Class-B-Netze (IP-Adressen von 128.0.0.0 bis 192.255.255.255, Subnetzmaske 255.255.0.0) unterstützen über 65.000 Rechner, Class-C-Netze (IP-Adressen zwischen 192.0.0.0 und 223.255.255.255, Subnetzmaske 255.255.255.0) unterstützen bis zu 254 Hosts. Adressen über 223.255.255.255 sind für Multicast-Netze der Klasse D reserviert, die Klasse E wird momentan nicht benutzt.
 
Nullmodem-Kabel
 
Das Nullmodem-Kabel bietet eine einfache Möglichkeit zwei PCs über die seriellen Schnittstellen miteinander zu verbinden. Dieses Kabel darf nicht alle Leitungen einfach durchleiten, sondern die Sende- und Empfangsleitung muß innerhalb des Kabels getauscht werden. Auf diese Art ist eine einfache Datenübertragung mit geringen Geschwindigkeiten von bis zu 115 KByte/s möglich.
 
OCR
 
Abkürzung für Optical Character Recognition. Mit Hilfe dieses Verfahrens kann man aus einer als Bilddatei eingescannten Textseite die Buchstaben erkennen lassen und dann in eine Textdatei umwandeln.
 
OEM-Version
 
Abkürzung für Orginal Equipment Manufacturer. Ein OEM-Hersteller setzt Software- und Hardwarekomponenten anderer Hersteller ein und vermarktet sie als eigene Geräte. Bei Software stellt sich oft das Problem, das der Softwarehersteller bei OEM-Versionen keine Service- oder Update-Leistungen anbietet. Oft muß der OEM-Anbieter auch eigene Handbücher erstellen. Dafür ist diese Software natürlich entsprechend preisgünstiger.
 
OLE
 
Abkürzung für Object Linking and Embedding. Das OLE-Verfahren wurde von Microsoft entwickelt um den Austausch von Daten zwischen verschiedenen Windows-Anwendungen zu ermöglichen. OLE ist eine Erweiterung der DDE-Schnittstelle. Die Besonderheit hier ist, daß die in andere Anwendungen eingefügten Daten mit ihrer Ursprungsanwendung fest verbunden bleiben.
 
OnBoard
 
Komponenten, die statt als Steckkarte schon direkt auf dem Motherboard integriert sind, nennt man OnBoard. Bei modernen Boards sind z.B. oft der Festplatten-Controller und der Schnittstellen-Controller bereits auf dem Board untergebracht, Ein Vorteil hierbei ist, daß die Komponenten günstiger herzustellen sind und besser auf das Motherboard abgestimmt sind. Diesen Vorteil muß man sich aber meist mit der schlechteren Nachrüstbarkeit auf neue Entwicklungen erkaufen.
 
Open Source
 
Der Ausdruck Open Source steht für quelloffen, einerseits in dem Sinne, dass der Quelltext eines Programms frei erhältlich ist, andererseits für 'offene Quelle', also dass ein Werk frei zur Verfügung steht. Software gilt als Open Source, wenn sie bestimmte Kriterien erfüllt, die in ihrer Open-Source-Lizenz geregelt sind.
 
OPL
 
Der OPL-Chip wird von der Firma Yamaha hergestellt und vielfach auf Soundkarten zur Klangerzeugung eingesetzt. Die inzwischen als Standard durchgesetzte OPL3-Version findet sich z.B. auf Sound-Blaster-Karten. Erstmals wurde der OPL-Chip von der Firma Adlib auf Soundkarten eingesetzt. Der aktuelle OPL-4-Chip liefert erstmals nicht mehr synthetisch erzeugte Klänge, sondern kann auf eine Bibliothek von digitalisierten Tönen zurückgreifen.
 
OS
 
Abkürzung für Operating System. Englische Bezeichnung für das Betriebssystem eines Computers (z.B. Windows oder Linux).
 
OS/2
 
Das "Operating System 2" (Betriebssystem 2) wurde ursprünglich gemeinsam von IBM und Microsoft entwickelt. Doch als Microsoft 1990 Windows 3.1 eingeführt hat, kam es zu einem Bruch zwischen den beiden und OS/2 wird nur noch von IBM angeboten. Das Betriebssystem hatte von Anfang an keine gute Chance auf dem Markt, den als die erste Version rauskam, dominierte MS-DOS den Markt und seit 1990 MS Windows. Ab der Version 1.1 besitzt das Betriebssystem eine grafische Oberfläche, die der von Windows 3.x ähnelt. Ab der Version 1.0 können DOS-Anwendungen und ab der Version 2.0 Windows-Anwendungen aufgerufen werden. Ab der Version 3.0 wurde der Name OS/2 Warp eingeführt. Diese Version wurde als ein Konkurrenz-Produkt zu Windows NT und Windows 95 konzipiert. Doch es kann den Wettbewerb auf den freien Markt nur mit Mühe und Not bestehen und beschränkt sich seitdem auf Großkunden wie Banken und Verwaltungen. Die letzte Version, OS/2 Warp 4, wurde mit einer neugestalteten oberfläche versehen und bietet Spracheingabe und Sprachsteuerung.
 
OSD
 
Abkürzung für On Screen Display. Bei modernen Monitoren wird die Einstellung der Bildoptionen meist mit einem auf dem Bildschirm angezeigten Menü durchgeführt.
 
OSI (Open Systems Interconnection auch: OSI-Modell)
 
Das OSI-Modell ist eine Sammlung von Standards der ISO unter der Referenz 35.100 für den grundsätzlichen Aufbau von Netzwerken und den dazu benötigten Protokollen. Dabei bedient es sich sieben Schichten (engl.: layer), die jede für sich ganz bestimmte Aufgaben zu erledigen und genau definierte Schnittstellen zu den benachbarten Schichten haben. Jeder Schicht sind Protokolle, Anwendungen und Dienste zugeordnet, die die Aufgaben zu bewältigen haben, die auf dieser Schicht vorgesehen sind. Die meisten Netzwerkmodelle können auf das OSI-Modell abgebildet werden, auch wenn in einigen die Funktionen mehrerer Schichten in eine zusammengefasst werden. So hat der schematische Aufbau des Internet, das so genannte DoD-Modell, nur vier Schichten.
OSI-Modell
Schicht ISO/OSI Modell Funktion
7 Anwendungsschicht/ Application Layer Netzprozesse für Anwendungen
6 Darstellungsschicht/ Presentation Layer Datendarstellung
5 Sitzungsschicht/ Session Layer Kommunikation zwischen Hosts
4 Transportschicht/ Transport Layer Verbindung zwischen den Endystemen
3 Vermittlungsschicht Network Layer Bestimmung von Netzadresse und optimaler Route
2 Sicherungs-schicht/ Data Link Layer Logical Link Control Direkte Verbindungssteuerung, Medienzugriff Stellt die physikalische Adressierung breit Media Access Control
1 Bitübertragungsschicht/ Physical Layer Binäre Übertragung

 
Overdrive
 
Die Overdrive-Prozessoren von Intel stellen eine einfach zuhandhabende Upgrade-Technologie dar. Auf Motherboards, die für diese Aufrüstmöglichkeit ausgestattet sind, wird der Overdrive-Prozessor entweder in einen eigenen ZIF-Sockel eingesetzt oder einfach gegen den alten Prozessor ausgetauscht. Es lassen sich so Leistungssteigerungen von 40% bis 200% realisieren. Die Overdrive-Technik wird von Intel seit der 486-Generation angeboten.
 
Packeting
 
Eine spezielle Form des Flooding. Es werden massenhaft ICMP-Packete an die IP-Adresse des Opfers geschickt.
 
Pager
 
Ein Chat-Programm, das eine Kontaktliste führt und somit immer anzeigt , welche Bekannten sich gerade online oder offline befinden.
 
Paging-Technik
 
Englisch für Seiten. Das Paging ist ein Verfahren zur Organisation des Speichers. Der Speicher wird dabei in Seiten organisiert, die jeweils wieder in Zeilen und Spalten unterteilt sind. Bei Schreib- und Lesezugriffen auf die gleiche Zeile einer Seite wird jeweils nur die Spaltenadresse weitergegeben. Dieses Verfahren führt natürlich zu einer enormen Beschleunigung des Zugriffs (bis zu 20 Prozent).
 
PAP
 
Abkürzung für Point Authorization Protocol. Authentifizierungsmethode für PPP. Im Unterschied zu CHAP, das mit Host-Namen arbeitet, beruht PAP auf Benutzernamen und überträgt Passwörter unverschlüsselt.
 
Parallele Schnittstelle
 
Die parallele Schnittstelle (oder LPT-Port) ist ein Anschluß für externe Geräte wie z.B. den Drucker an den Computer. Die Daten werden hier parallel, das heißt byteweise, In beide Richtungen geschickt. Die Geschwindigkeit ist entsprechend höher als bei der seriellen Übertragung.
 
Parity
 
Mit Parity wird meist eine Paritätsprüfung in Speichermodulen bezeichnet. Bitfehler in den Speicherbausteinen können so meist vom Chipsatz erkannt werden. Im Fehlerfall unterbricht der Computer so seine Arbeit und meldet einen Partiy Error. Inzwischen geht der Trend aufgrund der recht zuverlässigen DRAM-Technik dazu über, Module ohne Parity einzusetzen, da diese sehr viel kostengünstiger sind.
 
Parität
 
Die Quersumme eines Bytes, die Parität genannt wird, kann entweder Null oder Eins betragen. Sie wird zur Fehlerüberprüfung bei der Speicherung oder Datenübertragung genutzt.
 
Partition
 
Eine Festplatte kann in logische Bereiche unterteilt werden, wobei diese einzelnen Partitionen vom Betriebssystem als verschiedene logische Laufwerke angesprochen werden. Die erste (primäre) Partition bezeichnet meist die Bootpartition. Von ihr wird beim Computerstart das Betriebssystem geladen.
 
PC-Card
 
Andere Bezeichnung für PCMCIA
 
PCI-Bus
 
Der PCI-Bus ist ein von der Firma Intel weiterentwickeltes Local-Bus-System. Es soll eine leistungsfähigere Alternative zum VESA-Local-Bus-System darstellen und hat sich bei neueren Systemen schnell als Standard durchgesetzt, denn gerade in modernen Pentium-Systemen stößt die ältere VESA-Technik an ihre Grenzen. Der PCI-Standard wird hauptsächlich von Erweiterungskarten wie Festplatten -Controller oder Videokarte genutzt. PCI bietet mit dem entsprechenden BIOS eine Plug&Play-Funktion zur automatischen Installation von Steckkarten an. Die maximale Datendurchsatzrate wird bei PCI mit 132 MByte/s angegeben.
 
PCL
 
Abkürzung für Printer Control Language. Die PCL ist eine von der Firma Hewlett Packard entwickelte Seitenbeschreibungssprache. In der aktuellen Version PCL-5 enthält diese Sprache auch den HPG-Standard für Vektorgrafiken. Die meisten Laserdrucker arbeiten heute zumindest nach dem PCL5-Standard. Er ist im semiprofessionellen Bereich aus preislichen Gründer dem ähnlichen Postscript vorzuziehen.
 
PCMCIA
 
(PCMCIA = Abkürzung für Personal Computer Memory Card International Association.) Die PCMCIA kennzeichnet einen Standard von Steckkarten im Scheckkartenformat. Über 300 Firmen im Hard- und Softwarebereich haben sich auf diese PCMCIA-Architektur geeinigt und ermöglichen so Netzwerkadapter, Modems, Festplatten und RAM-Speicher als Einsteckkarten.
 
Pentium Pro
 
Der Nachfolger des Pentium-Prozessors der Firma Intel nennt sich Pentium Pro. Auffälligster Unterschied zum Vorgänger ist die Integration des Second-Level-Cachesim Prozessorgehäuse. Eine weitere Beschleunigung wurde durch eine neue Verarbeitungstechnik erreicht. Bereits vor der Abarbeitung der Befehle erfolgt eine erste Analyse und Optimierung. Die Performancesteigerungen lassen sich aber nur mit einem 32-Bit-System voll ausnutzen. Alte 16-Bit-Programme laufen nur etwa gleich schnell oder sogar langsamer als auf einem normalen Pentium-Prozessor.
 
Performance
 
Die Performance bezeichnet die Leistungsfähigkeit und Geschwindigkeit eines PC-Systems oder einzelner Komponenten.
 
Personal Firewall
 
Siehe Firewall
 
PGA
 
Abkürzung für Pin Grid Array. Das PGA stellt eine Bauform dar, in der z.B. Intel heute seine Prozessoren herausgibt. Diese Ausführung besteht aus einem Keramikgehäuse, aus dem nach unten 168 bis 273 leicht verbiegbare Kontaktbeinchen herausreichen Diese Prozessoren werden auf einen Sockel gesteckt.
 
PGP (Pretty Good Privacy)
 
PGP ist ein populäres Programm zum digitalen Signieren und Verschlüsseln von E-Mail. Für den privaten Gebrauch ist es als Freeware kostenlos erhältlich. Es verwendet ein hybrides Verschlüsselungsverfahren.
Die Schritte im Einzelnen:
1. Der Sender erstellt eine Nachricht.
2. PGP des Senders generiert eine Zufallszahl, die als Session Key benutzt wird.
3. Der Session Key wird mit dem Public Key des Empfängers verschlüsselt und an den Anfang der Nachricht gestellt.
4. Die Nachricht wird mit dem Session Key verschlüsselt und i. d. R. auch komprimiert.
5. PGP des Empfängers entschlüsselt den Session Key mit Hilfe des Private Keys des Empfängers.
6. Mit Hilfe des Session Keys wird die Nachricht ggfls. dekomprimiert und entschlüsselt.

 
Phishing
 
Unter Phishing (englisch) versteht man eine Art von Trickbetrug mit Methoden des Social Engineerings. Dabei versucht ein Phisher, Internet-Benutzer durch gefälschte E-Mails oder andere Tricks dazu zu bringen, gefälschte Websites zu besuchen und dort persönliche Informationen wie Bankzugangsdaten, Kreditkartennummern oder ähnliches einzugeben. Phishing ist demnach eine häufige Variante des Identitätsdiebstahls.
 
Photo-CD
 
Die Photo-CD ist ein spezielles von der Firma Kodak entwickeltes Verfahren, um Fotografien digital zu speichern. Normale Negativfilme werden dabei digitalisiert und für den Kunden auf eine CD gebrannt. Auf eine CD passen dabei in drei unterschiedlichen Auflösungen rund 50 Bilder. Mit einem speziellen Abspielgerät können die Bilder an jedem Fernseher angesehen werden. Gleichzeitig können sie aber auch von jedem Standard-CD-ROM-Laufwerk gelesen werden.
 
Ping – Packet Internet Groper
 
Ping dient in TCP/IP-Netzen zu Diagnosezwecken; mit Hilfe dieser Funktion lässt sich überprüfen, ob ein bestimmter Teilnehmer im Netz existiert und tatsächlich ansprechbar ist. Ping arbeitet mit dem ICMP-Protokoll, welches auf das IP-Protokoll aufsetzt. Setzt ein Netzteilnehmer durch Eingabe des Ping-Kommandos einen ICMP-Request ab, gibt die angesprochene Station einen ICMP-Reply an den Absender zurück. Der Aufruf des Komandos PING in der DOS-Box fordert den durch die IP-Adresse angegeben Netzteilnehmer auf, eine Rückmeldung zu geben. Zusätzlich können noch diverse Parameter angegeben werden:
-t Wiederholt das Ping-Kommando in Dauerschleife, bis der Anwender mit
C unterbricht.
-n count Wiederholt das Ping-Kommando „count“ mal.
-l size „size“ gibt an, mit wieviel Byte das ICMP-Packet aufgefüllt wird. Bei Com-Servern in Default- Einstellung sind dies maximal 512 Byte.
-w timeout „timeout“ spezifiziert, wie lange (in Millisekunden) auf die Rückmeldung gewartet wird.
Ein Beispiel:
PING 172.16.232.49 -n 50 sendet 50 Ping-Kommandos an die Station 172.16.232.49.
Ist der Netzteilnehmer vorhanden, erscheint folgende Rückmeldung:
Reply from 172.16.232.49: bytes=32 time=10ms TTL=32
Bleibt die Rückmeldung aus, wird folgende Meldung zurückgegeben:
Request timed out.
Die von Ping verwendeten ICMP-Pakete sind im Internet-Standard RFC-792 definiert.
Quelle: W&T
 
Pipelined-Burst-Cache
 
Der Burst-Mode wird im Zusammenhang mit dem Second-Level-Cache verwendet. In diesem Modus können die Daten schneller übertragen werden, da darauf verzichtet wird, die komplette Speicheradresse anzugeben. Es wird hier nur die Anfangsadresse und die Anzahl der Datenelemente angegeben. Beim Pipelined-Burst-Cache können zusätzlich mehrere solche Burst-Zugriffe gleichzeitig gestartet werden.
 
Pipelining
 
Pipelining ist eine Technik zum Prozessor-Design, bei dem die Elemente zur Verarbeitung der Befehle mehrfach vorhanden sind und gleichzeitig simultan arbeiten können.
 
Pixel
 
Abkürzung für die Wörter Picture and Element. Ein Pixel ist die kleinste darstellbare Einheit eines Bildes (ein Bildpunkt).
 
Platine
 
Eine Platine ist eine Kunststoffplatte, auf die elektronische Bauteile aufgelötet sind. Durch ein chemisches Ätzverfahren erhält die Platine elektrisch leitende Bahnen, durch die die einzelnen Bauteile elektrisch verbunden sind, Die größte Platine im Computer ist das Motherboard, aber auch alle Einsteckkarten bestehen aus Platinen.
 
Plug&Play
 
Dieses System soll den Einbau von Erweiterungskarten erleichtern, ganz nach dem Motto »einstecken und loslegen«. Im einzelnen meint das den Verzicht auf Jumper oder komplizierte BIOS-Einstellungen, darum kümmert sich das Plug&Play-System automatisch. Voraussetzung dafür sind nur ein entsprechendes BIOS und PnP-Adapterkarten.
 
PnP
 
Abkürzung für Plug&Play
 
POP3 Post Office Protocol Version 3
 
Um eingegangene E-Mails aus dem Postfach auf dem Mailserver abzuholen, wird in den meisten Fällen das POP3-Protokoll benutzt. Auch POP3 setzt auf TCP auf.
Quelle: W&T
 
Port
 
TCP/IP-Anwendungen kommunizieren mit Partnern auf anderen Rechnern über eine Kombination aus IP-Adresse und Port-Nummer. Diese spezifiziert den Dienst auf dem Zielrechner, der angesprochen werden soll - unter einer IP-Adresse sind schließlich unter Umständen mehrere Dienste wie ein Web-Server oder ein ftp-Daemon erreichbar. Für diesen Mechanismus gibt es so genannte well know ports, etwa Port 80 für HTTP oder Port 20 und 21 für ftp.
 
POST
 
Abkürzung für Power-On Self Test. Mit dem POST ist der Selbstest gemeint den der Computer (das BIOS) nach dem Einschalten durchführt. Die Signale (meist Tonsignale), die das Ergebnis dieses Tests darstellen, werden POST-Codes genannt.
 
PostScript
 
Postscript ist eine spezielle Seitenbeschreibungssprache, die vor allem zur Ausgabe von Daten auf den Drucker entwickelt wurde. Die Seiten werden dabei nicht, wie sonst meist üblich, Punkt für Punkt ausgegeben, sondern durch bestimmte Anweisungen (z.B. Kreis an der Stelle X,Y). Heute werden Postscript-Drucker vor allem im professionellen Bereich für eine hochqualitative Ausgabe eingesetzt.
 
Power Supply
 
Englische Bezeichnung für die Stromversorgung (das Netzteil).
 
PPP
 
Abkürzung für Point-to-Point-Protocol. PPP ist ein erweiterter Nachfolger von SLIP und weist u.a. eine verbesserte Fehlerkorrektur auf. Genau wie SLIP bietet PPP die Möglichkeit, TCP/IP-Geräte, die keinen LAN-Anschluß haben, über die serielle Schnittstelle in TCP/IP-Netze einzubinden.
 
PQFP
 
Abkürzung für Plastic Quad Flat Pack. Das PQFP stellt eine Bauform dar, in der z.B. Intel heute seine Prozessoren herausgibt. Diese Ausführung besteht aus einem Kunststoffgehäuse und ist an der Außenseite mit 196 federnden Kontakten versehen. (PGA
 
Private IP-Adressen
 
Innerhalb der Netzklassen sind Bereiche für so genannte private internets vorgesehen. Sie sind im Internet nicht gültig und können daher mehrmals in verschiedenen, nicht miteinander verbundenen Netzen eingesetzt werden. Wer ein LAN mit privaten IP-Adressen ans Internet anschließen will, muß eine Umsetzung mittels NAT durchführen. In Class-A-Netzen ist für private Netze das IP-Netz 10.0.0.0 reserviert, in Class-B-Netzensind es die Subnetze von 172.16.0.0 bis 173.31.0.0, für Class-C-Netze gibt es private Subnetze von 192.168.0.0 bis 192.168.266.0.
 
PRN
 
Als PRN (Printer) wird z.B. im Betriebssystem MS-DOS meist die standardmäßige Druckerschnittstelle LPT1 bezeichnet.
 
PROM
 
Abkürzung für Programmable Read Only Memory. Auf diesen Speicherbausteinen kann man einmal programmierte Informationen dauerhaft speichern und immer wieder abrufen. Die Daten werden mit einem EPROM-Brenner dauerhaft in den Chip geschrieben. Eingesetzt werden solche PROMs z.B. für das BIOS eines PC. Weiterentwicklungen sind EPROMs und EEPROMs
 
Protected Mode
 
Ab den Prozessoren 286 bis zum heutigen Pentium kann der Arbeitsspeicher zusätzlich zum Real Mode auch im Protected Mode verwaltet werden. Die Daten der unterschiedlichen Programme im Speicher sind hier vor gegenseitigem Zugriff geschützt. Die maximal verwaltbare Speichermenge ist von der Breite des Adreßbusses abhängig. Ab dem 386 Prozessor beträgt sie 32 Bit, das entspricht einem Speicher von 4 GByte
 
Proxy
 
Ein Proxy übernimmt als Stellvertreter für Clients die Kommunikation mit Servern in einem anderen Netz (auch dem Internet). Im Unterschied zur Firewall ändert er aber die Datenpakete, er schickt sie unter der eigenen Adresse und dem passenden Port ins Internet und leitet die Antwort dann an die entsprechenden Clients zurück. Die Client-Anwendungrn müssen zur Benutzung eines Proxy umkonfiguriert werden, sodass sie alle Anforderung an ihn richten. Außerdem muss der Proxy den jeweiligen Dienst unterstützen.
 
Prozessor-Clone
 
Die Prozessoren der Firma Intel, die sich weltweit als Standard für Computer-CPUs durchgesetzt haben, werden immer wieder von anderen Firmen kopiert. Dabei ist die Kompatibilität gerade bei 486 Prozessoren oft sehr hoch und auch die Leistungsfähigkeit liegt zu einem wesentlich geringeren Preis teilweise sogar über dem der Originale.
 
Prozessor-Upgrade
 
Viele Motherboards sind dafür ausgerüstet, später die CPU gegen einen leistungsfähigeren Prozessor umzutauschen. Meistens ist dieser Schritt mit wenigen Handgriffen getan und erhöht die Performance deutlich.
 
PS/2-Maus
 
Auf vielen Pentium-Boards wird inzwischen ein eigener Mausanschluß angeboten. Das hat den Vorteil, daß keine wertvollen seriellen Schnittstellen belegt werden. Der Nachteil ist aber, daß es sich hierbei um einen speziellen Steckanschluß handelt und man eine teurere PS/2-Maus oder einen entsprechenden Adapter benötigt.
 
PS/2-Modul
 
Anfang der 90er Jahre fanden die PS/2-Module nur in der PS/2-Computerreihe von IBM Verwendung. In den letzten Jahren wurden aber deren Vorteile auch für andere Systeme erkannt, und so haben sich diese Speicherbausteine inzwischen zum Standard entwickelt. PS/2-Module sind an der Unterseite mit insgesamt 72 Kontaktanschlüssen versehen und so leicht zu erkennen. Es gibt diese Module in Größen bis zu 64 MByte
 
QIC-Streamer
 
Abkürzung für Quarter Inch Cartridge. Der QIC-Standard bezeichnet in erster Linie die Bauform einer Magnetbandkassette (engl. auch Tape), die in Streamerlaufwerken zur Datensicherung eingesetzt wird. Die Speicherkapazitäten der Kassetten reichen von 40 MByte bis zu 2 GByte
 
Quadspeed
 
Preiswerte Quadro-Speed CD-ROM-Laufwerke (vierfache Geschwindigkeit) erreichen Datenübertragungsraten von rund 600 KBytes/s, Sechsfach-Laufwerke rund 900 KByte/s und Achtfach -Laufwerke rund 1.200 KByte/s.
 
RADIUS (= Remote Authentication Dial In User Service)
 
Radius ist eine Software-basierte Methode zur sicheren Anmeldung in Netzwerken. Dabei werden auch mehrere Zugangs-Server unterstützt, die einen Sicherheitsmechanismus verwenden, bei dem die Benutzerdaten in einer zentralen Datenbank gespeichert sind.
 
RAID
 
Abkürzung für Redundant Array of inexpensive Disks. Die »redundante Anordnung preiswerter Festplatten« ist eine Technologie zur Datensicherheit. Auf dem einfachsten Level 1 der RAID Sicherheitsstufe wird eine Festplatte einfach nach dem Mirror- oder Duplexingverfahren auf eine zweite Platte gespiegelt. Sollten Teile der ersten Platte ausfallen, hat man immer noch die synchrone Kopie auf der zweiten Disk. Beim Verfahren RAID Level 5 werden meist fünf Festplatten von einem gemeinsamen Controller betrieben. Prüfsummen der einzelnen Sektoren werden verzahnt auf die Platten verteilt. Sollte eine Disk ausfallen, können meist alle Daten anhand der übrigen Laufwerke rekonstruiert werden, und das System kann unterbrechungsfrei weiterarbeiten.
 
RAID 0
 
Beim Raid 0 werden die Daten nicht auf einer Festplatte geschrieben, sondern jeweils abwechselnd auf beide Platten. Daraus entsteht der Performancegewinn bei jedem Schreib und Lesevorgang. Weil beide Festplatten beschrieben werden, erhalten Sie auch die komplette Kapazität beider Festplatten. Wenn Sie ein Raid 0 mit zwei 120 GB Festplatten aufbauen, können Sie wie gewohnt auf eine Gesamtkapazität von 240 GB zurückgreifen. Einen Nachteil hat jedoch dieser Raid-Level: Fällt eine Platte aus, sind alle Daten verloren. Sie können auch nicht mehr die Daten von der funktionierenden Festplatte lesen, da die Daten ja in Stripes auf die beiden Datenträger verteilt wurden und jede Festplatte nur die Hälfte eines Dateipakets besitzt.
 
RAM
 
Abkürzung für Random Access Memory; einen Speicherbaustein, der mit wahlfreiem Zugriff beschrieben und ausgelesen werden kann. Eingesetzt wird er als normaler Arbeitsspeicher in jedem PC. Man unterscheidet außerdem noch zwischen SRAM und DRAM
 
RAM-DAC
 
Abkürzung für Random Access Memory - Digital to Analog Converter. Dieses Element wandelt die digitalen Farbdaten einer Grafikkarte in analoge Signale zur Ausgabe auf den Monitor um.
 
Real Mode
 
Bei PC-Prozessoren der ersten Generation (Intel 8086 und 8088) war der Real Mode der einzige, mit dem das Betriebssystem den Speicher ansprechen konnte. In diesem Modus befinden sich Programmcode und Daten in einem Speicherbereich und können nicht voneinander geschützt werden. Jedes Programm hat also uneingeschränkten Zugriff auf den gesamten Bereich. Speicherpositionen werden mit der physikalischen Adresse angesprochen und Speicheranforderungen werden ungeprüft über den Adreßbus weitergegeben. Maximal kann im Real Mode ein Speicherbereich von 1 MByte angesprochen werden. Die nächste Prozessoren-Generation verfügte zusätzlich über einen Protected Mode
 
Referrer
 
Datensatz im HTTP-Request, der einem Web-Server mitteilt, über welche URL man auf seine Seite gestoßen ist und wie man sich auf seinen Seiten hin- und herbewegt. Wird oft von Webadministratoren in Logfiles gesammelt und ausgewertet.
 
Refresh
 
DRAM-Speicherbausteine müssen im Gegensatz zu SRAMs in regelmäßigen Abständen mit einer Refresh-Spannung versorgt werden, damit sie ihre Informationen nicht verlieren.
 
Register
 
Als Register bezeichnet man die verschiedenen Bereiche eines Speichers, in denen Adressen, Operanden, Parameter und Zwischenergebnisse abgelegt werden.
 
Repeater
 
In lokalen Netzen dient ein Repeater zur Verbindung zweier Ethernet-Segmente, um das Netz über die Ausdehnung eines einzelnen Segmentes hinaus zu erweitern. Repeater geben Datenpakete von einem Netzwerksegment zum anderen weiter, indem sie zwar die elektrischen Signale normgerecht „auffrischen“, den Inhalt der Datenpakete dabei aber unverändert lassen. Erkennt der Repeater auf einem der angeschlossenen Segmente einen physikalischen Fehler, wird die Verbindung zu diesem Segment abgetrennt („partitioniert“). Die Partitionierung wird automatisch aufgehoben, wenn der Fehler nicht mehr vorhanden ist. Zwischen zwei Stationen dürfen nicht mehr als vier Repeater liegen. Diese Regel betrifft allerdings lediglich „hintereinander“ liegende Repeater – bei der Realisierung baumartiger Netzwerkstrukturen kann also durchaus eine Vielzahl von Repeatern eingesetzt werden.
Quelle: W&T
 
Resident
 
Als speicherresident bezeichnet man Programme, die sich permanent im Hintergrund im Arbeitsspeicher aufhalten. Sie werden z.B. als Hardwaretreiber eingesetzt.
 
Resolution
 
nglisch für Auflösung.
 
RET
 
Abkürzung für Resolution Enhancement Technology. Dieses von der Firma Hewlett Packard entwickelte Verfahren soll die Qualität des Ausdrucks bei einem Laserdrucker erhöhen. Es ist ein spezielles Verfahren zur Glättung der Kanten (des sog. Treppeneffekts). Für den Betrachter entsteht bei gleichbleibender Auflösung der Eindruck einer höheren Auflösung. Inzwischen wird diese Technik, natürlich unter anderem Namen, von verschiedenen Herstellern angeboten.
 
RIP Routing Information Protocol
 
Routingprotokolle wie RIP dienen dazu, Veränderungen der Routen zwischen zwei vernetzten Systemen an die beteiligten Systeme weiterzuleiten und so eine dynamische Änderung der Routingtabellen zu ermöglichen. RIP ist im Internet-Standard RFC-1058 definiert.
Quelle: W&T
 
RISC-Prozessor
 
Abkürzung für Reduced Instruction Set Computer. Dieser Prozessor mit vereinfachtem und reduziertem Befehlssatz ermöglicht eine wesentlich schnellere Ausführung der einzelnen Befehle. Komplexere Befehle müssen aber jetzt aus einer Folge von Maschinencodes realisiert werden.
 
ROM
 
Abkürzung für Read Only Memory. Englisch für Nur-Lese-Speicher, also ein Speicher, aus dem einmalig gespeicherte Informationen immer wieder gelesen werden können. Ein ROM-Speicher kommt z.B. im BIOS zum Einsatz.
 
Router
 
Router verbinden zwei unterschiedliche Netze, wobei im Gegensatz zu Bridges nicht anhand der Ethernet-Adresse, sondern in Abhängigkeit von der IP-Adresse entschieden wird, welche Datenpakete weiterzuleiten sind. vgl. a. Bridge.
Quelle: W&T
 
Routing
 
Vermittlung von Datenpaketen zwischen zwei unterschiedlichen IP-Teilnetzen. Router können über spezielle Protokolle die besten Wege zur Weiterleitung der Daten selbstständig miteinander aushandeln. Ein Datenpaket, das nicht für das lokale Subnetz des sendenden Clients bestimmt ist, wird in den nächstgelegenen Router weitergeleitet. Kennt dieser die Zieladresse, schickt er das Paket direkt weiter. Ansonsten wird es so lange an andere Router durchgeschoben, bis es eine Maschine erreicht, die im gleichen Subnetz wie der angesprochene Zielrechner liegt.
 
RS232-Interface
 
Die RS232-Schnittstelle ist der verbreitetste Standard für die serielle Schnittstelle. Die meisten Computer sind heute mit einer solchen 9- oder 24-poligen-Steckverbindung ausgerüstet.
 
RTC
 
Abkürzung für Real Time Cock. Die RTC ist die Echtzeituhr, die bei jedem Computer auf dem Motherboard für die richtige Uhrzeit und das Datum sorgt.
 
S-DRAM
 
Abkürzung für Synchronous DRAM. Eine Weiterentwicklung der DRAMs. Diese Module bieten geringe Geschwindigkeitsvorteile, werden aber heute nur noch selten eingesetzt.
 
Sampling
 
Sampling bezeichnet in der digitalen Datenverarbeitung die Digitalisierung bzw. Abtastung von Bild- oder Tonvorlagen. Videodaten können mit einem Scanner oder einer Videokamera gesampelt werden, Audiodaten werden meist mit einer Soundkarte gesampelt.
 
SCSI
 
Abkürzung für Small Computer System Interface. Der SCSI-Standard erlaubt den Betrieb von bis zu sieben Peripheriegeräten an einem Controller. Gleichzeitig ist auch die Installation mehrerer SCSI-Controller in einem PC kein Problem. Neben Festplatten können auch andere Geräte z.B. Scanner angeschlossen werden. Die Geräte werden dabei an einem einzigen Kabel hintereinander gehängt. Das letzte Gerät wird mit einem Abschlußwiderstand (Terminator) versehen und kennzeichnet so Ende des Busses.
 
SCSI-2
 
Der heute gängige SCSI-2-Standart, der im Gegensatz zum SCSI-1-Standart konsequent auf eine synchrone Datenübertragung setzt, ermöglicht Übertragungsraten bis zu 10 MByte/s. SCSI-1 ermöglicht einen Datentransfer von maximal 3,3 MByte/s im normalen asynchronen Modus und Raten von bis zu 5 MByte/s im schnelleren synchronen Modus. (Erweiterungsoption des SCSI-2-Standarts Wide-SCSI).
 
SCSI-3
 
Der auch Ultra-SCSI genannte Standart ist noch nicht vollständig spezifiziert. Er soll Datenübertragungsraten von bis zu 100 MByte/s ermöglichen. Aufgrund der im Moment aber noch extrem teuren 110-poligen Kabel ist er in der Praxis noch ohne Bedeutung.
 
SDSL(= Symmetric Digital Subscriber Line)
 
SDSL gehört zur Gruppe der DSL. Es kann eine Übertragungsgeschwindigkeit von bis zu 3 Mbps sowohl im Downstream wie auch im Upstream erreicht werden. Dabei können die bestehenden Kupferleitungen des POTS genutzt werden. Es wird ein spezielles SDSL-Modem benötigt, dass die hoch-frequenten Datenströme von den Frequenzen der Sprache trennt.
 
Second-Level-Cache
 
Der Second-LeveI-Cache (L2-Cache) kann auf dem Motherboard oder direkt auf dem Prozessor angebracht sein. Er dient als eigentlicher Cache-Speicher zwischen normalem Hauptspeicher und Prozessor. Seine Größe reicht von 64 KByte bis zu 1 MByte
 
Sektoren
 
Festplatten bestehen aus mehreren übereinander angeordneten magnetisch beschichteten Platten. Jede einzelne Platte ist in Spuren aufgeteilt, die sich kreisförmig um die Mittelachse ziehen und noch einmal in Sektoren unterteilt sind.
 
Semiconductor
 
Englisch für Halbleiter
 
Serielle Schnittstelle
 
Die serielle Schnittstelle (oder COM-Port) ist ein Anschluß für externe Geräte wie z.B. Maus oder Modem an den Computer. Die Daten werden hier seriell, das heißt bitweise, in beide Richtungen geschickt.
 
Server
 
Ein Rechner, der einem Client Daten zur Verfügung stellt. Jeder Rechner wird zu einem Server, sofern entsprechende Programme darauf laufen, wie beispielsweise ein ftp-Server.
 
Shadow-RAM
 
Die meisten BIOS-Typen bieten eine sogenannte Shadow-RAM-Funktion an. Sie dient dazu, Teile des langsameren System-ROMs in den schnelleren RAM-Arbeitsspeicher zu kopieren. Da heute aber immer mehr Betriebsysteme die Hardware unter Umgehung des System-BIOS direkt ansprechen, wird diese Funktion zunehmend unbedeutender.
 
Shell
 
Für gewöhnlich ist Shell ein Rechner, der ständig mit dem Internet verbunden ist (abgeleitet von der "Shell" als Kommandointerpreter unter Unix). Über Telnet kann der Benutzer Kontakt zu der Shell aufnehmen und je nach Benutzerrechten dort Programme ausführen oder sie schlicht als Datenspeicher verwenden.
 
SIMM
 
Abkürzung für Single Inline Memory Module. Diese Speichermodule haben an der Unterseite 30 Kontaktanschlüsse. Sie bestehen meist aus acht Bausteinen oder neun Bausteinen (mit Parity). Die maximale Größe von SIMMs beträgt 4 MByte.
 
SIMM-Shuttle
 
Die SIMM-Shuttle genannten SIMM-PS/2-Adapter dienen dazu, alte SIMM-Speichermodule auch in Boards mit PS/2- Bestückung weiterverwenden zu können. Dazu werden vier oder acht SIMM-Module in einen Adapter gesteckt. Dieser 72-polige Adapter kann nun als PS/2-Modul eingesetzt werden. Mit zunehmendem Preisverfall bei PS/2-Modulen spielt dieser Adapter allerdings heute kaum noch eine Rolle, und sein Einsatz ist auch aufgrund der Vielzahl der möglichen technischen Probleme nicht mehr sinnvoll.
 
Singlesession
 
Im Gegensatz zu den heute üblichen multisessionfähigen CD-ROM-Laufwerken, können alte Laufwerke oft nur die erste aufgebrachte Session einer Photo-CD lesen.
 
SIO
 
Abkürzung für Serial Input Output. Dieser Chip realisiert als Controller die serielle Datenübertragung. In PCs wird meist ein UART-Schaltkreis eingesetzt.
 
SIP
 
Abkürzung für Single Inline Package. (DIP).
 
SLIP Serial Line Internet Protocol
 
SLIP bietet eine einfache Möglichkeit zur Übertragung von TCP/IP-Datenpaketen über serielle Punkt-zu-Punkt-Verbindungen. Damit können Endgeräte, die nicht über einen LAN-Anschluß verfügen, auch über die serielle Schnittstelle ins Netzwerk eingebunden werden. SLIP arbeitet nach einem sehr einfachen Algorithmus ohne eigene Datensicherungsverfahren: Dem eigentlichen IPDatenpaket wird ein Startzeichen (dezimal 192) vorangestellt und ein Endzeichen (ebenfalls dezimal 192) angehängt. Um die binäre Transparenz zu erhalten, werden im Datenpaket vorkommende Start- und Endzeichen zuvor durch andere Sequenzen ersetzt. SLIP ist in RFC 1055 beschrieben.
Quelle: W&T
 
SLIP-Router
 
Ein SLIP-Router stellt die Hardware und Funktionalität zur Verfügung, um serielle Endgeräte, die über einen TCP/IPStack verfügen, in ein Netztwerk einzubinden. Com-Server stellen z.B. SLIP-Routing als Betriebsart zur Verfügung.
Quelle: W&T
 
Slot
 
Als Slots werden die Einsteckplätze auf dem Motherboard bezeichnet, die Erweiterungskarten aufnehmen können.
 
Slow-Refresh
 
DRAM-Bausteine werden üblicherweise im PC in 15 Mikrosekunden-Abständen refreshed. In einigen BIOS-Einstellungen ist eine Verlängerung dieser Taktzeit auf ca. 60 Mikrosekunden möglich.
 
SLSI
 
Abkürzung für Super Large Scale Integration. SLSI bezeichnet einen Integrationsgrad eines Chips. Auf diesem Level können 100.000 Transistorfunktionen in einem Chip untergebracht werden.
 
SMTP Simple Mail Transfer Protocol
 
SMTP regelt den Versand von E-Mails vom Mail-Client zum Mailserver (SMTP-Server) und zwischen den Mailservern und setzt auf TCP auf.
Quelle: W&T
 
SNMP Simple Network Management Protocol
 
SNMP setzt auf UDP auf und ermöglicht die zentrale Administration und Überwachung von Netzwerkkomponenten. SNMP ist in folgenden Standards spezifiziert: RFC 1052, RFC 1155, RFC 1156, RFC 1157, RFC 1213 und RFC 1441.
Quelle: W&T
 
Social Engineering
 
Dabei wird ein Opfer durch eine vorgebliche Autorität überrumpelt oder trickreich überredet, Informationen herauszugeben oder "ungesunde" Kommandos in seinem Rechner einzugeben. Typische Beispiele sind Paßwörter oder Kreditkartendaten.
 
Socket
 
Ein Mechanismus für virtuelle Verbindungen zwischen einzelnen Prozessen, ursprünglich auf Unix-Systemen.
 
Spam
 
Unaufgefordert verschickte Massenwerbung per E-Mail.
 
SPOOL
 
Abkürzung für Simultanous Peripheral Operations OnLine. Der Spooler ist ein spezielles Programm, das Druckaufträge in einer Warteschlange verwaltet und zwischenspeichert. Sie werden nach und nach vom Drucker abgearbeitet, während der Anwender schon die nächste Aufgabe bewältigen kann.
 
Spracherkennungsprogramm
 
Spezielle Programme, die mit Hilfe eine Mikrofons eingegebene Sprache in computerlesbare Dateien umwandelt. Der Computer erkennt die gesprochenen Worte und erstellt Dateien, die beispielsweise in einer Textverarbeitung weiterverarbeitet werden können.
 
Spuren
 
Festplatten bestehen aus mehreren übereinander angeordneten magnetisch beschichteten Platten. Jede einzelne Platte ist in Spuren aufgeteilt, die sich kreisförmig um die Mittelachse ziehen und noch einmal in Sektoren unterteilt sind.
 
SRAM
 
Statischer RAM-Speicher. RAM-Speicherbaustein, der die Informationen im Gegensatz zum DRAM auch ohne ständige zyklische Auffrischung behält. Sie werden mit Zugriffgeschwindigkeiten von 15 bis 30 Nanosekunden, z.B. als Cachespeicher, benutzt.
 
SSI
 
Abkürzung für Statens Stralskydds Institut. Das schwedische Strahlenschutzinstitut gab erstmals Richtlinien für strahlungsarme Monitore heraus. Inzwischen wurden diese Richtlinien von MPR-II und danach TCO-99 abgelöst.
 
SSID (Service Set Identifier auch: Network Name)
 
SSID ist der Name für ein Funk-Netzwerk, das auf IEEE 802.11 basiert. Die auch Network Name genannte Zeichenfoge kann bis zu 32 Zeichen lang sein. Er wird im AP eines WLAN konfiguriert und von allen Clients, die darauf Zugriff haben sollen, eingestellt. Die Zeichenfolge wird allen Paketen unverschlüsselt vorangestellt. Als Besonderheit kann an einem Client die SSID ANY (dt.: beliebig) eingestellt werden. Verlangt ein Client den Zugang zu einem WLAN, senden alle erreichbaren AP ihre SSID, so dass aus einer Liste ausgewählt werden kann, zu welchem man Zugang wünscht. Da dies auch als Risiko eingestuft wird, kann bzw. sollte der Broadcast der SSID am AP deaktiviert werden.
 
STP Shielded Twisted Pair
 
Abgeschirmtes Datenkabel, bei dem jeweils 2 Kabeladern miteinander verdrillt sind; vgl. a. Twisted Pair.
Quelle: W&T
 
Subnet
 
Als Subnet bezeichnet man kleinere Einheiten eines Netzwerkes. Das Verwalten wird dadurch vereinfacht und i. d. R. die Performance erhöht, da Kopplungseinrichtungen, wie Router, Bridges oder Switches den Datenverkehr auf die Teilnetze beschränken können.
Die Einteilung im IP--Netzwerk, auch engl.: Subneting genannt, erfolgt über einen Teil der IP-Adresse des Hosts. Die Adresse setzt sich dann aus der IP-Adresse des Netzes, der Subnet- und der Host-Adresse zusammen.
Die so genannte Subnetmask gibt Auskunft über die Anzahl Knoten, die in einem Teil des Netzwerkes verwaltet werden können. Je nach Anforderungen können dadurch größere oder kleinere Teilnetze entstehen. Im RFC 1878 werden Tabellen vorgegeben, in denen die korrekte, sinnvollste Subnet-Maske ausgesucht werden kann.
 
Subnet-Mask
 
32-Bit-Wert, der festlegt, welcher Teil der IP-Adresse das Netzwerk und welcher den Netzwerkteilnehmer adressiert.
Quelle: W&T
 
Swap-File
 
Bei einem Swap-File handelt es sich um eine Auslagerungsdatei. Sollte der real zur Verfügung stehende RAM-Speicher nicht mehr ausreichen, werden Teile des RAMs zeitweise auf die Festplatte ausgelagert. Diese Technik wird z.B. von Windows benutzt. Vorteil: Auch auf kleineren Hardwareplattformen laufen größere Anwendungen. Nachteil: Naturgemäß arbeitet die Festplatte erheblich langsamer als echter RAM-Speicher
 
Switch
 
Ein Switch bietet wie ein Hub die Möglichkeit, mehrere Netzteilnehmer sternförmig miteinander zu verbinden. Switches vereinigen die Funktionalität eines Hub mit denen einer Bridge: Ein Switch „lernt“ die Ethernet-Adresse des, an einem Port angeschlossenen Netzteilnehmers und leitet dorthin nur noch diejenigen Datenpakete weiter, die an diesen Netzteilnehmer adressiert sind. Eine Ausnahme bilden dabei Broadcast-Meldungen, die an alle Ports weitergegeben werden (hier unterscheidet sich der Switch in seiner Funktion von einer Bridge, die Broadcast-Meldungen generell nicht weitergibt). Neben Switches für 100Base T (100Mbit/s) gibt es sogenannte Autosensing-Switches, die automatisch erkennen, ob das angeschlossene Endgerät mit 10 oder 100Mbit/s arbeitet. Über Autosensing-Switches können problemlos ältere 10BaseT-Geräte in neue 100BaseT-Netzwerke eingebunden werden.
Quelle: W&T
 
Synchron
 
Bei der synchronen Datenübertragung sind Sender und Empfänger im Gleichtakt. Der Empfänger sendet gleichzeitig mit dem Erhalt der Daten eine Bestätigung, während der Sender schon wieder die nächsten Daten schickt (im Gegensatz dazu asynchrone Datenübertragung).
 
Synchroner Cache
 
Andere Bezeichnung für Burst-Cache.
 
Tag-RAM
 
Das Tag-RAM ist das wichtigste Element für die Funktion eines Cachespeichers. Es speichert Angaben über bereits im Cachespeicher enthaltene Daten.
 
TAPI
 
Abkürzung für Telephone Application Programming Interface. Das TAPI ist eine Technik, die die Verbindung zu Modem und Telefon regelt. Sobald das Modem installiert ist, können alle Windows-Programme via TAPI darauf zugreifen.
 
TCO
 
Abkürzung für die schwedische Angestelltengewerkschaft. Mit ihrer Zusammenarbeit kam es zu verschärften Formen der Strahlengrenzwerte bei Computermonitoren. Die Prüfung nach der TCO 99-Norrn setzt erheblich geringere Grenzwerte als die MPR 11-Norm an.
 
TCP Transmission Control Protocol
 
Es ist ein Protokoll der dritten Schicht (host-to-host layer) des TCP/IP-Modells. TCP ist zuständig für den grundlegenden Transfer der Daten, dessen Zuverlässigkeit, der Kontrolle des Datenflusses, dem Zusammenführen verschiedener Datenströme, für den Verbindungsaufbau und -erhalt sowie die Reihenfolge und Sicherheit der Datagramme.
TCP ist ein verbindungsorientiertes Protokoll. Es enthält Mechanismen, die für die ordnungsgemäße Übertragung einer Nachricht sorgen. Dadurch können die tiefer liegenden Protokolle darauf verzichten. Es besitzt eine Reihe von Befehlen (engl.: call), mit denen es u. a. Verbindungen öffnet oder schließt, Daten auf bestehenden Verbindungen versendet oder empfängt. Dazu teilt es die zu übersendenden Nachricht in Pakete auf, die dann mit dem IP verschickt werden. Beim Empfang setzt es die einzelnen Pakete wieder zusammen.
 
TCP/IP (Transmission Control Protocol over Internet Protocol)
 
TCP/IP ist der gebräuchliche Oberbegriff für die Gruppe Protokolle - auch Protokoll-Stapel oder -Familie genannt -, die als Basis für die Telekommunikation in Netzwerken wie dem Internet benutzten werden. Seit dem 1. Januar 1983 sind sie Standard des Internet. Der grundsätzliche Aufbau besteht aus vier Schichten (engl.: layer), die jeweils nur den benachbarten Daten zur Verfügung stellen oder von ihnen übernehmen. Durch die Trennung der Aufgaben können spezielle Anpassungen leichter durchgeführt werden. Das Modell wird nach seinem Entstehungsort ARPA auch "DoD-Model" genannt (DoD, Department of Defense, US-Verteidigungsministerium).
In jeder Schicht werden die Aufgaben von Protokollen durchgeführt. Diese fügen den Daten der darüber liegenden Schicht beim Versand Informationen in Form von Header hinzu und übergeben sie dem Protokoll der darunter liegenden Schicht. Beim Empfang werden die Header ausgewertet und die Nutzlast (engl.: payload) dem angeforderten Protokoll der höheren Schicht übergeben.
 
TCP/IP-Stack
 
Teil des Betriebssystems oder ein auf das Betriebssystem aufgesetzter Treiber, der alle für die Unterstützung des IP-Protokolls benötigten Funktionen und Treiber zu Verfügung stellt.
Quelle: W&T
 
Telnet Terminal over Network
 
In der Vergangenheit kam Telnet vor allem für den Fernzugriff über das Netzwerk auf UNIX-Server zum Einsatz. Über eine Telnet-Anwendung (Telnet-Client) kann von einem beliebigen Rechner im Netz ein Fernzugriff auf einen anderen Rechner (Telnet-Server) erfolgen. Heute wird Telnet auch zur Konfiguration von Netzwerkkomponenten wie z.B. Com-Servern benutzt. Telnet wird unter TCP/IP normalerweise über Portnummer 23 angesprochen; für spezielle Anwendungen können aber auch andere Portnummern verwendet werden. Telnet setzt auf TCP/IP als Übertragungs und Sicherungsprotokoll auf. Telnet ist im Internet-Standard RFC 854 definiert.
Quelle: W&T
 
Terminierung
 
Die beiden physikalischen Enden eines SCSI-Busses müssen mit einem Terminator abgeschlossen werden. Diese Terminierung ist aufgrund der großen möglichen Kabellängen notwendig geworden. Ohne Terminatoren würden Störungen am Kabelende reflektiert und erneute Störungen hervorrufen.
 
TFTP Trivial File Transfer Protocol
 
Das Trivial File Transfer Protocol (TFTP) ist neben FTP ein weiteres Protokoll zur Übertragung ganzer Dateien. TFTP bietet nur ein Minimum an Kommandos, unterstützt keine aufwendigen Sicherheitsmechanismen und benutzt UDP als Übertragungsprotokoll. Da UDP ein ungesichertes Protokoll ist, wurden in TFTP eigene minimale Sicherungsmechanismen implementiert. Das Trivial File Transfer Protocol ist in den Standards 783, 906, 1350 und 1782 bis 1785 beschrieben.
Quelle: W&T
 
Topless-SIMM
 
SIMM-Module, bei denen die Siliziumplättchen direkt mit der Platine verdrahtet sind, nennt man Topless-SIMMS. Zu erkennen sind sie daran, daß statt der aufgesetzten Chipgehäuse nur kleine schwarze »Harzkleckse« zu erkennen sind. Diese Module werden auch COB (Chip on Board)-SIMMs genannt.
 
Topologie
 
Topologie wird im Zusammenhang mit Netzwerken die Anordnung der einzelnen Knoten zueinander und deren Verkabelung genannt. Gebräuchliche Topologien im LAN sind Bus-, Ring- und Sternnetz. Durch den Zusammenschluss in WAN oder GAN entstehen daraus Baum- und Maschennetze.

Üblicherweise wird eine Topologie nach ihrer physikalischen Ausprägung beschrieben. Das logische Zugriffsverfahren kann davon abweichen. So ist der Token-Bus physikalisch ein Bus, logisch wird er als Ring verwendet. Auch die inzwischen übliche Stern-Verkabelung bei Ethernet beinhaltet den logischen Bus.

verschiedene Topologien:
Busnetz
Alle Netzteilnehmer sind an einem Kabel, dass immer nur von einem Teilnehmer zur Datenübertragung genutzt werden kann. Der Zugriff wird durch aufwändige Verfahren wie CSMA/CD geregelt. Die Sendung erfolgt vom Teilnehmer in beide Richtungen. Am Ende der Kabel sind Widerstände, die die Reflektion der Signale verhindern. Anwendung: Ethernet, Token Bus
Ringnetz
Jeder Teilnehmer ist mit einem Vorgänger und einem Nachfolger verbunden, so dass ein Ring entsteht. Auf der Leitung wird eine Bitfolge gesandt, Token genannt, den ein Teilnehmer erst im ungenutzten Zustand antreffen muss, bevor er Daten versenden kann. Anwendung: IBM Token Ring
Sternnetz
Mit dem zentralen Rechner oder Einheit, z. B. einem Hub, sind alle Teilnehmer durch eine eigene Leitung verbunden, die uneingeschränkt genutzt werden kann. Die Verteilung der Nachrichten übernimmt die zentrale Einrichtung. Anwendung: ARCnet, Ethernet
Baumnetz
Durch die Verbindungen mehrerer Sternnetze über ein Backbone in Bus-Topologie entsteht ein Baumnetz.
Maschennetz
Die einzelnen Teilnehmer sind durch mehrere Leitungen mit anderen verbunden. Durch die gewollte Redundanz der Leitungen entsteht eine höhere Ausfallsicherheit. Anwendung: Telefonnetz (POTS, ISDN), Internet (Routing)
 
Touch-Pad
 
Kleine berührungsempfindliche Fläche, die auf Fingerbewegungen reagiert. Das Touch-Pad ersetzt in Notebooks die Maus oder den Trackball.
 
TPI
 
Abkürzung für Tracks per inch. Mit TPI wird die Anzahl der Spuren pro Zoll bei einer Festplatte angegeben. Sie ist ein Faktor für die zu speichernde Datenmenge.
 
Trackball
 
Beim Trackball handelt es sich um eine »umgedrehte Maus«. Mit den Fingern wird direkt eine Kugel bewegt, davor sind die üblichen Mausschalter angebracht. Vorteil dieses Eingabegeräts, das die Maus ersetzt: es benötigt weniger Fläche und keine glatte Unterlage.
 
Transceiver
 
Das Wort Transceiver ist eine Zusammensetzung aus Transmitter (Sender) und Receiver (Empfänger). Der Transceiver realisiert den physikalischen Netzzugang einer Station an das Ethernet und ist bei den modernen Ethernet- Topologien 10Base2 und 10BaseT auf der Netzwerkkarte integriert. Nur bei 10Base5 (vgl. auch AUI-Anschluß) ist der Transceiver als externe Komponente direkt am Netzwerkkabel angebracht.
Quelle: W&T
 
Treiber
 
Treiber sind Programme, die im Hintergrund laufen und die Steuerung bestimmter Hardwarekomponenten übernehmen (z.B. der Grafikkarte).
 
Treppeneffekt
 
Deutsche Bezeichnung für Aliasing.
 
Trojanisches Pferd
 
(oft kurz Trojaner) Programm, das insgeheim Spionage- oder Schadensfunktionen enthält.
 
Troubleshooting
 
Mit dem Troubleshooting ist die Suche nach Ursachen und Behebung von Hard- oder Softwarefehlern gemeint.
 
True-Color
 
Mit True-Color wird umgangssprachlich eine Farbtiefe bezeichnet, die ungefähr der menschlichen Farbwahrnehmung entspricht. Daher könnte man den Begriff mit wirklichkeitsgetreuen Farben übersetzen (oder auch Echtfarbdarstellung). Die True-Color-Farbpalette enthält 16,7 Millionen Farben, das bedeutet eine Farbtiefe von 24 Bit.
 
TWAIN
 
Abkürzung für Transmit Windows Advanced Interface. Diese speziell für Scanner normierte Schnittstelle soll es ermöglichen, Scanner verschiedener Hersteller aus verschiedenen Windows-Programmen nutzen zu können. Jeder beliebige TWAIN-kompatible Scanner kann also aus jeder TWAIN-kompatiblen Anwendung genutzt werden. In der Praxis kommt es allerdings manchmal aufgrund nicht ganz einheitlicher Umsetzung des Standards zu Problemen.
 
Twisted Pair
 
Datenkabel, bei dem jeweils zwei Kabeladern miteinander verdrillt sind. Durch die paarige Verseilung einzelner Doppeladern wird ein deutlich reduziertes Übersprechverhalten zwischen den Doppeladern in einem Kabel erreicht. Man unterscheidet bei Twisted-Pair-Kabeln zwischen ungeschirmten UTP-Kabeln (Unshielded Twisted Pair) und geschirmten STP-Kabeln (Shielded Twisted Pair).
TP-Kabel werden vor allem in der Netzwerktechnik eingesetzt und sind nach ihren maximalen Übertragungsfrequenzen kategorisiert; in der Praxis kommen heute meist zwei Typen zum Einsatz:
• Kategorie-3-Kabel erlauben eine maximale Übertragungsfrequenz von 25MHz, ausreichend für den Einsatz in 10BaseT-, aber auch 100BaseT4-Netzen.
• Kategorie-5-Kabel erlauben eine maximale Übertragungsfrequenz von 100MHz und reichen damit für alle heutigen Netzwerktopologien aus.
Quelle: W&T
 
Typematic Rate
 
Im CMOS ist meist die Möglichkeit gegeben, die Tastenwiederholungsrate genau einzustellen. Diese Option kommt immer dann zum Einsatz, wenn eine Taste längere Zeit niedergedrückt gehalten wird.
 
UART
 
Abkürzung für Universal Asynchronous Receiver/Transmitter. Der UART-Baustein ist das wesentliche Element einer seriellen Schnittstelle. Im PC wurden üblicherweise Typen wie NS 8250 oder 16450 eingesetzt. In letzter Zeit wird eigentlich ausschließlich der Typ 16550 eingesetzt. Dieser erhöht durch seinen eingebauten FIFO-Speicher gerade in Multitasking-Umgebungen die Übertragungssicherheit.
 
UDP
 
Abkürzung für User Datagram Protocol. Auf IP basierendes Protokoll, das im Unterschied zu TCP keine direkte Verbindungsaufnahme des Senders mit dem des Empfänger notwendig macht (verbindungsloses Protokoll). UDP gewährleistet nicht die korrekte Übertragung der Datenpakete.
 
UDP (User Datagram Protocol)
 
UDP ist ein Protokolls der dritten Schicht (host-to-host-layer) des TCP/IP-Modells. Es beinhaltet Mechanismen, mit der Anwendungen mit wenig Aufwand Nachrichten an andere versenden können. UDP ist sitzungsorientiert und besitzt keine Schutzeinrichtungen gegen den Verlust oder das Duplizieren der Nachrichten. Der Header enthält den Port des Absenders, dem Port des Empfängers, die Länge des Datagramms sowie eine Prüfsumme.
Für aufwändige Sendungen, die z. B. eine bestimmte Reihenfolge verlangen, ist TCP gedacht. Den Transport übernimmt das IP.
 
UDP User Datagram Protocol
 
UDP ist ein Protokoll, das wie TCP auf IP aufsetzt, im Gegensatz dazu aber verbindungslos arbeitet und über keine Sicherheitsmechanismen verfügt. Der Vorteil von UDP gegenüber IP ist die höhere Übertragungsgeschwindigkeit.
Quelle: W&T
 
ULSI
 
Abkürzung für UItra Large Scale Integration. ULSI bezeichnet einen Integrationsgrad eines Chips. Auf diesem Level können 1.000.000 bis 100.000.000 Transistorfunktionen in einem Chip untergebracht werden.
 
UPS
 
Abkürzung für Uninterrupted Power Supply.(USV)
 
Upstream
 
Upstream nennt man den Datenstrom vom Netzbenutzer zum Netzwerk. Je nach verwendeter Technik, Modem, ISDN, ADSL usw., ergeben sich erhebliche Unterschiede in der Bandbreite.
 
URL
 
Abkürzung für Uniform Resource Locator. Eindeutige Adresse eines Dokuments oder einer Datei im WWW.
 
USB
 
Abkürzung für universeller serieller Bus.  Der USB ist eine neue Anschlussform für den Computer. Alle Geräte verwenden dabei dieselbe Steckerart. Damit hat das Schnittstellen-Chaos ein Ende. Außerdem erkennt der Computer Zusatzgeräte mit USB-Anschluss vollautomatisch.
 
USV
 
Abkürzung für Unterbrechungsfreie Stromversorgung. Der Anschluß einer USV an einen Computer gestaltet sich denkbar einfach. Sie wird einfach zwischen Netzstecker und Steckdose eingesetzt. Sie filtert einerseits Spannungsschwankungen, wie sie in jedem Netz täglich vorkommen heraus. Außerdem liefert sie auch bei einem Stromausfall über einen gewissen Zeitraum ausreichend Energie, um zumindest noch die Daten zu sichern und das System ordnungsgemäß herunterzufahren.
 
UTP Unshielded Twisted Pair
 
Im Gegensatz zu Twisted Pair ein nicht abgeschirmtes Datenkabel, bei dem jeweils zwei Kabeladern miteinander verdrillt sind.
Quelle: W&T
 
V-FAT
 
Abkürzung für Virtual File Allocation Table (FAT).VFAT ist eine Erweiterung des FAT-Systems, das z.B. in Windows für Workgroups 3.11 und in Windows 95 Verwendung findet. Neben dem Geschwindigkeitsvorteil durch den 32-Bit-Dateizugriff sind seid Windows 95 Dateinamen mit einer Länge von bis zu 255 Zeichen möglich.
 
VESA
 
Abkürzung für Video Electronics Standard Association. Eine Vereinigung, die verschiedene Standards im Grafikkartenbereich geschaffen hat.
 
VESA-Localbus
 
Abkürzung für Video Electronics Standard Association. Der auch VL-Bus genannte Standard bezeichnet ein verbessertes Bussystem, das die Kommunikation zwischen CPU und Peripherie beschleunigt. Eingesetzt wird das System, das inzwischen in der aktuellen Version 2.0 existiert, vor allem für Grafikkarten und Festplatten-Controller. Im Gegensatz zum herkömmlichen ISA-Bus wird die bessere Geschwindigkeit durch einen bis auf 40 MHz (statt 8,3 MHz) erhöhten Bustakt und eine Datenbreite von 32 Bit (statt 16 Bit) erreicht.
 
Video-CD
 
Eine Video-CD (VCD) enthält laut den 1993 verabschiedeten Standards bis zu maximal 74 Minuten Video- und Audiodaten, die im MPEG-Verfahren aufgezeichnet sind.
 
Virus
 
Kleines ausführbares Programm, das in der Regel durch e-Mails bzw. e-Mail-Attachments verschickt wird. Oftmals genügt schon das pure Aufrufen der e-Mail um den Virus zu aktivieren. Dieser zerstört dann sofort oder später Programme, Dateien oder sogar die Hardware eines Computers. Besonders heimtückisch sind Viren, die sich nach Aufruf auf Basis eines Browser -Adressbuches wie im Schneeball-System automatisch weiter verbreiten. Firewalls und spezielle Virenscanner können Viren aufspüren, doch wie in der Medizin auch entstehen permanent neue Viren, für die noch kein Abwehrprogramm zur Verfügung steht.
 
VLAN (Virtual Local Area Network; dt. virtuelles, lokales Netzwerk)
 
VLAN ist die Abbildung einer logischen Struktur auf die eigentliche physikalische eines LAN, wie es u. a. im Standard des IEEE 802.1Q (1) beschrieben wird. Der Standard beschreibt Bridges, die es erlauben, VLAN-Topologien zu definieren, ablaufen zu lassen sowie zu administrieren, sofern die zu verbindenden Systeme innerhalb eines mit Bridges verbundenen Netzwerkes (engl.: Bridged LAN) liegen. Auf Grund der weitestgehend gleich arbeitenden Weise ist auch die Verwendung entsprechender Switches möglich. VLAN erlaubt die Gruppierung von Netzwerk-Teilnehmern in virtuelle Gruppen, unabhängig von ihrer physikalischen Präsenz und vorherrschenden Topologie. Es werden Personen, die eine gemeinsame Gruppen bilden, weil sie z. B. auf den gleichen Datenbestand zugreifen müssen, in virtuellen LAN zusammen gefasst. Die Systeme kommunizieren miteinander, als wenn sie im gleichen physikalischen LAN angeschlossen wären. Vorteile von VLAN sind u. a., dass Router nicht notwendig sind. Dadurch wird z. B. die Performance des Netzwerkes erhöht, da Router Latenzzeiten verursachen. Zusätzlich wird die Sicherheit erhöht, da die VLAN voneinander getrennt sind. Auch die Administrierbarkeit wird vereinfacht. Ein System kann physikalisch an eine anderen Stelle gebracht werden, ohne dass es neu konfiguriert werden müsste.
 
VLSI
 
Abkürzung für Very Large Scale Integration. VLSI ist die Bezeichnung für eine integrationsstufe von Chips. In dieser Stufe können 10.000 bis 1.000.000 Transistorfunktionen auf einem Chip untergebracht werden.
 
VPN (Virtual Private Network)
 
VPN nennt sich eine TCP/IP-basierte Verbindung über öffentliche Leitungen, die über sicherere Protokolle hergestellt wird. Über eine Punkt-zu-Punkt-Verbindung werden die Pakete verschlüsselt transportiert. Dadurch kann von jedem beliebigen Einwahlpunkt aus auf gesicherte Bereiche zugegrifen werden, ohne dass eine Gefährdung der Sicherheit statt findet. Anwendungen sind z. B. Home Office und mobile Rechner, wie PDA oder Laptop. Ein VPN kann zwei Rechner (End-to-End-VPN), zwei Netzwerke (Site-to-Site-VPN) oder ein Rechner mit einem Netzwerk (End-to-Site-VPN) verbinden.
 
VRAM
 
Video-RAM-Bausteine sind vor allem für Grafikkarten entwickelte DRAM-Speicher, die getrennte Ein- und Ausgabeport besitzen.
 
Waltstates
 
Englisch für Wartezyklen. Ein zu schneller Prozessor muß bei entsprechend langsamer arbeitender Peripherie (vor allem Speicherelemente oder Bussystem) einen oder mehrere Waitstates einlegen, um eine korrekte Datenübertragung gewährleisten zu können.
 
WAP (= Wireless Application Protocol)
 
WAP gibt Mobil-Telefonbesitzern die Möglichkeit, speziell aufbereitete Pages, die so genannten Cards, im Internet aufzurufen. Das Mobil-Telefon muss dieses Protokoll unterstützen. Es werden Tools angeboten, die WAP-Pages auch auf einem PC sichtbar machen. Die Versionsänderung von 1.0 auf 1.1 ergab zahlreiche Schwierigkeiten, da keine Abwärtskompatibilität gegeben war. Was bedeutet, dass ein Mobil-Telefon mit WAP 1.0 keine Card der Spezifikation 1.1 darstellen kann. Die neueste Version WAP 1.2 hat dieses Manko nicht, da es nur eine Erweiterung darstellt. Die wichtigste dürfte die WAP Push Architecture darstellen, die Server-basierte so genannte Real Time Alerts initiieren kann. Diese können dann z. B. den aktuellen Börsenkurs automatisch als Ticker zu den abonnierten Mobil-Telefonen übertragen.
 
WDS (Wireless Distribution System)
 
WDS ermöglicht die direkte Verbindung zwischen APs. Nach dem Standard IEEE 802.11 ermöglicht WDS die Verbindung zwischen angrenzenden BSS. Dies kann sowohl über ein kabelgebunden LAN, i. d. R. Ethernet, geschehen als auch mit der verfügbaren WLAN-Funktechnik. Auch die Mischung beider Techniken ist möglich. Ein AP übernimmt dabei die Funktion eines Repeaters. In den beteiligten Geräten werden die MAC-Adressen der anderen Geräte gespeichert. Beim Senden werden dann nicht nur die MAC-Adressen der beteiligten Stationen sondern auch die der beteiligten AP mitgesendet. Es werden aus Sicherheit nur solche Pakete weiter gegeben, die diese Eintragungen besitzten. I. d. R. können bis zu 6 AP in einem WDS miteinander verbunden werden.
 
Web-Based Management
 
Unter Web-Based Management versteht man die Möglichkeit, ohne spezielle Software Endgeräte übers Netzwerk direkt im Browserfenster zu konfigurieren.
Quelle: W&T
 
WEP (Wired Equivalent Privacy)
 
WEP ist das Protokoll, das das Verschlüsselungsverfahren in einem WLAN bestimmt. In einem nach dem Standard IEEE 802.11 aufgebauten Netzwerk soll das Abhören der Funksignale verhindert werden. Dabei wird der Algorithmus RC4 mit einem 64-bits-Schlüssel angewendet. Da die ersten 24 bits als so genannter Initial Vector benutzt werden, ist die verwendbare Schlüssellänge 40 bits. Dabei werden für jeden Teilnehmer Schlüssel erstellt, die auf einer Zeichenfolge basieren, die durch WEP chiffriert wurde. In der Version 2 wurde der Schlüssel auf 128 bits erhöt. Die effektive Länge beträgt hier 104 bits.
 
Wingate
 
Eine besondere Art von Proxy, der auf Windows-Rechnern läuft.
 
Wireless LAN
 
Die Wireless LAN oder auch kurz WLAN genannte Technik ist eine willkommene Alternative zum Kabelsalat, der in mancher Firma und in manchem Privathaushalt durch die Netzwerkinstallation entstanden ist. WLANs sind schnell zu installieren, decken eine große Fläche ab und arbeiten kostengünstig. Dank ständiger Neuentwicklungen erreichen die drahtlosen Netze auch immer höhere Geschwindigkeiten und sind bis auf wenige Ausnahmen in der Lage die nötigen Bandbreiten für alle gängigen Anwendungen zu liefern.
 
WPA (Wi-Fi Protected Access)
 
Nachdem sich die WLAN-Verschlüsselung (Wireless LAN) WEP (Wired-Equivalent-Privacy) als unsicher erwiesen hat, wurde der WPA-Standard (Wi-Fi Protected Access) zur Absicherung von Funknetzen entwickelt. Er bietet zusätzlichen Schutz durch dynamische Schlüssel, die auf dem TKIP (Temporal Key Integrity Protocol) basieren, und erfordert die Anmeldung von Nutzern über das Extensible Authentication Protocol (EAP). WPA ist eine Untermenge des 802.11i Standards. Die erhöhte Sicherheit gegenüber WEP besteht darin, dass der Schlüssel nur bei der Initialisierung verwendet wird und anschließend ein Session-Key zum Einsatz kommt.
 
WPS (= Wireless Provisioning Services)
 
WPS automatisiert den Konfigurationsvorgang, der bei der Anmeldung eines Clients an einem WLAN entsteht. Bei Angeboten, die über Hotspots erreicht werden können, werden die Konfigurationsdaten in Format einer XML--Datei bereit gehalten. Die Nutzung kann nur erfolgen, wenn das WAP als RADIUS--Client konfiguriert ist und die Konteninformationen über LDAP oder das Microsoft Active Directory erreichbar sind. Auf einem Microsoft Internet Access Server werden die notwendigen Konfigurationsdaten mit dem so genannten Provisioning (dt. Versorgung) Server verwaltet und bei Bedarf an einen Wireless Client übermittelt.
 
WWW
 
Abkürzung für World Wide Web. Ein Internetdienst zur plattformunabhängigen Bereitstellung von miteinander verlinkten Hypertextdokumenten (HTML) und anderen Daten (z.B. per ftp). Ursprünglich entwickelt vom CERN Institut in Genf.
 
Würmer
 
Eigenständige Programme, die sich selbstständig über Netzwerkverbindungen vermehren, aber keine anderen Dateien befallen.
 
XGA
 
Abkürzung für "Extended Graphics Array", Englisch für "erweiterter Grafikstandard". XGA sieht eine maximale Auflösung von 1024 x 786 Punkten bei 86 Bit Farbtiefe vor (oder 16 Bit bei einer Auflösung von 640 x 480 Punkten). Der Standard, der 1990 von IBM entwickelt wurde, hat sich aber kaum durchgesetzt.
 
YABA
 
Abkürzung für "Yet Another Bloody Acronym", was übersetzt so viel bedeutet wie "schon wieder ein verdammtes Akronym". In der Welt der Computer und des Internets gibt es extrem viele Kurzworte wie WWW, AOL, URL, RTF. Da viele die ständige Benutzung dieser Abkürzungen nervt, kontern Sie mit YABA.
 
Z-Modem
 
Effektives und viel genutztes Datenübertragungsprotokoll für Modem-Nutzer. Es erlaubt unter anderem, unterbrochene Downloads fortzuführen. Wird ein Download abgebrochen, etwa weil die Leitung zusammenbricht, kann nach erneuter Einwahl genau dort wieder weitergemacht werden, wo vorher unterbrochen wurde. Man muss, anders als bei anderen Protokollen, nicht wieder von vorne beginnen.
 
Zahlensysteme
 
Neben dem dezimalen Zahlensystem (Zeichenvorrat: 0–9, neue Stelle bei 10) werden in der Computertechnik auch oft das binäre Zahlensystem (Zeichenvorrat 0–1, Stellensprung bei 2) und das hexadezimale Zahlensystem (Zeichenvorrat: 0–9 + A– F, neue Stelle bei 16) verwendet.
Quelle: W&T
 
ZIP-Laufwerk
 
Ein von IOMEGA hergestelltes Laufwerk für Disketten hoher Kapazität (etwa 100MB). Es hat viele Anschlussmöglichkeiten (Parallelschnittstelle, SCSI-Schnittstelle, EIDE-Controller)und Aufgrund der relativ schnellen Zugriffszeiten lässt es sich im Prinzip, wie eine langsame Wechselfestplatte benutzen.
 
Zippen
 
Darunter versteht man das Komprimieren, also Verkleinern, einer oder mehrerer Dateien mit einer Software. Dateien, die auf diese Weise behandelt wurden, tragen die Endung ".zip". Gerade bei Übertragungen im Netz lohnt es sich, die Datenmengen klein zu halten. Grundsatzlich kann jede Datei und jedes Programm komprimiert werden. Vor allem große Dateien wie Bilder und Tone werden durch die Komprimierung oft deudich kleiner. Hier ist zu bedenken, dass bereits komprimierte Dateien, beispielsweise JPG-Bilder, sich durch ein Zip-Verfahren meist nicht weiter verkleinern lassen. Beim zippen verkleinert eine spezielle Software durch ein mathematisches Verfahren eine Datei oder ein Programm, ohne dass dabei Daten verloren gehen. Die Datei ist danach deutlich kleiner und kann in dem gestauchten Zustand jedoch nicht mehr von dem Programm, mit dem sie ursprünglich erzeugt wurde, geöffnet werden. Dazu muss sie vorher erst wieder dekomprimiert werden, ein Vorgang, den man auch als "auspacken" bezeichnet.